Escolar Documentos
Profissional Documentos
Cultura Documentos
CAMPUS MOOCA
DENISE PEREIRA OTSU
SÃO PAULO – SP
2023
DENISE PEREIRA OTSU
SÃO PAULO – SP
2023
DENISE PEREIRA OTSU
_____________________________________________________________
Profº Drº e Orientador Ângelo Rigon Filho
Centro Universitário São Judas Tadeu
_____________________________________________________________
Profº Drº. e Orientador
Centro Universitário São Judas Tadeu
_____________________________________________________________
Profº Drº. e Orientador
Centro Universitário São Judas Tadeu
DEDICATÓRIA
Dedico este trabalho primeiramente a Deus que é criador de todas as coisas, e
aos meus pais pelo apoio incondicional, que ao longo do curso, cuidou de mim.
Obrigado!!!!
AGRADECIMENTO
“Não fui eu que ordenei a você? Seja forte e corajoso! Não se apavore nem
desanime, pois, o Senhor, o seu Deus, estará com você por onde você andar”.
Josué 1:9
Através deste versículo defino a minha longa trajetória acadêmica. Foram
tantos obstáculos e desafios, mas nenhum que me fizeram desistir. Deus é fiel e me
sustentou até o final dessa jornada, desta forma não poderia deixar de agradecer
primeiramente a ele, ao pai todo poderoso.
O desenvolvimento deste trabalho de conclusão de curso contou com a ajuda
de diversas pessoas, dentre as quais agradeço:
Minha mãe, heroína que me deu apoio, incentivo nas horas difíceis de
desânimo e cansaço.
Aos meus irmãos pelo apoio que sempre me deram durante toda a minha vida.
A minha inutilzinha por toda a força e incentivo, sem ela eu não teria chegado
até aqui.
A minha filha por ser a minha motivação diária.
Os meus sobrinhos, que são os meus amores.
Aos meus amigos que sempre me disseram para não desistir e ao pai da minha
filha.
Enfim, agradeço a todas as pessoas que fizeram parte dessa etapa decisiva da
minha vida.
RESUMO
O presente trabalho analisa o surgimento do cibercrime e os conceitos atuais
dessa nova forma de crime como resultado da inovação tecnológica, globalização e
difusão de novos conteúdos tecnológicos.
Também tenta analisar o quão típicas são as ações mais comuns e
prejudiciais aos interesses legítimos que a lei visa proteger. Aliado ao ciberespaço,
analisa-se a fraude virtual, crime astuto e um dos mais danosos ao ambiente virtual.
Reputação, dada a falsa sensação de anonimato e inacessibilidade de seus sujeitos
ativos. A pornografia infantil é um mercado pouco conhecido que movimenta bilhões
de reais e é alvo de atenção desproporcional por parte de autoridades ao redor do
mundo. Além disso, visa vislumbrar a evolução do direito brasileiro no trato com
esses crimes, analisando a legislação estrangeira sobre o tema e o tratamento
dispensado pelo judiciário a esse respeito, incluindo sua competência e as provas
analisadas.
Com esse espírito, buscará dificultar a obtenção de provas pelas autoridades
policiais, ambiente que não é propício para seu rastreamento. Além disso, abordará
a necessidade de especialistas e instituições de produção de evidências iniciais.
PALAVRAS-CHAVE: Internet. Crimes. Virtuais. Legislação. Cibernéticos.
ABSTRACT
This paper analyzes the emergence of cybercrime and the current concepts of
this new form of crime as a result of technological innovation, globalization and the
diffusion of new technological content.
It also tries to analyze how typical are the most common actions that are harmful
to the legitimate interests that the law aims to protect. Allied to cyberspace, virtual
fraud, astute crime and one of the most harmful to the virtual environment, is analyzed.
Reputation, given the false sense of anonymity and inaccessibility of its active subjects.
Child pornography is a little-known market that moves billions of reais and is the target
of disproportionate attention by authorities around the world. In addition, it aims to
glimpse the evolution of Brazilian law in dealing with these crimes, analyzing foreign
legislation on the subject and the treatment given by the judiciary in this regard,
including its competence and the evidence analyzed.
In this spirit, it will seek to make it difficult for police authorities to obtain
evidence, an environment that is not conducive to its tracking. In addition, it will address
the need for experts and institutions to produce initial evidence.
KEYWORDS: Internet. Crimes. Virtual. Legislation. Cybernetics.
LISTA DE SIGLAS
ARPA – Agência de Investigação de Projetos Avançados
ARPANET – Advanced Research Projects Agency Network (Rede da Agência de
Pesquisas em Projetos Avançados)
CGI.br – comitê gestor da internet no Brasil
COBRA – Computadores Brasileiros S.A.
CP – Código Penal Brasileiro
CRFB – Constituição Federal do Brasil
ECA – Estatuto da Criança e do adolescente
ENIAC – Electronic Numerical Integrator and Computer (computador integrador
numérico eletrônico)
FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo
HTML – Hypertext Markup Language
IBGE – Instituto Brasileiro de Geografia e Estatística
IBM – International Business Machines Corporation
IP – Internet Protocol (Protocolo de Rede)
INTELSAT – International Telecommunications Satellite Organization
LNCC - Laboratório Nacional de Computação Científica
NASA – National Aeronautics & Space Administration (Administração Nacional da
Aeronáutica e Espaço)
OCDE - Organização para Cooperação Econômica e Desenvolvimento da Orgaização
das Nações Unidas
UNIVAC1105 – Uniersal Automatic Computer (Computador Automático Universal)
USP - Universidade de São Paulo
UFRJ - Universidade Federal do Rio de Janeiro
WWW - World Wide Web
SUMÁRIO
INTRODUÇÃO ................................................................................................. 1
1. SURGIMENTO DOS CRIMES CIBERNÉTICOS .............................................. 4
1.1 HISTÓRICO ............................................................................................... 4
1.2 CONCEITO ................................................................................................ 7
1.3 MARCO CIVIL DA INTERNET ................................................................. 11
1.4 HISTÓRICO DA INTERNET E AS AMEAÇAS VIRTUAIS ....................... 12
1.5 CLASSIFICAÇÃO DE CRIMES CIBERNÉTICOS .................................... 17
2. TIPOS DE CRIMES NO MEIO CIBERNÉTICO .............................................. 19
2.1 FRAUDES VIRTUAIS .............................................................................. 19
2.1.1 Estelionato ..................................................................................... 21
2.1.2 Phishing ......................................................................................... 22
2.1.3 Ransomware ................................................................................. 22
2.1.4 Ciberbulling.................................................................................... 23
2.2 INVASÃO DE PRIVACIDADE ................................................................. 23
2.3 CRIMES CONTRA A HONRA ................................................................. 26
2.4 PORNOGRÁFIA INFANTIL ..................................................................... 28
2.5 HACKERS X CRACKERS ....................................................................... 30
3. LEGISLAÇÃO ATUAL E COMPETÊNCIA .................................................... 31
3.1 PRINCÍPIOS NORTEADORES ................................................................ 31
3.1.1 Princípio da Legalidade .................................................................. 31
3.1.2 Princípio Da Intervenção Mínima .................................................... 31
3.1.3 Princípio Da Lesividade .................................................................. 32
3.1.4 Princípio Do Estado De Inocência .................................................. 33
3.1.5 Princípio Da Liberdade De Expressão ............................................ 33
3.2 LEGISLAÇÃO NACIONAL ........................................................................ 33
3.3 LEGISLAÇÃO ESTRANGEIRA ................................................................ 36
3.4 LEIS ESPECÍFICAS PARA CRIMES VIRTUAIS ...................................... 40
3.5 INVESTIGAÇÃO DOS CRIMES CIBERNÉTICOS ................................... 46
4. JURISPRUDÊNCIAS ..................................................................................... 48
5. CONSIDERAÇÕES FINAIS ........................................................................... 53
REFERÊNCIAS BIBLIOGRÁFICAS .............................................................. 55
1
1. INTRODUÇÃO
O objetivo deste trabalho é explicar os novos crimes que surgiram devido ao
uso da Internet, e a necessidade de leis que acompanhem as mudanças trazidas
pela evolução tecnológica.
Nesta discussão, o crime digital será abordado no contexto do impacto das
tecnologias de informação no direito penal e da necessidade de adaptação do direito
às realidades tecnológicas da sociedade atual. A promulgação da Lei 12.737/12 é o
primeiro passo no combate a esses crimes. Porém, além da simples tipificação de
novos tipos de crimes na sociedade atual influenciada pela evolução tecnológica,
outras questões diretamente afetadas pelas características do cibercrime também
merecem discussão especial. Formas e etapas de desenvolvimento da legislação
internacional sobre crimes cibernéticos. A contínua celeridade e novidade desses
crimes, bem como os legítimos interesses por eles afetados, são características que
dificultam a investigação criminal e a coleta de provas. Especialistas dedicados são
necessários, a autoria é difícil de identificar e as evidências são fornecidas com
antecedência.
O referido tema foi escolhido por sua relevância contemporânea e, mais
importante, pela conscientização da importância de cenários perigosos de violações
de direitos subjetivos e objetivos em um ambiente onde a impunidade parece
prevalecer. Isso significa não apenas a relevância jurídica do assunto, mas também
sua relevância política e social.
Embora não sejam muito difundidos, e haja até uma certa falta de teoria sobre
o assunto, é seguro dizer que dezenas de milhares de pessoas em todo o mundo
são vítimas de vários crimes cibernéticos e violações da lei todos os dias, ainda mais
do que o número de pessoas que cometem crimes no mundo real.
As sociedades globais contemporâneas e interconectadas estão passando
por um número crescente de grandes mudanças tecnológicas. Devido a esse
crescimento desenfreado da tecnologia da informação, diversas ferramentas
surgiram para otimizar nosso tempo, ideias e conectar pessoas a qualquer momento.
A mais dinâmica e importante delas é a Internet, uma rede mundial de computadores
capaz de interligar usuários de todo o mundo, uma inovação que facilitou a conexão.
As vantagens e benefícios oferecidos pela Internet levaram à formação da chamada
sociedade da informação, caracterizada pela crescente importância da informação e
pela crescente dependência de recursos tecnológicos nas atividades cotidianas.
2
1 FRAGOMENI, Ana Helena. Dicionário Enciclopédico de Informática. Vol.I. Rio de Janeiro: Campus,
1987, p.125.
2 SUAPESQUISA – Formulários e Pesquisas Online. Revolução Industrial, História da Revolução
<http://www.superdicas.com.br/almanaque/almanaque.asp?u_action=display&u_log=254>. Acessado
em: 14/05/2023.
4
4 GOUVEA, Sandra. O direito na era digital: crimes praticados por meio da informática. Rio de Janeiro:
Editora Mauad, 1997, p. 31.
5 Ibidem, p.6.
6 TURNER, David; MUNOZ, Jesus. Para os filhos dos filhos de nossos filhos: uma visão da sociedade
7 INELLAS, Gabriel Cesar Zaccaria. Crimes na Internet. São Paulo: Editora Juarez de Oliveira,
2004.p.3.
8 NOGUEIRA, Sandro D’Amaro. Crimes de Informática. Leme: BH Editora, 2009, p. 36.
9 LEMOS, André/LÉVY, Pierre. O futuro da Internet: em direção a uma ciber democracia. São Paulo:
Paulus, 2010.p.10.
6
1.2 CONCEITO
A conceituação dessa espécie de crime não é algo simples, visto as várias
facetas que as tecnologias podem apresentar atualmente. Devido ainda estarmos
tratando de uma doutrina em formação, ainda não é pacífico o entendimento acerca
do que poderia ser denominado crime cibernético.
Existem, por exemplo, muitos nomes para denominação dos crimes
cibernéticos, de tal forma que não existe uma nomenclatura sedimentada acerca do
seu conceito. De uma maneira ou de outra o que importa não é o nome atribuído a
esses crimes, uma vez que o que deve ser observado é o uso de dispositivos
informáticos e a rede de transmissão de dados com o intuito de delinquir, lesando um
bem jurídico. Além disso a conduta deve ser típica, antijurídica e culpável (DA SILVA,
2015, p.42).
Importante destacar que ainda existem muitos ilícitos praticados em meios
virtuais que não estão tipificados, o que torna incorreta sua denominação a priori como
crimes cibernéticos, pelo menos do ponto de vista da Constituição Federal do Brasil e
do Código Penal Brasileiro.
Algo essencial para o conceito desse tipo de crime é que os crimes de
informática são condutas descritas em tipos penais realizadas por computadores ou
10PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.44 e 45.
11CERT.BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.
Disponível em: <http://www.cert.br>. Acessado em: 14/05/2023.
7
todas essas modalidades, o bem ou meio informático deve aparecer como elemento
típico ou determinante (ASCENSAO, 2002, p. 256). Essa classificação ajuda a
entender a motivação do criminoso, se o mesmo deseja atingir diretamente um
determinado sistema informático, ou se o infrator visa um bem diverso do
computacional, utilizando o elemento digital como instrumento para a prática de outro
delito. Huebner et al (2003, p. 03) fornece uma interessante classificação até mesmo
porque é muito utilizada pela doutrina, onde o mesmo divide os crimes cibernéticos
da seguinte forma:
Crimes centrados no computador: São os tipos de crime que apresentam
como objetivo primordial o ataque a sistemas computacionais, redes, dispositivos de
armazenamento, e outros dispositivos computacionais. Como exemplo desse tipo de
ataque podemos citar o ataque de negação de serviço e o ataque defacement, que
visa alterar uma página web.
Crimes auxiliados por computador: Nesse tipo de crime o computador é
utilizado como uma ferramenta para auxiliar na prática de um crime onde o uso do
computador não é estritamente necessário. Esse tipo de crime pode ser considerado
como uma forma alternativa de cometimento de infrações tradicionais. Pode-se
mencionar como exemplo o crime de estelionato praticado com o auxílio de páginas
falsas que simulam um site de instituição bancária, que faz com que alguns usuários
se enganem e acessem o site falso fornecendo suas credenciais de acesso ao
criminoso, o que pode utilizar tal acesso para obter alguma vantagem indevida, o que
geraria um provável prejuízo econômico à vítima.
Crimes incidentais por computador: Uma atividade criminosa onde a
utilização do computador seja incidental ou eventual para a atividade em si. Como
exemplo podemos citar a contabilidade do tráfico de drogas ou de qualquer outro
crime, no qual o computador é apenas uma nova ferramenta utilizada em substituição
a outras ferramentas tradicionais.
Na doutrina brasileira há uma classificação na qual os delitos informáticos
podem ser classificados como próprios ou impróprios. Os crimes próprios seriam
aqueles praticados com o objetivo de atingir o próprio sistema computacional, a
exemplo dos serviços de negação de serviço, no qual o intuito do atacante é deixar
um site indisponível, por exemplo.
Já os crimes impróprios são aqueles que utilizam a internet ou os meios
tecnológicos apenas como uma ferramenta para realização do ilícito, a exemplo dos
17
12 LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed.
Millennium, 2005, p.134.
13 CERT.BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.
Cartilha.
20
A fraude eletrônica tem crescido muito nos últimos anos, especialmente o furto
por meios fraudulentos (artigo 155 do Código de Processo Penal), caracterizado pelo
envio de e-mails falsos aos usuários (phishing) e seu furto mediante a instalação de
programas em seu dispositivo de acesso à Internet. Obtenha dados da sua conta
bancária.
Ademais, Antonio Loureiro Gil conceitua as Fraudes Virtuais como:
Ação intencional e prejudicial a um ativo intangível causada por
procedimentos e informações (software e bancos de dados), de propriedade
de pessoa física, ou jurídica, com o objetivo de alcançar benefício, ou
satisfação psicológica, financeira e material.
As fraudes virtuais podem ter duas origens: a) interna: quando são realizadas
por funcionários ou terceiros que estão dentro do local que está sendo enganado; b)
externa: o golpista não tem ligação com o local que está sendo enganado, mas isso
não significa que o golpista um dia não fará sexo com a vítima15.
Na fraude, o usuário é induzido a fornecer seus dados pessoais e financeiros,
na maioria das vezes escondidos atrás de páginas suspeitas, o usuário é
encaminhado para páginas fraudulentas, na maioria das vezes utilizadas por
fraudadores Mídia social, faça todo o possível para persuadir os usuários a fornecer
dados pessoais.
Um crime que acontece todos os dias é o chamado roubo de dados, que CP
conceitua em sua arte como furto. 155, como "menos um objeto móvel estranho para
14 LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed.
Millennium, 2005, p.60.
15 PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.311.
21
2.1.1 Estelionato
O subconceito de direito penal cibernético é relativamente novo. Alguns Os
autores separam os crimes de acordo com os motivos de seus agentes passivos. É
possível “encarar o computador” como um elemento físico e perceptível, e separar
“pelos dados nele contidos”. O comportamento varia de acordo com o uso de meios
eletrônicos pelo agente utilizável. Um dos crimes mais prevalentes dentro e fora do
“ciberespaço” é o peculato, e o Código Penal trata dele em seu art. 171, cabeça, e
anotado:
Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer
outro meio fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.
16 PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.313.
17 INELLAS, Gabriel Cesar Zaccaria de. Editora Juarez de Oliveira. São Paulo, 2004.p.44.
22
2.1.2 Phishing
O termo é originado do verbo inglês to fish que significa pescar e caracteriza a
conduta de pesca de informações de usuários. Inicialmente, a palavra phishing era
usada para definir a fraude de envio de e-mail não solicitado pela vítima, que era
estimulada a acessar sites fraudulentos. Uma de suas características é que as
mensagens estimulam ser de pessoas ou instituições legítimas como bancos, órgãos
governamentais ou empresas. Hoje, a palavra também é utilizada para definir a
conduta de pessoas que encaminham mensagens com a finalidade de induzir vítimas
a enviar informações para os criminosos.
A técnica de phishing já é bem conhecida e a sua conscientização é promovida
por grandes provedores de e-mail como Google e Yahoo. As principais ações
envolvendo phishing, utilizadas pelos atacantes, são mensagens com links para
programas maliciosos, ofertas de grandes lucros, fotos de celebridades, notícias sobre
tragédias, reality shows, orçamentos e cotações de preço, informações de cobrança
em sites de comércio eletrônico, telefonia e provedores de acesso à internet,
informações sobre inclusão do seu nome no SPC e Serasa, avisos de órgãos do
governo e instalação de módulos de segurança para a realização de transações
bancárias.
2.1.3 Ransomware
O ransomware é um dos malwares mais temidos pelos usuários, pela maneira
que afeta suas vítimas. Em suas primeiras ocorrências, esse malware bloqueava a
tela do computador deixando exposta uma mensagem exigindo pagamento para que
o computador fosse liberado.
Com o seu sucesso, surgiram diversas novas variantes e, consequentemente,
mais perigosas. As novas versões são capazes de criptografar os arquivos do seu
dispositivo exibindo informações de como proceder para receber a chave de
desbloqueio. O pagamento geralmente é solicitado através de Bitcoins, uma moeda
eletrônica independente de qualquer autoridade central. É bom lembrar que o
pagamento não garante que seus arquivos sejam desbloqueados, afinal como
dificilmente é possível identificar o criminoso, também não há como cobrá-lo.
O método mais comum de infecção é através de e-mails de phishing, onde o
usuário é atraído a clicar em links que direcionam ao download do ransomware.
23
2.1.4 Ciberbulling
O cyberbullying é uma derivação do bullying, que consiste em insultos,
intimidações, humilhação e violência entre crianças e adolescentes, mas que nesse
novo formato é praticado de forma virtual. São utilizadas ferramentas tecnológicas
como celulares e câmeras digitais em ambientes como Internet e redes sociais para
disseminar tais conteúdo. Diferente do bullying que ocorre de forma presencial, o
cyberbullying pode tomar proporções que nem mesmo o agressor imagina, pela
rapidez com que esse tipo de conteúdo é espalhado na Internet.
Embora esse seja um problema mundial, é pouco conhecido pelo grande
público e muitas vezes subestimado pelos pais por acharem que se trata de uma
brincadeira. A justiça vem decidindo que a responsabilidade por esses delitos é dos
pais por não terem educado seu filho de forma correta ou não terem acompanhado o
que ele faz na Internet.
Um levantamento realizado pelo instituto de pesquisa Ipsos revelou que o Brasil
é o segundo no ranking de cyberbullying no mundo. A pesquisa entrevistou mais de
20 mil pessoas em 28 países. No Brasil, 30% dos pais ou responsáveis entrevistados
afirmaram ter conhecimento de que os filhos se envolveram ao menos uma vez em
casos de cyberbullying.
18PINHEIRO, Patrícia Peck; HAIKAL, Victor Auilo. A nova lei de crimes digitais. 2013. Disponível em:
<www.pppadvogados.com.br/Publicacoes.aspx?v=1&nid=1432>. Acessado em: 14/05/2023.
26
19 PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Editora Saraiva, 2013, p. 308.
20 CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.p.90.
21 INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora Juarez de Oliveira,
2004. p.49.
27
5.250/67 – Lei de Imprensa. Na Difamação a lei não exige que a atribuição seja falsa,
basta somente à perpetuação de algo que venha a ofender a reputação do agente
perante a sociedade, o crime irá se consumir no momento em que o terceiro tomar
conhecimento do fato, em ambiente virtual o crime irá se consumir, por exemplo,
quando alguém espalhar um ato ofensivo a uma pessoa pelas redes sociais, e os
usuários presentes fizeram a leitura do fato ofensivo22.
O Crime de Calúnia está descrito no art. 138 do Código Penal, o qual versa:
“Caluniar alguém, imputando-lhe falsamente fato definido como crime”. No crime de
Calúnia a honra objetiva da vítima é abalada, ou seja, o agente atribui à vítima a
prática de fato definido como crime, sabendo que a imputação é falsa, abalando assim,
sua reputação perante a sociedade.
O crime de injúria, por sua vez, consiste na propagação de qualidade negativa
da vítima por um terceiro, qualidade esta que diga respeito aos seus atributos morais,
intelectuais ou físicos, afetando de forma significativa a honra subjetiva da vítima, o
tipo penal está previsto no art. 140 do Código Penal: “Injuriar alguém, ofendendo a
dignidade ou o decoro”.
22 PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.91.
28
23 INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora Juarez de Oliveira,
2004. p.46.
24 BRASIL. Supremo Tribunal Federal – RHC n. 76.689-0 – Pernambuco – Primeira Turma – Relator:
25 PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.300 e 301.
30
26 GRECO, Rogério. Curso de Direito Penal – Parte Geral. 18ª ed. Niterói, RJ: Impetus, 2016, p. 96.
32
27CAPEZ, Fernando. Curso de Direito Penal I. 16. ed. São Paulo: Editora Saraiva, 2012. 651p.
28BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte geral, I. 19ª ed. rev., ampl. e atual.
São Paulo: Saraiva, 2013, p. 54.
33
29 MUTA, Luiz Carlos Hiroki. Direito Constitucional. Tomo I. Rio de Janeiro: Elsevier, 2012.
30 BRASIL, Constituição Republicana Federativa do Brasil de 1988, art. 5º, XXXIX: “Não há crime sem
lei anterior que o defina, nem pena sem prévia cominação legal”. Disponível em:
https://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acessado em:
34
tipos penais, exceto para o legislativo regular processo. Segundo os autores, esse
princípio é “consequência direta dos fundamentos da dignidade humana, pois
remonta à ideia de preservação e desenvolvimento da pessoa humana”.
”31. O Código Penal Brasileiro confirma essa previsão, no seu artigo 1º, ao
afirmar que “Não há crime sem lei anterior que o defina. Não há pena sem prévia
cominação legal” 32.
No caso dos crimes virtuais, até 2012 não havia legislação para punir os
crimes virtuais propriamente ditos, ou seja, crimes contra aparelhos e sistemas de
informação, levando em consideração dispositivos legais obrigatórios que punissem
atos proibidos. A legislação penal existente permite a punição de crimes virtuais
impróprios, pois incluem crimes já típicos do ordenamento jurídico brasileiro, cuja
especificidade é o uso de computadores como meio para a prática de crimes.
Há algum tempo, diante da evolução tecnológica e da ausência de normas
punitivas específicas que protegessem o usuário, vítima dos crimes digitais, já
tramitavam no Congresso Nacional alguns projetos de lei visando à regulamentação
de tais crimes, dentre eles o projeto de lei nº 2126/11, que institui o marco civil na
internet; projeto de lei nº 2793/11, de autoria do Deputado Paulo Teixeira; e o projeto
de lei nº 84/99, de autoria do Deputado Eduardo Azeredo33.
Devido a alguns incidentes, em meados de 2011, vários ataques de negação
de serviço ocorreram no site do governo brasileiro, que ficou instável até sair do ar.
Como resultado, 36 fotos do arquivo pessoal da atriz Carolina Dieckmann foram
roubadas por hackers e publicados na Internet. Contribuiu para a aprovação em
caráter de urgência de leis específicas sobre o tema com o objetivo de preencher as
lacunas existentes no ordenamento jurídico sobre crimes digitais, de 30.11.2012, Lei
12.735, que dispõe sobre a necessidade para a criação de órgãos especializados de
investigação; e a Lei nº 12.737, que incorpora o tipo de crime de invasão de
equipamento de informática ao Código Penal Brasileiro (art. 154-A) e às regras de
processo criminal para tais crimes (art. ), retirado do Código Penal Brasileiro.
Além de incluir esses dois meios, a lei também alterou a redação de dois
delitos existentes previstos no art. Seção 266 do Código Penal, Interrupção ou
31 SILVA, Marco Antônio Marques da Silva. Acesso à Justiça Penal e Estado Democrático de Direito.
São Paulo: Ed. J. de Oliveira, 2001, p. 07,
32 BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Brasília, 1940. Disponível
34PINHEIRO, Patrícia Peck; HAIKAL, Victor Auilo. A nova lei de crimes digitais. 2013. Disponível em:
<www.pppadvogados.com.br/Publicacoes.aspx?v=1&nid=1432>. Acessado em:14/05/2023.
36
de provas), devem ser discutidas a fim de criar uma base legal suficiente para
fortalecer o direito penal diante de novos crimes35.
35 PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Editora Saraiva, 2013, p. 308.
37
Cooperação internacional é vista no artigo 22º, o qual aponta quando e como uma
infração é cometida, além de deixar a critério das partes a “jurisdição mais apropriada
ao procedimento legal.”
É oportuno transcrever o artigo 22, da Convenção sobre o Cibercrime, uma vez
que não dita às regras, mas sim orienta sobre o tema, deixando a critério de cada
País, criar sua própria legislação específica sobre o assunto.
Art. 22 – Competência: 1. Cada parte adotará as medidas legislativas e outras
que se revelem necessárias para estabelecer à competência relativamente a
qualquer infração penal definida em conformidade com os artigos 2º a 11º da
presente Convenção, sempre que a infração seja cometida:
a) no seu território; b) a bordo de um navio; c) a bordo de aeronave
matriculada nessa parte e segundo as suas leis; ou d) por um dos seus
cidadãos nacionais, se a infração for punível criminalmente onde foi cometida
ou se a infração não for de competência territorial de nenhum Estado. 2. Cada
parte pode reservar-se o direito de não aplicar ou de apenas aplicar em casos
ou condições específicas as regras de competência definidas no nº 1, alínea
b à d do presente artigo ou em qualquer parte dessas alienas; 3. Cada parte
adotará medidas que se revelem necessárias para estabelecer a sua
competência relativamente a qualquer infração referida no artigo 24, nº1 da
presente convenção, quando o presumível autor da infração se encontre no
seu território e não puder ser extraditado para outra Parte, apenas com base
na sua nacionalidade, após um pedido de extradição. 4. A presente
convenção não exclui qualquer competência penal exercida por uma Parte
sem conformidade com seu direito interno. 5. Quando mais que uma Parte
reivindique a competência em relação à uma presumível infração prevista na
presente Convenção, as Partes em causa, se for oportuno, consultar-se-ão a
fim de determinarem qual é a jurisdição mais apropriada para o procedimento
penal.
O acordo é, portanto, baseado no entendimento de que a luta contra o
cibercrime deve ser conduzida por meio de regimes internacionais mutuamente
acordados. Deste princípio podemos partir de outro, que sustenta a ideia de que o
crime é tão antigo quanto o próprio homem. No entanto, o crime global, a formação
de redes entre poderosas organizações criminosas e seus associados e as
atividades conjuntas em escala global constituem um novo fenômeno que afeta
profundamente a economia, a política, a segurança nos níveis internacional e
nacional e, em última análise, toda a sociedade.
38
França – Em 1988 houve uma alteração no Código Penal Francês, o qual a Lei
n. 88-19, introduziu capítulo especial o qual passou a reprimir atentados contra
sistemas informáticos, foram feitas as alterações:
a) Acesso fraudulento a sistema de elaboração de dados, sendo
considerados delitos tanto o acesso ao sistema, como nele manter-se
ilegalmente.
39
Itália – O Código Penal italiano desde 1993 trata de alguma forma dos delitos
relacionados com a informática, vejamos:
a) Art. 615 – pune o acesso abusivo a sistema informático ou telemático.
b) Art. 617 – pune a instalação, interceptação, impedimento ou interrupção
ilícita de comunicação informática ou telemática, e, ainda aquele que falsifica
ou suprime conteúdo de comunicação informática ou telemática, quando o
intuito é de lucrar ou causar prejuízo.
c) Art. 635 – pune aquele que causou destruição, deterioração ou inutilização
a qualquer sistema informático.
Nos Estados Unidos da América, cabe lembrar que cada Estado pode criar
seus estatutos penais, sendo que a intervenção Legislativa Federal tem um papel
secundário.
A Principal Lei Federal que criminaliza ilícitos informáticos é a Computer Fraud
and Abuse Act – Lei de Fraude e Abuso Computacional, a qual é datada de 1986,
sendo que a mesma incrimina o acesso não autorizado a sistemas para obtenção de
segredos nacionais ou para auferir vantagens financeiras.
que for omisso na segunda, ainda que se trate se questão envolta à tecnologia.
(SIQUEIRA, 2017).
Mais adiante, em razão a necessidade eminente do aperfeiçoamento da
legislação envolta aos crimes cibernéticos ou virtuais, o Congresso Nacional aprovou
no ano de 2012, a Lei 12.737 de 30 de novembro de 2012, que dispôs acerca da
tipificação criminal de delitos informáticos e alterou o Código Penal. (BARBOSA et al,
2014).
A inovação legislativa trazida pela Lei 12.737/2012, introduziu no Código Penal
o tipo nominado “invasão de dispositivo informático”, art 5 -A do Código Penal
Brasileiro, caracterizado pela conduta assim descrita:
Invadir em equipamento informático alheio, ligado ou não a uma rede
informática, violando indevidamente o mecanismo de segurança, com a
finalidade de obter, alterar ou destruir dados ou informações sem a
autorização expressa ou predefinida do titular do equipamento, ou instalar
vulnerabilidades a obter benefícios ilegais; § 1º Incorre na mesma pena
quem produzir, fornecer, distribuir, vender ou disseminar equipamento ou
programa de computador com a finalidade de permitir a conduta prevista no
caput (BRASIL, 2012, online).
Ao tipo penal retro mencionado foi atribuída pena de detenção de três meses a
um ano mais multa, h ainda causa de aumento de pena em um sexto “se da invasão
resultar prejuízo econômico” (BRASIL,2012, online)
Ainda, o parágrafo 3º do retro mencionado tipo penal estabelece agravante
quando da invasão se consubstancia “obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas”
(BRAS L, , online), hipótese em que o indivíduo poderá ser submetido à pena de
reclusão de seis meses à dois anos, e, no caso de prática contra Presidente,
Governador, Prefeito, Presidente do Supremo Tribunal Federal, Câmara dos
Deputados, Senado Federal, Assembleias Legislativas e Câmaras Municipais, ou
dirigente máximo da administração direta ou indireta da União, Estados e Municípios
fica a pena aumentada em um terço.
Houve ainda a atualização dos artigos 266 e 298 do Código Penal, pela Lei
12.737/2012, que versão respectivamente sobre “interrupção ou perturbação de
serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade
pública” e “Falsifica ão de documento particular”, para que em rela ão ao primeiro
43
4. JURISPRUDÊNCIA
Não é necessário para a configuração do crime de estupro que o autor e a
vítima mantenham contato físico. Há inclusive uma decisão judicial nesse sentido do
Superior Tribunal de Justiça, no Habeas Corpus RHC 70976/MS, em que uma criança
foi levada por cafetinas a um motel, onde a despiram e a expuseram nua a um homem
que havia pago pelo encontro para contemplar com lascívia a criança sem roupas. O
homem foi denunciado pelo crime de estupro de vulnerável – art. 217-A do Código
Penal- onde a defesa alegou a possibilidade do crime pela inexistência de contato
físico.
O relator Joel Ilan Paciornik negou seguimento a esse recurso por
desconsiderar a necessidade desse contato físico com o agressor, pois para ele a
dignidade não se ofende apenas com lesões de natureza física, e que a maior ou
menor gravidade do fato deveria afetar a questão da dosimetria da pena. Essa
desnecessidade de contato físico é o que justifica a possibilidade de prática desse
crime pela internet.
De acordo com o artigo 213 do CPB o crime de estupro se concretiza quando
o autor constrange a vítima mediante violência ou grave ameaça, a ter conjunção
carnal, ou praticar ato libidinoso diverso da conjunção carnal, ou permitir que com ela
seja praticado outro ato libidinoso. Assim, na situação em que o autor ameaça divulgar
vídeo íntimo da vítima, e a constrange via internet, a se masturbar ou introduzir objetos
em seus órgãos genitais, mediante grave ameaça, se configuraria o ato libidinoso
diverso da conjunção carnal, e consequentemente o estupro virtual.
Há quem questione se realmente tal situação configuraria uma grave ameaça?
Existem parâmetros para se entender a existência dessa grave ameaça. No Recurso
Especial REsp 1.299.021-SP, o STJ considerou que a ameaça de causar um “mal
espiritual” contra a vítima pode ser considerada como “grave ameaça” para fins de
configuração do crime de extorsão.
Também no REsp 1.207.155, o STJ decidiu que a promessa de destruir bem
da vítima configura “grave ameaça” para fins de extorsão. Nesse último caso o ministro
Nelson Hungria considerou que todo bem ou interesse cujo sacrifício represente, para
o respectivo titular, um mal maior que o prejuízo patrimonial, correspondente à
vantagem exigida pelo criminoso que comete extorsão. Tais situações levam a
conclusão de que a ameaça de difusão de vídeos que causem constrangimento à
vítima pode configurar a grave ameaça.
49
5. CONSIDERAÇÕES FINAIS
As novas tecnologias estão impulsionando o processo de globalização, e os
avanços da computação estão fazendo surgir uma nova era onde os dispositivos
computacionais se tornam indispensáveis para grande parte das atividades do dia a
dia, havendo, portanto, uma repercussão social, econômica, e política sem
precedentes. A informação passou a se tornar um ponto vital em um cenário de
acirrada competição mundial, sendo os mercados virtuais novas conquistas a serem
exploradas.
A relativização do tempo e do espaço torna a rede mundial de computadores
um diferencial para as mais diversas espécies de negócios, e até mesmo apresenta
uma forte utilidade científico- acadêmica. Entretanto, a internet e seus recursos criam
no ser humano a ideia de liberdade irrestrita, de modo que as pessoas se sentem
protegidas pela possibilidade de anonimato proporcionada pela tecnologia. Todas
essas facilidades, por outro lado, vêm acompanhadas de uma nova forma de
criminalidade denominada de crimes cibernéticos, devido ao fato de tais condutas
delituosas envolverem uma nova modalidade espacial, o ciberespaço.
Na exposição dos conceitos acerca do que se entende por crimes cibernéticos
ou virtuais, percebe-se uma série de nomenclaturas, além de uma certa controvérsia
doutrinária acerca do que seriam esses crimes. Isso porque além da denominação
desse delito não ser uníssona, há quem acredite que alguns crimes virtuais são
condutas típicas, ilícitas, e culpáveis, que podem ser praticadas independentemente
do uso de dispositivos informáticos.
Outros estudiosos já acreditam que ainda há necessidade de tipificação desses
delitos virtuais, o que demonstra a falta de amparo na legislação vigente.
A grande incidência de Crimes Cibernéticos vem exigindo uma atitude mais
proativa das autoridades em respeito a todos os cidadãos que merecem ter sua
segurança e boa-fé defendida. Logicamente não podemos esquecer que o Direito
Penal em respeito ao princípio da intervenção mínima deve ser a “última ratio” para a
inibição desse tipo de delitos.
Entretanto, o Estado não pode se afastar da sua responsabilidade perante os
novos meios de interação social.
Perceptível o atraso que o direito tem em relação à tecnologia e a novos
campos sociais, até mesmo porque as normas jurídicas ainda possuem entre uma das
suas maiores características sua utilização como mecanismo que visa manter o
54
REFERÊNCIAS
ABREU, Karen Cristina Kraemer. "História e usos da Internet." Biblioteca on-line de
Ciências da Comunicação, 2009. Universidade da Beira Interior. Covilhã. Disponível
em:<http://www.bocc.ubi.pt/pag/abreu-karen-historia-e-usos-da-internet.pdf>.
Acessado em: 14/05/2023.
ADACHI, Tomi. Comitê Gestor da Internet no Brasil (CGI. br): uma evolução do
sistema de informação nacional moldada socialmente. Tese de Doutorado.
Universidade de São Paulo, 2009.
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte geral, I. 19ª ed. rev.,
ampl. e atual. São Paulo: Saraiva, 2013.
CAPEZ, Fernando. Curso de Direito Penal I. 16. ed. São Paulo: Editora Saraiva,
2012.
CAPEZ, Fernando Prado. Código Penal Comentado. São Paulo: Saraiva, 2016.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
GOUVEA, Sandra. O direito na era digital: crimes praticados por meio da informática.
Rio de Janeiro: Editora Mauad, 1997.
GRECO, Rogério. Curso de Direito Penal – Parte Geral. 18ª ed. Niterói, RJ: Impetus,
2016.
INELLAS, Gabriel Cesar Zaccaria de. Editora Juarez de Oliveira. São Paulo,
2004.p.44.
LEAVITT, N. Mobile Phones: The next frontier for Hackers?, 2005. Disponível
em:http://leavcom.com/pdf/Mobilecode.pdf. Acessado em: 14/05/2023.
LISBOA, Cícero de Barros; LOPES, Gustavo Matia . Os Três Pilares do Marco Civil
da Internet. Disponível em:http://periodicoalethes.com.br/media/pdf/5/os-tres-pilares-
domarco-civil-da-interne.pdf. Acessado em: 14/05/2023.
58
MUTA, Luiz Carlos Hiroki. Direito Constitucional. Tomo I. Rio de Janeiro: Elsevier,
2012.
OVERILL, R.E . “Trends in Computer Crime”, Journal of Financial Crime, Vol.6, nº2,
pp. 157-162, 1998. Disponível
em:https://pdfs.semanticscholar.org/5268/1e2ddd58c0df308637bd4623c09d8b8144e
2.pdf. Acessado em: 14/05/2023.
PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.
PINHEIRO, Patrícia Peck; HAIKAL, Victor Auilo. A nova lei de crimes digitais. 2013.
Disponível em: <www.pppadvogados.com.br/Publicacoes.aspx?v=1&nid=1432>.
Acessado em: 14/05/2023.
PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Editora Saraiva, 2013.
REIS, Maria Helena Junqueira. Computer Crimes. Belo Horizonte: Del Rey, 1997
SANTOS, Loirto Alves dos; CAMARGO, Luiz Henrique Pires de. Vírus de
Computador: Uma Abordagem do Código Polimórfico, 2013. Disponível
em:<http://www.inf.ufpr.br/bmuller/TG/TG-LoirtoLuiz.pdf> Acessado em: 14/05/2023.
SILVA, Tânia Ventura. Crimes Cibernéticos: A era da Informação traz ameaça para
a sociedade, 2016. Disponível
em:<http://www.conteudojuridico.com.br/artigo,crimesciberneticos-a-era-da-
informacao-digital-traz-ameaca-para-sociedade,56091.html>. Acessado em:
14/05/2023.
TOMASEVICIUS FILHO, Eduardo. Marco Civil da Internet: uma lei sem conteúdo
normativo. Estud. av., São Paulo, v. 30, n. 86, p. 269-285, Abr. 2016. Disponível em
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S010340142016000100269&
lng=en&nrm=iso>. Acessado em: 14/05/2023.
TURNER, David; MUNOZ, Jesus. Para os filhos dos filhos de nossos filhos: uma
visão da sociedade de internet. São Paulo: Summus, 1999.
60