Você está na página 1de 16

Alesandro Gonçalves Barreto

Karina Kufa
Marcelo Mesquita Silva

CIBERCRIMES
E SEUS REFLEXOS NO DIREITO BRASILEIRO

2020

Barreto et al-Cibercrime-1ed.indd 3 26/11/2019 08:59:59


C APÍTULO 2
Os cibercrimes

Os perigos da conectividade são extremamente subes-


timados. Mesmo sociedades tradicionalmente fechadas e ca-
racterizadas pela desconfiança em relação a estranhos, como
a norte-americana, onde as crianças são rotineiramente ad-
vertidas dos perigos de abrir portas ou falar com estranhos,
não tomam as mesmas cautelas quando no ambiente ciberné-
tico. Como assevera Britz:

No entanto, o advento da tecnologia reduziu as bar-


reiras tradicionais e, em verdade, serviu como um
convite informal a visitantes desconhecidos. Muitos
perceberam tarde demais os perigos de sua desaten-
ção e se tornaram vítimas de furto, da perda de dados
privados e similares. Outros permanecem ignorantes
de sua vulnerabilidade, prestes a sofrerem as conse-
quências negativas de sua postura.1

1. Livre tradução. No original: “However, the advent of technology has lowered tradi-
tional barriers and actually served as an informal invitation for unknown visitors.
Many have recognized only too late the dangers of their inattentiveness – victims
of theft, stolen privacy, and the like; while others, yet to suffer negative conse-
quences, remain blissfully unaware of their own vulnerability.” BRITZ, Marjie T.

49

Barreto et al-Cibercrime-1ed.indd 49 26/11/2019 09:00:12


Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

Este natural despreparo dos internautas em aspectos de


Segurança da Informação – aliado a uma forte dependência
da tecnologia no dia a dia e a uma falsa sensação de distancia-
mento de problemas – ao se utilizar um computador no con-
forto de casa, tem facilitado demasiadamente o cibercrime.
Abordaremos, no presente capítulo, os conceitos e cate-
gorias dos cibercrimes, suas principais características e o perfil
do cibercriminoso. Apresentaremos a evolução do cibercrime
e as dificuldades enfrentadas na sua repressão.

2.1 CONCEITO E CATEGORIAS DOS CIBERCRIMES


Questão tortuosa é tentar encontrar uma nomenclatura
que albergue os delitos que podem ser cometidos através de
redes de dados. Diversos termos são utilizados, indiscrimina-
damente, para se referir a um gênero de delitos ou misturar-se
suas espécies. Exemplo dessa variedade encontra-se nos no-
mes das delegacias especializadas de Polícia Civil de diversos
estados brasileiros, destinadas à investigação de tais infrações:
Grupo Especializado de Repressão aos Crimes por Meio Ele-
trônicos – BA; Delegacia Especial de Repressão aos Crimes
Cibernéticos (DRCC) – DF; Delegacia de Repressão a Crimes
Eletrônicos (DRCE) – ES; Delegacia Estadual de Repressão a
Crimes Cibernéticos (DERCC) – GO; Delegacia Especializa-
da de Repressão ao Crime Informático e Fraudes Eletrônicas
– MG; Departamento de Combate aos Crimes Tecnológicos
(DCCT) – MA; Gerência Especializada de Crime de Alta Tec� -
nologia (GECAT) – MT; Divisão de Prevenção e Repressão a

Computer forensics and cybercrime: an introduction. New Jersey: Prentice Hall,


2009, p. 4.

50

Barreto et al-Cibercrime-1ed.indd 50 26/11/2019 09:00:12


2 Os ciber crimes

Crimes Tecnológicos (DRCT) – PA; Núcleo de Combate aos


Cibercrimes (Nuciber) – PR; Delegacia de Polícia de Repres-
são aos Crimes Cibernéticos – PE; Delegacia Especializada de
Repressão aos Crimes de Alta Tecnologia (DERCAT) – PI; De-
legacia de Repressão aos Crimes de Informática (DRCI) – RJ;
Delegacia de Repressão aos Crimes Informáticos (DRCI) – RS;
Delegacia de Delitos Cometidos por Meios Eletrônicos (DIG/
DEIC) – SP; Delegacia de Repressão a Crimes Cibernéticos
(DRCC) – SE; e Divisão de Repressão a Crimes Cibernéticos
(DRCC) – TO.
Tal dificuldade não é experimentada apenas no Brasil. Os
Estados Unidos da América, país mais à frente na repressão
dessa nova modalidade delitiva, sofrem, também, o mesmo
problema. Expressões como: computer crime, computer-rela-
ted crime, crime by computer, ou, depois, com a maior dissemi-
nação da tecnologia, os termos: high-tecnology crime, informa-
tion-age crime. Com o advento da internet surgiram: cybercrime,
virtual crime, internet crime, net crime, além de outras variantes
mais genéricas, como: digital crime, electronic crime, e-crime,
high-tech crime ou technology-enable crime2.
Conforme a doutrina de Clough, nenhum dos termos
é perfeito, pois sofrem uma ou mais deficiências, não alcan-
çando com perfeição todo o sentido desta nova categoria de
crime que se quer conceituar. As expressões que contêm o vo-
cábulo “computador” podem não incorporar as infrações co-
metidas contra as redes de dados; o termo “cibercrime” pode
ter como foco exclusivo a internet; “crimes de alta-tecnolo-
gia” podem ser entendidos como referências, tão somente,

2. CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University


Press, 2010, p. 9.

51

Barreto et al-Cibercrime-1ed.indd 51 26/11/2019 09:00:12


Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

aos delitos envolvendo avançadas e recentes searas da tecno-


logia, como a nanotecnologia ou a bioengenharia3.
Observe-se que não se trata, ao contrário do que possa
parecer, de mero tecnicismo, de simples discussão acadêmica
da melhor terminologia. Como bem asseveram estudiosos do
tema, a ausência de uma padronização, de uma homogenei-
zação no conceito e identificação de tais delitos impede um
melhor levantamento estatístico, dificulta a implementação
de ações preventivas e repressivas. Clough exemplifica que o
crime de acesso não autorizado no Misuse Act do Reino Unido,
que tipifica alguns cibercrimes, é referido como outras frau-
des nas estatísticas sobre infrações penais do mesmo país4. No
mesmo sentido, diz McQuade5:

Na pesquisa, o conceito de termos padronizados refe-


re-se à criação de definições precisas a fim de permitir
a rotulagem consistente, a compreensão e mensura-
ção dos fenômenos. Ao padronizar termos, os pesqui-
sadores (e também profissionais e agentes políticos)
podem evitar a inadequada mistura entre os signifi-
cados de diferentes tipos de ameaças, como: conduta
abusiva, desvio de conduta, crime e incidentes de se-
gurança. A padronização de termos ajuda a prevenir

3. Ibidem.
4. Ibidem, p. 14.
5. Livre tradução. No original: “In research, the concept of operationalizing terms
refers to creating precise definitions in order to enable consistent labeling, unders-
tanding, and measurement of phenomena. By operationalizing terms, researchers
(and practitioners and policy makers) can avoid inappropriately commingling
meanings of different types of abuse, deviancy, crime, and security threats. Ope-
rationalizing terms helps to prevent confusing research findings that would be
of little value for creating crime prevention and information security programs,
enacting new crime legislation, or enforcing laws and regulations. Preventing such
confusion does generally improve criminal justice and security practices and poli-
cies”. MCQUADE III, Samuel C. Understanding and managing cybercrime. Boston:
Pearson, 2006, p. 17-18.

52

Barreto et al-Cibercrime-1ed.indd 52 26/11/2019 09:00:12


2 Os ciber crimes

confusão nos resultados de investigações, evitando


transtornos na criação de programas de prevenção
de crime e estabelecimento de medidas de segurança
da informação, além de facilitar a tipificação de novos
crimes e o cumprimento da lei. Prevenir tal confusão,
geralmente, aprimora a justiça criminal e as práticas e
políticas de segurança.

Uma primeira tarefa, portanto, para alcançarmos uma


terminologia satisfatória, é apresentar uma divisão das três
principais categorias de crimes relacionados com o uso da
Tecnologia da Informação, segundo a doutrina. Tal distinção,
adotada pelo Departamento de Justiça Americano6, vem sen-
do albergada por diversos estudiosos:
l. Crimes em que o computador ou rede de computador é
o alvo da atividade criminosa. Por exemplo, malware, hackers
e ataques DOS. 2. Infrações tradicionais onde o computador é
uma ferramenta utilizada para cometer o crime. Por exemplo,
pornografia infantil, ameaça, violação de direitos autorais e
fraude. 3. Crimes em que o uso do computador é um aspecto
incidental no cometimento do crime, mas pode suprir provas
na sua persecução. Por exemplo, endereços encontrados no
computador de um suspeito de assassinato, ou registros te-
lefônicos de conversas entre o agressor e a vítima antes de

6. Livre tradução. No original: “l. Crimes in which the computer or computer ne-
twork is the target of the criminal activity. For example, hacking, malware and
DOS attacks. 2. Existing offences where the computer is a tool used to Commit the
crime. For example, child pornography, stalking, criminal copyright infringement
and fraud. 3. Crimes in which the use of the computer is an incidental aspect of
the commission of the crime but may afford evidence of the crime. For example,
addresses found in the computer of a murder suspect, or phone records of conver-
sations between offender and victim before a homicide. In such cases the compu-
ter is not significantly implicated in the commission of the offence, but is more a
repository for evidence”. CLOUGH, Jonathan. Principles of Cybercrime. New York:
Cambridge University Press, 2010, p. 10.

53

Barreto et al-Cibercrime-1ed.indd 53 26/11/2019 09:00:12


2 Os ciber crimes

2.2 CARACTERÍSTICAS DOS CIBERCRIMES E O PERFIL DO


CIBERCRIMINOSO
Importante analisar as principais características do ciber-
crime, de maneira a compreender o mecanismo desta moda-
lidade delitiva, identificando formas de prevenção e combate.
Segundo Clough: “Foi dito que existem três fatores necessários
para a prática de crime: a existência de criminosos motivados,
disponibilidade de oportunidades adequadas e a ausência de
vigilância eficaz”17. Tais elementos são facilmente encontra-
dos no ciberespaço. Com cerca de 3,9 bilhões de internautas
no mundo, o potencial número de criminosos e de vítimas é
impressionante. Munida de um ponto de conexão e um com-
putador ou outro dispositivo, qualquer pessoa pode, no con-
forto de sua casa ou de um lugar qualquer, cometer uma série
de delitos. O fator que propicia essa ação é o anonimato, seja
aquele real, alcançado por experts (dito hackers), seja a mera
sensação de distanciamento do usuário mediano, ao utilizar
falsas identidades on-line ou se valer de simples programas de
mascaramento de IP18.
Essa atividade foi bruscamente incrementada com a disse-
minação do software de código livre TOR (The Onion Router),
que direciona o tráfego da internet com o fito de ocultar a
localização e a identidade dos usuários19, através de uma rede

17. Livre tradução. No original: “It has been said that there are three factors necessary
for the commission of crime: a supply of motivated offenders, the availability of
suitable opportunities and the absence of capable guardians.” CLOUGH, Jonathan.
Principles of Cybercrime. New York: Cambridge University Press, 2010, p. 5.
18. Através desta técnica, utiliza-se um equipamento que intermedia a conexão, fa-
zendo-se passar pelo computador do usuário, de modo que se forem rastreados
os acessos feitos pelo criminoso será identificado o endereço de IP da máquina
intermediária.
19. Disponível em: <https://www.torproject.org/>. Acesso em 04/04/2019.

57

Barreto et al-Cibercrime-1ed.indd 57 26/11/2019 09:00:12


Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

livre, mundial, formada por mais de 7 mil voluntários que fun-


cionam como servidores. A percepção dos delinquentes é a
de que não serão identificados, além de terem a confiança,
em regra infelizmente verdadeira, de que o poder público não
tem aparato suficiente para produzir provas necessárias para
lastrear uma condenação. A prova pericial é inafastável nesses
casos e a volatilidade da informação, sem uma infraestrutura
tecnológica e humana eficiente, pode restar corrompida, per-
dida ou não ser admitida em juízo. Segundo Érica Ferreira20:

Estudos demonstram que os internautas possuem


algumas características próprias: em geral são impar-
ciais, liberais, tolerantes por natureza, politicamente
incorretos, descrentes a respeito dos meios estabele-
cidos, sentem-se menos ameaçados pelo governo na
medida em que o consideram antiquado e inoperante.

Um importante instrumento para a árdua tarefa de pre-


venir e combater os cibercrimes é a capacidade de avaliar o
potencial delitivo de determinados indivíduos, traçando-se
um adequado perfil. Embora banalizada por seriados norte-a-
mericanos de TV, esta atividade, que se arrima em elementos
de criminologia, tem a crucial finalidade de estabelecer a con-
duta delitiva de cada pessoa. Isso é especialmente importante
nos delitos perpetrados através da internet, já que os agentes
estão amparados pela distância, o que dificulta a perfeita atri-
buição da participação de cada indivíduo.

20. MUÑOZ MACHADO, Santiago. La regulación de la red: Poder y Derecho en in-


ternet. Madrid: Taurus, 2000, p. 17, apud FERREIRA, Érica Lourenço de Lima.
Internet: macrocriminalidade e jurisdição internacional. Curitiba: Juruá, 2007, p.
91.

58

Barreto et al-Cibercrime-1ed.indd 58 26/11/2019 09:00:12


2 Os ciber crimes

Para tanto, foram criados métodos de investigação, entre


eles o SKRAM, desenvolvido pelo consultor em Segurança da
Informação, Donn Parker, conforme apresenta McQuade21:

Donn Parker é creditado pelo desenvolvimento de


um modelo de avaliação de criminosos que englo-
ba o estudo de motivos, a oportunidade e os meios
disponíveis para traçar o perfil de suspeitos em uma
investigação. Conhecido como SKRAM (skills, know-
ledge, resources, authority and motives), seu modelo é
adaptado para avaliar as habilidades, conhecimentos,
recursos, autoridade técnica para acessar e manipular
localizações e dados, sejam físicos ou virtuais, e avaliar
a intensidade de motivos para cometer cibercrimes.

2.3 EVOLUÇÃO DO CIBERCRIME


O primeiro registro de delito com o uso de computador
data de 1958, no qual um empregado do Banco de Minnea-
polis, nos Estados Unidos da América, havia alterado os pro-
gramas de computador do banco, de modo a depositar para si
as frações de centavos resultantes de milhões de movimenta-
ções financeiras. A primeira condenação por uma corte fede-
ral norte-americana deu-se em 1966, por alteração de dados
bancários22.

21. Livre tradução. No original: “Donn Parker is credited with developing an attacker
assessment model that subsumes the classic motive, opportunity, and means fra-
mework for establishing suspects in an investigation. Known as SKRAM, his model
is adapted here to refer to the skills, knowledge, resources, and technical authority
to access and manipulate physical and cyber locations and data, and intensity of
motives for committing cybercrimes.” MCQUADE III, Samuel C. Understanding
and managing cybercrime. Boston: Pearson, 2006, p. 118.
22. Ibidem, p. 12.

59

Barreto et al-Cibercrime-1ed.indd 59 26/11/2019 09:00:12


5 O ciber crime no ordenamento brasileiro

5.1 NECESSIDADE DE HARMONIZAÇÃO DA LEGISLAÇÃO


NACIONAL COM AS DIRETRIZES DA CONVENÇÃO DE
BUDAPESTE
A Convenção de Budapeste foi enfática no sentido de al-
cançar como cibercrimes apenas as condutas delitivas de ca-
ráter doloso. O elemento subjetivo nesta espécie delitiva é de
suma importância. Não se poderia admitir que a esmagadora
parte dos usuários da TI, que não possuem capacitação técni-
ca suficiente, fossem apontados como autores de delito por,
inadvertidamente, reencaminhar um e-mail que tenha imiscu-
ído uma praga eletrônica qualquer, por exemplo. É certo que
devem, todos, adotar medidas preventivas básicas, como uso
de antivírus e anti-spyware, mas elas se revelam frágeis na de-
tecção da miríade de vírus, worms, trojans, ransomware, entre
outros, que permeiam o ciberespaço.
De tal maneira, em qualquer projeto de lei, entre tantos
que tramitam, o fato é que todas as condutas eventualmente
tipificadas devem exigir o elemento subjetivo do dolo espe-
cífico. Não se pode recair no equívoco do substitutivo do PL
Azeredo, no qual se propunha tipificar condutas culposas.
Outro detalhe no qual o ordenamento deve se arrimar
na Convenção de Budapeste é a tipificação de condutas que
atentem contra os pilares da Segurança da Informação, confe-
rindo-se, destarte, maior precisão terminológica e sobrevida
aos tipos penais. Neste sentido, diz a Convenção:

Capítulo II – Medidas a tomar em nível nacional


Secção 1 – Direito penal material
Título 1 – Infrações contra a confidencialidade,
integridade e disponibilidade
de sistemas informáticos e dados informáticos

127

Barreto et al-Cibercrime-1ed.indd 127 26/11/2019 09:00:16


Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

Artigo 2º – Acesso ilegítimo


Cada Parte adotará as medidas legislativas e outras
que se revelem necessárias para estabelecer como in-
fração penal, no seu direito interno, o acesso intencio-
nal e ilegítimo à totalidade ou à parte de um sistema
informático.
As Partes podem exigir que a infração seja cometida
com a violação de medidas de segurança, com a in-
tenção de obter dados informáticos ou outra intenção
ilegítima, ou que seja relacionada com um sistema in-
formático conectado a outro sistema informático.
Artigo 3º – Intercepção ilegítima
Cada Parte adotará as medidas legislativas e outras
que se revelem necessárias para estabelecer como
infração penal, no seu direito interno, a intercepção
intencional e ilegítima de dados informáticos, efec-
tuada por meios técnicos, em transmissões não pú�-
blicas, para, de ou dentro de um sistema informático,
incluindo emissões electromagnéticas provenientes
de um sistema informático que veicule esses dados.
As Partes podem exigir que a infração seja cometida
com dolo ou que seja relacionada com um sistema in-
formático conectado com outro sistema informático.
Artigo 4º – Interferência em dados
1. Cada Parte adotará as medidas legislativas e outras
que se revelem necessárias para estabelecer como in-
fração penal, no seu direito interno, o acto de inten-
cional e ilegitimamente danificar, apagar, deteriorar,
alterar ou eliminar dados informáticos.
2. Uma Parte pode reservar-se ao direito de exigir que
a conduta descrita no nº 1 provoque danos graves.

Imperiosa, ainda, a reformulação de institutos, a criação de


novas abordagens e tipos penais, considerando os aspectos tec-
nológicos do cibercrime, os fenômenos da desmaterialização,

128

Barreto et al-Cibercrime-1ed.indd 128 26/11/2019 09:00:16


Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

frustrante para a persecução dos fins a que se destina toda


essa movimentação legislativa. Os parlamentares tão-somen-
te se limitam a propor normas de caráter penal substantivo e
a importância da Cooperação Jurídica Internacional, demons-
trada em tópico anterior, não encontra respaldo na evolução
do ordenamento interno brasileiro, esvaindo, sobremaneira, a
efetividade da repressão ao cibercrime.

5.2 LEI CAROLINA DIECKMANN


Infelizmente, diante de nossa histórica novela legislativa,
não conseguimos antever, na medida certa, a necessidade de
uma inovação legislativa, mormente na seara penal, e aguar-
damos um fato marcante para poder introduzir certos diplo-
mas legais, a dizer: a Lei dos Crimes Hediondos, decorrente do
sequestro de Abílio Diniz; a Lei Maria da Penha, cujo nome foi
dado pela vítima que por duas vezes sofreu tentativa de homi-
cídio pelo marido e acabou paraplégica; entre tantas outras59.
O mesmo sucedeu com a Lei 12.737/2012, batizada com
o nome da atriz Carolina Dieckmann que teve sua intimidade
devassada com a divulgação de fotos íntimas. O fato acelerou
o processo legislativo que há anos se arrastava sem criar um
arcabouço normativo para os cibercrimes. Isso, no entanto, se
deu de forma açodada e em completo descompasso com as
iniciativas de outros países, especialmente, com as diretrizes
da Convenção de Budapeste.

59. Artigo publicado em 2017, por Marcelo Mesquita Silva. Disponível em: <ht-
tps://www.conjur.com.br/2017-nov-12/marcelo-silva-direito-debater-influen-
cia-tecnologica>. Acesso em: 04/07/2019.

130

Barreto et al-Cibercrime-1ed.indd 130 26/11/2019 09:00:16


5 O ciber crime no ordenamento brasileiro

A lei foi extremamente enxuta, com o acréscimo de dois


artigos ao Código Penal e a alteração de outros dois, não alcan-
çando todas as espécies de cibercrimes próprios e impróprios
que deveria. A adequação típica, como veremos adiante, de
eventual conduta à norma, é tortuosa, já que os tipos penais
se valeram de conceitos imprecisos. O preceito secundário,
i.e. a sanção prevista, por sua vez, é extremamente branda,
não cumprindo o desiderato de reprimir e prevenir tais espé-
cies delitivas e apresentando grave desproporção com delitos
tradicionais.
Passaremos a detalhar, de maneira não exaustiva, uma
série de problemas que podem ser suscitados sobre o principal
tipo trazido pela lei, o art. 154-A, do CP. Não será demais lem-
brar, como bem destacam Pacelli e Callegari, que, pela máxi-
ma do princípio da legalidade e de sua vertente do nullum cri-
mem sine lege, somente os fatos que encontrem uma precisa
correspondência com os tipos trazidos na lei penal, adequação
chamada de tipicidade, podem ser considerados crime60.
Diz o art. 154-A, do Código Penal Brasileiro, acrescido
pela Lei 12.737/12:

Invadir dispositivo informático alheio, conectado ou


não à rede de computadores, mediante violação inde-
vida de mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações sem auto-
rização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e
multa.

60. PACELLI, Eugênio; CALLEGARI, André. Manual de Direito Penal: parte geral. 2ª
Ed. São Paulo: Atlas, 2016.

131

Barreto et al-Cibercrime-1ed.indd 131 26/11/2019 09:00:16


C APÍTULO 6

Produção de provas
no Ciberespaço,
uma visão prática

Depois de termos apresentado aspectos basilares, passa-


mos a ingressar na seara prática, norteando o leitor quanto às
principais maneiras de se lograr o levantamento de determi-
nadas informações no ciberespaço, que podem vir a constituir
elementos indiciários ou de provas para uma persecução pe-
nal, uma demanda cível, eleitoral ou trabalhista.
Antes disso, contudo, trazemos alguns conceitos básicos
derradeiros acerca do funcionamento da internet para uma
melhor compreensão dos cibercrimes, que facilitarão a atua-
ção do profissional do Direito.

6.1 CONCEITOS BÁSICOS


O mister de advogados, promotores, magistrados, poli-
ciais, serventuários do sistema de justiça e outros profissionais

139

Barreto et al-Cibercrime-1ed.indd 139 26/11/2019 09:00:16


C APÍTULO 7
Fake news
e o processo eleitoral

Nos últimos 25 anos, a justiça eleitoral passou por uma


intensa modernização, desde o voto eletrônico até a totaliza-
ção dos resultados. No ano de 2000, todos os eleitores utiliza-
ram a urna eletrônica nas eleições municipais, credenciando o
Brasil como um dos países com o sistema eleitoral mais mo-
derno do planeta. O cenário, todavia, era diferente no ano de
2004, quando o nome do presidente eleito só foi consolidado
após 36 dias de apuração. Hoje, terminada uma votação, sabe-
mos em poucas horas o seu resultado.
Apesar de toda a celeridade e segurança conferidas pela
tecnologia, por ensejo da votação e apuração, houve, por ou-
tro lado, uma mudança radical na forma de se fazer propa-
ganda e de como se perpetram os crimes eleitorais. Delitos
que outrora eram praticados em meio físico, passaram a uti-
lizar plataformas disponíveis on-line para o cometimento de
cibercrimes próprios e para alavancar cibercrimes impróprios.
Notícias falsas, antes difundidas através de impressos colo-
cados nas portas dos eleitores, agora são repassadas através

217

Barreto et al-Cibercrime-1ed.indd 217 26/11/2019 09:00:20


Alesandro Gonçalves Barreto, Karina Kufa e Marcelo Mesquita Silva

de aplicativos de mensageria ou redes sociais. Atacar a honra


ou denegrir a imagem de candidatos não se faz mais pesso-
almente, mas sim com a contratação de terceiros para atuar
através de mensagens ou comentários1. A tecnologia, dessa
forma, aumentou, exponencialmente, a propagação e alcance
dos delitos, além de permitir um anonimato que dificulta, ou
mesmo impossibilita, a persecução criminal.
Vários foram os avanços legislativos para fazer frente a
esse cenário. Por um lado, os crimes praticados no ciberespaço
já estavam previstos no código eleitoral e na legislação extrava-
gante. Por outro, e até com pioneirismo, a legislação eleitoral
tipificou alguns cibercirmes próprios, punindo, com penas de
reclusão de cinco a dez anos, as seguintes condutas2:

a) obter acesso a um sistema de tratamento automático


de dados usado pelo serviço eleitoral, a fim de alterar
a apuração ou a contagem de votos;
b) desenvolver ou introduzir comando, instrução ou
programa de computador capaz de destruir, apagar,
eliminar, alterar, gravar ou transmitir dado, instrução
ou programa, ou provocar qualquer outro resultado
diverso do esperado em sistema de tratamento auto-
mático de dados usados pelo serviço eleitoral;

1. Lei Eleitoral art. 57-H,§ 1º Constitui crime a contratação direta ou indireta de


grupo de pessoas com a finalidade específica de emitir mensagens ou comentá-
rios na internet para ofender a honra ou denegrir a imagem de candidato, parti-
do ou coligação, punível com detenção de 2 (dois) a 4 (quatro) anos e multa de
R$ 15.000,00 (quinze mil reais) a R$ 50.000,00 (cinquenta mil reais).
§ 2º Igualmente incorrem em crime, punível com detenção de 6 (seis) meses a 1
(um) ano, com alternativa de prestação de serviços à comunidade pelo mesmo
período, e multa de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil
reais), as pessoas contratadas na forma do § 1º.
2. Art. 72 da Lei nº 9.504, de 30 de setembro de 1997.

218

Barreto et al-Cibercrime-1ed.indd 218 26/11/2019 09:00:20

Você também pode gostar