Escolar Documentos
Profissional Documentos
Cultura Documentos
1 INTRODUÇÃO
Quanto ao objetivo de pesquisa está buscou o empregou a exploratória, pois tem como
objetivo identificar as dificuldades para a tipificação penal dos crimes cibernéticos dentro do
ordenamento jurídico brasileiro. Quanto ao método de procedimento será desenvolvido um
trabalho de revisão bibliográfica, baseando-se em artigos, livros, legislação, jurisprudência,
entre outros. Quanto ao método de abordagem será utilizado o método hipotético-dedutivo.
O presente trabalho está organizado da seguinte forma. No primeiro capitulo trata-se
acerca dos aspectos históricos na internet, destacando-se os motivos do surgimento, o objetivo
deste, bem como a importância desde para a sociedade e para o Direito.
Já o segundo capitulo aborda os aspectos históricos dos crimes cibernéticos, bem
como a classificação deste, apontando principalmente os tipos de crimes cibernéticos que
apresentam sua tipificação no ordenamento jurídico brasileiro e quais são os sujeitos
participantes de tais crimes.
E por fim o terceiro capítulo trata da imputação dos crimes cibernéticos, destacando
como o ordenamento jurídico trata sobre a falta de legislação específica sobre o assunto, e
também dos projetos e das leis que já foram aprovadas, mostrando que tem competência para
processar e julgar tais crimes.
Este trabalho como objetivo principal chamar a atenção da sociedade, principalmente
o público usuário da internet para uma realidade que antes parecia ser simples, mas que está
se tornando cada vez mais frequente, e que precisa ser combatido o quanto antes, pois são
poucas as leis que tratam desses tipos de crimes.
2 DA INTERNET: ASPECTOS HISTÓRICOS E CONCEITUAIS
A internet foi uma das maiores invenções do homem. Teve sua origem durante a
guerra fria, no final da década de 60, quando os militares norte-americanos a usavam como
uma arma informativa de possíveis ataques. A internet tinha como principal objetivo defender
os interesses militares e como principal definição criar uma arma para que os computadores
não pudessem ser atingidos, e que fosse capaz de criar pontos estratégicos, pois o governo
norte-americano temia um possível ataque russo que poderia trazer a tona grandes
informações sigilosas sobre o Governo Americano, assim os tornariam vulneráveis (FONTE).
O autor assinala que em meados dos anos 70, a ARPAnet foi fornecida para uso
acadêmico e científico destinadas a estes fins. Inseguros por haver possíveis falhas de
segurança, houve uma separação, e em 1983 o Departamento de Defesa decidi dividir os
4
objetivos da rede criando então a ARPA-INTERNET, antiga ARPAnet, está voltada somente
para o meio acadêmico, e a MILNET voltada somente para a área militar, mas com a mesma
função.
O autor assinala que em 1972 foi criado o correio eletrônico (hoje conhecido como E-
mail) onde foi desenvolvido pelo estudioso Ray Tomlinson. O correio eletrônico trouxe
grandes inovações para o universo virtual, pois seus usuários não estariam trocando somente
mensagens mais também que pudessem armazenar essas informações para serem vistas
posteriormente.
Após a criação do correio eletrônico, surgiu o Protocolo de Transferência de Arquivos
– FTP, que tinha como principal função transferir arquivos e compartilha-los remotamente.
Em 1990, o cientista Tim Berners-Lee criou um sistema de rede que cresceu e se tornou
mundialmente conhecido como World Wide Wibe (WWW).
Cabe destacar de maneira como funciona a internet. Percebe-se não existe um lugar
fixo da internet, a mesma pode estar em todo lugar, pois não possui um servidor central.
Esta teia de conexão da através de dois elementos que são: hardware que são os componentes
físicos, como por exemplo, o gabinete, o teclado entre outros e o Software que é programa necessário
para que ocorra o funcionamento do computador. Segundo César Zaccaria um outro importante
elemento seria o protocolo TCP, onde o mesmo explica que:
Cabe destacar, segundo o autor, que existem duas categorias de computadores para a internet,
que está relacionada à sua função, que são: O servidor que nada mais é o computador
utilizando-se de programas para providenciar acesso à rede, já o cliente é o computador que
acessa os serviços disponíveis pelo servidor.
A internet na visão deste autor vem trazendo grandes revoluções no mundo da
comunicação, de forma que nunca houve antes, e com esta veio grandes inovações, que cada
vez mais vão se aperfeiçoando com as sociedades atuais. A internet é uma ferramenta de
informação e divulgação mundial, onde indivíduos interagem através de seus computadores,
celulares, tabletes, entre outros, utilizando-se de redes sociais, independentes de suas
localizações.
Para melhor entendimento, explica Ricardo:
Hoje a internet não alcança somente o âmbito das relações através de computadores,
mas todos os espaços que compõem uma sociedade. A cada dia aumenta a proporção em que
utilizamos o espaço virtual, principalmente, para comercializar produtos, obter informações e
operar em comunidade.
A internet trouxe grandes inovações em todo mundo, e está se tornando cada vez mais
frequentes no nosso dia-a-dia, pois o ser humano se tornou dependente desta nos mais
variados aspectos de nossas vidas, como por exemplo, na escola, no laser, no comercio, enfim
nas, mas diversas áreas da sociedade.
A integração de aprendizagem e ensino nos novos meios de comunicação é um grande
avanço no meio da educação. Para Ferrari (apud EDUCACIONAL, 2010, p. 3) “a utilização
inteligente dos recursos tecnológicos no processo educacional é uma grande conquista do
nosso tempo, e, certamente, no futuro veremos o resultado dessa integração nos alunos que
estamos a formar neste momento.” Para Moran:
A internet não pode ser considerada como uma terra sem lei, uma vez que as
operações realizadas na internet são fundamentadas nos relacionamentos
entre os seres humanos e, portanto, devem ser regidas obrigatoriamente
pelos princípios gerais do direito. É dever do Estado coibir qualquer conduta
sempre que as liberdades individuais ou interesse público forem lesionados.
A conduta humana sempre será objeto do direito, ainda que realizada por
intermédio dos computadores. (DIAS, 2014, p.17)
A necessidade de criar o Direito Digital é muito importante. Isto será um grande passo
na história do Direito Brasileiro, visto que essa criação não trata especificamente de um
direito da internet, mais sim apenas a inclusão desta no ordenamento jurídico brasileiro.
10
Vale destacar de que forma é feita a identificação do autor do crime cibernético, tanto
no mundo real quando no mundo real é feita de forma semelhante. No mundo real a
identificação da pessoa, está relacionada com a identificação das características físicas, tais
como a altura, a voz, a face, a cor; mesclando com uma espécie de concretização numérica,
como por exemplo, a identificação através de um documento. Já no mundo virtual a
identificação é feita através do IP, o problema é que essa identificação é feita para reconhecer
o computador, e não o indivíduo. (COLLI, 2010).
Com relação as provas, ao comparar o mundo real e o virtual, as provas obtidas por
meio eletrônico é mais fácil de se averiguar do que as provas do mundo real. (PINHEIRO,
2013)
O direito, hoje, está diante de uma realidade virtual, que vai muito além do mundo
real, e essa realidade atinge vários ramos do direito, bem como diz Carolina Rocha:
Essa grande inovação no direito brasileiro atingiu também o Direito Penal, pois ainda
que não exista uma tipificação especifica para os crimes cibernéticos, o ordenamento jurídico
traz algumas tipificações de alguns crimes virtuais que se enquadram em artigos no Código
Penal, mas ainda existem grandes lacunas no Direito Digital.
A internet é um meio que muitos criminosos utilizam para praticar crimes, pois estão
sob o anonimato, e dessa forma, há uma certa dificuldade para a identificação do autor, pois
não há nenhum contato físico, não ocorre nenhuma utilização de objetos violentos, somente a
utilização do computador.
Existem ainda condutas que não se encontra sua tipificação no Código Penal, e que
violam os direitos e garantias da sociedade, como por exemplo, violação ao dispositivo
informático entre outros.
12
É importante destaca a definição de Ciberespaço, que foi criado por William Gibson
no ano de 1984. Entende-se que o Ciberespaço e o meio de comunicação onde não há o
contato físico entre os seres humanos para compor a comunicação como fonte de
relacionamento. Segundo definição de Lévi:
O ciberespaço tem sua evolução orientada por três princípios que são as criações de
comunidades virtuais, a inteligência coletiva e por último a interconexão. Segundo Lévi
(1999, p.127), as comunidades virtuais “são construídas sobre afinidades de interesses, de
conhecimentos, sobre projetos, em um processo mútuo de cooperação e troca”. Já a
inteligência coletiva segundo o autor “é uma inteligência distribuída por toda parte, na qual
todo o saber está na humanidade, já que, ninguém sabe tudo, porém todos sabem alguma
coisa” (LÉVI, 2007, p. 212). E por fim a interconexão é o princípio básico do ciberespaço.
Já no Brasil o primeiro caso de crime cibernético ocorreu em 1997, de acordo com
Nogueira (2008, p.29), “quando um analista de sistemas acusado de enviar centenas de e-
mails com conteúdo erótico, juntamente com ameaças a integridade de uma jornalista, foi
condenado a dar aula de informática para os novos policiais de uma Academia da Polícia
Civil”.
O surgimento na internet não trouxe somente benefícios, mas também vieram com ela
as práticas criminosas, tantos as comuns que já são tipificadas pela Lei Penal, quanto os novos
modelos de crimes que necessitam de novas definições para puni-los. No entendimento do
autor Daoun:
As denominações dos delitos praticados devem estar de acordo com o bem jurídico
protegido. “A Classificação dos crimes na parte especial do código é questão ativa, e é feita
com base no bem jurídico tutelado pela lei penal, ou seja, a objetividade jurídica dos vários
delitos ou das diversas classes de intenções.” (FRAGOSO, 1983, p. 5). A análise do Crime
Cibernético faz-se necessário constatar se este e um crime informático ou não, e
posteriormente fazer a aplicação do tipo penal, tendo em vista o bem jurídico tutelado.
Para Pinheiro (2009) o direito hoje não consegue acompanhar os avanços
tecnológicos, principalmente a internet, o Direito Penal carece dessa adaptação, e é neste
vasto campo de informações e que não há fronteiras, que se desenvolveu uma nova
modalidade de crime, ou seja, uma criminalidade virtual, onde os agentes se aproveitam do
anonimato e da ausência de regras.
O Crime Cibernético é realizado através de meios eletrônicos interligados entre si por
meio da rede de computadores e que pode ser uma conduta ilícita e culpável. O ato ilícito e
baseado na funcionalidade de sistemas. Admite-se a tipicidade por meio da tentativa como um
crime possível de punibilidade e por fim se o crime cibernético se classifica como um crime
doloso, pois a evidencia a intenção de causa danos a outrem (FONTE).
O Brasil encontra-se extremamente vulnerável com relação aos delitos praticados por
meio da internet, embora se perceba que algumas medidas estão sendo criadas para combater
esse tipo de crime. Esclarece-nos o ilustre promotor de justiça Zaccaria:
Conforme demonstra o juiz, percebe a ausência de punição com relação aos crimes
cometidos através da internet, e consequentemente abre espaço para que novos criminosos
possam praticar crimes através desta nova modalidade, pois há uma grande deficiência com
relação a esses crimes.
Neste o bem jurídico protegido pela norma penal é violado, onde o agente utiliza-se
de um computador para a prática de crimes. Nesta classificação ocorre não somente a invasão
de dados não autorizados, mas também toda interferência de dados informatizados que, por
exemplo, são as condutas praticadas por sujeitos que visam alterar, modificar, falsificar
sistemas de computadores. Para Vianna (2003, p. 13-26), “São aqueles em que o bem jurídico
protegido pela norma penal é a inviolabilidade das informações automatizadas (dados)”.
Segundo afirma Ferreira:
Muitas das condutas já tipificadas nas leis penais podem ser realizadas com a
utilização da informática, para mais facilmente atingir o resultado pretendido
pelo agente, com a ofensa de bens jurídicos de diversas categorias, de acordo
com a prevalência daqueles aos quais se dirige a tutela da lei. (FERREIRA,
2000, p.220)
Ocorre da mesma forma que os crimes próprios. Neste caso, o computador é utilizado
como ferramenta para a prática de crimes, porém não ocorre a violação como acontece nos
crimes próprios, pois não há necessariamente crime que tenha sido praticado pelo
computador, mas ele poderá se consumar de várias outras formas, como exemplos de crime
informático impróprio temos a calúnia (art. 138 do CP), difamação (art. 139 do CP), injúria
(art. 140 do CP), que podem ser praticados de diversas maneiras.
Os Crimes Cibernéticos puros estão relacionados com os delitos que surgiram através
da Internet, sendo que o sistema informático é utilizado para prática de crimes. Já os crimes
impuros são aqueles que não dependem da internet, mas o agente se utiliza dela para praticar
o crime já previsto na legislação penal. E por último, os crimes comuns que se utiliza da
internet para a prática de crime.
Muitos dos crimes que são praticados pessoalmente, ou seja, através do contato físico,
podem ser também realizados no mundo virtual. Entre os diversos crimes que são praticados
através da internet analisaremos a seguir alguns crimes que já eram praticados na era digital e
outros que são praticados no mundo real e passaram a ser realizados também no mundo
virtual. (PINHEIRO, 2010)
18
Honra é um direito humano e deve ser protegido, este direito é dado aos indivíduos
que se comportam de acordo com as normas sociais, intelectuais, físicas e morais de uma
sociedade, e todos esses atributos determinará a sua aceitação ou não para a convivência de
um determinado grupo social (CRESPO, 2011). Os crimes contra a honra encontram-se nos
artigos 138 à 141, do Código Penal, sendo que estes mesmos crimes são praticados através da
internet. Jesus diz (2003, p. 201), tais tipos penais visam proteger a honra, que consiste em
“conjunto de atributos morais, físicos, intelectuais e demais dotes do cidadão, que o fazem
merecedor de apreço no convívio social”.
Os crimes contra a honra se dividem em Injúria, Difamação e Calúnia. O crime de
Injúria está previsto no art. 140 do Código Penal e determina que “Injuriar alguém, ofendendo
lhe a dignidade ou o decoro”. Este crime ocorre pelo xingamento feito por um terceiro a
vítima, não importando se essa afirmação é falsa ou verdadeira, neste crime será afetada a
honra subjetiva da vítima.
Já o crime de Difamação encontra-se previsto no art. 139 do Código Penal e determina
que “Difamar alguém, imputando-lhe fato ofensivo à sua reputação”. Neste crime ocorre a
imputação de um fato que atinja a reputação, ou seja, será afetada a honra objetiva da vítima.
(INELLAS, 2004)
E por fim, o crime de Calúnia está previsto no art. 138 do Código Penal e determina
que “Caluniar alguém, imputando-lhe falsamente fato definido como crime”. Ocorre quando
um sujeito diz que um terceiro praticou um crime, sabendo ele que essa afirmação é falsa,
como ocorre na difamação. Neste crime também será afetada a honra objetiva da vítima.
Damásio Evangelista faz diferença entre Injúria de Calúnia:
Os conceitos acima nos ajudar a identificar e analisar de que forma esses crimes são
praticados no âmbito virtual. Para Wesley Andrade:
No âmbito virtual, os delitos ofensivos à honra costumam ocorrer durante
conversas instantâneas em salas de “bate-papo”, na criação de homepages e
no envio de e-mails. É comum a utilização de um programa denominado
“messenger”, que propicia conversa instantânea entre diversas pessoas.
(ANDRADE, 2006, p.24)
É por meio desses meios de comunicação que uma pessoa pode perfeitamente praticar os
crimes através da internet e, dependendo do caso, poderá ser ou não consumado.
As redes sociais são os grandes aliados para a prática de crimes contra a honra. Esses crimes,
realizados através da internet, enfrentam uma grande problemática que é a identificação do autor, a
dificuldade da remoção do material das redes sociais, e saber se aquele material é uma simples
brincadeira ou de fato é um crime.
Essas fraudes realizadas através dos computadores possuem duas categorias: a externa,
quando o autor do crime não tem nenhuma ligação com o local que será fraudado, mas
poderia em algum momento ter relação com a vítima; e a interna, quando o crime é praticado
por alguém que trabalhe no local que irá ser fraudado. (PINHEIRO, 2010).
O agente, ao subtrair as informações de uma determinada conta, através da internet,
responderá conforme art. 155 do Código Penal.
Este tipo de crime é um crime próprio feito através da internet, pois é um crime
realizado especificamente pela internet, onde o vírus é enviado por meio da internet.
O autor Feliciano (2001, p.73) conceitua vírus como sendo um “programa que se
reproduz ao entrar em contato com outros programas e contamina arquivos de computador”.
Ressalta ainda que o vírus é um “programa desenvolvido para destruir outros programas. O
objetivo do vírus de computador é prejudicar o funcionamento normal do computador”.
Existem vários tipos de vírus que são: o vírus de macro, vírus de programa e vírus
boot bem como determina Feliciano:
Maria Helena explica que há outros tipos de vírus que são os vírus alteradores, o vírus
catastrófico e os vírus genéticos que são explicados a seguir:
O vírus afeta todo processamento do computador, chegando até mesmo destruir todo
seu funcionamento. Em alguns casos o computador pode ser atingido de forma parcial, ou
seja, atinge somente os arquivos podendo ou não ser recuperados, e pode ocorrer de forma
integral, atingido todo computador, e este não terá mais utilidade prática.
No Brasil, ainda não existe uma lei penal específica que trata da punição nos casos de
crimes cibernéticos, mas como esse tipo de crime está se tornando cada vez mais frequente, há
uma necessidade de coibir os crimes que já estão previstos no Código Penal, de acordo com
cada caso. Nos casos de crimes relacionados com envio de vírus que cause danos, é necessário
que se constate a ocorrência o dano, pois se não houve, não irá se configurar como crime. No
caso em que ocorra, o art. 163 do Código Penal pode ser aplicado para punir o agente.
(CASTRO, 2003)
Outra alternativa a ser tomada pela vítima do crime do cibernético, é pedir reparação
de danos causados pelo autor do crime quando este for identificado.
3.4.4 Estelionato
O estelionato ocorre também pela internet, segundo Feliciano (2001, p. 75) “a conduta
consiste em o sujeito ativo empregar o meio informático para induzir ou manter a vítima em
erro, obtendo com isso a vantagem ilícita para si ou para outrem”. Os seus agentes se utilizam
das redes sociais para praticar esse crime como: salas de bate papo, sites de vendas, entre
outros. De acordo com o Código Penal, em seu art. 171, caput, traz que:
Vale ressaltar que em todos esses casos descritos acima, para se configurar em crime de
estelionato virtual é necessária a presença do “prejuízo alheio”.
3.4.5 Pornografia Virtual
Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim
de comércio, de distribuição ou de exposição pública, escrito, desenho,
pintura, estampa ou qualquer objeto obsceno:
Pena – detenção, de 6 (seis) meses a 2 (dois) anos, ou multa.
Parágrafo único. Incorre na mesma pena quem:
I – vende, distribui ou expõe à venda ou ao público qualquer dos
objetos referidos neste artigo;
II – realiza, em lugar público ou acessível ao público, representação teatral,
ou exibição cinematográfica de caráter obsceno, ou qualquer outro
espetáculo, que tenha o mesmo caráter;
III – realiza, em lugar público ou acessível ao público, ou pelo
rádio, audição ou recitação de caráter obsceno.
A lei n° 8.069/1990 trata sobre a previsão de penas para aqueles que divulgam
matérias contendo imagens e vídeos de sexo envolvendo crianças ou adolescentes, como
explica acima. Mas com o advento da Lei nº. 10.764/03, o artigo 241, do ECA, passou a ter
uma nova redação.
E por fim, é importante destacar os casos de pornografia virtual praticados no exterior, quando
estes forem realizados lá e forem divulgadas fora do nosso país, ainda que alguns tenham acesso no
Brasil, a justiça brasileira não será competente para julgar o caso. Sobre este assunto Castro (2003,
p.47) ressalta que “se a criança é estrangeira, foi fotografada no exterior e o agente divulgou as
fotos fora de nosso território, a Justiça brasileira não será competente, ainda que algumas
imagens tenham chegado até aqui”.
O furto no CPB é predito no artigo 155, caput, e visa proteger o bem alheio
móvel, seja ele qual for. Nos casos de furtos virtuais, a ação se dá por
intermédio de fraudes que burlam os sistemas de segurança das empresas
privadas ou de agências bancárias. Através destas fraudes, o criminoso
consegue adquirir informações e capturar programas ou dados que não são
26
Conclui-se então que a furto não é somente praticado de maneira “física”, mas pode
ocorrer de diversas formas, como o furto através da internet, configurando-se como crime
informático impróprio.
Hoje existe uma grande dificuldade para a identificação dos criminosos cibernéticos,
pois estes se tornaram uma ameaça invisível para a sociedade, deixando preocupados todos os
usuários da internet. Existem vários tipos de criminosos cibernéticos.
Os Hackers, são sujeitos com grandes conhecimentos na área da informática, porém,
nem todo hackers é criminoso, pois muitos deles usam seus conhecimentos para ajudar
grandes empresas a se protegeram de ameaças virtuais. Auriney Brito afirma que:
[...] é importante que se tenha cuidado com o uso do termo, pois, nem todo
hacker é um criminoso profissional. Muitos dedicam seus conhecimentos
para a criação de sistemas de segurança informática, por exemplo. Tornam-
se os principais funcionários das empresas que tem sua atividade econômica
ligada à internet. São denominados hackers do chapéu branco (White
hat). (BRITO, 2013, p.83)
Existem também os usuários mais perigosos que são os Crakers, conhecidos também
como black hats, que utilizam de seus conhecimentos para invadir sistemas de empresas e
roubar dados de usuários da internet.
Qualquer pessoa pode ser vítima de um crime cibernético. E esse número de vítimas
vem crescendo cada vez mais, bastando somente a pessoa está conectada na internet. É
importante destacarmos o comportamento das vítimas nas redes sociais e para isso é
imprescindível analisarmos a definição de vítima segundo Oliveira (1992 apud Brito 2013,
p.85), a vítima seria “Pessoa que sofre danos de ordens física, mental e econômica, bem como
quem perde direitos fundamentais, seja em razão de violações de direitos humanos, bem como
de atos de criminosos comuns”.
A Assembleia Geral das Nações Unidas através da resolução n. 40/34, de 29 de
novembro de 1985, vítima é:
Qualquer pessoa, seja ela física ou jurídica, deve ser bastante cautelosa para não tornarem-se
vítimas de um crime informático. Para isso, precisam preservar seus dados pessoais e não divulgar na
internet, pois há grandes chances de se tornarem vítimas de tipo de crime.
28
4.1 ANALOGIA
Basicamente a analogia trata de uma lei que pode perfeitamente regular os crimes que
não há previsão especifica, e ocorrendo identidade de razão jurídica ocorrerá disposição nos
casos análogos. Segundo Miguel Reale a analogia e um processo que:
Estendemos a um caso não previsto aquilo que o legislador previu para outro
semelhante, em igualdade de razões. Se o sistema do Direito é um todo que
obedece a certas finalidades fundamentais, é de se pressupor que, havendo
identidade de razão jurídica, haja identidade de disposição nos casos
análogos, segundo um antigo e sempre novo ensinamento: ubi eadem, ibi
eadem juris dispositivo (onde há a mesma razão deve haver a mesma
disposição de direito). (REALE, 2004, apud MARTINS, 2012, p.38)
4.2 COSTUME
Muitos doutrinadores defendem a ideia de que o costume, não pode ser utilizado para
suprir as lacunas da lei. Por outo lado alguns defendem que este deverá permanecer, de modo
que o princípio da legalidade proíbe e a utilização do costume apenas para agravar crimes ou
cria-los.
A primeira lei que tratava de crimes cibernéticos, era a lei do Plano Nacional de
Informática n.7.232/84 que tratava dos crimes cibernéticos em solo brasileiro. Posteriormente,
veio a lei n.7.646/87 que foi revogada pela lei n.9.609/98, sendo que este descreveu os crimes
praticados através da internet. Alguns descritos abaixo:
A proposta trata dos programas de computador que podem ser incluídos nos direitos
autorais, ficando assim vedado a reprodução, a cópia sem a autorização do titular, onde o
infrator ficará sujeito a pena.
Ainda existem muitos projetos de Leis que tratam sobre os crimes cibernéticos,
bastando somente da aprovação do projeto.
Existem ainda alguns projetos de lei que estão em um processo lento de aprovação,
como o projeto n.89 de 2003 que foi proposto pelo Senador Eduardo Azeredo. O projeto traz
a tipificação para alguns crimes cibernéticos, mas sofreu grandes críticas por parte da
doutrina. (PINHEIRO, 2010). O projeto citado acima define crime informático como:
Pode-se analisar que o mesmo faz menção aos vários crimes praticados no meio
informático, percebe-se que há uma carência muito grande de profissionais que atuam na área,
visto que a lei traz em seu conteúdo assuntos que é bastante complexo até para esses
profissionais que são experientes na área, pois a uma certa dificuldade para eles auxiliar a
sociedade na ordenação dos artigos.
4.3.3 Lei N 2793/11
Outro projeto muito importante e este sim aprovado, foi o projeto n. 2.793/11 que foi
aprovado em 07 de novembro de 2012, conhecido como Lei Carolina Dieckmann, onde seu
computador foi invadido por um vírus e teve suas fotos divulgadas na internet. O projeto
prevê o crime informático da seguinte forma:
O aludido texto faz uma alteração também o art. 266 do Código Penal tornando crime
a” interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de
informação de utilidade pública” e também altera o art. 298 determinando que ocorrendo a
falsificação de cartão eletrônico ou documento pessoal será considerado como conduta
criminosa. (MARTINS, 2012)
Percebe-se que foi necessário um escândalo de uma pessoa famosa para que o projeto
tivesse aprovação, apesar disso nota-se que os políticos brasileiros estão dando mais atenção
aos crimes cometidos através da internet, mesmo que o projeto esteja fazendo referência
apenas a crimes cometidos através de invasão de dispositivos.
Outro projeto de lei que veio a ser aprovado é a lei n° 12.965/14, mais conhecida como
Marco Civil da Internet, que trouxe a tipificação para alguns crimes que violam o direito à
privacidade e a proteção de dados pessoais dos usuários da internet.
32
A aprovação deste projeto, se deu por conta de que o Brasil estaria sendo espionado
pelo governo americano, segundo diz Edward Snowden, ex-funcionário da Agencia Central
de Inteligência (CIA). E por conta disso o governo brasileiro adiantou o processo de
aprovação da lei. Segundo determina Larissa Soares que:
Assim, torna-se evidente para a sociedade que a internet, para ser um campo mais
seguro é necessário que as lacunas sejam superadas.
A) Neutralidade
Já a segunda mudança está relacionada, de acordo com o artigo 9°, inciso I do decreto
que diz que as “condutas unilaterais ou acordos entre o responsável pela transmissão, pela
comutação ou pelo roteamento e os provedores de aplicação que comprometam o caráter
público e irrestrito do acesso à internet”, o decreto proíbe contratos que “condutas unilaterais
ou acordos entre o responsável pela transmissão, pela comutação ou pelo roteamento e os
provedores de aplicação que comprometam o caráter público e irrestrito do acesso à internet”.
(art. 9º, II e III)
O decreto determina que os provedores não façam distinção entre os aplicativos como
música, vídeos ou quaisquer outros aplicativos. Com isso os provedores não poderão
privilegiar tais aplicativos, que deixa o livre acesso aos seus usuários. (ZANATTA, 2016)
todas as informações pessoais dos usuários. A partir da vigência da lei os provedores não
poderão mais ter acesso a essas informações.
4.4 DA IMPUNIDADE
O artigo 5º, inciso II da Constituição Federal traz em seu texto que “ninguém será
obrigado a fazer ou deixar de fazer alguma coisa senão em virtude da lei”, juntamente com o
artigo 1º do Código Penal determina que “não há crime sem lei anterior que o defina. Não há
pena sem previa cominação legal”, ou seja, o princípio constitucional da legalidade diz que
não se não haver uma lei que tipifique determinada conduta, ninguém será obrigado praticar
ou não determinada conduta. A grande questão é que os dois artigos deixam claro a falta de
impunidade dos crimes cibernéticos, deixando claro também que se eles não têm tipificação
legal, deixam de ser crimes. Fica evidente que o Legislador ao fazer o Código Penal de 1940
que está vigente até hoje, não previu os tipos penais relacionados com a internet. Dessa forma
Carla Rodrigues afirma que:
limitam apenas em território brasileiro. O autor Sergio Roque fala sobre o assunto, onde diz
que:
[...] a questão que sucinta maiores dúvidas é a dos crimes à distância como
nos casos dos delitos praticados através da internet quando a ação é
executada em um país e seus efeitos ocorrem no Brasil. Como resolver,
então, estes problemas: a solução estaria na celebração de tratados
internacionais, mas para isso ser possível há necessidade da existência,
primeiramente, da dupla incriminação, ou seja, que as condutas constituam
crime em ambos os país. Outra questão que se coloca é a extradição, pois
como o Brasil não concede a extradição a um cidadão para ser processado
em um outro pais, haverá reciprocidade no caso da ação ter sido praticada
em território estrangeiro por cidadão não brasileiro. (ROQUE, 2007,
p.60/61)
A prova tem como principal objetivo fornecer informações ao juiz, para que através
dela possa solucionar tais crimes, juntando assim todos os elementos que possam vim a
determinar a responsabilidade penal e na fixação de pena ou qualquer outra medida. Essa pena
só poderá ser aplicada quando houver a absoluta certeza da pratica do ato ilícito. Nesse
sentido traz Fernando Filho:
Os crimes praticados através do computador, muitas das vezes, não deixam quaisquer
rastros, devendo os peritos fazer de forma cuidadosa a coleta de provas, visto que, esse crime
possui uma fragilidade com relação a obtenção de provas, e por este motivo autor dos crimes
fica à mercê do anonimato.
Um ponto que está sendo bastante discutido é a utilização de documento eletrônico
como prova. A maioria dos doutrinadores aceita esse tipo de prova. Mais a discussão vai
além, observado se esse documento eletrônico poderá ser prova documental ou pericial, sobre
essa discussão Marco Antônio diz que:
O artigo 332 do Código de Processo Civil traz também que” Todos os meios legais,
bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis
para provar a verdade dos fatos, em que se funda a ação ou a defesa”. (BRASIL. 2015)
O Código de Processo Penal traz também em seu artigo 231 que “salvo os casos
expressos em lei, as partes poderão apresentar documentos em qualquer fase do processo”, o art. 232
também versa que “consideram-se documentos quaisquer escritos, instrumentos ou papéis, públicos ou
particulares”. (BRASIL.1941)
É importante destacar a Medida provisória n° 2.200-1/2001, que traz em seu primeiro
artigo que:
A sociedade pode utilizar a assinatura digital ou a certidão digital, este nada mais é do
que a tecnologia criptografada para ter segurança nos envios de mensagens nas redes sócias,
pois evita que aquela informação que está sendo transmitido seja lido por outras pessoas, e
sim somente por aquela que está transmitindo. (PINHEIRO, 2010)
No momento que o usuário navega na internet, é gerado um número de IP-Internet
Protocol, que tem a função de ajudar a identificar o crime praticado pela internet, o problema
é que esse número só é atribuído no momento que ele está conectado na rede, após este
período o IP será atribuído a outra pessoa, bem como explica Raphael Rosa:
Como esta modalidade de crime é muito recente, muitos juízes e advogados, sentem
uma certa dificuldade em julgar os crimes informáticos, simplesmente pela falta de
conhecimento. Como, por exemplo, pode-se citar o caso do Desembargador de São Paulo, que
determinou o bloqueio de transmissão de dados entre a web brasileira e o Youtube,
simplesmente porque a apresentadora Daniela Cicarelli, teve um vídeo com fotos intimas com
seu namorado divulgado na internet. Por falta de conhecimento do desembargador milhares de
internautas ficaram sem acesso a página do YouTobe por três dias, prejudicando muitas
pessoas. (MARTINS, 2012)
4.4.4 Difícil identificação do Autor
Como estudado anteriormente, a prova tem como objetivo, mostrar os fatos do crime,
a realidade histórica, o que realmente aconteceu, para que através dela o juiz possa solucionar
o crime, e havendo a certeza de que este ocorreu, aplicará a pena.
Para que a pena seja aplicada ao autor dos crimes cibernéticos, faz-se necessário a
comprovação do crime, não bastando somente a dedução ou tão somente o conhecimento
superficial do crime. (MALAQUIAS, 2012)
Principalmente, em relação aos crimes virtuais, a correta identificação do acusado é uma
grande preocupação, para que a pretensão punitiva seja justa e direcionada àquele que realmente
cometeu o crime cibernético. Essa preocupação é ainda maior, em relação a identificação do autor,
quando se considera, por exemplo, a facilidade que os criminosos têm em se apropriar de senhas e
códigos de acesso alheios e utilizá-los para aplicar golpes financeiros ou invadir sistemas por meio
dessa identidade.
Vale lembrar, para que se instaurado o processo, não basta somente que seja feita a
simples indicação do autor do crime, será necessário que seja feita sua correta identificação e
qualificação, visto que estes são pressupostos essências para que se instaure o processo.
(MALAQUIAS, 2012)
Nos casos dos crimes cibernéticos a uma grande dificuldade na identificação do autor
do crime, pois a internet é utilizada por qualquer pessoa de qualquer lugar no mundo. E hoje a
identificação dos criminosos cibernéticos é feita através do IP falado anteriormente, o
problema é que o protocola rastreia o computador e não quem efetuou o crime. Thiago Souza
explica que:
Os criminosos cibernéticos utilizam locais públicos para praticar os crimes, bem como
menciona o autor, procuram locais como faculdades e Lan Houses, pois de alguma forma
dificultam na identificação do autor do crime.
O passo mais importante na investigação para identificar o autor do crime cibernético,
é identificar a origem da comunicação, que será feita através de uma análise de tráfego de
44
dados, e a partir daí chegará ao usuário que está vinculado ao IP. Identificado o endereço do
IP, serão analisadas as provas. (DIAS, 2014). O problema é que ainda assim ainda há uma
dificuldade para identificar o autor do crime cibernético, pois através do IP será identificado o
computador que foi utilizado para praticar o crime.
Para Pinheiro (2013), o grande problema é a identificação da autoria do crime
cibernético. Um método mais possível para identificar o criminoso é a utilização de biometria,
onde corresponde a utilização de características fisiológicas, como identificação digital ou
reconhecimento facial.
Percebe-se que a única forma mais segura para se identificar o autor do crime
cibernético é a utilização de elementos corporais como identificação digital.
Atualmente devido ao crescimento das redes sociais, muitas pessoas passaram a expor
mais sua vida nas redes, e com isso veio o surgimento de novos crimes cibernéticos e a
intensificação de outros que já existiam. De acordo com Thiago Souza:
Para que uma pessoa pratique um crime através do computador, não é necessário obter
grande conhecimento sobre o assunto, pois na própria internet, encontramos sites que ensinam
como realizar um crime com através do computador. Os criminosos aproveitam da falta de
conhecimento da sociedade para efetuar esse tipo de crime.
Atualmente, com o grande desenvolvimento da tecnologia, há uma grande facilidade
de envio de vírus, que vai se alastrando cada vez mais, muitas das vezes há pessoas que não
tem conhecimento desse tipo de crime, tornando-se facilmente vítimas para os criminosos.
Sabe-se que uma pessoa que utiliza a internet, pode interliga-se ao mundo todo, sem
sair de sua casa, bastando somente utilizar a internet e um computador ou até mesmo seu
próprio celular. Por se trata de um caráter internacional, ou seja, a internet não tem fronteiras,
os juristas enfrentam problemas, quando tratam da territorialidade da internet.
Quando ocorre um crime praticado através da internet, deve-se analisar o local em que
o crime foi consumado. Nesse sentido Castro (2003), determina que a competência para
processa e julgar crimes cibernéticos extraterritoriais, de acordo com o artigo 70°, do Código
do Processo Penal, que versa sobre: “A competência será, de regra, determinada pelo lugar em
que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último
ato de execução”. Castro (2003) destaca a importância do local onde o crime se consumou,
visto que se tratando de crime cibernético não é muito fácil essa identificação.
Ocorrendo a possibilidade da não identificação do lugar do crime, a regra a ser
aplicada se encontra no artigo 72 do Código de Processo Penal, determinando que: “não sendo
conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu”.
Havendo a possibilidade do réu ter mais de uma residência, determina-se a competência pela
prevenção. E ainda, se o réu não tiver domicílio em lugar nenhum ou se não obtiver seu paradeiro, a
competência será determinada pelo juiz que tiver primeiro conhecimento do crime.
Ocorre que para a internet não existe barreira, pois muitas pessoas ao terem acesso à internet,
registram atividade referente de outros países, daquelas que de fato estão praticando. Como por
exemplo uma pessoa de outro país, tem acesso a um site registrado no Brasil, mais que tem atividades
registradas também em Japão. Hoje existem princípios que determinam qual a lei que será aplicada a
determinado crime, bem como determina Patrícia Peck.
REFERÊNCIAS
Em ordem alfabética
BRITO, Auriney Uchôa de. Direito Penal Informático. São Paulo: Saraiva, 2013.
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Rio
de Janeiro: Lumen Juris, 2003.
FRAGOSO, Heleno Cláudio. Lições de Direito Penal: parte especial, arts 121 a 212 do CP. Rio
de Janeiro: Forense, 1983.
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.
CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. 1° ed, São Paulo: Saraiva, 2000.
SILVA, Rita de Cássia Lopes. Direito Penal e Sistema Informático. Editora Revista dos
Tribunais. São Paulo, 2003.
DAOUN, Alexandre Jean apud CARVALHO, Ivan Lira. Direito Eletrônico: A Internet e os
Tribunais. 1° Ed. São Paulo, 2001.
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo:
Memória Jurídica, 2004.
LÈVY, Pierre. Inteligência coletiva: para uma antropologia do ciberespaço. São Paulo:
Loyola, 2007.
INELLAS, Gabriel César Zaccaria de. Crimes na Internet. 2º ed., atualizada e ampliada. São
Paulo: Editora Juarez de Oliveira, 2004.
______. ______ 2º ed., atualizada e ampliada. São Paulo: Editora Juarez de Oliveira, 2009.
PINHEIRO, Patrícia Peck. Direito Digital. 4° ed. São Paulo: Saraiva, 2010.
GIL, Antônio de Loureiro. Fraudes Informatizadas. 2 ed. São Paulo: Atlas, 1999.
REIS, Maria Helena Junqueira. Computer- Crimes a Criminalidade na Era dos Computadores.
Belo Horizonte: Del Rey Editora, 1997.
JESUS, Damásio Evangelista de. Direito penal 2° volume parte especial Dos Crimes Contra a
Pessoa e dos Crimes contra o patrimônio/ Damásio E. de Jesus- 28° ed, São Paulo: Saraiva, 2007.
DIAS, Camila Barreto Andrade. Crimes Virtuais: As Inovaçoes Juridicas Decorrente da Evolução
Tecnologia que Atingem a Produção de Provas no processo penal. Brasilia, 2014.
FILHO, Fernando da Costa Tourinho. Manual de Processo Penal. São Paulo: Saraiva, 2009.
BARROS, Marcos Antônio. A busca da verdade no processo penal. São Paulo: Editora Revistas
dos Tribunais, 2011.
50
MARTINS, Thiago de Souza. Crimes Cibernético e a Impunidade Legal. 2012. 57f. Trabalho de
Conclusão de Curso. Bacharelado em Sistemas de Informação. Universidade Estadual de Goiás.
Anápolis. 2012.
PAIVA, Raphael Rosa Nunes Vieira de. Crimes Virtuais. 2012. 55f. Trabalho de Conclusão de
Curso. Bacharelado em Direito. Centro Universitário do Distrito Federal. Brasília. 2012.
DIAS, Camila Barreto Andrade. Crimes Virtuais: as inovações jurídicas decorrentes da evolução
tecnologia que atingem a produção de provas no processo penal. 2014. 54f. Trabalho de Conclusão
de Curso. Bacharelado em Direito. Centro Universitário do Distrito Federal. Brasília. 2014.
ROCHA, Carolina Borges. Evolução dos crimes cibernéticos. Revista Jus Navigandi,
Teresina, ano 18, n. 3706, 24 ago. 2013. Disponível em: <https://jus.com.br/artigos/25120>.
Acesso em: 17 mar. 2016.
MARTINS, Larissa Soares dos Santos. Privacidade e Internet: limites do marco Civil da
internet. Disponível em: http://www.jusbrasil.com.br Acesso em: 02 de Junho de 2016.
______. Planalto. Lei 9.609 de 19 de Fevereiro de 1998. Dispõe sobre a lei do Software.
Brasília DF. Disponível em http://www.planalto.gov.br. Acesso em: 08 de junho de 2016.
FERREIRA, Ivette Senise. Direito & internet: aspectos jurídicos relevantes. 2ª ed. São
Paulo: Quartier Latin, 2005.
NOGUEIRA, Sandro D‟Amato. Crimes de Informática. São Paulo: BH Editora, 2008. P.29.