Grupo de Estudos em Direito e Tecnologia da Universidade Federal de Minas Gerais DTEC-UFMG
Data: 17 de maio de 2022.
Relatores: Fábio da Costa Batista Gomes; Fernanda Hubner Hott Vieira Stockler.
1. INTRODUÇÃO AO TEMA E EXPLICAÇÃO DO FORMATO DA EXPOSIÇÃO.
Após breves cumprimentos dos integrantes, foi informado aos participantes que a relatoria ocorreria com exposição de slides mesclando de forma didática as informações trazidas nos dois textos-base, tudo isso com o objetivo de que as informações se complementassem e trouxessem a introdução do tema para, posteriormente, levantar as problematizações.
2. COMO AS TECNOLOGIAS TRANSFORMARAM O COMPORTAMENTO CRIMINOSO ONLINE?
Iniciando a abordagem das ideias trazidas pelos textos, foi exposto, com fundamento principalmente na obra “Crime, Security and Information Technologies: The Changing Cybersecurity Threat Landscape and its Implications for Regulation and Policing” como vem ocorrendo nos últimos anos a criação de um comportamento criminoso Global, Informacional e Distribuído, cujas características principais são:
Possibilidade de se cometer o crime de qualquer lugar em qualquer lugar;
Relacionamentos Assimétricos: um criminoso para milhares (ou milhões) de vítimas;
Novos relacionamentos sociais em rede que atuam como fonte de novas oportunidades criminosas: perseguição, aliciamento, bullying, fraude, sextortion, etc;
Automatização do trabalho criminoso;
Fragilidade e motivos fúteis: “Cometer crimes por simplesmente poder”;
Maior “democratização” do acesso ao crime:
i) Crimes praticados por jovens de perfis sociais e educacionais diferentes dos que praticam os crimes tradicionais;
ii) Sites que tem por fundamento fornecer plataformas para que qualquer um, mesmo que leigo tecnologicamente, cometa cibercrimes com facilidade.
3. O QUE É O CYBERCRIME?
Posteriormente, houve a diferenciação conceitual entre Cybercrime e Crime Organizado e as diferentes vertentes desse crime virtual, a saber:
Grupos Criminosos Organizados Tradicionais envolvidos em Crimes Cibernéticos: organizações monolíticas, hierárquicas e formais que usam a Tecnologia da Informação e Comunicação (TIC) para facilitar ou aumentar a prática de crimes, como tráfico de drogas, lavagem de dinheiro, distribuição de material ilegal pela internet, fraudes, falsificações, recrutamento de membros, etc.
Grupos de Criminosos Cibernéticos Organizados: consiste em indivíduos com ideias semelhantes que geralmente se conhecem apenas online, mas que estão envolvidos em uma estrutura organizacional que trabalha coletivamente em direção a um objetivo comum, uma vez que a internet facilita muito o encontro e o planejamento de atividades.
Grupos de Crimes Cibernéticos Motivados Ideologicamente e Politicamente: Fusão entre terrorismo e crime organizado, que usa da tecnologia para comunicação, inteligência, propaganda e guerra psicológica, recrutamento e treinamento. Além disso, muitos grupos terroristas se envolvem em crimes cibernéticos para adquirir recursos para financiar suas operações.
Cybercrime Organizado pelo Estado: os governos podem omitir-se frente a crimes cibernéticos quando estes são de interesse do Estado ou então oferecer incentivo tácito e até mesmo ativo.
4. CLASSIFICAÇÃO QUANTO AO NÍVEL DE MEDIAÇÃO PELA TECNOLOGIA. O TESTE DE TRANSFORMAÇÃO.
Em seguida, foi aprofundada a classificação quanto ao nível de mediação pela tecnologia, que, em síntese, é uma forma de separar crimes cibernéticos de crimes não-cibernéticos. Para isso, é removido metaforicamente o impacto das tecnologias em rede para ver o que restaria do crime. Esse processo ajuda a refletir sobre como o crime foi cometido e os níveis em que a tecnologia ajudou o comportamento criminoso. Assim:
Crime Ciberassistido: usa a internet para sua organização e implementação, mas que ainda ocorre se a internet fosse removida. Ex: quando alguém pesquisa na internet como “descartar um corpo”.
Crime Ciberdependente: existe por causa da internet. Se ela for retirada, o crime desaparece. Ex: sequestro de dados.
Crime Híbrido: são crimes existentes na lei, anteriormente cometidos localmente, mas que receberam alcance global pela internet. Ex.: a maioria dos tipos de fraudes.
5. CLASSIFICAÇÃO QUANTO AO MODUS OPERANDI.
Além do exposto, também temos, sob a ótica da forma de se praticar o crime:
Crimes CONTRA a máquina: a máquina como fim. Como hackers e ataques DDOS.
Crimes USANDO a máquina: fraudes que tem a máquina como equipamento para realização do crime, por exemplo, crime de fraude.
Crimes NA máquina: armazenamento de pornografia infantil.
6. DIFERENCIAÇÃO POR GRUPO DE VÍTIMAS.
Vítimas Individuais;
Vítimas Organizacionais (e.g. Empresas);
Vítimas Estado-Nação.
7. PRINCIPAIS TIPOS DE CYBERCRIME.
Invasões de computador ou rede, como hackers e acesso não autorizado para obter informações confidenciais;
“Phishing”;
Spam;
Criação e disseminação de Malware: inclui "cavalos de Tróia", vírus e worms;
Fraudes e Golpes: vendas falsas, pirâmides, etc;
Sexting e Sextortion;
Ameaças, ofensas, “stalking”, etc.
8. COMO O CIBERCRIME ESTÁ AFETANDO A POLÍCIA E O JUDICIÁRIO?
Após a exposição conceitual e de classificações dos crimes cibernéticos, ligando as informações trazidas pelos dois textos referência, foi evidenciado como o cibercrime está afetando a polícia e o judiciário. Nesse sentido:
A subnotificação retrata a dificuldade em se mensurar a quantidade de crimes cibernéticos que tem sido praticados na rede, em virtude de:
i) Vítimas que não representam formalmente contra o infrator;
ii) A quantidade de crimes cibernéticos contidos no crime gênero “uso indevido de computadores” (crime do Reino Unido), como ameaça, extorsão, fraude, crimes sexuais, crimes com vítimas individualizadas ou em grupo, etc;
Curiosidade: Sobre o crime “uso indevido de computadores”, um ponto interessante informado na exposição é que a Lei de Uso Indevido de Computadores foi promulgada em 1990 no Reino Unido, e veio às pressas para tampar uma lacuna legislativa que não previa meios de declarar ilegal o ato de invadir um computador.
Prova disso, entre 1984 e 1985, duas pessoas invadiram o sistema de computadores de uma empresa, e em virtude de obterem acesso às caixas de mensagens, foram acusadas de falsificação e fraude, mas absolvidas em 1988 pela Câmara dos Lordes.
Um dos textos também fala em crimes cibernéticos minimus non curat lex, ou crimes triviais que não merecem a persecução penal, e expõe que em alguns casos esses pequenos delitos ficam fora das atividades policiais de rotina. Nas palavras do autor “este é especialmente o caso se o crime agora compreende 50 milhões de roubos de 1 euro em vez de um assalto a banco de 50 milhões de euros”.
O ponto aqui trazido pelo autor evidenciou uma nova dinâmica para o policiamento do cibercrime, que deverá unir a inteligência de cada pequena infração para descobrir o impacto macro e a própria identidade do infrator.
Para finalizar a parte de crimes cibernéticos e polícia, também foi exposto o fenômeno “síndrome do cocô de cachorro”, que, em síntese, fala da perda de foco sobre o que importa, onde as pessoas se preocupam mais em incivilidades, como o excremento de um cachorro na calçada, do que ameaças criminais sérias que estão pairando sobre a sociedade.
Com isso, analogamente, é informado em um dos textos que a polícia está respondendo mais a demandas crescentes para resolver comportamentos de mídia de redes sociais ao invés de solucionar crimes verdadeiramente nocivos ao povo.
9. O QUE PODE SER FEITO?
Posteriormente ao informado, no meio de tais ideias, foram elencadas soluções extraídas dos próprios textos, a saber:
Legislação efetiva e harmônica: A legislação, ainda que vagarosa, deverá ir preenchendo os limbos normativos que forem existindo, regulando as condutas de forma efetiva;
Forte parceria entre o sistema público e privado: Como o aproveitamento técnico das informações presentes nos relatórios públicos da MCAfee citados em um dos textos;
Educação dos jovens em relação à internet por parte dos pais e professores;
Colaboração internacional entre países.
Capacidade plena de investigar e, quando necessário, processar o infrator.
Nos dois últimos pontos os membros do grupo de pesquisa discutiram acerca das barreiras legais existentes para cooperação mútua em cada nação. Nisso, foi citado pelos expositores a publicação de um artigo da Revista de Direito Processual Civil da UERJ, edição 2022, de autoria de um professor da Universidade de Salamanca intitulado “Novas tendências na investigação de crimes complexos em um contexto europeu globalizado”.
Além disso, foi dito que o texto citado abordava o fenômeno dos crimes cibernéticos e os desafios em relação ao direito processual, fazendo um paralelo com os anseios de cooperação internacional de um dos textos-base. E para isso, o texto complementar focava:
i) Na informação da taxa de subnotificação dos cibercrimes na Europa;
ii) No quão delicado é o estabelecimento de mecanismos de cooperação processual internacional para acusar com sucesso um determinado indivíduo praticante de determinado crime, pois muitos países não possuem um acordo bilateral específico sobre a transferência de provas eletrônicas de um país para o outro; além de diversos países usarem, assim como o Brasil, a Teoria da Ubiquidade para estabelecer o local do crime, sendo tanto o local da prática do delito quanto o lugar da ocorrência do resultado, ocasionando conflitos de competência entre as nações.
Neste ponto da exposição o membro José Faleiros brilhantemente lembrou da recente solidificação da jurisprudência penal que definiu o domicílio da vítima para julgar crimes cibernéticos no Brasil.
iii) Na existência de nulidades processuais penais específicas de cada país, que se não observadas, podem ocasionar a impunidade do infrator.
Em decorrência dos problemas levantados pelo texto complementar, e para dirimir o problema, foi informado que o próprio texto trouxe algumas soluções efetivas que ocorrem na Europa, como:
A criação da EUROJUST, agência da União Europeia com personalidade jurídica própria que realiza um importante trabalho de soft law através de publicação de relatórios, diretrizes e manuais, nos quais são dadas recomendações específicas para superar ou diminuir a incidência das nulidades mencionadas, com base na criação de equipes de investigação conjunta ou na indicação de critérios de decisão sobre jurisdição aplicável e os critérios a serem seguidos para coordenar uma investigação conjunta em nível processual.
Uso da tecnologia de modo positivo (EX.: “Hackers do bem” contratados para simular um ataque, robô que mapeia pedófilos, etc)
O mesmo texto complementar citado anteriormente expôs a criação, por parte de uma organização holandesa e a EUROPOL, de uma menina virtual com inteligência artificial que foi capaz de mapear mais de 20.000 pedófilos em todo o globo terrestre entre 2013 e 2014.
Com essa informação, os membros do grupo discutiram acerca das nulidades que poderiam envolver a estratégia.
10. CONTEXTO BRASILEIRO.
Para finalizar, foi trazida a problemática para o contexto brasileiro, evidenciando algumas leis como:
Lei Carolina Dieckmann: Lei Brasileira 12.737/2012, sancionada em 30 de novembro de 2012 pela então presidente Dilma Rousseff, que promoveu alterações no Código Penal Brasileiro, tipificando os chamados delitos ou crimes informáticos.
Marco Civil da Internet - Lei n° 12.965, de 23 de abril 2014
Projeto de Lei n° 2630, de 2020 - Lei das Fake News
Após, foram expostas notícias sobre o assunto e o novo Plano Tático de Combate a Crimes Cibernéticos do Governo Federal.
Terminando o tempo de reunião, vimos um vídeo do YouTube ensinando, de forma básica, como criar uma injeção de SQL, citada em um dos textos.
11. REFERÊNCIAS BIBLIOGRÁFICAS.
WALL, David S. Crime, Security and Information Technologies: The Changing Cybersecurity Threat Landscape and its Implications for Regulation and Policing.
CHOO, Kim-Kwang Raymond. GRABOSKY, Peter. Cyber Crime.
MATA, Frederico. Novas Tendências na Investigação de Crimes Complexos em um Contexto Europeu Globalizado. Revista Eletrônica de Direito Processual – REDP. Rio de Janeiro. Ano 16. Volume 23. Número 1. Janeiro a Abril de 2022.
Periódico Quadrimestral da Pós-Graduação Stricto Sensu em Direito Processual da UERJ. Patrono: José Carlos Barbosa Moreira (in mem.). ISSN 1982-7636. pp. 434-457 www.redp.uerj.br. Acesso em: 16 mai 2022.
Kommentare