Você está na página 1de 13

LISSA STEFANI SILVA BONFIM

O DIREITO NA INTERNET E OS CRIMES CIBERNÉTICOS

MANAUS
2020 
LISSA STEFANI SILVA BONFIM

O DIREITO NA INTERNET E OS CRIMES CIBERNÉTICOS

Trabalho de Conclusão de Curso apresentado ao


Curso de Graduação em Direito da Universidade
Nilton Lins, como requisito parcial à obtenção do
título de Bacharel em Direito.
Orientador: Professor Henrick Lôbo Bezerra

MANAUS
2020
LISSA STEFANI SILVA BONFIM

O DIREITO NA INTERNET E OS CRIMES CIBERNÉTICOS

Trabalho de Conclusão de Curso apresentado ao


Curso de Graduação em Direito da Universidade
Nilton Lins, como requisito parcial à obtenção do
título de Bacharel em Direito.

Aprovada em: ____/____/____.

BANCA EXAMINADORA

____________________________________
Prof. XXXXXXX (Prof.Orientador)
Universidade Nilton Lins (UNL)

______________________________________
Prof. Dr.
Universidade Nilton Lins (UNL)

______________________________________
Prof. Dr.
Universidade Nilton Lins (UNL)
O DIREITO NA INTERNET E OS CRIMES CIBERNÉTICOS

Autor: Lissa Stefani Silva Bonfim.


Co-autor Prof. Henrick Lôbo Bezera.

RESUMO: ------------------------

Palavras-chave: _______________

ABSTRACT:_________________

Keywords: _________________

1. INTRODUÇÃO

Sabe-se que atualmente o mundo é considerado predominantemente digital. Não tem


como negar que a internet faz parte essencial do dia a dia da sociedade, porém, não obstante
todos os seus benefícios, existe também, como custo, a crescente pratica ilícita no meio digital
(BORTOT, 2017). O meio virtual vem se apresentando como local de grande incidência da
criminalidade, de modo que o desconhecimento de alguns se torna a poder e lucro para outros.
A internet é uma grande praça pública, o maior espaço coletivo do planeta (CAETANO,
2015).
Em uma forma geral, o surgimento da internet se deu no contexto da Guerra Fria entre
a Ex-União Soviética e os EUA, perante a imprescindibilidade em compartilhar informações
entre locais distantes entre si. No final da guerra, esse sistema de informação foi aproveitado
pelas universidades, tornando-o popular. Com isso, verifica-se que a ferramenta que
originalmente pertencia ao contexto de uma guerra, acabou se transformando em algo de
suma importância no dia a dia das pessoas do mundo inteiro (MEDEIROS et al, 2020).
Sabemos que os crimes cometidos na internet são inúmeros, vindo desde da violação
aos direitos autorais, até a calunia, difamação, injuria, ameaça, furto, pedofilia, estelionato,
apologia do crime, entre outros. A legislação regulamentadora enquanto ao uso da internet no
Brasil é o Marco Civil, que foi implantada em 2014, Lei nº 12.965 onde estabelece os
princípios, garantias, direitos e deveres de usuários e provedores de conexão na internet. Os
seus principais pontos são: privacidade do usuário, a neutralidade da rede e a liberdade de
expressão (BORT, 2017).
Sabe-se também que em 2012 foi aprovada a Lei Carolina Dieckmann, n° 12.737, que
prevê no Código Penal a punição a quem:
“invadir dispositivo informático alheio, com o fim de obter, adulterar ou
destruir dados ou informações sem a autorização expressa do titular; instalar
vulnerabilidades no dispositivo para obter vantagem ilícita; interromper ou perturbar
os serviços telegráficos, telefônicos, informáticos, telemáticos ou de informação de
utilidade pública; falsificar cartão de crédito ou débito” (BORTOT, 2017).

Almeida et al (2015) afirma que a Cibernética é uma “ciência geral dos sistemas
informantes e, em particular, dos sistemas de informação”. Contudo, por meio do conceito
analítico de crime, e pode chegar à conclusão de que “crimes cibernéticos” são todas as
condutas “típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas
da informática”.
O nível de hackers no Brasil vem crescendo rapidamente e consequentemente trazendo
prejuízo para as empresas e para os cidadãos numa ótica geral. Os criminosos digitais
brasileiros agem de várias formas, como roubo de identidade, fraudes de cartão de crédito,
violação de propriedade intelectual e protestos políticos. Cópias de software, dados protegidos
por direitos autorais e pirataria, bem como o vandalismo on-line, são alguns dos métodos
ilícitos cada vez mais adotados por hackers brasileiros (ALMEIDA et al, 2015).
Com isso os principais objetivos são de encontrar meios de proteção contra Crimes
Cibernéticos dentro do ordenamento jurídico, analisar como acontecem as ações desreguladas
de “malfeitores” da internet, evidenciar o sistema das plataformas atuais e como tais
problemas gerados podem vir a ser aclarados por um regulamentação forense e expor o
anonimato de usuários com condutas ilegais.

2. INTERNET: HISTÓRIA E EVOLUÇÃO

2.1. SURGIMENTO E EXPANSÃO

Em 1946, foi desenvolvido o primeiro computador digital, com nome de ENIAC, mas
somente 4 anos mais tarde seria produzido em massa e comercializado. John Kennedy,
presidente dos Estados Unidos da América, comprometeu-se a elaborar um satélite de defesa,
indestrutível. Assim, surge a Agência de Investigação de Projetos Avançados (Advanced
Research Project Agency – ARPA). Esta agência foi responsável pelo aditamento da Internet,
que teve origem no período da Guerra Fria. Em 1969, foi declarada ArpaNet. Naquela época,
a finalidade primordial era assegurar a comunicação entre as bases militares. Após cessar-
fogo, a internet acabou tornando-se sem valor aos militares, que decidiram ceder tal feito às
universidades, que, por conseguinte, permitiu o acesso de “home offices” (DEMENTSHUK e
HENRIQUES, 2019, p. 11-25).
A internet foi um marco na divisão da história da humanidade, e principalmente a
quantidade de benefícios que proporciona, porém, por estar se tornando um instrumento de
crime, tem causado ao homem muitas preocupações. O cyber espaço vem tendo como
realidade a disseminação das ações criminosas que contribuem tanto para a geração de novos
delitos quanto para a execução de crimes já conhecidos (ALMEIDA et al, 2015).
Com os avanços tecnológicos acontecendo, começaram a surgir as ameaças virtuais.
Iniciou-se com um grupo de programadores que criaram um jogo de nome “Core Wars”, que
causava uma espécie de sobrepeso na memória das máquinas. Anos mais tarde, estes mesmos
criadores desenvolveram o primeiro antivírus, que foi criado com o fim de exterminar as
cópias do “Core Wars”. A internet teve chegada no Brasil no ano de 1981, por meio de uma
rede de universidades chamada Bitnet, porém somente em 1995 o serviço foi dado como
definitivo no país, começando aí a popularização da internet no Brasil (DEMENTSHUK e
HENRIQUES, 2019, p. 11-25).

2.2. MARCO CIVIL DA INTERNET

Depois dos casos variados de crimes cibernéticos terem um aumento constante no


nosso país, de maneira que até figuras públicas foram vítimas desse tipo de infração, julgou-se
necessário criar algum mecanismo de defesa contra os infratores virtuais, para assim, melhor
atender as lides na atmosfera da internet. Assim surgiu o Marco Civil da Internet, em 23 de
abril de 2014, na Lei nº 12.965, estabelecendo princípios, direitos, deveres e garantias para o
uso da internet no país. Em 2016, a então presidente Dilma Rousseff assinou o Decreto nº
8.771, que elucidava em seu texto sobre a proteção e armazenamento de dados dos usuários
da rede, e sobre as garantias de transparências quando dados cadastrais fossem solicitados
pela Administração Pública (BRASIL, 2016, Art. 1º, Decreto nº 8.771).
2.3. LEI CAROLINA DIECKMANN

A Lei 12.737/2012, batizada como Lei Carolina Dieckmann, protege a inviolabilidade


de dados informáticos, à luz do art. 5º, X, da Constituição Federal de 1988, que abordam
sobre o direito a privacidade e a intimidade. O crime é cometido por qualquer pessoa que não
tenha autorização a ter acesso aos dados. Tal crime só é previsto em sua modalidade dolosa,
sendo consumado no momento da obtenção de dados das vítimas. Previsto no art. 154-A do
Código Penal, a lei diz: “Invadir dispositivo alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita.”
No texto de lei supracitado, o termo “invadir”, é visto como figura principal, trazendo
a definição de “entrar” sem direito. Contudo, os meios da conduta “invadir” são compatíveis
com a presença de violência ou grave ameaça à vítima, tornando o crime mais grave. O termo
em questão significa entrar sem direito ou autorização (CRESPO, 2013, p. 44).

3. OS CRIMES CIBERNÉTICOS

3.1. CONCEITO DE CRIME CIBERNÉTICO


“Crime virtual ou crime digital pode ser definido como sendo termos utilizados
para se referir a toda a atividade onde um computador ou uma rede de computadores são
utilizados como uma ferramenta, uma base de ataque ou como meio de crime. Infelizmente,
esta prática tem crescido muito já que esses criminosos virtuais têm a errada impressão que
o anonimato é possível na Web e que a Internet é um “mundo sem lei.” (BRASIL, 2008,
p.23)

Segundo Barata (2002), há uma diferença entre crimes cibernéticos e crimes de


informática. Ele afirma que crimes de informática são todas as ações típicas, que são
praticadas no intuito de expor alguém para o mundo virtual com a utilização de computadores
e/ou outros recursos de informática. Já os crimes cibernéticos podem ser conceituados como
aqueles que são cometidos utilizando a internet, sendo então derivado do crime de
informática, pois são necessários os computadores para acessar a internet.
BORTOT (2017) afirma que em 1984, María de la Luz Lima, adota um conceito que
fica próximo bastante com os atuais. Ela afirma que delito eletrônico, em sentido amplo, deve
ser entendido como:
“qualquer conduta criminógena ou criminal cuja realização haja o emprego da
tecnologia como método, meio ou fim, e, em um sentido estrito, qualquer ato ilícito penal
em que os computadores, suas técnicas e funções desempenham um papel como método,
meio e fim”.

3.2. INFRATORES VIRTUAIS

O perfil mais comum entre jovens infratores é de jovens entre 15 e 32 anos, sexo
masculino, superdotados. Como o criminoso virtual é aquele que não se apresenta fisicamente
e pode agir de qualquer parte do planeta, faz com que eles acreditem que estão imunes as leis.
Existem diversas nomenclaturas, dentre elas, pode-se citar: Crackers, Hackers e Preakers.
Crackers são aqueles que possuem conhecimentos em informática e os utiliza para a quebra
de sistemas de segurança, ilegalmente, para conseguir informações sigilosas ou proveitosas.
Preakers são os criminosos que fraudam meios de comunicação telefônica, para proveito
próprio sem o devido pagamento, instalando escutas, visando ataques a sistemas. Já os
Hackers são aqueles que tem conhecimento profundo de sistemas operacionais e linguagens
de programação, invade sistemas só por curiosidade, sem causar danos a terceiros
(WENDTH, p. 29-35, 2012).

3.3. TIPIFICAÇÃO DOS CRIMES

Podemos citar, ainda, as vítimas de pedofilia, de pirataria de software, de crimes


contra a honra, dano moral, entre outros. A agilidade que a Internet traz para o seu usuário
para realizar várias tarefas, tais como entretenimento, efetuação de pagamentos, home office e
outros, também serve de facilitadora para a ação de criminosos, que se aproveitam do
anonimato que a rede dispõe para cometer tais delitos. Temos os crimes já previstos na
legislação de natureza mais comum, que agora também podem ser cometidos on-line tais
como: furto (art. 155, Código Penal), estelionato (Art. 171, op. cit.) assédio verbal (art. 61,
Lei 3.688/41), assédio sexual (art. 216-A, op. cit.), calúnia, difamação e injúria (Arts. 138,
139, 140, op. cit.) e etc. (MOLINA, 2011, p. 54-56)
Existe também o crime próprio de Inserção de Dados Falsos em Sistemas de
Informações, cometidos somente por funcionários públicos em geral contra a Administração
em si, foi tipificada em 2007, no art. 313-A do Código Penal Brasileiro. Frise-se que o crime
abrange também a modificação ou alteração não autorizada em sistemas de informações.
(BRASIL, Art. 313-B, 2008).
A utilização de vírus ou sniffers para aquisição de senhas de cartões de crédito e
números de contas bancárias de terceiros e fraudar vendas com a utilização de sites e dados
falsos também fazem parte do crime de estelionato. (JORGE, 2005, p. 34)
Temos os crimes de espionagem, que consistem na transferência não autorizada de
informações consideradas sigilosas, no intuito de ensejar prejuízo econômico, visando obter
vantagem de lucro para si ou para outrem, segundo disposto no Código Penal Brasileiro, no
art. 153-A, § 1º.
No artigo 163, do Código Penal Brasileiro, é previsto o crime de Dano, que incorre na
conduta de invadir uma página da internet, danificando-a, destrói banco de dados, arquivos e
informações constantes no disco rígido do computador.
Há os crimes de pornografia infantil (artigo 241, Lei 8.069/90), que anteriormente
previam somente a conduta de fotografar e/ou publicar cenas de pornografia envolvendo
crianças e adolescentes. Em 2003, a Lei 10.764 alterou a tipificação do crime, abrangendo a
prática criminosa cometida na rede mundial de computadores ou Internet. Posteriormente, a
Lei 11.829/2008 alterou novamente o tipo penal do referido crime, dessa vez de maneira mais
aprofundada, aprimorando o combate á produção, venda e distribuição de pornografia infantil,
bem como a aquisição e posse de tais materiais, entre outras condutas ligadas a pedofilia na
internet.
Vale ressaltar que o crime de Tráfico de Drogas também enquadra traficantes que
usam correios eletrônicos para negociarem vendas de drogas e o incentivo ao consumo de
entorpecentes. (BRASIL, 2006, art.33)
Por esse ângulo, é visível que com o passar dos anos, esses crimes foram evoluindo,
tornando-se um desafio ainda maior, tanto para os técnicos da área, quanto para as autoridades
responsáveis. É imprescindível que haja um olhar especial sobre o nosso Código Penal,
trazendo foco á todas essas mudanças que a globalização vem trazendo para nós seres
humanos, e assim, quem sabe uma possível solução para este problema de caráter mundial,
que afeta pessoas independente de classe social.
Levando em consideração a ausência de lei específica para tal caso, bem
como, a insuficiência das disposições da Lei n. 9. 29 6 / 96, o aumento da incidência
de infiltrações clandestinas em computadores pessoais nos mostra a cada dia a
dificuldade, no que diz respeito a garantia constitucional do direito à privacidade.
Vale ressaltar ainda o elevado grau de intromissão na intimidade e na vida privada,
com o consequente incremento dos riscos de abuso, denomina-se de suma
importância a sua disciplina em lei, com clara indicação dos requisitos,
procedimentos e cautelas a serem observados em seu deferimento. (OLIVEIRA,
2013, p. 85).

No que tange a supracitada citação, o autor afirma a inviolabilidade da infiltração


clandestina em computadores pessoais, porém, percebe-se que já existe uma ferramenta mais
atual sendo utilizada, tornando-se a demanda da presente pesquisa, pois, tendo em vista os
avanços do mundo cibernético , não se utilizam meios de invasão à máquina em si, mas sim as
informações de redes sociais.
Há inúmeras informações que são disponibilizadas no perfil dos usuários que
viabilizam a invasão da conta e permite a realização de quebras de mecanismos de segurança,
valendo-se da vulnerabilidade dos usuários, tornando assim uma investigação invasiva. Nesse
tipo de investigação se faz necessário a invasão, para ludibriar os sistemas de bloqueio, e
assim praticar a violação da privacidade de terceiros. Com este conteúdo em mãos, existiriam
mais chances de se chegar até os verdadeiros culpados desses delitos, promovendo maior
índice de pacificação social através da aplicabilidade da justiça, diminuindo assim, a sensação
de ansiedade que as vítimas desses crimes sentem quando, na maioria dos casos, não se
consegue chegar ao autor do crime, precisamos de normas regulamentadoras das ações
policiais para a obtenção de tais dados (OLIVEIRA, 2012, p. 25-32).
4. CONSIDERAÇÕES FINAIS

Atualmente, as decisões judiciais envolvendo casos de crimes cibernéticos como meio


de provas para a persecução penal, vem sendo feitas na base do empirismo, da vivência do
caso a caso, o que facilita de maneira veemente para que surjam decisões antagônicas. Como
já visto anteriormente na presente pesquisa, alguns crimes cometidos na internet são
tipificados no nosso Código Penal Brasileiro, mas nosso código é de 1940, o que o torna, em
alguns casos, ultrapassado quando se fala em crimes da atualidade, trazendo penas brandas,
que não condizem com os danos causados as vítimas. A Lei Carolina Dieckmann, já citada,
por exemplo, é cheia de lacunas e dá palco para diferentes interpretações. Com todo esse
avanço na tecnologia, o crescente números de usuários e redes sociais, torna-se
imprescindível que haja uma lei que defina tais condutas criminosas praticadas no meio
virtual, com penas proporcionais aos danos causados as suas vítimas.
REFERÊNCIAS
ALMEIDA, J. D. J. Crimes cibernéticos. Ciências Humanas e Sociais Unit. p. 215–236,
2012.
BARATTA, Alessandro. Criminologia crítica e crítica do direito penal introdução à
sociologia do direito penal. 3. ed. Rio de Janeiro: Revan, 2002.

BORTOT, J. F. Crimes Cibernéticos: Aspectos Legislativos E Implicações Na Persecução


Penal Com Base Nas Legislações Brasileira E Internacional. VirtuaJus. p. 338–362, [s.d.].
BRASIL. Constituição da República Federativa do Brasil de 1988.

BRASIL. Decreto-Lei nº 2.848 de 1940.

BRASIL. Lei 12.737 de 2012.

BRASIL. Lei 8.069 de 1990.

BRASIL. Lei 10.764 de 2008.

BRASIL. Lei 11.829 de 2008.

CÓDIGO PENAL BRASILEIRO de 1940.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais.
2 ed. Rio de Janeiro: Lumen Juris, 2003

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.

JORGE, Alline. Em busca da satisfação dos interesses da vítima penal. Rio de Janeiro:
Lúmen Júris, 2005

MACHADO, Felipe; VIANNA, Túlio. Crimes informáticos. Belo Horizonte: Fórum, 2013.

MARCACINI, Augusto. Aspectos Fundamentais do Marco Civil na Internet: Lei


12.965/2014. São Paulo: Edição do autor, 2016.

MOLINA, Antonio Garcia-Pablos de; GOMES, Luiz Flávio. Criminologia. 2 ed. São Paulo:
Revista dos Tribunais, 2011.
OLIVEIRA, Edmundo. Novos rumos da vitimologia: o crime precipitado pela vítima. São
Paulo: Boletim IBCCRIM, 2012.

REVISTA CIENTÍFICA ELETRÔNICA DO CURSO DE DIREITO –13ª Edição – janeiro de


2018.
WENDT, Emerson; JORGE, Higor Vinicius Moreira. Crimes cibernéticos: Ameaças e
procedimentos de investigação. Rio de Janeiro: Brasport, 2012.

Você também pode gostar