Você está na página 1de 18

MIGALHAS DE PESO

Os desa1os de operacionalização do
processo eletrônico, os crimes
cibernéticos e o pleno acesso à Justiça
Carla Núbia Nery Oliveira
Oliveira,, Rute Cabral Brandão e Terezinha Bernadete Maia Cabral

A garantia do acesso à justiça necessita de um e1ciente sistema de processo judicial,


em que os operadores, agentes e interessados visualizem e percebam realmente a
guarda do Estado na resolução dos conQitos apresentados à sua tutela.

9/1/2019

Introdução

A evolução dos meios de comunicação nos proporcionou mudanças extraordinárias,


desde a percepção de quem somos até onde podemos ir, assim como seres
participantes de um universo até bem pouco tempo desconhecido.

A ciência evoluiu de tal forma que nossa integração foi rapidamente modi1cada. Hoje,
nos parece mágico e nos faz crer que estamos tão próximos uns dos outros, como se
estivéssemos ligados por uma rede invisível.

Essa grata satisfação nos levou aos patamares que vivemos em se tratando de
comunicação à distância. Estamos de fato intrínseca e irremediavelmente conectados.

Não há mais como imaginarmos nosso cotidiano pessoal e pro1ssional sem uma
comunicação virtual, sem um “aparato”, que nos deixe ligados a toda hora e a cada
instante. Somos cercados de necessidades atreladas à comunicação virtual.

Assim, necessário se faz que todos, em todos os setores, adequem-se à nova realidade,
:
ou seja, à rede mundial de computadores e suas mais diversas formas de
apresentação.

Empresas, setores do comércio, instituições 1nanceiras, os mais diversos setores do


governo, tais como: segurança, saúde, educação, “justiça”; en1m, todos entrelaçados e
subjugados ao mundo computadorizado.

Assim, não foi difícil prevê que o Poder Judiciário não apenas do Brasil, mas de todo o
mundo, utilizasse de sistemas de informações para de certa forma melhorar o acesso à
Justiça.

Todavia, a tecnologia trouxe suas peculiaridades, e com ela veio, também, a questão de
adaptação dos usuários e uma nova modalidade de crimes, dessa vez, num ambiente
chamado virtual, mas que pode afetar um número inimaginável de pessoas.

Tendo como exemplo o caso recente de ciberataque que ocorreu no dia 12 de maio de
2017, prejudicando governos, instituições e cidadãos de vários países, não tínhamos
como deixar de relacionar esse assunto com o acesso à justiça.

O referido ataque ao sistema de informação e dados foi sem precedentes o que exigirá
uma “investigação internacional para identi1car os culpados”, disse a Europol (Serviço
Europeu de Polícia) às redes de comunicação.

Para se ter uma noção exata do impacto no Brasil, empresas e órgãos públicos de 14
Estados mais o Distrito Federal foram afetados, inclusive sites do Poder Judiciário
(Tribunais de Justiça de São Paulo, Sergipe, Roraima, Amapá, Rio Grande do Sul, Mato
Grosso do Sul, Minas Gerais, Rio Grande do Norte, Piauí, Bahia e Santa Catarina), o site
do Instituto Nacional do Seguro Social – INSS, o site da Petrobras, do Itamaraty, do
Ministério Público de São Paulo e do Instituto Brasileiro de Geogra1a e Estatística –
IBGE. A principal medida adotada pelas empresas e pelos órgãos públicos foi tirar os
sites do ar e pedir para que os respectivos computadores fossem desligados.

Os sistemas dos computadores foram infectados por um vírus denominado


ransonware1, explorando uma falha nos sistemas Windows, exposta em documentos
vazados da Agência Nacional de Segurança dos Estados Unidos (NSA). Assim, os
hackers2 sequestravam o acesso aos dados institucionais ou pessoais e pediam uma
recompensa em bitcoins3.

Por isso, não há como falar de processo judicial eletrônico sem relacioná-lo às
consequências de seu uso, assim veremos adiante tais aspectos trazidos pela inovação
tecnológica.
:
I – O direito fundamental ao acesso à Justiça

Muito mais do que o simples direito à tutela jurisdicional do Estado, o direito


fundamental de acesso à Justiça encerra uma concepção ampla que o compreende
como instrumento imprescindível e essencial à materialização de todos os demais
direitos salvaguardados em nosso ordenamento.

Neste sentido, é o entendimento de Cichocki Neto, segundo o qual “o direito em


comento abrange desde a atividade legiferante, perpassando pela interpretação da
norma até a aplicação desta no caso concreto de modo justo” (CICHOCKI NETO, 2009
apud MACHADO; NOMIZO, 2015).

A riqueza de signi1cação desse direito decorre do próprio conceito de “justiça” que,


extremamente aberto e complexo, suscita as mais profícuas discussões doutrinárias.
Sem, no entanto, pretender enveredar por exaustivo debate, lança-se mão do conceito
positivista defendido por MACHADO e NOMIZO (2015), para quem o termo consiste em
“... atribuir a cada um o seu direito por meio adequado, seja ele judicial ou extrajudicial,
de modo efetivo e satisfatório”.

Sensível à densidade do conceito do direito ao acesso à justiça, PAROSKI (2008, p. 138)


de1ne-lhe contornos práticos:

O acesso à justiça, quando se pensa em processo jurisdicional, signi1ca,


ainda, romper barreiras e introduzir mecanismos de facilitação não apenas
do ingresso em juízo, mas também de fornecimento de meios (materiais,
1nanceiros etc.) adequados durante todo o desenvolvimento do
procedimento; signi1ca redução de custos, encurtamento das distâncias,
duração razoável do processo, diminuição de oportunidades de impugnação
às decisões jurisdicionais (otimização do sistema recursal) e efetiva
participação na relação processual, dentre tantos aspectos que podem ser
ressaltados.

E, nesta senda, WATANABE (1988 apud Paroski, 2008, p.139) estudou os elementos
constitutivos do direito ao acesso à justiça, quais sejam:

[...] são dados elementares desse direito: (1) o direito à informação e


perfeito conhecimento do direito substancial e à organização de pesquisa
permanente a cargo de especialistas e ostentada à aferição constante da
adequação entre a ordem jurídica e a realidade socioeconômica do país; (2)
direito de acesso à Justiça adequadamente organizada e formada por juízes
inseridos na realidade social e comprometidos com o objetivo de realização
da ordem jurídica justa; (3) direito à preordenação dos instrumentos
processuais capazes de promover a efetiva tutela de direitos; (4) direito à
:
remoção de todos os obstáculos que se anteponham ao acesso efetivo à
Justiça com tais características.

Ainda sobre a caracterização do referido direito, FONTAINHA (2009, p. 26) a1rma que
deste são extraído outros quatro princípios informadores, a saber, acessibilidade,
operosidade, utilidade e proporcionalidade.

Segundo o autor, a acessibilidade remete-se à possibilidade de ingresso do cidadão


pela via judicial por meio de ajuizamento de uma ação; enquanto que a operosidade
relaciona-se a todos os sujeitos envolvidos nos processos – as partes litigantes, o
órgão jurisdicional e representante do Ministério Público – e aos instrumentos que
integram a relação jurídico-processual. Já a característica da utilidade encerra a noção
de satisfação da pretensão visada pelas partes através do processo, ao tempo que a
proporcionalidade indica a correlação da decisão proferida pelo juízo com o conteúdo
do processo.

Diante desse contexto, o processo eletrônico emerge como um instrumento essencial


para a concretização do acesso à justiça, na medida em que garante mais celeridade na
tramitação processual, permite economia 1nanceira de custas judiciais – como o porte
e a remessa de processos às instâncias superiores – e facilita o acompanhamento dos
sujeitos e seus respectivos causídicos enredados à demanda, principalmente fora do
expediente forense.

Deixa, portanto, de existir aquilo que antes era considerado “tempo morto” do processo,
este compreendido como lapso temporal empregado com várias atividades acessórias
ao processo físico, que hoje são dispensados com a sua informatização, tal como a
organização dos fólios (numeração, encadernação e paginação), a concessão de vista
dos autos ou a simples paralização do processo. A informatização é fruto de uma
tentativa, ainda que muito incipiente, de aproximar o tempo legal do tempo real do
processo.

Essa novidade foi introduzida no ordenamento brasileiro pela lei 10.259, de 12 de julho
de 2001, inicialmente, restrita ao âmbito dos Juizados Especiais Federais, e hoje
ganhou o seu modelo mais dinâmico e Quente no CPC/15 (lei 13.105/15) cujo
regramento traz desde a possibilidade de recebimento de recurso prematuro –
inadmitido na lei processual anterior – até a adoção de videoconferência para a
realização de instrução, sustentação oral e julgamento. A própria movimentação
processual passou a ser automática, independentemente de ato de serventuário da
justiça (CPC/15, art. 228, § 2o).

Assim, tem-se que muitos foram os benefícios adquiridos pela modernização e


informatização do processo, com reQexos diretos na gestão judiciária e o no próprio
:
direito jurisdicional.

No entanto, esse novo elemento a integrar as relações jurídico-processuais ao mesmo


tempo em que trouxe importantíssimas inovações, gerou novas problemáticas,
conforme se verá adiante.

II – Os desa1os do processo eletrônico

As mais variadas formas de tecnologia de informação e de comunicação foram


introduzidas no atual modelo de processo judicial com a 1nalidade de conferir maior
e1ciência à máquina judiciária e, por via de consequência, propiciar um sistema
eletrônico o mais transparente e célere possível.

Para dar suporte tecnológico ao processo eletrônico, o órgão judicante deve deter um
aparato mínimo de navegador de internet (browsers4), base de dados para
armazenamento em rede, aplicativos, dentre outras ferramentas que auxiliem ou
melhorem o acesso.

Na prática, a utilização do processo informatizado exige dos seus operadores, aptidões


para além do conhecimento jurídico, as quais, dotadas de alto grau de complexidade,
demandam o constante suporte de pro1ssionais especializados na área de Tecnologia
da Informação (TI) para viabilizar o seu acesso. É bem verdade que no caso dos
servidores públicos conta-se com um aparato tecnológico que lhes permite
operacionalizar o processo eletrônico sem muitas di1culdades, todavia, o mesmo não
se dá entre a grande maioria dos seus usuários, notadamente advogados e cidadãos
em geral (em busca de seus direitos).

Quanto a este aspecto, Patrícia Peck Pinheiro a1rma:

No contexto do novo pro1ssional do Direito, estrategista, informatizado, com


visão de negociador, devemos abordar mais um aspecto que tem gerado
controvérsias, o referente aos serviços jurídicos prestados online.
Atualmente, existem mais domínios de pro1ssionais liberais registrados
para advogados do que qualquer outro ramo, ultrapassando até mesmo os
pro1ssionais de tecnologia da informação. (PINHEIRO, 2009, p. 344).

Nesse sentido, não são raros os empecilhos enfrentados pelos patronos na utilização
dos sistemas judiciais, compreendendo desde as simples permissões de segurança,
até a diversidade de plataformas de navegação entre os inúmeros sistemas eletrônicos
judiciais existentes, as quais, não raras vezes, são incompatíveis entre si, de modo que
são necessárias mais de uma máquina com con1gurações diferentes para acessá-los.

Ainda sobre a di1culdade de acesso ao processo eletrônico, este só goza de proteção


:
legal na hipótese de indisponibilidade da comunicação eletrônica, quando os prazos
para eventual manifestação serão suspensos até o dia útil seguinte à resolução do
problema (CPC/15, art. 224, § 1º). Conquanto, não se tenha um prejuízo direto às
partes, concretamente se veri1ca o surgimento de um óbice ao acesso dos autos
virtuais, que só se vê cessado após o empenho do corpo técnico de TI do órgão
jurisdicional competente.

Outra séria problemática envolvida com a informatização do processo é a ausência de


um programa de inclusão digital da parcela da sociedade menos favorecida. A situação
desemboca numa questão em que ao invés de funcionar como instrumento para o
direito pleno à jurisdição, o processo judicial pode se tornar elemento segmentador,
gerando “um verdadeiro 'apartheid' digital” (FERREIRA, 2006).

Sobre o tema, FONTAINHA (2002, p.7 apud ECKHARD, SANTOS, 2008) explica que a
ampliação do acesso a` justiça, seja no campo legislativo, seja na administração da
Justiça, requer, antes de tudo uma transformação da sociedade:

A computação e a internet facilitam a administração da Justiça, mas o


acesso do cidadão aos mesmos ainda e' mais precário do que a` saúde e
educação [...] desta forma, se mais amplas reformas não forem tentadas,
incluindo uma democratização dos recursos computacionais, estes
passarão a servir de instrumento para uma maior ainda elitização do acesso
a` justiça.

Deste modo, tem-se que as medidas tecnológicas que foram incorporadas ao processo,
embora tenham sido motivadas para aprimorar o seu uso e possibilitar à sociedade
uma prestação jurisdicional mais célere e efetiva, na prática lhe restringe a
acessibilidade. Tal situação é digna de severa reprimenda, já que a tecnologia deve
servir à Justiça e não ser posta como condição para seu acesso.

Ao analisar com profundidade o tema, CUNHA (2004) explica que a denegação à


Justiça pode se dar basicamente de duas formas: pela impossibilidade de acesso a`
jurisdição e pelo modo de como esta se exerce. No primeiro caso, a ofensa pode ser
percebida por qualquer “impossibilidade formal ou material de estar em juízo”,
enquanto que no segundo, é veri1cada nas “restrições legais ou práticas aos direitos de
ser ouvido”, como não ter a parte suas alegações apreciadas por um juízo isento,
limitação aos meios de defesa. E acrescenta:

Tendo assumido o monopólio da prestação jurisdicional, o governo não


pode, sem infração dessa promessa, criar óbices a` solução judicial dos
conQitos. A jurisdição e' serviço público essencial, que deve estar disponível,
pronta e plenamente, a todos que dela necessitem para a satisfação dos
:
seus direitos (2004, p. 187).

Para garantir o pleno acesso à jurisdição, portanto, faz-se necessária a consolidação e


a ampliação das inovações já trazidas para o processo judicial, o que pode ser iniciado
com a uniformização dos sistemas eletrônicos judiciais em todos os tribunais
brasileiros. Assim, será possível convergir todas as atenções a um só sistema,
concentrando os esforços na solução dos desa1os tecnológicos postos e no
aprimoramento do processo eletrônico.

Em ato contínuo, FERREIRA (2006) defende que se faz necessária a implantação de


uma política de segurança da informação que possa assegurar e preservar a
con1dencialidade, integridade e disponibilidade dos dados contidos nos processos
eletrônicos, com a criação de mecanismos de controle para identi1car os potenciais
riscos dos ativos da organização e combater fraudes e erros. Adverte a autora,
entretanto, que para o êxito dessa medida é salutar que haja uma Política de
Privacidade que preveja sanções para ações não autorizadas ou indevidas, que
contrariem as políticas e os procedimentos de segurança organizacional.

III – As mudanças causadas pelo uso dos sistemas de informação

Devido à globalização, nossa sociedade vem passando por uma espécie de “revolução
informática”, que vem possibilitando, entre outros feitos, a substituição do trabalho
humano por máquinas.

As últimas décadas foram de grandes alterações econômicas, culturais, sociais e


políticas que propiciaram melhorias na qualidade de vida em alguns segmentos. As
novas tecnologias parecem se agregar de forma mais incisiva, mesmo na vida daqueles
que se encontram na parcela da população menos favorecida economicamente.

A internet é um meio de comunicação que gera informação, negócios, entretenimento e


interação social. Ademais, alcança um público in1nitamente maior do que os
explorados por outros meios, certo de que ela ultrapassa as fronteiras e atinge bilhões5
de pessoas.

A rede mundial de computadores é utilizada para inúmeras 1nalidades, seja para


realizar negociações comerciais, buscar conhecimento, conhecer pessoas, produzir
atividades de marketing pessoal, trazer avanços no processo judicial eletrônico e, em
alguns casos, promovendo transtornos para outras pessoas, incluindo prejuízos
1nanceiros. Essa utilização tem apresentado um aumento exponencial a cada ano,
muito em virtude da evolução tecnológica e do barateamento dos computadores e
dispositivos móveis de acesso à rede.

Milhares de transações online são efetivadas instantaneamente por pessoas e


:
empresas em diversas áreas do globo. Com isso, percebe-se que a internet é universal
e seu uso extremamente necessário.

A sociedade moderna teve sua capacidade elevada com a popularização das máquinas
e suas conexões, permitindo que os usuários experimentassem uma liberdade de
informação e de expressão em grau antes inimaginável.

Ao mesmo passo que houve a evolução dos recursos tecnológicos, as ameaças


praticadas via computador também se aprimoraram com o passar dos anos. No Brasil,
os ataques6 a computadores quase triplicaram em 2011 em relação ao ano anterior. No
ano de 2012 foram 399.515 registros de problemas com vírus ou tentativas de fraude,
enquanto em 2010 ocorreram 142.844.

São vários os tipos de infrações cometidas na internet, como exemplos: falsi1cação de


dados, estelionatos eletrônicos e invasão de redes e sistemas. Isso é o que
abordaremos no capítulo a seguir.

IV – Os crimes cibernéticos no ordenamento jurídico brasileiro

O espaço virtual tão propício à prática dos mais variados crimes encontra no
ordenamento jurídico brasileiro algumas normas, mesmo que de forma esparsa, como
por exemplo: a lei 9.983/00, que tipi1cou os crimes relacionados ao acesso indevido a
sistemas informatizados da Administração Pública; a lei 9.296/96, que disciplinou a
interceptação de comunicação telemática ou informática; e a lei 12.737/12, que dispõe
sobre a tipi1cação criminal de delitos informáticos.

Vale ressaltar que a aplicação da legislação já existente, como o próprio CP, para
enquadrar os crimes cibernéticos ocorre porque os operadores do direito entenderam
que, em alguns casos, a conduta praticada é aquela já tipi1cada pelas nossas leis, e o
que muda é o instrumento utilizado na conduta criminosa: a informática, o computador,
a internet. Isso ocorre, porque como essas normas restringem a liberdade do indivíduo,
é inadmissível que o juízo acrescente outras limitações além daquelas previstas pelo
legislador. E em matéria penal somente é admissível a analogia quando esta bene1cia o
réu.

Portanto, não podemos a1rmar que o espaço virtual não tenha nenhuma proteção
jurídica, apesar da pouca proteção, por ainda faltar tipi1cações que, por exemplo,
criminalize de forma mais dura os atos de quem prejudique os sistemas do Poder
Judiciário.

Dessa forma, a prática de crimes cibernéticos não é sinônimo de impunidade, uma vez
que a autoria e a materialidade são passíveis de comprovação por meio de
investigação criminal. E a esfera penal, sofrendo os impactos dos avanços
:
tecnológicos, criou delegacias especializadas em crimes cibernéticos, capazes de
investigar esses delitos que se mostram cada vez mais frequentes, para assim reduzi-
los.

Diante dos avanços tecnológicos, do uso rotineiro da web7 e dos meios eletrônicos no
cotidiano das pessoas e, consequentemente, da propagação de crimes relacionados a
esse cenário, o Brasil se mostra atrasado por ainda não possuir uma legislação
especí1ca para disciplinar os crimes cibernéticos. Já que vários países apresentam
legislação especí1ca que tratam desses tipos de infrações, como Estados Unidos e
Portugal.

Um exemplo do Brasil de crime digital determinante para a aprovação de uma lei foi o
sofrido por uma atriz, daí porque, a lei 12.737, de 30 de novembro de 2012, também é
chamada de lei Carolina Dieckmann. Esta lei modi1cou o Código Penal Brasileiro,
tipi1cando uma série de condutas no ambiente digital, principalmente em relação à
invasão de computadores, além de estabelecer punições especí1cas.

Nesse sentido, foi alterada a redação dos artigos 266 e 298 do CP para adequá-los a
realidade atual.

O artigo 266 teve a sua titulação alterada para inserir a interrupção quanto aos serviços
informáticos. Esse dispositivo trata do seguinte delito “interrupção ou perturbação de
serviço telegrá1co, telefônico, informático, telemático ou de informação de utilidade
pública”.

Quanto ao artigo 298, em seu parágrafo único, o legislador equiparou como documento
particular os cartões de crédito e débito no delito de falsi1cação de documento.

A nova lei classi1ca, portanto, como crime justamente casos semelhantes, em que há a
invasão de computadores, tablets8 ou smartphones9, conectados ou não à internet,
“com o 1m de obter, adulterar ou destruir dados ou informações”.

Importante, ainda citar que a lei 12.737/12 acrescentou ao CP/40, os arts. 154-A e 154-
B, in verbis:

Invasão de dispositivo informático


Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede
de computadores, mediante violação indevida de mecanismo de segurança
e com o 1m de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
:
[...]
Ação penal
Art. 154-B. Nos crimes de1nidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da União,
Estados, Distrito Federal ou Municípios ou contra empresas concessionárias
de serviços públicos. (Grifamos).

Atente-se que o caráter subsidiário do Direito Penal deve ser sempre buscado,
especialmente com medidas preventivas de inclusão digital, educando e
conscientizando as pessoas quanto ao uso racional dos meios informáticos.

A consciência digital é o caminho mais seguro para o bom uso da internet, sujeita às
mesmas regras de ética, educação e respeito aos usuários.

Neste cenário, os crimes cibernéticos, que apesar de fazerem parte da realidade


brasileira, carecem de uma legislação especí1ca abrangente, principalmente, no que se
refere aos atos delituosos que afetem o Poder Judiciário.

Embora já tenham sido tomadas certas medidas emergências, como já visto aqui,
como a criação de normas que regulam algumas dessas condutas criminosas e da
aplicação do CP para alguns crimes cibernéticos, é necessária uma legislação própria
que englobe com e1ciência todas essas condutas, até porque o nosso Código é de
1940, época em que não existiam as tecnologias que utilizamos hoje.

Os crimes cibernéticos próprios são tipos novos, e diante da falta de legislação


avançada, ainda existem condutas atípicas, que não podem ser punidas em decorrência
do princípio da reserva legal. Assim como, não é su1ciente para combater os crimes
cibernéticos a aplicação das legislações vigentes.

Diante dessa necessidade, já tramitam a algum tempo propostas de leis especí1cas,


em que se destaca a PL 84/99, conhecida como lei Azeredo, que propõe punir os
criminosos virtuais. A aprovação dessa lei seria uma garantia para todos os usuários e
ampliaria a segurança jurídica, pois tipi1caria os crimes cibernéticos, acabando com
certas divergências e dúvidas acerca desse assunto. Porém, há quem se mostre
contrário a essa proposta, argumentando que fere a liberdade de expressão e
intimidade. A necessidade de aprovação do PL 84/99 é urgente, não só para dinamizar
os processos como para reduzir a sensação de impunidade de cibercriminosos em
questões que se mostram dúbias e não terminam em condenação.

Como os crimes cibernéticos ocorrem no mundo inteiro e pelo fato de não respeitarem
fronteiras, além da legislação especí1ca, é necessário à adesão em tratados
internacionais que disciplinam a matéria.
:
Nesse sentido, o Brasil precisa ser signatário de tratados que permitam a colaboração
externa. A adesão à convenção internacional de cibercrime – diploma internacional
assinado em Budapeste, pelos países europeus, Estados Unidos e Canadá – é muito
importante.

Como explicar aos advogados, servidores da justiça e aos cidadãos comuns que o
sistema fora invadido por hackers, e que durante isso não terão prejuízos? Situação
difícil, mas não impossível de ocorrer com maior frequência na atualidade.

Sendo assim, em eventual ocorrência dessas situações, a hipótese mais plausível foi
tornar os prazos suspensos inde1nidamente até que seja retomada a regularidade dos
trabalhos, e o sistema volte a funcionar sem nenhum contratempo. Essa situação é
semelhante ao que ocorre quando, por não poucas vezes, o sistema está
sobrecarregado ou inoperante, mas daí ser um ato criminoso provocado por terceiro
agrava ainda mais a já tão malfadada justiça brasileira.

Conclusão

A garantia do acesso à justiça necessita de um e1ciente sistema de processo judicial,


em que os operadores, agentes e interessados visualizem e percebam realmente a
guarda do Estado na resolução dos conQitos apresentados à sua tutela.

Sobre a problemática da diversidade e incompatibilidade de inúmeros sistemas de


processo eletrônico, a alternativa mais plausível de fato seria a uniformização destes
sistemas, facilitando tanto o trabalho dos operadores do Direito, quanto o entendimento
do cidadão comum.

E no que se refere aos crimes, há de se tipi1car com maior rigor os ditos crimes
cibernéticos próprios, aqueles que só podem ser praticados via sistema de informática,
tipos novos em que o bem jurídico tutelado é a informática, cujos exemplos são:
violação de e-mail, furto de senhas e dados, o dano em arquivos causado pelo envio de
vírus, prejuízo em sistema do Poder Judiciário, entre outros. Assim, os sistemas de
acesso à justiça devem estar preparados contra ataques cibernéticos.

Conclui-se que o Direito não pode 1car alheio à silenciosa (r)evolução que acontece no
mundo. Deve, portanto, ponderar, 1ltrar e equacionar o avanço das tecnologias com a
necessidade de obter algum controle sob o crescente volume de informações que
trafegam a todo instante, atentando-se para a preservação de direitos fundamentais
como a liberdade da informação, a dignidade, e acima de tudo o pleno acesso à justiça.

___________________
1 Modalidade de vírus de computador que causa perda de dados com pedido de
resgate para recuperação destes. Os dados são criptografados por um sistema de alta
:
complexidade, tornando sua recuperação praticamente impossível. Somente quando a
chave criptográ1ca é fornecida, os dados podem ser recuperados.

2 Hackers são pessoas que possuem interesse e um bom conhecimento na área de


informática, sendo capazes de fazer hack (uma modi1cação) em algum sistema digital.
Em inglês, o verbo “to hack” signi1ca cortar alguma coisa de forma irregular ou
grosseira.

3 Moeda eletrônica de fácil circulação e que garante anonimato nas transações.

4 Browser é um programa desenvolvido para permitir a navegação pela internet/web,


capaz de processar diversas linguagens, como HTML, ASP, PHP. Sua interface vai variar
de acordo com a marca, onde quem escolhe é o usuário. Em inglês, o verbo “to browse”
pode signi1car procurar ou olhar casualmente para alguma coisa.

5 O número de usuários da rede mundial de computadores já é de 3,2 bilhões, segundo


dados divulgados pela União Internacional das Telecomunicações, órgão vinculado à
Organização das Nações Unidas – ONU. E a maior parte desses usuários está nos
países em desenvolvimento.

6 Segundo dados da ONG SaferNet: Clique aqui.

7 Nome pelo qual a rede mundial de computadores internet se tornou conhecida a


partir de 1991, quando se popularizou devido à criação de uma interface grá1ca que
facilitou o acesso, estendendo seu alcance ao público em geral. É proveniente da sigla:
www. – world wide web (rede de alcance mundial).

8 Tablet é um aparelho com tela sensível ao toque. Tem várias funções, como leitor de
textos, navegador e GPS.

9 Smartphone é um telefone celular com funcionalidades avançadas que podem ser


estendidas por meio de programas executados no seu Sistema Operacional. Tais
sistemas dos smartphones são “abertos”, o que signi1ca que é possível que qualquer
pessoa desenvolva programas que podem funcionar nesses celulares. Numa tradução
livre, do inglês “smartphone” quer dizer “telefone inteligente”.

___________________

ABRUSIO, Juliana Canha; BLUM, Renato Ópice. Crimes eletrônicos. Disponível em:
Clique aqui. Acesso em 26 maio 2017.
:
AIRES, Geovana Maria Cartaxo de Arruda Freire; ROVER, José. Processo eletrônico:
nova cultura e novos princípios para o acesso à justiça. In: CONGRESSO
NACIONAL DO CONPEDI, 24º, 2015, Sergipe: CONPEDI, 2015. Disponível em Clique aqui.
Acesso em 25 maio 2017.

ALMEIDA FILHO, José Carlos de Araújo; CASTRO, Aldemario Araujo. Manual de


Informática Jurídica e Direito da Informática. Rio de Janeiro: Forense, 2005.

Ataque de hackers 'sem precedentes' provoca alerta no mundo. Disponível em:


Clique aqui. Acesso em 20 maio 2017.

ATHENIENSE, Alexandre. Direitos Autorais na Internet. Blog DNT – O Direito e as


Novas Tecnologias. Disponível em: Clique aqui. Acesso em: 23 de maio 2017.

AZEREDO, Eduardo. Uma lei para combater delitos digitais. Revista Jurídica
Consulex, ano XV, nº 343, 1º de maio de 2011.

AZEVEDO, Robson Barbosa de. O combate à criminalidade cibernética no Brasil:


parâmetros objetivos de tipicidade. Revista Jurídica Consulex, ano XV, nº 343, 1º
de maio de 2011.

BIJKER, W. E. Sociohistorical technology studies, Handbook of Science and


technology Studies. London: SAGE, 1995.

BLUM, Renato M. S. Opice. Manual de Direito Eletrônico e Internet. São Paulo:


Aduaneiras, 2006.

BRASIL. Lei 13.105, de 16 de março de 2015. Código de Processo Civil. Diário


O1cial da União
União, Brasília, DF, 17 mar. 2015. Disponível em: Clique aqui. Acesso em: 23
maio 2017.

______. Lei 5.250, de 9 de fevereiro de 1967. Regula a liberdade de manifestação do


pensamento e de informação. Diário O1cial da União União, Brasília, DF, 10 mar. 1967.
Disponível em: Clique aqui. Acesso em 21 maio 2017.

______. Lei 7.209, de 11 de julho de 1984. Institui o Código Penal. Diário O1cial da
União
União, Brasília, DF, 31 dez. 1940. Disponível em: Clique aqui. Acesso em 20 maio 2017.

_____. Lei 12.737, de 30 de novembro de 2012. Dispõe sobre a tipi1cação criminal de


delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código
Penal; e dá outras providências. Diário O1cial da UniãoUnião, Brasília, DF, 03 dez. 2012.
Disponível em: Clique aqui. Acesso em 10 maio 2017.

BUDAPESTE, 23 nov. 2001. Convention on Cybercrime. Disponível em: Clique aqui.


:
Acesso em 25 maio 2017.

CASTRO, Carla Rodrigues Araújo. Crimes de informática e seus aspectos


processuais. 2ª ed. Rio de Janeiro: Editora Lumen Juris, 2003.

CERT.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no


Brasil. Cartilha de Segurança. Disponível em: Clique aqui. Acesso em 27 abr. 2017.

COSTA, Marco Aurélio. Crimes de Informática. Disponível em: Clique aqui. Acesso
em 23 maio 2017.

CUNHA, Se'rgio S. da. Fundamentos de Direito Constitucional: constituição, tipologia


constitucional, 1siologia constitucional. São Paulo: Saraiva, 2004.

DAOUN, Alexandre Jean; LIMA, Gisele Truzzi de. Crimes informáticos: O direito
penal na era da informação. Disponível em: Clique aqui. Acesso em 20 maio 2017.

ECKHARD, Gustavo André; SANTOS, Clezio Saldanha dos. Democracia e acesso à


justiça no processo eletrônico. Disponível em: Clique aqui. Acesso em 26 maio
2017.

FERREIRA, Ana Amélia Menna Barreto de Castro. Sistemas tecnológicos e o Poder


Judiciário: racionalização ou democratização da justiça? Belo Horizonte: IAMG,
2005. Disponível em: Clique aqui. Acesso em 10 maio 2017.

FONSECA JÚNIOR, José de Ribamar Lima da. As relações virtuais no Código Civil.
Disponível em: Clique aqui. Acesso em 26 abr. 2017.

FONTAINHA, Fernando de Castro. Acesso à justiça: da contribuição de Mauro


Cappelletti à realidade brasileira. Rio de Janeiro: Editora Lumen Juris, 2009.

GARCIA, Flávio Cardinelle Oliveira. Ciberespaço: formas de regulamentação.


Disponível em: Clique aqui. Acesso em 26 abr. 2017.

GIL, Antônio Loureiro. Fraudes informatizadas. 2ª Edição. São Paulo: Atlas, 1999.

GOMES JÚNIOR, Luiz Manoel. O controle das mensagens veiculadas através da


Internet. São Paulo: RT, 1997.

GOUVÊA, Sandra. O direito na era digital: Crimes praticados por meio da


informática. (Série Jurídica). Rio de Janeiro: Mauad, 1997.

Hackers atacam TJ-SP e MP-SP e pedem resgate.

JESUS, Damásio de. Crimes na Internet. Disponível em: Clique aqui. Acesso em 27
:
abr. 2017.

JORGE, Higor Vinicius Nogueira. Crimes cibernéticos e a polícia. Revista Jurídica


Consulex, ano XV, nº 349, 1º de agosto de 2011.

LAGO JÚNIOR, Antônio. Responsabilidade civil por atos ilícitos na Internet. São
Paulo: LTR, 2001.

LEITE, Flamarion Tavares. Entrevistas - Cibernética, Direito, ciberespaço.


Ciberdireito? Disponível em: Clique aqui. Acesso em 10 maio 2017.

LIMBERGER, Temis. O Direito à Intimidade na Era da Informática. Rio de Janeiro:


Temis, 2007.

LIRA, Luzia Andressa Feliciano de; SILVA JUNIOR, Walter Nunes da. O processo
eletrônico e a perspectiva procedimental dos direitos fundamentais. In:
CONGRESSO NACIONAL DO CONPEDI, 22º, 2013, Anais, Curitiba: CONPEDI, 2013
Disponível em: Clique aqui. Acesso em 27 maio 2017.

LÉVY, Pierre. O que é o Virtual? São Paulo: Editora 34, 2007.

MACHADO, Edinilson Donisete; NOMIZO, Silvia Leiko. A fundamentalidade do direito


ao acesso a` justiça. In: CONGRESSO NACIONAL DO CONPEDI, 24º, 2015, Anais
Florianópolis: CONPEDI, 2015. Disponível em: Clique aqui. Acesso em 26 maio 2017.

OLIVO, Luis Carlos Cancellier. Direito e Internet: a regulamentação do


Ciberespaço. 2ª Ed. Florianópolis: Editora da UFSC, CIASC, 1998.

PAROSKI, Mauro Vasni. Direitos fundamentais e acesso à Justiça na


Constituição. São Paulo: LTr, 2008.

PINHEIRO, Patrícia Peck. Direito Digital. 2ª Ed. São Paulo: Saraiva, 2009.

VAINZOF, Rony; JIMENE, Camila do Vale. Segurança no ambiente eletrônico e suas


implicações jurídicas. Revista Jurídica Consulex, ano XV, nº 343, 1º de maio de 2011.

___________________

*Carla
Carla Núbia Nery Oliveira é advogada. Especialista em Direito Constitucional
Aplicado pela Faculdade Damásio de Jesus e em Direito Tributário pelo IBET - Instituto
Brasileiro de Estudos Tributários.

*Rute
Rute Cabral Brandão é advogada formada pela UFC e especialista em Direito
Tributário pela Fundação Getúlio Vargas.
:
*Terezinha
Terezinha Bernadete Maia Cabral é advogada. Especialista em Direitos Humanos e
Fundamentais, em Direito Processual Civil, e na lei Maria da Penha.

VEJA A VERSÃO COMPLETA

cadastre-se, comente, saiba mais

ARTIGOS MAIS LIDOS

O STF e o telefone sem 1o


Teresa Arruda Alvim e Maria Lúcia Lins Conceição

23/8/2023

Fusões verticais e conglomerais: O que são e como isso pode


impactar a atuação das empresas no Brasil?
:
Amanda Athayde

22/8/2023

Revisão da vida toda: Julgamento dos embargos de declaração do


INSS e modulação de efeitos da tese
Marco Aurélio Serau Junior

23/8/2023

O notário nas ordenações 1lipinas


Receba nosso informativo gratuitamente
Andre Ribeiro Jeremias

22/8/2023

Incidência de IRPJ/CSLL sobre os juros moratórios pagos em


decorrência de inadimplemento contratual
:
Kiyoshi Harada

22/8/2023
:

Você também pode gostar