Escolar Documentos
Profissional Documentos
Cultura Documentos
CRIMES CIBERNÉTICOS
SÃO PAULO
2023
RESUMO
Os riscos do computador estão aparecendo e evoluindo em sintonia com os mesmos avanços
tecnológicos e computacionais. As soluções e ferramentas para combater esses riscos também
são criadas, recomendadas e implementadas nas organizações, porém, inúmeras práticas no
nível dos usuários das tecnologias, continuam aumentando o risco dentro das organizações.
Como a informação hoje é um dos ativos mais importantes das organizações, há uma
necessidade fundamental crescente de buscar os diferentes métodos, estratégias e tecnologias
para proteger tais informações, com o objetivo de garantir e preservar a confidencialidade, a
integridade e a disponibilidade como eixo fundamental. Quais os crimes cibernéticos mais
comuns? Como a legislação brasileira trata estes crimes? O objetivo geral é mostrar o
despreparo dos usuários na utilização dos meios eletrônicos e mais especificamente descrever
o atraso do país em estratégia de combate a crimes cibernéticos; falar sobre a falta de pessoal
qualificado para realizar as investigações e analisar inexistência de leis que supram os diferentes
tipos de ataques cibernéticos.
SUMÁRIO
1. INTRODUÇÃO ................................................................................................................ 3
2. REFERENCIAL TEÓRICO ........................................................................................... 4
2.1. PANORAMA HISTÓRICO ........................................................................................... 4
2.2. CRIMES CIBERNÉTICOS ............................................................................................ 4
2.2.1. Ameaça .................................................................................................................. 7
2.2.2. Preconceitos ........................................................................................................... 8
2.2.3. Pornografia infantil .............................................................................................. 9
2.2.4. Estelionato ........................................................................................................... 10
2.3. CYBERBULLYING..................................................................................................... 10
3. LEGISLAÇÃO BRASILEIRA...................................................................................... 15
3.1. LEI DO MARCO CIVIL DA INTERNET .................................................................... 17
3.2. CRIMES CIBERNÉTICOS MAIS COMUNS PRATICADOS NA INTERNET E NAS
REDES SOCIAIS ..................................................................................................................... 17
3.3. A INVESTIGAÇÃO DOS CRIMES CIBERNÉTICOS .............................................. 21
4. CONSIDERAÇÕES FINAIS ......................................................................................... 23
REFERÊNCIAS...................................................................................................................... 24
4
1. INTRODUÇÃO
Imersos na era digital, a maioria dos cidadãos dos países desenvolvidos passa grande
parte de suas vidas nesse mundo intangível que é a Internet. As redes sociais, nossas buscas na
internet, postagens em blogs e muito mais, constituem nossa identidade digital, materializada
não apenas em dados, mas em todo tipo de informação de nossos textos, fotografias e imagens
que compartilhamos. Além disso, com o passar do tempo, realizamos cada vez mais tarefas na
rede, desde compras diárias até operações financeiras.
Assim, a internet é um cenário não tão novo no qual centenas, milhares de crimes são
cometidos todos os dias, afetando milhões de pessoas em todo o mundo. Quais os crimes
cibernéticos mais comuns? Como a legislação brasileira trata estes crimes? O objetivo geral é
mostrar o despreparo dos usuários na utilização dos meios eletrônicos e mais especificamente
descrever o atraso do país em estratégia de combate a crimes cibernéticos; falar sobre a falta de
pessoal qualificado para realizar as investigações e analisar inexistência de leis que supram os
diferentes tipos de ataques cibernéticos.
Este trabalho baseia-se em mostrar como surgiram os crimes cibernéticos e como pode
ser definido. Consiste também em apontar a utilização da internet como meio anônimo na
execução de crimes, com o objetivo de identificar essas fraudes e preveni-las. Um dos
problemas apresentados é a evolução desses crimes e o não acompanhamento da legislação
nacional, pois a evolução desses crimes aumenta de forma surpreendente, enquanto é difícil a
aprovação de leis para combater esses tipos de crimes.
Observaremos também o que a atual legislação nacional faz ou pretende fazer para
reprimir os criminosos que vem praticando esses delitos, com isso veremos quais os crimes
mais frequentes praticados. Analisaremos neste trabalho as legislações brasileiras em que estão
previstos os crimes cibernéticos, bem como verificar medidas alternativas para a evolução da
legislação em decorrência dos crimes cibernéticos.
A metodologia seguida para alcançar os objetivos estabelecidos neste trabalho consiste
num estudo completo da literatura sobre o tema, e foi realizado por um curto período. Vários
artigos foram encontrados sobre o tema na Internet. Baseado nisto, conclui-se que a
metodologia empregada foi a pesquisa bibliográfica e o seu método explicativo (GERHARDT
& SILVEIRA, 2009). A fonte de coleta de dados foi baseada em livros, artigos, revistas,
periódicos tanto na forma física, quanto na disposição eletrônica.
5
2. REFERENCIAL TEÓRICO
De acordo com Sérgio Marcos Roque, o conceito de crime cibernético “toda conduta
definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua
perpetração ou consistir em seu objeto material (ROQUE, 2007, p. 26).”
Esses crimes são condutas ilegais praticadas por pessoas que se utilizam desses meios
para aplicarem golpes como fraudes, estelionatos e vazamento de informações. Com o avanço
tecnológico, grande parte de informações pessoais ficam acessíveis a milhares de pessoas que
possuem acesso à internet. Atualmente, essa facilidade traz novas formas de violação de bens
jurídicos protegidos pelo ordenamento, os quais passaram a ser realizados não só no plano
físico, mas também no plano virtual, através de usuários que cometem crimes na rede.
O conceito de “delito informático” poderia ser talhado como aquela conduta típica e
ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva omissiva,
praticada por pessoa física ou jurídica, com o uso a informática, em ambiente de rede
ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem
por elementos a integridade, a disponibilidade a confidencialidade (ROSSINI, 2004,
p.123).
Rossini sugere que esses crimes não alcançam somente aquelas condutas praticadas no
âmbito da internet, mas toda e qualquer conduta em que haja relação com sistemas informáticos,
de modo que essa denominação abrangeria, inclusive, delitos em que o computador seria uma
mera ferramenta, sem a imprescindível conexão à rede mundial de computadores, ou a qualquer
outro ambiente telemático. Ou seja, uma fraude em que o computador é usado como
instrumento do crime, fora da internet, também seria alcançada pelo que se denominou delitos
informáticos.
De acordo com Guilherme Guimarães Feliciano existe um conceito bem amplo de
criminalidade informática. Conheço por criminalidade informática o recente fenômeno
histórico-sociocultural caracterizado pela elevada incidência de ilícitos penais (delitos, crimes
e contravenções) que têm por objeto material ou meio de execução o objeto tecnológico
informático (hardware, software, redes, etc.) (FELICIANO, 2000, p. 42).
Cabe ao Direito a difícil tarefa de trazer soluções para todos os litígios que possam
ocorrer dentro deste ambiente virtual. Sendo este a solução prática para planejar estratégias que
resolvam todas as demandas que surgem através da rápida transformação digital que vem
acontecendo na sociedade. Para Vicente Greco Filho existem a seguinte divisão: condutas
7
perpetradas contra um sistema informático, e, condutas perpetradas contra outros bens jurídicos,
segue a análise do autor.
Focalizando-se a Internet, há dois pontos de vista a considerar: crimes ou ações que
merecem incriminação, praticados por meio da Internet e crimes ou ações que merecem
incriminação, praticados contra a Internet, enquanto bem jurídico autônomo. Quanto ao
primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes
de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de mera conduta
ou formais (sem querer discutir se existe distinção entre estes) e crimes de conduta com fim
específico, sem prejuízo da inclusão eventual de elementos normativos. Nos crimes de resultado
de conduta
livre , à lei importa apenas o evento modificador da natureza, com, por exemplo, o homicídio.
O crime, no caso, é provocador o resultado morte, qualquer que tenha sido o meio ou a ação
que o causou (GRECO FILHO, 2000, p. 26).
Resumindo:
As denominações quanto aos crimes praticados em ambiente virtual são diversas, não
há um consenso sobre a melhor denominação para os delitos que se relacionam com a
tecnologia. Os crimes cibernéticos têm outras nomenclaturas, como por exemplo, crimes
digitais, informáticos, telemáticos, de alta tecnologia, crimes por computador, fraude
informática, crimes virtuais, crimes transnacionais, dentre outras nomenclaturas (SCHIMDT,
2014, p 2).
Esses crimes na internet são praticados pelos chamados Crackers. Já os Hackers são
aqueles que tem um conhecimento avançado em computação e usam todo esse conhecimento
em favor da justiça trabalhando junto com a polícia para combater essa rede de criminosos
virtuais. Os repórteres de emissoras de televisão ou jornais noticiam esses fatos de forma
equivocada, falando para a população que o Hacker é o causador do dano, dessa forma ele fica
apontado como se ele fosse o vilão, quando na verdade é o Cracker quem comete o delito.
Como podemos ver os chamados crimes cibernéticos englobam os mais diversos tipos
de crimes. A seguir veremos como a legislação trata o tema.
2.2.1. Ameaça
Teles sugere que a paz e tranquilidade é bem jurídico importante, e quando violados tira
a liberdade psíquica do ser humano trazendo-lhe sensação de medo e insegurança. Também por
este prisma é o entendimento do respeitável Bruno Gilaberte que perfilha o mesmo pensar, ao
asseverar que:
De fato, todos têm direito a uma vida tranquila, ainda que os transtornos cotidianos a
impeçam. É reprovável, assim, qualquer conduta que imponha transtornos mais
intensos que aqueles naturalmente surgidos em virtude das interações pessoais,
molestando a paz de espírito e trazendo perturbações psíquicas várias a alguém. O
autor de uma ameaça ingressa nessa seara, criando um temor na vítima capaz de tolher
a sua liberdade individual (GILABERTE, 2021, p. 381).
9
Art. 147- Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio
simbólico, de causar-lhe mal injusto e grave:
Pena- detenção, de um a seis meses, ou multa.
Parágrafo único- Somente se procede mediante representação (BRASIL, 1940).
2.2.2. Preconceitos
A Constituição Federal de 1988 em seu artigo 4º, VIII, caracteriza repúdio ao racismo
como princípio norteador das relações internacionais e no artigo 5º, XLII, trata o racismo como
um crime inafiançável e imprescritível.
O crime de racismo é um crime cometido contra um grupo de pessoas, a discriminação
é dirigida a coletividade. Nesse sentido, necessário se faz mencionar o entendimento de Moisés
de Oliveira Cassanti que preconiza:
O crime de racismo é difuso, ou seja, quando uma pessoa é ofendida, por exemplo,
por sua procedência nacional, todos daquela procedência são ofendidos, assim como
quando uma pessoa é ofendida por sua cor todos aqueles da mesma cor são ofendidos.
(CASSANTI, 2022, p. 3177).
Na Lei 7.716 de 1989, no seu artigo 20 está previsto os crimes de preconceitos, como
crimes de racismo, alterada também pela Lei 9.459 de 1997, referindo-se a prática, induzimento
ou incitação à discriminação ou preconceito racial ou etnológico, podendo ser realizado por
alguém através da Internet por meio de divulgação em página eletrônica, correios eletrônicos,
bate papos, entre outros.
Art. 20. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia,
religião ou procedência nacional. (Redação dada pela Lei nº 9.459, de 15/05/97)
Pena: reclusão de um a três anos e multa. (Redação dada pela Lei nº 9.459,
de 15/05/97)
§ 1º Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos,
distintivos ou propaganda que utilizem a cruz suástica ou gamada, para fins de
divulgação do nazismo. (Redação dada pela Lei nº 9.459, de 15/05/97)
Pena: reclusão de dois a cinco anos e multa. (Incluído pela Lei nº 9.459, de 15/05/97)
§ 2º Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios
de comunicação social ou publicação de qualquer natureza: (Redação dada pela Lei
nº 9.459, de 15/05/97)
Pena: reclusão de dois a cinco anos e multa. (Incluído pela Lei nº 9.459, de 15/05/97)
Inicialmente, o crime de pornografia infantil somente tinha sua previsão no artigo 234
do código penal, referindo-se a prática de fazer, importar, exportar, adquirir ou ter sob sua
guarda, para fim de comércio, de distribuição ou de exposição pública, escrito, desenho, pintura,
estampa ou qualquer objeto obsceno, estando intimamente ligado à busca de sentimentos
eróticos através do uso da criança ou adolescente, denominado de pedofilia, tendo como
ferramenta o próprio uso da informática para possibilitar esta disseminação, ocorrendo por meio
de páginas eróticas e incentivadoras da pedofilia, como também por envio de imagens e
ilustrações eróticas de crianças e adolescentes através de redes sociais, e outro (JUSBRASIL,
2019).
Quanto a sua prática na internet, recebeu maior proteção por meio da alteração dos
artigos 240 e 241, e da inserção dos artigos 241-A a 241-E da Lei 8.069 de 1990, que disciplina
o Estatuto da Criança e do Adolescente, referindo-se dentre outros, ao oferecimento, troca,
disponibilização, transmissão, distribuição, publicação ou divulgação por qualquer meio,
inclusive de informática ou telemático, fotográfico, vídeo ou outro registro que contenha cena
de sexo explícito ou pornográfico envolvendo criança ou adolescente.
2.2.4. Estelionato
O crime de estelionato está no artigo 171 do código penal, e pode acontecer na Internet,
por exemplo, através de criação de páginas falsas, no intuito de obter vantagem patrimonial
ilícita da vítima enganada, outra forma, é o envio de correio eletrônico falso, passando a
impressão de ter sido enviado por entidade de confiança da vítima, no intuito de obter desta
pessoa ganho ilícito sobre o seu patrimônio (SILVA, 2017).
Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro
meio fraudulento:
Pena - reclusão, de um a cinco anos, e multa, de quinhentos mil réis a dez contos de
réis.
.
Outrossim, merece ser trazido à baia o entendimento do ilustre doutrinador Edgard
Magalhães Noronha o qual menciona que:
2.3. CYBERBULLYING
mensagens disfarçadas de outra pessoa sem sua permissão. A representação online é um crime
ou contravenção, dependendo das circunstâncias (VANCIM; GONÇALVES, 2011).
Atividades disruptivas. O crime de atividades perturbadoras ocorre quando alguém usa
força ou ameaças de força para: impedir as pessoas de passarem pela escola ou exercerem
atividades cotidianas.
Ao contrário do bullying cara a cara, o cyberbullying pode ser implacável. Pode atingir
uma vítima em qualquer lugar a qualquer momento: sozinho no quarto, voltando da escola ou
mesmo em férias com a família. Como ele pode se espalhar rapidamente, para um público
amplo, é de surpreender ao saber que a maioria dos adolescentes de hoje, e até adultos estão
envolvidos de uma maneira ou de outra, como alvo, como agressor, como observador silencioso
ou como alguém que participa à margem e se torna parte do problema sem perceber o que estão
fazendo.
A gama de táticas de cyberbullying é ampla e está mudando continuamente à medida
que novas tecnologias surgem e diferentes sites de redes sociais surgem. O bullying é
geralmente considerado como um ato intencional, repetido e agressivo, realizado ao longo do
tempo, com um desequilíbrio de poder entre o bully1 e a vítima. O cyberbullying segue a mesma
definição, mas com o uso da internet ou dispositivos eletrônicos. O anonimato do agressor e
seu uso hábil da tecnologia podem causar desequilíbrio de poder; enquanto a repetição surge
porque pessoas diferentes podem ver continuamente o ato por um curto período. O
cyberbullying assume várias formas, como assédio, difamação, denigração, representação,
exclusão e invasão de privacidade (SCHIMTZ et al, 2015).
Bullying, tem consequências psicológicas para todos os envolvidos, não apenas para as
vítimas. O bem-estar é influenciado pelo tipo, frequência e duração do bullying. Ser um
agressor é um fator de risco para depressão, ansiedade, distúrbios alimentares e abuso de
substâncias, enquanto as vítimas relatam altas taxas de autolesão e ideação suicida. As vítimas
podem sofrer riscos à saúde a longo prazo, continuando na idade adulta, mesmo quarenta anos
após a experiência (DOMINGOS et al, 2019) .
Também foi demonstrado que as vítimas cibernéticas apresentam baixa autoestima,
altos níveis de sintomas depressivos e problemas emocionais e de colegas, enquanto os
agressores cibernéticos demonstraram problemas de conduta, hiperatividade e baixo
comportamento pró-social. Os agressores, vítimas são os mais vulneráveis em termos de
psicopatologia, enfrentando alguns dos riscos associados e compartilhando as características de
1
O agressor.
13
agressores e vítimas. A influência mais forte das características inerentes à criança torna
provável que, em vez de serem vítimas passivas, elas também se tornem valentões. Por
exemplo, uma criança que é intimidada por alguém mais forte pode reagir intimidando alguém
mais fraco para recuperar seu status ou autoestima. O envolvimento no bullying tradicional e
cibernético também tem sido relacionado ao aumento do uso de álcool e drogas, que é um fator
de risco relevante associado a tentativas e comportamentos suicidas. Existem, portanto, sérios
riscos psicológicos para todos os envolvidos, e a saúde física das vítimas pode ser
comprometida devido ao estresse.
Por causa das consequências acima mencionadas, a prevenção do bullying pode reduzir
comportamentos de autoagressão. Schreiber & Antunes (2015) argumentam que, se as crianças
relatam sofrer bullying, elas devem ser avaliadas quanto a sintomas relacionados ao trauma. As
intervenções são cruciais e “a detecção precoce é central para a prevenção dos efeitos a longo
prazo”. Devido à longevidade de seu impacto, eles argumentam que perguntas sobre
experiências anteriores de bullying devem ser incluídas em consultas com profissionais de
saúde mental. No entanto, não se sabe quantas pessoas consultam um praticante, ou, se o fazem,
se praticam ativamente o bullying em suas consultas (SCHREIBER; ANTUNES, 2015).
Algumas das dificuldades associadas com a responsabilidade direta do cyber-
malfeitores juvenis podem ser superadas através responsabilidade secundária ou indireta. A
primeira categoria de potenciais réus são os pais dos malfeitores. A lei comum não impõe
responsabilidade indireta sobre os pais por atos ilícitos de seus filhos (PACHECO, 2017).
Geralmente, porém, a responsabilidade dos pais vai depender de sua negligência
independente. Duas teorias de responsabilidade podem ser de uso. O primeiro é atribuição
negligente de um instrumento perigoso. Dito de outro modo, um pai pode ser diretamente
responsável por delito da criança se ele ou ela foi negligente ao confiar à criança um instrumento
que, devido à sua natureza, utilização e finalidade, é tão perigoso quanto a constituir, nas mãos
da criança, um risco excessivo para os outros. Indiscutivelmente, no caso de cyberbullying, a
responsabilidade pode surgir se um pai negligente confia um computador, um tablet ou um
smartphone a uma criança, quando o pai sabe ou deveria saber que a criança é provável que use
o dispositivo para praticar esta conduta contra outros indivíduos (PACHECO, 2017).
O elemento de consagração não levanta um problema especial no contexto atual.
“Entrega”, engloba dando um item, como um computador pessoal ou um smartphone, para a
criança como um presente, permitindo que a criança emprestada temporariamente o item, e
permitindo que o item a ser em tal posição que a criança poderia usá-lo mesmo sem permissão.
14
III. A vítima não está disposta a arcar com os custos devido à aversão ao risco e as
incertezas do processo. Vários métodos têm sido desenvolvidos para ajudar os
requerentes meritórios (LOPES; MONTEIRO; ROCHA, 2016).
III.
Por exemplo, acordos de honorários de contingência, em que os advogados e sua
remuneração dependem de sucesso e é calculado como uma porcentagem de recuperação dos
demandantes. Mas estes métodos podem revelar-se insuficientes em que os danos esperados
são limitados e os custos dos litígios, incluindo os custos de rastreamento de criminosos
anônimos, litigações, e execução das decisões, são substanciais, como em muitos casos de
cyberbullying.
Em segundo lugar, os transgressores em sua maioria são réus geralmente à prova de
julgamento que mesmo identificados, processados e responsabilizados, não têm os recursos
para compensar adequadamente suas vítimas. A incapacidade de pagar uma indenização pode
prejudicar as metas de responsabilidade civil, incluindo a justiça corretiva e dissuasão (DO
NASCIMENTO; DA SILVA,2013 ).Nesta fase, no entanto, é notável principalmente porque a
existência de uma causa de ação é inútil se a vítima não pode recuperar os danos ao seu abrigo.
As duas barreiras financeiras estão claramente relacionadas: se o causador do dano é conhecido
por prova ao julgamento, os danos esperados são mais baixos; e se os custos de litígio excedem
os danos esperados, a vítima é muito provável que desista da ação judicial em primeiro lugar.
Mesmo com a justiça gratuita, gastos como alimentação, passagem e reprografias documentais.
3. LEGISLAÇÃO BRASILEIRA
A Constituição Federal versa em seu art. 5º, XXXIX que “não há crime sem lei anterior
que o defina, nem pena sem previa cominação legal”, sendo assim para que se venha a punir os
crimes que são praticados no meio digital, é primordial que o tipo penal venha a se ajustar nas
normas já existentes, e as lacunas que eventualmente ainda existam, devem ser preenchidas,
sendo que hoje é extremamente essencial a incorporação dos conceitos de informática à
legislação vigente (VECTRA, 2019).
Até 2012, não existiam leis capazes de punir os crimes cibernéticos próprios, existindo
somente legislação acerca dos crimes cibernéticos impróprios. Porém, em decorrência de alguns
episódios, como os DDoS - Distributed Denial of Service (ataques distribuídos de negação de
serviço) a sites do governo e a divulgação de fotos íntimas da atriz Carolina Dieckmann, duas
17
leis foram sancionadas com maior urgência, corrigindo algumas das várias eficiências
existentes no ordenamento em relação a essa matéria, sejam elas, a Lei 12.735/2012, conhecida
popularmente como “Lei Azeredo”, e a Lei 12.737/2012, conhecida como “Lei Carolina
Dieckmann” (VECTRA, 2019).
No ano de 2014, a Lei 12.965/2014, oficialmente chamada de Marco Civil da Internet,
foi sancionada pela ex-presidente Dilma Rousseff. Essa lei regula e estabelece princípios,
garantias, direitos e deveres para o seu uso, para os usuários e também para o próprio Estado.
A Lei n.º 12.735/2012 conhecida como Lei Azeredo, tipifica as condutas realizadas
mediante uso de sistema eletrônico, digital ou semelhante, que sejam praticadas contra sistemas
informatizados e similares. É um verdadeiro reforço para as demais legislações que venham a
ser aprovadas no ordenamento brasileiro, pois traz em seu artigo 4º a determinação de que os
órgãos da polícia judiciária devem criar setores e equipes especializadas no combate à ação
delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado, tudo
de acordo como define o regulamento específico(SILVA, 2017, p. 54).
Com esta determinação legal, todos os setores da polícia judiciária brasileira deverão
providenciar setores especializados em crimes cometidos na esfera virtual, criando no sistema
jurídico brasileiro ao auxílio necessário para a edição de legislações dedicadas ao assunto.
O artigo 154-A inclui no ordenamento o crime de invasão de dispositivo informático,
punindo “quem invadir dispositivo informático, mediante violação dos mecanismos de
segurança, visando a obtenção, alteração ou destruição de dados computacionais sem a devida
autorização de seu proprietário, ou ainda para instalar vulnerabilidades nos dispositivos a fim
de obter vantagem ilícita”.
O artigo 154-B estabelece que as ações penais que versem sobre delitos informáticos
só poderão ser processadas mediante representação, exceto se o crime for cometido contra a
administração direta ou indireta federal, estadual, distrital ou municipal, ou, ainda, contra
empresas concessionárias de serviços públicos.
Ainda sobre a Lei n.º 12.737/2012, seu artigo 3º acrescentou parágrafos aos artigos 266
e 298 do Código Penal Brasileiro.
O artigo 266 tipifica o crime de perturbação ou interrupção de serviços ligados à
comunicação, e ao incluir os parágrafos, o ordenamento amplia o alcance da norma para os
serviços telemáticos ou de utilidade pública, incorporando assim, os ilícitos praticados não só
contra o interesse público, mas também, contra dados informáticos (SILVA, 2017).
18
Na Lei 7.492 de 1986 no artigo 19 está previsto o crime no sistema financeiro, que
discorre sobre a violação do sigilo de operações ou de serviços prestados por instituição
financeira ou integrante do sistema de distribuição de títulos mobiliários de que tenha
conhecimento, em razão de ofício, também ocorrido por meio de acesso aos sistemas
financeiros disponíveis via Internet (VECTRA, 2019).
No crime de falsa identidade, um indivíduo se passa por outro, utilizando dados e até
mesmo senhas, em proveito próprio ou alheio, podendo causar dano. As credenciais de acesso
a uma rede social, por exemplo, quando usadas por outra pessoa que não o seu titular, com o
fim de obter vantagem ou causar dano, pode ser integrado ao crime do art. 307 do Código Penal
(falsa identidade).
Já o crime de falsidade ideológica, está previsto no art. 299 do Código Penal. Nesse
crime há inserção de dados falsos ou omissão de algo que deveria constar, em documentos
públicos ou particulares, com intenção de prejudicar direito, criar obrigação ou alterar a verdade
sobre fato juridicamente relevante. Isto seria o mesmo que mentir em um documento, ou alterar
seu conteúdo, para modificar o direito de alguém (criando, modificando ou extinguindo um
direito ou uma obrigação) para obter algum tipo de vantagem, ou para modificar a verdade
sobre um fato relevante (SILVA, 2017).
Existe um projeto de lei de autoria do Deputado Nelson Marchezan Junior que pretende
alterar o crime do art. 307 sob o argumento de que “a de 2012, que dispôs sobre a tipificação
penal de delitos informáticos, não tratou especificamente dessa conduta, tendo se baseado na
invasão de dispositivo informático, na interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou na informação de utilidade pública e a falsificação de
cartão de crédito ou débito” de modo que “faz-se necessário complementar a legislação penal,
tipificando o uso de falsa identidade através da rede mundial de computadores” o que foi algo
muito equivocado (VECTRA, 2019).
Falsa identidade
Art. 307 - Atribuir-se ou atribuir a terceiro, falsa identidade para obter vantagem, em
proveito próprio ou alheio, ou para causar dano a outrem:
Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento
de crime mais grave (BRASIL, 1940).
Art. 299 - Omitir, em documento público ou particular, declaração que dele devia
constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser
escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato
juridicamente relevante:
O delito de dano está previsto no artigo 163 do Código Penal, referindo-se à destruição,
inutilização ou deterioração de coisa alheia, crime este que vem aumentando a cada dia na
Internet, sendo observado através da disseminação de vírus por computadores, vírus estes que
seriam pequenos programas capazes de provocar prejuízo às informações armazenadas em um
computador, sendo normalmente a vítima, qualquer usuário que venha a recebê-lo pela Internet.
O Código de Defesa do Consumidor, no Título II - Das Infrações Penais da Lei 8.078
de 1990, trata dos crimes contra o consumidor. Entre eles, estão os artigos 67 e 68, que se
referem a crimes contra o consumidor praticado através da Internet. O artigo 67 refere-se ao ato
de fazer ou promover publicidade que sabe ou deveria saber ser enganosa ou abusiva, tendo o
artigo o objetivo de buscar uma punição de maneira geral (SILVA, 2017).
Já o artigo 68, refere-se ao ato de fazer ou promover publicidade que sabe ou deveria
saber ser capaz de induzir o consumidor a se comportar de forma prejudicial ou perigosa a sua
saúde ou segurança, assim o artigo traz um alcance de maior gravidade e consequentemente
uma necessidade punitiva mais eficaz. Para este tipo de crime contra o consumidor, o criminoso
na forma virtual utiliza página eletrônica ou envio de mensagens por correio eletrônico a
pessoas ou grupos, sem prévia determinação pessoal, expondo imagens e textos, do qual se
promove uma publicidade enganosa ou abusiva.
O artigo 2°, da Lei 12.737/2012 (Lei Carolina Dieckmann), trouxe alteração ao Código
Penal Brasileiro, transformando o seu artigo 154, que trata da invasão de dispositivos
informáticos alheios. O Brasil ocupa lugar de destaque no cenário global de cibe crimes. No
ano de 2016, 42,4 milhões de brasileiros foram vítimas de crimes cibernéticos. Houve um
aumento de 10% no número de ataques digitais em comparação com o ano de 2015. Segundo
dados da Norton, provedora global de soluções de segurança cibernética, o prejuízo total da
prática para o país foi de R$ 10,3 bilhões (VECTRA, 2019).
Em maio de 2012, o Brasil acompanhou um dos casos mais emblemáticos de crime
cibernético cometidos no país: o roubo e a divulgação de mais de 30 fotos íntimas da atriz
Carolina Dieckmann. Crackers do interior de Minas Gerais e de São Paulo invadiram o e-mail
da artista e a chantagearam, por meio de mensagens anônimas, pedindo R$ 10 mil para apagar
as imagens. O caso foi parar no Congresso Nacional: a Câmara dos Deputados aprovou e
colocou em vigor a Lei nº 12.737 apelidada de Lei Carolina Dieckmann, que tipifica delitos
cometidos em meios eletrônicos e na internet (DINO, 2019).
Em plena era digital é extremamente complicado legislar sobre a matéria de crime
cibernético. Diante dessa situação, alguns deputados formulam projetos de leis para deter a ação
dos criminosos, sem muito sucesso, visto que é lento seu processo de aprovação. A falta de leis
21
específicas torna o Brasil um país vulnerável tornando-o um verdadeiro paraíso para todo o tipo
de invasão e manipulação ilícita de dados. No entanto, a falta de legislação específica para lidar
com os crimes cibernéticos, continua sendo o grande trunfo dos crackers. Sendo assim, se os
projetos e decretos de leis fossem aprovados com mais rapidez, seria mais fácil de legislar sobre
esses crimes.
Ainda que seja possível realizar o registro da ocorrência pela Internet, são poucas as
unidades e pessoas qualificadas e preparadas para proceder na investigação desses crimes. Um
dos maiores problemas jurídicos dos crimes cibernéticos é a falta de denúncias. Entre outros
problemas, faltam delegacias especializadas, compartilhamento de informações, recursos
humanos e financeiros.
liberdade de expressão na internet.
A liberdade de expressão é a manifestação de pensamento desde que não agrida algum
instrumento normativo que proteja outras pessoas, garantida pela constituição Federal de 1988,
que assegura a liberdade de expressão como direito fundamental, vedando apenas o anonimato.
Aduz o art. 5º da CF/88 Todos são iguais perante a lei, sem distinção de qualquer
natureza, garantindo-se aos Brasileiros e aos estrangeiros residentes no País a inviolabilidade
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
I. Ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de
lei;
II. É livre a manifestação do pensamento, sendo vedado o anonimato;
III. É inviolável a liberdade de consciência e de crença, sendo assegurado o livre
exercício dos cultos religiosos e garantida, na forma da lei, a proteção aos locais de
culto e a suas liturgias;
IV. É livre a expressão da atividade intelectual, artística, científica, e de comunicação,
independentemente de censura ou licença;
V. É assegurado a todos o acesso à informação e assegurado o sigilo da fonte, quando
necessário ao exercício profissional;
No entanto, nenhuma das formas de investigação narradas acima se faz tão polemica
quanto a possibilidade de realização da investigação criminal pelo Ministério Público. Isso por
que, apesar de ser o titular da ação penal, a intervenção do MP na investigação criminal deve
se abster somente a três intervenções, quais sejam “requisitar a abertura de inquérito policial,
acompanhar o procedimento em curso e determinar diligências investigatórias, indicando os
fundamentos jurídicos de suas manifestações processuais” (SILVA, 2007).
Apesar deste ser o entendimento positivado nas normas legais que compõem o
ordenamento jurídico brasileiro, o Supremo Tribunal Federal decidiu em 18 31 de agosto de
2009, que o Ministério Público possui sim competência para promover investigações penais por
conta própria, desde que respeitados os direitos garantidos pela Constituição Federal.
Desta forma, tem-se que o modelo de investigação criminal adotado no Brasil, apesar
de conferir certo protagonismo ao inquieto realizado pela autoridade policial, não elimina a
possibilidade da investigação que precede a ação penal ser realizada por outros entes que
compõe a administração direta e indireta do país. Conforme a sociedade fora se desenvolvendo,
evoluíram também as técnicas de investigação, sempre presentes no desenrolar da história.
Desta forma, elas foram se adequando à realidade social de cada momento. Por exemplo, na
idade média "o crime, por ser, antes disso, um pecado que deveria ser expiado, a fim de que
fosse o pecador agraciado com a salvação" (CALABRICH, 2006).
Mais adiante, na idade moderna e contemporânea, houve uma inquestionável
potencialização no cometimento de crimes, visto ao aumento do número de pessoas vivendo
em centros urbanos e as condições deploráveis de vida conferida a alguns. Este cenário, ideal
para uma série de revoluções e movimentos também possibilitou grande desenvolvimento
social. Sendo assim, a ciências criminal também se desenvolveu, estando cada vez mais apta e
especializada na elucidação de crimes (ALVES, 2020).
Percebe-se, portanto, que a investigação criminal acompanha a sociedade desde seus
primórdios, estando intrinsicamente relacionada à eterna busca do ser humano por
24
conhecimento e justiça. Assim, para imputar determinada conduta criminosa a alguém se faz
necessário provar o cometimento do ato, o que se concretiza por meio de uma investigação
capaz de elucidar a questão. Dito isso, é de suma importância conhecer a fundo detalhes da
investigação criminal, mecanismo de suma importância para manutenção e controle da vida em
sociedade.
4. CONSIDERAÇÕES FINAIS
Somente assim será possível enfrentar os desafios trazidos pela era digital e garantir a
proteção dos indivíduos e da sociedade como um todo diante das ameaças cibernéticas. Além
disso, é necessário investir em medidas de segurança cibernética, tanto por parte dos indivíduos
como das empresas e instituições. Isso inclui a utilização de senhas fortes, a atualização de
softwares e sistemas operacionais, a proteção de dados pessoais e a conscientização sobre as
diferentes técnicas utilizadas pelos criminosos para realizar ataques virtuais.
É importante ressaltar também a importância da cooperação internacional no combate
aos crimes cibernéticos. Como a internet não tem fronteiras, os criminosos podem atuar de
qualquer lugar do mundo. Portanto, é fundamental que os países trabalhem em conjunto,
compartilhando informações e adotando medidas de cooperação para identificar, prender e
julgar os responsáveis por esses delitos.
Em conclusão, os crimes cibernéticos representam uma ameaça real e crescente na
sociedade contemporânea. É necessário um esforço conjunto de governos, instituições e
indivíduos para combater essa forma de criminalidade, por meio de leis atualizadas,
investimentos em segurança cibernética e conscientização da população. Somente assim será
possível enfrentar os desafios trazidos pela era digital e garantir um ambiente virtual seguro e
confiável para todos.
REFERÊNCIAS
CASSANTI, Moisés de Oliveira. Crimes Virtuais, nas Redes Sociais, São Paulo, 2022, p.
3177.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Editora Saraiva, 2017.
CUNHA, Rogério Sanches. Manual de Direito Penal,13ª Edição, Salvador, 2021, p. 408.
DIAS, Vilson. Crimes Virtuais: Estudo Introdutório, Edição Portuguesa, São Paulo, 2021. p.
7.
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim do
IBCCrim. São Paulo. Ed. Esp., ano 8, n. 95, out. 2000.
MOURA, Teles Ney. Direito penal: parte especial. São Paulo: Atlas, v.2, 2004.
NORONHA, Edgard Magalhães. Código Penal Brasileiro Comentado. 2. Ed. São Paulo:
Saraiva, 1958. V 5, 1ª e 2ª partes.
PIAIA, Thami Covatti; RITTER, Letícia Mousquer; SANGOI, Rafael Martins. Liberdade de
Expressão Publicada Versus Anonimato: a (ir) responsabilização no cyberbullying. Revista
Eletrônica Direito e Política, v. 13, n. 2, p. 1016-1047, 2018.
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo:
Memória Jurídica, 2004, P. 123.
SILVA, Ângelo Roberto Ilha da. Crimes Cibernéticos - 2ª Ed. Porto Alegre: Liv. do Advogado
Ed., 2017.