jusbrasil.com.br
4 de Abril de 2020

A Influência dos Meios Eletrônicos na Criminalidade de Massa

Karoline Rodrigues, Policial, Guarda-Civil Municipal e Agente de Trânsito
Publicado por Karoline Rodrigues
há 3 meses


KAROLINE RODRIGUES E SILVA- Escrivã de Polícia, Pós Graduada em Ciências Criminais pela PUC- MG, Graduada em Direito pela Faculdade Nacional de Direito- URFJ

RESUMO:

O objetivo do presente estudo é abordar o impacto da informatização dos meios de comunicação, com destaque do uso da internet, na disseminação da criminalidade de massa , que envolve agentes sem vínculo prévio entre si. Dessa forma, passará em revista por aspectos importantes desse fenômeno, tais como pornografia infantil e violência contra a mulher, com ênfase nos crimes contra a honra, disseminação de fake news, bem como o papel da vítima no que tange a influência de seu comportamento pré e pós delito, bem como a reação da sociedade e do Estado .

palavras chave: crime; mídias eletrônicas; pornografia infantil; violência contra a mulher; fake news; vitimização

ABSTRACT

The point of the present study is the impact of electronic media in the kind of crime which involves agents with no prior nexus between them. In this way, it will approach important aspects of this phenomenon, such as child pornography and violence against woman, with emphasis on crimes against honor, dissemination of fake news, and the role of the victim in this context, regarding the influence of their behavior before and after crime, as well as the reaction of society and the State.

keywords: crime; eletronic media; child pornography; violence against woman; fake news, victimization

SUMÁRIO

Introdução 1. O início da responsabilização e a regulamentação das condutas praticadas por meios eletrônicos 2. A propagação de pornografia infanto-juvenil 3. Crimes eletrônicos no âmbito da violência contra a mulher 4. Crimes contra a honra em meios eletrônicos. Registro da conduta criminosa. Fake News. 5. Outros crimes cibernéticos e sua anatomia 6. O papel da vítima 7. Bibliografia

INTRODUÇÃO

O crime sempre existiu e pode-se dizer que , por enquanto, não há perspectiva de que seja extirpado. Na verdade, com o advento da tecnologia os criminosos vêm aprimorando as formas de cometer ações delituosas, dando lugar aos chamados crimes cibernéticos, informáticos etc, que podem advir, inclusive de outros crimes , não cibernéticos. Um homicídio ou uma lesão corporal pode ser filmada pelo agente ou por terceiros e ter suas imagens veiculadas na rede mundial de computadores, sendo que a propagação do conteúdo pode ser estimulada mediante o compartilhamento pelas redes sociais e aplicativos de mensagens, por exemplo.

O presente estudo tem o objetivo de analisar a influência desses meios diante da criminalização daqueles indivíduos que, em regra , não possuem vínculo entre si, ou seja, liame subjetivo. Esse indivíduos acabam unidos, mediante o uso de recursos eletrônicos, que potencializam o alcance dos resultados , tendo em vista que qualquer pessoa no mundo, com acesso à internet , poderá visualizar e , inclusive praticar a ação criminosa mediante o compartilhamento desses arquivos.

Os casos serão abordados, obviamente, em uma perspectiva criminológica moderna, que, de acordo com Antonio García-Pablos de Molina e Luiz Flávio Gomes considera a face humana do delito, o alcance da vítima, das instâncias de controle social , acentua a necessidade de prevenção , e, ainda, confere destaque à reação social ao delito, dentre outros aspectos.

Para contextualizar a questão não é demais destacar a abordagem do conceito de crime para a Criminologia Moderna: a criminologia vê o crime como um problema social, um verdadeiro fenômeno comunitário, abrangendo quatro elementos constitutivos, a saber: incidência massiva na população (não se pode tipificar como crime um fato isolado); incidência aflitiva do fato praticado (o crime deve causar dor à vítima e à comunidade); persistência espaço-temporal do fato delituoso (é preciso que o delito ocorra reiteradamente por um período significativo de tempo no mesmo território) e consenso inequívoco acerca de sua etiologia e técnicas de intervenção eficazes (a criminalização de condutas depende de uma análise minuciosa desses elementos e sua repercussão na sociedade).”

A criminalidade de massa corresponde às infrações penais praticadas por indivíduos que , via de regra, não possuem vínculo entre si. Possui vítimas difusas e diversas formas de atuação. Há casos em que o agente incorre nesses crimes sem ao menos ter ciência de sua conduta ou da gravidade dela. Todavia, a mera alegação de desconhecimento é insuficiente para que o indivíduo se esquive da aplicação da Lei penal.

Já os crimes eletrônicos se referem àquelas “condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares”. Pode-se dizer que, em matéria cível, a regulação ocorra pela Lei 12.735/12 , o chamado “Marco Civil da Internet”.

Os meios eletrônicos são, sem dúvida propícios para o seu cometimento, tendo em vista a possibilidade de difusão ampla de informações, que podem consubstanciar crime. Nesse meio são comuns os crimes de calúnia, injúria e difamação, mas também os crime de ameaça e aqueles previstos na lei conhecida como “Lei Carolina Dieckmann” (Lei 12.737/12), conforme será exposto. Outras formas de cometimento de tais crimes está no roubo de senhas, invasão de páginas, sequestros de servidores etc. A polícia e o Judiciário devem estar preparados para lidar com essa nova empreitada criminosa.

Para se ter noção da dimensão da criminalidade mediante o uso dos meios informáticos, vale verificar o quadro comparativo entre roubos a banco e carros- fortes com relação a ocorrência de crimes eletrônicos:

Esta imagem no pode ser adicionada

(Fonte:https://luidysuporte.wordpress.com/2015/09/22/honra-esquecimento-vigilanciaepunicao-da-internt-historico-de-tramitacao-de-projetos-de-lei-215-1-547e1-589-de-2015/- Acesso em jul. 2017)

Portanto o objetivo do presente é abordar o cometimento de crimes por meio eletrônico em uma perspectiva criminológica, de modo a responder e estimular outros questionamentos a respeito do tema, que deverá ser abordado em uma perspectiva interdisciplinar, assim como funciona a Criminologia. Considerando, por fim, que o objeto de estudo da Criminologia Moderna está no crime, no criminoso, vítima e controle social o intuito é entender o papel de cada um deles quando há o cometimento de crimes por meio do uso da tecnologia, principalmente da internet.

1. O início da responsabilização e regulamentação das condutas praticadas por meios eletrônicos

A respeito do cometimento de crimes por meio da internet o Supremo Tribunal Federal se pronunciou, em decisão paradigmática, no sentido da inexistência de lacuna na lei. Ressalte-se que à época do julgamento poderia se dizer que não havia regulamentação legal dos crimes eletrônicos, de modo que a decisão se destaca.

EMENTA: "Crime de Computador": publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá- la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial. (STF. 1ª Turma. HC 76689 / PB – PARAÍBA. Relat. Min. Sepúlveda Pertence. DJ. 06/11/98)- grifamos

Diante disso, pode-se concluir que é indiferente o meio para a cominação do crime , quando a conduta em si já é criminalizada em Lei. Antes da tipificação dos crimes em meio eletrônico, que tem como exemplo a Lei 12.737/12, tais condutas eram submetidas aos demais tipos legais já previstos no ordenamento. Nesse contexto pode-se até dizer que isso continue acontecendo , já que é impossível que a legislação atual preveja todas as formas de cometimento de crimes em meio eletrônico.

Em abril de 2014 foi promulgada a Lei 12.965/14, conhecida como o ”Marco Civil da Internet”, uma vez que regulamentou sua utilização no País, estabelecendo como uma de suas garantias principais a inviolabilidade, seja da intimidade e da vida privada, com proteção e indenização pelo dano material ou moral decorrente de sua violação; bem como sigilo do fluxo de comunicações pela internet e dos dados privadas armazenados, o que só pode ser elidido por ordem judicial (art. 7º). Vale dizer que a privacidade é palavra de ordem quando se estuda o “marco Civil”, tendo em vista o intuito de regular a segurança das comunicações eletrônicas, com previsão, obviamente de responsabilização dos agentes.

2. A propagação de pornografia infanto-juvenil

Em 2008 no Estatuto da Criança e do Adolescente -ECA foram incluídos os arts. 241-A e 241-B, conforme o seguinte:

“Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.

§ 1o Nas mesmas penas incorre quem:

I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo;

II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. (...)

Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. (...)

De início vale lembrar que o termo “pedofilia” não corresponde a um tipo penal, todavia verifica-se que muitos pedófilos consomem a chamada “pornografia infantil”, tipo de crime cujo meio de execução é comumente eletrônico, tendo em vista a facilidade de armazenamento e distribuição desse conteúdo criminoso. Vale dizer que o contato sexual com menor de 14 anos consubstancia o crime de estupro de vulnerável, previsto no art. 217-A do Código Penal. O induzimento do menor a satisfazer a lascívia de outrem configura corrupção de menores (art. 218 CP).

A suposta possibilidade de se manter anônimo, a hospedagem dos sites realizada em diversos países, dificultando o rastreio, bem como a escassa legislação a respeito do tema facilitaram a difusão da pornogarfia infantil na internet. Estudos correlacionam o aumento dos casos de abuso sexual infanto-juvenil com a difusão desse tipo de conteúdo na rede mundial de computadores.

Diante das características de seu armazenamento e disseminação, a pornografia infantil é um crime que se apresenta propício a criminalização de massa, tendo em vista que é possível dizer que tais agentes não possuem vínculo prévio entre si. Nesse diapasão , vale destacar os “estratagemas”, que correspondem a um tipo de ardil, armadilha a que internautas estão sujeitos . Assim, sem que isso seja de sua vontade, são direcionados para sites que veiculam pornografia infantil. Ressalte-se que também pode acontecer quando o usuário baixa um arquivo que supõe lícito, mas é surpreendido com um arquivo que possua tal tipo de conteúdo impróprio.

Por meio da Lei 13.441/07 foi regulamentada a infiltração policial na investigação dos crimes “que será precedida de autorização judicial devidamente circunstanciada e fundamentada, que estabelecerá os limites da infiltração para obtenção de prova, ouvido o Ministério Público; dar-se-á mediante requerimento do Ministério Público ou representação de delegado de polícia e conterá a demonstração de sua necessidade, o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas e não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo de eventuais renovações, desde que o total não exceda a 720 (setecentos e vinte) dias e seja demonstrada sua efetiva necessidade, a critério da autoridade judicial. “

3. Crimes eletrônicos no âmbito da violência contra a mulher

Tem sido grande a repercussão na mídia de crimes informáticos contra a mulher, como por exemplo a veiculação de imagens de nudez sem autorização. Nesses casos o autor se vale muitas vezes do anonimato e da falsa sensação de impunidade que este meio proporciona com o intuito denegrir a imagem de mulheres, muitas vezes ex- namoradas, companheiras, esposas etc.

Um caso emblemático no País foi o da atriz Carolina Dieckmann, que viu suas fotos íntimas publicadas na rede mundial de computadores, imagens essas que teriam sido extraídas do computador sem sua autorização . Antes da divulgação das mesmas a artista sofreu uma tentativa de extorsão, quando os agentes exigiram que lhes desse dinheiro sob pena de “vazamento” das fotos. Foi veiculado na época que a estratégia utilizada pelos criminosos foi o phishing, que corresponde a uma estratégia maliciosa que leva a vítima a revelar seus dados pessoais por meio de redirecionamento a sites falsos.

A insuficiência legislativa à época dos fatos fez com que a vítima não prosseguisse com o processo, tendo em vista que a reparação cabível seria apenas a de danos morais. Diante do ocorrido, foi promulgada a Lei 12.737/12, que alterou o Código Penal. Foi criado o artigo 154- A criminalizando a invasão de “ dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”, dentre outras condutas. A ação penal é pública condicionada à representação do ofendido, exceto nos casos em que envolve a Administração Pública.

Todavia , apenas em 2018 foi promulgada a Lei 13.718/18, criando o art. 218-C do Código Penal, que dispõe o seguinte:

Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou pornografia: (Incluído pela Lei nº 13.718, de 2018)

Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o fato não constitui crime mais grave. (Incluído pela Lei nº 13.718, de 2018)

Aumento de pena (Incluído pela Lei nº 13.718, de 2018)

§ 1º A pena é aumentada de 1/3 (um terço) a 2/3 (dois terços) se o crime é praticado por agente que mantém ou tenha mantido relação íntima de afeto com a vítima ou com o fim de vingança ou humilhação. (Incluído pela Lei nº 13.718, de 2018)

Exclusão de ilicitude (Incluído pela Lei nº 13.718, de 2018)

§ 2º Não há crime quando o agente pratica as condutas descritas no caput deste artigo em publicação de natureza jornalística, científica, cultural ou acadêmica com a adoção de recurso que impossibilite a identificação da vítima, ressalvada sua prévia autorização, caso seja maior de 18 (dezoito) anos. (Incluído pela Lei nº 13.718, de 2018) (grifamos)

Conforme consta no art. 218-C, § 1º do Código Penal, pode-se abordar a chamada “revenge porn” (“pornogarfia de vingança”), que ocorre quando há a divulgação de conteúdo erótico, como por exemplo imagens e vídeos , de forma não consensual, ocorrido especialmente após o fim de um relacionamento entre as partes. A veiculação dessas imagens tem o objetivo de ridicularizar a pessoa que aparece nelas perante a sociedade. Nesses casos o agente tem o intuito de se vingar com relação a alguma atitude da vítima, sendo comum ocorrer após o término de um relacionamento amoroso, por exemplo, quando o autor não o aceita. A divulgação desse conteúdo pode se dar de várias formas, mas é comum verificar isso em grupos de WhatsApp, redes sociais etc.

O revenge porn possui três características : a) não pode haver por parte do agente a exigência de outra vantagem, sob pena de configurar crime de extorsão b) a pré existência de relações íntimas entre o autor e a vítima c) a posse do conteúdo deve ter ocorrido no âmbito dessa relação, de maneira consensual, tendo em vista a relação de confiança entre as partes.

Um caso muito atual no qual é possível discutir essa questão é o do jogador Neymar Jr., acusado por uma modelo pelo crime de estupro, que deu ensejo à instauração de um inquérito pela Polícia Civil de São Paulo. Foram postadas pelo acusado em suas redes sociais conversas dos envolvidos via aplicativo de mensagens instantâneas. Nelas a modelo teria encaminhado ao jogador fotos em que estaria nua.

Quando tais imagens foram veiculadas, no âmbito das conversas entre os envolvidos, estavam “chamuscadas”, contudo isso não impediu a abertura de um inquérito pela Polícia Civil do Rio de Janeiro, onde Neymar se encontrava quando seu perfil em uma rede social publicou o conteúdo. Em depoimento, o acusado disse que pessoas de sua equipe teriam sido responsáveis pela divulgação do mesmo. A partir daí discute-se se o dono do perfil , no caso o jogador, deveria ser responsabilizado.

Entidades e juristas se manifestaram à época dos fatos afirmando que Neymar teria se utilizado da veiculação das imagens recebidas , nas quais a modelo aparece nua, para denegrir a reputação dela, que o acusava de um crime grave, como o estupro. Dessa forma, geraria descrédito nas alegações daquela que se apresentava como vítima.

Em casos onde imagens de nudez são publicadas sem o consentimento da vítima, tendo em vista o alcance da internet, é comum que terceiros, que muitas vezes desconhecem o casal, repassem esses arquivos, o que representa a criminalidade de massa. Esses indivíduos também são passíveis de responsabilização, vez que, conforme ensina Fernando Capez, aquele que propala tal tipo de informação incorrerá no crime de difamação

Os impactos na vida da vítima são gritantes, as levando a casos de depressão até ao suicídio. Conforme a CCRI cerca de 3% das vítimas chegam a esse extremo. A Cyber Civil Rights Initiative tem como missão “combater os abusos on-line que ameaçam os direitos civis e as liberdades civis”, originada pela iniciativa de uma vítima de pornografia não consensual.

Nesses casos, a Lei 12.965/14 prevê a imediata retirada do conteúdo publicado, tão logo seja solicitado pela vítima. Todavia, não é possível garantir que o mesmo já não esteja difundido em outros locais pela internet. Importante estabelecer a importância da Polícia Civil, na figura do Delegado de Polícia, neste primeiro atendimento das vítimas, com a representação ao Judiciário de modo que ao hospedeiro das imagens seja obrigatória a sua pronta exclusão.

4. Os crimes contra a honra em meios eletrônicos. Registro da conduta criminosa. Fake News.

A internet foi conhecida por muito tempo como uma “terra sem lei” na qual as pessoas se sentiam livres para executar condutas diversas sem que fossem punidas. Assim, foi e continua sendo palco de crimes contra a honra. Além dos crimes já citados , que se atrelam em maior escala à propagação de imagens , os crimes contra a honra praticados por meios eletrônicos configuram casos de calúnia, injúria e difamação (arts. 139 e seguintes do Código Penal).

É possível dizer que nos “tribunais da internet” o indivíduo é considerado culpado até que se prove o contrário. É território de disseminação de fake news” , ou seja “notícias falsas’, cuja fácil disseminação contribui para a destruição da imagem de várias pessoas, o que gera efeitos em suas famílias, trabalho etc. A suposta “invisibilidade” da internet facilita a propagação da criminalidade de massa , criando correntes de mensagens hostis e culminando no sepultamento da imagem da vítima. Além disso, na era da praticidade , da velocidade das informações as pessoas não param para checá-las e, com a rapidez de um clique, as repassam, como em um ato reflexo.

Outrossim, vale destacar a conduta daqueles que , não contentes em cometer infrações penais ainda as registram de forma eletrônica, a exemplo de lesões corporais e até homicídios. A intenção é elevar o alcance da empreitada criminosa e provar para milhões de pessoas a realização de uma vingança, de um acerto de contas etc. Além disso, o fato é compartilhado diversas vezes pelos recebedores daquele conteúdo, muitas vezes brutal. O compartilhamento desse tipo de informação também é comum quando pessoas, geralmente famosas, falecem de forma trágica, quando se inicia a propagação de imagens , evidenciando o estado de seus corpos após o ocorrido. Os danos psicológicos sofridos pelos entes queridos das vítimas, decorrentes desses tipos de postagem, e por elas mesmos, caso o ocorrido não tenha sido fatal, são grandiosos e passíveis de apuração e imputação.

As pessoas acreditam que pelo elevado número de propagadores dessas mensagens não serão identificadas e punidas. Ocorre que as instâncias de controle formal, a exemplo da polícia e do Judiciário contam com meios de individualização de condutas, que passam pela identificação do IP e do perfil na rede social , havendo inclusive apoio das empresas que hospedam tais perfis. Mediante requisição de dados a essas empresas será viabilizada a identificação dos autores.

Pode-se falar que a disseminação desse tipo de conteúdo, principalmente no Brasil, tem origem na descrença com relação à vida política , o Judiciário e até nas relações humanas em geral. A tecnologia foi propagada antes mesmo que o “letramento” digital o fosse, portanto as pessoas não tem dimensão sobre o alcance das mensagens e do conteúdo publicado por elas e acreditam que mais o importante é o exercício da sua liberdade de expressão, esquecendo outros direitos fundamentais, como a dignidade da pessoa humana.

Dentre casos conhecidos de “linchamentos virtuais” é possível destacar como um dos primeiros o da estagiária da Casa Branca, Mônica Lewinsky, que se envolveu em um escândalo sexual com o então presidente dos Estados Unidos, Bill Clinton. Apesar de ter ocorrido antes da propagação das redes sociais, os comentários e piadas eram veiculadas por e-mail.

Outro caso marcante ocorreu no Brasil quando a moradora de uma periferia de São Paulo sofreu um linchamento, não virtual, mas real, sendo espancada até a morte após ser confundida com uma criminosa cujo retrato falado vinha sendo veiculado na rede mundial de computadores. As agressões sofridas por ela foram gravadas e publicadas na internet.

Nesse contexto , de disseminação de informações cujo conteúdo é inverídico estão as chamadas fake news, replicadas muitas vezes nas redes sociais e em aplicativos de mensagens instantâneas, a exemplo do WhatsApp. Sua proliferação pode ser realizada por pessoas que as compartilham sem avaliar se o conteúdo é verdadeiro ou até por programas (“robôs”) . É possível afirmar que as eleições de 2018 foram marcadas por esse tipo de conduta, tendo em vista o compartilhamento de informações falsas, travestidas de reportagens jornalísticas muitas vezes . Foram feitas montagens de modo a parecer que pessoas tinham envolvimento com determinado grupo partidário e teorias conspiratórias foram criadas. Nesses casos é possível a responsabilização não somente do autor dessas informações, salientando-se a dificuldade em obter sua qualificação, como também dos propagadores das mesmas, que podem incorrer nos crimes de calúnia, injúria e difamação.

5. Outros crimes cibernéticos e sua anatomia

Com relação aos chamados crimes virtuais, cibernéticos ou eletrônicos vale dizer que possuem dinâmica própria, conforme pode ser explanado a seguir:

  1. PERFIL ----> VARREDURA---> ENUMERAÇÃO---> GANHO DE ACESSO----> RECUSA DE SERVIÇO
  2. PERFIL ----> VARREDURA---> ENUMERAÇÃO---> GANHO DE ACESSO----> ESCALADA DE PRIVILÉGIOS → FURTO---> ENCOBRIMENTO DE RASTROS---> CRIAÇÃO DE BACKDOORS---> GANHO DE ACESSO

Com relação ao organograma acima, insta salientar que a relevância criminal se inicia quando o agente ganha acesso ao perfil do usuário, sendo que os momentos anteriores correspondem a atos preparatórios, não puníveis. Dessa forma, pode ser instalado um trojan, por exemplo, que corresponde a uma estratégia para disseminar ameaças no sistema. Um tipo de trojan é o cavalo de tróia, que instalado, torna o sistema vulnerável ou explora vulnerabilidades pré-existentes. Assim, é possível que o agente consiga acesso a informações confidenciais do usuário.

É comum que a vítima dê acesso ao agente desse conteúdo confidencial mediante phishing scam (onde há uso de trojan), que representam e-mails maliciosos que se utilizam da identidade visual de instituições renomadas , como bancos , sites confiáveis , visando que o usuário clique nos códigos maliciosos, sendo, por conseguinte, infectados.

Nesse contexto estão os spyware , que correspondem a códigos ou programas maliciosos instalados normalmente em aplicativos baixados pelo usuário. Eles têm a função de coletar informações do usuário e encaminhá-las ao criminoso, sendo em alguns casos permitido, inclusive, o controle de sua máquina. Já o keylogging é um mecanismo de monitoramento do que é digitado pela vítima. A captura dos caracteres do teclado é armazenada em arquivo, que é remetido pelo atacante. No contexto dos sites de banco surgiu o screenlogging, que visa capturar registros para monitorar dados e informações de teclados virtuais.

Essas são algumas das formas com que criminosos conseguem obter senhas bancárias, fotografias confidenciais etc, visando praticar crime de extorsão, subtração de valores monetários etc, conforme se verifica a seguir:

Esta imagem no pode ser adicionada

Fonte: https://ambitojuridico.com.br/edicoes/revista-92/ocorrencia-de-delitos-no-comercio-eletronico-quais-os-reais-inimigos-na-era-da-informacao-/

Esta imagem no pode ser adicionada Fonte: https://ambitojuridico.com.br/edicoes/revista-92/ocorrencia-de-delitos-no-comercio-eletronico-quais-os-reais-inimigos-na-era-da-informacao-/

6. O papel da vítima

Considerando que a criminologia moderna volta a conferir à vítima um papel importante em seu estudo, importante destacar sua posição no contexto dos crimes que se utilizam da internet . Um dos objetos de estudo da criminologia moderna, pode-se dizer que tais crimes lhe resultam em diversos tipos de danos , principalmente patrimoniais e psíquicos.

Considerando a importância do paciente dos crimes sob estudo, é importante destacar a atuação pioneira de Benjamim Mendelsohn no estudo da Vitimologia, sendo o primeiro o criador dessa expressão. Como o crime e o criminoso recebiam posição de destaque, principalmente no âmbito da Escola Clássica e da Positiva Mendelsohn abordou a vitimologia como um ramo independente, com investigação e objeto próprio. Nesse diapasão, prepondera a análise entre a vítima e o criminoso , sua personalidade e, inclusive, aspectos que façam com que ela , de certa forma, contribua para a ocorrência do crime, em uma perspectiva criminológica.

Assim, surge a classificação das vítimas em a) vítima inocente, que não concorre para o crime b) vítima provocadora, que, voluntária ou imprudentemente, colabora para a ocorrência do injusto; e c) vítima agressora, simuladora ou imaginária, suposta ou pseudovítima, que se torna vítima diante da legítima defesa de seu agressor. Nos casos dos crimes cibernéticos é comum que a vítima seja do tipo provocadora, uma vez que em diversos casos se deixou ludibriar por golpes , a exemplo do phishing, rootkits etc.Com isso não se pretende responsabilizar as pessoas que são vítimas de crime, em especial os cibernéticos, pelas mazelas que tendem a sofrer diante da conduta de seus algozes. O intuito da classificação é estabelecer uma relação da entre sua conduta e a do criminoso.

Imperativo que os meios de controle social formais, a exemplo da polícia e do Judiciário não aumentem o alcance da vitimização dos envolvidos. Além da vitimização primária, advinda da prática criminosa em si, é imperioso que a atuação estatal não cause a sua vitimização secundária, que se dá quando essa pessoa recorre a essas instituições . Deve-se coibir o tratamento desumano e degradante, que vai contra a sua dignidade. Os pacientes da conduta criminosa já se encontram fragilizados e com a auto- estima baixa, por isso não podem ser desacreditados e ridicularizados quando recorrem à proteção estatal.

Com relação aos chamados pela criminologia atual de “meios de controle informal”, que correspondem à sociedade como um todo , família, opinião pública , imprensa etc., estes comumente promovem a vitimização terciária ao discriminar a pessoa, gerar comentários maliciosos , dentre outras formas. Um exemplo comum está nas vítimas de publicação de imagens de nudez, quando posaram ou se auto- retrataram, mas não autorizaram a divulgação das imagens. Essas pessoas, geralmente mulheres, são julgadas pela sociedade, imperando conceitos machistas e misóginos, questionando as razões de terem permitido o registro de momentos íntimos. Todavia, se questiona pouco a conduta dos agentes que, desconsiderando todos os danos que podem ser causados à vítima, a expõe ao escrutínio público , em escala mundial inclusive, tendo em vista o alcance da rede mundial de computadores.

8. Bibliografia

  1. BRASIL. Código Penal. In <http://www.planalto.gov.br/ccivil_03/decretolei/del2848compilado.htm>. Acesso em jun.2019
  2. BRASIL. Estatuto da Criança e do Adolescente. In. http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em jun.2019
  3. BRASIL. Lei 12.965/14. In <http://www.planalto.gov.br/ccivil_03/_ato20112014/2014/lei/l12965.htm; >. Acesso em jul/19
  4. CAPEZ, Fernando. Curso de Direito Penal – Parte Especial Volume 2. 11ª ed. São Paulo: Saraiva, 2011, p. 300.
  5. Carvalhaes, Clarissa. Linchamento Virtual. In O Beltrano. Disponível em <https://www.obeltrano.com.br/portfolio/linchamento-virtual/>. Acesso em jun. 2019
  6. CNJ- (http://www.cnj.jus.br/noticias/cnj/87058-crimes-digitaisoque-são como-denunciarequais-leis-tipifiam-como-crime)- Acesso em 13/06/2019, às 09:56

7) COUTINHO . Isadora Caroline C., / Pedofilia na Era Digital. in Amibito Jurídicohttp://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=10082>. Acesso em jun. 2019 às 12: 26

8) IG. Fake news marcaram as eleições de 2018; relembre as 10 mais emblemáticas In. Último Segundo- Política. <https://ultimosegundo.ig.com.br/política/2018-10-29/10-fake-news-das-eleicoes.html>

9) Jesus, Damásio de Manual de crimes informáticos / Damásio de Jesus, José Antonio Milagre. – São Paulo : Saraiva, 2016- (file:///C:/Users/Karol/Downloads/Manual%20de%20Crimes%20Informa%CC%81ticos%20%20Dama%CC%81sio%20de%20Jesus%20e%20Jose%CC%81%20Anto%CC%82nio%20Milagre%20 (2016).pdf) -Acesso em 15/06/19 às 14:57

10) PEREIRA, Ítalo Augusto Camargos. Criminalização do revenge porn. In: Âmbito Jurídico, Rio Grande, XX, n. 159, abr 2017. Disponível em: <http://www.ambitojuridico.com.br/site/n_link=revista_artigos_leitura&artigo_id=18796&revist.... Acesso em jun 2019.

11) STF. Habeas Corpus: Relator: Min. Sepúlveda Pertence . DJ .06/11/98. Disponível em http://stf.jus.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=%28HC%24%2ESCLA%2E+E+76689%2ENUME%2E%29+OU+%28HC%2EACMS%2E+ADJ2+76689%2EACMS%2E%29&base=baseAcordaos&url=http://tinyurl.com/d2q8sw2. Acesso em jun.2019

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)