CRIMINOSOS CIBERNÉTICOS



CRIMINOSOS CIBERNÉTICOS

 

As falhas de segurança nos sites e programas de acesso a internet, assim como os descuidos dos internautas, são os grandes responsáveis pelo surgimento de uma nova categoria de bandidos, os chamados bandidos cibernéticos ou cibercriminosos. Eles usam conhecimentos de informática e tecnologia para roubar informações, cometer estelionatos, invadir a intimidade de pessoas, injuriar, difamar ou caluniar desafetos, fazer apologia ao racismo, a pedofilia e ao homofobismo e cometer os mais variados tipos de fraudes.

 

Outro grande problema que complica em muito a segurança dos usuários da rede, esta na difícil tarefa de persecução dos criminosos que atuam no ciberespaço em sua identificação. Por causa da arquitetura da internet, que favorece o anonimato, um dos grandes obstáculos para a punição desses criminosos esta em sua identificação e localização.

 

Muitos crimes não são nem punidos devido à impossibilidade técnica de se rastrear as pessoas que os cometem. Essa realidade serve inclusive como incentivo à prática do crime nos ambientes cibernéticos.

 

No Brasil, não existe regulamentação sobre provedores de internet e suas responsabilidades. Eles atuam segundo seus próprios critérios, em geral movidos por razões apenas econômicas.

 

Mas para quem pensa que a descuido dos internautas e a dificuldade de identificação são os únicos problemas enfrentados pela polícia se engana. A grande dificuldade pode aparecer em fase posterior, logo no início do processo judicial, nos levando a crer que o Estado está sempre em desvantagem em se tratando de crimes e criminosos dessa natureza.

 

Geralmente os criminosos dessa natureza levantam teses de defesa baseadas em questões técnicas de difícil solução. Alegando que seus computadores foram seqüestrados por meio de vírus que permitem a um hacker controlar remotamente o computador seqüestrado, sem deixar sinais dessa operação, ou ainda que os vírus são auto programados para se auto destruírem, sem deixar vestígios, ponderações que especialistas da área confirmam a possibilidade.

 

A disciplina do ônus “probandi” esta prevista no artigo 156 do Código de Processo penal, que dispõe:

 

“... a prova da alegação incumbira a quem a fizer. Mas o juiz poderá, no curso da instrução ou antes de proferir a sentença, determinar, de ofício, diligências para dirimir duvidas sobre ponto relevante...”.

 

A primeira parte do dispositivo citado, como se vê, e que trata especificamente da questão do ônus da prova, e a segunda, sobre os poderes instrutórios do juiz.

A doutrina considera a primeira parte em regra insatisfatória, pois da a entender que todo tipo de prova cabe a acusação.

 

Conforme anota Vicente Greco Filho, não e bem assim, o Código de Processo Penal em verdade acolhe o critério:

 

“... de que a acusação cabe a prova do fato constitutivo de sua pretensão ou de seu direito, que são elementos do tipo e a autoria...”.

 

É dizer, ao Estado somente incumbe provar a existência do fato criminoso e a sua autoria, elementos que embasam o “jus puniendi”. Ao acusado, por sua vez, caberá a demonstração de outros fatos que possam impedir, modificar ou extinguir aquele “jus puniendi”, como, por exemplo, as causas de exclusão de ilicitude ou culpabilidade.

 

A alegação de seqüestro do computador por um hacker pode ser aceita como negativa de autoria. O réu, nesse caso, alega que não ele, mas outra pessoa, foi responsável pelo cometimento do crime. Ao Estado cabe provar nesse caso que realmente foi o réu que cometeu o crime, prova essa que não pode ser relativa, deve ser plena de modo a não deixar duvida sobre a autoria.

 

Outra desvantagem do Estado está no princípioin dubio pro reo”, que leva a absolvição no caso de duvida, bastando assim que o réu levante e sustente duvida razoável para continuar impune.

 

Essa realidade processual revela as dificuldades que as autoridades encarregadas da persecução criminal terão daqui por diante, sempre que se depararem com alegações de vírus, seqüestros de computadores, hackers e spywares.

 

Parece que a duvida sempre vai existir e beneficiar os criminosos, o que dizer do vírus que é programado para se destruir depois da operação, e da confirmação de especialistas da área em sua possibilidade. Se existe a possibilidade técnica do alegado, o magistrado sempre vai considerar essa possibilidade e admiti-la com base na previsão legal do artigo 386, inciso V, do Código de Processo penal, para apontar como duvidosa a prova pericial produzida pela promotoria.

 

Aliado às alegações ao ônus da prova, a privilégios do próprio Código de Processo Penal, não há no país legislação especifica para os cibercrimes, ou crimes eletrônicos, o que não significa que alguns deles não sejam puníveis, desde que superada todas as dificuldades acima elencadas.

 

A internet e um novo meio de comunicação. Desta forma, a maioria das condutas delituosas praticadas por seu intermédio pode ser enquadrada na legislação penal vigente. E com base na legislação tradicional que, no Brasil, tramitam hoje muito mais de 05 (cinco) mil ações judiciais sobre crimes praticados na internet.

 

O maior problema neste tipo de crime sempre é a obtenção de provas, missão difícil, mas não impossível.

 

Mas as situações novas, que configuram os chamados crimes atípicos, que clamam por uma legislação própria, pois não se enquadram nos tipos penais em vigor. Exemplo desse tipo de crime e o roubo de identidade, em que informações pessoais e dados de documentos são furtados e o ladrão passa a usá-los como se seu fossem. Esse tipo de furto tem paralelo no furto de energia no Brasil, que acabou impune por falta de tipificação penal própria. Também não existe no Brasil lei que proteja sistemas de informática e bancos de dados.

 

Furto de dados e estelionato talvez sejam os crimes mais praticados por meio eletrônico. O furto de dados muitas vezes precedem o crime de estelionato.

 

O furto é praticado por meio de programas espiões nos microcomputadores dos usuários. Por isso as instituições financeiras passaram a recomendar e a pedir aos clientes que usem os teclados virtuais oferecidos em suas páginas.

 

Outra técnica também já bem conhecida e divulgada e aquela em que o ciberladrão lança uma isca e induz o usuário a fornecer dados confidenciais, como o número da conta corrente e senha bancária. Falsos sites de bancos, que são cópias quase prefeitas das páginas originais, onde o internauta digita seus dados que são copiados pelo cibercriminosos.

 

As chamadas redes zumbis também vêem preocupando a polícia federal. Elas se formam por meio de mensagens infectadas que espalham programas de invasão, por intermédio dos quais os bandidos passam a controlar milhares de máquinas. Ao abrir a mensagem infectada, a vítima instala o programa invasor e seu computador passa a ser controlado pelos criminosos.

 

E por ai vai, e como a criatividade não falta a seus cibercriminosos, precaução ainda continua sendo o melhor remédio para evitar as fraudes virtuais. Quem tem computador ligado a internet obrigatoriamente tem que possuir um bom programa antivírus. O que infelizmente ainda não é o bastante, esses programas precisam ser constantemente atualizados, assim como a bandidagem se recicla e atualiza.

 

Mesmo com toda a proteção recomendada, antes de baixar as mensagens recebidas em sua caixa postal, o usuário deve fazer uma triagem prévia em seu webmail, devendo apagar todas as mensagens suspeitas, vindas de remetentes desconhecidos.

 

Enquanto esperemos por uma legislação própria para punir a prática de crimes pela internet, enquanto nos tivermos policiais preparados para combater tais fraudes, a única solução para usufruirmos dos benefícios da internet com alguma tranqüilidade, e ficar de olhos abertos, bem atentos ao avanço avassalador dos cibercriminosos com suas novas técnicas. Se cercar de todas as informações sobre novos golpes e como combate-los.

 

Talvez a simples aprovação de legislação própria para combater esses crimes, ainda não seja o suficiente, diante da astúcia dos criminosos e de suas teses de defesa. A solução específica para lidar com problemas desse tipo reside em se promover uma alteração dos princípios clássicos de distribuição do ônus “probandi”, no processo penal. Pelos menos em relação a certos tipos de defesa, o ônus da prova tem que ser expressamente transferido para o acusado, sob pena de se comprometer toda a persecução penal.

 

Indiscutivelmente a nova legislação a cerca da matéria deve fixar também mudanças com relação ao ônus da prova para esses crimes. Se por um lado deve-se ter a preocupação de não condenar uma pessoa pelo que efetivamente não fez, por outro surge à preocupação de que a alegação de vírus seja utilizada para absolver qualquer um, vítima ou não de um hacker.

 

Todos podem alegar que simplesmente outra pessoa seqüestrou seu computador, cometeu o crime e que, após isso, o programa (vírus) simplesmente se evaporou. Tal possibilidade pode se transformar em uma porta aberta para a impunidade ou mesmo pela massificação de inocentes condenados.

 

A preocupação aumenta quando se sabe que esse tipo de defesa tende a se tornar cada vez mais comum, na medida em que a utilização de spywares, programas que permitem o roubo de senhas e bisbilhotar o computador de outro usuário, torna-se mais freqüentes. Por outro lado quanto mais freqüentes forem os hacker e espiões mais chance se tem em condenar um inocente.

 

O mais importante de tudo e sempre a informação e divulgação se for vítima de um golpe novo desses ciberladores informe avise e espalhe o golpe através da própria internet evitando novas vítimas.

 

Até que uma lei justa e seria seja efetivamente elaborada e aprovada, levando em consideração a velocidade de atualização dos criminosos em detrimento da condenação de inúmeros inocentes, ou mesmo da absolvição de inúmeros criminosos.

 

A questão ainda gera muitas controversas. Qual o limite da lei, essa lei pode afrontar a Constituição Federal e seus princípios basilares. De acordo com a nossa Carta Política todos são inocentes até que se prove o contrário.

 

Qual o limite para o Estado punir e absolver?

 

REFERÊNCIAS BIBLIOGRÁFICAS

 

Costa, Marcos da, diretor tesoureiro da OAB/SP, especialista em Direito da Informática.

 

Greco, Vicente Filho, Manual de Processo Penal, São Paulo: Editora Saraiva, 5ª Edição, 1998, página 205.

 

Cagliari, José Francisco, Prova no Processo Penal, artigo publicado em http: // www.mp.sp.gov.br/justitia/criminal/crime%2038.pdf

 

Regiane Munhoz

Regiane.munhoz@bentojradvogados.com.br

Advogada

Escritório à Rua: Sapetuba, 187 Butantã, São Paulo/SP

PABX: (11) 3037-8500 (Perto da Fco Morato e da Vital Brasil).

 

 

 


Autor: Bento Jr Advogados


Artigos Relacionados


Anjo DecaÍdo

Viagem UtÓpica

Aprendiz De Escriba

Doce Arma Feminina

FÉ (poesias)

CrenÇa Na Ingenuidade

Cara De Pau