Escolar Documentos
Profissional Documentos
Cultura Documentos
RESUMO
O presente trabalho de cunho analítico bibliográfico tem como escopo analisar a incidência
de crime cibernético por parte dos hackers éticos ou do bem no exercício de sua profissão,
com base na Lei nº 12.737/2012. Nesse teor, foi estruturado com base em vasta pesquisa
bibliográfica e documental a partir dos seguintes objetivos específicos: investigar as questões
do processo histórico e evolutivo do crime cibernético; descrever o ajustamento legislativo
de proteção contra golpes virtuais evitados pelos hackers éticos no Brasil, na legislação
constitucional e infraconstitucional; averiguar a tipicidade, antijuricidade e ilicitude na
conduta profissional dos hackers. Constatou-se que a ferramenta do harcker do bem ou ético
possibilita a proteção jurídica satisfatória, em casos de crimes cibernéticos, para que sejam
investigados e responsabilizados os criminosos envolvidos. Levando em consideração os
instrumentos e as ferramentas utilizadas por estes agentes éticos, que poderiam cometer
crimes, mas acabam auxiliando a polícia bem como a prestação jurisdicional às vítimas
cibernéticas.
ABSTRACT
The present bibliographic analytical work aims to analyze the incidence of cybercrime by
ethical or good hackers in the exercise of their profession, based on Law nº 12.737/2012. In
this regard, it was structured based on extensive bibliographical and documental research
based on the following specific objectives: to investigate issues related to the historical and
evolutionary process of cybercrime; describe the legislative adjustment of protection against
virtual scams avoided by ethical hackers in Brazil, in the constitutional and
infraconstitutional legislation; to verify the typicality, anti-legality and illegality in the
professional conduct of hackers. It was found that the good or ethical hacker tool enables
satisfactory legal protection in cases of cybercrime, so that the criminals involved can be
investigated and held accountable. Taking into account the instruments and tools used by
these ethical agents, who could commit crimes, but end up helping the police as well as
providing jurisdiction to cyber victims.
1
Acadêmica do Curso de Direito do Centro de Ensino Superior do Amapá. Email: gabriellerochac3@gmail.com
2
Acadêmica do Curso de Direito do Centro de Ensino Superior do Amapá. Email: fabianalacerdaj@gmail.com
3
Acadêmica do Curso de Direito do Centro de Ensino Superior do Amapá. Email: lara.bandeira@outlook.com
4
Docente do Curso de Direito do Centro de Ensino Superior do Amapá-CEAP.Email: advrenatonery@gmail.com
2
1 INTRODUÇÃO
parte dos hackers éticos ou do bem no exercício de sua profissão.Nesse teor, tem-se como
objetivos específicos: Investigar as questões do processo histórico e evolutivo do crime
cibernético; Descrever o ajustamento legislativo de proteção contra golpes virtuais evitados
pelos hackers éticos no Brasil, na legislação constitucional e infraconstitucional; Averiguar
a tipicidade, antijuricidade e ilicitude na conduta profissional dos hackers.
O uso consciente da tecnologia oferece aos homens grandes avanços para a sua
sobrevivência e evolução, contudo, nota-se que este ambiente virtual está sendo
gradativamente afetado pela ação do próprio homem, onde ele pratica ou sofre golpes que
lhe causam prejuízos financeiros, de honra, de imagem e até mesmo profissionais. Prejuízos
estes que por vezes e dependendo da proporção do dano causado se tornam irreparáveis.
A sociedade leiga, de maneira geral, entende que todos que violam sistemas,
conhecidos popularmente como hackers são criminosos e praticam crimes cibernéticos,
quando na verdade existem aqueles que são contratados para evitar a prática destes crimes
utilizando das habilidades com o mundo virtual. O direito rege normas para que haja a
convivência harmônica, segura e protegida tanto dos dados como da imagem das pessoas,
das empresas e dos negócios.
Então, quando um hacker invade determinado sistema para aplicar golpes é
configurado como crime cibernético, mas quando este mesmo hacker utiliza das habilidades
com determinado sistema para que este seja impedido de sofrer algum prejuízo não
configura crime cibernético por conta da boa fé e da finalidade da ação.
O direito fornece várias formas interpretativas para a aplicação destas condutas,
assim os crimes cibernéticos precisam ser analisados sob a óptica dos elementos
constitutivos do crime. Assim, o presente trabalho busca entender como funciona a aplicação
da norma de criminalização dos crimes cibernéticos para os hackers do bem e os criminosos
de fato, para que futuramente tenha-se uma base em como proceder com o assunto e as
dúvidas sejam sanadas, inclusive esclarecendo a opinião popular de que todo hackers é
criminoso e precisa ser punido.
Tratou-se de uma pesquisa enquadrada como revisão bibliográfica, com enfoque
do método hipotético-dedutivo, sob o procedimento monográfico que se voltará para a
revisão bibliográfica utilizada. Será realizada uma análise através da leitura e interpretação
do material bibliográfico, tendo como base teórica básica análise das teorias de Sirvinskas,
Milaré e Fiorillo.
Este trabalho está estruturado com essa introdução, 3 capítulos e considerações
finais. No primeiro capítulo são descritos a teoria dos crimes. No segundo capítulo discute-
4
2. DOS CRIMES
2.1 SURGIMENTO
2.2 CONCEITO
Num conceito bem básico crime é definido como uma ação ou omissão que se proíbe e
se procura evitar, ameaçando-a com pena, porque constitui ofensa (dano ou perigo) a um bem
jurídico individual ou coletivo. Crime, segundo o conceito material, é a conduta praticada
pelo ser humano que lesa ou expõe a perigo o bem protegido pela lei penal de acordo com
Edgard Magalhães Noronha (1983, p.410).
Desta forma o crime está relacionado a um valor social, ou seja, algo que é valioso e a
violação dele é recriminado pela própria sociedade.
5
Contudo, o Código Penal não conceitua crime, mas a Lei de Introdução ao Código
Penal o faz: "Considera-se crime a infração penal a que a Lei comina pena de reclusão ou de
detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa;
contravenção, a infração penal a que a lei comina, isoladamente, pena de prisão simples ou de
multa, ou de ambas, alternativa ou cumulativamente.".
De acordo com Hanz Welzel (2001, p.69) diz que a tipicidade, a antijuridicidade e a
culpabilidade são os três elementos que convertem uma ação em delito. A tipicidade, a
antijuridicidade e a culpabilidade estão vinculadas logicamente de tal modo que cada
elemento posterior do delito pressupõe o anterior.
A teoria que explica esta corrente é tripartida, que reconhece três elementos do crime e
o da punibilidade decorre do fato típico, ilícito e culpável.
Para Tarcísio Queiroz Cerqueira “é precipitado legislar sobre algo ainda tão prematuro
e desconhecido quando a INTERNET, e, sem dúvida, o excesso de regulamentação exacerba
o risco de inibir o desenvolvimento da “Grande Rede”“.
Com o advento da internet, os crimes também evoluem e tomam outros ambientes,
outras proporcionalidades, incluindo ambientes virtuais, informações pessoais, antes privadas,
assim juízes, tribunais, juristas e operadores do direito discutem esse novo tipo de crime, o
virtual ou o cibernético.
Como todos sabemos, o progresso tecnológico está avançando mais rápido do que
nunca e as taxas de inovação são extremamente altas, com efeitos na distribuição de dados,
métodos de comunicação e outras áreas.
Nesse sentido assevera Aldemario Araujo Castro: [...] são denominados de "crimes de
informática" as condutas descritas em tipos penais realizadas através de computadores ou
voltadas contra computadores, sistemas de informática ou os dados e as informações neles
utilizados (armazenados ou processados). (CASTRO, 2003, p.1).
Com esse avanço tecnológico, provavelmente aumentou significativamente a forma
como as informações, ideias e expressões são transmitidas, onde determinada informação ou
até mesmo a opinião formada de outra pessoa pode ser transmitida.
Esse crime consiste em fraudar a segurança de computadores, sistema de comunicação
e redes corporativas. Assim, o crime na internet, ou cibercrime, nada mais é do que uma
conduta ilegal realizada por meio do uso do computador e da internet (ROSA, 2002, p. 53-
57).
O crime virtual utiliza-se de uma conduta lícita para a prática de um ou mais ações ou
omissões ilícitas, é o uso de uma tecnologia boa para uma finalidade ruim.
O crime cibernético ou virtual é considerado quando o criminoso faz uso de uma rede
7
3.2.3 CLASSIFICAÇÃO
aquele que: [...] só pode ser cometido no ciberespaço, ou seja, necessariamente, deve ser
realizado no ambiente do ciberespaço, para que a conduta seja concretizada, tendo um tipo
penal distinto do tradicional. Ademais, tanto a ação quanto o resultado da conduta ilícita
consumam-se no ciberespaço. (OLIVEIRA, 2009, p.33).
O primeiro é a violação do sistema de segurança; o segundo é o instrumento próprio
do crime, qual seja, o computador; o terceiro que une os dois primeiros incluindo mais bens
jurídicos tutelados e violados e por último os mediatos que usa o crime informático para
praticar outros crimes, como furto, violação de correspondências.
No que diz respeito aos crimes cibernéticos impróprios, assevera Aires José Rover:
São todas aquelas condutas em que o agente se utiliza do sistema de
informática como mera ferramenta para a perpetração de crime comum,
tipificável na lei penal. Dessa forma, o sistema de informática não é
essencial à consumação do delito, que poderia ser praticado por meio de
outra ferramenta. (ROVER, 2009, p.3).
Vale ressaltar que o instrumento utilizado tanto para o crime próprio e impróprio são
os equipamentos de informática, manuseados pelos seres humanos.
As principais condutas delituosas cibernéticas são: Fraude por e-mail e pela Internet;
Fraude de identidades, quando informações pessoais são roubadas e usadas; Roubo de dados
financeiros ou relacionados a pagamento de cartões; Roubo e venda de dados corporativos;
Extorsão cibernética, que exige dinheiro para impedir o ataque ameaçado, os famosos golpes
virtuais.
Exemplificando o cometimento de um crime cibernético impróprio no delito de
homicídio, aduz Andréa de Fátima Araújo Cavalcante: “Seria o caso em que um cracker5
invade a rede de computadores de um hospital e muda as prescrições médicas relativas a um
determinado paciente, substituindo os remédios ou alterando as dosagens, com o animus
necandi.” (CAVALCANTE, 2011, p. 55).
Ao longo dos últimos anos, os criminosos virtuais, armados com malwares
sofisticados, roubaram centenas de milhões de dólares de contas bancárias online e de
indivíduos em todo o mundo. Em alguns artigos recentes, já descreveram muitas vezes, que os
dias de assaltar bancos pessoalmente ficaram para trás e agora isso acontece por detrás da tela
de um computador conectado à Internet. Transações bancárias online são seu maior alvo,
tornando predominante o malware bancário.
9
Essa tendência consistente com o que relatamos dois anos atrás. (Mercês, 2014).
Atualmente, é raro uma pessoa que não relate o golpe do boleto falso que gera prejuízos
financeiros, emocionais e sociais, a confiabilidade das transações bancárias, por exemplo, são
reduzidas.
existe o grupo chamado Ethical Hacker, que faz parte dos White hats.
Eles são colaboradores diretos da empresa ou de empresas terceiras
contratadas para consultorias e auditorias, que trabalham em Pentest
(Teste de penetração de sistemas autorizados). Esses são muito
importantes para testar possíveis vulnerabilidades de redes e sistemas,
antes de pessoas mal intencionadas o fazer. Este mercado vem
crescendo bastante no mundo, devido ao aumento na preocupação das
empresas de manter seus dados em segurança. (AMARAL; SÉRGIO,
2012).
No entanto, ao invés de usar esse conhecimento para obter vantagem própria, ele
apenas documenta as vulnerabilidades detectadas para a empresa que está contratando seus
serviços.
4.4 CULPABILIDADE
disponíveis ao caso, seja preventiva, seja repressivamente. Não é cabível afirmar, de plano,
que os agentes de tratamento de dados em nada contribuíram para a ocorrência do evento
danoso.
Para fins de caracterização daquela excludente, deve a conduta do hacker ser
considerada ativa e determinante à configuração do dano, sem que o vazamento de dados
tenha decorrido também pela ineficácia das medidas de segurança adotadas. Nesse sentido,
entende-se que dificilmente os tribunais pátrios admitirão, com plausibilidade, o vazamento
de dados como hipótese de excludente de responsabilidade por fato de terceiro.
5. CONSIDERAÇÕES FINAIS
Essa pesquisa se propôs, como objetivo geral, analisar de que forma a utilização da
ferramenta tecnológica de videoconferência no âmbito do Tribunal de Justiça do Amapá,
nas audiências de conciliação, possibilita a melhor prestação jurisdicional a sociedade.
O presente estudo demonstrou-se multidisciplinar, abordando pontos que vão além
do direito. Para fundamentar a pesquisa, utilizou-se conceitos da área tecnológica, bem
como do direito, tendo como foco a videoconferência como ferramenta nas audiências de
conciliação promovidas pelo Tribunal de Justiça do Amapá (TJAP).
Nesse teor, os argumentos trazidos trouxeram uma visão importante sobre a
utilização da videoconferência como ferramenta tecnológica para a realização da
conciliação, bem como a forma de sua utilização no TJAP.
Conforme a pesquisa, no Tribunal de Justiça do Amapá, implementou-se a
utilização da tecnologia de videoconferência como instrumento para as audiências de
conciliação e assim, essa ferramenta possibilita melhor prestação jurisdicional. Em casos
que as partes se encontram a quilômetros de distância, ou em casos que não podem estar as
partes fisicamente presentes, aquela, serve como elo que liga os sujeitos da relação
14
processual ampliando as possibilidades de um acordo, situação que não seria possível sem a
tecnologia da videoconferência.
Portanto, a ferramenta de videoconferência possibilita uma prestação jurisdicional
satisfatória, tanto em casos em que as partes se encontram a quilômetros de distância, como
em situações excepcionais em que não pode estar fisicamente presente. Assim, hipótese
levantada, foi confirmada.
Por fim, destaca-se que sim, é um avanço a possibilidade de se permitir a
conciliação não presencial no âmbito dos Juizados Especiais Cíveis. No entanto, é
fundamental que o Estado se aparelhe adequadamente para que possa garantir aos
jurisdicionados o mais amplo e irrestrito acesso à justiça, não buscando inverter tal ônus
para aqueles que mais necessitam de socorro, ou para a advocacia.
15
REFERÊNCI
AS
CASTRO, Aldemario Araujo. A internet e os tipos penais que reclamam ação criminosa
em público. Disponível em: Acesso em 15 de abril de 2023.
COLHADO, Junyor Gomes. Conceito de crime no Direito Penal brasileiro. Disponível em:
https://jus.com.br/artigos/47517/conceito-de-crime-no-direito-penalbrasileiro. Acesso em: 07
de fevereiro de 2023.
DELMANTO, Celso. Código Penal comentado, editora Renovar, 7º edição, São Paulo,
2007.
KAMINSKI, Omar. Retrospectiva 2002: como foi o ano para o direito, informática e
tecnologia. Disponível em: http://conjur.uol.com.br/viem.cfm?id=15527. Acesso em: 12 de
março de 2023.
16
LUCCA, Newton. Direito e INTERNET: aspectos jurídicos relevantes. Edipro, São Paulo,
2001, pág. 25. 21
MASSON, Cleber. Direito Penal esquematizado, editora Método, São Paulo, 2009.
OLIVEIRA, Anderson Soares Furtado. Crime por Meios Eletrônicos. Brasília: Universidade Gama
Filho, 2019.
MITNICK, Kevin D.; SIMON, William L. (2006) ”A arte de invadir: as verdadeiras histórias
por trás das ações de hackers, intrusos e criminosos eletrônicos”, Pearson Education do
Brasil , traduzido por César Pinto e Hoenir Ribeiro da Silva. - São Paulo : Pearson Prentice
Hall.
SILVA, Jefferson David dos Anjos Silva; LIMA,Maria Vitória Ribas de Oliveira. OS
PRINCIPAIS CIBERCRIMES PRATICADOS NO BRASIL. Disponível em:
https://editorarealize.com.br/editora/anais/conedu/2018/TRABALHO_EV117_MD1_S
A19_ID7393_13082018131829.pdf. Acesso em: 22 de março de 2023.
Disponível em:
https://portal.tcu.gov.br/data/files/3F/77/6A/A2/6C75D410F10055D41A2818A8/23090
77.PDF. Acesso em: 26 de março de 2023.