Você está na página 1de 27

UNIVERSIDADE SÃO JUDAS TADEU

AUGUSTO DE SOUZA IZIDRO


RA: 818127972

CRIMES CIBERNÉTICOS

SÃO PAULO
2023

RESUMO
Os riscos do computador estão aparecendo e evoluindo em sintonia com os mesmos avanços
tecnológicos e computacionais. As soluções e ferramentas para combater esses riscos também
são criadas, recomendadas e implementadas nas organizações, porém, inúmeras práticas no
nível dos usuários das tecnologias, continuam aumentando o risco dentro das organizações.
Como a informação hoje é um dos ativos mais importantes das organizações, há uma
necessidade fundamental crescente de buscar os diferentes métodos, estratégias e tecnologias
para proteger tais informações, com o objetivo de garantir e preservar a confidencialidade, a
integridade e a disponibilidade como eixo fundamental. Quais os crimes cibernéticos mais
comuns? Como a legislação brasileira trata estes crimes? O objetivo geral é mostrar o
despreparo dos usuários na utilização dos meios eletrônicos e mais especificamente descrever
o atraso do país em estratégia de combate a crimes cibernéticos; falar sobre a falta de pessoal
qualificado para realizar as investigações e analisar inexistência de leis que supram os diferentes
tipos de ataques cibernéticos.

Palavras- chave: Cibersegurança. Sociedade. Crimes cibernéticos.

SUMÁRIO

1. INTRODUÇÃO ................................................................................................................ 3
2. REFERENCIAL TEÓRICO ........................................................................................... 4
2.1. PANORAMA HISTÓRICO ........................................................................................... 4
2.2. CRIMES CIBERNÉTICOS ............................................................................................ 4
2.2.1. Ameaça .................................................................................................................. 7
2.2.2. Preconceitos ........................................................................................................... 8
2.2.3. Pornografia infantil .............................................................................................. 9
2.2.4. Estelionato ........................................................................................................... 10
2.3. CYBERBULLYING..................................................................................................... 10
3. LEGISLAÇÃO BRASILEIRA...................................................................................... 15
3.1. LEI DO MARCO CIVIL DA INTERNET .................................................................... 17
3.2. CRIMES CIBERNÉTICOS MAIS COMUNS PRATICADOS NA INTERNET E NAS
REDES SOCIAIS ..................................................................................................................... 17
3.3. A INVESTIGAÇÃO DOS CRIMES CIBERNÉTICOS .............................................. 21
4. CONSIDERAÇÕES FINAIS ......................................................................................... 23
REFERÊNCIAS...................................................................................................................... 24
4

1. INTRODUÇÃO

Imersos na era digital, a maioria dos cidadãos dos países desenvolvidos passa grande
parte de suas vidas nesse mundo intangível que é a Internet. As redes sociais, nossas buscas na
internet, postagens em blogs e muito mais, constituem nossa identidade digital, materializada
não apenas em dados, mas em todo tipo de informação de nossos textos, fotografias e imagens
que compartilhamos. Além disso, com o passar do tempo, realizamos cada vez mais tarefas na
rede, desde compras diárias até operações financeiras.
Assim, a internet é um cenário não tão novo no qual centenas, milhares de crimes são
cometidos todos os dias, afetando milhões de pessoas em todo o mundo. Quais os crimes
cibernéticos mais comuns? Como a legislação brasileira trata estes crimes? O objetivo geral é
mostrar o despreparo dos usuários na utilização dos meios eletrônicos e mais especificamente
descrever o atraso do país em estratégia de combate a crimes cibernéticos; falar sobre a falta de
pessoal qualificado para realizar as investigações e analisar inexistência de leis que supram os
diferentes tipos de ataques cibernéticos.
Este trabalho baseia-se em mostrar como surgiram os crimes cibernéticos e como pode
ser definido. Consiste também em apontar a utilização da internet como meio anônimo na
execução de crimes, com o objetivo de identificar essas fraudes e preveni-las. Um dos
problemas apresentados é a evolução desses crimes e o não acompanhamento da legislação
nacional, pois a evolução desses crimes aumenta de forma surpreendente, enquanto é difícil a
aprovação de leis para combater esses tipos de crimes.
Observaremos também o que a atual legislação nacional faz ou pretende fazer para
reprimir os criminosos que vem praticando esses delitos, com isso veremos quais os crimes
mais frequentes praticados. Analisaremos neste trabalho as legislações brasileiras em que estão
previstos os crimes cibernéticos, bem como verificar medidas alternativas para a evolução da
legislação em decorrência dos crimes cibernéticos.
A metodologia seguida para alcançar os objetivos estabelecidos neste trabalho consiste
num estudo completo da literatura sobre o tema, e foi realizado por um curto período. Vários
artigos foram encontrados sobre o tema na Internet. Baseado nisto, conclui-se que a
metodologia empregada foi a pesquisa bibliográfica e o seu método explicativo (GERHARDT
& SILVEIRA, 2009). A fonte de coleta de dados foi baseada em livros, artigos, revistas,
periódicos tanto na forma física, quanto na disposição eletrônica.
5

As técnicas de pesquisa utilizada neste trabalho são bibliográficas, utilizando-se das


fontes primárias e secundárias acima citadas. Quanto seu objetivo pode-se classificar em
explicativo, pois visa a explicação suscinta de um determinado fenômeno. Quanto ao seu
resultado quantitativo, e finalmente quanto ao tratamento, documental (ALVES, 2013).

2. REFERENCIAL TEÓRICO

2.1. PANORAMA HISTÓRICO

O desenvolvimento das novas tecnologias facilitou o surgimento dos crimes


cibernéticos, que podem ser cometidos por meio de dispositivos tecnológicos, sendo assim,
muitos crimes são cometidos através da internet. A internet possibilita o anonimato e isso
aumenta a sensação de impunidade entre as pessoas, permitindo assim, que usuários com menos
conhecimento de informática possam cometer um crime virtual. Portanto, conflitos que antes
apenas ocorriam no mundo real passaram a migrar para o chamado mundo virtual.
(NASCIMENTO, 2010).
A gigantesca quantidade de usuários e o intenso fluxo de informações produziram
consequências e riscos maiores em todo mundo. Hoje, milhares de pessoas passam mais tempo
navegando na internet do que vivendo o mundo real. A rede mundial de computadores
possibilitou ao indivíduo resolver diversos assuntos e se relacionar com diversas pessoas sem
sair de casa, mas isto trouxe um aumento da exposição de dados pessoais, como também a
necessidade de a legislação evoluir para conter os diversos crimes que são aplicados
diariamente.
Esses crimes começaram a surgir após um expressivo crescimento no número de
usuários na internet, e inserido nesse número, há diversos criminosos que aproveitam esse novo
invento. (DIAS, 2021).

2.2. CRIMES CIBERNÉTICOS

Embora existam as divergências doutrinárias quanto a conceituar os crimes praticados


em meio eletrônico, há uma grande leva de doutrinadores que os conceitua como crimes
cibernéticos.
6

De acordo com Sérgio Marcos Roque, o conceito de crime cibernético “toda conduta
definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua
perpetração ou consistir em seu objeto material (ROQUE, 2007, p. 26).”
Esses crimes são condutas ilegais praticadas por pessoas que se utilizam desses meios
para aplicarem golpes como fraudes, estelionatos e vazamento de informações. Com o avanço
tecnológico, grande parte de informações pessoais ficam acessíveis a milhares de pessoas que
possuem acesso à internet. Atualmente, essa facilidade traz novas formas de violação de bens
jurídicos protegidos pelo ordenamento, os quais passaram a ser realizados não só no plano
físico, mas também no plano virtual, através de usuários que cometem crimes na rede.

Para Augusto Rossini:

O conceito de “delito informático” poderia ser talhado como aquela conduta típica e
ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva omissiva,
praticada por pessoa física ou jurídica, com o uso a informática, em ambiente de rede
ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem
por elementos a integridade, a disponibilidade a confidencialidade (ROSSINI, 2004,
p.123).

Rossini sugere que esses crimes não alcançam somente aquelas condutas praticadas no
âmbito da internet, mas toda e qualquer conduta em que haja relação com sistemas informáticos,
de modo que essa denominação abrangeria, inclusive, delitos em que o computador seria uma
mera ferramenta, sem a imprescindível conexão à rede mundial de computadores, ou a qualquer
outro ambiente telemático. Ou seja, uma fraude em que o computador é usado como
instrumento do crime, fora da internet, também seria alcançada pelo que se denominou delitos
informáticos.
De acordo com Guilherme Guimarães Feliciano existe um conceito bem amplo de
criminalidade informática. Conheço por criminalidade informática o recente fenômeno
histórico-sociocultural caracterizado pela elevada incidência de ilícitos penais (delitos, crimes
e contravenções) que têm por objeto material ou meio de execução o objeto tecnológico
informático (hardware, software, redes, etc.) (FELICIANO, 2000, p. 42).
Cabe ao Direito a difícil tarefa de trazer soluções para todos os litígios que possam
ocorrer dentro deste ambiente virtual. Sendo este a solução prática para planejar estratégias que
resolvam todas as demandas que surgem através da rápida transformação digital que vem
acontecendo na sociedade. Para Vicente Greco Filho existem a seguinte divisão: condutas
7

perpetradas contra um sistema informático, e, condutas perpetradas contra outros bens jurídicos,
segue a análise do autor.
Focalizando-se a Internet, há dois pontos de vista a considerar: crimes ou ações que
merecem incriminação, praticados por meio da Internet e crimes ou ações que merecem
incriminação, praticados contra a Internet, enquanto bem jurídico autônomo. Quanto ao
primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes
de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de mera conduta
ou formais (sem querer discutir se existe distinção entre estes) e crimes de conduta com fim
específico, sem prejuízo da inclusão eventual de elementos normativos. Nos crimes de resultado
de conduta
livre , à lei importa apenas o evento modificador da natureza, com, por exemplo, o homicídio.
O crime, no caso, é provocador o resultado morte, qualquer que tenha sido o meio ou a ação
que o causou (GRECO FILHO, 2000, p. 26).

Resumindo:

I. Crimes próprios: condutas perpetradas contra um sistema informático, sejam quais


forem as motivações do agente;
II. Crimes impróprios: condutas perpetradas contra outros bens jurídicos, por meio
de um sistema informático.

A classificação da Doutrina Majoritária em relação aos delitos se divide em delitos


próprios e delitos impróprios. Sendo delitos próprios aqueles praticados não só por computador,
mas também por qualquer meio eletrônico, na qual a informática é o objeto jurídico tutelado.
Já os delitos impróprios são aqueles em que o agente se vale do computador como meio para
produzir resultado naturalístico, que ofenda o mundo físico ou o espaço real, ameaçando ou
lesando outros bens diversos da informática.
Não é uma tarefa fácil a constatação de um crime digital e a sua consequente
classificação, visto que ainda existem poucas conclusões a respeito e a tecnologia evolui a
passos largos, sendo assim é necessário que a opinião dos doutrinadores também mude
conforme a evolução tecnológica. Consequentemente é difícil determinar o crime cibernéticos,
tendo em vista que existem muitas situações complexas no ambiente virtual (JUSBRASIL,
2019).
8

As denominações quanto aos crimes praticados em ambiente virtual são diversas, não
há um consenso sobre a melhor denominação para os delitos que se relacionam com a
tecnologia. Os crimes cibernéticos têm outras nomenclaturas, como por exemplo, crimes
digitais, informáticos, telemáticos, de alta tecnologia, crimes por computador, fraude
informática, crimes virtuais, crimes transnacionais, dentre outras nomenclaturas (SCHIMDT,
2014, p 2).
Esses crimes na internet são praticados pelos chamados Crackers. Já os Hackers são
aqueles que tem um conhecimento avançado em computação e usam todo esse conhecimento
em favor da justiça trabalhando junto com a polícia para combater essa rede de criminosos
virtuais. Os repórteres de emissoras de televisão ou jornais noticiam esses fatos de forma
equivocada, falando para a população que o Hacker é o causador do dano, dessa forma ele fica
apontado como se ele fosse o vilão, quando na verdade é o Cracker quem comete o delito.
Como podemos ver os chamados crimes cibernéticos englobam os mais diversos tipos
de crimes. A seguir veremos como a legislação trata o tema.

2.2.1. Ameaça

Nos casos de crimes virtuais, refere-se a ameaçar alguém, utilizando-se de Internet,


principalmente das redes sociais para a prática deste crime.

Para Teles Moura:

A paz interior, a tranquilidade espiritual, é um estado da liberdade psíquica do ser


humano. É bem jurídico importante que merece a proteção do direito penal. A todas
as pessoas é exigido o respeito à inviolabilidade dessa liberdade interna do outro
(MOURA, 2004, p. 292).

Teles sugere que a paz e tranquilidade é bem jurídico importante, e quando violados tira
a liberdade psíquica do ser humano trazendo-lhe sensação de medo e insegurança. Também por
este prisma é o entendimento do respeitável Bruno Gilaberte que perfilha o mesmo pensar, ao
asseverar que:

De fato, todos têm direito a uma vida tranquila, ainda que os transtornos cotidianos a
impeçam. É reprovável, assim, qualquer conduta que imponha transtornos mais
intensos que aqueles naturalmente surgidos em virtude das interações pessoais,
molestando a paz de espírito e trazendo perturbações psíquicas várias a alguém. O
autor de uma ameaça ingressa nessa seara, criando um temor na vítima capaz de tolher
a sua liberdade individual (GILABERTE, 2021, p. 381).
9

O crime de ameaça está previsto no artigo 147 do Código Penal:

Art. 147- Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio
simbólico, de causar-lhe mal injusto e grave:
Pena- detenção, de um a seis meses, ou multa.
Parágrafo único- Somente se procede mediante representação (BRASIL, 1940).

2.2.2. Preconceitos

A Constituição Federal de 1988 em seu artigo 4º, VIII, caracteriza repúdio ao racismo
como princípio norteador das relações internacionais e no artigo 5º, XLII, trata o racismo como
um crime inafiançável e imprescritível.
O crime de racismo é um crime cometido contra um grupo de pessoas, a discriminação
é dirigida a coletividade. Nesse sentido, necessário se faz mencionar o entendimento de Moisés
de Oliveira Cassanti que preconiza:

O crime de racismo é difuso, ou seja, quando uma pessoa é ofendida, por exemplo,
por sua procedência nacional, todos daquela procedência são ofendidos, assim como
quando uma pessoa é ofendida por sua cor todos aqueles da mesma cor são ofendidos.
(CASSANTI, 2022, p. 3177).

Na Lei 7.716 de 1989, no seu artigo 20 está previsto os crimes de preconceitos, como
crimes de racismo, alterada também pela Lei 9.459 de 1997, referindo-se a prática, induzimento
ou incitação à discriminação ou preconceito racial ou etnológico, podendo ser realizado por
alguém através da Internet por meio de divulgação em página eletrônica, correios eletrônicos,
bate papos, entre outros.

Art. 20. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia,
religião ou procedência nacional. (Redação dada pela Lei nº 9.459, de 15/05/97)
Pena: reclusão de um a três anos e multa. (Redação dada pela Lei nº 9.459,
de 15/05/97)
§ 1º Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos,
distintivos ou propaganda que utilizem a cruz suástica ou gamada, para fins de
divulgação do nazismo. (Redação dada pela Lei nº 9.459, de 15/05/97)
Pena: reclusão de dois a cinco anos e multa. (Incluído pela Lei nº 9.459, de 15/05/97)
§ 2º Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios
de comunicação social ou publicação de qualquer natureza: (Redação dada pela Lei
nº 9.459, de 15/05/97)
Pena: reclusão de dois a cinco anos e multa. (Incluído pela Lei nº 9.459, de 15/05/97)

§ 3º No caso do parágrafo anterior, o juiz poderá determinar, ouvido o Ministério


Público ou a pedido deste, ainda antes do inquérito policial, sob pena de
desobediência: (Redação dada pela Lei nº 9.459, de 15/05/97)
10

I o recolhimento imediato ou a busca e apreensão dos exemplares do material


respectivo;(Incluído pela Lei nº 9.459, de 15/05/97)
II - a cessação das respectivas transmissões radiofônicas ou televisivas. (Incluído pela
Lei nº 9.459, de 15/05/97)

II a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da


publicação por qualquer meio; (Redação dada pela Lei nº 12.735, de 2012)
III a interdição das respectivas mensagens ou páginas de informação na rede mundial
de computadores. (Incluído pela Lei nº 12.288, de 2010)
§ 4º Na hipótese do § 2º, constitui efeito da condenação, após o trânsito em julgado
da decisão, a destruição do material apreendido. (Incluído pela Lei nº 9.459, de
15/05/97) (BRASIL, 1940).

2.2.3. Pornografia infantil

Inicialmente, o crime de pornografia infantil somente tinha sua previsão no artigo 234
do código penal, referindo-se a prática de fazer, importar, exportar, adquirir ou ter sob sua
guarda, para fim de comércio, de distribuição ou de exposição pública, escrito, desenho, pintura,
estampa ou qualquer objeto obsceno, estando intimamente ligado à busca de sentimentos
eróticos através do uso da criança ou adolescente, denominado de pedofilia, tendo como
ferramenta o próprio uso da informática para possibilitar esta disseminação, ocorrendo por meio
de páginas eróticas e incentivadoras da pedofilia, como também por envio de imagens e
ilustrações eróticas de crianças e adolescentes através de redes sociais, e outro (JUSBRASIL,
2019).
Quanto a sua prática na internet, recebeu maior proteção por meio da alteração dos
artigos 240 e 241, e da inserção dos artigos 241-A a 241-E da Lei 8.069 de 1990, que disciplina
o Estatuto da Criança e do Adolescente, referindo-se dentre outros, ao oferecimento, troca,
disponibilização, transmissão, distribuição, publicação ou divulgação por qualquer meio,
inclusive de informática ou telemático, fotográfico, vídeo ou outro registro que contenha cena
de sexo explícito ou pornográfico envolvendo criança ou adolescente.

A corroborar o exposto acima, insta transcrever o entendimento de Moisés de Oliveira


Cassanti, diz que:

Resumidamente praticará crime aquele que: produzir, publicar, vender, adquirir e


armazenar pornografia infantil pela rede mundial de computadores, por meio das
páginas da Web, e-mail, newsgroups, salas de bate-papo (chat), ou qualquer outra
forma, ou ainda, fazer uso da internet com a finalidade de aliciar crianças ou
adolescente para realizarem atividades sexuais ou para se expuser de forma
pornográfica (CASSANTI, 2022, p. 2789).
11

2.2.4. Estelionato

O crime de estelionato está no artigo 171 do código penal, e pode acontecer na Internet,
por exemplo, através de criação de páginas falsas, no intuito de obter vantagem patrimonial
ilícita da vítima enganada, outra forma, é o envio de correio eletrônico falso, passando a
impressão de ter sido enviado por entidade de confiança da vítima, no intuito de obter desta
pessoa ganho ilícito sobre o seu patrimônio (SILVA, 2017).

Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro
meio fraudulento:
Pena - reclusão, de um a cinco anos, e multa, de quinhentos mil réis a dez contos de
réis.
.
Outrossim, merece ser trazido à baia o entendimento do ilustre doutrinador Edgard
Magalhães Noronha o qual menciona que:

O mundo moderno oferece clima propício ao estelionato, pela multiplicidade de


relações jurídicas que a expansão econômica e o desenvolvimento das atividades
humanas impõem. Ora o equilíbrio e a harmonia social exigem que essas relações se
assentem sobre o pressuposto da boa-fé, daí o objetivo particular da lei de tutelá-la,
ameaçando com pena as violações da lisura, da honestidade que, como imperativo
constante, deve reinar nas relações jurídicas, em torno das quais a vida hodierna se
agita (NORONHA, 1958, p. 127).

2.3. CYBERBULLYING

Pode-se configurar, "cyberbullying" é definido como um ataque proferido por uma


pessoa que usa qualquer dispositivo de comunicação eletrônica para se envolver em bullying
ou intimidação. As comunicações relevantes incluem, por exemplo, declarações feitas através
de mídias sociais e mensagens de texto. Além das consequências relacionadas à escola, os
estudantes que intimidam outras pessoas podem enfrentar acusações criminais em
circunstâncias apropriadas.
Assédio. O crime de assédio ocorre quando alguém comunica intencionalmente uma
proposta obscena, muitas das vezes sob ameaça, transmitindo uma mensagem projetada para
assediar, irritar, alarmar, envergonhar ou atormentar. Representação online. Alguém comete o
crime de representação online, agindo com a intenção de prejudicar, fraudar ou intimidar,
através da criação de uma página fake da pessoa ou anonimamente, através do envio de
12

mensagens disfarçadas de outra pessoa sem sua permissão. A representação online é um crime
ou contravenção, dependendo das circunstâncias (VANCIM; GONÇALVES, 2011).
Atividades disruptivas. O crime de atividades perturbadoras ocorre quando alguém usa
força ou ameaças de força para: impedir as pessoas de passarem pela escola ou exercerem
atividades cotidianas.
Ao contrário do bullying cara a cara, o cyberbullying pode ser implacável. Pode atingir
uma vítima em qualquer lugar a qualquer momento: sozinho no quarto, voltando da escola ou
mesmo em férias com a família. Como ele pode se espalhar rapidamente, para um público
amplo, é de surpreender ao saber que a maioria dos adolescentes de hoje, e até adultos estão
envolvidos de uma maneira ou de outra, como alvo, como agressor, como observador silencioso
ou como alguém que participa à margem e se torna parte do problema sem perceber o que estão
fazendo.
A gama de táticas de cyberbullying é ampla e está mudando continuamente à medida
que novas tecnologias surgem e diferentes sites de redes sociais surgem. O bullying é
geralmente considerado como um ato intencional, repetido e agressivo, realizado ao longo do
tempo, com um desequilíbrio de poder entre o bully1 e a vítima. O cyberbullying segue a mesma
definição, mas com o uso da internet ou dispositivos eletrônicos. O anonimato do agressor e
seu uso hábil da tecnologia podem causar desequilíbrio de poder; enquanto a repetição surge
porque pessoas diferentes podem ver continuamente o ato por um curto período. O
cyberbullying assume várias formas, como assédio, difamação, denigração, representação,
exclusão e invasão de privacidade (SCHIMTZ et al, 2015).
Bullying, tem consequências psicológicas para todos os envolvidos, não apenas para as
vítimas. O bem-estar é influenciado pelo tipo, frequência e duração do bullying. Ser um
agressor é um fator de risco para depressão, ansiedade, distúrbios alimentares e abuso de
substâncias, enquanto as vítimas relatam altas taxas de autolesão e ideação suicida. As vítimas
podem sofrer riscos à saúde a longo prazo, continuando na idade adulta, mesmo quarenta anos
após a experiência (DOMINGOS et al, 2019) .
Também foi demonstrado que as vítimas cibernéticas apresentam baixa autoestima,
altos níveis de sintomas depressivos e problemas emocionais e de colegas, enquanto os
agressores cibernéticos demonstraram problemas de conduta, hiperatividade e baixo
comportamento pró-social. Os agressores, vítimas são os mais vulneráveis em termos de
psicopatologia, enfrentando alguns dos riscos associados e compartilhando as características de

1
O agressor.
13

agressores e vítimas. A influência mais forte das características inerentes à criança torna
provável que, em vez de serem vítimas passivas, elas também se tornem valentões. Por
exemplo, uma criança que é intimidada por alguém mais forte pode reagir intimidando alguém
mais fraco para recuperar seu status ou autoestima. O envolvimento no bullying tradicional e
cibernético também tem sido relacionado ao aumento do uso de álcool e drogas, que é um fator
de risco relevante associado a tentativas e comportamentos suicidas. Existem, portanto, sérios
riscos psicológicos para todos os envolvidos, e a saúde física das vítimas pode ser
comprometida devido ao estresse.
Por causa das consequências acima mencionadas, a prevenção do bullying pode reduzir
comportamentos de autoagressão. Schreiber & Antunes (2015) argumentam que, se as crianças
relatam sofrer bullying, elas devem ser avaliadas quanto a sintomas relacionados ao trauma. As
intervenções são cruciais e “a detecção precoce é central para a prevenção dos efeitos a longo
prazo”. Devido à longevidade de seu impacto, eles argumentam que perguntas sobre
experiências anteriores de bullying devem ser incluídas em consultas com profissionais de
saúde mental. No entanto, não se sabe quantas pessoas consultam um praticante, ou, se o fazem,
se praticam ativamente o bullying em suas consultas (SCHREIBER; ANTUNES, 2015).
Algumas das dificuldades associadas com a responsabilidade direta do cyber-
malfeitores juvenis podem ser superadas através responsabilidade secundária ou indireta. A
primeira categoria de potenciais réus são os pais dos malfeitores. A lei comum não impõe
responsabilidade indireta sobre os pais por atos ilícitos de seus filhos (PACHECO, 2017).
Geralmente, porém, a responsabilidade dos pais vai depender de sua negligência
independente. Duas teorias de responsabilidade podem ser de uso. O primeiro é atribuição
negligente de um instrumento perigoso. Dito de outro modo, um pai pode ser diretamente
responsável por delito da criança se ele ou ela foi negligente ao confiar à criança um instrumento
que, devido à sua natureza, utilização e finalidade, é tão perigoso quanto a constituir, nas mãos
da criança, um risco excessivo para os outros. Indiscutivelmente, no caso de cyberbullying, a
responsabilidade pode surgir se um pai negligente confia um computador, um tablet ou um
smartphone a uma criança, quando o pai sabe ou deveria saber que a criança é provável que use
o dispositivo para praticar esta conduta contra outros indivíduos (PACHECO, 2017).
O elemento de consagração não levanta um problema especial no contexto atual.
“Entrega”, engloba dando um item, como um computador pessoal ou um smartphone, para a
criança como um presente, permitindo que a criança emprestada temporariamente o item, e
permitindo que o item a ser em tal posição que a criança poderia usá-lo mesmo sem permissão.
14

O elemento do conhecimento real ou construtiva é estabelecida se a pessoa que recebe


o fiduciário pertence a uma classe que é notoriamente incompetente para usá-lo com segurança,
não tem a formação e experiência necessárias para uma utilização segura indivíduo,
anteriormente agiu de uma forma que faz um uso perigoso do fiduciário provável, ou tem uma
propensão ou intenção de abusar deste apesar de ser capaz de usá-lo com segurança. Se uma
criança tem um histórico passado de cyber-delito (ou mesmo agressão física), uma tendência
para assediar ou uma intenção expressa do fazer, o pai sabe ou tem razões para saber do risco.
Por outro lado, o elemento de dano físico limita a aplicabilidade da doutrina em casos
cyberbullying, que geralmente não culminam em danos pessoais ou morte (PACHECO, 2017).
A segunda teoria da responsabilidade é a supervisão negligente. Em muitos estados,
quando uma criança comete um delito, o pai é responsável por não exercer o devido cuidado
em controlar a criança se estiverem reunidas duas condições: (1) o pai sabe ou tem razões para
saber que ele ou ela tem a capacidade de controlar a criança, e (2) o pai sabe ou deveria saber
da necessidade e da oportunidade de exercer tal controle. Tradicionalmente, muitos tribunais
não encontraram nenhuma previsibilidade e, portanto, nenhum dever de cuidado a menos que
o autor mostrou que o pai-réu sabia, ou pelo menos deveria saber, da propensão perigosa da
criança. A teoria supervisão negligente pode ser aplicada a casos de cyberbullying, quando os
pais do agressor estão cientes ou deveria estar ciente da irregularidade e poderiam impedi-lo
(PACHECO, 2017).
Tal como acontece com os pais, a teoria mais plausível de responsabilidade em uma
ação contra educadores e escolas é negligência independente. Em todas as jurisdições
ocidentais, de direito comum e direito civil da mesma forma, os professores e as escolas são
obrigados a razoavelmente supervisionar os alunos, e se não houver o cumprimento, é acionável
em delito. Este dever aplica-se geralmente quando as crianças estão nas dependências da escola,
mesmo se eles não estão em sala de aula, ou quando eles participam em atividades fora da
escola organizadas pela escola (BITTAR, 2014). Na medida em que o educador responsável é
empregado por uma instituição privada ou de uma autoridade pública, a responsabilidade do
empregador geralmente será vicária, embora a instituição ou a autoridade pode ser diretamente
responsável se falha pode ser atribuído aos mesmos.
Na jurisdição de direito civil e mista, menores estão isentos de certas responsabilidades,
pois se é presumido a incapacidade de negligência, porque eles não podem reconhecer e
apreciar os riscos, portanto não pode ser responsabilizado por atos ilícitos intencionais, seja por
sua capacidade cognitiva ou moral limitadas (PIAIA; RITTER; SANGOI, 2018).
Discutivelmente, com a intenção em relação aos resultados, em oposição a intenção no que diz
15

respeito à conduta, devem ser tratados como a previsibilidade de danos em negligência. No


caso dos adultos o ataque invisível em meio ao seu mundo sombrio o torna muita das vezes
inimputável.
Uma vítima de cyber delito busca processar o agressor e pode enfrentar uma barreira
tecnológica porque a tecnologia permite que os malfeitores se mascarem, ocultando com isso
suas verdadeiras identidades. Uma ação judicial contra um agressor anônimo requer uma
ferramenta processual para desmascarar a sua identidade. Para habilitar demandantes a fazê-lo,
a lei deve primeiro elaborar um processo para encomendar o operador da plataforma sobre
informações relevantes de identificação (normalmente um endereço IP) sobre o malfeitor. Em
seguida, o autor deve identificar o Internet Service Provider (ISP), ligado para o endereço IP
relevante (usando o diretório WHOIS), e solicitar informações de contato do usuário associado
a esse endereço IP. Às vezes, o endereço IP irá apontar para um público ou um computador
multiusuário, e o autor terá que ligar para o operador do sistema de computador (uma biblioteca,
um local de trabalho, um café etc.) para obter informações sobre o malfeitor (COMER, 2016) .
Alguns sistemas legais estão relutantes em fornecer demandantes com habilidades de
desmascarar tais agressores. Mesmo que o sistema jurídico permita este processo de
desanonimização, estes podem não responder por meio de ferramentas de anonimato
avançados, como Tor,121 conectando através de hotspots públicos que não requerem registro,
ou por acaso, quando os registros relevantes são perdidos ao longo do caminho (COMER, 2016)
. Existe alguma controvérsia sobre o padrão de evidência para estabelecer a afirmação do autor,
que devem ser cumpridos antes de emitir tal ordem, mas a disponibilidade deste instrumento
processual é indiscutível.
Processos contra cyber-transgressores podem ser dificultados por dois tipos de
dificuldades financeiras e um relativo à vítima e o outro para o transgressor. O primeiro,
contencioso civil é caro. O autor incorre em encargos judiciais, honorários, testemunhas
advocatícias, gastos e especialistas e remuneração, custos de oportunidade, e danos intangíveis.
Estes custos afetam a tendência de processar, dependendo também a probabilidade de sucesso
e o valor de reivindicação, e sobre as condições econômicas e psicológicas do requerente custos
de litígio podem inibir o acesso à justiça quando:

I. Excedem benefício esperado do requerente de litígios;


II. A vítima não tem recursos suficientes; ou
16

III. A vítima não está disposta a arcar com os custos devido à aversão ao risco e as
incertezas do processo. Vários métodos têm sido desenvolvidos para ajudar os
requerentes meritórios (LOPES; MONTEIRO; ROCHA, 2016).
III.
Por exemplo, acordos de honorários de contingência, em que os advogados e sua
remuneração dependem de sucesso e é calculado como uma porcentagem de recuperação dos
demandantes. Mas estes métodos podem revelar-se insuficientes em que os danos esperados
são limitados e os custos dos litígios, incluindo os custos de rastreamento de criminosos
anônimos, litigações, e execução das decisões, são substanciais, como em muitos casos de
cyberbullying.
Em segundo lugar, os transgressores em sua maioria são réus geralmente à prova de
julgamento que mesmo identificados, processados e responsabilizados, não têm os recursos
para compensar adequadamente suas vítimas. A incapacidade de pagar uma indenização pode
prejudicar as metas de responsabilidade civil, incluindo a justiça corretiva e dissuasão (DO
NASCIMENTO; DA SILVA,2013 ).Nesta fase, no entanto, é notável principalmente porque a
existência de uma causa de ação é inútil se a vítima não pode recuperar os danos ao seu abrigo.
As duas barreiras financeiras estão claramente relacionadas: se o causador do dano é conhecido
por prova ao julgamento, os danos esperados são mais baixos; e se os custos de litígio excedem
os danos esperados, a vítima é muito provável que desista da ação judicial em primeiro lugar.
Mesmo com a justiça gratuita, gastos como alimentação, passagem e reprografias documentais.

3. LEGISLAÇÃO BRASILEIRA

A Constituição Federal versa em seu art. 5º, XXXIX que “não há crime sem lei anterior
que o defina, nem pena sem previa cominação legal”, sendo assim para que se venha a punir os
crimes que são praticados no meio digital, é primordial que o tipo penal venha a se ajustar nas
normas já existentes, e as lacunas que eventualmente ainda existam, devem ser preenchidas,
sendo que hoje é extremamente essencial a incorporação dos conceitos de informática à
legislação vigente (VECTRA, 2019).
Até 2012, não existiam leis capazes de punir os crimes cibernéticos próprios, existindo
somente legislação acerca dos crimes cibernéticos impróprios. Porém, em decorrência de alguns
episódios, como os DDoS - Distributed Denial of Service (ataques distribuídos de negação de
serviço) a sites do governo e a divulgação de fotos íntimas da atriz Carolina Dieckmann, duas
17

leis foram sancionadas com maior urgência, corrigindo algumas das várias eficiências
existentes no ordenamento em relação a essa matéria, sejam elas, a Lei 12.735/2012, conhecida
popularmente como “Lei Azeredo”, e a Lei 12.737/2012, conhecida como “Lei Carolina
Dieckmann” (VECTRA, 2019).
No ano de 2014, a Lei 12.965/2014, oficialmente chamada de Marco Civil da Internet,
foi sancionada pela ex-presidente Dilma Rousseff. Essa lei regula e estabelece princípios,
garantias, direitos e deveres para o seu uso, para os usuários e também para o próprio Estado.
A Lei n.º 12.735/2012 conhecida como Lei Azeredo, tipifica as condutas realizadas
mediante uso de sistema eletrônico, digital ou semelhante, que sejam praticadas contra sistemas
informatizados e similares. É um verdadeiro reforço para as demais legislações que venham a
ser aprovadas no ordenamento brasileiro, pois traz em seu artigo 4º a determinação de que os
órgãos da polícia judiciária devem criar setores e equipes especializadas no combate à ação
delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado, tudo
de acordo como define o regulamento específico(SILVA, 2017, p. 54).

Com esta determinação legal, todos os setores da polícia judiciária brasileira deverão
providenciar setores especializados em crimes cometidos na esfera virtual, criando no sistema
jurídico brasileiro ao auxílio necessário para a edição de legislações dedicadas ao assunto.
O artigo 154-A inclui no ordenamento o crime de invasão de dispositivo informático,
punindo “quem invadir dispositivo informático, mediante violação dos mecanismos de
segurança, visando a obtenção, alteração ou destruição de dados computacionais sem a devida
autorização de seu proprietário, ou ainda para instalar vulnerabilidades nos dispositivos a fim
de obter vantagem ilícita”.
O artigo 154-B estabelece que as ações penais que versem sobre delitos informáticos
só poderão ser processadas mediante representação, exceto se o crime for cometido contra a
administração direta ou indireta federal, estadual, distrital ou municipal, ou, ainda, contra
empresas concessionárias de serviços públicos.
Ainda sobre a Lei n.º 12.737/2012, seu artigo 3º acrescentou parágrafos aos artigos 266
e 298 do Código Penal Brasileiro.
O artigo 266 tipifica o crime de perturbação ou interrupção de serviços ligados à
comunicação, e ao incluir os parágrafos, o ordenamento amplia o alcance da norma para os
serviços telemáticos ou de utilidade pública, incorporando assim, os ilícitos praticados não só
contra o interesse público, mas também, contra dados informáticos (SILVA, 2017).
18

3.1. LEI DO MARCO CIVIL DA INTERNET

O Marco Civil da Internet, no que lhe concerne, derivou-se do combate ao polêmico


projeto de lei 84/99, consequentemente, teve grande participação popular. No decorrer de sua
elaboração, foram realizadas consultas públicas, que se dividiram em duas fases: uma com vasta
variedade de opiniões, inserindo a sociedade civil e as mais variadas empresas, nacionais e
internacionais, do ramo digital, e outra, também com participação popular, mas debatendo cada
dispositivo proposto na primeira fase.
Um dos propósitos do Marco Civil da Internet era apontar um documento que se
enquadrasse como base para regular os princípios gerais do Marco Civil. O mencionado
documento-base foi o publicado pelo CGI.br - Comitê Gestor da Internet no Brasil, chamado
“Princípios para a Governança e Uso da Internet no Brasil”. Da mesma forma que a Lei 12.735
e a Lei Dieckmann, o Marco Civil deixa a desejar, por mais que pareça ser eficaz ao tratar dos
direitos do usuário (VECTRA, 2019).
O ato de inserir ferramentas judiciais do mundo físico - como a aquisição de ordem
judicial - no mundo virtual é contra produtivo, uma vez que as velocidades entre os dois mundos
são inconciliáveis, ao mesmo tempo que o primeiro é mais moroso, o segundo necessita cada
vez mais celeridade. Desta forma, exige-se ainda mais urgência em renovações jurídicas na
legislação brasileira, no que refere aos crimes cibernéticos e segurança cibernética nacional.

3.2. CRIMES CIBERNÉTICOS MAIS COMUNS PRATICADOS NA INTERNET E


NAS REDES SOCIAIS

Na Lei 7.492 de 1986 no artigo 19 está previsto o crime no sistema financeiro, que
discorre sobre a violação do sigilo de operações ou de serviços prestados por instituição
financeira ou integrante do sistema de distribuição de títulos mobiliários de que tenha
conhecimento, em razão de ofício, também ocorrido por meio de acesso aos sistemas
financeiros disponíveis via Internet (VECTRA, 2019).

Art. 19. Obter, mediante fraude, financiamento em instituição financeira: Pena -


Reclusão, de 2 (dois) a 6 (seis) anos, e multa.
Parágrafo único. A pena é aumentada de 1/3 (um terço) se o crime for cometido em
detrimento de instituição financeira oficial ou por ela credenciada para o repasse de
financiamento (BRASIL, 1986).
19

No crime de falsa identidade, um indivíduo se passa por outro, utilizando dados e até
mesmo senhas, em proveito próprio ou alheio, podendo causar dano. As credenciais de acesso
a uma rede social, por exemplo, quando usadas por outra pessoa que não o seu titular, com o
fim de obter vantagem ou causar dano, pode ser integrado ao crime do art. 307 do Código Penal
(falsa identidade).
Já o crime de falsidade ideológica, está previsto no art. 299 do Código Penal. Nesse
crime há inserção de dados falsos ou omissão de algo que deveria constar, em documentos
públicos ou particulares, com intenção de prejudicar direito, criar obrigação ou alterar a verdade
sobre fato juridicamente relevante. Isto seria o mesmo que mentir em um documento, ou alterar
seu conteúdo, para modificar o direito de alguém (criando, modificando ou extinguindo um
direito ou uma obrigação) para obter algum tipo de vantagem, ou para modificar a verdade
sobre um fato relevante (SILVA, 2017).
Existe um projeto de lei de autoria do Deputado Nelson Marchezan Junior que pretende
alterar o crime do art. 307 sob o argumento de que “a de 2012, que dispôs sobre a tipificação
penal de delitos informáticos, não tratou especificamente dessa conduta, tendo se baseado na
invasão de dispositivo informático, na interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou na informação de utilidade pública e a falsificação de
cartão de crédito ou débito” de modo que “faz-se necessário complementar a legislação penal,
tipificando o uso de falsa identidade através da rede mundial de computadores” o que foi algo
muito equivocado (VECTRA, 2019).

Observe a redação do art. 307 do Código Penal:

Falsa identidade
Art. 307 - Atribuir-se ou atribuir a terceiro, falsa identidade para obter vantagem, em
proveito próprio ou alheio, ou para causar dano a outrem:
Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento
de crime mais grave (BRASIL, 1940).

Vejamos também o art. 299 do Código Penal:

Art. 299 - Omitir, em documento público ou particular, declaração que dele devia
constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser
escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato
juridicamente relevante:

Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de


um a três anos, e multa, de quinhentos mil réis a cinco contos de réis, se o documento
é particular (BRASIL, 1940).
20

O delito de dano está previsto no artigo 163 do Código Penal, referindo-se à destruição,
inutilização ou deterioração de coisa alheia, crime este que vem aumentando a cada dia na
Internet, sendo observado através da disseminação de vírus por computadores, vírus estes que
seriam pequenos programas capazes de provocar prejuízo às informações armazenadas em um
computador, sendo normalmente a vítima, qualquer usuário que venha a recebê-lo pela Internet.
O Código de Defesa do Consumidor, no Título II - Das Infrações Penais da Lei 8.078
de 1990, trata dos crimes contra o consumidor. Entre eles, estão os artigos 67 e 68, que se
referem a crimes contra o consumidor praticado através da Internet. O artigo 67 refere-se ao ato
de fazer ou promover publicidade que sabe ou deveria saber ser enganosa ou abusiva, tendo o
artigo o objetivo de buscar uma punição de maneira geral (SILVA, 2017).
Já o artigo 68, refere-se ao ato de fazer ou promover publicidade que sabe ou deveria
saber ser capaz de induzir o consumidor a se comportar de forma prejudicial ou perigosa a sua
saúde ou segurança, assim o artigo traz um alcance de maior gravidade e consequentemente
uma necessidade punitiva mais eficaz. Para este tipo de crime contra o consumidor, o criminoso
na forma virtual utiliza página eletrônica ou envio de mensagens por correio eletrônico a
pessoas ou grupos, sem prévia determinação pessoal, expondo imagens e textos, do qual se
promove uma publicidade enganosa ou abusiva.
O artigo 2°, da Lei 12.737/2012 (Lei Carolina Dieckmann), trouxe alteração ao Código
Penal Brasileiro, transformando o seu artigo 154, que trata da invasão de dispositivos
informáticos alheios. O Brasil ocupa lugar de destaque no cenário global de cibe crimes. No
ano de 2016, 42,4 milhões de brasileiros foram vítimas de crimes cibernéticos. Houve um
aumento de 10% no número de ataques digitais em comparação com o ano de 2015. Segundo
dados da Norton, provedora global de soluções de segurança cibernética, o prejuízo total da
prática para o país foi de R$ 10,3 bilhões (VECTRA, 2019).
Em maio de 2012, o Brasil acompanhou um dos casos mais emblemáticos de crime
cibernético cometidos no país: o roubo e a divulgação de mais de 30 fotos íntimas da atriz
Carolina Dieckmann. Crackers do interior de Minas Gerais e de São Paulo invadiram o e-mail
da artista e a chantagearam, por meio de mensagens anônimas, pedindo R$ 10 mil para apagar
as imagens. O caso foi parar no Congresso Nacional: a Câmara dos Deputados aprovou e
colocou em vigor a Lei nº 12.737 apelidada de Lei Carolina Dieckmann, que tipifica delitos
cometidos em meios eletrônicos e na internet (DINO, 2019).
Em plena era digital é extremamente complicado legislar sobre a matéria de crime
cibernético. Diante dessa situação, alguns deputados formulam projetos de leis para deter a ação
dos criminosos, sem muito sucesso, visto que é lento seu processo de aprovação. A falta de leis
21

específicas torna o Brasil um país vulnerável tornando-o um verdadeiro paraíso para todo o tipo
de invasão e manipulação ilícita de dados. No entanto, a falta de legislação específica para lidar
com os crimes cibernéticos, continua sendo o grande trunfo dos crackers. Sendo assim, se os
projetos e decretos de leis fossem aprovados com mais rapidez, seria mais fácil de legislar sobre
esses crimes.
Ainda que seja possível realizar o registro da ocorrência pela Internet, são poucas as
unidades e pessoas qualificadas e preparadas para proceder na investigação desses crimes. Um
dos maiores problemas jurídicos dos crimes cibernéticos é a falta de denúncias. Entre outros
problemas, faltam delegacias especializadas, compartilhamento de informações, recursos
humanos e financeiros.
liberdade de expressão na internet.
A liberdade de expressão é a manifestação de pensamento desde que não agrida algum
instrumento normativo que proteja outras pessoas, garantida pela constituição Federal de 1988,
que assegura a liberdade de expressão como direito fundamental, vedando apenas o anonimato.
Aduz o art. 5º da CF/88 Todos são iguais perante a lei, sem distinção de qualquer
natureza, garantindo-se aos Brasileiros e aos estrangeiros residentes no País a inviolabilidade
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

I. Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de
lei;
II. É livre a manifestação do pensamento, sendo vedado o anonimato;
III. É inviolável a liberdade de consciência e de crença, sendo assegurado o livre
exercício dos cultos religiosos e garantida, na forma da lei, a proteção aos locais de
culto e a suas liturgias;
IV. É livre a expressão da atividade intelectual, artística, científica, e de comunicação,
independentemente de censura ou licença;
V. É assegurado a todos o acesso à informação e assegurado o sigilo da fonte, quando
necessário ao exercício profissional;

Imprescindível ressaltar que, o Brasil é um Estado Democrático de Direito e que, a


soberania é exercida pelo povo. Segundo a Organização das Nações Unidas, a liberdade de
expressão é indispensável para o cidadão exprimir seus anseios, a fim de garantir uma vida
digna. De acordo com Luiz Carvalho: “Os direitos fundamentais seriam declarações da
imprescindibilidade de um rol de situações jurídicas de vantagem que corresponderia a um
22

núcleo mínimo de direitos necessários, essenciais e fundamentais para o desenvolvimento do


homem” (CARVALHO, 2014, p. 45).
Desse modo, a garantia da liberdade de expressão é de grande importância para a
manutenção da democracia trazendo dignidade aos cidadãos. Para Erisnaldo da Silva Oliveira:
De acordo com a Declaração dos Direitos do Homem e do Cidadão de 1789, “a
liberdade consiste em poder fazer tudo que não prejudique o próximo: assim, o
exercício dos direitos naturais de cada homem não tem por limites senão aqueles que
asseguram aos outros membros da sociedade o gozo dos mesmos direitos. Esses
limites apenas podem ser determinados pela lei”. (OLIVEIRA, 2014, p. 194).

Nesse sentido, discute-se a importância do direito à liberdade de expressão e os limites


para a não violação de outras garantias fundamentais.

3.3. A INVESTIGAÇÃO DOS CRIMES CIBERNÉTICOS

O sistema processual penal adotado no Brasil é o sistema acusatório. Isto é, o


ordenamento jurídico brasileiro se compõe mediante uma clara separação das funções
acusatórias, defensórias e de julgamento existentes. Sendo assim, conforme narrado
anteriormente, a investigação policial que compõe a primeira fase da persecução penal,
embasando a acusação, “se faz imprescindível na busca da harmonia coletiva, que só pode ser
completamente alcançada com a justa e efetiva condenação criminal”. (OLIVEIRA JÚNIOR,
2019).
No entanto, o ordenamento jurídico brasileiro possibilita a ocorrência de outras formas
de investigação que não a policial. Este entendimento é baseado no que dispõe o Código de
Processo de Penal de 1941 em seu artigo 4º, acerca da atribuição investigatória a outros órgãos:

Art. 4º A polícia judiciária será exercida pelas autoridades policiais no território de


suas respectivas circunscrições e terá por fim a apuração das infrações penais e da sua
autoria. (Redação dada pela Lei nº 9.043, de 9.5.1995) Parágrafo único. A
competência definida neste artigo não excluirá a de autoridades administrativas, a
quem por lei seja cometida a mesma função. (BRASIL, 1941).

Desta constatação que proíbe excluir outras autoridades administrativas acometidas de


função investiga de seu poder investigatório, surgem uma série de exemplos a serem citados,
que são capazes de concretizar essa ideia de que não só a polia judiciaria é responsável pela
investigação criminal. Nesse sentido:

No âmbito do Poder Executivo, são citadas as investigações realizadas pela Receita


Federal (Delegacias da Receita e seus Escritórios de Inteligência – ESPEI), pelo
23

Banco Central (Departamento de Ilícitos Cambiais e Financeiros – DECIF – e


Conselho de Coordenação de Atividades Financeiras – COAF) e pela Corregedoria-
Geral da União (hoje nominada Controladoria geral da União). No Poder Legislativo,
destacam-se as apurações promovidas pelas Comissões Parlamentares de Inquérito
(art. 58, §3º, da CF/88), além do inquérito a cargo da Corregedoria da Câmara dos
Deputados ou do diretor do serviço de segurança (no caso da prática de uma infração
penal nos edifícios da Câmara dos Deputados – art. 269 do Regimento Interno da
Câmara). No Judiciário160, são mencionados a investigação de ilícitos praticados por
magistrados161 (que deve ser presidida pelo Tribunal respectivo – art. 33 da Lei
Complementar 35/79 – Lei Orgânica da Magistratura) e o inquérito promovido pelo
Supremo Tribunal Federal, no caso de crime cometido em sua sede ou dependências
[...] (CALABRICH, 2006, p.89).

No entanto, nenhuma das formas de investigação narradas acima se faz tão polemica
quanto a possibilidade de realização da investigação criminal pelo Ministério Público. Isso por
que, apesar de ser o titular da ação penal, a intervenção do MP na investigação criminal deve
se abster somente a três intervenções, quais sejam “requisitar a abertura de inquérito policial,
acompanhar o procedimento em curso e determinar diligências investigatórias, indicando os
fundamentos jurídicos de suas manifestações processuais” (SILVA, 2007).
Apesar deste ser o entendimento positivado nas normas legais que compõem o
ordenamento jurídico brasileiro, o Supremo Tribunal Federal decidiu em 18 31 de agosto de
2009, que o Ministério Público possui sim competência para promover investigações penais por
conta própria, desde que respeitados os direitos garantidos pela Constituição Federal.
Desta forma, tem-se que o modelo de investigação criminal adotado no Brasil, apesar
de conferir certo protagonismo ao inquieto realizado pela autoridade policial, não elimina a
possibilidade da investigação que precede a ação penal ser realizada por outros entes que
compõe a administração direta e indireta do país. Conforme a sociedade fora se desenvolvendo,
evoluíram também as técnicas de investigação, sempre presentes no desenrolar da história.
Desta forma, elas foram se adequando à realidade social de cada momento. Por exemplo, na
idade média "o crime, por ser, antes disso, um pecado que deveria ser expiado, a fim de que
fosse o pecador agraciado com a salvação" (CALABRICH, 2006).
Mais adiante, na idade moderna e contemporânea, houve uma inquestionável
potencialização no cometimento de crimes, visto ao aumento do número de pessoas vivendo
em centros urbanos e as condições deploráveis de vida conferida a alguns. Este cenário, ideal
para uma série de revoluções e movimentos também possibilitou grande desenvolvimento
social. Sendo assim, a ciências criminal também se desenvolveu, estando cada vez mais apta e
especializada na elucidação de crimes (ALVES, 2020).
Percebe-se, portanto, que a investigação criminal acompanha a sociedade desde seus
primórdios, estando intrinsicamente relacionada à eterna busca do ser humano por
24

conhecimento e justiça. Assim, para imputar determinada conduta criminosa a alguém se faz
necessário provar o cometimento do ato, o que se concretiza por meio de uma investigação
capaz de elucidar a questão. Dito isso, é de suma importância conhecer a fundo detalhes da
investigação criminal, mecanismo de suma importância para manutenção e controle da vida em
sociedade.

4. CONSIDERAÇÕES FINAIS

Diante do panorama histórico e das características dos crimes cibernéticos, é possível


concluir que esses delitos representam um grande desafio para a sociedade atual. Com o avanço
da tecnologia e a crescente utilização da internet, a ocorrência de crimes virtuais se tornou uma
realidade comum, afetando milhões de pessoas em todo o mundo.
No contexto brasileiro, observa-se um despreparo dos usuários na utilização dos meios
eletrônicos, o que contribui para a perpetuação desses crimes. Além disso, a legislação brasileira
ainda apresenta atrasos em relação à estratégia de combate aos crimes cibernéticos, faltando
pessoal qualificado para realizar as investigações e a inexistência de leis específicas para suprir
os diferentes tipos de ataques cibernéticos.
A evolução dos crimes cibernéticos tem sido surpreendente, enquanto a aprovação de
leis para combatê-los tem sido lenta. É necessário que a legislação acompanhe essa evolução,
para que seja possível reprimir efetivamente os criminosos que praticam esses delitos. Além
disso, é importante investir em medidas de prevenção e conscientização da população sobre os
riscos e cuidados necessários ao utilizar a internet.
Nesse sentido, a pesquisa bibliográfica realizada neste trabalho permitiu compreender a
complexidade dos crimes cibernéticos e a necessidade de uma abordagem multidisciplinar para
combatê-los. A análise das legislações brasileiras existentes revelou a falta de atualização e
abrangência necessárias para lidar com os diferentes aspectos desses crimes.
Portanto, é fundamental que as autoridades competentes, juntamente com a sociedade
como um todo, unam esforços para desenvolver estratégias eficientes de combate aos crimes
cibernéticos. Isso envolve a criação de leis mais abrangentes e atualizadas, a capacitação de
profissionais qualificados para investigação e a conscientização da população sobre a
importância da segurança digital.
25

Somente assim será possível enfrentar os desafios trazidos pela era digital e garantir a
proteção dos indivíduos e da sociedade como um todo diante das ameaças cibernéticas. Além
disso, é necessário investir em medidas de segurança cibernética, tanto por parte dos indivíduos
como das empresas e instituições. Isso inclui a utilização de senhas fortes, a atualização de
softwares e sistemas operacionais, a proteção de dados pessoais e a conscientização sobre as
diferentes técnicas utilizadas pelos criminosos para realizar ataques virtuais.
É importante ressaltar também a importância da cooperação internacional no combate
aos crimes cibernéticos. Como a internet não tem fronteiras, os criminosos podem atuar de
qualquer lugar do mundo. Portanto, é fundamental que os países trabalhem em conjunto,
compartilhando informações e adotando medidas de cooperação para identificar, prender e
julgar os responsáveis por esses delitos.
Em conclusão, os crimes cibernéticos representam uma ameaça real e crescente na
sociedade contemporânea. É necessário um esforço conjunto de governos, instituições e
indivíduos para combater essa forma de criminalidade, por meio de leis atualizadas,
investimentos em segurança cibernética e conscientização da população. Somente assim será
possível enfrentar os desafios trazidos pela era digital e garantir um ambiente virtual seguro e
confiável para todos.

REFERÊNCIAS

BITTAR, Eduardo CB. Internet, Cyberbullying e Lesão a Direitos da Personalidade: o alcance


atual da teoria da reparação civil por danos morais. Homenagem a José de Oliveira Ascensão.
Revista do Instituto do Direito Brasileiro, v. 3, n. 3, p. 1695-1715, 2014.

CASSANTI, Moisés de Oliveira. Crimes Virtuais, nas Redes Sociais, São Paulo, 2022, p.
3177.

COMER, Douglas. Interligação de Redes com TCP/IP–: Princípios, Protocolos e


Arquitetura. Elsevier Brasil, 2016.

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Editora Saraiva, 2017.

CUNHA, Rogério Sanches. Manual de Direito Penal,13ª Edição, Salvador, 2021, p. 408.

DIAS, Vilson. Crimes Virtuais: Estudo Introdutório, Edição Portuguesa, São Paulo, 2021. p.
7.

DINO. Crimes virtuais afetam 42 milhões de brasileiros, juritec. 2019.


26

DOMINGOS, Vanessa Santiago da Silva et al. O Inefetivo Tratamento do Cyberbullying no


Brasil: a busca de mecanismos eficazes de combate. 2019. Disponível em:
http://ri.ucsal.br:8080/jspui/handle/prefix/546.

FELICIANO, Guilherme Guimarães. Informática e Criminalidade. Parte I: lineamentos e


definições. Boletim do Instituto Manoel Pedro Pimentel, São Paulo, v. 13, n. 2, p. 35-45, set.
2000. p. 42.

GILABERTE, Bruno. Crimes Contra a Pessoa, 3° Edição, Rio de Janeiro, 2021.

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim do
IBCCrim. São Paulo. Ed. Esp., ano 8, n. 95, out. 2000.

JUSBRASIL. Crimes virtuais: conceito e seus tipos: Disponível


em:https://carmo311.jusbrasil.com.br/artigos/307607071/crimes-virtuais-conceito-e-seus tipos

LOPES, Amanda; MONTEIRO, Daniela Fernandes; ROCHA, Cíntia Pavani Motta.


Cyberbullying no Ordenamento Jurídico Brasileiro. 13ª Mostra de Iniciação Científica, v.
1, 2016. Disponível em:
http://trabalhos.congrega.urcamp.edu.br/index.php/mic/article/view/1117. Acesso em: ago.
/2019.

MOURA, Teles Ney. Direito penal: parte especial. São Paulo: Atlas, v.2, 2004.

NASCIMENTO, Bárbara Luiza Coutinho do. Liberdade de Expressão, Honra e Privacidade


na Internet, 1ºEdição, Rio de Janeiro, 2010, p. 7

NORONHA, Edgard Magalhães. Código Penal Brasileiro Comentado. 2. Ed. São Paulo:
Saraiva, 1958. V 5, 1ª e 2ª partes.

PIAIA, Thami Covatti; RITTER, Letícia Mousquer; SANGOI, Rafael Martins. Liberdade de
Expressão Publicada Versus Anonimato: a (ir) responsabilização no cyberbullying. Revista
Eletrônica Direito e Política, v. 13, n. 2, p. 1016-1047, 2018.

ROQUE, Sérgio Marcos. Criminalidade Informática: crimes e criminosos do computador.


São Paulo: ADPESP Cultural, 2007. P. 25.

ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo:
Memória Jurídica, 2004, P. 123.

SCHMIDT, Guilherme. Crimes Cibernéticos: Disponível


em:https://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos2014.

SCHMITZ, Guilherme Afonso et al. O Fenômeno do Cyberbullying. DI@ LOGUS, v. 4, n. 2,


p. 127-134, 2015.

SCHREIBER, Fernando Cesar de Castro; ANTUNES, Maria Cristina. Cyberbullying: do


Virtual ao Psicológico. Boletim-Academia Paulista de Psicologia, v. 35, n. 88, p. 109-125,
2015.Disponível em: http://pepsic.bvsalud.org/scielo.php?pid=S1415-
711X2015000100008&script=sci_abstract&tlng=es. .
27

SILVA, Ângelo Roberto Ilha da. Crimes Cibernéticos - 2ª Ed. Porto Alegre: Liv. do Advogado
Ed., 2017.

VANCIM, Adriano Roberto; GONÇALVES, José Eduardo Junqueira. Os Cybers Crimes e o


Cyberbullying: apontamentos jurídicos ao direito da intimidade e da privacidade. Em:
Jurisprudência mineira, Belo Horizonte: Tribunal de Justiça de Minas Gerais, v. 62, n. 199,
out/dez. 2011, p. 36-43, 2011.

VECTRA, Consultoria e serviços. Conheça os 6 Principais Tipos de Crime na Internet


Disponível em:https://blog.vectras.com.br/conheca-os-6-principais-tipos-de-crime-na-internet/

Você também pode gostar