Você está na página 1de 51

1

1 INTRODUÇÃO

A sociedade presenciou grandes descobertas, e uma delas foi o surgimento da Internet,


facilitando assim a comunicação no mundo inteiro. Essa facilidade trouxe à tona o surgimento
de uma sociedade cada vez mais dependente da tecnologia, seja na escola, no trabalho e
também para uso pessoal. No entanto, a internet que surgiu com um principal objetivo de
preservar dados militares e posteriormente a utilização desta no meio acadêmico e cientifico,
se transformou em um meio para praticar atos criminosos.
O Direito sendo como principal instrumento que resguarda o direito da sociedade, visa
resguardar e orientar esse direito, sempre levando em consideração a evolução política, social
e econômica, tem o dever de acompanhar essa evolução tecnológica, buscando sempre criar
leis para punir tais crimes cometidos no campo informático.
A internet vem sendo um meio utilizado pelos criminosos para cometer crimes
cibernéticos, sendo assim em alguns casos imunes, pelo fato de que ainda não há uma
legislação especifica para punir tais crimes. Mas não significa que quem comete tais crimes,
sempre ficarão imunes, visto que há uma tipificação no Código Penal para alguns crimes,
como: pornografia infantil, furto virtual entre outros que são passiveis de punição.
Ocorre é que muito dos crimes cibernéticos não tem previsão no ordenamento jurídico
brasileiro e os magistrados acabam utilizando a analogia, apesar de ser um método proibido
no Brasil, para punir os atos ilícitos. Como ainda não há punições para todos os tipos de
crimes cibernéticos, os criminosos tiram grandes vantagens, visto que não há uma lei para
puni-los, e dessa forma número de vítimas só tem a crescer.
Diante do que foi abordado, apresenta-se o problema de pesquisa: Quais as
dificuldades para garantir a imputação penal nos casos de crimes cibernéticos?
A partir destas considerações, a hipótese deste trabalho se resume no seguinte
enunciado: Em face do conhecimento da matéria, acredita-se que as maiores dificuldades para
garantir a imputação penal nos casos de Crimes Cibernéticos de acordo com o ordenamento
jurídico brasileiro, residem nas dificuldades de produzir provas, o que frustra, de forma
inequívoca, o poder de punição do Estado.
O objetivo geral deste trabalho foi, analisar a imputação penal nos casos de Crimes
Cibernéticos à luz do ordenamento jurídico brasileiro. Já os objetivos específicos foram os
seguintes: a) Descrever os aspectos históricos e avanços da internet; b) Fundamentar os
Crimes Cibernéticos de acordo com o ordenamento jurídico brasileiro; c) Descrever o
processo de imputação penal nos casos de Crimes Cibernéticos.
2

Quanto ao objetivo de pesquisa está buscou o empregou a exploratória, pois tem como
objetivo identificar as dificuldades para a tipificação penal dos crimes cibernéticos dentro do
ordenamento jurídico brasileiro. Quanto ao método de procedimento será desenvolvido um
trabalho de revisão bibliográfica, baseando-se em artigos, livros, legislação, jurisprudência,
entre outros. Quanto ao método de abordagem será utilizado o método hipotético-dedutivo.
O presente trabalho está organizado da seguinte forma. No primeiro capitulo trata-se
acerca dos aspectos históricos na internet, destacando-se os motivos do surgimento, o objetivo
deste, bem como a importância desde para a sociedade e para o Direito.
Já o segundo capitulo aborda os aspectos históricos dos crimes cibernéticos, bem
como a classificação deste, apontando principalmente os tipos de crimes cibernéticos que
apresentam sua tipificação no ordenamento jurídico brasileiro e quais são os sujeitos
participantes de tais crimes.
E por fim o terceiro capítulo trata da imputação dos crimes cibernéticos, destacando
como o ordenamento jurídico trata sobre a falta de legislação específica sobre o assunto, e
também dos projetos e das leis que já foram aprovadas, mostrando que tem competência para
processar e julgar tais crimes.
Este trabalho como objetivo principal chamar a atenção da sociedade, principalmente
o público usuário da internet para uma realidade que antes parecia ser simples, mas que está
se tornando cada vez mais frequente, e que precisa ser combatido o quanto antes, pois são
poucas as leis que tratam desses tipos de crimes.
2 DA INTERNET: ASPECTOS HISTÓRICOS E CONCEITUAIS

2.1 ORIGENS DA INTERNET

A internet foi uma das maiores invenções do homem. Teve sua origem durante a
guerra fria, no final da década de 60, quando os militares norte-americanos a usavam como
uma arma informativa de possíveis ataques. A internet tinha como principal objetivo defender
os interesses militares e como principal definição criar uma arma para que os computadores
não pudessem ser atingidos, e que fosse capaz de criar pontos estratégicos, pois o governo
norte-americano temia um possível ataque russo que poderia trazer a tona grandes
informações sigilosas sobre o Governo Americano, assim os tornariam vulneráveis (FONTE).

Autores afirmam que a ARPA foi criada com a finalidade específica de


realizar pesquisas para que os EUA superassem a União Soviética em
tecnologia militar. O projeto ARPAnet teria sido apresentado ao Pentágono
como uma forma de rede de comunicação descentralizada que seria capaz de
assegurar a integridade dos dados sigilosos até em casos de ataques
nucleares. (BRITO, 2013, p.24).

Segundo o autor a ARPAnet operava através de inúmeras redes locais e de baixo


alcance chamadas de LAN (Local Área Network), os quais se interligavam através de redes de
telecomunicação, chamadas WAN, pois se houvesse um ataque nuclear as informações não
seriam perdidas, ficando assim armazenado nos bancos de dados.

A partir dessa preocupação, o Departamento de Defesa dos Estados Unidos


elaborou um Sistema de Telecomunicações, desenvolvido pela Agência de
Projetos e Pesquisas Avançadas, a ARPA, criando assim uma rede
denominada ARPAnet, que operaria através de inúmeras e pequenas redes
locais, denominadas LAN (Local Area Network), que significa rede local
responsável em ligar computadores num mesmo edifício, sendo instaladas
em locais estratégicos por todo o País, os quais foram interligadas por meios
de redes de telecomunicação geográficas, denominadas WAN (Wide Area
Network), que significa rede de longo alcance, responsáveis pela conexão de
computadores por todo o mundo, e assim, caso houvesse um ataque nuclear
contra os Estados Unidos da América, as comunicações militares e
governamentais não seriam interrompidas, podendo permanecer interligadas
de forma contínua. (INELLAS, 2009, p.01).

O autor assinala que em meados dos anos 70, a ARPAnet foi fornecida para uso
acadêmico e científico destinadas a estes fins. Inseguros por haver possíveis falhas de
segurança, houve uma separação, e em 1983 o Departamento de Defesa decidi dividir os
4

objetivos da rede criando então a ARPA-INTERNET, antiga ARPAnet, está voltada somente
para o meio acadêmico, e a MILNET voltada somente para a área militar, mas com a mesma
função.

Durante toda década de 1970, a ARPAnet foi sendo aperfeiçoada com a


ajuda de cientistas e disponibilizada inicialmente para as universidades, até
que, em 1983, preocupados com possíveis falhas de segurança, o
Departamento de Defesa opta por dividir os objetivos da rede e cria a
MILNET, que possuía a mesma função, mas seu uso era reservado ao
serviço militar, enquanto o primeiro permanecia para uso acadêmico,
transformando-se em ARPA-INTERNET (BRITO, 2013, P.24).

No mesmo pensamento Zaccaria traz que:

Sua demonstração pública ocorreu no ano de 1972, na Conferência


Internacional de Comunicação entre Computadores, realizada em
Washington, no mesmo em que foi inventado o correio eletrônico. Com o
seu crescimento, a ARPAnet passou a ser utilizada para todos os tipos de
comunicação, acadêmicos ou militares, o que permitiu sua divisão em
ARPAnet (para uso acadêmico) e MIlnet (para uso militar). (INELLAS,
2004, p.01).

O autor assinala que em 1972 foi criado o correio eletrônico (hoje conhecido como E-
mail) onde foi desenvolvido pelo estudioso Ray Tomlinson. O correio eletrônico trouxe
grandes inovações para o universo virtual, pois seus usuários não estariam trocando somente
mensagens mais também que pudessem armazenar essas informações para serem vistas
posteriormente.
Após a criação do correio eletrônico, surgiu o Protocolo de Transferência de Arquivos
– FTP, que tinha como principal função transferir arquivos e compartilha-los remotamente.

Em 1973, a Inglaterra e a Noruega foram ligadas à rede, tornando-se, com


isso, um fenômeno mundial. Foi quando no mesmo ano veio a público a
especificação do protocolo para transferência de arquivos, o FTP, outra
aplicação fundamental na Internet. Portanto, nesse ano, quem estivesse
ligado à ARPANET já podia se logar como terminal em um servidor remoto,
copiar arquivos e trocar mensagens. Devido ao rápido crescimento da
ARPANET, Vinton Cerf e Bob Kahn propuseram o (Transmisson Control
Protocol/Internet Protocol – TCP/IP), um novo sistema que utilizava uma
arquitetura de comunicação em camadas, com protocolos distintos, cuidando
de tarefas distintas. Ao TCP cabia quebrar mensagens em pacotes de um
lado e recompô-las de outro, garantindo a entrega segura das mensagens. Ao
IP cabia descobrir o caminho adequado entre o remetente e o destinatário e
enviar os pacotes. (ROSA, 2002, p. 30).
A internet ficou restrita durante 20 anos somente ao meio acadêmico e cientifico e em
1987 foi liberada para o uso comercial nos EUA. A internet chegou ao Brasil no ano de 1988,
teve início no meio acadêmico, onde foi lançada pelo Ministério da Ciência e Tecnologia
através da Rede Nacional de Pesquisa (RNP) e, posteriormente, foi utilizada pelo governo
federal e estadual. Em 1995 os Ministérios de Comunicações e de Ciência e Tecnologia
conseguiram estender o uso da internet para o meio comercial e doméstico (FONTE).

A Internet é um sistema global de rede de computadores que possibilita a


comunicação e a transferência de arquivos de uma máquina a qualquer outra
máquina conectada na rede, possibilitando, assim, um intercâmbio de
informações sem precedentes na história, de maneira rápida, eficiente e sem
a limitação de fronteiras, culminando na criação de novos mecanismos de
relacionamento (CORRÊA, 2000, p.135).

Em 1990, o cientista Tim Berners-Lee criou um sistema de rede que cresceu e se tornou
mundialmente conhecido como World Wide Wibe (WWW).

2.2 DEFINIÇÕES DE INTERNET

A internet e a formação mundial de computadores onde todos estão interligados a uma


rede. Segundo Ferreira (2007, p.82.): “é uma autêntica teia de aranha que permite múltiplas
direções (navegações/websurfing) de um lado a outro do planeta.” Ainda explica César
Zaccaria que:

A definição do conceito de internet pode ser apresentada como uma rede de


computadores interligada a uma rede de menor porte que se comunica entre
si, utilizando um endereço “lógico” chamado de endereço IP, onde diversas
informações são trocadas, surgindo daí um problema, pois existe uma
infinidade de informações pessoais disponíveis na rede, ficando à disposição
de milhares de pessoas que possuem acesso à internet, e quando não são
disponibilizadas pelo próprio usuário, são procuradas por outros usuários
que buscam na rede o objetivo única e exclusivamente de cometer crimes, os
denominados Crimes Virtuais [...]. (INELLAS, 2004, p. 3).

Cabe destacar de maneira como funciona a internet. Percebe-se não existe um lugar
fixo da internet, a mesma pode estar em todo lugar, pois não possui um servidor central.

O usuário se conecta a internet por meio de uma linha telefônica discada,


chamada dial-up, ou através de conexões de alta velocidade:ADSL (sistema
de transmissão de dados através de linhas telefônicas tradicionais), fibra
óptica, TV a cabo, satélite. Na primeira, a linha telefônica deve estar ligada a
6

um modem, que por sua vez está conectado ao computador e a um provedor


de acesso para onde o usuário vai ligar e solicitar o seu acesso à internet.
(INELLAS, 2004, p.03).

Esta teia de conexão da através de dois elementos que são: hardware que são os componentes
físicos, como por exemplo, o gabinete, o teclado entre outros e o Software que é programa necessário
para que ocorra o funcionamento do computador. Segundo César Zaccaria um outro importante
elemento seria o protocolo TCP, onde o mesmo explica que:

Mais importantes para que haja essa comunicação entre um computador e


outro é o já mencionado protocolo, denominado Transmission Control
Protocol/Internet Protocol (TCP/IP), que nada mais é do que a língua comum
entre os computadores que integram a internet. O protocolo TCP é o
responsável por manipular uma quantidade grande de dados e garantir que as
informações transmitidas entre dois computadores da rede não contenham
erros. (INELLAS, 2009, p.2)

Cabe destacar, segundo o autor, que existem duas categorias de computadores para a internet,
que está relacionada à sua função, que são: O servidor que nada mais é o computador
utilizando-se de programas para providenciar acesso à rede, já o cliente é o computador que
acessa os serviços disponíveis pelo servidor.
A internet na visão deste autor vem trazendo grandes revoluções no mundo da
comunicação, de forma que nunca houve antes, e com esta veio grandes inovações, que cada
vez mais vão se aperfeiçoando com as sociedades atuais. A internet é uma ferramenta de
informação e divulgação mundial, onde indivíduos interagem através de seus computadores,
celulares, tabletes, entre outros, utilizando-se de redes sociais, independentes de suas
localizações.
Para melhor entendimento, explica Ricardo:

A rede encerra em si a capacidade de ser um suporte para registro do


conhecimento humano e transmitir informações, combinando o potencial do
jornal, da revista, do rádio e da TV, ao mesmo tempo em que também é um
sistema de transporte de mercadorias (dados). Alguns tipos de informações
que estavam disponíveis apenas em objetos palpáveis como livros, discos,
fotografias e filmes, foram reduzidos ao formato digital e podem viajar pelo
mundo na forma de sinais eletrônicos através de cabos e ondas.
(RICARDO,2001, p. 225).

Ainda coloca Silva:


A versatilidade do computador vem revolucionando conceitos e a vida das
pessoas. O computador é uma ferramenta hábil para a manipulação de
imensas bases de dados; por ele se cruzam todas as transações relativas à
vida de qualquer pessoa, protegidos, anteriormente, pelo anonimato,
podendo-se também, obter informação, e comunicar-se. (SILVA, 2008, p.31)

No entendimento do autor a internet permite que seus usuários tenham acesso a


qualquer tipo de informação, neste vasto campo de informações ocorre à comercialização de
produtos que são produzidos em qualquer parte do mundo e todos podem ter acessos a esses
produtos, seja de forma legal ou não, pois não há a interferência de quaisquer pessoas. Deste
modo observa-se que as pessoas consomem produtos de acordo com as suas necessidades.
Segundo afirmação de Ricardo:

O comércio mundial e a Internet têm estes e outros desafios: as pessoas


passaram a ter uma poderosa ferramenta de pesquisa, que pode ser acionada
de qualquer lugar e que traz resultados imediatos. O lado ruim da Internet é
que ela iguala todos em um mesmo patamar e os consumidores, sejam eles
pessoas ou empresas têm de estar atentos: ela é como um imenso Shopping
Center e todos sejam honestos ou desonestos, pequenos ou grandes estarão
se mostrando em igualdade. (RICARDO, 2001, p.226)

Hoje a internet não alcança somente o âmbito das relações através de computadores,
mas todos os espaços que compõem uma sociedade. A cada dia aumenta a proporção em que
utilizamos o espaço virtual, principalmente, para comercializar produtos, obter informações e
operar em comunidade.

2.3 ASPECTOS POSITIVOS DA INTERNET

A internet trouxe grandes inovações em todo mundo, e está se tornando cada vez mais
frequentes no nosso dia-a-dia, pois o ser humano se tornou dependente desta nos mais
variados aspectos de nossas vidas, como por exemplo, na escola, no laser, no comercio, enfim
nas, mas diversas áreas da sociedade.
A integração de aprendizagem e ensino nos novos meios de comunicação é um grande
avanço no meio da educação. Para Ferrari (apud EDUCACIONAL, 2010, p. 3) “a utilização
inteligente dos recursos tecnológicos no processo educacional é uma grande conquista do
nosso tempo, e, certamente, no futuro veremos o resultado dessa integração nos alunos que
estamos a formar neste momento.” Para Moran:

Uma das características mais interessantes da Internet é a possibilidade de


descobrir lugares inesperados, de encontrar materiais valiosos, endereços
curiosos, programas úteis, pessoas divertidas, informações relevantes. São
tantas as conexões possíveis, que a viagem vale por si mesma. Viajar na rede
8

precisa de intuição acurada, de estarmos atentos para fazer tentativas no


escuro, para acertar e errar. A pesquisa nos leva a garimpar joias entre um
monte de banalidades, a descobrir pedras preciosas escondidas no meio de
inúmeros sites publicitários. (MORAN,1999, p.14).

De acordo com o que defende Moran, através da internet é possível descobrirmos


universos variados de campos de interesses, sejam eles de qualquer natureza. As pessoas
buscam na internet tudo que se possa imaginar. E quanto mais se pesquisa, mais se descobre,
pois geralmente os temas estão interligados, favorecendo a ampliação de conhecimentos.

2.4 O MUNDO VIRTUAL X COM MUNDO REAL

A internet, demostra uma grande facilidade em praticar crimes, e juntamente, uma


grande dificuldade em punir o criminoso cibernético, visto que a internet é uma rede pública,
e consequentemente abre a possibilidade para que vários usuários criminosos tenham acesso,
e sempre lembrando que ainda não há uma previsão legal que trata especificamente sobre o
crime. De acordo com Colli (2010, p.45) “(...) Diante deste tipo de oportunidade, o
cometimento de cibercrimes por meio da internet pode envolver a multinacionalidade de
sujeitos e bens”.
Não se pode comparar Virtualização com Desrealização segundo Levy, o “virtual é
aquilo que existe apenas em potência e não em ato, o campo de forças e de problemas que
tende a resolver-se em uma atualização”. (2010, p.49)
O mundo virtual geralmente se relaciona com sentido de irrealidade, mas na verdade o
conceito está ligado ao fato da sociedade ter criado um novo território, onde não a fronteiras,
onde há um livre acesso de pessoais do mundo inteiro, possam se comunicar. Para Levy
(2010, p.50) “ainda que não seja possível fixar o virtual em nenhum coordenado espaço
temporal, o virtual é real”. A virtualização de acordo com Levy é:

A atualização aparece então como a solução de um problema, uma solução


que não estava contida previamente no enunciado. A atualização é a criação,
invenção de uma forma a partir de uma configuração dinâmica de forças e
finalidades. [...] A virtualização não é uma desrealização (a transformação de
uma realidade num conjunto de possíveis), mas uma mutação de identidade,
um deslocamento do centro de gravidade ontológico do objeto considerado:
em vez de se definir principalmente por sua atualidade (uma solução), a
entidade passa a encontrar sua consistência essencial num campo
problemático (LEVY, 2011, p.17)
Não significa dizer que o virtual, simplesmente, pelo fato de não haver uma
demarcação no ciberespaço, seja algo irreal e consequentemente o direito deve lidar com essa
realidade. No mesmo pensamento o autor Lima (2011, p.16 apud DIAS) que:

A internet não pode ser considerada como uma terra sem lei, uma vez que as
operações realizadas na internet são fundamentadas nos relacionamentos
entre os seres humanos e, portanto, devem ser regidas obrigatoriamente
pelos princípios gerais do direito. É dever do Estado coibir qualquer conduta
sempre que as liberdades individuais ou interesse público forem lesionados.
A conduta humana sempre será objeto do direito, ainda que realizada por
intermédio dos computadores. (DIAS, 2014, p.17)

Diante dessa evolução tecnológica, o Direito tem o dever de acompanhar as inovações


trazidas pela internet, verificando assim, a criação de leis que visam regular tais
comportamentos praticados através da internet, pois tais evoluções como social, econômico e
político interferem também no mundo jurídico. (CRESPO, 2011)
O Direito vem acompanhando a história da humanidade desde muitos anos atrás, o
problema é que nem sempre há um acompanhamento direto, como no caso dos avanços
tecnológicos. A tecnologia sempre vai estar na frente do direito e é nesse ambiente livre que
se originou esses novos crimes. Outros meios de comunicação tais como rádio, televisão e
etc., no momento em que se tornaram mais utilizados pela população, passaram a ter uma
grande importância no mundo jurídico. Patrícia Peck traz quem “(...) a massificação do
comportamento exige que a conduta passe a ser abordada pelo Direito, sob pena de criar
insegurança no ordenamento jurídico e na sociedade”. (PINHEIRO,2013, p.76)

Os dispositivos criados pelo homem, computadores e suas redes, possuem


uma natureza dúplice dependendo da destinação que lhes é dado. Isto é, além
do aspecto positivo de aproximar as pessoas e permitir a disseminação mais
veloz da informação, possuem um aspecto negativo qual seja a prática de
delitos à distância, caracterizados pelo anonimato, com um poder de
lesividade muito maior do que aquele apresentado pela chamada
criminalidade tradicional. Sendo assim, é dever do Estado prever
mecanismos de prevenção e repressão das condutas ilícitas. (LIMA, 2011,
p.16 apud DIAS, 2014, p. 18)

A necessidade de criar o Direito Digital é muito importante. Isto será um grande passo
na história do Direito Brasileiro, visto que essa criação não trata especificamente de um
direito da internet, mais sim apenas a inclusão desta no ordenamento jurídico brasileiro.
10

Vale destacar de que forma é feita a identificação do autor do crime cibernético, tanto
no mundo real quando no mundo real é feita de forma semelhante. No mundo real a
identificação da pessoa, está relacionada com a identificação das características físicas, tais
como a altura, a voz, a face, a cor; mesclando com uma espécie de concretização numérica,
como por exemplo, a identificação através de um documento. Já no mundo virtual a
identificação é feita através do IP, o problema é que essa identificação é feita para reconhecer
o computador, e não o indivíduo. (COLLI, 2010).
Com relação as provas, ao comparar o mundo real e o virtual, as provas obtidas por
meio eletrônico é mais fácil de se averiguar do que as provas do mundo real. (PINHEIRO,
2013)

2.5 O DIREITO PENAL E A INTERNET

O direito, hoje, está diante de uma realidade virtual, que vai muito além do mundo
real, e essa realidade atinge vários ramos do direito, bem como diz Carolina Rocha:

[...] cumpre salientar que essa influência da informática avança na maioria


dos ramos do Direito, como pode ser constatado, por exemplo, no Direito
Civil quanto ao comércio eletrônico, em que é perceptível a utilização das
normas contratuais estipuladas no Código Civil de 2002 e por isto, a
conceituação do contrato, como um negócio jurídico e que depende para sua
existência da exteriorização da vontade, se aplica perfeitamente aos
contratos eletrônicos. O mesmo regramento do comércio eletrônico também
é visto a luz do Código de Defesa do Consumidor em que for constatada a
ampla publicidade e propaganda de serviços e produtos que são divulgados
na internet como forma de atrair mais consumidores. (ROCHA, 2013, p.2)

Essa grande inovação no direito brasileiro atingiu também o Direito Penal, pois ainda
que não exista uma tipificação especifica para os crimes cibernéticos, o ordenamento jurídico
traz algumas tipificações de alguns crimes virtuais que se enquadram em artigos no Código
Penal, mas ainda existem grandes lacunas no Direito Digital.
A internet é um meio que muitos criminosos utilizam para praticar crimes, pois estão
sob o anonimato, e dessa forma, há uma certa dificuldade para a identificação do autor, pois
não há nenhum contato físico, não ocorre nenhuma utilização de objetos violentos, somente a
utilização do computador.

A internet/informática se mostra um instrumento facilitador para a


consecução de crimes, pois, em muitos casos, o agente delituoso não precisa
utilizar de nenhum instrumento físico que seja ou violento ou ameaçador
para realização daqueles, bastando apenas o computador e o conhecimento
técnico, ou não, para concretizar as condutas delitivas. (ROCHA, 2013, p. 2)

Hoje a sociedade por conta da falta de tempo e a facilidade na comunicação, realizam


tudo através da internet, como por exemplo, o comércio eletrônico, realização de transações
bancarias, que tiveram um grande aumento de usuários, entre outros, onde os dados ficam
registrados na internet e com isso se abre portas para os criminosos cibernéticos realizarem
crimes.

Alguns fatores como a intensificação dos relacionamentos via internet, a


produção em série de computadores, a popularização do comércio eletrônico
(e-commerce) e o aumento de transações bancárias, estão diretamente
ligados ao aumento de ocorrências de crimes conhecidos, mas que praticadas
pela internet ao surgimento de novos valores e logicamente às novas
condutas delitivas. (ROCHA, 2013, p.2)

Em um intervalo mínimo de tempo o crime pode ser consumado, quando o autor do


crime (cracker), utilizando um computador alheio ou público, acessa a conta bancaria de um
usuário, obtendo assim acesso a está conta, e posteriormente furtará todo dinheiro da conta
bancária.
O ordenamento jurídico, visto que alguns dos crimes cibernéticos encontra-se previsto
no Código Penal, verificam punições para os novos delitos informáticos que surgem a cada
dia.
Assim, aos fatos que já possuem tipificação legal e consequentemente,
bem jurídico protegido pelo ordenamento, com a internet, ficaram vistos
apenas como uma nova instrumentalização da modalidade delitiva. É o caso
dos crimes cometidos contra à honra, fraude, furto e estelionato. (ROCHA,
2013, p.3)

Existem ainda condutas que não se encontra sua tipificação no Código Penal, e que
violam os direitos e garantias da sociedade, como por exemplo, violação ao dispositivo
informático entre outros.
12

3 DOS CRIMES CIBERNETICOS

3.1 ORIGEM DOS CRIMES CIBERNÉTICOS

As primeiras ocorrências de Crimes Cibernéticos ocorreram por volta da década de 70,


onde os crimes eram realizados por pessoas que tinham conhecimento na área da informática.

Os primeiros crimes de informática iniciaram-se na década de 70, sendo


executados em sua grande maioria por pessoas especializadas no ramo
informático com o objetivo principal de adentrar ao sistema de segurança das
grandes empresas tendo como maior foco as denominadas como instituições
financeiras. O perfil atual dos criminosos que atuam nessa área foi alterado,
já que nos dias atuais qualquer pessoa que tenha um conhecimento, porém
não tão aprofundado basta ter acesso a rede mundial de computadores para
que consiga lograr êxito na execução de um crime virtual. (CASTRO, 2003,
p.9).

É importante destaca a definição de Ciberespaço, que foi criado por William Gibson
no ano de 1984. Entende-se que o Ciberespaço e o meio de comunicação onde não há o
contato físico entre os seres humanos para compor a comunicação como fonte de
relacionamento. Segundo definição de Lévi:

É o novo meio de comunicação que surge da interconexão mundial dos


computadores. O termo especifica não apenas a infraestrutura material da
comunicação digital, mas também o universo oceânico de informações que
ela abriga, assim como os seres humanos que navegam e alimentam esse
universo (LÉVI, 1999. p. 17).

O ciberespaço tem sua evolução orientada por três princípios que são as criações de
comunidades virtuais, a inteligência coletiva e por último a interconexão. Segundo Lévi
(1999, p.127), as comunidades virtuais “são construídas sobre afinidades de interesses, de
conhecimentos, sobre projetos, em um processo mútuo de cooperação e troca”. Já a
inteligência coletiva segundo o autor “é uma inteligência distribuída por toda parte, na qual
todo o saber está na humanidade, já que, ninguém sabe tudo, porém todos sabem alguma
coisa” (LÉVI, 2007, p. 212). E por fim a interconexão é o princípio básico do ciberespaço.
Já no Brasil o primeiro caso de crime cibernético ocorreu em 1997, de acordo com
Nogueira (2008, p.29), “quando um analista de sistemas acusado de enviar centenas de e-
mails com conteúdo erótico, juntamente com ameaças a integridade de uma jornalista, foi
condenado a dar aula de informática para os novos policiais de uma Academia da Polícia
Civil”.

3.2 CONCEITO DE CRIME CIBERNÉTICO

O surgimento na internet não trouxe somente benefícios, mas também vieram com ela
as práticas criminosas, tantos as comuns que já são tipificadas pela Lei Penal, quanto os novos
modelos de crimes que necessitam de novas definições para puni-los. No entendimento do
autor Daoun:

Os diversos segmentos da sociedade moderna, e dentre estes destacados o


que engloba os profissionais do Direito, demonstram clara preocupação do
homem moderno com os rumos da rede mundial de computadores (internet),
que apesar de ser, inegavelmente, um marco na divisão da história da
humanidade, ao lado de tantos benefícios que propicia, tem também seu lado
nefasto: é instrumento de crime. (DAOUN, 2001, p.203-204)

Crimes Cibernéticos, Crimes Virtuais, Crimes Digitais entre outros,


independentemente de sua denominação, possuem o mesmo significado, que nada mais é do
que utilizar-se de um computador ou de vários como ferramenta para prática de crimes tais
como fraudes, roubos, apropriação indébita, pedofilia, entre outros (FONTE).

As denominações que fazem referência aos crimes praticados no mundo


virtual são inúmeras, não há uma concordância referente a melhor
denominação para se usar para com os delitos que se relacionam com a
tecnologia, crimes de computação, delitos de informática, fraude
informática, assim os conceitos ainda não englobam todos os crimes ligados
à tecnologia. (CRESPO, 2011, p. 48)

Já Rosa traz uma definição mais específica sobre Crimes Cibernéticos.

É a conduta atente contra o estado natural dos dados e recursos oferecidos


por um sistema de processamento de dados, seja pela compilação,
armazenamento ou transmissão de dados, na sua forma, compreendida pelos
elementos que compõem um sistema de tratamento, transmissão ou
armazenagem de dados, ou seja, ainda, na forma mais rudimentar. O Crime
de Informática ‟é todo aquele procedimento que atenta contra os dados, que
faz na forma em que estejam armazenados, compilados, transmissíveis ou
em transmissão. Assim, o crime de informática pressupõe dois elementos
indissolúveis; contra os dados que estejam preparados às operações do
computador e, também, através do computador utilizando-se “software” e
“hardware”, para perpetrá-los. A expressão crimes de informática, entendida
como tal, é toda a ação típica, antijurídica culpável contra ou pela utilização
14

de processamento automático e/ou eletrônico de dados ou sua transmissão.


Nos crimes de informática, a ação típica se realiza contra ou pela utilização
de processamento automático de dados ou a sua transmissão. Ou seja, a
utilização de um sistema de informática para atentar contra um bem ou
interesse juridicamente protegido, pertença ele à ordem econômica, à
integridade corporal, à liberdade individual, à privacidade, à honra, ao
patrimônio público ou privado, à Administração Pública, etc. (ROSA, 2002,
p.53-54).

A verdadeira conceituação de Crimes Cibernéticos, diz respeito a pessoas ter acesso às


informações não permitidas, onde o autor do crime procura gerar transtornos as suas vítimas.

As denominações que fazem referência aos crimes praticados no mundo


virtual são inúmeras, não há uma concordância referente a melhor
denominação para se usar para com os delitos que se relacionam com a
tecnologia, crimes de computação, delitos de informática, fraude
informática, assim os conceitos ainda não englobam todos os crimes ligados
à tecnologia. (CRESPO, 2011, p. 48).

As denominações dos delitos praticados devem estar de acordo com o bem jurídico
protegido. “A Classificação dos crimes na parte especial do código é questão ativa, e é feita
com base no bem jurídico tutelado pela lei penal, ou seja, a objetividade jurídica dos vários
delitos ou das diversas classes de intenções.” (FRAGOSO, 1983, p. 5). A análise do Crime
Cibernético faz-se necessário constatar se este e um crime informático ou não, e
posteriormente fazer a aplicação do tipo penal, tendo em vista o bem jurídico tutelado.
Para Pinheiro (2009) o direito hoje não consegue acompanhar os avanços
tecnológicos, principalmente a internet, o Direito Penal carece dessa adaptação, e é neste
vasto campo de informações e que não há fronteiras, que se desenvolveu uma nova
modalidade de crime, ou seja, uma criminalidade virtual, onde os agentes se aproveitam do
anonimato e da ausência de regras.
O Crime Cibernético é realizado através de meios eletrônicos interligados entre si por
meio da rede de computadores e que pode ser uma conduta ilícita e culpável. O ato ilícito e
baseado na funcionalidade de sistemas. Admite-se a tipicidade por meio da tentativa como um
crime possível de punibilidade e por fim se o crime cibernético se classifica como um crime
doloso, pois a evidencia a intenção de causa danos a outrem (FONTE).

O conceito de “delito informático” poderia ser talhado como aquela conduta


típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa,
comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da
informática em ambiente de rede ou fora dele, e que ofenda, direta ou
indiretamente, a segurança informática, que tem por elementos a integridade,
a disponibilidade a confidencialidade. (ROSSINI, 2004, p.110)

O Brasil encontra-se extremamente vulnerável com relação aos delitos praticados por
meio da internet, embora se perceba que algumas medidas estão sendo criadas para combater
esse tipo de crime. Esclarece-nos o ilustre promotor de justiça Zaccaria:

Como promotor de justiça criminal, sei que infelizmente, os criminosos são


mais rápidos que os legisladores. Isso acontece em todo o mundo e o Brasil
não é exceção. Ainda mais, em se tratando de internet, que passou a ser
largamente utilizada em nosso país a pouco tempo e que possui
peculiaridades que outros meios de comunicação não tem. A facilidade que a
internet oferece para a prática de crimes, deixou os juristas completamente
assarapantados. Não possuímos legislação específica a respeito de crimes
virtuais em nosso Código Penal de 1940. Evidentemente, no combate aos
crimes virtuais, a justiça utiliza o Código Penal, pois a grande maioria das
infrações penais cometidas através da internet, pode ser capitulada nas
condutas criminosas previstas no Código Penal. Todavia, o ideal seria a
existência de lei especial, onde estivessem capituladas as condutas
especificas, isto é, as condutas criminosas, praticadas através da internet.
(INELLAS, 2009. p.100)

Conforme demonstra o juiz, percebe a ausência de punição com relação aos crimes
cometidos através da internet, e consequentemente abre espaço para que novos criminosos
possam praticar crimes através desta nova modalidade, pois há uma grande deficiência com
relação a esses crimes.

3.3 CLASSIFICAÇÃO DE CRIMES CIBERNÉTICOS

A classificação de Crimes cibernéticos divide-se em duas formas. As mais frequentes


na doutrina são os crimes cibernéticos puro, mistos e comuns; e os crimes cibernéticos
próprios e impróprios. A classificação dos Crimes Cibernéticos conforme Ferreira:

Atos dirigidos contra um sistema de informática, tendo como subespécies


atos contra o computador e atos contra os dados ou programas de
computador. Atos cometidos por intermédio de um sistema de informática e
dentro deles incluídos infrações contra o patrimônio; as infrações contra a
liberdade individual e as infrações contra a propriedade imaterial
(FERREIRA, 2005, p.261).

Ferreira dá a sua classificação defendendo que os crimes cibernéticos dividem-se em


crimes contra o sistema de informática e os crimes praticados utilizando-se de um sistema de
16

informática. O primeiro abrange os atos ilícitos praticados contra dados e programas de


computador; e o segundo se refere às infrações praticadas contra o patrimônio, contra a
liberdade individual e a propriedade material.

3.3.1 Crimes Cibernéticos Próprios

Neste o bem jurídico protegido pela norma penal é violado, onde o agente utiliza-se
de um computador para a prática de crimes. Nesta classificação ocorre não somente a invasão
de dados não autorizados, mas também toda interferência de dados informatizados que, por
exemplo, são as condutas praticadas por sujeitos que visam alterar, modificar, falsificar
sistemas de computadores. Para Vianna (2003, p. 13-26), “São aqueles em que o bem jurídico
protegido pela norma penal é a inviolabilidade das informações automatizadas (dados)”.
Segundo afirma Ferreira:

Muitas das condutas já tipificadas nas leis penais podem ser realizadas com a
utilização da informática, para mais facilmente atingir o resultado pretendido
pelo agente, com a ofensa de bens jurídicos de diversas categorias, de acordo
com a prevalência daqueles aos quais se dirige a tutela da lei. (FERREIRA,
2000, p.220)

Não se trata, propriamente, de crimes de informática, mas de crimes (comuns ou


especiais), tipificados para proteger determinados bens jurídicos, em que o sistema de
informática é, apenas, o meio ou o instrumento utilizado para a sua realização.

3.3.2 Crimes Cibernéticos Impróprios:

Ocorre da mesma forma que os crimes próprios. Neste caso, o computador é utilizado
como ferramenta para a prática de crimes, porém não ocorre a violação como acontece nos
crimes próprios, pois não há necessariamente crime que tenha sido praticado pelo
computador, mas ele poderá se consumar de várias outras formas, como exemplos de crime
informático impróprio temos a calúnia (art. 138 do CP), difamação (art. 139 do CP), injúria
(art. 140 do CP), que podem ser praticados de diversas maneiras.

[...] em crime informático impróprio e crime informático próprio. Os


primeiros não seriam crimes informáticos, seriam crimes comuns nos quais o
computador é usado como instrumento para a sua execução. Exemplos de
crimes informáticos impróprios podem ser a calúnia (art.138 do Código
Penal), difamação (art. 139 do Código Penal), injúria (art. 140 do Código
Penal), todos podendo ser cometidos, por exemplo, com o envio de um e-
mail, correio eletrônico através do qual os usuários trocam mensagens.
(SILVA.2003 p.59)

No caso dos crimes cibernéticos impróprios praticados contra o patrimônio, há certa


dificuldade, pois reconhece na informação armazenada um bem imaterial. Para melhor
entendimento explica Rita de Cássia “A informação neste caso, por se tratar de patrimônio,
refere-se a bem material, apenas grafado por meio de bits, suscetível, portanto, de
subtração...” (SILVA, 2003, p.97). Assim, ações como alteração de dados referentes ao
patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos
crimes contra o patrimônio.

3.3.3 Crimes Cibernéticos Puros, Impuros ou Comuns:

Com relação a estes crimes Silva ensina que:

[...] classifica-se os crimes informáticos destacando-se três tipos de ações:


aquelas em que o sistema informático é o objeto material, aquelas que se
utilizam deste como mais um meio para atingir outros bens jurídicos e
aquele que também se utilizam como meio, mas este seria o único modo. São
os chamados crimes puros, impuros ou comuns, respectivamente. (SILVA,
2003, p. 221)

Os Crimes Cibernéticos puros estão relacionados com os delitos que surgiram através
da Internet, sendo que o sistema informático é utilizado para prática de crimes. Já os crimes
impuros são aqueles que não dependem da internet, mas o agente se utiliza dela para praticar
o crime já previsto na legislação penal. E por último, os crimes comuns que se utiliza da
internet para a prática de crime.

3.4 CRIMES PRATICADOS ATRAVES DA INTERNET E SUA TIPIFICAÇÃO

Muitos dos crimes que são praticados pessoalmente, ou seja, através do contato físico,
podem ser também realizados no mundo virtual. Entre os diversos crimes que são praticados
através da internet analisaremos a seguir alguns crimes que já eram praticados na era digital e
outros que são praticados no mundo real e passaram a ser realizados também no mundo
virtual. (PINHEIRO, 2010)
18

3.4.1 Crimes contra a honra

Honra é um direito humano e deve ser protegido, este direito é dado aos indivíduos
que se comportam de acordo com as normas sociais, intelectuais, físicas e morais de uma
sociedade, e todos esses atributos determinará a sua aceitação ou não para a convivência de
um determinado grupo social (CRESPO, 2011). Os crimes contra a honra encontram-se nos
artigos 138 à 141, do Código Penal, sendo que estes mesmos crimes são praticados através da
internet. Jesus diz (2003, p. 201), tais tipos penais visam proteger a honra, que consiste em
“conjunto de atributos morais, físicos, intelectuais e demais dotes do cidadão, que o fazem
merecedor de apreço no convívio social”.
Os crimes contra a honra se dividem em Injúria, Difamação e Calúnia. O crime de
Injúria está previsto no art. 140 do Código Penal e determina que “Injuriar alguém, ofendendo
lhe a dignidade ou o decoro”. Este crime ocorre pelo xingamento feito por um terceiro a
vítima, não importando se essa afirmação é falsa ou verdadeira, neste crime será afetada a
honra subjetiva da vítima.
Já o crime de Difamação encontra-se previsto no art. 139 do Código Penal e determina
que “Difamar alguém, imputando-lhe fato ofensivo à sua reputação”. Neste crime ocorre a
imputação de um fato que atinja a reputação, ou seja, será afetada a honra objetiva da vítima.
(INELLAS, 2004)
E por fim, o crime de Calúnia está previsto no art. 138 do Código Penal e determina
que “Caluniar alguém, imputando-lhe falsamente fato definido como crime”. Ocorre quando
um sujeito diz que um terceiro praticou um crime, sabendo ele que essa afirmação é falsa,
como ocorre na difamação. Neste crime também será afetada a honra objetiva da vítima.
Damásio Evangelista faz diferença entre Injúria de Calúnia:

[...] enquanto a calúnia existe imputação de fato definido como crime, na


difamação o fato é meramente ofensivo à reputação do ofendido. Além
disso, o tipo de calúnia exige elemento normativo da falsidade da imputação,
o que é irrelevante no delito da difamação. Enquanto na injúria o fato versa
sobre qualidade negativa da vítima, ofendendo lhe a honra subjetiva, na
difamação há ofensa à reputação do ofendido, versando sobre fato a ela
ofensivo. (JESUS, 2007, p.225)

Os conceitos acima nos ajudar a identificar e analisar de que forma esses crimes são
praticados no âmbito virtual. Para Wesley Andrade:
No âmbito virtual, os delitos ofensivos à honra costumam ocorrer durante
conversas instantâneas em salas de “bate-papo”, na criação de homepages e
no envio de e-mails. É comum a utilização de um programa denominado
“messenger”, que propicia conversa instantânea entre diversas pessoas.
(ANDRADE, 2006, p.24)

É por meio desses meios de comunicação que uma pessoa pode perfeitamente praticar os
crimes através da internet e, dependendo do caso, poderá ser ou não consumado.

Atualmente os crimes contra a honra praticados através da internet são um


grande problema para a polícia e para os juízes, devido ao fato da difícil
remoção do material ofensivo e da distinção entre uma simples brincadeira e
um verdadeiro crime. As diversas ferramentas como redes sociais, e-mails,
blogs e chats possibilitam inúmeras formas de se praticar um crime contra a
honra. (MARTINS, 2012, p.31)

As redes sociais são os grandes aliados para a prática de crimes contra a honra. Esses crimes,
realizados através da internet, enfrentam uma grande problemática que é a identificação do autor, a
dificuldade da remoção do material das redes sociais, e saber se aquele material é uma simples
brincadeira ou de fato é um crime.

3.4.2 Fraude Virtual

Neste crime ocorre a invasão ou qualquer outro meio de alteração em um sistema de


processamento de dados. A fraude de eletrônica é definida por Paulo Marcos como:

Invasão de sistemas computadorizados e posterior modificação de dados,


com o intuito da obtenção de vantagem sobre bens, físicos ou não, por
exemplo, a adulteração de depósitos bancários, aprovações em
universidades, resultados de balanços financeiros, pesquisas eleitorais, entre
outros. (LIMA, 2005, p.60)

Neste tipo de crime os fraudadores utilizam sites fraudulentos induzindo as suas


vítimas a fornecer seus dados pessoais, encaminhando os usuários para páginas fraudulentas,
tentando de todas as formas que seus usuários forneçam dados.
Loureiro Gil conceitua também as fraudes eletrônicas como:

Ação intencional e prejudicial a um ativo intangível causada por


procedimentos e informações (software e bancos de dados), de
propriedade de pessoa física, ou jurídica, com o objetivo de
alcançar benefício, ou satisfação psicológica, financeira e material. (GIL,
1999, p.15)
20

Essas fraudes realizadas através dos computadores possuem duas categorias: a externa,
quando o autor do crime não tem nenhuma ligação com o local que será fraudado, mas
poderia em algum momento ter relação com a vítima; e a interna, quando o crime é praticado
por alguém que trabalhe no local que irá ser fraudado. (PINHEIRO, 2010).
O agente, ao subtrair as informações de uma determinada conta, através da internet,
responderá conforme art. 155 do Código Penal.

3.4.3 Envio de Vírus ou Similares

Este tipo de crime é um crime próprio feito através da internet, pois é um crime
realizado especificamente pela internet, onde o vírus é enviado por meio da internet.
O autor Feliciano (2001, p.73) conceitua vírus como sendo um “programa que se
reproduz ao entrar em contato com outros programas e contamina arquivos de computador”.
Ressalta ainda que o vírus é um “programa desenvolvido para destruir outros programas. O
objetivo do vírus de computador é prejudicar o funcionamento normal do computador”.
Existem vários tipos de vírus que são: o vírus de macro, vírus de programa e vírus
boot bem como determina Feliciano:

Os “vírus de programa” são aqueles que infestam, afetam arquivos de


programa, que são os de extensões. COM, .EXE, .SYS, .DLL, .OVL ou
.SCR. Os denominados “vírus de boot” contaminam as nonfile áreas do
disco rígido e de disquetes, que consistem em espaços não ocupados por
arquivos. Essa espécie é bastante eficaz, pois propicia de forma eficiente a
disseminação de vírus de máquina para máquina. Por fim, os “vírus de
macro” são aqueles que afetam os arquivos-documento do tipo “.DOC” e
“.DOT”. Esses vírus contêm um conjunto de instruções para realizar
comandos sob nome abreviado. A título de exemplo, tais espécies são usadas
para afetar os programas “Word” e o “Excel”, que acabam sendo afetados a
partir de documentos infectados compartilhados em rede ou baixados a partir
de sites da Internet (FELICIANO, 2001, p. 73 apud ANDRADE, 2006,
p.33).

Maria Helena explica que há outros tipos de vírus que são os vírus alteradores, o vírus
catastrófico e os vírus genéticos que são explicados a seguir:

Os principais, e mais danosos tipos de vírus existentes são o vírus alterador,


como o próprio nome indica, altera os dados contidos em bancos de dados,
arquivos, documentos e planilhas. Atua de forma aleatória. É altamente
destrutivo. O vírus catastrófico, diferentemente do anterior, é ativado
repentinamente e causa danos, completos e imediatos. Esse vírus apaga
arquivos de sistema e destrói ou inutiliza todas as informações contidas no
disco rígido. O vírus genético é começo, meio e fim dos programas; em
algum momento, em resposta a um sinal esperado, ativa-se e destrói ou
modifica os arquivos. (REIS, 1997, p.34/35)

O vírus afeta todo processamento do computador, chegando até mesmo destruir todo
seu funcionamento. Em alguns casos o computador pode ser atingido de forma parcial, ou
seja, atinge somente os arquivos podendo ou não ser recuperados, e pode ocorrer de forma
integral, atingido todo computador, e este não terá mais utilidade prática.

De acordo com Carla Rodrigues, o envio de vírus ou similares pode ser


praticado à distância, com o uso da Internet, ou com a ação direta e pessoal
do agente sobre o computador lesado, situação que se verifica, por exemplo,
no caso de utilização de disquete (CASTRO, 2003, p. 28 apud ANDRADE,
2006, p.34)

No Brasil, ainda não existe uma lei penal específica que trata da punição nos casos de
crimes cibernéticos, mas como esse tipo de crime está se tornando cada vez mais frequente, há
uma necessidade de coibir os crimes que já estão previstos no Código Penal, de acordo com
cada caso. Nos casos de crimes relacionados com envio de vírus que cause danos, é necessário
que se constate a ocorrência o dano, pois se não houve, não irá se configurar como crime. No
caso em que ocorra, o art. 163 do Código Penal pode ser aplicado para punir o agente.
(CASTRO, 2003)

Em relação ao dano qualificado, os incisos I (violência à pessoa ou grave


ameaça) e II (emprego de substância inflamável ou explosiva), parágrafo
único, do artigo 163 do CP, não terão aplicabilidade nos crimes virtuais, eis
que são incompatíveis. Já as qualificadoras previstas nos incisos III
(patrimônio pertencente à União, Estado, Município, Empresa
Concessionária de Serviços Públicos ou Sociedade de Economia Mista) e IV
(motivo egoístico ou prejuízo considerável para a vítima), terão
aplicabilidade. (CASTRO, 2003, p. 29 apud ANDRADE, 2006, p. 34)

Com relação a pena, o magistrado deverá atender ao art. 59 do Código Penal,


atendendo a culpabilidade, as circunstâncias e as consequências do crime. Guilherme
Guimarães traz que:

Caberá ao magistrado, no entanto, dosar a pena, em sua primeira fase (artigo


68, do Código Penal), com particular atenção para as
consequências do delito (artigo 59, do Código Penal); assim dar-se-á
tratamento diverso àquele que deu ensejo à destruição de arquivos
valiosos de uma empresa com posição estratégica de mercado e àquele
que apenas interferiu, por meio do vírus, no ambiente gráfico do programa
22

de um usuário doméstico. Atentará, igualmente, para a culpabilidade e aos


motivos do agente. (FELICIANO, 2001, p.75)

Outra alternativa a ser tomada pela vítima do crime do cibernético, é pedir reparação
de danos causados pelo autor do crime quando este for identificado.

3.4.4 Estelionato

O estelionato ocorre também pela internet, segundo Feliciano (2001, p. 75) “a conduta
consiste em o sujeito ativo empregar o meio informático para induzir ou manter a vítima em
erro, obtendo com isso a vantagem ilícita para si ou para outrem”. Os seus agentes se utilizam
das redes sociais para praticar esse crime como: salas de bate papo, sites de vendas, entre
outros. De acordo com o Código Penal, em seu art. 171, caput, traz que:

Art. 171. Obter, para si ou para outrem, vantagem ilícita, em


prejuízo alheio, induzindo ou mantendo alguém em erro, mediante
artifício, ardil, ou qualquer outro meio fraudulento: Pena –
reclusão, de 1 (um) a 5 (cinco) anos, e multa.

O agente praticante do crime de estelionato virtual utiliza-se de artifício, ardil ou de outros


meios fraudulentos. De acordo com Jesus (2003, p.436), o conceito de artificio “é o engodo
empregado por intermédio de aparato material, encenação”, de modo que “ardil é o engano
praticado por intermédio de insídia, como a mentirosa qualificação profissional”.
Várias são as modalidades de estelionato praticadas através da internet, nos quais os
agentes tentam, de qualquer forma, ludibriar, enganar, induzir a vítima ao erro. Utilizam
identidades falsas, usam e-mails de conteúdo falso para que suas vítimas possam
disponibilizar seus dados e posteriormente eles dão o golpe, e dessa forma obtendo vantagens
pra si (INELLAS, 2004). Remy Silva traz alguns exemplos de estelionato virtual.

É utilizada em muitos casos de crimes econômicos, como manipulação de


saldos de contas, balancetes em bancos etc; alterando, omitindo ou incluindo
dados, com o intuito de obter vantagem econômica. A fraude informática é o
crime de computador mais comum, mais fácil de ser executado, porém, um
dos mais difíceis de ser esclarecido. Não requer conhecimento sofisticado
em computação e pode ser cometido por qualquer pessoa que obtenha acesso
a um computador. Tradicionalmente a fraude envolve o uso de cartões de
bancos roubados ou furtados. Usando software específico, pode-se codificar
amplamente as informações eletrônicas contidas nas tarjas magnéticas dos
cartões de bancos e nos de crédito. (SILVA, 2000, p.8)

Vale ressaltar que em todos esses casos descritos acima, para se configurar em crime de
estelionato virtual é necessária a presença do “prejuízo alheio”.
3.4.5 Pornografia Virtual

Antes de tratar-se do assunto, deve-se fazer a distinção entre Pedofilia e Pornografia


Infantil e de acordo com Inellas (2004, p.46), “na Pedofilia há o contato físico, ocorre a
relação sexual, onde o criminoso pratica o ato com a criança ou adolescente. Já na Pornografia
Infantil não necessita do contato físico, mas apenas se configura como crime a
comercialização de fotografias eróticas ou pornográficas envolvendo crianças e adolescente”.
Castro (2003, p.46) conceitua “A pedofilia consiste num distúrbio de conduta sexual, no qual
o indivíduo adulto sente desejo compulsivo por crianças ou pré-adolescentes, podendo ter
caráter homossexual ou heterossexual”.
A pornografia virtual infantil é um dos crimes mais cruéis e que cada vez mais está se
tornando mais frequente na sociedade tendo como forte aliado à internet. Como ainda não
existe uma legislação especifica que trata do assunto, o Código Penal e o Estatuto da Criança
e do Adolescente tratam de tipificá-los. O Código Penal traz em seu art. 234 que:

Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim
de comércio, de distribuição ou de exposição pública, escrito, desenho,
pintura, estampa ou qualquer objeto obsceno:
Pena – detenção, de 6 (seis) meses a 2 (dois) anos, ou multa.
Parágrafo único. Incorre na mesma pena quem:
I – vende, distribui ou expõe à venda ou ao público qualquer dos
objetos referidos neste artigo;
II – realiza, em lugar público ou acessível ao público, representação teatral,
ou exibição cinematográfica de caráter obsceno, ou qualquer outro
espetáculo, que tenha o mesmo caráter;
III – realiza, em lugar público ou acessível ao público, ou pelo
rádio, audição ou recitação de caráter obsceno.

O criminoso, ao disponibilizar o material do crime à sociedade, já se configura como


crime doloso, não sendo necessário que alguém tenha acesso ou não ao material, ou seja, o
crime se consuma pelo simples fato da divulgação do material. Cesar Zaccaria traz um
conceito sobre o crime:

O delito prescinde da ocorrência de dano efetivo: basta que o escrito,


desenho ou estampa, ofendam o pudor público. O elemento subjetivo do tipo
é o dolo, tanto no caput, quanto no parágrafo único, consistente na finalidade
de comercializar, distribuir ou expor ao público o objeto material do crime.
No caso, o momento consumativo ocorre com a realização de qualquer das
condutas. Portanto, não será necessário, para a configuração do momento
consumativo, que alguém tenha acesso ao escrito ou objeto obsceno, nem
24

que o pudor público seja efetivamente atingido, bastando a mera


possibilidade de que tal aconteça, posto que a doutrina o considera crime de
perigo. Consideram ainda, os doutrinadores, que, se o crime for cometido
através da imprensa, a infração penal não será aquela do art. 234 do código
penal, mas, sim, o crime capitulado no artigo 17 da lei de imprensa.
(INELLAS, 2009, p.68/69)

Já a lei nº 8.069/90 do Estatuto da Criança e do Adolescente em seus arts. 240 e 241


determinam que:
Art. 240 – Produzir ou dirigir representação teatral, televisiva ou
película cinematográfica, utilizando-se de criança ou adolescente
em cena de sexo explícito ou pornográfica:
Pena – reclusão de 1 (um) a 4 (quatro) anos, e multa.
Parágrafo único. Incorre na mesma pena que, nas condições
referidas neste artigo, contracena com criança ou adolescente.
Art. 241 – Fotografar ou publicar cena e sexo explícito ou
pornográfica envolvendo criança ou adolescente:
Pena – reclusão de 1 (um) a 4 (quatro) anos.

A lei n° 8.069/1990 trata sobre a previsão de penas para aqueles que divulgam
matérias contendo imagens e vídeos de sexo envolvendo crianças ou adolescentes, como
explica acima. Mas com o advento da Lei nº. 10.764/03, o artigo 241, do ECA, passou a ter
uma nova redação.

A pedofilia consiste em “apresentar, produzir, vender, fornecer, divulgar ou


publicar, por qualquer meio de comunicação, inclusive rede mundial de
computadores ou Internet, fotografias ou imagens com pornografia ou cenas
de sexo explícito envolvendo criança ou adolescente”. (ANDRADE, 2006,
p.39)

Em se tratando do art. 241, o Supremo Tribunal Federal traz um entendimento sobre a


aplicação desse artigo, que se refere também aos crimes realizados através da internet, visto
que o crime se configura pela simples publicação, bastando somente a divulgação para ser
consumado, independente de qual meio foi utilizado para a publicação do material. (BRASIL,
2015)
ESTATUTO DA CRIANÇA E DO ADOLESCENTE – Art. 241 –
Inserção de cenas de sexo explícito em rede de computadores
(Internet) – Crime caracterizado – Prova pericial necessária para
apuração da autoria. “Crime de computador”; publicação de cena
de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em
rede BBS/Internet de computadores atribuída a menores –
Tipicidade – Prova pericial necessária à demonstração da autoria
– Habeas Corpus deferido em parte.
1. O tipo cogitado – na modalidade de “publicar cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente” – ao
contrário do que sucede por exemplo aos da Lei de Imprensa, no
tocante ao processo da publicação incriminada é uma normal
aberta: basta-lhe à realização do núcleo da ação punível a
idoneidade técnica do veículo utilizado à difusão da imagem para
número indeterminado de pessoas, que parece indiscutível na
inserção de fotos obscenas em rede BBS/Internet de computador.
2. Não se trata no caso, pois, de colmatar lacuna da lei
incriminadora por analogia: uma vez que se compreenda na
decisão típica da conduta incriminada, o meio técnico empregado
para realizá-la pode até ser de invenção posterior à edição da Lei
penal: a invenção da pólvora não reclamou redefinição do
homicídio para tornar explícito que nela se compreendia a morte
dada a outrem mediante arma de fogo.
3. Se a solução da controvérsia de fato sobre a autoria da
inserção incriminada do conhecimento do homem comum, impõe-se a
realização de prova pericial.

E por fim, é importante destacar os casos de pornografia virtual praticados no exterior, quando
estes forem realizados lá e forem divulgadas fora do nosso país, ainda que alguns tenham acesso no
Brasil, a justiça brasileira não será competente para julgar o caso. Sobre este assunto Castro (2003,
p.47) ressalta que “se a criança é estrangeira, foi fotografada no exterior e o agente divulgou as
fotos fora de nosso território, a Justiça brasileira não será competente, ainda que algumas
imagens tenham chegado até aqui”.

3.4.6 Furto Virtual

Faz-se necessário, primeiramente, fazer a distinção de crime de informática praticado


pelo sistema e contra o sistema. No primeiro caso, o agente utiliza do sistema para cometer o
crime, tendo como principal aliado à internet. Já no segundo, acontece quando o agente furta
o computador ou um de seus acessórios. (CASTRO, 2003)
O crime de furto encontra-se previsto no art. 155 do Código Penal, que estabelece:
“Subtrair, para sim ou para outrem, coisa alheia móvel”. Com relação aos furtos praticados
pela internet, os agentes invadem os sistemas de segurança dos seus alvos, que geralmente são
grandes empresas ou agências bancárias, com o objetivo de obter informações que não são
divulgados ao público, configurando o crime de furto.

O furto no CPB é predito no artigo 155, caput, e visa proteger o bem alheio
móvel, seja ele qual for. Nos casos de furtos virtuais, a ação se dá por
intermédio de fraudes que burlam os sistemas de segurança das empresas
privadas ou de agências bancárias. Através destas fraudes, o criminoso
consegue adquirir informações e capturar programas ou dados que não são
26

disponíveis gratuitamente para o público, caracterizando a subtração do bem


alheio. (FEITOSA, 2012, p.53)

Conclui-se então que a furto não é somente praticado de maneira “física”, mas pode
ocorrer de diversas formas, como o furto através da internet, configurando-se como crime
informático impróprio.

3.5 SUJEITOS DOS CRIMES CIBERNÉTICOS

3.5.1 Sujeito Ativo

Hoje existe uma grande dificuldade para a identificação dos criminosos cibernéticos,
pois estes se tornaram uma ameaça invisível para a sociedade, deixando preocupados todos os
usuários da internet. Existem vários tipos de criminosos cibernéticos.
Os Hackers, são sujeitos com grandes conhecimentos na área da informática, porém,
nem todo hackers é criminoso, pois muitos deles usam seus conhecimentos para ajudar
grandes empresas a se protegeram de ameaças virtuais. Auriney Brito afirma que:

[...] é importante que se tenha cuidado com o uso do termo, pois, nem todo
hacker é um criminoso profissional. Muitos dedicam seus conhecimentos
para a criação de sistemas de segurança informática, por exemplo. Tornam-
se os principais funcionários das empresas que tem sua atividade econômica
ligada à internet. São denominados hackers do chapéu branco (White
hat). (BRITO, 2013, p.83)

Existem também os usuários mais perigosos que são os Crakers, conhecidos também
como black hats, que utilizam de seus conhecimentos para invadir sistemas de empresas e
roubar dados de usuários da internet.

Outros, por sua vez, na busca incessante por informações importantes,


acabam por violar a esfera de proteção de bens jurídicos de outras pessoas, e,
pelas circunstâncias que envolvem esse fato, como a diminuição do risco
pessoal e a fácil obtenção de vantagens, eles acabam por repetir as condutas
indiscriminadamente até optarem pela formação de grupo dedicando as
atividades criminosas. Esses hackers do mal (black hat) são também
chamados de crackers. (BRITO, 2013, p.83)

Há varias denominações, para os criminosos que utilizam a computador para praticar


crimes, os mais perigosos, o qual já tratamos são os black hat, que buscam sempre
informações importantes de empresas, para poderem furta-las sem deixar nenhum rastro.
3.5.2 Sujeitos Passivos

Qualquer pessoa pode ser vítima de um crime cibernético. E esse número de vítimas
vem crescendo cada vez mais, bastando somente a pessoa está conectada na internet. É
importante destacarmos o comportamento das vítimas nas redes sociais e para isso é
imprescindível analisarmos a definição de vítima segundo Oliveira (1992 apud Brito 2013,
p.85), a vítima seria “Pessoa que sofre danos de ordens física, mental e econômica, bem como
quem perde direitos fundamentais, seja em razão de violações de direitos humanos, bem como
de atos de criminosos comuns”.
A Assembleia Geral das Nações Unidas através da resolução n. 40/34, de 29 de
novembro de 1985, vítima é:

Pessoa que, individual ou coletivamente, tenha sofrido danos, inclusive


lesões físicas ou mentais, sofrimento emocional, perda financeira ou
diminuição substancial dos seus direitos fundamentais, como consequências
de ações ou omissões que violam a legislação penal vigente nos Estados-
Membros, incluída a que prescreve o abuso de poder.

Qualquer pessoa, seja ela física ou jurídica, deve ser bastante cautelosa para não tornarem-se
vítimas de um crime informático. Para isso, precisam preservar seus dados pessoais e não divulgar na
internet, pois há grandes chances de se tornarem vítimas de tipo de crime.
28

4 LEGISLAÇÃO BRASILEIRA COM RELAÇÃO AOS CRIMES CIBERNETICOS

Apesar de ocorrer a falta de legislação específica para tipificarem os crimes realizados


através da internet. O Direito Penal, de certa forma, traz punição para determinados
indivíduos que praticam este tipo de crime e que devem ter suas condutas disciplinadas. É
importante destacar que com a falta de legislação que tratam do assunto, e como a
fundamentos são importantes na sentença, os magistrados podem perfeitamente optar por
algumas das alternativas previstas no artigo 4º do Decreto-Lei nº. 4.657/1942 “Quando a lei
for omissa, o juiz decidirá o caso de acordo com a analogia”.

4.1 ANALOGIA

Basicamente a analogia trata de uma lei que pode perfeitamente regular os crimes que
não há previsão especifica, e ocorrendo identidade de razão jurídica ocorrerá disposição nos
casos análogos. Segundo Miguel Reale a analogia e um processo que:

Estendemos a um caso não previsto aquilo que o legislador previu para outro
semelhante, em igualdade de razões. Se o sistema do Direito é um todo que
obedece a certas finalidades fundamentais, é de se pressupor que, havendo
identidade de razão jurídica, haja identidade de disposição nos casos
análogos, segundo um antigo e sempre novo ensinamento: ubi eadem, ibi
eadem juris dispositivo (onde há a mesma razão deve haver a mesma
disposição de direito). (REALE, 2004, apud MARTINS, 2012, p.38)

Faz-se necessário a presença de três requisitos fundamentais para o uso da analogia


que são: a existência de uma razão jurídica que permita a extensão normativa expressa ao caso
não contemplado na lei, a falta de lei que regule um caso concreto e a similaridade entre o
caso não regulado por lei e aquele amparado expressamente por uma norma.

4.2 COSTUME

É utilizado em últimos casos, quando o juiz já utilizou todos os outros meios da


analogia para suprir as lacunas da lei. Existem três tipos de costume que são praeter legem,
secudum legem e contra legem. Thiago Martins traz uma explicação acerca dos tipos de
costumes.
O costume amparado por lei é o secudum legem, que pode ser observado no
art. 1.297, § 1º, do Código Civil e no artigo 100, inciso III, do Código
Tributário Nacional. Praeter legem é o costume não amparado por lei, mas
que completa o sistema legislativo e por fim contra legem que é o costume
contrário à lei, onde as normas costumeiras contrariam a lei e implicitamente
revogam-nas, por resultar na não aplicação da lei em virtude de desuso.
(MARTINS, 2012, p.39)

Muitos doutrinadores defendem a ideia de que o costume, não pode ser utilizado para
suprir as lacunas da lei. Por outo lado alguns defendem que este deverá permanecer, de modo
que o princípio da legalidade proíbe e a utilização do costume apenas para agravar crimes ou
cria-los.

4.3 PROJETOS E LEIS

4.3.1 Lei N 7.232/84, Lei N 7.646/87 revogada pela Lei 9.609/98

A primeira lei que tratava de crimes cibernéticos, era a lei do Plano Nacional de
Informática n.7.232/84 que tratava dos crimes cibernéticos em solo brasileiro. Posteriormente,
veio a lei n.7.646/87 que foi revogada pela lei n.9.609/98, sendo que este descreveu os crimes
praticados através da internet. Alguns descritos abaixo:

Art. 12. Violar direitos de autor de programa de computador:


Pena – Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de
programa de computador, no todo ou em parte, para fins de
comércio, sem autorização expressa do autor ou de quem o
represente:
Pena – Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende,
expõe à venda, introduz no País, adquire, oculta ou tem em
depósito, para fins de comércio, original ou cópia de programa de
computador, produzido com violação de direito autoral.
3º Nos crimes previstos neste artigo, somente se procede
mediante queixa, salvo:
I – quando praticados em prejuízo de entidade de direito público,
autarquia, empresa pública, sociedade de economia mista ou
fundação instituída pelo poder público;
II – quando, em decorrência de ato delituoso, resultar sonegação
fiscal, perda de arrecadação tributária ou prática de quaisquer dos
crimes contra a ordem tributária ou contra as relações de
consumo
30

A proposta trata dos programas de computador que podem ser incluídos nos direitos
autorais, ficando assim vedado a reprodução, a cópia sem a autorização do titular, onde o
infrator ficará sujeito a pena.
Ainda existem muitos projetos de Leis que tratam sobre os crimes cibernéticos,
bastando somente da aprovação do projeto.

4.3.2 Projeto de Lei N 89/2003

Existem ainda alguns projetos de lei que estão em um processo lento de aprovação,
como o projeto n.89 de 2003 que foi proposto pelo Senador Eduardo Azeredo. O projeto traz
a tipificação para alguns crimes cibernéticos, mas sofreu grandes críticas por parte da
doutrina. (PINHEIRO, 2010). O projeto citado acima define crime informático como:

O acesso indevido a meio eletrônico, ou seja, acessar, indevidamente ou sem


autorização, meio eletrônico ou sistema informatizado ou ainda fornecer a 24
terceiro meio indevido ou não autorizado de acesso a meio eletrônico ou
sistema informatizado. Para esses casos o projeto, previa detenção de três
meses a um ano, e multa;

Pornografia infantil – pena de reclusão de um a quatro anos para quem


fotografar, publicar ou divulgar, por qualquer meio, cena de sexo explícito
ou pornográfica envolvendo criança ou adolescente;

O atentado contra a segurança de serviço de utilidade pública, ou seja,


atentar contra a segurança ou o funcionamento de serviço de água, luz, força,
calor, informação ou telecomunicação, ou qualquer outro de utilidade
pública;

Falsificação de telefone celular ou meio de acesso a sistema eletrônico – o


indivíduo que “criar ou copiar, indevidamente ou sem autorização, ou
falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou
receptor de radiofrequência ou de telefonia celular ou qualquer instrumento
que permita o acesso a meio eletrônico ou sistema informatizado”. Para
esses casos o projeto determina pena de reclusão, de um a cinco anos, e
multa. (MARTINS, 2012, p.39/40)

Pode-se analisar que o mesmo faz menção aos vários crimes praticados no meio
informático, percebe-se que há uma carência muito grande de profissionais que atuam na área,
visto que a lei traz em seu conteúdo assuntos que é bastante complexo até para esses
profissionais que são experientes na área, pois a uma certa dificuldade para eles auxiliar a
sociedade na ordenação dos artigos.
4.3.3 Lei N 2793/11

Outro projeto muito importante e este sim aprovado, foi o projeto n. 2.793/11 que foi
aprovado em 07 de novembro de 2012, conhecido como Lei Carolina Dieckmann, onde seu
computador foi invadido por um vírus e teve suas fotos divulgadas na internet. O projeto
prevê o crime informático da seguinte forma:

Invadir dispositivo informático alheio, conectado ou não à rede de


computadores, mediante violação indevida de mecanismo de segurança e
com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita”. Para essa conduta o projeto
define pena de detenção de 3 meses a 1 ano, e multa, e caso a invasão resulte
em prejuízo econômico a pena poderá ser aumentada de um terço a um
sexto.

Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas


privadas, segredos comerciais ou industriais, informações sigilosas, assim
definidas em lei, ou o controle remoto não autorizado do dispositivo
invadido.” Pena de reclusão, de 6 meses a 2 anos, e multa, se a conduta não
constitui crime mais grave, nos casos em que houver “divulgação,
comercialização ou transmissão a terceiro, a qualquer título, dos dados ou
informações obtidos”, aumenta-se a pena de um a dois terços. (MARTINS,
2012, p.41/42)

O aludido texto faz uma alteração também o art. 266 do Código Penal tornando crime
a” interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de
informação de utilidade pública” e também altera o art. 298 determinando que ocorrendo a
falsificação de cartão eletrônico ou documento pessoal será considerado como conduta
criminosa. (MARTINS, 2012)
Percebe-se que foi necessário um escândalo de uma pessoa famosa para que o projeto
tivesse aprovação, apesar disso nota-se que os políticos brasileiros estão dando mais atenção
aos crimes cometidos através da internet, mesmo que o projeto esteja fazendo referência
apenas a crimes cometidos através de invasão de dispositivos.

4.3.4 Marco Civil da Internet

Outro projeto de lei que veio a ser aprovado é a lei n° 12.965/14, mais conhecida como
Marco Civil da Internet, que trouxe a tipificação para alguns crimes que violam o direito à
privacidade e a proteção de dados pessoais dos usuários da internet.
32

A aprovação deste projeto, se deu por conta de que o Brasil estaria sendo espionado
pelo governo americano, segundo diz Edward Snowden, ex-funcionário da Agencia Central
de Inteligência (CIA). E por conta disso o governo brasileiro adiantou o processo de
aprovação da lei. Segundo determina Larissa Soares que:

O anteprojeto do marco Civil foi proposto pelo deputado federal Alessandro


Molon (PT/RJ) em 2011 e tornou-se o projeto de lei n° 2.126/2011. A
aprovação desse projeto de lei ocorreu logo após as denúncias de
espionagem feitas pelo analista de sistemas e ex-funcionário da Agencia
Central de Inteligência (CIA), Edward Snowden. De acordo com o analista
de sistemas, o governo americano monitorava muitos líderes mundiais
através da interceptação de dados que era transmitido em meio eletrônico,
dessa forma, o governo brasileiro acelerou o processo de aprovação do
projeto de lei como forma de demostrar o seu repudio em relação as
violações realizadas pelo governo americano. (MARTINS, 2014, p.2)

Assim, torna-se evidente para a sociedade que a internet, para ser um campo mais
seguro é necessário que as lacunas sejam superadas.

4.3.4.1 Princípios do Marco Civil da Internet

A) Neutralidade

É um dos princípios mais importantes do Marco Civil da Internet, encontrando-se no


artigo 9° da citada lei. Nesse sentido, entende-se que a neutralidade tem como objetivo agir de
forma que os provedores não tenham mais o livre acesso sobre o tráfego na iternet, pois antes
da lei a velocidade da internet era regulada de acordo com o interesse dos provedores, ou seja,
o usuário comprava um determinado pacote de dados, e os provedores com certo tempo de
uso limitava esses pacotes. A lei não impede a comercialização de pacotes de dados
diferentes, mais sim que após a compra desses pacotes a velocidade não seja reduzida, sem
que antes venham a informar aos seus usuários, bem como determina Larissa Soares:

A neutralidade de rede é um dos princípios mais importantes estabelecidos


no texto no Marco Civil da Internet, estando consagrado no artigo 9º da
referida lei. Segundo este artigo, “o responsável pela transmissão, comutação
ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes
de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou
aplicação”. Com base nesse texto, entende-se que os provedores de internet
não podem mais controlar o tráfego. Antes, a velocidade de conexão era
monitorada pelos provedores, que a diminuíam ou aumentavam de acordo
com os seus interesses financeiros. O texto da lei não impede a
comercialização de pacotes com velocidades diferentes de acesso à internet.
Apenas impede que, após a compra desse pacote com uma velocidade
determinada, o provedor altere a velocidade de navegação sem o
conhecimento do seu cliente. Além disso, os usuários devem ter liberdade de
acesso à qualquer serviço, não apenas àqueles previamente especificados
pelo provedor. (MARTINS, 2014, p,5)

A neutralidade de rede trata que todos os usuários sejam tratados de igualmente.


Portanto não poderá os provedores não poderão fazer distinção entre seus contratantes,
trazendo benefícios para uns e não para outros.

B) Privacidade e liberdade de expressão

É um dos princípios mais importantes do Direito Fundamental encontrados no artigo


5°, inciso X da Constituição Federal de 1998 versa que “são invioláveis a intimidade, a vida
privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano
material ou moral decorrente de sua violação”. As pessoas hoje em dia, se preocupam em
proteger sua vida privada. Sendo assim, privacidade significa ter zelo sobre sua vida, sem que
haja a intervenção de terceiros. Vale mencionar o entendimento que Tércio Sampaio Ferraz
(apud Mendes, 2011, p. 316, apud Martins, 2014, p.3) traz sobre Privacidade:

É um direito subjetivo fundamental, cujo titular é toda pessoa, física ou


jurídica, brasileira ou estrangeira, residente ou em trânsito no país; cujo
conteúdo é a faculdade de constranger os outros ao respeito e de resistir à
violação do que lhe é próprio, isto é, das situações vitais que, por só a ele lhe
dizerem respeito, deseja manter para si, ao abrigo de sua única e
discricionária decisão; e cujo objeto é a integridade moral do titular.
(MARTINS, 2014, p.3)

O direito à privacidade se trata de um direito de personalidade, visto que e


fundamental para o desenvolvimento do ser humano, bem como explica Marmelstein (2011,
p. 138), “os direitos de personalidade são aqueles que têm o objetivo de criar uma redoma
protetora em torno da pessoa, dentro da qual, em regra, não cabe a intervenção de terceiros.”
Importante destacar o Pacto Internacional dos Direitos Civis e Políticos, onde se
encontra em seu artigo 17, incisos 1 e 2 que:

1. Ninguém poderá ser objetivo de ingerências arbitrárias ou ilegais em sua


vida privada, em sua família, em seu domicílio ou em sua correspondência,
nem de ofensas ilegais à sua honra e reputação.
2. Toda pessoa terá direito à proteção da lei contra essas ingerências ou
ofensas.
34

Outro importante direito é o da liberdade de expressão, que também se destaca como


um dos direitos fundamentais para o desenvolvimento do homem, possibilitando assim, que o
indivíduo possa manifestar livremente seus pensamentos, sem que haja quaisquer
possibilidades de restrições pelo simples fato de ter manifestado seus pensamentos. A
Constituição Federal, em seu artigo 5°, inciso IV determina que é “livre a manifestação do
pensamento, sendo vedado o anonimato”. O artigo 220 do texto constitucional também tutela
esse direito, indicando que “a manifestação do pensamento, a criação, a expressão e a
informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição,
observado o disposto nesta Constituição”

A liberdade de expressão também é um direito essencial para a humanidade,


representando a possibilidade dos indivíduos se manifestarem livremente de
acordo com o seu pensamento, sem qualquer restrição ou receio de sanção
simplesmente por ter manifestado suas ideias, mesmo que sejam contrárias
ao pensamento da maioria. O direito de liberdade de expressão é importante
para a consolidação da democracia, já que até mesmo a atuação do governo
pode ser questionada e alvo de críticas. (MARTINS, 2014, p.4)

No mundo moderno da informação que vivemos hoje, há um grande conflito entre a


liberdade de expressão e a privacidade, onde muitos que utilizam serviços encontrados na
internet, como por exemplo as redes sociais, podem manifestar seus pensamentos de forma
livres, desde que não venham a prejudicar a vida privada de outras pessoas, denegrindo assim
a imagem, a honra e a intimidade. (MARTINS, 2014)

As violações ao direito à privacidade no âmbito cibernético também podem


ocorrer por meio da utilização indevida de dados pessoais. Assim, por
exemplo, é indevida a distribuição de dados pessoais de navegação de
usuários de um determinado serviço a terceiros, sem a anuência daqueles.
(MARTINS, 2014, p. 4)

Torna-se evidente a importância dos princípios da liberdade de expressão e a


privacidade, visto que, a lei do Marco Civil da Internet determinou estes como os principias
princípios. O artigo 8º da lei n.12.965/2014 dispõe nesse sentido que “a garantia do direito à
privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício
do direito de acesso à internet.”

O artigo 2º do Marco Civil da internet indica que a liberdade de expressão é


um dos fundamentos que disciplinam o uso da internet no Brasil. De acordo
com a aplicação desse princípio, todos têm o direito de se manifestarem
livremente na internet, sem qualquer tipo de censura. A proteção da
privacidade também está constantemente expressa no texto do Marco Civil.
Segundo o artigo 3º da referida lei, é considerada um princípio referente à
disciplina do uso da internet. Assim, é possível perceber que as principais
inovações trazidas pelo Marco Civil têm o objetivo de proteger os usuários,
estabelecendo direitos e deveres relacionados ao uso da internet a fim de
garantir a liberdade de expressão de todos sem que o exercício desse direito
cause interferências negativas na vida privada de alguém. (MARTINS, 2014,
p.4)

A liberdade de expressão é um dos princípios que versam sobre o uso da internet no


Brasil, bem como determina o artigo 2° da lei 12.965/14 que “A disciplina do uso da internet
no Brasil tem como fundamento o respeito a liberdade de expressão”, pois todos os
internautas têm o direito de manifestar seus pensamentos sem que haja qualquer restrição para
tanto. Encontramos também no artigo 3°, inciso II da referida lei que trata da privacidade,
onde diz que é considerada como princípio do uso da internet. Percebe-se que o Marco Civil
da Internet, visa proteger os direitos dos usuários da internet.

4.3.4.2 Regulamentação do Marco Civil da Internet

No dia 11 de Maio 2016, a Presidente Dilma Rousseff através do decreto 8.771/2016,


que regulamenta o Marco Civil da Internet, o texto foi publicado em edição extra do Diário
Oficial da União, passando a vigorar 30 dias após a sua publicação.
O decreto traz quatro mudanças na lei 12.965/14, que são: Os poderes do CGI.br e da
Anatel, A vedação de acordos comerciais, Proteção de dados cadastrais e pessoais e Aplicação
de regras: sistema triplo, vejamos cada um deles:

A) Os poderes do CGI.br e da Anatel

A primeira trata da neutralidade da rede, que de acordo com o decreto a discriminação


ou a degradação de tráfico são medidas excepcionais, pois só deverão ocorrer através de
requisitos técnicos indispensáveis a prestação de serviços e aplicações. De acordo com o
decreto o Comitê Gestor da Internet estabelecerá diretrizes a Anatel que ficará responsável
pela fiscalização da neutralidade da rede. (ZANATTA, 2016)
36

B) Vedação de acordos comerciais

Já a segunda mudança está relacionada, de acordo com o artigo 9°, inciso I do decreto
que diz que as “condutas unilaterais ou acordos entre o responsável pela transmissão, pela
comutação ou pelo roteamento e os provedores de aplicação que comprometam o caráter
público e irrestrito do acesso à internet”, o decreto proíbe contratos que “condutas unilaterais
ou acordos entre o responsável pela transmissão, pela comutação ou pelo roteamento e os
provedores de aplicação que comprometam o caráter público e irrestrito do acesso à internet”.
(art. 9º, II e III)
O decreto determina que os provedores não façam distinção entre os aplicativos como
música, vídeos ou quaisquer outros aplicativos. Com isso os provedores não poderão
privilegiar tais aplicativos, que deixa o livre acesso aos seus usuários. (ZANATTA, 2016)

C) Proteção de dados cadastrais e pessoais

A terceira mudança relaciona-se a proteção de dados cadastrais e pessoais. De acordo


com o artigo 13°, inciso IV, parágrafo 1° do decreto “cabe ao CBIbr promover estudos e
recomendar procedimentos, normas e padrões técnicos e operacionais para o disposto nesse
artigo, de acordo com as especificidades e o porte dos provedores de conexão e de aplicação”,
para que assim possa ser armazenado os dados pessoais e comunicações privadas. Vale
lembra que o GBL não pode ser superior a Autoridade de Proteção de Dados Pessoais, e ainda
com relação aos direitos dos usuários e a obrigação das empresas, o Congresso Nacional pode
muito bem criar uma lei para regular esses assuntos. (ZANATTA, 2016)

D) Aplicação de regras: sistema triplo

A última alteração diz respeito a mudança da coordenação. O decreto traz uma


igualdade entre da Agência Nacional de Telecomunicações (Anatel), a Secretaria Nacional do
Consumidor (Senacon), o Conselho Administrativo de Defesa da Concorrência (Cade), onde
deverão sempre levar em conta as orientações da CBIbr, sendo este um órgão democrático,
não sendo influenciado por empresas de telecomunicação, e assim coordenar suas
competências. (ZANATTA, 2016)
No texto antigo, a Anatel ganhava mais poderes e tinha competência para
“regular os condicionamentos às prestadoras de serviços de
telecomunicações e o relacionamento entre estes e os prestadores de serviços
de valor adicionado”. No novo texto, a Anatel limita-se a fiscalizar infrações
de acordo com a Lei Geral de Telecomunicações. (ZANATTA, 2016, p.3)

A regulamentação atende as reivindicações da defesa do consumidor, para que a


Anatel tenha menos poder em administrar os provedores, para que assim possa prevalecer as
diretrizes da CBIbr, pois como falado anteriormente este se torna um órgão não influenciado
por empresas de telecomunicação. (ZANATTA, 2016)

4.3.5 Dos Direitos e Garantias

O direito e garantias dos usuários da internet encontra-se no artigo 7° da lei 12.965/14,


em seu caput diz que “o acesso à internet é essencial ao exercício da cidadania”. Através
desse artigo percebe-se que a internet e muito importante nos dias atuais, visto que estamos
rodeados pelo mundo da informação.

Segundo esse artigo, a intimidade e a vida privada dos usuários são


invioláveis e, em caso de violação, é cabível dano moral ou material. O
artigo 7º também garante a inviolabilidade e sigilo do fluxo das
comunicações pela internet, inclusive, daquelas comunicações que estão
armazenadas. Entretanto, esse direito não é absoluto, pois em caso de
expedição de uma ordem judicial, é possível que essas comunicações
estejam disponíveis a terceiros. (MARTINS, 2014, p.5)

Destaca-se aqui novamente a presença da privacidade dos usuários da internet, onde se


torna inviolável, e sendo esta violável, caberá pena. Encontra-se no artigo também o sigilo de
dados armazenados, que não se torna um direito absoluto, pois pode ser quebrado com uma
ordem judicial.
Os incisos V e VI do mesmo artigo, versam sobre a qualidade de conexão da internet e
sobre informações dos contratos prestados pelos provedores, sendo então de responsabilidade
deste a qualidade da internet e informar a respeito dos planos prestados.
Já os incisos VII e VIII tratam da proteção de dados pessoais, versam que não será
fornecido a terceiros os dados pessoais e registro de conexão, para que seja fornecido, deverá
ter a autorização do usuário. As informações deverão ser sobre a coleta, uso, armazenamento
e tratamento de dados pessoais. Antes da lei entrar em vigor, os provedores tinham acesso a
38

todas as informações pessoais dos usuários. A partir da vigência da lei os provedores não
poderão mais ter acesso a essas informações.

Em relação à proteção de dados pessoais, os incisos VI e VIII indicam que


os contratos de prestação de serviços devem ter informações detalhadas
sobre o regime de proteção aos registros de conexão e aos registros de acesso
a aplicações de internet. As informações devem versar sobre a coleta, o uso,
o tratamento e a proteção de dados pessoais de forma completa, pois é
necessário o consentimento expresso dos usuários quanto à todas as formas
de utilização e proteção de seus dados. Por meio desse artigo, entende-se que
seja o fim do marketing dirigido. Antes dessa disposição, os provedores
tinham acesso aos dados pessoais e conteúdo das informações que eram
trocadas entre os usuários e, logo em seguida, vendiam esses dados para
empresas que os utilizavam para atender interesses publicitários. A partir da
vigência do Marco Civil, isso não é mais permitido pois os dados não podem
mais ser utilizados para uma finalidade diferente daquela para que foram
fornecidos. (MARTINS, 2014, p.6)

Ainda no mesmo artigo, no inciso X, trata do termino do contrato entre o provedor e o


usuário, onde aquele deverá excluir todos os dados pessoais do usuário, salvo nos casos de
guarda obrigatória de registros que estão previsto nesta mesma lei. (MARTINS, 2014)

4.4 DA IMPUNIDADE

Como já tratado anteriormente, o mundo da tecnologia passar por grandes inovações, e


com esse grande crescimento surgem novos tipos de crimes praticados através da internet.
Fica evidente a vulnerabilidade e o perigo que os crimes cibernéticos trazem a sociedade.
Inserindo assim o “desafio que há em desenvolver novas técnicas de interpretação e análise
jurídica quanto aos efeitos e consequências dos fatos ocorridos no ambiente eletrônico”.
(VAIZOF, 2011, p.31).
A impunidade que ocorre na rede mundial de computadores, se dá pela falta de uma
norma especifica no Código Penal. Portanto o Direito é a única solução que pode conter o
avanço dos crimes cibernéticos, o Direito é o único instrumento que pode sancionar e punir os
autores dos crimes. O grande problema que se torna um dos maiores desafios da sociedade e
do Direito, é quando se trata de rede mundial de computadores e os crimes que são cometidos
através deste. (RUTHERFORD, 2015)
Os motivos de impunidade que recai sobre aqueles que praticam os crimes virtuais, se
dá pela falta de norma penal tipificadora, como também na dificuldade de obtenção de provas,
a falta de conhecimento dos magistrados, a difícil identificação do autor e pôr fim a facilidade
de cometer tais delitos. Vejamos a seguir:

4.4.1 Principio da Legalidade e a Imputação

O artigo 5º, inciso II da Constituição Federal traz em seu texto que “ninguém será
obrigado a fazer ou deixar de fazer alguma coisa senão em virtude da lei”, juntamente com o
artigo 1º do Código Penal determina que “não há crime sem lei anterior que o defina. Não há
pena sem previa cominação legal”, ou seja, o princípio constitucional da legalidade diz que
não se não haver uma lei que tipifique determinada conduta, ninguém será obrigado praticar
ou não determinada conduta. A grande questão é que os dois artigos deixam claro a falta de
impunidade dos crimes cibernéticos, deixando claro também que se eles não têm tipificação
legal, deixam de ser crimes. Fica evidente que o Legislador ao fazer o Código Penal de 1940
que está vigente até hoje, não previu os tipos penais relacionados com a internet. Dessa forma
Carla Rodrigues afirma que:

O problema surge em relação aos crimes cometidos contra o sistema de


informática, atingindo bens não tutelados pelo legislador, como dados,
informações, hardware, sites, home pages, e-mail, etc. São condutas novas
que se desenvolveram junto com nossa sociedade razão pela qual o
legislador de 1940, época do Código Penal, não pôde prever tais tipos
penais. (CASTRO, 2003, p. 217)

De acordo com os autores Pietro e Gahyva (2012), o principal problema que os


magistrados encontram para punir os criminosos cibernéticos são a dificuldades da tipificação
desses crimes na legislação penal brasileira, e por conta disso, muitas condutas acabam sem a
devida punição.
Com o grande crescimento dos crimes realizados através do computador, faz-se
necessário a criação de uma norma tipificadora para os crimes informáticos, sob o risco de
toda sociedade se tornar vítima, visto que esse campo e bem amplo para a prática de crimes.
(SILVA, 2012)
O grande problema que enfrenta-se atualmente é no ordenamento jurídico brasileiro
que não acompanha e nem se preocupa em acompanhar a tecnologia, pois a mesma sofre
constantes inovações, e esse problema se torna mais evidente quando o crime for cometido
fora do território brasileiro, pois o Brasil adota o princípio da territorialidade, pois as leis se
40

limitam apenas em território brasileiro. O autor Sergio Roque fala sobre o assunto, onde diz
que:

[...] a questão que sucinta maiores dúvidas é a dos crimes à distância como
nos casos dos delitos praticados através da internet quando a ação é
executada em um país e seus efeitos ocorrem no Brasil. Como resolver,
então, estes problemas: a solução estaria na celebração de tratados
internacionais, mas para isso ser possível há necessidade da existência,
primeiramente, da dupla incriminação, ou seja, que as condutas constituam
crime em ambos os país. Outra questão que se coloca é a extradição, pois
como o Brasil não concede a extradição a um cidadão para ser processado
em um outro pais, haverá reciprocidade no caso da ação ter sido praticada
em território estrangeiro por cidadão não brasileiro. (ROQUE, 2007,
p.60/61)

Percebe-se então, que o Direito Penal tem o dever de acompanhar as inovações da


tecnologia, buscando sempre a tipificação para os crimes cibernéticos.

4.4.2 Dificuldade na obtenção de Provas

A prova tem como principal objetivo fornecer informações ao juiz, para que através
dela possa solucionar tais crimes, juntando assim todos os elementos que possam vim a
determinar a responsabilidade penal e na fixação de pena ou qualquer outra medida. Essa pena
só poderá ser aplicada quando houver a absoluta certeza da pratica do ato ilícito. Nesse
sentido traz Fernando Filho:

Que se entende por prova: provar é, antes de mais nada, estabelecer a


existência da verdade; e as provas são os meios pelos quais se procura
estabelece-la. É demonstrar a veracidade do que se afirma, do que se alega.
Entende-se, também, por prova, de ordinário, os elementos produzidos pelas
partes ou pelo próprio Juiz visando a estabelecer, dentro do processo, a
existência de certos fatos. É o instrumento de verificação do thema
probandum. (FILHO, 2009, p.522)

Os crimes praticados através do computador, muitas das vezes, não deixam quaisquer
rastros, devendo os peritos fazer de forma cuidadosa a coleta de provas, visto que, esse crime
possui uma fragilidade com relação a obtenção de provas, e por este motivo autor dos crimes
fica à mercê do anonimato.
Um ponto que está sendo bastante discutido é a utilização de documento eletrônico
como prova. A maioria dos doutrinadores aceita esse tipo de prova. Mais a discussão vai
além, observado se esse documento eletrônico poderá ser prova documental ou pericial, sobre
essa discussão Marco Antônio diz que:

Com efeito, se a infração penal for praticada por meio da internet, é


necessário identificar a máquina utilizada. Nesse tipo de investigação o
objetivo é descobrir o endereço do IP (Internet Protocol) do computador
dentro de uma rede. E nem sempre isto será suficiente, pois há casos em que
um único computador sirva a mais de uma pessoa, sendo então necessário
identificar quem realmente utilizou para a pratica delituosa. Na apuração dos
chamados crimes digitais, informáticos ou cibernéticos, ou de infrações
penais praticadas mediante o uso de microcomputadores, os peritos costuma
enxergar a técnica “post-mortem”. Ou seja, o sistema é examinado após o
desligamento da máquina, situação em que cabe ao perito proceder a
duplicação das mídias e a avaliação de evidencias armazenadas e/ou
recentemente apagadas. (BARROS, 2011, p.126)

De acordo com o ordenamento jurídico brasileiro, não há nenhum tipo de dificuldade


na obtenção de provas eletrônicas, como dispõe o artigo 225 do Código Civil, onde afirma
que:

As reproduções fotográficas, cinematográficas, os registros


fonográficos e, em geral, quaisquer outras reproduções mecânicas ou
eletrônicas de fatos ou de coisas fazem prova plena destes, se a
parte, contra quem forem exibidos, não lhes impugnar a exatidão. (BRASIL,
2002)

O artigo 332 do Código de Processo Civil traz também que” Todos os meios legais,
bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis
para provar a verdade dos fatos, em que se funda a ação ou a defesa”. (BRASIL. 2015)
O Código de Processo Penal traz também em seu artigo 231 que “salvo os casos
expressos em lei, as partes poderão apresentar documentos em qualquer fase do processo”, o art. 232
também versa que “consideram-se documentos quaisquer escritos, instrumentos ou papéis, públicos ou
particulares”. (BRASIL.1941)
É importante destacar a Medida provisória n° 2.200-1/2001, que traz em seu primeiro
artigo que:

Art. 1° Fica Instituída a Infraestrutura de Chaves Públicas Brasileira


– ICP-Brasil, para garantir a autenticidade, a integridade e a validade
jurídica de documentos em forma eletrônica, das aplicações de
suporte e das aplicações habilitadas que utilizem certificados digitais, bem
como a realização de transações eletrônicas seguras.
42

A sociedade pode utilizar a assinatura digital ou a certidão digital, este nada mais é do
que a tecnologia criptografada para ter segurança nos envios de mensagens nas redes sócias,
pois evita que aquela informação que está sendo transmitido seja lido por outras pessoas, e
sim somente por aquela que está transmitindo. (PINHEIRO, 2010)
No momento que o usuário navega na internet, é gerado um número de IP-Internet
Protocol, que tem a função de ajudar a identificar o crime praticado pela internet, o problema
é que esse número só é atribuído no momento que ele está conectado na rede, após este
período o IP será atribuído a outra pessoa, bem como explica Raphael Rosa:

Quando um usuário navega na internet, lhe é atribuído um número de IP –


Internet Protocol é esse número que propicia a identificação do usuário na
rede, ou a investigação de algum crime que tenha ocorrido, a questão é que
este número só é atribuído ao usuário no momento em que ele está
conectado, após este período, quando o mesmo desligar o modem, o
endereço de IP será atribuído a outro usuário, caso o mesmo não tenha
optado por um IP Fixo. O IP quando solicitado ao provedor de acesso à
internet, deve vir acompanhado de data, hora da conexão, e o fuso horário do
sistema, sendo que esses dados são imprescindíveis, tendo em vista que sem
os mesmos fica impossível fazer a quebra de sigilo dos dados.
(PAIVA,2012, p.46)

Adquirida a localização do provedor de onde ocorreu o crime, faz-se necessário uma


autorização do juiz para a quebra do sigilo e é o começo da investigação naquele provedor,
para que se descubra quem estava utilizando hora do crime.

4.4.3 A falta de conhecimento dos Magistrados

Como esta modalidade de crime é muito recente, muitos juízes e advogados, sentem
uma certa dificuldade em julgar os crimes informáticos, simplesmente pela falta de
conhecimento. Como, por exemplo, pode-se citar o caso do Desembargador de São Paulo, que
determinou o bloqueio de transmissão de dados entre a web brasileira e o Youtube,
simplesmente porque a apresentadora Daniela Cicarelli, teve um vídeo com fotos intimas com
seu namorado divulgado na internet. Por falta de conhecimento do desembargador milhares de
internautas ficaram sem acesso a página do YouTobe por três dias, prejudicando muitas
pessoas. (MARTINS, 2012)
4.4.4 Difícil identificação do Autor

Como estudado anteriormente, a prova tem como objetivo, mostrar os fatos do crime,
a realidade histórica, o que realmente aconteceu, para que através dela o juiz possa solucionar
o crime, e havendo a certeza de que este ocorreu, aplicará a pena.
Para que a pena seja aplicada ao autor dos crimes cibernéticos, faz-se necessário a
comprovação do crime, não bastando somente a dedução ou tão somente o conhecimento
superficial do crime. (MALAQUIAS, 2012)
Principalmente, em relação aos crimes virtuais, a correta identificação do acusado é uma
grande preocupação, para que a pretensão punitiva seja justa e direcionada àquele que realmente
cometeu o crime cibernético. Essa preocupação é ainda maior, em relação a identificação do autor,
quando se considera, por exemplo, a facilidade que os criminosos têm em se apropriar de senhas e
códigos de acesso alheios e utilizá-los para aplicar golpes financeiros ou invadir sistemas por meio
dessa identidade.
Vale lembrar, para que se instaurado o processo, não basta somente que seja feita a
simples indicação do autor do crime, será necessário que seja feita sua correta identificação e
qualificação, visto que estes são pressupostos essências para que se instaure o processo.
(MALAQUIAS, 2012)
Nos casos dos crimes cibernéticos a uma grande dificuldade na identificação do autor
do crime, pois a internet é utilizada por qualquer pessoa de qualquer lugar no mundo. E hoje a
identificação dos criminosos cibernéticos é feita através do IP falado anteriormente, o
problema é que o protocola rastreia o computador e não quem efetuou o crime. Thiago Souza
explica que:

A identificação do autor do crime se torna mais difícil quando o criminoso


utiliza uma rede sem fio livre, como as encontradas em faculdades por
exemplo. Essas redes são utilizadas por várias pessoas e identificar um
usuário em específico é praticamente impossível. As Lan Houses também
são utilizadas por criminosos que se aproveitam do fato de que grande parte
delas não cobram a apresentação de um documento para liberar o acesso à
internet. (MARTINS, 2012, p.49)

Os criminosos cibernéticos utilizam locais públicos para praticar os crimes, bem como
menciona o autor, procuram locais como faculdades e Lan Houses, pois de alguma forma
dificultam na identificação do autor do crime.
O passo mais importante na investigação para identificar o autor do crime cibernético,
é identificar a origem da comunicação, que será feita através de uma análise de tráfego de
44

dados, e a partir daí chegará ao usuário que está vinculado ao IP. Identificado o endereço do
IP, serão analisadas as provas. (DIAS, 2014). O problema é que ainda assim ainda há uma
dificuldade para identificar o autor do crime cibernético, pois através do IP será identificado o
computador que foi utilizado para praticar o crime.
Para Pinheiro (2013), o grande problema é a identificação da autoria do crime
cibernético. Um método mais possível para identificar o criminoso é a utilização de biometria,
onde corresponde a utilização de características fisiológicas, como identificação digital ou
reconhecimento facial.
Percebe-se que a única forma mais segura para se identificar o autor do crime
cibernético é a utilização de elementos corporais como identificação digital.

4.4.5 Facilidade em praticar o Crime Cibernético

Atualmente devido ao crescimento das redes sociais, muitas pessoas passaram a expor
mais sua vida nas redes, e com isso veio o surgimento de novos crimes cibernéticos e a
intensificação de outros que já existiam. De acordo com Thiago Souza:

Assim como a pedofilia, o crescimento da internet e das redes sociais


possibilitou o surgimento de vários crimes cibernéticos próprios e a
intensificação de outros crimes já existentes, como a pirataria virtual de
músicas, vídeos e livros, que podem ser encontrados facilmente com uma
simples pesquisa. (MARTINS, 2012, p.50)

Para que uma pessoa pratique um crime através do computador, não é necessário obter
grande conhecimento sobre o assunto, pois na própria internet, encontramos sites que ensinam
como realizar um crime com através do computador. Os criminosos aproveitam da falta de
conhecimento da sociedade para efetuar esse tipo de crime.
Atualmente, com o grande desenvolvimento da tecnologia, há uma grande facilidade
de envio de vírus, que vai se alastrando cada vez mais, muitas das vezes há pessoas que não
tem conhecimento desse tipo de crime, tornando-se facilmente vítimas para os criminosos.

4.5 DA COMPETÊNCIA PARA PROCESSAR E JULGAR OS CRIMES CIBERNETICOS

Sabe-se que uma pessoa que utiliza a internet, pode interliga-se ao mundo todo, sem
sair de sua casa, bastando somente utilizar a internet e um computador ou até mesmo seu
próprio celular. Por se trata de um caráter internacional, ou seja, a internet não tem fronteiras,
os juristas enfrentam problemas, quando tratam da territorialidade da internet.
Quando ocorre um crime praticado através da internet, deve-se analisar o local em que
o crime foi consumado. Nesse sentido Castro (2003), determina que a competência para
processa e julgar crimes cibernéticos extraterritoriais, de acordo com o artigo 70°, do Código
do Processo Penal, que versa sobre: “A competência será, de regra, determinada pelo lugar em
que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último
ato de execução”. Castro (2003) destaca a importância do local onde o crime se consumou,
visto que se tratando de crime cibernético não é muito fácil essa identificação.
Ocorrendo a possibilidade da não identificação do lugar do crime, a regra a ser
aplicada se encontra no artigo 72 do Código de Processo Penal, determinando que: “não sendo
conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu”.
Havendo a possibilidade do réu ter mais de uma residência, determina-se a competência pela
prevenção. E ainda, se o réu não tiver domicílio em lugar nenhum ou se não obtiver seu paradeiro, a
competência será determinada pelo juiz que tiver primeiro conhecimento do crime.

O problema é que na internet fica muito difícil estabelecer uma demarcação


de território, as relações jurídicas que existem podem ser entre pessoas de
um país e outro, e entre diferentes culturas, as quais se comunicam o tempo
todo, e o direito deve intervir para proteger os litígios que eventualmente
vierem a acontecer. (PINHEIRO, 2010, p.80 apud PAIVA, 2010, p.48)

Ocorre que para a internet não existe barreira, pois muitas pessoas ao terem acesso à internet,
registram atividade referente de outros países, daquelas que de fato estão praticando. Como por
exemplo uma pessoa de outro país, tem acesso a um site registrado no Brasil, mais que tem atividades
registradas também em Japão. Hoje existem princípios que determinam qual a lei que será aplicada a
determinado crime, bem como determina Patrícia Peck.

Na atualidade existem diversos princípios para se determinar qual será a lei


aplicável a cada caso, há o princípio do endereço eletrônico, o do local em
que a conduta se realizou ou exerceu seus efeitos, o do domicílio do
consumidor, da localidade do réu, o da eficácia na execução judicial.
(PINHEIRO, 2010, p.80 apud PAIVA, 2010, p.48)

Com relação a competência para processar e julgar os crimes praticados através da


internet, aplica-se os artigos 5 e 6 do Código Penal, determinam que:

Art. 5º - Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e


regras de direito internacional, ao crime cometido no
território nacional.
46

Art. 6º - Considera-se praticado o crime no lugar em que ocorreu a


ação ou omissão, no todo ou em parte, bem como onde se produziu
ou deveria produzir-se o resultado. (BRASIL, p.529)

Conforme dispõe o artigo 6 do Código Penal, o ordenamento jurídico adota a teoria da


ubiquidade, pois determina que os crimes praticados por brasileiros, em solo brasileiro, como
também em solo estrangeiro, ainda que transnacionais, será aplicada a lei brasileira.
(CRESPO, 2011)
Percebe-se então, que há várias possibilidades de resolução de competência para
processar e julgar os crimes cibernéticos, sempre levando em consideração que, ao solucionar
conflitos, deve-se busca a maneira mais justa.
5 CONSIDERAÇÕES FINAIS

As novas tecnologias que surgem, em especial, a internet atinge diretamente a


sociedade que acabam se beneficiando de certa forma. Como exposto no trabalho, a internet,
como um meio de disponibilização de informações, trouxe muitos benefícios a sociedade, mas
com ela veio também novas modalidades de crimes, realizados através do computador.
Assim como a tecnologia sofre grandes inovações, e através dela surgiram novos
delitos, daí surgi a necessidade de criar leis, o Direito deve também acompanhar essa
evolução, devendo assim criar leis para punir tais condutas.
Sabe-se que o Código Penal é de 1940 e que naquele tempo ainda não existia essas
condutas criminosas, mas hoje com o surgimento de novos delitos, principalmente os que são
cometidos através da internet, merecem ser tratados pelo nosso ordenamento jurídico
brasileiro.
O grande problema e que refletem no aumento dos crimes praticados através da
internet e que os criminosos pensam que como não há uma lei especifica que tratam dos
crimes, eles podem realizar facilmente, sem que sofram nenhuma penalidade, são dificuldades
que as autoridades encontram é em punir e investigar os crimes cibernéticos, visto que não há
um contato fisicamente, e a internet é o mundo no anonimato.
O fato é que o direito brasileiro vem se empenhando em criar leis que tipifiquem tais
condutas criminosas, como as leis Carolina Dieckmann e o Marco Civil da Internet. No
entanto o Direito Penal apoia-se nas leis vigentes e faz algumas adaptações para punir
condutas praticadas pela internet, como por exemplo, as fraudes, pedofilia, crimes contra a
honra, dentre outros. Mas ainda existem muitas lacunas, há muitos crimes que não se
encontram previsto no Código Penal brasileiro.
Por todo exposto pode-se afirmar que a hipótese do presente trabalho, foi confirmada
de forma parcial, pois mesmo com a criação de algumas leis que tipificam os crimes
cibernéticos, ainda há uma certa dificuldade na obtenção de provas, visto que esses tipos de
crimes, não se tornam físico, e sim um crime realizado por meio do computador, dificultando
assim na identificação do autor do crime.
48

REFERÊNCIAS
Em ordem alfabética

BRITO, Auriney Uchôa de. Direito Penal Informático. São Paulo: Saraiva, 2013.

CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Rio
de Janeiro: Lumen Juris, 2003.

FRAGOSO, Heleno Cláudio. Lições de Direito Penal: parte especial, arts 121 a 212 do CP. Rio
de Janeiro: Forense, 1983.

CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.

CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. 1° ed, São Paulo: Saraiva, 2000.

SILVA, Rita de Cássia Lopes. Direito Penal e Sistema Informático. Editora Revista dos
Tribunais. São Paulo, 2003.

RICARDO, Sérgio, Direito Eletrônico: a internet e os tribunais. 1º edição, 2001

DAOUN, Alexandre Jean apud CARVALHO, Ivan Lira. Direito Eletrônico: A Internet e os
Tribunais. 1° Ed. São Paulo, 2001.

MORAN, Jose Manuel. Como Utilizar a Internet na Educação. Disponível em:


<http://www.eca.usp.br/moran/internet.htm>. Acesso em: 18 de Novembro 2015.

ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo:
Memória Jurídica, 2004.

EDUCACIONAL A internet como ferramenta pedagógica. Disponível em:


<www.educacional.com.br>. Acesso em: 20 de Novembro de 2015.

PINHEIRO, Emeline Piva. Crimes Virtuais: uma análise de criminalidade informática e da


resposta estatal. Disponível em: <www.mail.google.com>. Acesso em: 20 de Novembro. 2015.

ROSA, Fabrizio. Crimes de Informática. Campinas: Bookseller, 2002.

VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático. Rio de Janeiro:


Forense, 2003.

LÈVY, Pierre. Inteligência coletiva: para uma antropologia do ciberespaço. São Paulo:
Loyola, 2007.

______. Cibercultura. São Paulo: editora 34, 1999.


______. ______. São Paulo: editora 34. 2010.

______. O que é o virtual. São Paulo: Editora 34, 2011.

INELLAS, Gabriel César Zaccaria de. Crimes na Internet. 2º ed., atualizada e ampliada. São
Paulo: Editora Juarez de Oliveira, 2004.

______. ______ 2º ed., atualizada e ampliada. São Paulo: Editora Juarez de Oliveira, 2009.

PINHEIRO, Patrícia Peck. Direito Digital. 4° ed. São Paulo: Saraiva, 2010.

______.______. São Paulo: Editora Saraiva, 2013.

GIL, Antônio de Loureiro. Fraudes Informatizadas. 2 ed. São Paulo: Atlas, 1999.

FELICIANO, Guilherme Guimaraes. Informática e Criminalidade. Primeiras Linhas, Ribeirão


Preto: Nacional de Direito, 2001.

REIS, Maria Helena Junqueira. Computer- Crimes a Criminalidade na Era dos Computadores.
Belo Horizonte: Del Rey Editora, 1997.

JESUS, Damásio Evangelista de. Direito penal 2° volume parte especial Dos Crimes Contra a
Pessoa e dos Crimes contra o patrimônio/ Damásio E. de Jesus- 28° ed, São Paulo: Saraiva, 2007.

LIMA, Paulo Marcos Ferreira. Crimes de Computador e Segurança Computacional. Campinas,


SP: ed. Millennicem, 2005.

__________._________. São Paulo: Editora Atlas, 2011.

ROQUE, Sergio Marques. Criminalidade Informática-Crimes e Criminosos do Computador. 1°


ed. São Paulo: ADPES cultural, 2007.

COLLI, Marciel. Cibercrimes: Limites e Perspectivas a Investigação Policial de Crimes


Cibernéticos. Curitiba: Juruá Editora, 2010.

DIAS, Camila Barreto Andrade. Crimes Virtuais: As Inovaçoes Juridicas Decorrente da Evolução
Tecnologia que Atingem a Produção de Provas no processo penal. Brasilia, 2014.

FILHO, Fernando da Costa Tourinho. Manual de Processo Penal. São Paulo: Saraiva, 2009.

BARROS, Marcos Antônio. A busca da verdade no processo penal. São Paulo: Editora Revistas
dos Tribunais, 2011.
50

MALAQUIAS, Roberto Antônio Darós. Crime Cibernético e Prova: A investigação criminal em


busca da verdade. Curitiba: Juruá Editora, 2012.

ZANATTA, Rafael A.F. O que mudou na regulamentação do Marco Civil da Internet.


Disponível em:<http:// www.campogrande.com.br>. Acesso em: 01 de Junho de 2016.

DIAS, Vera Marques. A problemática da investigação do cibercrime. Disponível em:


http://www. datavenia.pt/ficheiros/pdf. com.br. Acesso em: 05 de junho de 2016.

MARTINS, Thiago de Souza. Crimes Cibernético e a Impunidade Legal. 2012. 57f. Trabalho de
Conclusão de Curso. Bacharelado em Sistemas de Informação. Universidade Estadual de Goiás.
Anápolis. 2012.

PAIVA, Raphael Rosa Nunes Vieira de. Crimes Virtuais. 2012. 55f. Trabalho de Conclusão de
Curso. Bacharelado em Direito. Centro Universitário do Distrito Federal. Brasília. 2012.

DIAS, Camila Barreto Andrade. Crimes Virtuais: as inovações jurídicas decorrentes da evolução
tecnologia que atingem a produção de provas no processo penal. 2014. 54f. Trabalho de Conclusão
de Curso. Bacharelado em Direito. Centro Universitário do Distrito Federal. Brasília. 2014.

ROCHA, Carolina Borges. Evolução dos crimes cibernéticos. Revista Jus Navigandi,
Teresina, ano 18, n. 3706, 24 ago. 2013. Disponível em: <https://jus.com.br/artigos/25120>.
Acesso em: 17 mar. 2016.

BRASIL. Supremo Tribunal Federal – RHC n. 76.689-0 – Pernambuco – Primeira Turma –


Relator: Ministro Sepúlveda Pertence, DJU de 6.11.1998, p.03.

BRASIL. PRESIDÊNCIA DA REPÚBLICA – Casa Civil – Subchefia para Assuntos


Jurídicos – Medida Provisória n° 2.200-1, de 27 de Julho de 2001. Disponível em:
<http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-1.htm>. Acesso em: 17 de
maio 2016.

SILVA, Remy Gama. Crimes de Informática. Editora: CopyMarket.com. 2000.

BRASIL. Projeto de Lei nº 2.793-C de 2011. Disponível em: <http://www.camara.gov.br/


proposicoesWeb/prop_mostrarintegra?codteor=1037656&filename=REDACAO+FINAL+++
2793/2011> Acesso em: 20 de Maio 2016.

BRASIL. Projeto de Lei nº 89, de 2003. Disponível em:


<http://www6.senado.gov.br/matepdf/114841.pdf>. Acesso em: 22 de Maio 2016.
PRIETO, André Luiz; GAHYVA, Hercules da Silva. Crimes Cibernéticos e a Legislação
Brasileira. Disponível em: <http://www.lfg.com.br/public_html/article.php?story=2010060
8151713149&mode=print>. Acesso em: 25 de Maio de 2016.

RUTHERFORD, Mikhail. Crimes na Internet: falta de normatização, dificuldades na


regulamentação e entendimentos sobre o assunto. Disponível em:
http://mikhail.jusbrasil.com.br/artigos/234313175. Acesso em: 16 de Junho de 2016.

MARTINS, Larissa Soares dos Santos. Privacidade e Internet: limites do marco Civil da
internet. Disponível em: http://www.jusbrasil.com.br Acesso em: 02 de Junho de 2016.

BRASIL. Constituição (1998). Constituição da República Federativa do Brasil de 1988.


Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/ Constituição Compilado.
html>. Acesso em: 18 de abril de 2016.

VAINZOF, Rony. Segurança no ambiente eletrônico. Revista jurídica Consulex. Ed


Consulex. Ano XV. N343, maio 2011.

BRASIL. Decreto 4657 de 4 de Setembro de 1942. Lei de introdução as normas do Direito


Brasileiro. Brasília DF. Disponível em: http://www.planalto.gov.br/decreto lei>. Acesso em:
08 de Junho de 2016.

______. Planalto. Lei 9.609 de 19 de Fevereiro de 1998. Dispõe sobre a lei do Software.
Brasília DF. Disponível em http://www.planalto.gov.br. Acesso em: 08 de junho de 2016.

ANDRADE, Wesley Almeida. Crimes na internet: uma realidade na sociedade da


informação. 2006. 56f. Trabalho de Conclusão de Curso. Bacharelado em Direito. Faculdade
de Direito de Presidente Prudente. São Paulo. 2006.

FEITOZA, Luís Guilherme de Matos. Crimes Cibernéticos: O Estelionato Virtual. 2012.


70f. Trabalho de Conclusão de Curso. Bacharelado em Direito. Universidade Católica de
Brasília. Brasília. 2012.

FERREIRA, Ivette Senise. Direito & internet: aspectos jurídicos relevantes. 2ª ed. São
Paulo: Quartier Latin, 2005.

NOGUEIRA, Sandro D‟Amato. Crimes de Informática. São Paulo: BH Editora, 2008. P.29.

BRASIL. Código Penal. Decreto Lei n. 2.848/40. Disponível em


<http://www.dji.com.br/codigos/1940_dl_002848_cp/cp184a186.htm>. Acesso em: 16 abr.
2016.

______. Estatuto da Criança e do Adolescente. Brasília. 1990

Você também pode gostar