Você está na página 1de 51

SUMÁRIO

1 INTRODUÇÃO ............................................................................................ 2

2 ASPECTOS HISTÓRICOS ......................................................................... 3

2.1 O Histórico Brasileiro e a Internet ......................................................... 6

3 DIREITO CIBERNÉTICO .......................................................................... 10

4 CIBERCRIMES, CONCEITO E CLASSIFICAÇÃO ................................... 12

4.1 Sujeitos............................................................................................... 14

4.2 Classificação ...................................................................................... 15

5 AS DIVERSAS FORMAS DE ATAQUE VIA INTERNET........................... 17

6 O CIBERCRIME E A TUTELA DOS BENS JURÍDICOS........................... 21

6.1 Crimes contra a pessoa...................................................................... 21

6.2 Crimes contra o patrimônio ................................................................ 26

6.3 Lei de Drogas ..................................................................................... 29

6.4 O Estatuto da Criança e do Adolescente............................................ 30

7 A CONSTITUIÇÃO E SEUS PRECEITOS FUNDAMENTAIS ................... 34

7.1 Princípio da Legalidade ...................................................................... 38

8 LEGISLAÇÃO ACERCA DO TEMA .......................................................... 40

8.1 A Lei Carolina Dieckman .................................................................... 43

9 MARCO CIVIL DA INTERNET .................................................................. 46

10 REFERÊNCIAS BIBLIOGRÁFICAS ...................................................... 48

1
1 INTRODUÇÃO

Prezado aluno!

O Grupo Educacional FAVENI, esclarece que o material virtual é semelhante


ao da sala de aula presencial. Em uma sala de aula, é raro – quase improvável - um
aluno se levantar, interromper a exposição, dirigir-se ao professor e fazer uma
pergunta, para que seja esclarecida uma dúvida sobre o tema tratado. O comum é
que esse aluno faça a pergunta em voz alta para todos ouvirem e todos ouvirão a
resposta. No espaço virtual, é a mesma coisa. Não hesite em perguntar, as perguntas
poderão ser direcionadas ao protocolo de atendimento que serão respondidas em
tempo hábil.
Os cursos à distância exigem do aluno tempo e organização. No caso da nossa
disciplina é preciso ter um horário destinado à leitura do texto base e à execução das
avaliações propostas. A vantagem é que poderá reservar o dia da semana e a hora
que lhe convier para isso.
A organização é o quesito indispensável, porque há uma sequência a ser
seguida e prazos definidos para as atividades.

Bons estudos!

2
2 ASPECTOS HISTÓRICOS

Fonte: criativemidias.files.wordpress.com

Considerada um dos maiores avanços da história, a Internet é a ferramenta


mais utilizada hoje no mundo, interligando pessoas e nações; desenvolvendo o
intercâmbio cultural, comercial e social, auxiliando na construção de histórias de vidas
e relacionamentos interpessoais, bem como no que se refere ao e-commerce.
Mas quando e como surge a internet?
Esta surgiu durante a Guerra Fria, onde os norte-americanos e URSS a
utilizava como meio de informação e descentralizações de suas informações para que
dados não se perdessem, além de interligar os comandos estratégicos americanos
por prevenção de algum ataque russo. Em 1969, ela é criada visando atender as
demandas do Departamento de Defesa Americano.
Os EUA criam a ARPANET, Advance Research Project Agency, visando o
desenvolvimento de programas espaciais. Seu surgimento se deu em um período

3
onde se utilizavam macro computadores, que existiam apenas em centros de
pesquisa avançada.
Com o incipiente objetivo de elaborar uma rede imune aos ataques soviéticos,
possibilitando uma interconexão de pontos de localização estratégica, interligando-os
de forma que estes tivessem o mesmo status estratégico e organizacional.
Inicialmente foram ligados três pontos estratégicos: Instituto de Pesquisas de
Standford, Universidade da California e Universidade de Utah.
A ARPANET mostrou que as redes de computadores eram viáveis e deu-se
início à sua estratégia de expansão.
No início de 1972, Ray Tomlinson, escreveu um programa para enviar e receber
mensagens eletrônicas (e-mails), motivado pela necessidade que a ARPANET tinha
de coordenar os seus esforços internos entre os vários técnicos e cientistas. Pouco
depois, Larry Roberts expandiu a utilidade do software dotando-o da capacidade de
listar, selecionar, arquivar, reencaminhar e responder mensagens. Daí em diante, o
uso e-mail cresceu até se tornar, durante mais de uma década, a aplicação mais
utilizada em toda a rede, contrariando as previsões iniciais de que a ARPANET seria,
principalmente, usada para o compartilhamento de recursos computacionais.
Em outubro de 1972, o IPTO organizou uma grande e bem-sucedida
demonstração da ARPANET durante a primeira International Conference on Computer
Communications (ICCC), em Washington, DC, nos Estados Unidos. Um nó da
ARPANET foi instalado no hotel da conferência, com quarenta máquinas de
demonstração disponíveis para o público, que comprovou, até para os mais céticos
das empresas telefônicas, que as redes de pacotes funcionavam. A demonstração
abriu caminho para a expansão dessa tecnologia e, algumas operadoras de
telecomunicações se mostraram interessadas e novas empresas foram rapidamente
criadas para explorar esse mercado, como foi o caso da Packet Communications, Inc.
e da Telenet Communications Corporation.
Tão importante quanto provar que a rede funcionava foi arregimentar novos
aliados através da captação dos interesses do público presente (composto
principalmente por pesquisadores de vários países) no desenvolvimento de novas
aplicações para explorar a rede e estender suas possibilidades de conexão para
outras redes de outros países. O grupo original que cuidava das especificações da
ARPANET conseguiu rapidamente novas adesões e tornou-se internacional,
passando a se chamar International Network Working Group (INWG) e, em 1974,

4
passou a ser reconhecido como um grupo de trabalho em redes de computadores,
filiado à International Federation of Information Processing (IFIP).
A ARPANET se tornara internacional e, ao longo de seu desenvolvimento,
influenciou (e foi influenciada pelas) pesquisas de outras redes que surgiram no início
da década de setenta e fortaleceram o uso das redes de pacotes.
Finda a Guerra Fria, os militares desconsideraram a manutenção da
ARPANET, que passou então às mãos dos cientistas em geral, que cederam as redes
para as universidades, o que acabou por acarretar também um avanço na internet.
Em 1981, quando aconteceu o batismo oficial da internet, já existiam 200
pontos interconectados através de uma mesma rede dentro dos Estados Unidos.
A partir de então os microcomputadores passaram a custar bem menos,
havendo maior difusão das aplicações de informática.
Houve, então, na década de 1990 uma verdadeira explosão de difusão da rede,
ultrapassando a marca de 1 milhão de usuários, dando início assim, a utilização
comercial da rede.
Um físico do Centro de Estudos de Energia Nuclear na Suíça, Tim Bernes-Lee,
através de uma invenção, propôs uma extensão Gopher, utilizando o conceito de
hipertexto, onde ao serem selecionadas as partes marcadas do texto, através de um
clique, levam maiores informações sobre o assunto destacado. Conceito conhecido
atualmente como “navegar”.
A essência dessa invenção foi o desenvolvimento de um programa chamado
browser, que fazia a leitura das informações codificadas em linhas de programação e
as exibia em interface gráfica, como em um computador pessoal, ficando conhecida
como WWW (World Wide Web).

5
Fonte:sites.google.com (o-que-e-arpanet)

2.1 O Histórico Brasileiro e a Internet

Fonte:oficinadanet.com.br

No Brasil, na década de 1970, as instituições que precisassem comunicar


dados eram obrigadas a recorrer às soluções próprias, usando redes telefônica ou de
telex. Caso, por exemplo, dos bancos, das companhias de aviação, de muitas
empresas multinacionais e de alguns órgãos do governo federal.

6
Em 1975, o Minicom criou um grupo de trabalho encarregado de propor
soluções para problemas de política tarifária, estrutura do sistema e método de
operação da então chamada Rede Nacional de Transmissão de Dados (RNTD), bem
como definição e especificação das atribuições das diversas entidades envolvidas em
um sistema de teleprocessamento. Foi publicada, entre os resultados, uma Portaria
que fixou os critérios de cobrança dos serviços da RNTD, através dos quais foi
permitido aos usuários pagarem preços fixos, proporcionais às taxas de transmissão
utilizadas, e de acordo com a localização geográfica, estabelecida pela distância
geodésica entre os centros das áreas a que pertenciam as localidades envolvidas no
serviço de comunicação (TAROUCO, 1977, p. 172 – apud CARVALHO 2006, p.83).
A Embratel instalou em 1976, em caráter experimental entre Rio e São Paulo,
as primeiras linhas específicas para transmissão digital, com circuitos operando a
velocidades de até 4800 bps. Esse serviço marcou a etapa inicial da RNTD, que foi
oficialmente inaugurada em 1980, quando passou a se chamar Serviço Digital de
Transmissão de Dados via terrestre (TRANSDATA), servindo inicialmente a trinta
cidades (AGUIAR, 2001, p. 34 – apud CARVALHO 2006, p.83).
As primeiras referências com relação à internet que temos no Brasil datam de
1988, ocorridas entre o LNCC, Laboratório Nacional de Cooperação Científica (RJ) e
a BITNET, então mantida pela Universidade de Maryland, (EUA).
O Brasil terminou a década de 1980 com três ilhas distintas de acesso à
BITNET, cuja comunicação entre si ocorria somente através da rede internacional.
Apesar da aparente falta de otimização, esse modelo serviu para disseminar a cultura
e o conhecimento sobre as redes internacionais de comunicação de dados, conforme
afirmou na época Edmundo de Souza e Silva, então pesquisador do NCE/UFRJ:

A existência, hoje, de três nós da BITNET no Brasil é fruto da duplicidade de


esforços empreendidos pelas instituições de pesquisa na época em que a
legislação brasileira impedia o compartilhamento da rede entre várias
entidades. [...] A existência dos três nós é muito boa para o País, já que
estamos no estágio de criação da cultura de comunicação com o exterior. A
tendência é que estes acessos convirjam para um único gateway, quando a
RNP for uma realidade (SILVA, 1989 – apud CARVALHO 2006, p.107).

O isolamento entre os participantes da BITNET no Brasil terminou apenas em


abril de 1990, quando a UFMG, que estava ligada ao LNCC, estabeleceu ligações
para a USP. A partir de então, se tornou possível enviar mensagens BITNET entre Rio
e São Paulo sem a necessidade destas passarem pelos Estados Unidos.

7
Neste período o Brasil gozava de uma política protecionista com relação aos
produtos informáticos, o que acabou por acarretar enorme atraso nos avanços do país
neste campo de atuação. As empresas nacionais voltadas ao desenvolvimento de
produtos de informática, eram protegidas, o que dificultava o acesso às empresas
internacionais, retardando nosso avanço tecnológico.
Inicialmente a finalidade da internet no Brasil era de cunho acadêmico-
científico, conforme demonstra Takahashi:

Uma primeira versão dos serviços de internet com pontos em 21 estados no


país foi implantada pela Rede Nacional de Pesquisa (RNP) de 1991 a 1993,
a velocidades baixas. Entre 1995 e 1996, esses serviços foram atualizados
para velocidades mais altas. Paralelamente, a partir de junho de 1995 uma
decisão do Governo Federal definiu as regras gerais para a disponibilização
de serviços internet para quaisquer interessados do Brasil. (TAKAHASHI,
2000 – apud LIMA, 2017, p.12)

O estado da Paraíba se destacou entre aqueles que implantaram o serviço de


internet, instituindo em Campina Grande a instalação da Rede Paraíba de Pesquisa
(RPP), reunindo várias instituições acadêmicas desse estado.
A Embratel iniciou seu serviço de acesso à Internet via linha discada (14.400
bps) em caráter experimental em dezembro de 1994, por meio de um teste com um
grupo de cinco mil usuários.
Fernando Henrique Cardoso tinha acabado de assumir a presidência e montar
sua equipe, quando o Ministro das Comunicações anunciou, em abril de 1995, que a
Internet era um serviço de valor adicionado, sobre o qual não haveria nenhum
monopólio. O anúncio se deu através da Norma nº004/1995 do Ministério das
Comunicações:

(...) o serviço que acrescenta a uma rede preexistente de um serviço de


telecomunicações, meios ou recursos que criam novas utilidades específicas
ou novas atividades produtivas, relacionadas com o acesso, armazenamento,
movimentação e recuperação de informações (AGÊNCIA NACIONAL DE
TELECOMUNICAÇÕES, 1995 - apud CARVALHO 2006, p.159)

O Ministro Sérgio Motta anunciou, em seguida, que a Embratel teria de encerrar


suas atividades como provedora de acesso a pessoas físicas.
Neste momento a relevância da internet já estava clara, despontando-se como
meio revolucionário de comunicação e acesso a uma infinita diversidade de
informações. Existindo, inclusive, grande demanda nos meios comerciais, antes
dificultadas pela Embratel e pelo Ministério de Comunicação, em função das dívidas

8
acerca da tarifação do produto e da falta de infraestrutura para suprir essa nova
demanda.
A Internet comercial no Brasil chega no ano de 1996 com uma infraestrutura
insuficiente para atender à demanda dos novos provedores de acesso comercial e,
principalmente, dos seus usuários. O que veio a melhorar com a entrada de grandes
grupos comerciais, como o Grupo Abril e o RBS, que passaram a vender assinaturas
e acessos de conteúdo.
Em 1997 a internet se consolidou no Brasil. Empresas, bancos e universidades
passam a manter pontos constantes de presença na rede, além do alcance do
conteúdo atingir centenas de pessoas.
Devido ao alto custo dos microcomputadores, e demais problemas de acessos
a provedores e restrições ao uso da rede devido a problemas no sistema de
telecomunicações, consequentemente a internet era restrita a uma menor parcela da
população, leia-se classe alta e média alta.
Em 1998 estimou-se um crescimento de 130% no número de usuários na rede
em relação ao ano anterior.
A partir de 2002 o governo concede incentivos fiscais às indústrias de
computadores e a estabilidade econômica proporciona o acesso à rede pelas classes
menos favorecidas. O computador torna-se, então, objeto de uso comum.

9
3 DIREITO CIBERNÉTICO

Fonte:inspiradanacomputacao.files.wordpress.com

O mundo vem passando por uma evolução constante e de maneira acelerada,


principalmente nos últimos anos. E a internet é grande responsável por esse fato, visto
que a cada segundo, milhares de pessoas estão online, resolvendo todos os
problemas possíveis através do clique do mouse do computador.
Diante este fato atual, torna-se necessário a intervenção do Direito, passando
a atender esse novo anseio social; uma vez que o Direito é fenômeno cultural
universal, tendo como obrigação seguir a realidade temporal e geográfica em que se
desenvolve, tendo em vista que as evoluções do mundo (sejam políticas, econômicas
ou sociais) são refletidas diretamente nos aspectos jurídicos.
Os avanços tecnológicos ocorridos no setor da informática têm como
consequência alterações na vida moderna, em função das facilidades e comodidades
oferecidas pelo uso da internet.
Estamos vivendo na era da Informática, necessitamos, portanto, de uma
Informática Jurídica

10
A Informática Jurídica é o processamento e armazenamento eletrônico das
informações jurídicas, com caráter complementar ao trabalho do operador do
Direito; é o estudo da aplicação da informática como instrumento, e o
consequente impacto na produtividade dos profissionais da área. E também
a utilização do computador como ferramenta na Internet. (KAMINSKI, 2002 –
apud LIMA, 2017, p.17)

Some-se também a existência do Direito Cibernético, que deve cuidar dos


valores éticos e das relações que surgem através da informática em sentido amplo e
dos efeitos jurídicos que vem com a tecnologia e seus efeitos no ciberespaço,
refletindo no pessoal.
Patricia Peck assim conceitua Direito Cibernético:

O Direito Digital consiste na evolução do próprio Direito, abrangendo todos


os princípios fundamentais e institutos que estão vigentes e são aplicados até
hoje, assim como introduzindo novos institutos e elementos para o
pensamento jurídico, em todas as suas áreas (Direito Civil, Direito Autoral,
Direito Comercial, Direito Contratual, Direito Econômico, Direito Financeiro,
Direito Tributário, Direito Penal, Direito Internacional etc) (PECK, 2002 -
apud LIMA, 2017, p.15)

Conclui-se, assim, que não há que se falar em um novo ramo do Direito e sim
um novo espaço de Direito cujas peculiaridades devem ser observadas por todos os
ramos jurídicos, uma vez que estabelece quebra de paradigmas, já que suas relações
ocorrem num espaço relativamente novo, o ciberespaço.
Desta forma, entendemos por Direito Cibernético / Eletrônico como o conjunto
de normas e conceitos doutrinários destinados ao estudo e normatização de toda e
qualquer relação em que a informática seja o fator primário, gerando direitos e deveres
secundários. É, ainda, o estudo abrangente, com o auxílio de todas as normas
codificadas de direito, a regular as relações dos mais diversos meios de comuni-
cação, dentre eles os próprios da informática.

11
4 CIBERCRIMES, CONCEITO E CLASSIFICAÇÃO

Fonte:liderdetetives.com.br

Entretanto, apesar de tamanha importância, o surgimento da internet acarretou


diversas implicações no universo jurídico, levantando uma série de questionamentos
a respeito de sua regulamentação legal. Ela traz consigo um ônus, com ela surgem
crimes praticados diretamente contra um sistema (meio informático) ou através dele,
os chamados cibercrimes (crimes virtuais).
Mediante o conceito finalista de crime, os cibercrimes ou crimes cibernéticos
são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a
utilização dos sistemas da informática.
Fabrizio Rosa (2002 – apud QUEIROZ, 2016, p.17) assim conceitua o crime de
informática:

A conduta atente contra o estado natural dos dados e recursos oferecidos por
um sistema de processamento de dados, seja pela compilação,
armazenamento ou transmissão de dados, na sua forma, compreendida pelos
elementos que compõem um sistema de tratamento, transmissão ou
armazenagem de dados, ou seja, ainda, na forma mais rudimentar; 2. O
‘Crime de Informática’ é todo aquele procedimento que atenta contra os
dados, que faz na forma em que estejam armazenados, compilados,

12
transmissíveis ou em transmissão; 3. Assim, o ‘Crime de Informática’
pressupõe does elementos indissolúveis: contra os dados que estejam
preparados às operações do computador e, também, através do computador,
utilizando-se software e hardware, para perpetrá-los; 4. A expressão crimes
de informática, entendida como tal, é toda a ação típica, antijurídica e
culpável, contra ou pela utilização de processamento automático e/ou
eletrônico de dados ou sua transmissão; 5. Nos crimes de informática, a ação
típica se realiza contra ou pela utilização de processamento automático de
dados ou a sua transmissão. Ou seja, a utilização de um sistema de
informática para atentar contra um bem ou interesse juridicamente protegido,
pertença ele à ordem econômica, à integridade corporal, à liberdade
individual, à privacidade, à honra, ao patrimônio público ou privado, à
Administração Pública, etc

Existem autores que classificam os crimes cibernéticos como próprios e


impróprios, Marcelo Crespo (2011), destaca que os crimes cometidos contra bens
jurídicos informáticos são crimes próprios e que as condutas contra outros bens
jurídicos são crimes digitais impróprios:

(...) os crimes digitais impróprios nada mais são que aqueles já


tradicionalmente tipificados no ordenamento, mas agora praticados com
auxílio de modernas tecnologias. Assim, essa denominação apenas
representa que os ilícitos penais tradicionais podem ser cometidos por meio
de novos modi operandi. (CRESPO, 2011, p. 87).

Percebe-se o conceito de crime cibernético varia de acordo com o


entendimento de cada autor acerca desses ilícitos e meio de execução, daí as
diversas nomenclaturas na doutrina: Direito Cibernético, Direito Digital, Direito
Eletrônico.
Há um alteroso número de acessos à rede mundial de computadores, em razão
da mesma gerar grandes benefícios para todas as áreas, devido à gama de
informações que podem ser facilmente acessadas de qualquer lugar do mundo.
Entretanto, há que se ter ciência, do ônus que pode ser gerado, caso haja falta de
conhecimento e até mesmo de cuidados básicos no acesso, podendo acarretar
prejuízos para os mais variados bens jurídicos tutelados.
Apesar de técnicas desenvolvidas por meio de softwares, os criminosos ainda
utilizam a vulnerabilidade humana, para, por exemplo, aplicar uma forma de extração
de informações conhecida como engenharia social, explicada por Soeli Claudete Klein
(Klein, 2004, p. 9):

A engenharia social atua sobre a inclinação natural das pessoas de confiar


umas nas outras e de querer ajudar. Nem sempre, a intenção precisa ser de
ajuda ou de confiança. Pelo contrário, pode ser por senso de curiosidade,
desafio, vingança, insatisfação, diversão, descuido, destruição, entre outros.
A engenharia social também deve agir sobre as pessoas que não utilizam

13
diretamente os recursos computacionais de uma corporação. São indivíduos
que têm acesso físico a alguns departamentos da empresa por prestarem
serviços temporários, porque fazem suporte e manutenção ou, simplesmente,
por serem visitantes. Há ainda um grupo de pessoas ao qual é necessário
dispensar uma atenção especial, porque não entra em contato físico com a
empresa, mas por meio de telefone, fax ou correio eletrônico.

Mais uma vez é destacada a importância da necessidade do Direito na tutela


de todo nosso Ordenamento.

4.1 Sujeitos

Fonte:cryptoid.com.br

Como em todos os crimes, nos cibercrimes existe o sujeito ativo, que é o


criminoso, que pratica a ação tipificada na lei penal e o sujeito passivo, que é a vítima,
que tem seu bem jurídico atingido pela ação do criminoso. Nos cibercrimes é
necessário que os sujeitos passivos ou ativos utilizem um dispositivo informático para
ocorrência do crime.

Sujeito Passivo: Nos cibercrimes, as vítimas podem ser pessoas físicas, instituições
creditícias e até governos, contanto que façam uso dos sistemas de informação,
estando estes ou não conectados à internet. Ocorrem os crimes em sua maioria pela
ingenuidade do sujeito.

14
Sujeito Ativo: Para definir os criminosos virtuais, Marcelo Xavier de Freitas Crespo
(2001 – apud QUEIROZ, 2016, p.18) apresenta:
I – Hackers: que é um nome genérico, define os chamados “piratas” de
computador, sendo que a melhor tradução para a palavra da língua inglesa é fuçador.

II – Crackers: considerados os verdadeiros criminosos da rede, ocupam-se de


invadir e destruir sites, nesta categoria estão presentes também ladrões, valendo-se
da internet para subtrair dinheiro e informações, sendo o termo Cracker, a expressão
consagrada para denominar os criminosos que utilizam os computadores como
armas.

A imputação ao sujeito ativo do crime é muito difícil, pois qualquer pessoa


mesmo sem muitos conhecimentos técnicos, ou seja, não hackers e crackers, podem
cometer os delitos, basta apenas que possuam habilidades informáticas suficientes
para cometê-los.

4.2 Classificação

A doutrina é divergente com relação a classificação dos crimes cibernéticos. A


informática é uma área em constante evolução, onde sempre existe uma novidade
tecnológica capaz de deixar os equipamentos melhores, e assim, visados pelos
criminosos.
Ferreira (2001 – apud LIMA, 2017, p.22) adota a classificação na qual os
autores fazem uma distinção entre duas categorias de crimes informáticos:
- atos dirigidos diretamente contra o sistema informático, não importando a
motivação,
- atos que atentam contra valores sociais e outros bens jurídicos
tradicionalmente conhecidos, mas cometidos utilizando o sistema de informática como
meio, e não como alvo.

Comungam do mesmo pensamento Crespo (2011, p.63) e Ferreira e Greco.


Atualmente, a classificação adotada pela doutrina é a distinção dos crimes
cibernéticos em próprios e impróprios.

15
4.2.1.1 Crimes cibernéticos puros ou próprios:

Os crimes cibernéticos puros ou próprios são aqueles em que o agente deseja


atingir o computador, o sistema de dados e as informações nele contidas. Ou seja,
para serem realizados necessitam da informática. Sem o meio informático se torna
impossível a execução e consumação da infração.
Os crimes são, portanto, os que tem como o objeto e meio do crime o sistema
informático. O bem jurídico tutelado pela lei penal é a inviolabilidade dos dados.
Nesses casos podemos citar as condutas praticadas pelos hackers que atingem
diretamente o software ou hardware do computador, para alterar, modificar, inserir
falsos dados e invadir sistemas.
Esses tipos de crimes nasceram com a evolução dessa ciência, caracterizados
por serem tipos novos que afetam a informática, bem último tutelado.
Segundo Crespo (2011, p.57 – apud LIMA, 2017, p.24) “não há como negar
que, além da informação, os dados, a confiabilidade e a segurança dos sistemas e
redes informáticas e de comunicação sejam novos paradigmas de bens jurídicos a
serem tutelados pelo Direito Penal”

4.2.1.2 Crimes cibernéticos comuns ou impróprios:

Os crimes cibernéticos comuns ou impróprios são aqueles que utilizam a


internet como instrumento para a consumação de um crime já disposto na lei penal.
Os crimes são os que utilizam os sistemas informáticos apenas como um meio
de execução. Ou seja, produzem um resultado naturalístico, atingindo um bem jurídico
comum, como por exemplo, a pedofilia.
Portanto, o uso da internet não é por si só um novo meio de que se valem os
criminosos para delinquir, mas é uma ferramenta que associada aos dispositivos
informáticos pode ser usada por qualquer pessoa sem qualquer habilidade
especializada, que aproveitam desses dispositivos para cometer ilícitos no meio
virtual, afetando, assim, bens jurídicos comuns, diversos do universo informático.
Lembrando que grande parte dos crimes realizados na rede também
acontecem fora do ambiente virtual.
Destacamos os crimes contra honra, previstos nos artigos 138 a 140 do Código
Penal. Calúnia, difamação e injúria. Com o surgimento das redes sociais tais condutas

16
tornaram-se cada vez mais típicas, e embora, não sejam crimes próprios do meio
informático, se faz cada vez mais constante o uso da internet para o cometimento dos
mesmos.
A pornografia infantil também é conduta típica no meio informático. Os
criminosos usam da rede para armazenar fotos, transmitir dados, imagens e figuras
que exponham as crianças, relacionando-as a atos obscenos, motivando o desejo
sexual do agente.
O Estatuto da Criança e do Adolescente, artigos 240 e seguintes, engloba a
pornografia infantil. E nosso Código Penal, artigo 217-A, pune condutas envolvendo
relações sexuais com menores, como o estupro de vulnerável.
O crime de ameaça também pode ser cometido através do meio informático. “É
crime intimidar, amedrontar alguém mediante a promessa de causar-lhe mal injusto e
grave. A lei brasileira, no artigo 147 do Código Penal busca proteger a liberdade da
pessoa no que toca a paz de espírito, ao sossego e ao sentimento de segurança”
(CRESPO, 2011, p.88 – apud LIMA, 2017, p.25)
Podemos citar também como exemplos de crimes impróprios, o estelionato
(artigo 171 CP), falsificação de documento público (artigo 297 CP), falsidade
ideológica (artigo 299 CP)...

5 AS DIVERSAS FORMAS DE ATAQUE VIA INTERNET

Fonte:conteudo.imguol.com.br

17
Os crimes praticados pela internet podem atingir tanto bens (dados)
particulares, quantos bens de empresas sejam elas públicas ou privadas. Conforme
anteriormente mencionado, nem sempre os criminosos são os conhecidos hackers.
Pode ser qualquer tipo de pessoas, que, muitas das vezes, apenas se aproveitam da
ingenuidade, ou, até mesmo da falta de cuidado, por partes dos usuários que navegam
na rede mundial de computadores.
É importante distinguirmos os tipos de criminosos que existem no mundo
virtual, dentre eles podemos destacar os hackers e os crackers. O primeiro tem o
objetivo de invadir sistemas de informação para obtenção de dados, ou simplesmente
para testar seus conhecimentos e colocar em prática suas técnicas, enquanto que o
segundo, pouco divulgado pela mídia, tem a finalidade de causar prejuízos, seja
criando contas bancárias falsas e transferindo dinheiro para elas, como destruindo
sistemas, para tirá-los do ar, dentre outras formas de trazer danos as suas vítimas.
Podemos ainda citar alguns outros tipos de criminosos que se utilizam de meios
informáticos, cujas denominações, não são conhecidas pela maioria das pessoas,
estes são:
- Lammers: são principiantes, que pegam programas, de invasão e de quebra
de segurança, disponíveis na internet, para atacar pessoas leigas,
- Phreakers: são indivíduos especialistas em telefonia, realizando invasões em
sistemas telefônicos, para fazer ligações gratuitamente,
- War Drive: são especialistas na invasão de redes sem fio, as chamadas
wireless,
- Carders: são os especializados em fraudes com cartão de crédito, e
- Gurus: são consideradas enciclopédias vivas, pois detêm conhecimentos
avançados, conseguindo realizar invasões por meio de satélites, por exemplo.
Ocupam o topo do conhecimento informático.

Dentre os ataques mais utilizados na rede mundial de computadores, podemos


apontar os seguintes:

- Engenharia Social por telefone: consiste em utilização de persuasão, para


obtenção de informações importantes, como senhas e outros dados pessoais, que
podem ser utilizados para o cometimento de vários delitos, que vão desde realizar

18
compras utilizando o cartão de crédito da vítima, até uma possível preparação para o
crime de sequestro e de cárcere privado.

- Dns spoofing: É o comprometimento na segurança ou na integridade dos


dados em um Sistema de Nomes de Domínios. Técnica empregada para fazer com
que o usuário, ao digitar uma url, seja direcionado para um servidor (site) falso,
podendo ali ter seus dados interceptados, como por exemplo, um site bancário, no
qual o usuário digita as informações correspondestes a sua conta, fazendo assim,
com que posteriormente tenha valores retirados de sua conta, configurando o delito
de furto mediante fraude.

- Phishing: É uma maneira desonesta que cibercriminosos usam para enganar


a pessoa, levando-a a revelar informações pessoais, como senhas ou cartão de
crédito, CPF e número de contas bancárias. É um tipo de ataque que se utiliza da
ingenuidade das pessoas que acessam à internet, pois este se utiliza de mecanismos
simples, fazendo com que as informações sejam repassadas pela própria vítima, pois
convencem estas a preencher formulários, que aparentemente, foram solicitados por
empresas sérias, como bancos ou, até mesmo, órgãos públicos.

- Keylogger: são programas instalados no computador do usuário, sem que o


mesmo perceba. Estes softwares poderão vir juntos à instalação de um jogo ou de
qualquer outro aplicativo disponibilizado gratuitamente na internet, e, após
devidamente implantado no computador, tem a finalidade de capturar toda e qualquer
informação digitada, desde senhas até mesmo conversas realizadas em salas de bate
papo ou qualquer aplicativo que possua essa finalidade.

- Smtp spoofing: É um artifício utilizado por spammers para falsificar o


remetente de uma mensagem de e-mail. O envio de e-mails é baseado no protocolo
SMTP, que não exige senha ou autenticação do remetente. Portanto, é uma técnica
que se baseia no envio de e-mail com remetente falso, com objetivo de causar dano,
como por exemplo, prática de crimes contra a honra, fazendo com que o destinatário
venha acusar o agente que enviou a mensagem, sendo este inocente. Esta técnica
também é utilizada para propagação de spam, o qual pode vir acompanhado de vírus
ou outros programas maliciosos.

19
- Vírus: Tem por objetivo a destruição total ou parcial dos arquivos de
computador, assim dados governamentais, por exemplo, podem ser excluídos,
trazendo grandes prejuízos para a administração pública, o que poderia configurar, a
depender do caso, o crime de peculato eletrônico.

- Trojan horse ou cavalo de tróia: Tem por finalidade abrir uma porta de
acesso do computador, facilitando assim a invasão. Assim sendo, o intruso terá
liberdade para destruir ou subtrair os dados.

- Spyware: Em português código espião ou programa espião, consiste em um


programa automático de computador que recolhe informações sobre o usuário, sobre
os seus costumes na Internet e transmite essa informação a uma entidade externa na
Internet, sem o conhecimento e consentimento do usuário.

- Malware: É o conceito dado a qualquer tipo de software indesejado, com más


intenções, que foi instalado no computador, sem o consentimento do proprietário.

Isto posto, podemos afirmar que além de termos programas voltados para a
segurança das informações, que devem sempre estar atualizados, também devem se
capacitar os usuários, pois na maioria das situações, eles são alvos preferidos de
ataques, por não possuírem conhecimentos, muitas vezes, básicos, sobre os diversos
meios de obtenção ilícita de dados, tornando-se assim, vítimas virtuais vulneráveis.

20
6 O CIBERCRIME E A TUTELA DOS BENS JURÍDICOS

Fonte: cryptoid.com.br

Os crimes realizados ou potenciados pela via digital, utilizando a internet ou os


sistemas informáticos, podem atentar contra vários tipos de bens jurídicos,
especificamente as pessoas: a vida, a honra, liberdade individual, etc., além do
património (material e imaterial). Entretanto, devemos lembrar que os meios
eletrônicos agem apenas como uma nova ferramenta para prática desses delitos.

6.1 Crimes contra a pessoa

O ordenamento jurídico penal tutela diversos bens, dentre os quais, os mais


importantes são aqueles que têm como principal objetivo a proteção à pessoa,
nomeadamente, a vida, a integridade física, a honra, etc. Interpelaremos, em especial,
aqueles que são, mais facilmente, visados por via do sistema informático.

21
6.1.1.1 Crimes contra a vida

A vida é o bem jurídico mais importante que todos os seres humanos possuem,
isso fica muito claro em nossa Constituição Federal, promulgada no ano de 1988, que
assim se expressa no caput de seu artigo 5º, ao prever a igualdade e a garantia de
inviolabilidade dos direitos inerentes aos brasileiros e estrangeiros.”
É também o primeiro de todos os bens jurídicos que nossa carta magna vem a
tutelar. Assim sendo, toda e qualquer ação ou omissão que venha a atentar contra
este bem-estará sujeita às sanções penais mais variadas.
O código penal brasileiro tipifica quatro crimes contra a vida, tanto intrauterina
quanto extrauterina. Tais ilícitos estão dispostos nos artigos 121 ao 128, versando
também suas formas qualificadas, majoradas e minoradas, assim como as
privilegiadas. Estes delitos são: Homicídio; Induzimento, Instigação e auxílio ao
suicídio; Infanticídio e Aborto.
Levando para o universo virtual, há pouco tempo estava viralizado na rede um
jogo realizado pela internet que muito preocupou pais de crianças e adolescente
(público mais visado e participativo), que era denominado de Baleia Azul (Blue Wale).
Jogo este criado na Rússia, e que se espalhou pelo mundo, graças à grande facilidade
de comunicação encontrada na rede mundial de computadores.
O jovem suspeito de criar o jogo, Philipp Budeikin, foi detido e fez uma confissão
cruel e desrespeitosa, a respeito do motivo de ter criado esse desafio que se espalhou
pela internet: “Há as pessoas e há o desperdício biológico, aqueles que não
representam qualquer valor para a sociedade, que causam ou causarão somente
dano à sociedade. Eu estava a limpar a nossa sociedade de tais pessoas”.
Assim sendo, o jogo mortal, aderido por muitos jovens, tem como criador,
alguém que tem como objetivo principal a violação do bem jurídico - vida, nem que
para isso, nas suas várias etapas, viole o bem jurídico - integridade física, a honra, ou
a privacidade.
O jogo consiste em realizar 50 desafios, distribuídos diariamente por um
“curador” em grupos fechados de redes sociais. Diariamente uma mensagem com a
nova missão é publicada. O grau de seriedade é variável. No começo, as tarefas são
mais simples, como assistir a um filme de terror sozinho ou desenhar uma baleia numa
folha. Aos poucos, elas vão ficando cada vez mais perigosas: os participantes devem

22
tatuar uma baleia no braço com uma faca. A 50ª e última incentiva nada menos que o
suicídio.
Importante frisarmos que cada tarefa, comandadas pelo curador, se faz
necessária a comprovação da realização desta, através de fotos que devem ser
postadas em uma rede social.
Podemos concluir que estaremos diante de dois delitos, com relação a esse
jogo: homicídio e o induzimento, instigação ou auxílio a suicídio, descritos nos artigos
121 e 122 do código penal brasileiro, respectivamente.
O crime de induzimento, instigação ou auxílio ao suicídio, que é o principal
objetivo o jogo baleia azul, que em nosso ordenamento jurídico traz uma sanção de 2
a 6 anos, caso o suicídio seja consumado, e de 1 a 3 anos se da tentativa de suicídio
resultar lesão corporal de natureza grave ou gravíssima. Importante ressaltarmos que,
se o crime for praticado contra vítimas menor de idade ou tem diminuída, por qualquer
causa, a capacidade de resistência, a pena será duplicada, conforme descrito no
artigo 122, II do código penal brasileiro.
Para que seja configurado o delito de induzimento, instigação ou auxílio a
suicídio, a vítima deve ter a capacidade de entendimento do ato que estar praticando,
pois se esse discernimento for inexistente, o crime será o de homicídio. Podemos para
isso citar as palavras de Luiz Regis Prado (PRADO, 2015, p. 67 – apud MACHADO,
2017, p.22):

caracterizado estará o delito de homicídio (art.121, CP) caso a vítima não


realize, de forma voluntária e consciente, a supressão da própria vida. Assim,
nas hipóteses de coação física ou moral, debilidade mental, erro provocado
por terceiro, punível será o agente como autor mediato do crime de homicídio.

Ainda de acordo com Luiz Prado Regis (Prado, 2015, p. 70 apud MACHADO,
2017, p.34), o crime de induzimento, instigação ou auxílio ao suicídio, poderá ser
praticado por omissão, quanto o omitente possui o dever de garantidor, assim
descrevendo seu entendimento:

Em verdade, o auxílio a suicídio por omissão é, em tese, admitido, se o


omitente ocupa posição de garante. Entretanto, esta não existe ou
desaparece a partir do momento em que o suicida recusa a ajuda para
impedir o ato suicida ou manifesta a sua vontade nesse sentido. Se
irrelevante a vontade do suicida por não ter discernimento ou maturidade
suficientes para compreender e assumir plenamente as consequências do
ato suicida, o comportamento omissivo configuraria, em princípio, o delito de
homicídio comissivo por omissão

23
Concluímos, portanto, que os crimes em comento ganharam um novo modus
operandi, qual seja, a internet, e mais uma vez percebemos que o público alvo dessa
barbárie, são crianças e adolescentes, tendo em vista, que estes são os mais
vulneráveis dentre os usuários da rede, e assim ficam à mercê de criminosos que
agem em anonimato, se escondendo por trás de meios eletrônicos conectados à rede
mundial de computadores.

6.1.1.2 Crimes contra o preconceito de raça

Podemos entender o termo racismo, de acordo com o parágrafo segundo da


Declaração sobre Raça e Preconceito Racial da UNESCO:

O racismo engloba as ideologias racistas, as atitudes fundadas nos


preconceitos raciais, os comportamentos discriminatórios, as disposições
estruturais e as práticas institucionalizadas que provocam a desigualdade
racial, assim como a falsa ideia de que as relações discriminatórias entre
grupos são moral e cientificamente justificáveis; manifesta-se por meio de
disposições legislativas ou regulamentárias e práticas discriminatórias, assim
como por meio de crenças e atos antissociais; cria obstáculos ao
desenvolvimento de suas vítimas, perverte a quem o põe em prática, divide
as nações em seu próprio seio, constitui um obstáculo para a cooperação
internacional e cria tensões políticas entre os povos; é contrário aos princípios
fundamentais ao direito internacional e, por conseguinte, perturba
gravemente a paz e a segurança internacionais.

O repúdio ao racismo também vem expresso no artigo 5º, inciso XLII de nossa
Constituição Federal: “a prática do racismo constitui crime inafiançável e
imprescritível, sujeito à pena de reclusão, nos termos da lei”.
A lei 7.716, de 05 de janeiro de 1989, que define os crimes resultantes de
preconceito de raça ou de cor, em seu artigo 20, parágrafo 2º, descreve que: "Se
qualquer dos crimes previstos no caput é cometido por intermédio dos meios de
comunicação social ou publicação de qualquer natureza", ou seja, "Praticar, induzir ou
incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência
nacional", será punido pelo delito na forma qualificada. Esta prática delituosa,
constitucionalmente reprovada, conhecida como crime de racismo, tem sido alvo de
infratores, que se utilizam dos meios fáceis e rápidos de propagação da internet.
Fica claro que que o legislador se preocupou em dar uma sanção mais gravosa,
para aquele que praticar, induzir ou incitar a discriminação ou preconceito de raça, de

24
cor, de etnia, de religião ou de procedência nacional, ficando sujeito a uma pena de 2
anos a 5 anos e multa.

6.1.1.3 Crime contra a autodeterminação e a dignidade sexual

Primeiramente, precisamos compreender melhor o conceito de dignidade


sexual para que possamos fazer uma análise deste bem jurídico tutelado pelo
ordenamento penal brasileiro. Para tanto, veremos o que expressa Guilherme de
Souza Nucci:

Associa-se à respeitabilidade e à autoestima, à intimidade e à vida privada,


permitindo-se deduzir que o ser humano pode realizar-se, sexualmente,
satisfazendo a lascívia e a sensualidade como bem lhe aprouver, sem que
haja qualquer interferência estatal ou da sociedade. (Nucci, 2010, p. 42 - apud
MACHADO, 2017, p.36)

O legislador brasileiro, quando tratou do tema dignidade sexual, quis abranger


duas importantes vertentes, tanto a dignidade sexual, que é direito do ser humano a
preservar o seu próprio corpo de ações de caráter libidinoso, quanto a liberdade
sexual, que é o direito da pessoa ser livre para escolher como quer praticar os atos
sexuais.
Os crimes relacionados à dignidade sexual estão dispostos nos artigos 213 a
234-C do código penal brasileiro, onde se destacam alguns que podem utilizar meios
eletrônicos para facilitar sua prática, se valendo das vítimas que tem acesso à internet.
Há na internet, um infinito conteúdo pornográfico, inclusive sites que agenciam
garotas e garotos de programa, o que pode se enquadrar perfeitamente no delito de
rufianismo descrito no artigo 230 do código penal, que assim descreve tal conduta:
"Tirar proveito da prostituição alheia, participando diretamente de seus lucros ou
fazendo-se sustentar, no todo ou em parte, por quem a exerça".
Com a existência das salas de bate-papo ou de softwares de conversas on-
line, podemos nos deparar com um delito que pode ser praticado por meio de uma
simples web cam, qual seja, a mediação para servir a lascívia de outrem, conduta
encontrada no artigo 227 do Código Penal: “Induzir alguém a satisfazer a lascívia de
outrem”, demostrando que é perfeitamente cabível, sua prática por meios de sistemas
informáticos. Destacando, ainda, o parágrafo primeiro 42 do mesmo artigo, que trata
da forma qualificada do delito, por questão de idade da vítima.

25
A globalização trouxe também uma infinidade de recursos que facilitam a
transposição do espaço geográfico, fazendo assim com que o delito de tráfico
internacional de pessoa para fim de exploração sexual, descrito no artigo 231 do
código penal, tenha toda a sua articulação sendo realizada virtualmente.
Visivelmente, a participação da internet nos delitos relacionados à dignidade
sexual se tornou um problema alarmante, visto que muitas pessoas que possuem
acesso à internet, por terem pouca maturidade e malícia, se tornaram vítimas fáceis,
dos criminosos, que lhe ofereceram vantagens inexistentes.

6.2 Crimes contra o patrimônio

A Constituição Federal Brasileira traz o direito à propriedade expressamente


em seu artigo 5, inciso XXII, que possui como título, os direitos e as garantias
fundamentais. Ainda devemos ressaltar que ela contemplou o tema de direito à
propriedade em seu artigo 170, II, que trata da propriedade privada como princípio da
ordem econômica.
O artigo 1228 do Código Civil, e seus respectivos parágrafos, dispõem sobre a
propriedade, em sua função social, da seguinte maneira: “Art. 1.228. O proprietário
tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de
quem quer que injustamente a possua ou detenha[...]”.
Percebemos que o direito à propriedade vem a ser assegurada e protegida,
mostrando uma enorme importância no ordenamento jurídico brasileiro, já que em
diversos textos, encontrados em leis diferentes, principalmente nos crimes contra o
patrimônio, descritos no código penal.
O artigo 155 do Código Penal tipifica o crime de Furto: “Subtrair, para si ou para
outrem, coisa alheia móvel”, o qual nos dias de hoje pode ser praticado por meios de
sistemas informáticos, como, por exemplo, transferir dinheiro de determinada conta
bancária, utilizando-se de técnicas de invasão de sistemas. Ainda podemos
acrescentar uma das formas qualificadas do furto, ou seja, mediante fraude, na qual
destacamos o criminoso que utiliza de técnicas de phishing para obter informações
relacionadas aos dados da conta da vítima e assim subtrair os seus bens pecuniários.
Apesar do delito em comento, quando praticado por meios eletrônicos, ser
enquadrado na forma qualificada, o nosso código penal não traz uma descrição

26
explícita da prática do delito, por esses meios. Assim sendo, não existe uma sanção
específica para punir o criminoso, quando são utilizados os meios informáticos.
A extorsão vem tipificada no artigo 158. O delinquente pode ameaçar
gravemente a vítima por qualquer meio de comunicação encontrado na internet, como
por exemplo, redes sociais e programas de mensagens instantâneas, e
consequentemente fazer a vítima de alguma forma, entregar dinheiro ou outro bem
patrimonial, para o criminoso. Tal modus operandi, não está descriminado no código
penal, sendo apenas um meio possível de cometimento deste delito. Logo, não temos
uma sanção própria para o delito praticado por intermédio de sistemas conectados à
internet.
Tendo em vista que muitas informações armazenadas em computadores
possuem valores, inclusive financeiros, temos que a remoção desses dados pode
acarretar prejuízos ao seu proprietário. Logo, o artigo 163 prevê a destruição, a
deterioração ou inutilização de coisa alheia, poderá ser aplicado ao caso concreto,
punindo pelos danos causados à vítima. Tal exclusão de informações, pode se dar
por meio da infecção proposital de determinado vírus, ou até o invasor que faz um
acesso não autorizado à máquina, e posteriormente deleta os dados que possuem
valores econômicos. Casos a perda desses dados traga um prejuízo considerável
para a vítima, o delito assumirá sua forma qualificada.
O estelionato, tipificado no artigo 171, com o advento das redes sociais, ganha
um novo modus operandi, qual seja, o criminoso se utiliza de recursos e aplicativos
de comunicação por meio da internet, já que estes garantem certo anonimato. Como
exemplo, podemos citar uma vítima que foi induzida ao erro e depositou na conta do
criminoso, uma quantia em dinheiro, com promessas de recebimentos do dobro do
valor, em determinado prazo. Assim sendo, surge, mais uma forma de praticar este
delito, sem precisar ter o contato pessoal com a vítima, se dando este, de modo virtual.
Entretanto, tal modo de agir não se encontra descrito no ordenamento penal, ficando
assim, apenas como uma opção para prática deste crime.
O artigo 173 tipifica o crime de abuso de incapaz, onde hoje, por meio,
principalmente de redes sociais, pessoas, em especial, as mais vulneráveis, como
mais novas e idosas, são ludibriados por indivíduos mal-intencionados, fazendo com
que os mesmos venham a dilapidar patrimônios próprios ou de terceiros.
Com a enorme quantidade de sites que têm por finalidade a venda de produtos
pela internet, encontramos ofertas que nos parecem imperdíveis, entretanto, ditas

27
“promoções” podem vir acompanhadas de produtos provenientes de crimes, o que faz
com que os seus compradores se enquadrem perfeitamente na tipificação
denominada receptação, seja ela na modalidade dolosa, descrita no caput do delito
de receptação, trazida no artigo 180 do código penal brasileiro (Adquirir, receber,
transportar, conduzir ou ocultar, em proveito próprio ou alheio, coisa que sabe ser
produto de crime, ou influir para que terceiro, de boa-fé, a adquira, receba ou oculte)
ou culposa trazida no parágrafo terceiro, do mesmo artigo (Adquirir ou receber coisa
que, por sua natureza ou pela desproporção entre o valor e o preço, ou pela condição
de quem a oferece, deve presumir-se obtida por meio criminoso).
Com o surgimento dos conhecidos programas maliciosos ou malwares, surgiu
também a facilidade de subtração de informações pessoais, tais como: contas
bancárias, senhas, CPF, RG, dentre outras. Causando, assim, danos de âmbito
patrimonial, que podem ser de valores pequenos a exorbitantes prejuízos financeiros,
tanto para particulares como para órgãos públicos. Modalidades que são qualificadas
em nosso código penal brasileiro, como furto mediante fraude.
A lei 9.610, de 19 de fevereiro de 1998, versa sobre direitos autorais e traz em
seu artigo 87 a seguinte redação: "O titular do direito patrimonial sobre uma base de
dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da
referida base, de autorizar ou proibir”. Criando assim, a figura típica da pirataria,
consistente em copiar dados, parcial ou totalmente, de qualquer dispositivo ou
computador, sem autorização do autor ou ainda realizar a venda ou disponibilização
ao público.
A lei 9.613, de 03 de março de 1998 descreve o delito denominado lavagem de
dinheiro, descrito em seu artigo 1º como: "ocultar ou dissimular a natureza, origem,
localização, disposição, movimentação ou propriedade de bens, direitos ou valores
provenientes, direta ou indiretamente, de infração penal." Pode, portanto, ser
consumido por meio da internet, no qual um site falso, por exemplo, poderá mascarar
a venda de drogas, armas ou até mesmo senhas de sistemas informáticos
governamentais, com objetivo de obtenção de vantagens ilícitas e, muitas vezes,
altamente lucrativas.

28
6.3 Lei de Drogas

Os crimes previstos na lei 11.343, de 23 de agosto de 2006, preveem vários


delitos relacionados com as drogas, crimes esses que são considerados de perigo
abstrato, ou seja, que colocam apenas em perigo o bem jurídico tutelado. Valendo
ressaltar que não cabe o Princípio da Insignificância diante tais ilícitos, conforme
assevera Rogério Greco:

[...] a aplicação do Princípio da Insignificância não poderá ocorrer em toda e


qualquer infração penal. Contudo, existem aquelas em que a radicalização
no sentido de não se aplicar o princípio em estudo nos conduzirá a
conclusões absurdas, punindo-se, por intermédio do ramo mais violento do
ordenamento jurídico, condutas que não deviam merecer a atenção do Direito
Penal em virtude da sua inexpressividade, razão pela qual são reconhecidas
como de bagatela. (Greco, 2011, p. 68 – apud MACHADO, 2017, p.43)

O tráfico de drogas se destaca entre os crimes desta lei, sendo considerado um


tipo penal de múltiplas ações.
Art. 33. Importar, exportar, remeter, preparar, produzir, fabricar, adquirir,
vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar,
prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que
gratuitamente, sem autorização ou em desacordo com determinação legal ou
regulamentar.
Destacaremos algumas condutas que podem ser praticadas por meios de
sistemas informáticos, que são: adquirir, vender e prescrever.
Na modalidade adquirir e vender, o nosso Superior Tribunal de Justiça entende
que não se faz necessária a tradição da droga para consumar o crime, bastando
apenas a efetiva venda ou aquisição do entorpecente. Já na modalidade prescrever,
que inclusive cabe a forma culposa, só pode ser praticado por profissionais da área
da saúde, como médico, por exemplo, pode ocorrer de um médico enviar a receita
para um paciente por meios eletrônicos, como e-mails, ou outros programas de
mensagens eletrônicas.
Existe também o chamado o I-doser, que é um programa que produz sons
binaurais, causando efeitos alucinógenos. Quando você ouve esses sons com fones,
há uma pequena diferença do canal esquerdo para o direito, e essa diferença faz com
que o cérebro crie uma ‘terceira onda’ sonora baseado nessa diferença. Essa nova
onda gerada no cérebro faz a pessoa experimentar sensações como se estivesse sob

29
efeito de drogas. De fato, após muitas experimentações com essas ondas, os
programadores do software I-Doser criaram doses sonoras de drogas reais, como
maconha e cocaína. E eles foram além, criando doses que te fazem sentir até coisas
como “felicidade”, “experiências fora do corpo” e o famoso “sentimento do primeiro
amor”! Entretanto, esta modalidade não é punida, já que não está prevista na lei de
drogas.

6.4 O Estatuto da Criança e do Adolescente

Fonte:eusemfronteiras.com.br

O Estatuto da Criança e do Adolescente – ECA, possui como fundamento a


tutela dos direitos das crianças e dos adolescentes e ainda vem a conferir sanções
para quem pratica crimes contra os mesmos, além de prever punições aos menores
infratores.
Assim reza o seu artigo 1º:
“Art. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescente”

30
Em 25 de novembro de 2008 entrou em vigor a lei 11.829, a qual veio fazer
alterações no Estatuto da Criança e do Adolescente, visando à pratica de delitos por
meio da internet. A mesma dispõe do seguinte texto:

Altera a Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do


Adolescente, para aprimorar o combate à produção, venda e distribuição de
pornografia infantil, bem como criminalizar a aquisição e a posse de tal
material e outras condutas relacionadas à pedofilia na internet

Para adaptação de suas legislações, o Brasil, baseando-se em diretrizes e


recomendações internacionais, se tornou signatário de tratados e convenções
internacionais sobre Direitos Humanos e Direitos da Criança. Em especial, temos os
delitos cometidos através dos meios virtuais, aos quais a cooperação internacional
entre os sistemas de segurança dos Estados é crucial para a identificação de
delinquentes, que se utilizam da internet para aliciar menores e compartilhar arquivos
proibidos na certeza de estarem acobertados pelo anonimato.
Dentre os tratados assinados pelo Brasil, destacamos o “Protocolo Facultativo
à Convenção Relativa aos Direitos da Criança Referente ao Tráfico de Crianças,
Prostituição Infantil e Utilização de Crianças na Pornografia”, de 2000. Este
documento passou a fazer parte do nosso ordenamento jurídico a partir da
promulgação do Decreto n° 5.007, de 8 de março de 2004. Sendo uma das
preocupações do Protocolo fazer recomendações com relação:

a crescente disponibilidade de pornografia infantil na Internet e com outras


tecnologias modernas, e relembrando a Conferência Internacional sobre
Combate à Pornografia Infantil na Internet (Viena, 1999) e, em particular, sua
conclusão, que demanda a criminalização em todo o mundo da produção,
distribuição, exportação, transmissão, importação, posse intencional e
propaganda de pornografia infantil, enfatizando a importância de cooperação
e parceria mais estreita entre os governos e a indústria da Internet [...].

Assim dispõe o ECA:


Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer
meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente:
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa
§ 1o Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de
qualquer modo intermedeia a participação de criança ou adolescente nas cenas
referidas no caput deste artigo, ou ainda quem com esses contracena.
§ 2o Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime:
I – no exercício de cargo ou função pública ou a pretexto de exercê-la;

31
II – prevalecendo-se de relações domésticas, de coabitação ou de
hospitalidade; ou
III – prevalecendo-se de relações de parentesco consanguíneo ou afim até o
terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou
de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu
consentimento.

Além da punição dada aos infratores que praticam as ações descritas


anteriormente, a norma especial, ainda vem a punir os que vendem (inclusive pela
internet) ou expõe o material pornográfico que estão envolvidas crianças ou
adolescente, em tais tipos de cenas.
O artigo 241 traz a competência do Ministério Público Federal, tratando de
repreender os crimes de pornografia infantil, praticados no âmbito da Internet, tendo
em vista que os dados que circulam nesta rede podem ser acessados a qualquer
momento e em qualquer lugar do mundo, afora os casos em que o aliciamento ou a
transmissão de fotos ou qualquer imagens com conteúdo pornográfico ou cenas de
sexo explícito que envolva criança ou adolescente, via Internet, venham ocorrer entre
pessoas que estão dentro do território brasileiro e aconteça de maneira
individualizada.
Foi incluído o artigo 241 A, in verbis:
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou
divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático,
fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1o Nas mesmas penas incorre quem:
I – assegura os meios ou serviços para o armazenamento das fotografias,
cenas ou imagens de que trata o caput deste artigo;
II – assegura, por qualquer meio, o acesso por rede de computadores às
fotografias, cenas ou imagens de que trata o caput deste artigo.
§ 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis
quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa
de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo.

32
Nos delitos descritos no artigo 241-A, parágrafo primeiro, temos a figura do
crime de perigo, entendido como aqueles que para sua consumação basta que seja,
simplesmente, garantido o meio, independentemente de terceiro acessar ou não o
conteúdo proibido. Observamos também, que na situação do proprietário pelo serviço
que disponibiliza tais conteúdos, o mesmo é penalmente punido pela omissão, já que,
sobre ele, recai o dever de intervir para que este material não seja propagado pela
internet.
O artigo 241-B tipifica as condutas “adquirir, possuir ou armazenar” (em
computadores, celulares e outros), os materiais a que se referem os artigos anteriores.
Importante frisar que não se aplica nesse caso o chamado princípio da
bagatela, somente prevê uma pena menor aos que possuem pequena quantidade de
material pornográfico.
Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo
explícito ou pornográfica por meio de adulteração, montagem ou modificação de
fotografia, vídeo ou qualquer outra forma de representação visual:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

O crime se configura mesmo que a montagem seja grosseira visto o


atingimento da integridade moral e psíquica da criança ou adolescente. Essa conduta
é comumente consumada, visto que programas de montagem, como por exemplo,
photoshop, é facilmente encontrado na internet e pode ser instalado a qualquer
momento no computador do criminoso.

Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de


comunicação, criança, com o fim de com ela praticar ato libidinoso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

O delito necessita de um dolo específico, o de praticar ato libidinoso. E para


alguns doutrinadores, não há nenhum impedimento para que a vítima seja aliciada,
instigada, assediada ou constrangida pelo celular, por ligação ou por mensagens de
texto. Sendo assim, é imprescindível que a vítima venha a praticar ato libidinoso por
ação do autor.
O último artigo acrescentado ao Estatuto da Criança e do Adolescente, foi o
241-E e vem para explicar o conceito de cena de sexo explícito ou de pornografia.

33
7 A CONSTITUIÇÃO E SEUS PRECEITOS FUNDAMENTAIS

Fonte:inbs.com.br

A Constituição Federal, como lei suprema, traz consigo previsões de direitos


que se fazem necessários para a convivência em sociedade, e que se estende ao
meio informático. São direitos fundamentais, basilares, que devem ser respeitados
independentemente de onde estão sendo violados.
Com a criação da internet, entretanto, diariamente, tais direitos foram sendo
violados no ciberespaço, e por falta de legislações acerca do tema, tais condutas
passando impunes.
Os direitos fundamentais possuem duas dimensões, o objetivo e o subjetivo,
Paulo Thadeu Gomes da Silva (apud EDIR, 2018, p.3) explica da seguinte forma: (...)
Por dimensão subjetiva entende-se que o indivíduo tem reconhecidos em seu favor,
pelo ordenamento jurídico, direitos que valem contra o Estado, isto é, o indivíduo pode
impor seus interesses contra os órgãos obrigados.
Amoldando, então, os direitos fundamentais violados na internet, na dimensão
subjetiva, pode-se dizer que, quando um indivíduo tem, por exemplo, seus dados
pessoais violados e transmitidos a terceiros sem prévio consentimento, este poderá
utilizar-se de seu direito subjetivo para acionar o poder do Estado para resolver tal
lide, podendo ser nas esferas cível e penal. Acontece que sem uma norma penal

34
regulamentadora tal conduta não poderá ser punida criminalmente, uma vez que pelo
princípio da legalidade, não há crime sem lei anterior que o defina e nem pena sem
prévia cominação legal.
Concluímos, portanto, que para que o direito subjetivo seja cumprido e os
direitos fundamentais sejam resguardados com eficácia é necessário suprir a carência
de leis específicas para as condutas criminosas decorrentes do uso da internet.
Destarte, pelo ponto de vista coletivo, ocorre com certa frequência a violação de
direitos coletivos na internet, uma vez que esta possui mecanismos, seja pelas redes
sociais ou ferramentas de integração, que permitem que pessoas se reúnam para
cometer tais delitos contra outros grupos.
Com a não fiscalização, crescem os grupos estimulando o ódio a negros,
mulheres, homossexuais, por exemplo. Pois acreditam na não punição.
Na dimensão objetiva, Paulo Thadeu Gomes da Silva - apud EDIR, 2018, p.3
assim explica:

A dimensão objetiva dos direitos fundamentais tem a ver com a nova


configuração estatal que atribui papel ao Estado não mais apenas de agente
que deve se manter omisso e não interferir e uma determinada esfera de
liberdade do indivíduo, mas sim, já agora agir para proteger direitos
fundamentais, inclusive contra a violação perpetrada por particulares. (...)
(SILVA, 2010, pg. 108)

E a forma mais eficaz do Estado cumprir sua função objetiva dos direitos
fundamentais é através do processo legislativo, visto que para garantir a proteção de
determinados direitos é necessário valer-se de leis especiais, como por exemplo, a
prática do racismo e tortura, que precisaram de leis especiais para que os direitos
protegidos por elas fossem efetivamente resguardados, assim também é com a
privacidade na internet, necessário se faz que o ordenamento jurídico brasileiro
possua leis que determinam maior controle e criminalização de condutas ilícitas.
O artigo 5º, inciso X da Constituição Federal, estabelece que as pessoas têm o
direito a inviolabilidade de sua vida privada, intimidade, honra, imagem, assegurado
inclusive o direito à indenização por eventuais danos morais e materiais decorrentes
de condutas que violem tais direitos. José Miguel Garcia Medina, em sua constituição
comentada descreve a proteção da vida privada possui dois níveis de privacidade,
que são a intimidade e a vida privada e as distingue:

(...) Vida privada opõe-se à noção de vida pública, já que se refere a dados e
informações da pessoa que não são compartilhados com todos, indistinta e

35
universalmente. Essa diferenciação, a nosso ver, é importante nos dias
atuais, em que muitas pessoas optam, deliberadamente, por expor
informações de sua vida publicamente (seja em jornais, revistas ou
programas televisivos, seja em redes sociais na internet – cf. comentário a
seguir) as informações relativas a vida privada dizem respeito àqueles que
convivem e se relacionam com a pessoa. (MEDINA, 2014, pg. 84 - apud
EDIR, 2018, p.4)

Quando se trata de intimidade, Medina explica que esta, por sua vez, está
relacionada à àquilo que é mais pessoal e reservado, incluindo pensamentos
segredos, sentimentos e emoções que não são compartilhados com terceiros, o que
torna a intimidade ainda mais reservada do que a vida privada, pois esta última, pode
ser compartilhada com pessoas de convivência, já a intimidade está mais intrínseca
dentro da pessoa.
O que ocorre na internet é a violação da vida privada devido a dois fatores, o
primeiro é a falta de leis regulamentadoras e a segunda é a dificuldade de limitar tais
acessos uma vez que facilmente os usuários confundem a linha tênue entre liberdade
de expressão e o respeito ao outro que está recebendo tal opinião, não raro são os
casos de dados divulgados seguidos de opiniões que ferem a honra de outrem.
Entretanto, os limites da proteção à intimidade e à vida privada aparecem como
fatores que dificultam a noção de condutas na internet, conforme assevera José
Miguel Garcia Medina:

(...) A proteção à intimidade é limitada, p.ex., quando alguém expõe


informações pessoais em redes sociais na internet, o que demonstra como a
pessoa dimensiona a própria intimidade. Se a pessoa usa suas
características e qualidades pessoais publicamente em seu benefício (em sua
vida profissional, por exemplo),autolimita, com isso, à proteção de sua
privacidade e intimidade, na medida em que tal atributo integre o rol de
qualidades relacionadas ao papel social exercido pela pessoa. (...) .MEDINA,
2014, pg. 85 - apud EDIR, 2018, p.4).

Assim, se uma pessoa possui um cargo público que requer reputação ilibada,
ou ainda certa formação acadêmica, por exemplo, se faz necessária que se faça a
divulgação de sua vida privada para que ele possa assumir tal cargo. Nos cargos
públicos eletivos, para que a população forme seu pensamento crítico é preciso que
o candidato cientifique de que possui uma vida dentro da moral e ética social inerentes
a população.
Nestes casos, a divulgação de dados da vida privada não pode ser considerada
como crime, pois existem interesses significativos, a atenção é dada ao fato de que o

36
repasse dessas informações deve ser de cunho informacional e não depreciativo e
ainda de dados que corroboram para a atuação de tal cargo ou função na sociedade.
Jamais sendo usada qualquer informação com o pretexto de humilhar ou ferir a honra
da pessoa.
José Miguel Garcia Medina acrescenta:

A constituição também protege a imagem. A honra de uma pessoa pode ser


atingida quando indevidamente usada sua imagem, bem como, p.ex. em face
do mau uso do seu nome [...] A inviolabilidade da honra e imagem diz respeito
não apenas a atos que causem transtorno, mas, também, ao uso indevido.
(MEDINA, 2014, pg. 85 - apud EDIR, 2018, p.4)

Destarte, o uso indevido da imagem de alguém, mesmo existindo o limite da


proteção da intimidade e da vida privada, pode resultar em danos morais e materiais.
A internet, principalmente com as redes sociais, é um campo vasto, rápido e certeiro
para condutas danosas como esta. A dificuldade de identificar o autor se torna grande,
uma vez que o compartilhamento de imagens e informações possui um fluxo intenso,
acabando por dificultar a encontrar a fonte da conduta ilícita.
O artigo 13, item 1, do Pacto de San José da Costa Rica dispõe que: “Toda
pessoa tem direito à liberdade de pensamento e expressão”. Menciona ainda que esse
direito inclui receber e difundir informações independentemente das fronteiras, por
qualquer meio, sendo assim, deixa margem apara incluir a internet como meio válido
para o repasse de informações.
O direito à liberdade de expressão é um dos mais importantes tanto no
ordenamento jurídico brasileiro quanto internacional, e é imprescindível que seja
respeitado e resguardado. O que se discute são os “limites” entre o direito de um
indivíduo ser livre para se expressar e o direito do outro não ser ofendido e sofrer
danos morais ou materiais decorrentes a essa expressão.
Fato incluso no item 5, ainda do artigo 13, que diz:

Art. 13. 5. A lei deve proibir toda propaganda a favor da guerra, bem como
toda apologia a favor do ódio nacional, racial, ou religioso que constitua
incitação à discriminação, à hostilidade, ao crime ou à violência. (Pacto San
José da Costa Rica, Art 13. Item 5)

Por conseguinte, a liberdade de expressão, não é um direito absoluto, devendo


sim, respeitar os demais direitos, inclusive o de outrem não ser lesado em sua honra
por opiniões proferidas por terceiros. Disseminar ódio na internet também se
enquadra, uma vez que os alcances dessas expressões são ilimitados.

37
Por fim, cabe destacar a súmula 403 do STJ, que trata da indenização pela
publicação não autorizada de imagem com a seguinte redação: “Independe de prova
do prejuízo a indenização pela publicação não autorizada de imagem de pessoa com
fins econômicos ou comerciais”. Assim é devida a indenização independentemente se
tiver acarretado danos materiais para a vítima, cabendo dano moral pela publicação
de imagem.

7.1 Princípio da Legalidade

Para o Direito Penal o princípio da Legalidade é fundamental na aplicação da


lei penal na sociedade. Tal princípio faz parte de uma concepção minimalista, do
Direito Penal do Equilíbrio, exigindo o equilíbrio na aplicação do Direito, para que este
não possa inclinar-se para lados extremos demais, comprometendo assim a seriedade
e a eficácia da aplicação da lei penal.
Com essa concepção, fica clara a importância do princípio da Legalidade para
o direto penal e por consequência para os crimes cibernéticos, uma vez que pelo artigo
5º, inciso XXXIX da Constituição Federal, não existirá crime sem lei anterior que o
defina, nem pena sem prévia cominação legal, o que também é disposto no artigo 1º
do Código Penal.

Pelo princípio da legalidade alguém só pode ser punido se, anteriormente ao


fato por ele praticado, existir uma lei que o considere crime. Ainda que o fato
seja imoral, antissocial ou danoso, não haverá possibilidade de se punir o
autor, sendo irrelevante a circunstância de entrar em vigor, posteriormente,
uma lei que o preveja como crime. (MIRABETE, 2014, pg. 39 - apud EDIR,
2018, p.5).

O princípio da legalidade possui grande parcela de controle de condutas, uma


vez que é ele que garante que o direito não se exceda nas punições, pois, ao dizer
que são necessárias leis que preveem e punem certas condutas, não dá margem ao
poder judiciário para condenações sem fundamentos legais, e como consequência,
gera à sociedade a certeza de que haverá condenações justas e fundamentadas.
No que cerne as características do princípio da legalidade, este se subdivide
em quatro funções.
A primeira função do princípio da legalidade é a nullun crimen nulla poena sine
lege praevia, que proíbe que uma conduta seja punida sem lei que o defina, neste
caso, se não houver lei que defina como crime a conduta do agente no tempo do fato,

38
esta conduta não poderá ser passível de condenação. Trazendo para os crimes
cibernéticos, enquanto não houver previsão expressa de que tal conduta é crime, o
agente o praticará sem punição.
Não existindo leis específicas para os crimes cibernéticos, os agentes não terão
o caráter intimidativo ou até mesmo educativo que é inerente à lei penal. Em
compensação, não é possível a retroatividade da lei quando esta prejudica o réu, ou
seja, ninguém pode responder por um crime se ao tempo do fato este era considerado
atípico.
A segunda função do princípio da legalidade é a nullun crimen nulla poena sine
lege scripta, na qual é proibido criar leis baseadas somente nos costumes. Mesmo
assim, deve-se observar os costumes não como fonte da lei, mas sim, como
ferramenta de interpretação da lei penal. No que tange os crimes cibernéticos, é
necessário utilizar-se dessa vertente, uma vez que a forma de cometer crimes
modificou-se com o passar do tempo, principalmente no ciberespaço.
Como terceira função, temos o nullun crimen nulla poena sine lege scricta, que
quer dizer que é proibido a analogia in mallam partem, ou seja, não se pode usar de
uma analogia a uma lei que prejudica o réu, somente sendo permitido analogia in
bonam partem, ou seja, a que beneficia o réu. Assim, caso não exista uma lei que
regule os crimes cibernéticos, obrigatoriamente deve-se adotar a analogia in bonam
partem, fato este que colocaria em risco outros princípios, como o da
proporcionalidade da pena por exemplo.
Como quarta função tem-se a nullun crimen nulla poena sine lege certa, que
determina que a lei penal deva ser passível de compreensão de todos aqueles que a
leem.
As funções do princípio da legalidade visam, pois, indicar um norte a ser
seguido para que uma norma penal seja devidamente seguida e cumprida.
Nos crimes que ocorrem no ciberespaço, é de profunda importância que essas
funções, junto com as demais características do princípio da legalidade, sejam
cumpridas para que os usuários e vítimas desses crimes possam fazer uso da internet
com a segurança de que seus diretos estão sendo garantidos.

39
8 LEGISLAÇÃO ACERCA DO TEMA

Fonte:statig1.akamaized.net

Até 2012, não havia no Brasil uma legislação específica propícia aos crimes
cibernéticos, de maneira que os magistrados, diante de casos concretos, se valiam do
próprio Código Penal para a tipificação, o que dava margem a decisões contraditórias
(PAGANOTTI, 2013 – apud GRANATO, 2015, p.38). Entretanto, em fevereiro de 1999,
foi apresentado o primeiro projeto de lei de destaque relativo aos delitos informáticos
(PL 84/99), de autoria do deputado Luiz Piauhylino (PSDB-PE) e relatório do deputado
Eduardo Azeredo (PSDB-MG), ficando conhecido como “Lei Azeredo”.
Ao apresentar o projeto, o deputado Luiz Piauhylino ofereceu a seguinte
justificativa, constante do Diário da Câmara dos Deputados de maio de 1999:

(...) Não podemos permitir que pela falta de lei, que regule os crimes de
informática, pessoas inescrupulosas continuem usando computadores e suas
redes para propósitos escusos e criminosos. Daí a necessidade de uma lei
que, defina os crimes cometidos na rede de informática e suas respectivas
penas. (Dep. Luiz Piauhylino, Justificativa do PL 84/99, Diário da Câmara dos
Deputados, Maio de 1999).

40
O projeto original era compreendido por 18 artigos, divididos em quatro
capítulos, que tratavam, respectivamente, dos princípios que regulam a prestação de
serviços por redes de computadores, do uso de informações disponíveis em
computadores ou redes de computadores, dos crimes de informática e das
disposições finais. Vários delitos informáticos foram previstos neste projeto, a saber:
dano a dado ou programa de computador; acesso indevido ou não autorizado;
alteração de senha ou mecanismo de acesso à programa de computador ou dados;
obtenção indevida ou não autorizada de dado ou instrução de computador; violação
de segredo armazenado em computador, meio magnético, de natureza magnética,
óptica ou similar; criação, desenvolvimento ou inserção em computador de dados ou
programa de computador com fins nocivos; e veiculação de pornografia através da
rede de computadores.
Por possuir um caráter punitivo, o projeto acabou por receber a alcunha de “AI-
5 Digital”, motivo pelo qual ficou tramitando por vários anos.
Em 2011 dois projetos de lei sobre o tema ganharam destaque: o PL 2.126/11
e o PL 2.793/11. O primeiro, apresentado em 24 de agosto de 2011, diz respeito ao
Marco Civil da Internet, cujo objetivo era o de estabelecer princípios, garantias, direitos
e deveres para o uso da internet no país. Projeto de lei este de autoria do Poder
Executivo que abriu espaço para consulta popular, possibilitando uma ampla
participação do público interessado. Em 23 de abril de 2014, a Presidente da
República sancionou o projeto, tendo sido transformado na Lei 12.965/14.
Já o segundo, apresentado em 29 de novembro de 2011, mais uma vez dispôs
sobre a tipificação criminal de delitos informáticos, sendo de autoria dos deputados
Paulo Teixeira (PT/SP), Luiza Erundina (PSB/SP), Manuela D'ávila (PCdoB/RS), João
Arruda (PMDB/PR), Brizola Neto (PDT/RJ), Emiliano José (PT/BA) e relatoria do
deputado Eduardo Braga (PMDB-AM), ficando conhecido posteriormente como “Lei
Carolina Dieckmann”.
Como justificativa do PL 2.793/11, os deputados autores do mesmo criticam o
teor do PL 84/99 e buscam apresentar uma alternativa, in verbis:

(...) Dentre os inúmeros projetos que abordam a matéria, encontra-se em


estado avançado de tramitação neste Congresso Nacional um projeto de lei
- o PL 84/99, de autoria do Deputado Luiz Piauhylino - que tem por objeto a
tipificação de “condutas realizadas mediante uso de sistema eletrônico, digital
ou similares, de rede de computadores, ou que sejam praticadas contra
dispositivos de comunicação ou sistemas informatizados e similares”. Tal

41
projeto, aprovado no Senado Federal em 2008, na forma de um substitutivo,
encontra-se em tramitação final nesta Câmara dos Deputados.
A nosso ver, o PL 84/1999, em sua redação atual, traz propostas de
criminalização demasiadamente abertas e desproporcionais, capazes
de ensejar a tipificação criminal de condutas corriqueiras praticadas por
grande parte da população na Internet. Ainda, fixa em um diploma penal
matérias - como guarda e acesso a registros de conexão - que deveriam
constar de uma regulamentação da Internet que fosse mais abrangente e
mais atenta aos direitos e garantias do cidadão. Estas características
indesejadas foram amplamente levantadas pela sociedade, por meio de
manifestos públicos, movimentos virtuais e abaixo-assinados. Também foram
apontadas pelos diversos especialistas que tiveram a oportunidade de
apresentar suas contribuições e visões sobre a matéria nos seminários e
audiências públicas organizados no âmbito da Comissão de Ciência e
Tecnologia, Comunicação e Informática da Câmara dos Deputados.
Ocorre que, em seu atual estágio de tramitação, por conta de questões
regimentais, o Projeto de Lei referido não pode mais ser emendado ou
alterado. Apresentamos, portanto, nossa proposta alternativa de criação de
tipos penais específicos para o ambiente da Internet. Esta redação que
apresentamos, e que ainda é passível de aperfeiçoamentos e contribuições -
sempre de forma a garantir os direitos do cidadão na Internet e evitar a
criminalização de condutas legítimas e corriqueiras na Internet - é resultado,
portanto, de um processo amplo de discussão, e que iniciou com a submissão
de uma minuta preliminar e tentativa no portal e-Democracia, espaço de
debate público e participação social por meios eletrônicos da Câmara dos
Deputados.
A proposta, em sua elaboração, contou também com a participação de órgãos
do governo e de representantes da sociedade civil.
Nossa proposta observa, ainda, os direitos e garantias do cidadão que utiliza
a Internet, nos termos propostos pelo já mencionado PL 2.126/2010, em
tramitação nesta Câmara dos Deputados. Em nosso entendimento, a
aprovação deste Projeto deve ser precedida da aprovação do Marco Civil da
Internet. Não se deve admitir que legislações penais - infelizmente, um mal
necessário em nossa sociedade - precedam o estabelecimento de direitos e
garantias. A face repressiva do Estado não deve sobressair sobre seu papel
como fiador máximo dos direitos do cidadão.
Em sua redação, buscamos evitar incorrer nos mesmos erros do PL 84/1999.
O Projeto propõe, sim, a criação de tipos penais aplicáveis à condutas
praticadas na Internet mas apenas aquelas estritamente necessárias à
repressão daquelas atividades socialmente reconhecidas como ilegítimas e
graves.” (Dep. João Arruda et al., Justificativa do PL 2.793/11, Portal Câmara
dos Deputados – apud GRANATO, 2015, p.39-40).

Apesar da existência das iniciativas legais supramencionadas, no final de 2011,


houve um acordo entre os parlamentares de que todos os projetos de lei referentes
aos delitos cibernéticos deveriam ser reunidos e sistematizados, até que o Marco Civil
fosse promulgado. A intenção era resguardar o caráter subsidiário do Direito Penal,
definindo primeiramente os aspectos extrapenais de regulação da internet. Entretanto,
o acordo celebrado acabou sendo frustrado, devido episódio envolvendo a atriz
Carolina Dieckmann.

42
8.1 A Lei Carolina Dieckman

Fonte:magicwebdesign.com.br

A lei 12.737/2012, sancionada em 3 de dezembro de 2012, também conhecida


como a “A Lei Carolina Dieckman” após um fato ocorrido em maio de 2011, quando
imagens da intimidade da atriz foram indevidamente divulgadas em diversos sites,
supostamente após ela deixar seu computador pessoal em uma loja de assistência
técnica, e um funcionário do local violar a sua conta de e-mail, obtendo acesso às
imagens, passando a partir de então a chantagear a atriz, sob a condição de divulgar
as imagens.
A atriz foi apenas uma das diversas vítimas de invasão de dispositivos de
informática e o acontecimento apenas deu maior visibilidade ao problema,
impulsionando a criação da lei.
A lei dispõe sobre a tipificação de cibercrimes, acrescentando ao Código Penal
artigos que tipificam determinadas condutas, apresentando um avanço significativo na
garantia da segurança de dados.
Foram acrescentados os artigos 154-A a 154B, inseridos dentro dos crimes
contra a liberdade individual. E modificou a redação dos artigos 266 e 298. A lei
incrimina, assim, as condutas de:

43
- I – Invasão de dispositivo informático

Art. 154-A. - Invadir dispositivo informático alheio, conectado ou não à rede de


computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita

O bem jurídico protegido é a liberdade individual do usuário do dispositivo


informático e as penas para esses crimes são de reclusão de 3 (três) meses a 1 (um)
ano de detenção, e multa. As penas aumentam de 1/6 a 1/3 se a invasão resulta
prejuízo econômico. O crime é qualificado, com penas que vão de 6 (seis) meses a 2
(dois) anos de reclusão e multa, caso a conduta não configure outro crime mais grave,
quando a invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações definidas em lei como
sigilosas. Se houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidas, a pena do crime qualificado será
também aumentada de 1/3 a 2/3. As penas, conforme os casos serão aumentados de
1/3 até a metade, se o crime for praticado contra Presidente da República,
Governadores e Prefeitos, Presidente do Supremo Tribunal Federal, da Câmara dos
Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara
Legislativa do Distrito Federal ou de Câmara Municipal, ou dirigente máximo da
administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Se a conduta praticada for mais grave que a simples invasão com a finalidade
de obtenção, adulteração ou destruição dos dados ou informações, ou a instalação de
vulnerabilidades, como por exemplo, furto, estelionato, extorsão, o crime de invasão
de dispositivo informático será desconsiderado, pois será somente um meio para o
pratica daquelas condutas.
Para que o criminoso possa ser investigado e processado pelo Ministério
Público, é preciso que a vítima ofereça representação. O Ministério Público pode
processar diretamente somente quando o crime é praticado contra a administração
pública.

II – Interrupção ou perturbação de serviço telegráfico, telefônico,


informático, telemático ou de informação ou utilidade.

44
O artigo 266 do Código Penal tipifica tal conduta como “interromper ou perturbar
serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o
restabelecimento; sancionando-a com penas que variam de 1 (um) a 3 (três) anos de
reclusão e multa, que são aplicadas em dobro em caso de calamidade pública.

A Lei 12.737 alterou a redação do tipo:

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código


Penal, passam a vigorar com a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático,
telemático ou de informação de utilidade pública”

Essa interrupção ou impedimento pode ser realizada de várias formas, por


exemplo, a destruição física de uma determinada rede. Mas também pode ser feita
mediante um ataque virtual, o qual também está compreendido pela alteração
legislativa.

III – Equiparação do cartão de crédito e débito com documento particular.

Art. 298. ........................................................................


Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular
o cartão de crédito ou débito

A lei nº 12.327/12 equiparou o cartão de crédito ou débito com o documento


particular, transformando-os em objetos materiais do crime de falsidade documental,
disposto no artigo 298.
Para que seja configurado o crime basta que exista a inserção de dados na
tarja magnética, a qual é juridicamente relevante do cartão, permitindo o acesso a
sistemas bancários ou de crédito pertencentes as vítimas, não emitidos pela
instituição correspondente.
Todavia, somente a conduta de falsificar no em parte ou em todo o cartão será
considerado crime, o que não ocorre com a simples posse de um cartão clonado por

45
quem não foi responsável pela falsificação. Se utilizado o cartão e alcançado o dano
patrimonial, em regra será crime de furto qualificado pela fraude e a falsidade será
absorvida.

9 MARCO CIVIL DA INTERNET

Fonte:uaal.com.br

No dia 13 de setembro de 2013, o Projeto de Lei nº 2.126, de 2011, que


posteriormente foi publicado como a Lei nº 12.965, de 2014, iniciou o seu trâmite em
regime de urgência.
O prazo para análise do projeto de lei deveria finalizar até 28 de outubro de
2013, sob pena de sobrestar a pauta da Câmara dos Deputados, entretanto o mesmo
foi ultrapassado em 5 meses, sendo votado somente em 25 de março de 2014.
Desta maneira, o trâmite em regime de urgência do Marco Civil da Internet não
foi suficiente para caracterizar a lei como uma legislação simbólica, tendo em vista
que a demora na análise da norma evidenciou, assim como tantos outros projetos de
lei, a relação existente entre o Poder Executivo e o Poder Legislativo, predominando
os interesses dos políticos em detrimento dos interesses da sociedade.
A Lei nº 2.126 – Marco Civil da Internet vem estabelecer princípios, garantias,
direitos e deveres para o uso da Internet no Brasil.

46
Entre seus fundamentos, encontram-se os seguintes: o reconhecimento da
escala mundial de rede, os direitos humanos, o exercício da cidadania em meios
digitais, a pluralidade, a diversidade, a abertura, a colaboração, a livre iniciativa, a livre
concorrência e a defesa do consumidor.
Dentre os princípios incluem a garantia de liberdade de expressão,
comunicação e manifestação de pensamento, a proteção da privacidade e dos dados
pessoais, a neutralidade da rede, a preservação da estabilidade, segurança e
funcionalidade da rede, a responsabilização dos agentes de acordo com suas
atividades e a preservação na natureza participativa da rede. Já que o STF entende
que a internet é um território virtual livremente veiculador de ideias e opiniões,
debates, notícias, e tudo o mais que signifique plenitude de comunicação.
Entre os objetivos da disciplina do uso da internet, tem-se: o direito de acesso
à internet a todos os cidadãos, o acesso à informação e conhecimento, à participação
na vida cultural e na condução dos assuntos públicos, a inovação, a ampla difusão de
novas tecnologias e a acessibilidade.
Com o surgimento dos crimes cibernéticos, dúvidas surgiram com relação a
determinar quem é competente para determinar o fornecimento dos registros e outras
informações da rede para os provedores. A Lei 12.965/14 estabeleceu que cabe ao
juiz decidir sobre o fornecimento dos registros e informações e não aos delegados de
polícia. Essa regra é importante para definir quem pode ordenar e como fazê-lo.
A lei protege os registros de conexão e de acesso a aplicações de internet
determinando que a sua guarda e disponibilização devem atender a preservação da
intimidade e vida privada dos envolvidos. Qual seja, as informações referentes a data,
hora, duração, início e termino da conexão e IP utilizado.
Esclarece ainda que os procedimentos de coleta, armazenamento e tratamento
dos registros dos dados pessoais ou de comunicações, realizados pela internet,
ocorridos em território nacional, devem respeitar a legislação brasileira, mesmo que
realizada por empresas estrangeiras que ofereçam serviços no Brasil.
E também prevê que o administrador dos registros tem o dever de guardar e
manter sob sigilo, em ambiente seguro, pelo prazo de um ano todos os registros e
informações das conexões. Podendo o prazo se estender se houver requerimento
cautelar pela autoridade policial ou administrativa. Antes da lei não havia nenhuma
norma que obrigasse de forma expressa, os provedores de conexão de internet a
guardarem os registros de conexões.

47
A lei estabelece expressamente direitos e deveres dos usuários e provedores,
aumentando assim a segurança na utilização da internet e garantindo efetivamente o
exercício do direito de informação.

A Lei 12.965/14, figura como uma política pública direcionada ao exercício do


direito de informação e cidadania, tendo-se a política pública como um
programa de ação governamental com objetivos definidos, seleção de
prioridades, os meios necessários à sua consecução e a previsão de
obtenção dos resultados esperados, a qual pode ser veiculada por meio dos
mais diversos tipos de normas jurídicas. O marco Civil da Internet, dessa
forma, promove o respeito aos direitos fundamentais, que norteiam todas as
regras ali previstas, e a razoabilidade com que ele disciplina as relações dos
usuários e dos provedores no espaço virtual da internet o tornam um cenário
propicio para intensificar a consolidação da cidadania no país. (AZEVEDO,
2014 – apud QUEIROZ, 2016, p.34)

A Lei 12.965/14, assim, instituiu o Marco Civil da Internet, caracterizando a


internet como uma verdadeira modernização social.
Com o Marco Civil da Internet, dois esforços foram alinhados: a ampliação do
acesso e da inclusão digital e a promoção do bom uso das redes a partir do controle
e da contenção de atividades criminosas que nasceram com a própria Internet ou que
passaram a fazer uso dela ao longo dos últimos anos, na tentativa de manter a
liberdade dos usos múltiplos, porém, ao mesmo tempo, promovendo um ambiente
seguro para o usuário comum.

10 REFERÊNCIAS BIBLIOGRÁFICAS

AZEVEDO, Ana. Marco civil da internet no Brasil, Rio de Janeiro, RJ: Alta Books,
2014.

BRASIL. Lei nº 8.069, de 13 de julho de 1990. Disponível em:


http://www.planalto.gov.br/ccivil_03/LEIS/L8069.htm. Acesso em 06 dez 2018.

BRASIL. Lei nº 9.610, de 19 de fevereiro de 1998. Disponível em:. .


http://www.planalto.gov.br/ccivil_03/leis/L9610.htm. Acesso em 06 dez 2018

BRASIL. Lei nº 9.613, de 3 de março de 1998. Disponível em:


http://www.planalto.gov.br/ccivil_03/leis/L9613.htm. Acesso em 06 dez 2018.

48
BRASIL. Lei nº 12.737 de 30 de novembro de 2012. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm. Acesso em
06 dez 2018.

BRASIL. Lei 12.965 de 23 de abril de 2014. Disponível em:


http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm Acesso em
06 dez 2018.

CARVALHO, Marcelo Sávio Revoredo Menezes de. A Trajetória da Internet no


Brasil: Do Surgimento das Redes de Computadores À Instituição dos
Mecanismos de Governança Disponível em:
https://www.nethistory.info/Resources/Internet-BR-Dissertacao-Mestrado-MSavio-
v1.2.pdf. Acesso em 04 dez 2018.

CONVENÇÃO Americana de Direitos Humanos, 22 de novembro de 1969.


Disponível em: http://www.direitoshumanos.usp.br/index.php/OEA-Organização-dos-
Estados-americanos/convencao-americana-de-direitos-humanos-1969-pacto-de-san-
jose-da-costa-rica.html. Acesso em 05 dez 2018

CRESPO, Marcelo Xavier de Freitas. Crimes Digitais São Paulo: Saraiva, 2011.

GRECO, Rogério. Direito Penal do Equilíbrio – Uma Visão minimalista do direito


penal / Rogério Greco. Rio de Janeiro: Impetus, 2005.

EDIR, Izabella de Brito. Crimes Cibernéticos e a Tipificação Penal. Disponibilizado


em: http://www.conteudojuridico.com.br/artigo,crimes-ciberneticos-e-a-tipificacao-
penal,591393.html. Acesso em 05 dez 2018.

GRANATO, Fernanda Rosa de Paiva. A Influência do Discurso Midiático e do


Clamor Popular na Recente Produção Legislativa Penal Brasileira: Os Delitos
Eletrônicos e A Lei 12.737/12 (Lei Carolina Dieckmann). Disponível em:

https://repositorio.ufjf.br/jspui/bitstream/ufjf/5778/1/fernandarosadepaivagranato.pdf.
Acesso em 06 dez 2018.

LIMA, Angelo Sousa. Cibercrimes e sua configuração no plano jurídico nacional


e internacional. Disponível em:
https://monografias.ufma.br/jspui/handle/123456789/1655. Acesso em 04 dez 2018.

49
LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurança Computacional.
2ª ed. ATLAS S.A: São Paulo, 2011.

MACHADO, Thiago José Ximenes. Cibercrime e o crime no mundo informático. A


especial vulnerabilidade das crianças e dos adolescentes. Disponível em:
https://bdigital.ufp.pt/bitstream/10284/6089/1/DM_Thiago%20Machado.pdf. Acesso
em 05 dez 2018

MORAIS, Maria Helena. Entenda o 'Jogo da Baleia Azul' e os riscos envolvidos.


Disponível em: https://br.pinterest.com/pin/352336370835623183/?lp=true. Acesso
em dez 2018.

QUEIROZ, Pâmela Cristina Dias. Cibercrimes. Disponível em:


http://repositorio.uscs.edu.br/bitstream/123456789/1058/2/QUEIROZ%2c%20P.C.D.
%20Cibercrimes_2016.1.pdf. Acesso em 06 dez 2018.

REINALDO FILHO, Demócrito; Direito a informática: temas polêmicos. – Bauru-


Sp: Edipro, 2002

ROQUE, Sérgio Marcos. Crimes e criminosos do computador. São Paulo, 2007

ROSA, Fabrizio. Crimes de Informática. Campinas, Bookseller, 2002.

SÚMULA N. 403. Disponível em:

https://ww2.stj.jus.br/docs_internet/revista/eletronica/stj-revista-sumulas-
2014_38_capSumula403.pdf. Acesso em 05 dez 2018.

BIBLIOGRAFIA COMPLEMENTAR

FURLANO NETO, Mário. SANTOS, José Eduardo Lourenço dos. GIMENES, Eron
Veríssimo. Crimes na Internet e Inquérito Policial Eletrônico. Edipro, 2018

JESUS, Damásio Evangelista de. MILAGRE, José Antônio. Manual de Crimes


Informáticos. Saraiva, 2016

SILVA, Ângelo Roberto Ilha da. Crimes Cibernéticos. Livraria do Advogado, 2016

50

Você também pode gostar