Escolar Documentos
Profissional Documentos
Cultura Documentos
1 INTRODUÇÃO ............................................................................................ 2
4.1 Sujeitos............................................................................................... 14
1
1 INTRODUÇÃO
Prezado aluno!
Bons estudos!
2
2 ASPECTOS HISTÓRICOS
Fonte: criativemidias.files.wordpress.com
3
onde se utilizavam macro computadores, que existiam apenas em centros de
pesquisa avançada.
Com o incipiente objetivo de elaborar uma rede imune aos ataques soviéticos,
possibilitando uma interconexão de pontos de localização estratégica, interligando-os
de forma que estes tivessem o mesmo status estratégico e organizacional.
Inicialmente foram ligados três pontos estratégicos: Instituto de Pesquisas de
Standford, Universidade da California e Universidade de Utah.
A ARPANET mostrou que as redes de computadores eram viáveis e deu-se
início à sua estratégia de expansão.
No início de 1972, Ray Tomlinson, escreveu um programa para enviar e receber
mensagens eletrônicas (e-mails), motivado pela necessidade que a ARPANET tinha
de coordenar os seus esforços internos entre os vários técnicos e cientistas. Pouco
depois, Larry Roberts expandiu a utilidade do software dotando-o da capacidade de
listar, selecionar, arquivar, reencaminhar e responder mensagens. Daí em diante, o
uso e-mail cresceu até se tornar, durante mais de uma década, a aplicação mais
utilizada em toda a rede, contrariando as previsões iniciais de que a ARPANET seria,
principalmente, usada para o compartilhamento de recursos computacionais.
Em outubro de 1972, o IPTO organizou uma grande e bem-sucedida
demonstração da ARPANET durante a primeira International Conference on Computer
Communications (ICCC), em Washington, DC, nos Estados Unidos. Um nó da
ARPANET foi instalado no hotel da conferência, com quarenta máquinas de
demonstração disponíveis para o público, que comprovou, até para os mais céticos
das empresas telefônicas, que as redes de pacotes funcionavam. A demonstração
abriu caminho para a expansão dessa tecnologia e, algumas operadoras de
telecomunicações se mostraram interessadas e novas empresas foram rapidamente
criadas para explorar esse mercado, como foi o caso da Packet Communications, Inc.
e da Telenet Communications Corporation.
Tão importante quanto provar que a rede funcionava foi arregimentar novos
aliados através da captação dos interesses do público presente (composto
principalmente por pesquisadores de vários países) no desenvolvimento de novas
aplicações para explorar a rede e estender suas possibilidades de conexão para
outras redes de outros países. O grupo original que cuidava das especificações da
ARPANET conseguiu rapidamente novas adesões e tornou-se internacional,
passando a se chamar International Network Working Group (INWG) e, em 1974,
4
passou a ser reconhecido como um grupo de trabalho em redes de computadores,
filiado à International Federation of Information Processing (IFIP).
A ARPANET se tornara internacional e, ao longo de seu desenvolvimento,
influenciou (e foi influenciada pelas) pesquisas de outras redes que surgiram no início
da década de setenta e fortaleceram o uso das redes de pacotes.
Finda a Guerra Fria, os militares desconsideraram a manutenção da
ARPANET, que passou então às mãos dos cientistas em geral, que cederam as redes
para as universidades, o que acabou por acarretar também um avanço na internet.
Em 1981, quando aconteceu o batismo oficial da internet, já existiam 200
pontos interconectados através de uma mesma rede dentro dos Estados Unidos.
A partir de então os microcomputadores passaram a custar bem menos,
havendo maior difusão das aplicações de informática.
Houve, então, na década de 1990 uma verdadeira explosão de difusão da rede,
ultrapassando a marca de 1 milhão de usuários, dando início assim, a utilização
comercial da rede.
Um físico do Centro de Estudos de Energia Nuclear na Suíça, Tim Bernes-Lee,
através de uma invenção, propôs uma extensão Gopher, utilizando o conceito de
hipertexto, onde ao serem selecionadas as partes marcadas do texto, através de um
clique, levam maiores informações sobre o assunto destacado. Conceito conhecido
atualmente como “navegar”.
A essência dessa invenção foi o desenvolvimento de um programa chamado
browser, que fazia a leitura das informações codificadas em linhas de programação e
as exibia em interface gráfica, como em um computador pessoal, ficando conhecida
como WWW (World Wide Web).
5
Fonte:sites.google.com (o-que-e-arpanet)
Fonte:oficinadanet.com.br
6
Em 1975, o Minicom criou um grupo de trabalho encarregado de propor
soluções para problemas de política tarifária, estrutura do sistema e método de
operação da então chamada Rede Nacional de Transmissão de Dados (RNTD), bem
como definição e especificação das atribuições das diversas entidades envolvidas em
um sistema de teleprocessamento. Foi publicada, entre os resultados, uma Portaria
que fixou os critérios de cobrança dos serviços da RNTD, através dos quais foi
permitido aos usuários pagarem preços fixos, proporcionais às taxas de transmissão
utilizadas, e de acordo com a localização geográfica, estabelecida pela distância
geodésica entre os centros das áreas a que pertenciam as localidades envolvidas no
serviço de comunicação (TAROUCO, 1977, p. 172 – apud CARVALHO 2006, p.83).
A Embratel instalou em 1976, em caráter experimental entre Rio e São Paulo,
as primeiras linhas específicas para transmissão digital, com circuitos operando a
velocidades de até 4800 bps. Esse serviço marcou a etapa inicial da RNTD, que foi
oficialmente inaugurada em 1980, quando passou a se chamar Serviço Digital de
Transmissão de Dados via terrestre (TRANSDATA), servindo inicialmente a trinta
cidades (AGUIAR, 2001, p. 34 – apud CARVALHO 2006, p.83).
As primeiras referências com relação à internet que temos no Brasil datam de
1988, ocorridas entre o LNCC, Laboratório Nacional de Cooperação Científica (RJ) e
a BITNET, então mantida pela Universidade de Maryland, (EUA).
O Brasil terminou a década de 1980 com três ilhas distintas de acesso à
BITNET, cuja comunicação entre si ocorria somente através da rede internacional.
Apesar da aparente falta de otimização, esse modelo serviu para disseminar a cultura
e o conhecimento sobre as redes internacionais de comunicação de dados, conforme
afirmou na época Edmundo de Souza e Silva, então pesquisador do NCE/UFRJ:
7
Neste período o Brasil gozava de uma política protecionista com relação aos
produtos informáticos, o que acabou por acarretar enorme atraso nos avanços do país
neste campo de atuação. As empresas nacionais voltadas ao desenvolvimento de
produtos de informática, eram protegidas, o que dificultava o acesso às empresas
internacionais, retardando nosso avanço tecnológico.
Inicialmente a finalidade da internet no Brasil era de cunho acadêmico-
científico, conforme demonstra Takahashi:
8
acerca da tarifação do produto e da falta de infraestrutura para suprir essa nova
demanda.
A Internet comercial no Brasil chega no ano de 1996 com uma infraestrutura
insuficiente para atender à demanda dos novos provedores de acesso comercial e,
principalmente, dos seus usuários. O que veio a melhorar com a entrada de grandes
grupos comerciais, como o Grupo Abril e o RBS, que passaram a vender assinaturas
e acessos de conteúdo.
Em 1997 a internet se consolidou no Brasil. Empresas, bancos e universidades
passam a manter pontos constantes de presença na rede, além do alcance do
conteúdo atingir centenas de pessoas.
Devido ao alto custo dos microcomputadores, e demais problemas de acessos
a provedores e restrições ao uso da rede devido a problemas no sistema de
telecomunicações, consequentemente a internet era restrita a uma menor parcela da
população, leia-se classe alta e média alta.
Em 1998 estimou-se um crescimento de 130% no número de usuários na rede
em relação ao ano anterior.
A partir de 2002 o governo concede incentivos fiscais às indústrias de
computadores e a estabilidade econômica proporciona o acesso à rede pelas classes
menos favorecidas. O computador torna-se, então, objeto de uso comum.
9
3 DIREITO CIBERNÉTICO
Fonte:inspiradanacomputacao.files.wordpress.com
10
A Informática Jurídica é o processamento e armazenamento eletrônico das
informações jurídicas, com caráter complementar ao trabalho do operador do
Direito; é o estudo da aplicação da informática como instrumento, e o
consequente impacto na produtividade dos profissionais da área. E também
a utilização do computador como ferramenta na Internet. (KAMINSKI, 2002 –
apud LIMA, 2017, p.17)
Conclui-se, assim, que não há que se falar em um novo ramo do Direito e sim
um novo espaço de Direito cujas peculiaridades devem ser observadas por todos os
ramos jurídicos, uma vez que estabelece quebra de paradigmas, já que suas relações
ocorrem num espaço relativamente novo, o ciberespaço.
Desta forma, entendemos por Direito Cibernético / Eletrônico como o conjunto
de normas e conceitos doutrinários destinados ao estudo e normatização de toda e
qualquer relação em que a informática seja o fator primário, gerando direitos e deveres
secundários. É, ainda, o estudo abrangente, com o auxílio de todas as normas
codificadas de direito, a regular as relações dos mais diversos meios de comuni-
cação, dentre eles os próprios da informática.
11
4 CIBERCRIMES, CONCEITO E CLASSIFICAÇÃO
Fonte:liderdetetives.com.br
A conduta atente contra o estado natural dos dados e recursos oferecidos por
um sistema de processamento de dados, seja pela compilação,
armazenamento ou transmissão de dados, na sua forma, compreendida pelos
elementos que compõem um sistema de tratamento, transmissão ou
armazenagem de dados, ou seja, ainda, na forma mais rudimentar; 2. O
‘Crime de Informática’ é todo aquele procedimento que atenta contra os
dados, que faz na forma em que estejam armazenados, compilados,
12
transmissíveis ou em transmissão; 3. Assim, o ‘Crime de Informática’
pressupõe does elementos indissolúveis: contra os dados que estejam
preparados às operações do computador e, também, através do computador,
utilizando-se software e hardware, para perpetrá-los; 4. A expressão crimes
de informática, entendida como tal, é toda a ação típica, antijurídica e
culpável, contra ou pela utilização de processamento automático e/ou
eletrônico de dados ou sua transmissão; 5. Nos crimes de informática, a ação
típica se realiza contra ou pela utilização de processamento automático de
dados ou a sua transmissão. Ou seja, a utilização de um sistema de
informática para atentar contra um bem ou interesse juridicamente protegido,
pertença ele à ordem econômica, à integridade corporal, à liberdade
individual, à privacidade, à honra, ao patrimônio público ou privado, à
Administração Pública, etc
13
diretamente os recursos computacionais de uma corporação. São indivíduos
que têm acesso físico a alguns departamentos da empresa por prestarem
serviços temporários, porque fazem suporte e manutenção ou, simplesmente,
por serem visitantes. Há ainda um grupo de pessoas ao qual é necessário
dispensar uma atenção especial, porque não entra em contato físico com a
empresa, mas por meio de telefone, fax ou correio eletrônico.
4.1 Sujeitos
Fonte:cryptoid.com.br
Sujeito Passivo: Nos cibercrimes, as vítimas podem ser pessoas físicas, instituições
creditícias e até governos, contanto que façam uso dos sistemas de informação,
estando estes ou não conectados à internet. Ocorrem os crimes em sua maioria pela
ingenuidade do sujeito.
14
Sujeito Ativo: Para definir os criminosos virtuais, Marcelo Xavier de Freitas Crespo
(2001 – apud QUEIROZ, 2016, p.18) apresenta:
I – Hackers: que é um nome genérico, define os chamados “piratas” de
computador, sendo que a melhor tradução para a palavra da língua inglesa é fuçador.
4.2 Classificação
15
4.2.1.1 Crimes cibernéticos puros ou próprios:
16
tornaram-se cada vez mais típicas, e embora, não sejam crimes próprios do meio
informático, se faz cada vez mais constante o uso da internet para o cometimento dos
mesmos.
A pornografia infantil também é conduta típica no meio informático. Os
criminosos usam da rede para armazenar fotos, transmitir dados, imagens e figuras
que exponham as crianças, relacionando-as a atos obscenos, motivando o desejo
sexual do agente.
O Estatuto da Criança e do Adolescente, artigos 240 e seguintes, engloba a
pornografia infantil. E nosso Código Penal, artigo 217-A, pune condutas envolvendo
relações sexuais com menores, como o estupro de vulnerável.
O crime de ameaça também pode ser cometido através do meio informático. “É
crime intimidar, amedrontar alguém mediante a promessa de causar-lhe mal injusto e
grave. A lei brasileira, no artigo 147 do Código Penal busca proteger a liberdade da
pessoa no que toca a paz de espírito, ao sossego e ao sentimento de segurança”
(CRESPO, 2011, p.88 – apud LIMA, 2017, p.25)
Podemos citar também como exemplos de crimes impróprios, o estelionato
(artigo 171 CP), falsificação de documento público (artigo 297 CP), falsidade
ideológica (artigo 299 CP)...
Fonte:conteudo.imguol.com.br
17
Os crimes praticados pela internet podem atingir tanto bens (dados)
particulares, quantos bens de empresas sejam elas públicas ou privadas. Conforme
anteriormente mencionado, nem sempre os criminosos são os conhecidos hackers.
Pode ser qualquer tipo de pessoas, que, muitas das vezes, apenas se aproveitam da
ingenuidade, ou, até mesmo da falta de cuidado, por partes dos usuários que navegam
na rede mundial de computadores.
É importante distinguirmos os tipos de criminosos que existem no mundo
virtual, dentre eles podemos destacar os hackers e os crackers. O primeiro tem o
objetivo de invadir sistemas de informação para obtenção de dados, ou simplesmente
para testar seus conhecimentos e colocar em prática suas técnicas, enquanto que o
segundo, pouco divulgado pela mídia, tem a finalidade de causar prejuízos, seja
criando contas bancárias falsas e transferindo dinheiro para elas, como destruindo
sistemas, para tirá-los do ar, dentre outras formas de trazer danos as suas vítimas.
Podemos ainda citar alguns outros tipos de criminosos que se utilizam de meios
informáticos, cujas denominações, não são conhecidas pela maioria das pessoas,
estes são:
- Lammers: são principiantes, que pegam programas, de invasão e de quebra
de segurança, disponíveis na internet, para atacar pessoas leigas,
- Phreakers: são indivíduos especialistas em telefonia, realizando invasões em
sistemas telefônicos, para fazer ligações gratuitamente,
- War Drive: são especialistas na invasão de redes sem fio, as chamadas
wireless,
- Carders: são os especializados em fraudes com cartão de crédito, e
- Gurus: são consideradas enciclopédias vivas, pois detêm conhecimentos
avançados, conseguindo realizar invasões por meio de satélites, por exemplo.
Ocupam o topo do conhecimento informático.
18
compras utilizando o cartão de crédito da vítima, até uma possível preparação para o
crime de sequestro e de cárcere privado.
19
- Vírus: Tem por objetivo a destruição total ou parcial dos arquivos de
computador, assim dados governamentais, por exemplo, podem ser excluídos,
trazendo grandes prejuízos para a administração pública, o que poderia configurar, a
depender do caso, o crime de peculato eletrônico.
- Trojan horse ou cavalo de tróia: Tem por finalidade abrir uma porta de
acesso do computador, facilitando assim a invasão. Assim sendo, o intruso terá
liberdade para destruir ou subtrair os dados.
Isto posto, podemos afirmar que além de termos programas voltados para a
segurança das informações, que devem sempre estar atualizados, também devem se
capacitar os usuários, pois na maioria das situações, eles são alvos preferidos de
ataques, por não possuírem conhecimentos, muitas vezes, básicos, sobre os diversos
meios de obtenção ilícita de dados, tornando-se assim, vítimas virtuais vulneráveis.
20
6 O CIBERCRIME E A TUTELA DOS BENS JURÍDICOS
Fonte: cryptoid.com.br
21
6.1.1.1 Crimes contra a vida
A vida é o bem jurídico mais importante que todos os seres humanos possuem,
isso fica muito claro em nossa Constituição Federal, promulgada no ano de 1988, que
assim se expressa no caput de seu artigo 5º, ao prever a igualdade e a garantia de
inviolabilidade dos direitos inerentes aos brasileiros e estrangeiros.”
É também o primeiro de todos os bens jurídicos que nossa carta magna vem a
tutelar. Assim sendo, toda e qualquer ação ou omissão que venha a atentar contra
este bem-estará sujeita às sanções penais mais variadas.
O código penal brasileiro tipifica quatro crimes contra a vida, tanto intrauterina
quanto extrauterina. Tais ilícitos estão dispostos nos artigos 121 ao 128, versando
também suas formas qualificadas, majoradas e minoradas, assim como as
privilegiadas. Estes delitos são: Homicídio; Induzimento, Instigação e auxílio ao
suicídio; Infanticídio e Aborto.
Levando para o universo virtual, há pouco tempo estava viralizado na rede um
jogo realizado pela internet que muito preocupou pais de crianças e adolescente
(público mais visado e participativo), que era denominado de Baleia Azul (Blue Wale).
Jogo este criado na Rússia, e que se espalhou pelo mundo, graças à grande facilidade
de comunicação encontrada na rede mundial de computadores.
O jovem suspeito de criar o jogo, Philipp Budeikin, foi detido e fez uma confissão
cruel e desrespeitosa, a respeito do motivo de ter criado esse desafio que se espalhou
pela internet: “Há as pessoas e há o desperdício biológico, aqueles que não
representam qualquer valor para a sociedade, que causam ou causarão somente
dano à sociedade. Eu estava a limpar a nossa sociedade de tais pessoas”.
Assim sendo, o jogo mortal, aderido por muitos jovens, tem como criador,
alguém que tem como objetivo principal a violação do bem jurídico - vida, nem que
para isso, nas suas várias etapas, viole o bem jurídico - integridade física, a honra, ou
a privacidade.
O jogo consiste em realizar 50 desafios, distribuídos diariamente por um
“curador” em grupos fechados de redes sociais. Diariamente uma mensagem com a
nova missão é publicada. O grau de seriedade é variável. No começo, as tarefas são
mais simples, como assistir a um filme de terror sozinho ou desenhar uma baleia numa
folha. Aos poucos, elas vão ficando cada vez mais perigosas: os participantes devem
22
tatuar uma baleia no braço com uma faca. A 50ª e última incentiva nada menos que o
suicídio.
Importante frisarmos que cada tarefa, comandadas pelo curador, se faz
necessária a comprovação da realização desta, através de fotos que devem ser
postadas em uma rede social.
Podemos concluir que estaremos diante de dois delitos, com relação a esse
jogo: homicídio e o induzimento, instigação ou auxílio a suicídio, descritos nos artigos
121 e 122 do código penal brasileiro, respectivamente.
O crime de induzimento, instigação ou auxílio ao suicídio, que é o principal
objetivo o jogo baleia azul, que em nosso ordenamento jurídico traz uma sanção de 2
a 6 anos, caso o suicídio seja consumado, e de 1 a 3 anos se da tentativa de suicídio
resultar lesão corporal de natureza grave ou gravíssima. Importante ressaltarmos que,
se o crime for praticado contra vítimas menor de idade ou tem diminuída, por qualquer
causa, a capacidade de resistência, a pena será duplicada, conforme descrito no
artigo 122, II do código penal brasileiro.
Para que seja configurado o delito de induzimento, instigação ou auxílio a
suicídio, a vítima deve ter a capacidade de entendimento do ato que estar praticando,
pois se esse discernimento for inexistente, o crime será o de homicídio. Podemos para
isso citar as palavras de Luiz Regis Prado (PRADO, 2015, p. 67 – apud MACHADO,
2017, p.22):
Ainda de acordo com Luiz Prado Regis (Prado, 2015, p. 70 apud MACHADO,
2017, p.34), o crime de induzimento, instigação ou auxílio ao suicídio, poderá ser
praticado por omissão, quanto o omitente possui o dever de garantidor, assim
descrevendo seu entendimento:
23
Concluímos, portanto, que os crimes em comento ganharam um novo modus
operandi, qual seja, a internet, e mais uma vez percebemos que o público alvo dessa
barbárie, são crianças e adolescentes, tendo em vista, que estes são os mais
vulneráveis dentre os usuários da rede, e assim ficam à mercê de criminosos que
agem em anonimato, se escondendo por trás de meios eletrônicos conectados à rede
mundial de computadores.
O repúdio ao racismo também vem expresso no artigo 5º, inciso XLII de nossa
Constituição Federal: “a prática do racismo constitui crime inafiançável e
imprescritível, sujeito à pena de reclusão, nos termos da lei”.
A lei 7.716, de 05 de janeiro de 1989, que define os crimes resultantes de
preconceito de raça ou de cor, em seu artigo 20, parágrafo 2º, descreve que: "Se
qualquer dos crimes previstos no caput é cometido por intermédio dos meios de
comunicação social ou publicação de qualquer natureza", ou seja, "Praticar, induzir ou
incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência
nacional", será punido pelo delito na forma qualificada. Esta prática delituosa,
constitucionalmente reprovada, conhecida como crime de racismo, tem sido alvo de
infratores, que se utilizam dos meios fáceis e rápidos de propagação da internet.
Fica claro que que o legislador se preocupou em dar uma sanção mais gravosa,
para aquele que praticar, induzir ou incitar a discriminação ou preconceito de raça, de
24
cor, de etnia, de religião ou de procedência nacional, ficando sujeito a uma pena de 2
anos a 5 anos e multa.
25
A globalização trouxe também uma infinidade de recursos que facilitam a
transposição do espaço geográfico, fazendo assim com que o delito de tráfico
internacional de pessoa para fim de exploração sexual, descrito no artigo 231 do
código penal, tenha toda a sua articulação sendo realizada virtualmente.
Visivelmente, a participação da internet nos delitos relacionados à dignidade
sexual se tornou um problema alarmante, visto que muitas pessoas que possuem
acesso à internet, por terem pouca maturidade e malícia, se tornaram vítimas fáceis,
dos criminosos, que lhe ofereceram vantagens inexistentes.
26
explícita da prática do delito, por esses meios. Assim sendo, não existe uma sanção
específica para punir o criminoso, quando são utilizados os meios informáticos.
A extorsão vem tipificada no artigo 158. O delinquente pode ameaçar
gravemente a vítima por qualquer meio de comunicação encontrado na internet, como
por exemplo, redes sociais e programas de mensagens instantâneas, e
consequentemente fazer a vítima de alguma forma, entregar dinheiro ou outro bem
patrimonial, para o criminoso. Tal modus operandi, não está descriminado no código
penal, sendo apenas um meio possível de cometimento deste delito. Logo, não temos
uma sanção própria para o delito praticado por intermédio de sistemas conectados à
internet.
Tendo em vista que muitas informações armazenadas em computadores
possuem valores, inclusive financeiros, temos que a remoção desses dados pode
acarretar prejuízos ao seu proprietário. Logo, o artigo 163 prevê a destruição, a
deterioração ou inutilização de coisa alheia, poderá ser aplicado ao caso concreto,
punindo pelos danos causados à vítima. Tal exclusão de informações, pode se dar
por meio da infecção proposital de determinado vírus, ou até o invasor que faz um
acesso não autorizado à máquina, e posteriormente deleta os dados que possuem
valores econômicos. Casos a perda desses dados traga um prejuízo considerável
para a vítima, o delito assumirá sua forma qualificada.
O estelionato, tipificado no artigo 171, com o advento das redes sociais, ganha
um novo modus operandi, qual seja, o criminoso se utiliza de recursos e aplicativos
de comunicação por meio da internet, já que estes garantem certo anonimato. Como
exemplo, podemos citar uma vítima que foi induzida ao erro e depositou na conta do
criminoso, uma quantia em dinheiro, com promessas de recebimentos do dobro do
valor, em determinado prazo. Assim sendo, surge, mais uma forma de praticar este
delito, sem precisar ter o contato pessoal com a vítima, se dando este, de modo virtual.
Entretanto, tal modo de agir não se encontra descrito no ordenamento penal, ficando
assim, apenas como uma opção para prática deste crime.
O artigo 173 tipifica o crime de abuso de incapaz, onde hoje, por meio,
principalmente de redes sociais, pessoas, em especial, as mais vulneráveis, como
mais novas e idosas, são ludibriados por indivíduos mal-intencionados, fazendo com
que os mesmos venham a dilapidar patrimônios próprios ou de terceiros.
Com a enorme quantidade de sites que têm por finalidade a venda de produtos
pela internet, encontramos ofertas que nos parecem imperdíveis, entretanto, ditas
27
“promoções” podem vir acompanhadas de produtos provenientes de crimes, o que faz
com que os seus compradores se enquadrem perfeitamente na tipificação
denominada receptação, seja ela na modalidade dolosa, descrita no caput do delito
de receptação, trazida no artigo 180 do código penal brasileiro (Adquirir, receber,
transportar, conduzir ou ocultar, em proveito próprio ou alheio, coisa que sabe ser
produto de crime, ou influir para que terceiro, de boa-fé, a adquira, receba ou oculte)
ou culposa trazida no parágrafo terceiro, do mesmo artigo (Adquirir ou receber coisa
que, por sua natureza ou pela desproporção entre o valor e o preço, ou pela condição
de quem a oferece, deve presumir-se obtida por meio criminoso).
Com o surgimento dos conhecidos programas maliciosos ou malwares, surgiu
também a facilidade de subtração de informações pessoais, tais como: contas
bancárias, senhas, CPF, RG, dentre outras. Causando, assim, danos de âmbito
patrimonial, que podem ser de valores pequenos a exorbitantes prejuízos financeiros,
tanto para particulares como para órgãos públicos. Modalidades que são qualificadas
em nosso código penal brasileiro, como furto mediante fraude.
A lei 9.610, de 19 de fevereiro de 1998, versa sobre direitos autorais e traz em
seu artigo 87 a seguinte redação: "O titular do direito patrimonial sobre uma base de
dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da
referida base, de autorizar ou proibir”. Criando assim, a figura típica da pirataria,
consistente em copiar dados, parcial ou totalmente, de qualquer dispositivo ou
computador, sem autorização do autor ou ainda realizar a venda ou disponibilização
ao público.
A lei 9.613, de 03 de março de 1998 descreve o delito denominado lavagem de
dinheiro, descrito em seu artigo 1º como: "ocultar ou dissimular a natureza, origem,
localização, disposição, movimentação ou propriedade de bens, direitos ou valores
provenientes, direta ou indiretamente, de infração penal." Pode, portanto, ser
consumido por meio da internet, no qual um site falso, por exemplo, poderá mascarar
a venda de drogas, armas ou até mesmo senhas de sistemas informáticos
governamentais, com objetivo de obtenção de vantagens ilícitas e, muitas vezes,
altamente lucrativas.
28
6.3 Lei de Drogas
29
efeito de drogas. De fato, após muitas experimentações com essas ondas, os
programadores do software I-Doser criaram doses sonoras de drogas reais, como
maconha e cocaína. E eles foram além, criando doses que te fazem sentir até coisas
como “felicidade”, “experiências fora do corpo” e o famoso “sentimento do primeiro
amor”! Entretanto, esta modalidade não é punida, já que não está prevista na lei de
drogas.
Fonte:eusemfronteiras.com.br
30
Em 25 de novembro de 2008 entrou em vigor a lei 11.829, a qual veio fazer
alterações no Estatuto da Criança e do Adolescente, visando à pratica de delitos por
meio da internet. A mesma dispõe do seguinte texto:
31
II – prevalecendo-se de relações domésticas, de coabitação ou de
hospitalidade; ou
III – prevalecendo-se de relações de parentesco consanguíneo ou afim até o
terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou
de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu
consentimento.
32
Nos delitos descritos no artigo 241-A, parágrafo primeiro, temos a figura do
crime de perigo, entendido como aqueles que para sua consumação basta que seja,
simplesmente, garantido o meio, independentemente de terceiro acessar ou não o
conteúdo proibido. Observamos também, que na situação do proprietário pelo serviço
que disponibiliza tais conteúdos, o mesmo é penalmente punido pela omissão, já que,
sobre ele, recai o dever de intervir para que este material não seja propagado pela
internet.
O artigo 241-B tipifica as condutas “adquirir, possuir ou armazenar” (em
computadores, celulares e outros), os materiais a que se referem os artigos anteriores.
Importante frisar que não se aplica nesse caso o chamado princípio da
bagatela, somente prevê uma pena menor aos que possuem pequena quantidade de
material pornográfico.
Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo
explícito ou pornográfica por meio de adulteração, montagem ou modificação de
fotografia, vídeo ou qualquer outra forma de representação visual:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
33
7 A CONSTITUIÇÃO E SEUS PRECEITOS FUNDAMENTAIS
Fonte:inbs.com.br
34
regulamentadora tal conduta não poderá ser punida criminalmente, uma vez que pelo
princípio da legalidade, não há crime sem lei anterior que o defina e nem pena sem
prévia cominação legal.
Concluímos, portanto, que para que o direito subjetivo seja cumprido e os
direitos fundamentais sejam resguardados com eficácia é necessário suprir a carência
de leis específicas para as condutas criminosas decorrentes do uso da internet.
Destarte, pelo ponto de vista coletivo, ocorre com certa frequência a violação de
direitos coletivos na internet, uma vez que esta possui mecanismos, seja pelas redes
sociais ou ferramentas de integração, que permitem que pessoas se reúnam para
cometer tais delitos contra outros grupos.
Com a não fiscalização, crescem os grupos estimulando o ódio a negros,
mulheres, homossexuais, por exemplo. Pois acreditam na não punição.
Na dimensão objetiva, Paulo Thadeu Gomes da Silva - apud EDIR, 2018, p.3
assim explica:
E a forma mais eficaz do Estado cumprir sua função objetiva dos direitos
fundamentais é através do processo legislativo, visto que para garantir a proteção de
determinados direitos é necessário valer-se de leis especiais, como por exemplo, a
prática do racismo e tortura, que precisaram de leis especiais para que os direitos
protegidos por elas fossem efetivamente resguardados, assim também é com a
privacidade na internet, necessário se faz que o ordenamento jurídico brasileiro
possua leis que determinam maior controle e criminalização de condutas ilícitas.
O artigo 5º, inciso X da Constituição Federal, estabelece que as pessoas têm o
direito a inviolabilidade de sua vida privada, intimidade, honra, imagem, assegurado
inclusive o direito à indenização por eventuais danos morais e materiais decorrentes
de condutas que violem tais direitos. José Miguel Garcia Medina, em sua constituição
comentada descreve a proteção da vida privada possui dois níveis de privacidade,
que são a intimidade e a vida privada e as distingue:
(...) Vida privada opõe-se à noção de vida pública, já que se refere a dados e
informações da pessoa que não são compartilhados com todos, indistinta e
35
universalmente. Essa diferenciação, a nosso ver, é importante nos dias
atuais, em que muitas pessoas optam, deliberadamente, por expor
informações de sua vida publicamente (seja em jornais, revistas ou
programas televisivos, seja em redes sociais na internet – cf. comentário a
seguir) as informações relativas a vida privada dizem respeito àqueles que
convivem e se relacionam com a pessoa. (MEDINA, 2014, pg. 84 - apud
EDIR, 2018, p.4)
Quando se trata de intimidade, Medina explica que esta, por sua vez, está
relacionada à àquilo que é mais pessoal e reservado, incluindo pensamentos
segredos, sentimentos e emoções que não são compartilhados com terceiros, o que
torna a intimidade ainda mais reservada do que a vida privada, pois esta última, pode
ser compartilhada com pessoas de convivência, já a intimidade está mais intrínseca
dentro da pessoa.
O que ocorre na internet é a violação da vida privada devido a dois fatores, o
primeiro é a falta de leis regulamentadoras e a segunda é a dificuldade de limitar tais
acessos uma vez que facilmente os usuários confundem a linha tênue entre liberdade
de expressão e o respeito ao outro que está recebendo tal opinião, não raro são os
casos de dados divulgados seguidos de opiniões que ferem a honra de outrem.
Entretanto, os limites da proteção à intimidade e à vida privada aparecem como
fatores que dificultam a noção de condutas na internet, conforme assevera José
Miguel Garcia Medina:
Assim, se uma pessoa possui um cargo público que requer reputação ilibada,
ou ainda certa formação acadêmica, por exemplo, se faz necessária que se faça a
divulgação de sua vida privada para que ele possa assumir tal cargo. Nos cargos
públicos eletivos, para que a população forme seu pensamento crítico é preciso que
o candidato cientifique de que possui uma vida dentro da moral e ética social inerentes
a população.
Nestes casos, a divulgação de dados da vida privada não pode ser considerada
como crime, pois existem interesses significativos, a atenção é dada ao fato de que o
36
repasse dessas informações deve ser de cunho informacional e não depreciativo e
ainda de dados que corroboram para a atuação de tal cargo ou função na sociedade.
Jamais sendo usada qualquer informação com o pretexto de humilhar ou ferir a honra
da pessoa.
José Miguel Garcia Medina acrescenta:
Art. 13. 5. A lei deve proibir toda propaganda a favor da guerra, bem como
toda apologia a favor do ódio nacional, racial, ou religioso que constitua
incitação à discriminação, à hostilidade, ao crime ou à violência. (Pacto San
José da Costa Rica, Art 13. Item 5)
37
Por fim, cabe destacar a súmula 403 do STJ, que trata da indenização pela
publicação não autorizada de imagem com a seguinte redação: “Independe de prova
do prejuízo a indenização pela publicação não autorizada de imagem de pessoa com
fins econômicos ou comerciais”. Assim é devida a indenização independentemente se
tiver acarretado danos materiais para a vítima, cabendo dano moral pela publicação
de imagem.
38
esta conduta não poderá ser passível de condenação. Trazendo para os crimes
cibernéticos, enquanto não houver previsão expressa de que tal conduta é crime, o
agente o praticará sem punição.
Não existindo leis específicas para os crimes cibernéticos, os agentes não terão
o caráter intimidativo ou até mesmo educativo que é inerente à lei penal. Em
compensação, não é possível a retroatividade da lei quando esta prejudica o réu, ou
seja, ninguém pode responder por um crime se ao tempo do fato este era considerado
atípico.
A segunda função do princípio da legalidade é a nullun crimen nulla poena sine
lege scripta, na qual é proibido criar leis baseadas somente nos costumes. Mesmo
assim, deve-se observar os costumes não como fonte da lei, mas sim, como
ferramenta de interpretação da lei penal. No que tange os crimes cibernéticos, é
necessário utilizar-se dessa vertente, uma vez que a forma de cometer crimes
modificou-se com o passar do tempo, principalmente no ciberespaço.
Como terceira função, temos o nullun crimen nulla poena sine lege scricta, que
quer dizer que é proibido a analogia in mallam partem, ou seja, não se pode usar de
uma analogia a uma lei que prejudica o réu, somente sendo permitido analogia in
bonam partem, ou seja, a que beneficia o réu. Assim, caso não exista uma lei que
regule os crimes cibernéticos, obrigatoriamente deve-se adotar a analogia in bonam
partem, fato este que colocaria em risco outros princípios, como o da
proporcionalidade da pena por exemplo.
Como quarta função tem-se a nullun crimen nulla poena sine lege certa, que
determina que a lei penal deva ser passível de compreensão de todos aqueles que a
leem.
As funções do princípio da legalidade visam, pois, indicar um norte a ser
seguido para que uma norma penal seja devidamente seguida e cumprida.
Nos crimes que ocorrem no ciberespaço, é de profunda importância que essas
funções, junto com as demais características do princípio da legalidade, sejam
cumpridas para que os usuários e vítimas desses crimes possam fazer uso da internet
com a segurança de que seus diretos estão sendo garantidos.
39
8 LEGISLAÇÃO ACERCA DO TEMA
Fonte:statig1.akamaized.net
Até 2012, não havia no Brasil uma legislação específica propícia aos crimes
cibernéticos, de maneira que os magistrados, diante de casos concretos, se valiam do
próprio Código Penal para a tipificação, o que dava margem a decisões contraditórias
(PAGANOTTI, 2013 – apud GRANATO, 2015, p.38). Entretanto, em fevereiro de 1999,
foi apresentado o primeiro projeto de lei de destaque relativo aos delitos informáticos
(PL 84/99), de autoria do deputado Luiz Piauhylino (PSDB-PE) e relatório do deputado
Eduardo Azeredo (PSDB-MG), ficando conhecido como “Lei Azeredo”.
Ao apresentar o projeto, o deputado Luiz Piauhylino ofereceu a seguinte
justificativa, constante do Diário da Câmara dos Deputados de maio de 1999:
(...) Não podemos permitir que pela falta de lei, que regule os crimes de
informática, pessoas inescrupulosas continuem usando computadores e suas
redes para propósitos escusos e criminosos. Daí a necessidade de uma lei
que, defina os crimes cometidos na rede de informática e suas respectivas
penas. (Dep. Luiz Piauhylino, Justificativa do PL 84/99, Diário da Câmara dos
Deputados, Maio de 1999).
40
O projeto original era compreendido por 18 artigos, divididos em quatro
capítulos, que tratavam, respectivamente, dos princípios que regulam a prestação de
serviços por redes de computadores, do uso de informações disponíveis em
computadores ou redes de computadores, dos crimes de informática e das
disposições finais. Vários delitos informáticos foram previstos neste projeto, a saber:
dano a dado ou programa de computador; acesso indevido ou não autorizado;
alteração de senha ou mecanismo de acesso à programa de computador ou dados;
obtenção indevida ou não autorizada de dado ou instrução de computador; violação
de segredo armazenado em computador, meio magnético, de natureza magnética,
óptica ou similar; criação, desenvolvimento ou inserção em computador de dados ou
programa de computador com fins nocivos; e veiculação de pornografia através da
rede de computadores.
Por possuir um caráter punitivo, o projeto acabou por receber a alcunha de “AI-
5 Digital”, motivo pelo qual ficou tramitando por vários anos.
Em 2011 dois projetos de lei sobre o tema ganharam destaque: o PL 2.126/11
e o PL 2.793/11. O primeiro, apresentado em 24 de agosto de 2011, diz respeito ao
Marco Civil da Internet, cujo objetivo era o de estabelecer princípios, garantias, direitos
e deveres para o uso da internet no país. Projeto de lei este de autoria do Poder
Executivo que abriu espaço para consulta popular, possibilitando uma ampla
participação do público interessado. Em 23 de abril de 2014, a Presidente da
República sancionou o projeto, tendo sido transformado na Lei 12.965/14.
Já o segundo, apresentado em 29 de novembro de 2011, mais uma vez dispôs
sobre a tipificação criminal de delitos informáticos, sendo de autoria dos deputados
Paulo Teixeira (PT/SP), Luiza Erundina (PSB/SP), Manuela D'ávila (PCdoB/RS), João
Arruda (PMDB/PR), Brizola Neto (PDT/RJ), Emiliano José (PT/BA) e relatoria do
deputado Eduardo Braga (PMDB-AM), ficando conhecido posteriormente como “Lei
Carolina Dieckmann”.
Como justificativa do PL 2.793/11, os deputados autores do mesmo criticam o
teor do PL 84/99 e buscam apresentar uma alternativa, in verbis:
41
projeto, aprovado no Senado Federal em 2008, na forma de um substitutivo,
encontra-se em tramitação final nesta Câmara dos Deputados.
A nosso ver, o PL 84/1999, em sua redação atual, traz propostas de
criminalização demasiadamente abertas e desproporcionais, capazes
de ensejar a tipificação criminal de condutas corriqueiras praticadas por
grande parte da população na Internet. Ainda, fixa em um diploma penal
matérias - como guarda e acesso a registros de conexão - que deveriam
constar de uma regulamentação da Internet que fosse mais abrangente e
mais atenta aos direitos e garantias do cidadão. Estas características
indesejadas foram amplamente levantadas pela sociedade, por meio de
manifestos públicos, movimentos virtuais e abaixo-assinados. Também foram
apontadas pelos diversos especialistas que tiveram a oportunidade de
apresentar suas contribuições e visões sobre a matéria nos seminários e
audiências públicas organizados no âmbito da Comissão de Ciência e
Tecnologia, Comunicação e Informática da Câmara dos Deputados.
Ocorre que, em seu atual estágio de tramitação, por conta de questões
regimentais, o Projeto de Lei referido não pode mais ser emendado ou
alterado. Apresentamos, portanto, nossa proposta alternativa de criação de
tipos penais específicos para o ambiente da Internet. Esta redação que
apresentamos, e que ainda é passível de aperfeiçoamentos e contribuições -
sempre de forma a garantir os direitos do cidadão na Internet e evitar a
criminalização de condutas legítimas e corriqueiras na Internet - é resultado,
portanto, de um processo amplo de discussão, e que iniciou com a submissão
de uma minuta preliminar e tentativa no portal e-Democracia, espaço de
debate público e participação social por meios eletrônicos da Câmara dos
Deputados.
A proposta, em sua elaboração, contou também com a participação de órgãos
do governo e de representantes da sociedade civil.
Nossa proposta observa, ainda, os direitos e garantias do cidadão que utiliza
a Internet, nos termos propostos pelo já mencionado PL 2.126/2010, em
tramitação nesta Câmara dos Deputados. Em nosso entendimento, a
aprovação deste Projeto deve ser precedida da aprovação do Marco Civil da
Internet. Não se deve admitir que legislações penais - infelizmente, um mal
necessário em nossa sociedade - precedam o estabelecimento de direitos e
garantias. A face repressiva do Estado não deve sobressair sobre seu papel
como fiador máximo dos direitos do cidadão.
Em sua redação, buscamos evitar incorrer nos mesmos erros do PL 84/1999.
O Projeto propõe, sim, a criação de tipos penais aplicáveis à condutas
praticadas na Internet mas apenas aquelas estritamente necessárias à
repressão daquelas atividades socialmente reconhecidas como ilegítimas e
graves.” (Dep. João Arruda et al., Justificativa do PL 2.793/11, Portal Câmara
dos Deputados – apud GRANATO, 2015, p.39-40).
42
8.1 A Lei Carolina Dieckman
Fonte:magicwebdesign.com.br
43
- I – Invasão de dispositivo informático
44
O artigo 266 do Código Penal tipifica tal conduta como “interromper ou perturbar
serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o
restabelecimento; sancionando-a com penas que variam de 1 (um) a 3 (três) anos de
reclusão e multa, que são aplicadas em dobro em caso de calamidade pública.
45
quem não foi responsável pela falsificação. Se utilizado o cartão e alcançado o dano
patrimonial, em regra será crime de furto qualificado pela fraude e a falsidade será
absorvida.
Fonte:uaal.com.br
46
Entre seus fundamentos, encontram-se os seguintes: o reconhecimento da
escala mundial de rede, os direitos humanos, o exercício da cidadania em meios
digitais, a pluralidade, a diversidade, a abertura, a colaboração, a livre iniciativa, a livre
concorrência e a defesa do consumidor.
Dentre os princípios incluem a garantia de liberdade de expressão,
comunicação e manifestação de pensamento, a proteção da privacidade e dos dados
pessoais, a neutralidade da rede, a preservação da estabilidade, segurança e
funcionalidade da rede, a responsabilização dos agentes de acordo com suas
atividades e a preservação na natureza participativa da rede. Já que o STF entende
que a internet é um território virtual livremente veiculador de ideias e opiniões,
debates, notícias, e tudo o mais que signifique plenitude de comunicação.
Entre os objetivos da disciplina do uso da internet, tem-se: o direito de acesso
à internet a todos os cidadãos, o acesso à informação e conhecimento, à participação
na vida cultural e na condução dos assuntos públicos, a inovação, a ampla difusão de
novas tecnologias e a acessibilidade.
Com o surgimento dos crimes cibernéticos, dúvidas surgiram com relação a
determinar quem é competente para determinar o fornecimento dos registros e outras
informações da rede para os provedores. A Lei 12.965/14 estabeleceu que cabe ao
juiz decidir sobre o fornecimento dos registros e informações e não aos delegados de
polícia. Essa regra é importante para definir quem pode ordenar e como fazê-lo.
A lei protege os registros de conexão e de acesso a aplicações de internet
determinando que a sua guarda e disponibilização devem atender a preservação da
intimidade e vida privada dos envolvidos. Qual seja, as informações referentes a data,
hora, duração, início e termino da conexão e IP utilizado.
Esclarece ainda que os procedimentos de coleta, armazenamento e tratamento
dos registros dos dados pessoais ou de comunicações, realizados pela internet,
ocorridos em território nacional, devem respeitar a legislação brasileira, mesmo que
realizada por empresas estrangeiras que ofereçam serviços no Brasil.
E também prevê que o administrador dos registros tem o dever de guardar e
manter sob sigilo, em ambiente seguro, pelo prazo de um ano todos os registros e
informações das conexões. Podendo o prazo se estender se houver requerimento
cautelar pela autoridade policial ou administrativa. Antes da lei não havia nenhuma
norma que obrigasse de forma expressa, os provedores de conexão de internet a
guardarem os registros de conexões.
47
A lei estabelece expressamente direitos e deveres dos usuários e provedores,
aumentando assim a segurança na utilização da internet e garantindo efetivamente o
exercício do direito de informação.
10 REFERÊNCIAS BIBLIOGRÁFICAS
AZEVEDO, Ana. Marco civil da internet no Brasil, Rio de Janeiro, RJ: Alta Books,
2014.
48
BRASIL. Lei nº 12.737 de 30 de novembro de 2012. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm. Acesso em
06 dez 2018.
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais São Paulo: Saraiva, 2011.
https://repositorio.ufjf.br/jspui/bitstream/ufjf/5778/1/fernandarosadepaivagranato.pdf.
Acesso em 06 dez 2018.
49
LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurança Computacional.
2ª ed. ATLAS S.A: São Paulo, 2011.
https://ww2.stj.jus.br/docs_internet/revista/eletronica/stj-revista-sumulas-
2014_38_capSumula403.pdf. Acesso em 05 dez 2018.
BIBLIOGRAFIA COMPLEMENTAR
FURLANO NETO, Mário. SANTOS, José Eduardo Lourenço dos. GIMENES, Eron
Veríssimo. Crimes na Internet e Inquérito Policial Eletrônico. Edipro, 2018
SILVA, Ângelo Roberto Ilha da. Crimes Cibernéticos. Livraria do Advogado, 2016
50