Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo: A presente pesquisa tem como finalidade analisar o conflito decorrente da impunibilidade
gerada pelos crimes cibernéticos, no tocante à insuficiência investigatória e procediental assecuratórios
da finalidade punitiva e repressiva estatal. Adotou-se o método de abordagem indutivo e os métodos
de procedimento histórico e comparativo, valendo-se de pesquisa bibliográfica. Para alcançar os
objetivos utilizou-se o sistema de fichamento, por meio de resumo crítico para a coleta de dados.
Inicialmente analisou-se a evolução histórica do cybercrime; os novos bens jurídicos tutelados pelo
direito digital; a abrangência nacional e internacional das práticas de prevenção e combate ao crime na
rede mundial de computadores; as novas práticas delituosas, bem como, os atuais procedimentos
investigatórios. Investigou-se as novas alterações legislativas concernentes aos crimes cibernéticos e
os novos princípios do direito criminal cibernético. Assim, verificando-se que se estava diante de uma
colisão entre direitos fundamentais, buscou-se compreender como se dá a resolução de conflitos entre
a não iniciativa estatal em se dedicar na previsibilidade, descrição e punição de condutas ilícitas, e o
despreparo dos agentes investigadores, bem como procedimentos punitivos e assecuratórios para o
ressarcimento dos danos e a reeducação digital do agente. Por fim, conclui-se que o direito de se
verem protegidas e ressarcidas às vítimas de cybercrimes é um dieito fundamental e emergente diante
dos novos bens jurídicos advindos do mundo digital em conluio com o desconhecimento e despreparo
das mesmas, restando assim ao estado, uma posição incisiva no combate às condutas ilícitas no mundo
tecnológico, conforme se mostra na pesquisa.
Abstract: This research aims to analyze the conflict arising from the impunity generated by cyber
crimes, with regard to the investigative and procedural insufficiency assuring the State punitive and
repressive purpose. The inductive approach method and the historical and comparative procedure
methods were adopted, using bibliographical research. To achieve the objectives, the filing system was
used, through a critical summary for data collection. Initially, the historical evolution of cybercrime
was analyzed; the new legal assets protected by digital law; the national and international scope of
crime prevention and combat practices in the world wide web; new criminal practices, as well as
current investigative procedures. New legislative changes concerning cybercrime and new principles
of cyber criminal law were investigated. Thus, verifying that there was a collision between
fundamental rights, we sought to understand how the resolution of conflicts takes place between the
lack of state initiative in dedicating itself to the predictability, description and punishment of unlawful
conduct, and the unpreparedness of agents investigators, as well as punitive and assuring procedures
for compensation for damages and the digital re-education of the agent. Finally, it is concluded that the
1
Acadêmica do curso de Direito do Centro Universitário Una de Bom Despacho/MG, da rede Ânima Educação. E-
mail: vfknischewski@hotmail.com
2
Acadêmico do curso de Direito do Centro Universitário Una de Bom Despacho/MG, da rede Ânima Educação. E-
mail: willianmedeiros.0516@aluno.una.br
Artigo apresentado como requisito parcial para conclusão do curso de Graduação em Direito do Centro
Universitário Una, campus Antônio Lisboa Guerra Neto. 2021. Orientador: Alexandre Simão de Araújo. Graduado
em Direito. Especialista em Direito Penal e Processual Penal. Advogado.
2
right to be protected and compensated for victims of cybercrimes is a fundamental and emerging right
in view of the new legal assets arising from the digital world in collusion with their ignorance and
unpreparedness, thus leaving the state, a incisive position in the fight against illegal conduct in the
technological world, as shown in the research.
Keywords: Digital Law. Criminal Law. Disqualification. Cyber Crime. Investigative and
Procedural insufficiency.
1 INTRODUÇÃO
A internet apresenta inúmeros benefícios e vantagens para todos, pois facilita as
relações interpessoais, possibilitando que pessoas em qualquer parte do mundo possam
conversar, fazer negócios, etc. De modo que a internet contribui para a economia mundial de
tal forma, que não conseguimos mais imaginar viver sem essa ferramenta.
Atualmente tudo gira no entorno da internet, o mundo se tornou completamente
dependente desta ferramenta em todos os aspectos. Cada vez mais pessoas têm acesso à
internet, e isso as tornam vulneráveis a ataques de diversas formas, pois os dados pessoais de
cada um estão constantemente comprometidos e estas pessoas não possuem conhecimento
técnico para lidar com tais ataques.
Será demonstrado que em nosso meio acadêmico, jurisprudencial e doutrinário, existe,
predominantemente, o questionamento e o raciocínio quanto da impunibilidade dos Crimes
Virtuais, Informáticos ou Cibernéticos, em virtude da ineficácia dos procedimentos
investigatórios e jurídicos nos crimes cibernéticos.
O trabalho demonstra relevância enquanto analisa o problema causado pela
dificuldade enfrentada nos procedimentos investigatórios e judiciários de identificar o agente
causador dos crimes cibernéticos, que impossibilita que o agente seja enquadrado e julgado no
caso em concreto, gerando assim, a impunibilidade. Tal tema não é pacificado na doutrina e
jusrisprudência.
Contudo, como será demonstrado em nossa pesquisa, cuidaremos de apresentar a outra
face desta problematização que nos circunda, seja, através das dificuldades que enfrentam as
práticas e as estruturas investigatórias para apurações das infrações cibernéticas, o
procedimento, o processo e o julgamento criminal do poder judiciário e as ressalvas dos
direitos inerentes à pessoa do agente infrator.
É importante destacarmos, que a temática é pertinente aos estudos desenvolvidos na
doutrina de Spencer Toth Sydow, “Curso de Direito Penal Informático - Parte Geral e
Especial”.
3
Portanto, o presente estudo visa propor uma solução para o temor da sociedade frente
a impunibilidade dos crimes cibernéticos.
Vê-se claramente que os dados nada mais são do que informações representadas de
uma forma processável pelo computador.
Somente com a representação na forma de dados o computador é capaz de
armazenar, processar e transmitir informações. (2003, p.4-6)
“Os crimes praticados dentro do ciberespaço afetam não somente as pessoas, como
também empresas e negócios, por colocarem em dúvida a manutenção da segurança
e credibilidade destes. Grande parte dessas condutas criminosas não possuem leis
próprias, razão pela qual a internet é taxada como “terra de ninguém”. O que se
5
Assim, como observaremos, os delitos nos quais foram elencados nos parágrafos
anteriores, estão tratados nas leis: Lei nº 12.735/12, denominada Lei Azeredo; Lei nº
12.737/12, denominada Lei Carolina Dieckmann; Lei nº 13.709/18, denominada Lei Geral de
Proteção de Dados; Lei nº 12.965/14, denominada Marco Civil da Internet.
Com relação ao Código Penal, houve mudanças significativas em certos dispositivos
legais, quais sejam: Art. 154-A e Art. 154-B, que tratam da invasão a dispositivo informático
e sua ação penal; Art. 266, que trata do crime de interrupção ou perturbação de serviço
telemático, ou de informação de utilidade pública, onde podemos observar uma forma de
analogia aplicada; Art. 298, que trata do crime de falsificação de documento particular e
cartão; sendo que estes últimos dois artigos, foram objeto de discussão no âmbito de aplicação
aos crimes cibernéticos, ainda, foram incluídos no Projeto de Lei nº 2.793/2011, onde
obtiveram apenas a alteração em seus nomen iuris, vale ressaltar que este projeto de lei, se
tornou, como conhecemos hoje, a denominada lei Carolina Dieckmann.
Se é necessário também informar que, recentemente, promulgada Lei nº 14.155 em
27/05/2021, houve uma alteração também no Código Penal Brasileiro, nos arts. 154-A, 155 e
171, bem como, alteração no art. 70 do Código de Processual Penal. Em sua maioria, incluiu-
se e aumentaram-se as penas e as referidas causas de aumento da pena para os crimes
cometidos contra idosos ou vulneráveis, nos que resultam prejuízos econômicos ou mediante
a utilização de servidores mantidos fora do país; já quanto a inclusão de um novo parágrafo
no art. 70, fora definida a competência pelo local do domicílio da vítima.
Podemos ainda, citar a título de extrema importância, visto que foram alterados e
acrescentados artigos que abarquem delitos informáticos praticados contra a criança e o
adolescente, de modo a garantir sua proteção e punição aos infratores; sendo os crimes
descritos no Estatuto da Criança e do Adolescente, Lei nº 8.069/90, dispostos nos arts. 240 a
241-E. Tratam-se da pornografia infanto-juvenil. Contudo, conforme será dito, as penas
dispostas nos preceitos secundários de cada crime, ao ser observada a gravidade e repercussão
6
social na sociedade atual, bem como, levando-se em consideração o objetivo deste trabalho e
seu viés conclusivo, não são suficientes para atingir os efeitos ditos secundários da sentença
penal condenatória, nem mesmo, quanto a prevenção geral e especial.
Expõe ainda Toth Sydow, Spencer – Curso de Direito Penal Informático,
Partes Geral e Especial (Editora Jus Podivm, 2021, 2ª Edição. p.414), conforme se
dispõe quanto da taxatividade das espécies de penas cominadas no art. 32 do C.P, a
sociedade se limita em ver cumpridos os efeitos legais da sentença condenatória, vez
que, os bens jurídicos cibernéticos, quando não em sua maioria, mas em todas as
condutas, delituosas praticadas com o ânimo de afetar os bens jurídicos materiais,
integram o temor em se verem novamente vítimas compulsórias de ataques quanto ao
seu patrimônio material, patrimônio cibernético e honra, seja esta subjetiva ou
objetiva. Assim, Felipe Becari, ao comentar sobre os crimes cibernéticos, em seu
artigo jurídico publicado no sítio Jus.com.br, realça a facilidade na alteração de dados
e informações quando da prática delituosa na internet:
Podemos citar ainda a Lei de n.º 11.419/06 que trata da informatização do processo
judicial, porém, conforme se demonstrou, os sistemas se mostraram frágeis com a sua não
unificação, sendo que cada Tribunal, adotou servidores, programas e procedimentos variados,
tendo como resultado, o temor pelo vazamento e alterações de informações, bem como, falhas
cruciais nos respectivos sistemas, dado que, conforme balanço realizado pelo Conselho
Nacional de Justiça, em 2018, tramitaram no Brasil, cerca de 9,1 milhões processos criminais
(Processos Criminais: 9,1 milhões tramitaram na Justiça em 2018;Disponível em:
7
https://www.cnj.jus.br/processos-criminais-91-milhoes-tramitaram-na-justica-em-2018/
#:~:text=Processos%20Criminais%3A%209%2C1%20milhões,Justiça%20em%202018%20-
%20Portal%20CNJ; acessado em: 25/10/2021).
matéria pertinente à referida convenção. O referido projeto fora aprovado no dia 06/10/2021,
enviado para a análise e também aprovação pelo Senado Federal; desta forma, nos resta
questionar o que irá mudar em âmbito nacional, após o Brasil aderir à convenção, vez que,
uma das possibilidades de mudança no setor judiciário, será o ensejo pela necessidade quanto
da preparação dos agentes que lidam com a investigação criminal, sejam aqueles que já se
integram em ambientes virtuais ou não. Assim, com as novas formas de tratamentos de dados
contidos nas leis indicadas no tópico anterior, ainda há que se falar, na necessidade de haver
ainda, alterações importantes.
Diante da vedação constante na Constituição Federal, em art. 5.º, inciso LVIII, que
trata sobre a identificação criminal do civilmente identificado, nos deixa uma ressalva na
parte final de seu texto normativo, em que resguarda à legislação infraconstitucional a
regulamentação para os casos de aplicação da identificação criminal, hoje vigente a Lei de n.º
12.037/09, em que, no seu art. 5.º caput e parágrafo único, introduziram três formas de
identificação criminal, a datiloscopia, processo fotográfico e a coleta de material biológico;
porém, conforme expõe Sérgio Rebouças (2017, p.164), a identificação criminal, expõe o
agente a maiores notas de constrangimentos, por se tratar de procedimentos invasivos, no
entanto, se tratando de crimes cibernéticos, em sua maioria se torna um fator relevante para a
identificação do agente causador da conduta, uma vez que, a todo momento este está se
ocultando através das redes informatizadas e de seus dispositivos eletrônicos.
Em atenção à última informação contida no parágrafo anterior, percebemos que os
processos de identificação criminal por ainda se tratar de aplicação em exceções, por vezes o
seu procedimento é vagaroso, trazendo danos às vítimas do delito e contribuindo para que a
investigação, bem como o processo judiciário seja ineficaz, onde o resultado com
ressarcimento ao dano e a identificação, reconhecimento do agente e sua prática, permaneça
na anonimidade. Conforme expõe Spencer Toth:
Este, assim como os princípios acima indicados, realça o fator de presunção relativa de
veracidade dos elementos informáticos, uma vez que a mutabilidade de dados informáticos na
sociedade atual, ganhou espaço pela grande movimentação de conhecimento, informações,
programas e propriamente dados, seja com o fim de comercializar ou mesmo se comunicar.
Desta forma, a ideia de presunção absoluta de verdade sobre o documento trazido aos
autos pelo Ministério Público, seja a título de prova, sem o atendimento às regras de
autenticidade e integridade, se torna insuficiente e inapropriado aproximar a verdade real com
a verdade de fato dos eventos criminais contidos em documentos sem a respectiva
averiguação pela autoridade policial ou judiciária.
Estes presente e último princípio a ser tratado diante do implemento de um novo ramo
de estudos, trata-se do enfoque à proteção da dignidade da pessoa humana, bem como sua
abrangência no âmbito cibernético. Para garantir ao usuário que se utiliza da internet, bem
como de aparelhos eletrônicos e sistemas informatizados, para o trabalho, consumo, lazer ou
mesmo comercialização e aprendizado, foram criadas duas importantes leis que tratam do
respectivo tema, o Marco Civil da Internet, Lei de n.º 12.965/14 e a Lei Geral de Proteção de
Dados, Lei n.º 13.709/18, já comentadas acima, auxiliaram na proteção dos direitos
individuais e da dignidade da pessoa humana, quando se tratar do mundo cibernético, virtual.
Por fim, quando tratamos deste presente princípio, observamos que, mesmo após as
alterações legislativas mencionada acima, ainda permanece na sociedade e principalmente no
âmbito da dark web o anseio de obter conhecimentos e meios para a segurança e dominação
do ambiente virtual, uma vez que, no Brasil não há ferramentas tecnológicas, nem mesmo
profissionais habilitados e precisos que assegure meios coercitivos cabíveis e adequados aos
bens jurídicos cibernéticos, como é o caso de discussão da busca e apreensão de aparelhos
eletrônicos e dados contidos em arquivos ou programas pessoais, assunto este que será
abordado logo adiante.
mecanismos de busca, como o Google, sendo necessário outros meios e ferramentas para
possibilitar o acesso a essa camada da internet. Neste caso, é necessário um navegador
chamado TOR BROWSER, que possibilita o acesso à deep web.
TOR significa "The Onion Router", em português à tradução: o roteador cebola, que
se refere a como ele funciona, por meio de camadas, dentro de um mesmo sistema.
A atividade da Internet através do TOR deve passar por diferentes redes de
sobreposições, e cada rede ajuda a criptografar o tráfego do computador. Devido a
essas camadas adicionais de segurança, o programada tende a ser mais
sobrecarregado, caggerando de maneira mais lentamente que os navegadores
comuns. (apud. EMAG, 2017).
O artigo 1.º do Código Penal Brasileiro dispõe que “Não há crime sem lei anterior que
o defina. Não há pena sem prévia cominação legal”. O artigo é bem claro no que tange o
conceito de crime, sendo a violação de normas estabelecidas em lei e nos casos que houver a
falta de norma, não se pode falar em crimes.
Ao contrário do que as pessoas pensam, os crimes praticados através da rede de
internet possuem tipificação, e quando se identifica a autoria, é aplicada a sanção penal. O que
leva as pessoas a pensarem que há sempre a impunidade nos crimes cibernéticos é o fato das
previsões legais não disporem no preâmbulo o verbo “internet”. Ainda que no preâmbulo não
tenha o verbo “internet”, a utilização da rede como meio de praticar a conduta ilícita ainda
possui tipificação, de modo que podem ser aplicadas as sanções.
Existem inúmeros crimes praticados através da internet no Brasil e possuem
tipificação. Como exemplo o terrorismo, pirataria, bullying, dentre outros. Observa-se que o
Brasil não possui lacunas de leis que introduzam os crimes praticados na internet, apenas
acrescentando o verbo “internet”, evidenciando que ao cometer os crimes virtuais existem
punições, diferentemente do que a grande parte da população acredita.
14
"O volume de investigação vem crescendo, e o efetivo tem que crescer na mesma
proporção. Hoje o nosso efetivo acaba sendo menor do que o volume que necessita
para que seja dado um rápido andamento às investigações" (apud. Canuto, Luiz
Cláudio, 2015).
Outro obstáculo encontrado para a investigação ser mais precisa é que no ordenamento
jurídico só pode ser aplicada a sanção penal se houver a certeza da prática do crime, em que
se faz fundamental a comprovação da autoria e da materialidade, ou a existência de fortes
indícios de que o sujeito praticou o crime. Caso não seja comprovada a materialidade e
autoria o juiz poderá absolver o réu, conforme dispõe o artigo 386 do Código de Processo
Penal (CPP);
Art. 386. O juiz absolverá o réu, mencionando a causa na parte dispositiva, desde
que reconheça: I - Estar provada a inexistência do fato; II - Não haver prova da
existência do fato; III - Não constituir o fato infração penal; IV - Estar provado que
o réu não concorreu para a infração (...) V - Não existir prova de ter o réu concorrido
para a infração penal;
Assim que entra em contato com a empresa para a identificação do IP, a Polícia
encontra o primeiro obstáculo no artigo 5.º, inciso X e XXII da Constituição Federal, que
protege a privacidade e os dados, causando lentidão para a obtenção de provas, pois necessita
que o Juiz autorize a realização das investigações e comunicações com as empresas que
armazenam informações da localização dos infratores.
Outro problema, além do trâmite demorado, ocorre pela recusa das empresas de
informação a prestarem auxílio à polícia e ao judiciário. Como exemplo do WhatsApp, que
mesmo após a autorização da justiça se recusou prestar informações dos usuários
investigados, que gerou decisão de bloqueio da referida rede social, por tempo limitado.
Percebe-se a falta de pessoas especializadas para acelerar as investigações, empresas
que não colaboram com o judiciário, leis fundamentais que atrasam as investigações e, com a
facilidade gerada pela globalização, há o aumento do número de crimes cibernéticos
praticados por estrangeiros no Brasil, gerando um conflito de competência sobre qual órgão
deve julgar os crimes cibernéticos.
“Com frequência, a segurança é apenas uma ilusão, que às vezes fica pior ainda
quando entram em jogo a credulidade, a inocência ou a ignorância. O cientista mais
respeitado do mundo no século XX, Albert Einstein, disse: "Apenas duas coisas são
infinitas: o universo e a estupidez humana, e eu não tenho certeza se isso é
verdadeiro sobre o primeiro". No final, os ataques da engenharia social podem ter
sucesso quando as pessoas são estúpidas ou, em geral, apenas desconhecem as boas
práticas da segurança.” (Mitnick. Kevin D. e Simon L. William (1963) - A arte de
enganar. Editora Person Education, 2003/ São Paulo. Tradução por Kátia Aparecida
Roque. p.15. Acessado dia 15/05/2021 às 10:26).
criação de um novo fato típico em nosso código penal, as técnicas de proteção dos bens
cibernéticos em âmbito nacional, ainda se encontram vulneráveis, cominando na dificuldade
de se expor o criminoso.
Como podemos observar no disposto do artigo mencionado, a impunibilidade é a
impossibilidade e ineficácia do objetivo protecionista ao bem tutelado e do efeito punitivo ao
agente delituoso através da incapacidade punitiva eficaz ou quando do não reconhecimento da
ausência de previsão legal de condutas penalmente relevantes; assim, conforme se mostra em
nossa evolução histórica jurídica, apenas foram realizadas poucas alterações legislativas
quanto ao âmbito cibernético, ignorando desta forma, inúmeros casos concretos de crimes
praticados em ambientes virtuais ou com a utilização de aparelhos tecnológicos, conforme
(Spencer Toth, 2021) expõe. Ainda com relação à diferença dos termos, expõe Nelson Paes
Leme:
“Há no Brasil uma nítida confusão na opinião pública em torno de dois termos
jurídicos e científico-políticos a gerar grande perplexidade na sociedade civil. Trata-
se dos termos impunidade e impunibilidade. Impunidade é o ato de restar alguém
não punido por ato ilícito praticado. Já impunibilidade é a incapacidade ou a
impossibilidade legislativa ou administrativa do Estado de punir alguém por tal ou
qual ilicitude, gerando daí a impunidade. E essa impossibilidade é decorrente de um
conjunto de leis penais ultrapassadas a privilegiar uma classe dominante viciada e
por ela mantidas para a manutenção desse status quo que a beneficia em detrimento
da maioria da população. Esse é um defeito recorrente em democracias impúberes e
imaturas como a nossa. (Paes Leme, Nelson. Diretor e orador oficial do Instituto dos
Advogados Brasileiros (IAB). Direito Administrativo- Impunidade e
Impunibilidade. Fonte: Correio Braziliense, 25/11/2007. Acessado no dia
15/05/2021 às 11:21. Disponível em: <https://www.correioforense.com.br/direito-
administrativo/impunidade-e-impunibilidade/#:~:text=Há%20no%20Brasil%20uma
%20nítida,punido%20por%20ato%20ilícito%20praticado>). ”
Dito estes conceitos, podemos observar vários casos atuais, em concretos que
subsumam em uma incapacidade legislativa, investigativa e punitiva estatal, como podemos
exemplificar o ocorrido no dia 03/11/2020, com a identificação de uma suposta invasão e
bloqueio de acessos e arquivos, desta forma, a partir de então suspenderam-se as atividades e
iniciou a constatação da origem e suposta ligação com os ataques ao Ministério da Saúde no
dia 13/11/2020 e à Secretaria da Economia do Distrito Federal no dia 05/11/2020, porém, até
o momento nada foi confirmado, como podemos observam em artigo de opinião publicado no
noticiário Migalhas (Hirata, Alessandro e Godoy Bernardo de Oliveira, Cristina; 39 dias após
o ataque cibernético ao STJ: reflexões e desafios; Migalhas; Publicado dia 11/12/2020;
Coluna: Migalhas de Proteção de dados; Disponível em:
18
<https://www.migalhas.com.br/coluna/migalhas-de-protecao-de-dados/337701/39-dias-apos-
o-ataque-cibernetico-ao-stj--reflexoes-e-desafios>; Acessado em: 15/05/2021 às 12:00).
Com o fim de demonstrar toda a situação exposta até o momento, neste mesmo artigo
de opinião jurídico, publicado neste site de notícias, os autores expõem a fragilidade brasileira
quanto a legislação, o sistema de investigação, a punição adequada, conhecimento adequado
por parte dos servidores atuantes no judiciário, bem como a força cogente e imperativa da
norma, caso este que por sua falta, ocorrem fatos semelhantes e em situações piores que a
analisada:
Diante destas ponderações, por outro lado (Eric Higendorf, 2020) expõe que a
criminalidade na internet ou crimes com a utilização de computadores, em sua maioria,
trazem prejuízos a bens jurídicos tradicionais, sendo que apenas o modo como o agente os
utiliza, modus operandi, que é novo. No entendimento exposto nos parágrafos anteriores
enseja-se ainda ao legislador a criação de novos institutos, acompanhando a inovação do
modo com qual o agente se utiliza para a prática de crimes virtuais, fazendo-se alcançar a
qualificação e distinção dos bens jurídicos tutelados; porém, Márcio Rodrigo de Freitas
(Perícia de informática nos crimes cibernéticos, São Paulo, 2017):
“...Cada vez mais se faz necessária a capacitação dos policiais de todos os cargos
para melhor conhecimento de conceitos de informática, bem como dos
procedimentos a serem realizados em investigações e buscas e apreensões. Deve-
se reduzir o volume de computadores, mídias e telefones apreendidos, sem que
isso cause prejuízo para o caso ou operação, e assim trazer mais foco nos alvos
específicos e concisão ao volume de dados trazido à perícia...”
19
Conforme se depreende do caso acima exposto, os fatos para o delito previsto no art.
241-D do ECA, se deram no dia 01/06/2008 e as condutas previstas no art. 241-C também do
mesmo diploma legal, se deram no dia 02/11/2011, ainda, o recebimento da denúncia, ocorreu
21
somente em 17/01/2013; assim, percebemos que existe um lapso temporal extenso entre o
cometimento de uma conduta e de outra, levando ao desamparo investigativo, bem como,
procedimental em âmbito criminal para se enquadrar e identificar o agente delituoso. Como
observamos, a colenda turma, determinou a prescrição da pretensão punitiva com relação às
condutas descritas no art.241-D do ECA.
A sociedade, após enfrentar inúmeras crises com relação às tecnologias, bem como,
crises relacionadas à falta de investimento nos meios de produção científica e computacional
do estado brasileiro, ainda com um receio, não implementou políticos doutrinárias e
defensivas para se prevenir de práticas ilícitas no mundo cibernético, sejam condutas e delitos
próprios, impróprios ou mistos, conforme expõe Marcos Rolim (p. 44-61, 2006):
Para que esta política possa ser implementada é necessário o acesso a dados
fundamentais sobre a incidência dos delitos e de suas circunstâncias, tais como o
lugar da ingração, o perfil das vitimas, o horário das ocorrências e o modus operandi
do crime. A ausência do atendimento a estes pressupostos resultaria,
inevitavelmente, em uma política de segurança na qual se protagonizaria uma série
de iniciativas desencontradas e improvisadas. A atividade policial desvinculada dos
dados necessários á sua otimização tem como resultado uma baixa produtividade. A
proposta de criação de divisões especializadas nas investigações de cibercrimes leva
em consideração o aprimoramento científico e acadêmico da atividade policial em
detrimento da ampliação quantitativa dos membros de suas corporações. Parte-se da
proposição de uma política corporativa que direcione e organize setores, que sejam
responsáveis precipuamente pela investigação dos crimes. Esta conjugação de
esforços poderia representar o que denominou de uma nova racionalidade no
policiamento.
Inquérito deverá chegar nas mãos do Juiz ou do Ministério Público para que haja a
continuação e determinações concisas dos fatos apresentados até o momento, se é necessário
garantir à vítima o estado de se ver superada a dúvida e o receio em estar vulnerável no
mundo cibernético, pelos espaços vazios da tecnologia e pelo desconhecimento tecnológico,
bem como, o estado em que se encontram forçadas a encarar o desconhecido a todo momento.
Para garantir a solução e a proteção da vítima vulnerável, bem como a identificação e
apuração dos fatos consumados e não consumados, se mostra necessária a não taxatividade
dos meios cautelares, conforme expõe Medina:
Como visto esta regra se aplica ao âmbito processual civil, porém, não há nenhum
prejuízo ou incompatibilidade, conforme demonstram os ilustres doutrinadores, Xavier de
Aquino e Nalini (p.81-82, 2006):
acarretados por condutas ilícitas nos meios cibernéticos ao patrimônio das vítimas, sejam eles,
de natureza física, como bancos de dados de empresas ou órgãos do governo, ou mesmo o
próprio corpo de documentos ou aparelhos que alojam a nuvem, como também patrimônios
de natureza cibernética, que podemos citar as novas criptomoedas, ou ainda, dados,
informações e conteúdos pessoais, sejam de empresas, o próprio governo e o particular, a
pessoa física.
Em contrapartida, Roberto Chacon de Albuquerque assim expõe: “A adoção de novos
tipos penais pode ter um efeito significativo no combate à impunidade, promovendo também
um instituto de abstenção entre os hackers com relação à prática de crimes informáticos, em
virtude do receio de serem punidos”. Não nos cabe a produção legislativa de novas condutas
ilícitas para que, excepcionalmente descreva explicitamente os verbos, atos e atos penais para
enquadramento legal, vez que trará à máquina pública inúmeros prejuízos e a onerará de fora
excessiva, desta forma, o combate à impunidade que é resultado da inpuibildiade, ocorre bem
antes da identificação do tipo penal à conduta práticada pelo agente delituoso.
Em se tratando de investigação tecnológica, os agentes públicos, diante da atual
situação financeira e sob a evidente falta de investimentos na área tecnológica, se encontram
sob a égide de conceitos e procedimentos já rudimentares, causados pela ausência de
organização em suas bases legais, e ausência de uma especificação das suas atividades, a se
adequarem com os novos bens tecnológicos afetados diariamente pela carência no
procedimento de identificação do sujeito delituoso, conforme expõe mais uma vez Spencer
Toth:
Nesta mesma linha, Márcio Rodrigo de Freitas (Perícia de informática nos crimes
cibernéticos, São Paulo, 2017):
busca da verdade real, à medida que procura formalizar a investigação feita pela polícia
judiciária.
A responsável quanto a investigação de crimes é a Polícia Civil. Diariamente as
delegacias recebem várias ocorrências de crimes cibernéticos que geram inúmeros inquéritos
policiais para dar andamento na investigação desses delitos, causando o acúmulo de trabalho
para os policiais.
Em virtude disso, as delegacias que não são especializadas para combater os crimes de
informática, que possuem foco na investigação de vários delitos mais graves que não ocorrem
no âmbito virtual, ficam superlotadas de trabalho e não possuem preparo para investigar
crimes virtuais específicos.
Para obter resultados eficazes, a investigação dos crimes de informática precisa ser
rápida, dada a necessidade de se obter dados de provedores e instituições que não possuem a
obrigação de manter os dados armazenados por muito tempo, entre outros aspectos, conclui-se
que o percentual de êxito nas investigações dos crimes cibernéticos nas delegacias que não
são especializadas (quando ocorrem) é próximo a zero. (apud TEIXEIRA, 2013, p.50).
10. CONCLUSÃO
Diante desta pesquisa realizada, concluímos que o número de pessoas com acesso à
internet, aparelhos tecnológicos e sistemas informatizados, acompanha o crescimento de
crimes cometidos no âmbito tecnológico, seja em rede ou por meio da utilização de aparelhos
e programas modernos.
O Brasil, após os significativos acontecimentos narrados e expostos, forçou-se a
modificar sua legislação vigente, alterando assim, codificações já estancadas no tempo, como
o Código Penal de 1940, amoldando-se assim com os prejuízos sofridos pelas vítimas sem a
previsibilidade de condutas atípicas e ausência de práticas investigativas eficazes para
assegurar a identificação e punição para novos procedimentos de proteção dos bens digitais e
direitos pessoais; após as referidas alterações realizadas no ordenamento jurídico, novas
codificações foram criadas, como a comentada Lei Geral de Proteção de Dados e o Marco
Civil da Internet, eficazes assim para a proteção e tutela dos direitos fundamentais e bens
jurídicos digitais.
26
REFERÊNCIAS
27
1. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. Agência Brasil.
2020. Disponível em: https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil- tem-134-
milhoes-de-usuarios-de-internet-aponta-pesquisa. Acesso em: 26/06/2021 às 16:28 hrs;
3. Brasil tem 424 milhões de dispositivos digitais em uso, revela a 31ª Pesquisa Anual do
FGVcia. FGV notícias. 2020. https://portal.fgv.br/noticias/brasil-tem-424- milhoes-
dispositivos-digitais-uso-revela-31a-pesquisa-anual-fgvcia. Acesso em: 26/06/2021 às 16:35
hrs;
5. Alemanha%0ACompartilhamento%20de%20atividade%20mal- intencionada...
%204%20Israel%20More%20. Acesso em: 26/06/2021 às 16:41 hrs;
10. 9 países que mais sofrem com ataques virtuais. Integrasul, 2020.
Disponível em: https://www.integrasul.com.br/blog/2020/11/11/ataques-virtuais-9-paises-
mais- vulneraveis/#:~:text=Nos%20%C3%BAltimos%20rankings%20de%20pa%C3%ADse
s,popula%C3%A7%C3%A3o%20j%C3%A1%20sofreu%20com%20ataques. Acesso em: 23
mai. 2021.
13. Ganem, Pedro; Sistema do TJ/RS é invadido por hackers que cobram resgate em
bitcoin; Canal Ciências Criminais; publicado dia 04/05/2021 às 21:50; Coluna: Notícias;
Disponível em: < https://canalcienciascriminais.com.br/sistema-do-tj-rs-e- invadido-por-
hackers-que-cobram-resgate-em-bitcoin/>; Acessado em: 26/05/2021 às 09:59
14. Código Penal. Brasil. Diário Oficial da União Decreto-Lei n.º 2.848, de 7 de
dezembro de 1940. Acessado no dia 15/05/20221 às 15:47, através de:<
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>
15. Estatuto da Criança e do Adolescente. Brasil. Diário Oficial da União. Lei n.º 8.069
de 13 de julho de 1990. Acessado no dia 15/05/20221 às 15:47, através de: <
http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>
17. Hirata, Alessandro e Godoy Bernardo de Oliveira, Cristina. 39 dias após o ataque
cibernético ao STJ: reflexões e desafios. Migalhas. Publicado dia 11/12/2020. Coluna:
Migalhas de Proteção de dados. Disponível em:
<https://www.migalhas.com.br/coluna/migalhas-de-protecao-de-dados/337701/39- dias-apos-o-ataque-
cibernetico-ao-stj--reflexoes-e-desafios>.Acessado em: 15/05/2021 às 12:00
18. Paes Leme, Nelson. Diretor e orador oficial do Instituto dos Advogados Brasileiros
(IAB). Direito Administrativo- Impunidade e Impunibilidade. Fonte: Correio Braziliense,
25/11/2007. Acessado no dia 15/05/2021 às 11:21. Disponível em:
<https://www.correioforense.com.br/direito-administrativo/impunidade-e-
impunibilidade/#:~:text=Há%20no%20Brasil%20uma%20nítida,punido%20por%20at o
%20ilícito%20práticado>
19. Mitnick. Kevin D. e Simon L. William (1963) - A arte de enganar. Editora Person
Education, 2003/ São Paulo. Tradução por Kátia Aparecida Roque. p.15. Acessado dia
15/05/2021 às 10:26
20. Toth Sydow, Spencer – Curso de Direito Penal Informático, Partes Geral e
Especial. Editora Jus Podivm, 2021, 2ª Edição
23. Crimes virtuais: conceito e formas de investigação. Boletim jurídico, 2021. Disponível
em: https://www.boletimjuridico.com.br/artigos/direito-penal/10382/crimes-virtuais-conceito-
formas-investigacao. Acesso em 19 out. 2021.
24. FOGLIATTO, Juliana. Os crimes cibernéticos e os meios que a polícia utiliza para a
identificação dos criminosos. Jus Navigandi, Outubro, 2019. Disponível em: <
https://jus.com.br/artigos/77225/os-crimes-ciberneticos-e-os-meios-que-a-policia-utiliza-para-
a-identificacao-dos-criminosos > Acesso em: 12 de out. de 2021
25. VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático – Do acesso não
autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.