Você está na página 1de 18

1

CRIMES CIBERNÉTICOS: Os Hackers Éticos ou do Bem

Gabrielle Rocha Corrêa1


Fabiana Lacerda Jucá2
Lara Santarém Bandeira3
Renato de Moraes Nery4

RESUMO

O presente trabalho de cunho analítico bibliográfico tem como escopo analisar a incidência
de crime cibernético por parte dos hackers éticos ou do bem no exercício de sua profissão,
com base na Lei nº 12.737/2012. Nesse teor, foi estruturado com base em vasta pesquisa
bibliográfica e documental a partir dos seguintes objetivos específicos: investigar as questões
do processo histórico e evolutivo do crime cibernético; descrever o ajustamento legislativo
de proteção contra golpes virtuais evitados pelos hackers éticos no Brasil, na legislação
constitucional e infraconstitucional; averiguar a tipicidade, antijuricidade e ilicitude na
conduta profissional dos hackers. Constatou-se que a ferramenta do harcker do bem ou ético
possibilita a proteção jurídica satisfatória, em casos de crimes cibernéticos, para que sejam
investigados e responsabilizados os criminosos envolvidos. Levando em consideração os
instrumentos e as ferramentas utilizadas por estes agentes éticos, que poderiam cometer
crimes, mas acabam auxiliando a polícia bem como a prestação jurisdicional às vítimas
cibernéticas.

Palavras- chave: Hackers. Crimes. Éticos. Cibernético.

ABSTRACT

The present bibliographic analytical work aims to analyze the incidence of cybercrime by
ethical or good hackers in the exercise of their profession, based on Law nº 12.737/2012. In
this regard, it was structured based on extensive bibliographical and documental research
based on the following specific objectives: to investigate issues related to the historical and
evolutionary process of cybercrime; describe the legislative adjustment of protection against
virtual scams avoided by ethical hackers in Brazil, in the constitutional and
infraconstitutional legislation; to verify the typicality, anti-legality and illegality in the
professional conduct of hackers. It was found that the good or ethical hacker tool enables
satisfactory legal protection in cases of cybercrime, so that the criminals involved can be
investigated and held accountable. Taking into account the instruments and tools used by
these ethical agents, who could commit crimes, but end up helping the police as well as
providing jurisdiction to cyber victims.

Keywords: Hackers. Crimes. Ethical. Cybernetic.

1
Acadêmica do Curso de Direito do Centro de Ensino Superior do Amapá. Email: gabriellerochac3@gmail.com
2
Acadêmica do Curso de Direito do Centro de Ensino Superior do Amapá. Email: fabianalacerdaj@gmail.com
3
Acadêmica do Curso de Direito do Centro de Ensino Superior do Amapá. Email: lara.bandeira@outlook.com
4
Docente do Curso de Direito do Centro de Ensino Superior do Amapá-CEAP.Email: advrenatonery@gmail.com
2

1 INTRODUÇÃO

O presente trabalho de pesquisa tem como objetivo analisar os crimes cibernéticos


sob a perspectiva da profissão dos hackers do bem. Tendo em vista que, muitas empresas e
até mesmo órgãos públicos contratam profissionais capacitados e experientes na Tecnologia
da Informação para evitar prejuízos com os golpes aplicados pelos maléficos hackers. Uma
matéria pouco estudada e que desperta grande curiosidade.
O crime cibernético comporta exceções, é descaracterizado como crime frente a
benevolência da ação praticada pelos profissionais de TI? Para os doutrinadores estudados a
forma mais abrangente a falta de má fé não configura o crime, pois é prevenir golpes do
que apurá-los e aplicar a punição depois de ocorrido. O “hacker ético”, ou “hacker do bem”
é aquele que exerce atividade para hackear empresas – de forma autorizada e com o
procedimento estabelecido por contrato.
De forma geral, hackers são indivíduos que elaboram e modificam softwares e
hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando
antigas. Assim o crime cibernético é quando o criminoso faz uso de uma rede de
computadores ou de dispositivos celulares conectados a uma rede de internet para praticar
crimes. Dessa forma utilizaremos a discussão teórica dos doutrinadores, estudiosos do tema
de e com posicionamentos acerca do assunto.
Nestes termos, o problema de pesquisa que orienta este trabalho remete ao seguinte
questionamento: Os hackers éticos ou do bem contratado por grandes empresas e/ou órgãos
públicos evitando grandes prejuízos praticam crimes cibernéticos?
Com base neste questionamento, apresenta-se como hipótese não há uma forma
pacificada sobre a prática dos crimes cibernéticos por hackers do bem atualmente no
ordenamento jurídico. A lei prevê os crimes cibernéticos como aqueles que são utilizados
os sistemas de computadores para auxiliar na prática de crimes. Por fim, vale ressaltar que
os hackers do bem utilizam o ofício para evitar que empresas ou órgãos públicos sejam
vítimas de grandes crimes, ou seja, não tem a intenção de prática criminosa e sim um
suporte no combate da criminalidade digital. Em 2014, foi publicada a Lei 12.965/2014 que
ficou conhecida como Marco Civil da Internet regulamentando acerca de deveres e direitos
das pessoas que utilizam a internet, com objetivo de proteção do uso de dados pessoais dos
titulares.
O objetivo geral deste trabalho é Analisar a incidência de crime cibernético por
3

parte dos hackers éticos ou do bem no exercício de sua profissão.Nesse teor, tem-se como
objetivos específicos: Investigar as questões do processo histórico e evolutivo do crime
cibernético; Descrever o ajustamento legislativo de proteção contra golpes virtuais evitados
pelos hackers éticos no Brasil, na legislação constitucional e infraconstitucional; Averiguar
a tipicidade, antijuricidade e ilicitude na conduta profissional dos hackers.
O uso consciente da tecnologia oferece aos homens grandes avanços para a sua
sobrevivência e evolução, contudo, nota-se que este ambiente virtual está sendo
gradativamente afetado pela ação do próprio homem, onde ele pratica ou sofre golpes que
lhe causam prejuízos financeiros, de honra, de imagem e até mesmo profissionais. Prejuízos
estes que por vezes e dependendo da proporção do dano causado se tornam irreparáveis.
A sociedade leiga, de maneira geral, entende que todos que violam sistemas,
conhecidos popularmente como hackers são criminosos e praticam crimes cibernéticos,
quando na verdade existem aqueles que são contratados para evitar a prática destes crimes
utilizando das habilidades com o mundo virtual. O direito rege normas para que haja a
convivência harmônica, segura e protegida tanto dos dados como da imagem das pessoas,
das empresas e dos negócios.
Então, quando um hacker invade determinado sistema para aplicar golpes é
configurado como crime cibernético, mas quando este mesmo hacker utiliza das habilidades
com determinado sistema para que este seja impedido de sofrer algum prejuízo não
configura crime cibernético por conta da boa fé e da finalidade da ação.
O direito fornece várias formas interpretativas para a aplicação destas condutas,
assim os crimes cibernéticos precisam ser analisados sob a óptica dos elementos
constitutivos do crime. Assim, o presente trabalho busca entender como funciona a aplicação
da norma de criminalização dos crimes cibernéticos para os hackers do bem e os criminosos
de fato, para que futuramente tenha-se uma base em como proceder com o assunto e as
dúvidas sejam sanadas, inclusive esclarecendo a opinião popular de que todo hackers é
criminoso e precisa ser punido.
Tratou-se de uma pesquisa enquadrada como revisão bibliográfica, com enfoque
do método hipotético-dedutivo, sob o procedimento monográfico que se voltará para a
revisão bibliográfica utilizada. Será realizada uma análise através da leitura e interpretação
do material bibliográfico, tendo como base teórica básica análise das teorias de Sirvinskas,
Milaré e Fiorillo.
Este trabalho está estruturado com essa introdução, 3 capítulos e considerações
finais. No primeiro capítulo são descritos a teoria dos crimes. No segundo capítulo discute-
4

se os crimes cibernéticos ou virtuais e por fim, no 3º capítulo evidencia-se como agem os


hackers éticos ou do bem.

2. DOS CRIMES

2.1 SURGIMENTO

O surgimento do crime coincide com a própria humanidade. Desde os tempos mais


antigos, acompanha o ser humano, seja proveniente da discórdia, disputas de poder ou
simplesmente impelido por questões de menor relevo social. No entanto, se o ofensor fosse de
uma tribo diferente da do ofendido, a reação era a conhecida por “vingança de sangue”, que
era considerada um dever religioso e sagrado, uma “verdadeira guerra movida pelo grupo
ofendido àquele a que pertencia o ofensor, culminando, não raro, com a eliminação completa
de um dos grupos” (GAECEZ, apud MIRABETE, 2010, p. 16).

Dessa forma, a criminalidade surge na humanidade como forma religiosa de realizar as


punições necessárias para as condutas consideradas erradas pela sociedade da época.

De acordo com Sigmund Freud, o pai da psicanálise, o comportamento antissocial e a


insanidade são causados por um desequilíbrio entre o ego, o superego e o id – os três
componentes que compõem a personalidade de um indivíduo. Se o superego, que representa a
internalização do código moral da sociedade, é muito fraco, o indivíduo é incapaz de reprimir
seu id, suas intenções e desejos naturais. Como resultado, ele viola as normas sociais e comete
um crime. A equação psicológica também produz comportamento criminoso se o superego for
suficientemente forte. Nesse caso, a pessoa se sente culpada e enfurecida por traços
psicológicos e busca a ofensa na tentativa de receber punição para saciar seu desejo de
retribuição.

2.2 CONCEITO

Num conceito bem básico crime é definido como uma ação ou omissão que se proíbe e
se procura evitar, ameaçando-a com pena, porque constitui ofensa (dano ou perigo) a um bem
jurídico individual ou coletivo. Crime, segundo o conceito material, é a conduta praticada
pelo ser humano que lesa ou expõe a perigo o bem protegido pela lei penal de acordo com
Edgard Magalhães Noronha (1983, p.410).

Desta forma o crime está relacionado a um valor social, ou seja, algo que é valioso e a
violação dele é recriminado pela própria sociedade.
5

Contudo, o Código Penal não conceitua crime, mas a Lei de Introdução ao Código
Penal o faz: "Considera-se crime a infração penal a que a Lei comina pena de reclusão ou de
detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa;
contravenção, a infração penal a que a lei comina, isoladamente, pena de prisão simples ou de
multa, ou de ambas, alternativa ou cumulativamente.".

2.3 ELEMENTOS DO CRIME

Os elementos constitutivos do crime são o fato típico, a ilicitude, a culpabilidade e a


punibilidade. Destacando que a punibilidade, por parte significativa da doutrina, não deve ser
considerada característica do crime, mas sim o resultado do delito, uma vez que pela ação
danosa se tem a punição.

De acordo com Hanz Welzel (2001, p.69) diz que a tipicidade, a antijuridicidade e a
culpabilidade são os três elementos que convertem uma ação em delito. A tipicidade, a
antijuridicidade e a culpabilidade estão vinculadas logicamente de tal modo que cada
elemento posterior do delito pressupõe o anterior.

A teoria que explica esta corrente é tripartida, que reconhece três elementos do crime e
o da punibilidade decorre do fato típico, ilícito e culpável.

Acerca do assunto em tela, ensina Delmanto: "deparamo-nos, no Brasil, com um


Código Penal onde a culpabilidade não é um dos elementos do crime (Teoria do Delito), mais
sim elemento de aplicação da pena (Teoria da Pena)." Por usa vez, ensina Cleber Masson que
com a Lei 7.209/84, que alterou a parte geral do Código Penal, " fica a impressão de ter sido
adotado um conceito bipartido de crime, ligado obrigatoriamente à teoria finalista da
conduta."

3. CRIMES CIBERNÉTICOS OU VIRTUAIS


3.1 ADVENTO DA INTERNET

A história da Internet começa no contexto da Segunda Guerra Mundial. (1945-1991).


Estados Unidos e União Soviética, as duas superpotências concorrentes, foram divididas em
blocos comunistas e capitalistas e competindo pelo domínio.
A Internet surge no Brasil, em meados de 1989 e 1990, somente por Instituições de
pesquisas e um pouco depois por Universidades, permanecendo, assim, até o final de 1995,
quando a exploração comercial teve início com a liberação pela Embratel.
6

Para Tarcísio Queiroz Cerqueira “é precipitado legislar sobre algo ainda tão prematuro
e desconhecido quando a INTERNET, e, sem dúvida, o excesso de regulamentação exacerba
o risco de inibir o desenvolvimento da “Grande Rede”“.
Com o advento da internet, os crimes também evoluem e tomam outros ambientes,
outras proporcionalidades, incluindo ambientes virtuais, informações pessoais, antes privadas,
assim juízes, tribunais, juristas e operadores do direito discutem esse novo tipo de crime, o
virtual ou o cibernético.

3.2 CRIMES VIRTUAIS


3.2.1 CONCEITO

Como todos sabemos, o progresso tecnológico está avançando mais rápido do que
nunca e as taxas de inovação são extremamente altas, com efeitos na distribuição de dados,
métodos de comunicação e outras áreas.
Nesse sentido assevera Aldemario Araujo Castro: [...] são denominados de "crimes de
informática" as condutas descritas em tipos penais realizadas através de computadores ou
voltadas contra computadores, sistemas de informática ou os dados e as informações neles
utilizados (armazenados ou processados). (CASTRO, 2003, p.1).
Com esse avanço tecnológico, provavelmente aumentou significativamente a forma
como as informações, ideias e expressões são transmitidas, onde determinada informação ou
até mesmo a opinião formada de outra pessoa pode ser transmitida.
Esse crime consiste em fraudar a segurança de computadores, sistema de comunicação
e redes corporativas. Assim, o crime na internet, ou cibercrime, nada mais é do que uma
conduta ilegal realizada por meio do uso do computador e da internet (ROSA, 2002, p. 53-
57).
O crime virtual utiliza-se de uma conduta lícita para a prática de um ou mais ações ou
omissões ilícitas, é o uso de uma tecnologia boa para uma finalidade ruim.

Neste sentido defende Patrícia Santos da Silva:

[...]que não há uma nomenclatura sedimentada pelos doutrinadores acerca do


conceito de crime cibernético. De uma forma ou de outra o que muda é só o
nome atribuído a esses crimes, posto que devem ser observados o uso de
dispositivos informáticos, a rede de transmissão de dados para delinquir, o
bem jurídico lesado, e ainda deve a conduta ser típica, antijurídica e
culpável. (DA SILVA, 2015, p.39).

O crime cibernético ou virtual é considerado quando o criminoso faz uso de uma rede
7

de computadores ou de dispositivos celulares conectados a uma rede de internet para praticar


crimes.

3.2.2 BENS JURÍDICOS TUTELADOS

O objeto do crime como o acesso alheio às informações pessoais, dados, imagens,


vídeos, fotos – devem ser resguardados na lei penal, a fim de amparar àqueles que têm sua
esfera particular invadida no meio digital.
Para Rossini (2004, p. 110): O conceito de „delito informático‟ poderia ser talhado
como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou
culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da
informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a
segurança informática, que tem por elementos a integridade, a disponibilidade e a
confidencialidade.
Sendo assim, os bens tutelados pela criação do crime virtual são: a intimidade, a
imagem, a privacidade, as opiniões e a dignidade.

3.2.3 CLASSIFICAÇÃO

Os crimes em geral possuem várias classificações estabelecidas pela doutrina, seja


para fins exclusivamente didáticos ou não.
Segundo Vianna (2001) os crimes virtuais podem ser classificados em quatro grandes
blocos:
O primeiro deles se refere aos “próprios” – onde, especificamente, o bem
jurídico tutelado pelo direito penal é a inviolabilidade dos dados; depois em
“impróprios” – caracterizando-se pelo uso do computador como
instrumento-meio para a prática dos delitos, porém sem ofender a
inviolabilidade dos dados; seguido dos “mistos” – sendo considerados
complexos, pois há mais de um bem jurídico tutelado; e por fim em
“mediatos” – que ocorrem quando um crime informático é utilizado como
meio para a realização de outro crime, não informático. Devemos ainda levar
em conta que o avanço da tecnologia nos dias atuais é demasiado rápido,
havendo a possibilidade de novas espécies ou classificações surgirem com o
passar do tempo.

Então a classificação atual dos crimes cibernéticos é: crimes próprios, impróprios,


mistos e mediatos.
Segundo preleciona Anderson Soares Furtado Oliveira, crime cibernético próprio é
8

aquele que: [...] só pode ser cometido no ciberespaço, ou seja, necessariamente, deve ser
realizado no ambiente do ciberespaço, para que a conduta seja concretizada, tendo um tipo
penal distinto do tradicional. Ademais, tanto a ação quanto o resultado da conduta ilícita
consumam-se no ciberespaço. (OLIVEIRA, 2009, p.33).
O primeiro é a violação do sistema de segurança; o segundo é o instrumento próprio
do crime, qual seja, o computador; o terceiro que une os dois primeiros incluindo mais bens
jurídicos tutelados e violados e por último os mediatos que usa o crime informático para
praticar outros crimes, como furto, violação de correspondências.
No que diz respeito aos crimes cibernéticos impróprios, assevera Aires José Rover:
São todas aquelas condutas em que o agente se utiliza do sistema de
informática como mera ferramenta para a perpetração de crime comum,
tipificável na lei penal. Dessa forma, o sistema de informática não é
essencial à consumação do delito, que poderia ser praticado por meio de
outra ferramenta. (ROVER, 2009, p.3).

Vale ressaltar que o instrumento utilizado tanto para o crime próprio e impróprio são
os equipamentos de informática, manuseados pelos seres humanos.

3.2.3 PRINCIPAIS CONDUTAS DELITUOSAS NA INTERNET

As principais condutas delituosas cibernéticas são: Fraude por e-mail e pela Internet;
Fraude de identidades, quando informações pessoais são roubadas e usadas; Roubo de dados
financeiros ou relacionados a pagamento de cartões; Roubo e venda de dados corporativos;
Extorsão cibernética, que exige dinheiro para impedir o ataque ameaçado, os famosos golpes
virtuais.
Exemplificando o cometimento de um crime cibernético impróprio no delito de
homicídio, aduz Andréa de Fátima Araújo Cavalcante: “Seria o caso em que um cracker5
invade a rede de computadores de um hospital e muda as prescrições médicas relativas a um
determinado paciente, substituindo os remédios ou alterando as dosagens, com o animus
necandi.” (CAVALCANTE, 2011, p. 55).
Ao longo dos últimos anos, os criminosos virtuais, armados com malwares
sofisticados, roubaram centenas de milhões de dólares de contas bancárias online e de
indivíduos em todo o mundo. Em alguns artigos recentes, já descreveram muitas vezes, que os
dias de assaltar bancos pessoalmente ficaram para trás e agora isso acontece por detrás da tela
de um computador conectado à Internet. Transações bancárias online são seu maior alvo,
tornando predominante o malware bancário.
9

Essa tendência consistente com o que relatamos dois anos atrás. (Mercês, 2014).
Atualmente, é raro uma pessoa que não relate o golpe do boleto falso que gera prejuízos
financeiros, emocionais e sociais, a confiabilidade das transações bancárias, por exemplo, são
reduzidas.

3.2.3.1 A CRIMINALIDADE INFORMATIZADA

O cibercrime (INTERPOL, 2015) é a atividade criminosa ligada diretamente a


qualquer ação ou prática ilícita na Internet. Esse crime consiste em fraudar a segurança de
computadores, sistema de comunicação e redes corporativas.
As práticas associadas ao cibercrime podem ser exemplificadas pelas invasões de
sistemas de computação e comunicação, a disseminação de vírus, a falsidade ideológica, a
violação de informações confidenciais, as fraudes bancárias, a invasão de sites, hoax (do
inglês, embuste ou farsa preparada com intuito de enganar pessoas), o roubo, a violação da
propriedade intelectual, dentre outros. Todos esses crimes costumam ser viabilizados apenas
por mais um, o RID (roubo de identidades digitais).

4. OS HACKERS ÉTICOS OU DO BEM


4.1 DEFINIÇÃO

Com a escalada de invasões cibern Com a escalada de invasões cibernéticas, as


empresas começam a contratar “hackers do bem”. Também conhecidos como “ethical
hackers” (hackers éticos, do inglês), esses profissionais são pagos para identificar
vulnerabilidades em sistemas, bancos de dados, sites de e-commerce e aplicativos.
No mundo inteiro existem milhares, talvez milhões de hackers em ação neste
momento, porém um exemplo de um ex-hacker é Kevin Mitnick. Este é o Hacker mais
famoso do mundo, com fama e feitos mundialmente conhecidos, considerado um herói e
exemplo por alguns, porém criminoso pelo governo americano. (MITNICK; KEVIN, 2005)
Um hacker do bem é um especialista que conhece as técnicas e métodos utilizados
para encontrar vulnerabilidades de segurança em softwares e redes corporativas.
Uma das coisas que realmente difere um tipo de Hacker do outro é a
motivação, assim como existem muitas pessoas diferentes no mundo,
suas motivações também são muito variadas, incluindo curiosidade,
necessidade profissional, vaidade, espírito competitivo, patriotismo,
ativismo ou mesmo crime. Como exemplo de atividade profissional
10

existe o grupo chamado Ethical Hacker, que faz parte dos White hats.
Eles são colaboradores diretos da empresa ou de empresas terceiras
contratadas para consultorias e auditorias, que trabalham em Pentest
(Teste de penetração de sistemas autorizados). Esses são muito
importantes para testar possíveis vulnerabilidades de redes e sistemas,
antes de pessoas mal intencionadas o fazer. Este mercado vem
crescendo bastante no mundo, devido ao aumento na preocupação das
empresas de manter seus dados em segurança. (AMARAL; SÉRGIO,
2012).

No entanto, ao invés de usar esse conhecimento para obter vantagem própria, ele
apenas documenta as vulnerabilidades detectadas para a empresa que está contratando seus
serviços.

4.2. HACKER X CRACKER

De forma geral, hackers são indivíduos que elaboram e modificam softwares e


hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando antigas.
Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema
de segurança.
Reis de Souza (2013, p.4/5) apud Sá (2002, s/p) escreve sobre as espécies de invasores
de sistemas, e são eles:
Hacker: é aquele que sente prazer em explorar os sistemas
programáveis. Sabe perfeitamente que nenhum sistema é
completamente seguro, procura as falhas e suas possíveis soluções
praticam e estruturais. Cracker: é aquele que usa seu conhecimento
para roubar informações, espalhar vírus na rede, assaltar virtualmente
bancos e etc. Possui tanto conhecimento quanto o hacker. Lembrando
que estes não sejam os únicos causadores de cyber crimes, pois como
já abordado, há uma infinidade de crimes e algozes.

Os verdadeiros responsáveis pela mancha no termo Hacker, os criminosos digitais, que


pouco se interessam por conhecimento ou tecnologia.

4.3 RESPONSABILIDADE PENAL

A regra para os crimes virtuais é a responsabilidade objetiva, entretanto é uma norma


que comporta exceções. Tendo em vista que o direito ao sigilo deve ser protegido contra
interferências alheias, o hacker, conhecido como o grande intruso digital, representa
justamente a ameaça mais concreta. O hacker é aquele individuo que usa seu conhecimento,
11

altamente qualificado, sobre sistemas de informação, linguagens de programação e protocolos


da internet para acessar à rede de comunicação eletrônica de dados, e demais informações, de
maneira não autorizada (GUIMARÃES, 2020).
Assim o hacker do bem ou o ético que é contratado para coibir a ação criminosa em
tese, é incluído numa das exceções da responsabilidade penal objetiva. Entende-se que, acerca
do vazamento de dados por terceiros - hackers - em situações em que os agentes de dados
agiram de acordo com as melhores normas de segurança e com boa-fé, cabe analisar o caso
concreto à luz da responsabilidade subjetiva. Isso porque, em tese, o standard disposto em lei
foi respeitado e, não havendo violação à norma, sobreporia ao caso a excludente constante do
inciso II, do artigo 43.
Vale, em seguida, apurar a existência de algum grau de culpa - ânimo de prejudicar
(dolo) ou erro de conduta por imprudência, negligência e/ou imperícia (culpa stricto sensu) -
para que haja a devida responsabilização. A mera invasão por terceiros, então, não tem o
condão de afastar por completo a responsabilidade do agente. (MAGALHÃES, 2020).
Entende- se que o harcker do bem não responde pela invasão do sistema na sua totalidade,
pois a finalidade não é a prática criminosa.

4.4 CULPABILIDADE

A culpabilidade é um dos elementos constitutivos do crime pela Teoria Tripartida,


além da ilicitude e da tipicidade. Com os crimes virtuais há regulamentação jurídica, ou seja,
é ato típico e ilícito porque assim que a lei o definiu. Há inclusive a necessidade que a conduta
praticada pelo agente seja culpável (culpabilidade), e neste sentido, os doutrinadores Flavio
Augusto Monteiro de Barros (1999, pg.115) e Hans Welzel (2004, pg. 57) ensinam que: A
culpabilidade é o juízo de reprovação que recai sobre a conduta típica e ilícita realizado pelo
agente. É, pois, o juízo da censura decisivo à fixação da pena, que recai predominantemente
sobre o agente, e não sobre o fato criminoso.
Embora o hacker seja equiparado a um terceiro estranho à relação estabelecida entre o
agente de tratamento de dados e a vítima, titular dos dados, dificilmente o dano será
proveniente exclusivamente da conduta daquele, já que a invasão tende a estar relacionada
com algum tipo de deficiência na segurança do sistema.
Nesse ponto, vale alertar que a imprescindibilidade de providências adequadas de
segurança ao tratamento de dados é, op legis, fator de regularidade da atividade, de modo que,
na apuração de danos, faz-se imperiosa a checagem da realização de todas as medidas
12

disponíveis ao caso, seja preventiva, seja repressivamente. Não é cabível afirmar, de plano,
que os agentes de tratamento de dados em nada contribuíram para a ocorrência do evento
danoso.
Para fins de caracterização daquela excludente, deve a conduta do hacker ser
considerada ativa e determinante à configuração do dano, sem que o vazamento de dados
tenha decorrido também pela ineficácia das medidas de segurança adotadas. Nesse sentido,
entende-se que dificilmente os tribunais pátrios admitirão, com plausibilidade, o vazamento
de dados como hipótese de excludente de responsabilidade por fato de terceiro.

4.5 LEGISLAÇÃO APLICADA

No Brasil existem delegacias especializadas em crimes virtuais, geralmente


encontradas nas capitais brasileiras. É salutar que até 2012 não havia legislações específicas
para tais delitos, sendo complementado para a consumação de ameaças ou agressões a outros
bens jurídicos, sendo suficiente o conhecimento informático para as práticas ilícitas. Através
da promulgação da Lei n° 12.737 em 2012, popularmente conhecida como Lei Carolina
Dieckmann, fora incluído no Código Penal Brasileiro os artigos 154-A e 143-B, se tratando de
um importante marco para a responsabilização dos infratores, e posteriormente com a
promulgação da Lei 12.965 de 2014, denominada Marco Civil da Internet.
Deste modo, bens jurídicos de origem informática ou virtual foram resguardados pelo
ordenamento jurídico brasileiro, porém, como a sociedade encontra-se em constante
transformação, algumas condutas podem não estar tipificadas, sendo assim, de acordo com o
princípio da legalidade disposto na Constituição Federal, art. 5º, XXXIX “Não há pena sem
lei anterior que o defina, nem pena sem prévia cominação legal”. (BRASIL, 1988).
A Lei n° 12.737/2012 é um importante marco no tocante a proteção das vítimas de
crimes virtuais, ante o notório do legislador em enquadrar as condutas em que o indivíduo,
rompendo a segurança do dispositivo informático de qualquer natureza, destrói ou adultera
sem o consentimento do titular, não respeitando assim a privacidade cibernética do mesmo e
ainda, aqueles que para obter vantagem ilícita se utilizam de vulnerabilidades informáticas
dos usuários causando-lhes por vezes, enormes prejuízos. (OLIVEIRA JUNIOR, 2013)
Verifica-se que tais delitos serão julgados pelos Juizado Especial Criminal, pois este é
responsável em julgar delitos de menor potencial ofensivo, com pena não superior a dois
anos. Ocorre que, os crimes virtuais diante de sua complexidade necessitam de prova pericial,
sendo assim incompatíveis com o rito dos Juizados Especiais Criminais.
13

A Lei 12.737/2012 foi um grande avanço no ordenamento jurídico brasileiro que


possuía uma lacuna no que tange a matéria, entretanto, no tocante ao Marco Civil da Internet,
Lei n° 12.965/2014, houve uma complementação na legislação já existente, pois a lei do
marco civil estabeleceu critérios de proteção da privacidade dos usuários da rede.
O artigo 7° da referida lei diz respeito a um importante avanço, pois garante
privacidade aos e-mails e demais comunicações, conforme vislumbra-se no inciso II do
referido artigo “inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por
ordem judicial, na forma da lei”. (BRASIL, 2014)
O artigo 19 assegura a responsabilidade dos provedores de internet, sendo que, apenas
serão responsabilizados se não cumprirem ordem judicial de retirada de conteúdo, garantindo
deste modo, o direito da livre expressão, assegurando por outro lado a retirada de
determinados conteúdos.
Por fim, assegura ainda a neutralidade da rede, ou seja, não poderá haver distinção
entre provedores de internet, os dados devem ter tratamento igualitário, sendo do usuário a
escolha do conteúdo no qual irá acessar e a livre concorrência na rede. (BRASIL, 2014).

5. CONSIDERAÇÕES FINAIS

Essa pesquisa se propôs, como objetivo geral, analisar de que forma a utilização da
ferramenta tecnológica de videoconferência no âmbito do Tribunal de Justiça do Amapá,
nas audiências de conciliação, possibilita a melhor prestação jurisdicional a sociedade.
O presente estudo demonstrou-se multidisciplinar, abordando pontos que vão além
do direito. Para fundamentar a pesquisa, utilizou-se conceitos da área tecnológica, bem
como do direito, tendo como foco a videoconferência como ferramenta nas audiências de
conciliação promovidas pelo Tribunal de Justiça do Amapá (TJAP).
Nesse teor, os argumentos trazidos trouxeram uma visão importante sobre a
utilização da videoconferência como ferramenta tecnológica para a realização da
conciliação, bem como a forma de sua utilização no TJAP.
Conforme a pesquisa, no Tribunal de Justiça do Amapá, implementou-se a
utilização da tecnologia de videoconferência como instrumento para as audiências de
conciliação e assim, essa ferramenta possibilita melhor prestação jurisdicional. Em casos
que as partes se encontram a quilômetros de distância, ou em casos que não podem estar as
partes fisicamente presentes, aquela, serve como elo que liga os sujeitos da relação
14

processual ampliando as possibilidades de um acordo, situação que não seria possível sem a
tecnologia da videoconferência.
Portanto, a ferramenta de videoconferência possibilita uma prestação jurisdicional
satisfatória, tanto em casos em que as partes se encontram a quilômetros de distância, como
em situações excepcionais em que não pode estar fisicamente presente. Assim, hipótese
levantada, foi confirmada.
Por fim, destaca-se que sim, é um avanço a possibilidade de se permitir a
conciliação não presencial no âmbito dos Juizados Especiais Cíveis. No entanto, é
fundamental que o Estado se aparelhe adequadamente para que possa garantir aos
jurisdicionados o mais amplo e irrestrito acesso à justiça, não buscando inverter tal ônus
para aqueles que mais necessitam de socorro, ou para a advocacia.
15

REFERÊNCI
AS

AMARAL, Sérgio Ferreira e PRETTO, Nelson de Luca”. Ética, Hacker e educação


Disponível em: < http://www.lantec.fe.unicamp.br/lantec/publicacoes/lv_hacker.pdf >.
Acesso em: 11 maio 2023.

BEZERRO, Eduardo Buzetti Eustachio ; COLLI, Jonathan Delli Colli. A TUTELA


JURÍDICO-PENAL DOS CRIMES DIGITAIS. Disponível em:
http://www.unoeste.br/site/enepe/2017/suplementos/area/Socialis/01%20- %20Direito/A
%20TUTELA%20JUR%C3%8DDICO%20PENAL%20DOS%20CRIMES
%20DIGITAIS.pdf. Acesso em: 21 de janeiro de 2023.

CASTRO, Aldemario Araujo. A internet e os tipos penais que reclamam ação criminosa
em público. Disponível em: Acesso em 15 de abril de 2023.

CAVALCANTE, Andréa de Fátima Araújo. A atipicidade dos Crimes cibernéticos no


Brasil e a impunidade: uma análise crítica. Acesso em 13 de abril de 2023.

CERQUEIRA, Tarcísio Queiroz. A regulamentação da INTERNET no Brasil. Disponível


em: www.faroljuridico.com.br/art-regula01.htm. Acesso em: 14 de março de 2023.

COLHADO, Junyor Gomes. Conceito de crime no Direito Penal brasileiro. Disponível em:
https://jus.com.br/artigos/47517/conceito-de-crime-no-direito-penalbrasileiro. Acesso em: 07
de fevereiro de 2023.

DA SILVA, Patrícia Santos. Direito e crime cibernético: análise da competência em razão


do lugar no julgamento de ações penais. Brasília: Vestnik, 2015.

DELMANTO, Celso. Código Penal comentado, editora Renovar, 7º edição, São Paulo,
2007.

ESCOLA, Brasil. A HISTÓRIA E AS IDÉIAS DO DIREITO PENAL. Disponível em:


https://monografias.brasilescola.uol.com.br/direito/a-historia-as-ideias-direitopenal.htm.
Acesso em: 04 de março de 2023.

GUEIROS JÚNIOR, Nehemias. Revolução digital: a convergência das mídias e os


problemas jurídicos. Disponível em: www.conjur.uol.br/view.cfm?id=14354. Acesso em: 13
de março de 2023.

JOLO, Ana Flávia. EVOLUÇÃO HISTÓRICA DO DIREITO PENAL. Disponível em:


http://intertemas.toledoprudente.edu.br/index.php/ETIC/article/viewFile/
3298/3049#:~ :text=As%20primeiras%20ideias%20de%20direito,havia%20uma%20rea
%C3%A7% C3%A3o%20da%20vitima. Acesso em: 03 de março de 2023.

KAMINSKI, Omar. Retrospectiva 2002: como foi o ano para o direito, informática e
tecnologia. Disponível em: http://conjur.uol.com.br/viem.cfm?id=15527. Acesso em: 12 de
março de 2023.
16

LUCCA, Newton. Direito e INTERNET: aspectos jurídicos relevantes. Edipro, São Paulo,
2001, pág. 25. 21

MASSON, Cleber. Direito Penal esquematizado, editora Método, São Paulo, 2009.
OLIVEIRA, Anderson Soares Furtado. Crime por Meios Eletrônicos. Brasília: Universidade Gama
Filho, 2019.

MITNICK, Kevin D.; SIMON, William L. (2006) ”A arte de invadir: as verdadeiras histórias
por trás das ações de hackers, intrusos e criminosos eletrônicos”, Pearson Education do
Brasil , traduzido por César Pinto e Hoenir Ribeiro da Silva. - São Paulo : Pearson Prentice
Hall.

ROVER, Aires José. Crimes de informática. <Disponível em:


http://www.infojur.ufsc.br/aires/arquivos/CRIMES%20DE%20INFORMATICA%20public.p
df>. Acesso em 10 de abril de 2023.

SILVA, Jefferson David dos Anjos Silva; LIMA,Maria Vitória Ribas de Oliveira. OS
PRINCIPAIS CIBERCRIMES PRATICADOS NO BRASIL. Disponível em:
https://editorarealize.com.br/editora/anais/conedu/2018/TRABALHO_EV117_MD1_S
A19_ID7393_13082018131829.pdf. Acesso em: 22 de março de 2023.

SOUZA, Marco Antônio Cardoso de. Legislação e Internet. Disponível em:


http://www.ibdi.hpg.ig.com.br. Acesso em: 15 de maio de 2022. Revista Super Interessante.
A origem da criminalidade. Disponível em: https://super.abril.com.br/ciencia/a-origem-
dacriminalidade/https://super.abril.com.br/ciencia/a-origem-da-criminalidade/. Acesso em: 05
de março de 2023.

Conceito de crime no Direito Penal brasileiro. Disponível em: https://jus.com.br. Acesso


em: 06 de março de 2023.
Teoria do crime: resumo, elementos e tipos de crimes. Disponível em:
https://www.significados.com.br. Acesso em: 08 de março de 2023.

Teoria do Crime. Disponível em: https://www.tc.df.gov.br. Acesso em: 09 de março de


2023.

Conceito de crime - Resumo de Direito – Direito Net. Disponível em:


https://www.direitonet.com.br. Acesso em: 10 de março de 2023.

Disponível em: https://www.google.com.br/search?


q=quais+os+elementos+do+crime+para+doutrina &sxsrf=ALiCzsZ19PcCJSYTshuk-lK9-TP.
Acesso em: 11 de março de 2023.

Debate sobre “code is law” divide opinião de especialistas. Disponível em:


www.oabmg.org.br/document.asp?item=401&cod=. Acesso em: 16 de março de 2023.

Disponível em: https://www.google.com/search?q=crimes+cibern


%C3%A9ticos+no+brasil&oq=crime 22
s+ciber&aqs=chrome.3.69i57j35i39j0i433i512j0i512l2j69i60l3.9563j0j7&sourceid=chr
ome&ie=UTF-8. Acesso em: 17 de março de 2023.
17

Disponível em: https://www.google.com/search?


q=surgimento+da+internet+e+a+crime+no+brasil&o
q=surgimento+da+internet+e+a+crimi&aqs=chrome.2.69i57j33i10i160l2.22635j0j7&s
ourceid=chrome&ie=UTF-8. Acesso em: 18 de março de 2023.

Disponível em: https://www.google.com/search?


q=crime+cibernetico+conceito+por+autores&oq=cri
me+cibernetico+conceito+por+autores&aqs=chrome..69i57j33i160l2.13139j0j7&sour
ceid=chrome&ie=UTF-8. Acesso em: 19 de março de 2023.

Disponível em: https://www.google.com/search?


sxsrf=ALiCzsa9Z9QRUN8jrbuxELFZw4J1fqLVQ:1653880955880&q=bens+jur
%C3%ADdicos+tutelados+pela+lei+dos+c
rimes+virtuais&spell=1&sa=X&ved=2ahUKEwir1YDXoob4AhUjjJUCHRP1DukQBSg
AegQIARA3&biw=1687&bih=792&dpr=0.8. Acesso em: 20 de março de 2023.

Disponível em: https://www.google.com/search?


q=os+rackers+do+bem&oq=os+rackers+do+bem&a
qs=chrome..69i57j33i10i160.17093j0j7&sourceid=chrome&ie=UTF-8. Acesso em: 23 de
março de 2023.

Disponível em: https://valor.globo.com/carreira/noticia/2022/01/17/aumenta-adisputa-pelos-


hackers-do-bem.ghtml. Acesso em: 24 de março de 2023.

Disponível em: https://www.google.com.br/search?


q=hacker+e+cracker&sxsrf=ALiCzsadLRzQ_GTV NwXuuZLL9FQB6nhxIg
%3A1653948679102&source=hp&ei=B0GVYtngBNiS5OUPi
6yj8Aw&iflsig=AJiK0e8AAAAAYpVPF6JkQiy_g4oeKCHWlIPDSxaYa-2. Acesso em: 25
de março de 2023.

Disponível em:
https://portal.tcu.gov.br/data/files/3F/77/6A/A2/6C75D410F10055D41A2818A8/23090
77.PDF. Acesso em: 26 de março de 2023.

Disponível em: http://intertemas.toledoprudente.edu.br/index.php/ETIC/article/viewFile/


5010/4838. Acesso em: 27 de maio de 2022. Disponível em:
https://querobolsa.com.br/revista/hackers-do-bem-veiga-de-almeidauva. Acesso em: 28 de
março de 2023.

Disponível em: https://www.migalhas.com.br/depeso/307766/breves-reflexoes-sobrea-


responsabilidade-penal-dos-hackers-de-araraquara. Acesso em: 29 de março de 2023.

Disponível em: https://www.google.com/search?


q=os+hackers+contratados+pelo+governo+federal+r
espondem+por+crime&oq=os+hackers+contratados+pelo+governo+federal+respond
em+por+crime&aqs=chrome..69i57.25384j0j7&sourceid=chrome&ie=UTF-8. Acesso em 30
de março de 2023.

Disponível em: https://www.migalhas.com.br/depeso/328337/qual-a-resposta-dalgpd-para-a-


responsabilizacao-de-agentes-frente-ao-vazamento-de-dados-porhackers. Acesso em: 31 de
18

maio de 2022. Disponível em: https://jus.com.br/artigos/93865/crimes-ciberneticos-a-


legislacaobrasileira-no-combate-aos-ataques-virtuais. Acesso em: 01 de março de 2023.

Disponível em: https://www.google.com/search?q=diferen


%C3%A7as+entre+hacker+e+cracker&oq =diferen
%C3%A7as+entre+racker&aqs=chrome.1.69i57j0i13i30.15227j1j7&sourceid
=chrome&ie=UTF-8. Acesso em: 02 de março de 2023.

Pesquisa de Vitimização Ilanud e Secretaria da Segurança Pública de São Paulo .


Disponível em: https://super.abril.com.br/ciencia/a-origem-da-criminalidade/. Acesso em: 29
de março de 2023.

Você também pode gostar