Escolar Documentos
Profissional Documentos
Cultura Documentos
15 Crimes Informticos Dos Delitos e Dos Infratores
15 Crimes Informticos Dos Delitos e Dos Infratores
net/publication/326960229
CITATIONS READS
0 1,470
2 authors, including:
2 PUBLICATIONS 0 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by Andre Luiz Floriano on 10 August 2018.
RESUMO: Considerando que o ser humano, gregário por natureza, vive em constante
evolução, vê-se na atual era tecnológica o crescimento de nova categoria de crimes,
praticados de forma virtual, precipuamente aqueles destinados a interferir na
privacidade e esfera íntima de indivíduos e empresas. A necessidade de o Direito
adequar-se a tais acontecimentos mostra-se medida inarredável, com vistas não só a
prevenção, mas à efetiva repressão desta modalidade de delitos. Os crimes
informáticos, apesar do surgimento de pontuais legislações, estão em expansão, e o
que se vê é a verdadeira impunidade dos infratores, que se ocultam por detrás da
tecnologia, mantendo, muitas vezes, personalidades múltiplas ou mascaradas,
protegidos que estão pela ausência de conseqüências. As condutas criminosas têm
sido tratadas como um ônus do avanço tecnológico e não como práticas a serem
reprimidas pela sociedade. Nessa toada, o artigo volta-se à análise dos crimes
informáticos e ao perfil de quem os pratica, buscando mostrar que os danos não
podem ser suportados impunemente pelas vítimas, que, por ora, encontram-se
totalmente desamparadas pelo sistema.
ABSTRACT: Considering that the human being, gregarious by nature, lives in constant
evolution, it is seen in the current technological era the growth of new category of
crimes, practiced in a virtual way, mainly those destined to interfere in the privacy and
intimate sphere of individuals and companies. The need for the Law to be adequate to
such events is an inescapable measure, with a view not only to prevention, but also to
the effective suppression of this type of crime. Computer crimes, despite the
emergence of punctual legislation, are expanding, and what is seen is the real impunity
of the offenders, who hide behind the technology, often maintaining multiple
personalities or masked, protected by the absence of consequences. Criminal conduct
has been treated as a burden of technological advancement and not as practices to
be repressed by society. In this article, the article turns to the analysis of computer
244
DIÁLOGO E INTERAÇÃO
crimes and the profile of those who practice them, trying to show that the damages can
not be supported with impunity by the victims, who, for the moment, are totally helpless
by the system.
1 Introdução
245
DIÁLOGO E INTERAÇÃO
246
DIÁLOGO E INTERAÇÃO
247
DIÁLOGO E INTERAÇÃO
248
DIÁLOGO E INTERAÇÃO
casos de hacker1 e vírus de computador. Com isso passou a discutir também assuntos
relacionados à segurança e controle de crimes. Juristas brasileiros, nessa época já se
mostravam preocupados com a dificuldade em se estabelecer a competência para os
crimes informáticos (SILVA, 2000).
No ano de 1986, surge nos Estados Unidos a primeira lei penal específica
para crimes informáticos, chamada Lei de Fraude e Abuso de Computadores (do
inglês, Computer Fraud and Abuse Act). Em 1988, acontece a primeira prisão por
crime informático. Robert Tappan Morris Junior, foi condenado a cinco anos de prisão
por disseminação de vírus, atingindo cerca de 50.000 computadores. Em 1989, inicia-
se a caçada de Kevin Mitnick, grande conhecido no meio por causar grandes prejuízos
e por burlar sistemas de empresas telefônicas (SOUZA NETO, 2009).
Foi nos anos 90 que a internet alcançou a população em geral. A partir desse
momento que a internet se desenvolveu e possibilitou que novos dispositivos, mais
poderoso, úteis e rápidos surgissem. Esses avanços foram acompanhados pelos
criminosos que de acordo com as inovações, se mostravam cada vez mais preparados
para prática e a violação dos softwares e seguranças desenvolvidos com a finalidade
de proteção ao usuário (SANTOS, 2015).
Em 1995 Kevin Mitnick foi preso, acusado por invadir empresas como Nokia
e Motorola, passou cinco anos preso (SOUZA NETO, 2009).
No Brasil, o primeiro caso esclarecido de crime informático foi 1997, uma
jornalista recebia ameaças e conteúdo de cunho erótico-sexual por e-mail. O crime foi
investigado e chegou a um analista de sistemas, ele foi condenado a prestar serviços
junto a Academia de Polícia Civil, dando aulas de informática para policiais
(NOGUEIRA,2008).
Ao longo do tempo muitos outros acontecimentos marcaram a história nesse
contexto tecnológico e evolutivo dos delitos informáticos. Por exemplo os escândalos
de espionagens americanas, que repercutiu no mundo todo.
No Brasil após o caso Carolina Dieckmann, onde fotos intimas da atriz foram
expostas na internet, debates e transformações a respeito da responsabilidade
1O hacker geralmente é denomina uma pessoa muito inteligente, com conhecimentos em informática.
A prática atribuída a ele é invasão de sites, contudo na maioria das vezes não com a finalidade
criminosa, mas sim em forma de competição ou para desafiar sistemas de segurança e mostrar a
vulnerabilidade no mundo virtual (NOGUEIRA, 2008).
249
DIÁLOGO E INTERAÇÃO
criminal e civil no âmbito informático ocorrem, surgindo novas leis, como a Lei 12.737
de 30 de novembro de 2012 que trata da tipificação criminal dos delitos informáticos
e a lei 12.965 de 23 de abril de 2014 conhecida como Marco Civil da Internet.
Atualmente, os crimes informáticos são objetos de estudos e debates, a
evolução tecnológica aumenta a cada dia e novos caminhos são traçados. O combate
a essa criminalidade ainda é difícil.
3 Crime Informático
Para muitas pessoas o crime informático ainda é algo distante e obscuro, para
outros ainda é algo não muito definido, tratando apenas como um ato ilegal que
necessita um profundo conhecimento de tecnologia da informação para que seja
executado. Já a justiça vem tentando definir de forma objetiva esse tipo de crime
(BRANCO, 2004).
A princípio no concerne a definição do que é crime informático, não teria uma
definição própria, mas sim um meio diverso da prática criminosa. O que muda na
verdade é a terminologia (SANTOS, 2015). Barreto (2017) corrobora que os crimes
informáticos se diferenciam dos crimes tradicionais pelo fato de serem praticados
contra sistemas de informática e/ou utilizarem algum recurso de tecnologia da
informação como meio de se realizar tal conduta.
Segundo Albuquerque (2006) o Direito Penal não está alinhado
adequadamente para fazer frente à criminalidade informática, o que cria uma incerteza
na sociedade sobre o que é e o que não é permitido. No entanto, o Direito Penal pode
delimitar com clareza o que pode ou não fazer com a tecnologia da informação.
Assim sendo, a fim de elucidar o conceito de crime informático, na seção
seguinte é apresentado o que é crime.
250
DIÁLOGO E INTERAÇÃO
251
DIÁLOGO E INTERAÇÃO
(1899) que diz “o crime é o injusto contra o qual o Estado comina pena e o injusto,
quer se trate de delito do direito civil, quer se trate do injusto criminal”, ou seja, o crime,
é a ação culposa e contraria do direito.
Para Jesus (2011) o crime é apresentado como um todo unitário e indivisível,
não contendo partes ou elementos, mas sim requisitos. O crime é uma infração penal,
constituída por fato típico e antijurídico.
Já Capez (2011) conceitua o crime sob os aspectos: I) material, que é o
porquê de determinado fato ser considerado criminoso; II) formal, considera infração
penal tudo aquilo que o legislador descreve como tal, pouco importando o seu
conteúdo; e III) analítico, que busca sobre um prisma jurídico estabelecer os
elementos estruturais do crime.
252
DIÁLOGO E INTERAÇÃO
agente ativo, por isso do termo “delito virtual”, ou seja, delito sem a presença do
agente.
Em contrapartida Rossini (2004), Vianna (2003) e Sydow (2013) descrevem
que a expressão adequada é “delitos informáticos”. Pois essa expressão circunda
questões que envolvem crimes e contravenções penais realizadas não apenas com o
uso da Internet ou de outro meio telemático, mas também em todo e qualquer sistema
informático. Além disso essa expressão não limita apenas as tecnologias existentes,
nem limita a internet ou os computadores, mas sim atos que utilizem as ferramentas
tecnológicas, inclusive as que ainda surgirão.
Dessa forma, optou-se a utilizar nessa pesquisa o termo “crime informático”,
já que o critério bipartida traz crime e delito como sinônimos, não há problema a
utilização mais popular, ou seja, usar o termo crime.
253
DIÁLOGO E INTERAÇÃO
Com base nessas definições é possível dizer que a forma de pensar dos
pesquisadores e doutrinadores em relação aos crimes informáticos estão muito
próximos. É percebido que os pesquisadores dessa área jurídica atribuem ao crime
informático, como uma nova modalidade de praticar delitos. Um fenômeno que faz
uso da modernidade para disseminar novos crimes, ou de crimes que já existiam antes
do surgimento da informática.
254
DIÁLOGO E INTERAÇÃO
255
DIÁLOGO E INTERAÇÃO
256
DIÁLOGO E INTERAÇÃO
Segundo Carvalho et. al. (2008) esse crime ocorre quando o delito-meio
informático é usado para sua consumação, ou seja, quando é utilizado a tecnologia
como meio para um outro crime.
257
DIÁLOGO E INTERAÇÃO
Esse crime difere do crime impróprio pelo fato de ter um delito-meio, e não
somente a informática como meio. Um exemplo desse crime tem-se um acesso não
autorizado a sistema bancário (inviolabilidade de dados) e a consequência
transferência de dinheiro para sua conta (furto).
258
DIÁLOGO E INTERAÇÃO
Mesmo que esse inciso XII do art. 5º não fale especificamente sobre a
inviolabilidade do e-mail, é possível, de acordo com o conceito da correspondência,
estender a garantia também a essa categoria eletrônica de correspondência. Vale
lembrar que o crime é previsto no art. 151 do Código Penal. “Art. 151 - Devassar
indevidamente o conteúdo de correspondência fechada, dirigida a outrem:” (BRASIL,
1988). Contudo, Carvalho et.al. (2008) alerta que, no concerne à violação de e-mail,
quando um computador for apreendido por uma autoridade a fim investigativo, tudo
que houver nesse computador, inclusive o e-mail, pode ser lido durante a análise
pericial, o que não caracteriza crime.
Outra categoria de crimes que podem se enquadrar nos crimes informáticos,
são os crimes contra o patrimônio. Esses tipos de crimes, segundo Cazelatto e
259
DIÁLOGO E INTERAÇÃO
Segatto (2014) representam juntamente com os crimes contra a honra, uma grande
parte das ilicitudes cometidas por meio de computadores, internet ou outro meio de
tecnologia digital.
O furto (art. 155 do Código Penal – “Subtrair, para si ou para outrem, coisa
alheia móvel:” (BRASIL, 1940)) e estelionato (art. 171 do Código Penal – “Obter, para
si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém
em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:” (BRASIL,
1940)), na categoria de crimes contra o patrimônio são os mais frequentes, no âmbito
informático.
Esses crimes podem ser praticados por meio de vírus disseminados pela
internet ou pelo chamados PhishingScam2. Essa forma de crime pode se dar por
mensagens de texto, como em e-mail e serviço de mensagens curtas (sms, do inglês,
Short Message Service, com intuito de roubar dados pessoais e financeiros das
vítimas.
Os crimes informáticos também podem ocorre por meio de invasão de
dispositivos alheios, sendo essa uma modalidade de crime informático próprios. Os
crimes de invasão de dispositivos informáticos, ganhou destaque no Brasil após o
caso da exposição e compartilhamento das fotos intimas subtraídas da atriz Carolina
Dieckmann por um técnico em manutenção de computador. Após esse caso
acrescentou-se ao Código Penal a Lei 12.737 de 30 de novembro de 2012
(CAZELLATO e SEGATTO, 2014). Essa lei trata a “dispõe sobra a tipificação criminal
de delitos informáticos” (BRAISL, 2012).
Como pode ser observado existe uma vasta gama de crimes informáticos, seja
eles próprios ou impróprios da informática. A deficiência colaborativa de vítimas de
crimes informáticos, faz com que essa modalidade criminosa cresça cada vez mais, o
que torna a tarefa de especificar os crimes árdua e extensa. Mas o que se sabe é que
o crimine informático pode crescer exponencialmente, variando a forma e o meio.
2 O Phishing Scam é um meio de fraude eletrônica que procura enganar o usuário através de
mensagens e links de sites que pareçam de instituições reconhecidas pelo público em geral
(PONTIERI, 2011).
260
DIÁLOGO E INTERAÇÃO
261
DIÁLOGO E INTERAÇÃO
Às vezes, a motivação pode ser por vingança ou uma suposta estrutura desumana e
antissocial de uma empresa.
A segunda categoria, a dos amadores, compreende os jovens gênios em
informática, que aprendem truques de informática, como violar código de segurança
e detecção de falhas na segurança de sistemas informáticos. Esse são considerados
perigosos, pois podem usar as informações para outras atividades ilícitas. Segundo
Albuquerque (2006), essa categoria é geralmente composta por grupos de pessoas
de 15 a 25 anos, que podem não se conhecerem pessoalmente.
Ao mesmo tempo que a tecnologia foi se transformando, o perfil dos criminosos
informáticos também modificara. Pode se dizer que o crime informático pode ser
praticado por qualquer tipo de agente, tendo ou não profundo conhecimento de
informática. Podendo ser cometidos das mais variadas formas, seja de propósito ou
não, de forma direto ou indireta, mas provavelmente com objetivos de prejudicar
outrem de alguma forma.
Considerações finais
Nesta pesquisa verificou-se que a tecnologia surgiu como uma luz para a
evolução da sociedade. Grandes transformações sociais, econômicas e cultural
ocorreram com a chegada da tecnologia.
Mas, a evolução tecnologia, além de incontáveis vantagens para a sociedade
moderna, trouxe consigo problemas que até a sua chegada não existiam. Problemas
esses como a imprevisibilidade dos acontecimentos e a facilidade de cometer crimes.
Nasce então o crime virtual.
O tema crime informático é discutido desde a década de 30 e até hoje não é
possível, apesar dos esforços doutrinários, atribuir uma definição para o termo e um
conceito que consiga englobar todo âmbito jurídico-tecnológico. Conceituar o crime
informático ainda é um desafio. Contudo, pode-se perceber com a pesquisa que para
grande parte da doutrina, o crime informático é um meio adverso da prática criminosa.
Para alguns doutrinadores é um fenômeno que faz uso da modernidade para o
desenvolvimento de novos crimes ou facilitar a execução de crimes que já existiam.
262
DIÁLOGO E INTERAÇÃO
263
DIÁLOGO E INTERAÇÃO
segurança sejam criadas, acima de tudo que essas sejam utilizadas. Além disso é
preciso que vítimas colaborem e denunciem os crimes, pois só assim as autoridades
competentes poderão criar ou tomar medidas eficientes para a solução do problema.
Referências
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral. 17. ed. São
Paulo: Saraiva, 2012.
264
DIÁLOGO E INTERAÇÃO
CAPEZ, Fernando. Curso de Direito Penal: Parte geral. 15. ed. São Paulo: Saraiva,
2011. v. 1.
CASSANTI, Moisés de Oliveira. Crimes virtuais, vítimas reais. Rio de Janeiro, RJ:
Brasport, 2014.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
DANTAS, Rosalliny Pinheiro. A honra como objeto de proteção jurídica. In: Âmbito
Jurídico, Rio Grande, XV, n. 96, 2012. Disponível em:
<http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artig
o_id=11017>. Acesso em: 12 maio 2018.
265
DIÁLOGO E INTERAÇÃO
GRECO, Rogério. Curso de Direito Penal: Parte Geral.19. ed. Rio de Janeiro:
Editora Impetus Ltda, 2017a. v. 1.
CÓDIGO PENAL COMENTADO: Parte Geral.11. ed. Rio de Janeiro: Editora Impetus
Ltda, 2017b.
JESUS, Damásio de. Direito Penal: Parte Geral. 32. ed. São Paulo: Saraiva, 2011. v.
1.
LÉVY, Pierre. Cibercultura. Tradução: Carlos Irineu da Costa. São Paulo: Editora 34
Ltda, 1999.
LISZT, Franz Von. Tratado de Direito Penal Allemão. Tradução: José Hygino Duarte
Pereira. Rio de Janeiro: Editora F. Briguiet& C., 1899.
266
DIÁLOGO E INTERAÇÃO
SOUZA NETO, Pedro Américo de. Crimes de Informática. 2009. 92f. Monografia
(Bacharel em Direito) – Universidade do Vale do Itajaí, Itajaí, 2009.
267
DIÁLOGO E INTERAÇÃO
268
View publication stats