Escolar Documentos
Profissional Documentos
Cultura Documentos
Redenção – PA
2016
BRUNA GOMES DE OLIVEIRA
Redenção - PA
2016
CRIMES VIRTUAIS: um estudo na perspectiva da Lei 12.737/2012
Este Trabalho de Conclusão de Curso foi julgado adequado para obtenção do Grau
de Bacharel em _______________________________ do curso de
_______________________________ da Faculdade de Ensino Superior da
Amazônia Reunida e aprovado em sua forma final em:
_______________________________
Luiz Henrique Milaré de Carvalho
Coordenador do curso de Direito Da Fesar
____________________________________
Prof. Francisco Joscilé de Sousa (Orientador)
_______________________________________
Prof.
____________________________________
Prof.
Dedico este trabalho aos meus pais, Darlene e Saul, por estarem
sempre ao meu lado, me apoiando em todos os momentos, em
especial à minha mãe que não mediu esforços para me ajudar a
concluir mais essa etapa em minha vida, meu exemplo de força, luta
e perseverança. À minha avó Zilda, que sempre torceu pelo meu
sucesso!
AGRADECIMENTOS
Aos meus pais, sempre presentes em minha vida, à minha irmã Louise, e demais
familiares que estiveram ao meu lado me apoiando nos momentos em que precisei.
Ao Dr. Francisco Joscilé, que além de meu orientador, foi um dos meus supervisores
na Defensoria Pública, não tenho nem palavras para agradecer todo aprendizado que me
proporcionou, vou levar essas lições sempre comigo na minha vida profissional, obrigada
por compartilhar comigo o seu conhecimento.
À todos, que de alguma forma contribuíram para que eu pudesse concretizar esse
projeto pessoal,
MUITO OBRIDADA!
RESUMO
This Course Conclusion Work aims to analyze how the Brazilian legal system
regulates the illegal acts practiced in virtual environments. We discussed Law 12,737
/ 2012 (Carolina Dieckmann Act) and its effectiveness in reducing virtual crimes. We
also sought to identify the types of cyber crimes most commonly practiced. We
opted, in the methodology, for the bibliographical research, with a qualitative
approach, that occurred through the use of bibliographical and documentary
revisions. Jesus and Miracle (2014,2016), Vianna and Machado (2013), Sydow
(2015), among others, theoretically based the present study. We approach from the
origin of the Internet, to the appearance of computer crimes, their characteristics,
their classifications, denominations and subjects of these types of crimes, as well as
the crimes of greater incidence in the internet. We note that the enactment of the
Civil Internet Framework (Law no. 12.965 / 2014) represented an important advance
in establishing principles, guarantees, rights and duties for Brazilian Internet users,
although their effectiveness is discussed among scholars in the subject . We have
discussed Law 12,737 / 2012, with emphasis on Articles 154-A and 154-B, since we
considered central in the issue of innovation in regulation and criminalization of cyber
crimes, which changed the wording of Articles 266 and 298 of the Brazilian Penal
Code. We are aware that although Law 12.737 / 2012 presents several
shortcomings, with respect to its applicability, it seeks to overcome the lack of
legislation on crimes committed in virtual environments. We conclude that legislation
on cybercrime is not an easy task, and that we still have a long way to go in order to
achieve a secure virtual environment and laws whose applicability are more effective
in curbing harmful behavior in these environments.
Keywords: Computer crimes. Civil Landmark of the Internet. Criminal Code. Code of
Criminal Procedure
LISTA DE SIGLAS
INTRODUÇÃO............................................................................................................09
2. CRIMES INFORMÁTICOS.....................................................................................19
2.1 Classificações.....................................................................................................19
2.2 Sujeitos do crime................................................................................................20
2.2.1 Sujeitos ativos................................................................................................21
2.2.2 Sujeitos passivos............................................................................................22
2.3 Competência e local do crime..........................................................................22
INTRODUÇÃO
Esta pesquisa visa analisar aspectos relevantes sobre crimes virtuais, desde
de sua origem até os dias atuais, onde as relações interpessoais foram substituídas
por smartphones, tablets, notebooks, além de outros equipamentos portáteis que
trouxeram facilidades e melhoria à sociedade. Apresenta-se dessa forma, como um
tema atual e polêmico, dado os diferentes posicionamentos que cercam as
discussões teóricas que o permeiam.
O Código Penal Brasileiro é de 1940, e a falta de legislação específica que
tratasse dos crimes virtuais, conduziam juízes a julgarem de acordo com analogias.
Porém, com prática cada vez frequente desses delitos, surge também a necessidade
de se ter uma lei especifica, para combater as condutas danosas no ciberespaço.
Dentre as várias condutas danosas no ambiente virtual, destaca-se a violação
da intimidade de seus usuários, que é considerado um direito fundamental, pois
confere ao cidadão, o direito de se proteger de ações praticadas por terceiros contra
a sua pessoa, resguardando a sua vida intima e privada. Outros atos ilícitos que se
destacaram por causa de práticas reiteradas são os crimes contra o patrimônio (furto
e estelionato, apropriação indébita) e pedofilia.
Neste sentido, visando adequar o direito às tecnológicas que modificam
constantemente a sociedade, em 03 de dezembro 2012 foi publicada no Diário
Oficial da União (DOU) e sancionada pela então presidente da República, Dilma
Rousseff, a Lei 12.737/12, denominada de “Lei Carolina Dieckmann”, que alterou o
Código Penal Brasileiro(CPB), para acrescentar os artigos 154-A e 154-B, criando o
tipo penal de “invasão de dispositivo informático”.
A Lei 12.737/12 promoveu modificações nos artigos 266 e 298, ambos do
CPB, que versam sobre a interrupção ou perturbação de serviço informático,
telemático ou de informação de utilidade pública, conforme afirmam Jesus e Milagre
(2016).
No entanto, a Lei 12.737/12 tem recebido críticas de especialistas na área de
segurança da informação e também por juristas. A principal crítica é que ainda não
atende a gama de crimes virtuais que aumentam a cada dia. Porém, há de se levar
em conta que a referida Lei ajuda a suprir o vácuo legislativo que anteriormente
havia sobre o assunto, o que já pode ser considerado um grande avanço, embora
não seja suficiente, pois não alcança a todos, dando margem à insegurança jurídica.
10
1
Disponível em: http://g1.globo.com/tecnologia/noticia/2015/05/mundo-tem-32-bilhoes-de-pessoas-
conectadas-internet-diz-uit.html. Acesso 22 de dezembro de 2016.
14
Por fim, não é proibido vender pacotes de internet de acordo com o volume de
dados ou por velocidade, por que não existe nenhum favorecimento a nenhum site,
16
Font
e: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil 2
2
Disponível em: http://www.cert.br/stats/incidentes. Acesso em 03 de setembro de 2015.
18
2- CRIMES INFORMÁTICOS
2.1 Classificações
3
Coadunam com a classificação de crimes informáticos definidos por Vianna e Machado (2013).
20
Ressaltamos ainda, que muitos desses ilícitos não são divulgados, seja pela
falta de difusão desse tipo de informação ou mesmo pela ausência de denuncias.
No que diz a respeito aos atos executórios dos crimes informáticos praticados
no Brasil, no entanto, que produziu efeitos no exterior, a competência será o juízo da
comarca brasileira, onde tenha sido realizado o último ato executório, de acordo com
o §1 do art. 70 do Código Processo Penal. Contudo na hipótese do crime estiver
previsto em convenção ou em tratado a competência será da justiça federal (art.109,
26
V da CF), finalmente, quando não for possível identificar o limite territorial no qual o
crime virtual se consumou, a competência será definida pela prevenção conforme o
§ 3 do art.70 Código de Processo Penal.
27
outra conta, esse crime não vai ser tipificado pelo crime com base no artigo 154-A
do CP e sim pelo crime de furto qualificado tipificado no art.155 § 4 do CP, pois a
invasão do dispositivo informático foi crime-meio para a realização de outro crime-
fim de acordo com principio da consução.
Outro ponto importante a se destacar, diz respeito ao §1º do artigo 154-A “
Na mesma pena incorre quem produzir, oferecer, distribuir, ou difundir dispositivo ou
programas de computador com o intuito de permitir a prática da conduta
determinada no caput”, pela redação dá-se a entender que equipara-se o delito do
caput todos que praticarem o tipo penal incluindo-se até o profissionais que atuam
nessa seara para criar instrumentos que proteger os seus dados. Neste contexto
Sydow (2015, p. 309) explica:
o que o tipo quis punir foi todas as condutas descritas nos nucleos
do tipo que tratem de dispositivos –estes sim- com a capacidade
ferramental de gerar os males do caput do art. 154-A. O tipo,
portanto, quer punir os intermediadores e desenvolvedores de
programas ( virus. Rootkins, trojans, keyloggers etc) que tem
intríneseca em si a capacidade de invadir dispositivos ou gerar
vulnerabilidades. No mesmo sentido, os intermediadores e
desenvolvedores de dispositivos( dispositivo que mimetiza a tarja
magnética do cartão – o chupa cabras – por exemplo).
Outro ponto que merece atenção refere-se ao indivíduo que pratica o delito,
tendo em vista que para configurá-lo, tanto a invasão quanto a divulgação precisam
ser praticados pela mesma pessoa.
Para esclarecer este pressuposto, Sydow (2015) apresenta o seguinte
argumento: um ckacker experiente, quebra um mecanismo de segurança de um
dispositivo informático, obtendo dados confidenciais, e guardando tais dados em um
pen drive, seu irmão desavisado empresta o referido pen drive para terceiros, que ao
utilizar o dispositivo, tomam conhecimento de tais informações e as publicam sem
seu conhecimento. Neste caso, o autor pondera que a causa de aumento “somente
poderá ser aplicada na circunstância em que fique demonstrado pericialmente que
tanto a conduta de obtenção de dados, quanto a publicização tenham sido
perpetradas pelo mesmo agente” (SYDOW, 2015, p.320).
Em síntese deve-se ser comprovada por meio de perícia que o invasor não só
invadiu e obteve a informação, como também a tornou-a pública. Vale ressaltar que
referente a obtenção de dados deste paragrafo não se confunde com a
interceptação telefônica que é coloca-se no meio das comunicações e telemáticos
Em seu § 5º da mesma Lei, o legislador determina que haverá aumento de
pena de um terço à metade se o crime for praticado contra autoridades que
representam e administram no nosso país, vejamos:
§ 5o Aumenta-se a pena de um terço à metade se o crime for
praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal,
estadual, municipal ou do Distrito Federal (BRASIL,2012).
3.2 Crimes informáticos e as alterações nos art. 266 e 298 do Código Penal.
CONSIDERAÇÕES FINAIS
REFERÊNCIAS
CASTELLS, Manuel. Sociedade em rede. 8ª ed. São Paulo: Paz e Terra, v. I, 1999.
DURAN, Laís Baptista Toledo; BARBOSA, Laryssa Vicente Kretchetoff. Lei Carolina
Dieckmann: atualização jurídico-normativa brasileira. Disponível em <
http://www.egov.ufsc.br/portal/sites/default/files/lei_carolina_dieckmann_atualizacao_
juridiconormativa.pdf> Acesso em junho de 2016.
38
GIL, A.C. Métodos e Técnicas de Pesquisa Social. 5 ed. São Paulo: Atlas, 1999.
JESUS, D.; MILAGRE, J.A. Marco Civil da Internet: comentários à Lei n. 12.965, de
23 de abril de 2014. São Paulo: Saraiva, 2014.
MIRANDA, Marcelo Baeta Neves. Abordagem dinâmica aos crimes via internet.
2013. Disponível em: < http://www.charlieoscartango.com.br/cot-diversos-
artigobaeta.html> .Acesso em novembro de 2016.
NUNES, Massio Barbosa. Crimes virtuais: uma análise acerca de alguns de seus
aspectos. Trabalho de Conclusão de Curso (Monografia). Centro de Ensino Superior
do Ceará – Faculdade Cearense – Curso de Direito, 2015.
SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo:
Saraiva, 2015. 360 p.