Escolar Documentos
Profissional Documentos
Cultura Documentos
GRANDE DO SUL
Ijuí (RS)
2021
GABRIEL HERRMANN DAMBROS
Ijuí (RS)
2021
GABRIEL HERRMANN DAMBROS
REVOLUÇÃO TECNOLÓGICA, REDES DE INTERAÇÃO E CIBERCRIMES:
CONSIDERAÇÕES SOBRE OS DESAFIOS E OS LIMITES DA PERSECUÇÃO PENAL
NO ENFRENTAMENTO DOS DELITOS PRATICADOS POR MEIO DA REDE
______________________________________________
Prof. Orientador
______________________________________________
Membro da Banca
Ijuí, xxxx
“A justiça não consiste em ser neutro entre o
certo e o errado, mas em descobrir o certo e
sustentá-lo, onde quer que ele se encontre,
contra o errado.” Theodore Roosevelt
AGRADECIMENTOS
Aos meus pais, Gilson Irani Dambros e Dulcineia Adriana Herrmann Dambros e ao meu
irmão Eduardo Herrmann Dambros, pela confiança no meu progresso e pelo apoio emocional.
A minha orientadora Ester Eliana Hauser que apesar da intensa rotina de sua vida
acadêmica aceitou me orientar nesta monografia. As suas valiosas indicações fizeram toda a
diferença.
A minha namorada Larissa de Oliveira Fauro, que sempre esteve presente nos
momentos difíceis com uma palavra de incentivo, para que nunca desistisse dos meus objetivos.
E aos meus amigos, com quem sempre pude contar com o apoio e a amizade. Em
especial aos amigos que conquistei durante minha trajetória acadêmica.
Quero agradecer a todos os professores que souberam compartilhar o seu
conhecimento.
RESUMO
O presente trabalho científico irá discutir a respeito dos crimes que pairam o universo virtual,
mais precisamente cibercrimes. Desse modo, é importante destacar que crimes cibernéticos não
se limitam somente à utilização de computador ou internet, havendo outras questões igualmente
relevantes a serem discutidas. Muito embora o trabalho enfoque primordialmente o Direito
Penal, há outros ramos do Direito diretamente ligados aos crimes cibernéticos, conforme verifica
no seguinte rol, com diversas denominações: Direito Penal e Processual Penal, Direito
Econômico, Direito do Consumidor, Direito do Comércio Eletrônico, Direito do Ciberespaço,
Direito da Comunicação, Direito da Tecnologia, Direito da Informática, Direito Intelectual e
Direito Industrial. Para apresentar a relevância desta pesquisa, o capítulo dois trará uma análise
de trabalhos correlatos ao tema de autores e doutrinadores renomados no meio acadêmico. Por
fim, serão apresentadas possíveis soluções à indagação central do trabalho, a qual se refere aos
possíveis meios de coibir os atos realizados no âmbito virtual e formas de prevenção.
This scientific work will discuss about the crimes that hover in the virtual universe, more
precisely cybercrimes. Thus, it is important to highlight that cyber crimes are not limited to the
use of computers or the internet, with other equally relevant issues to be discussed. Although
the work focuses primarily on Criminal Law, there are other branches of Law directly linked to
cyber crimes, as shown in the following list, under different names: Criminal Law and Criminal
Procedure, Economic Law, Consumer Law, Electronic Commerce Law, Law of Cyberspace,
Communication Law, Technology Law, Information Technology Law, Intellectual Law and
Industrial Law. To present the relevance of this research, chapter two will bring an analysis of
works related to the theme of renowned authors and scholars in the academic world. Finally,
possible solutions will be presented to the central question of the work, which refers to possible
ways to curb the acts performed in the virtual sphere and forms of prevention.
1 INTRODUÇÃO ............................................................................................................ 9
2 REVOLUÇÃO TECNOLÓGICA, INTERNET E CIBERCRIMES ....................... 11
2.1 A INTERNET E AS REDES DE INTERAÇÃO .......................................................... 11
2.2 O UNIVERSO VIRTUAL COMO ESPAÇO PARA A PRÁTICA DE CRIMES: A
QUESTÃO DOS CIBERCRIMES E SUA REGULAÇÃO JURÍDICA (CONVENÇÃO DE
BUDAPESTE, POR EX.) .................................................................................................... 16
2.3 CONCEITO E CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS ......................... 17
2.4 AS PRINCIPAIS AÇÕES E SUAS TIPIFICAÇÕES .................................................. 20
2.4.1 CRIMES CIBERNÉTICOS PRÓPRIOS: CRIMES QUE AFETAM O SISTEMA
INFORMÁTICO................................................................................................................... 24
2.4.2 CRIMES COMUNS PRATICADOS POR MEIO DE DISPOSITIVOS INFORMÁTICOS
(PRINCIPAIS INCIDÊNCIAS) ............................................................................................. 25
2.5 AS FRAUDES NO COMÉRCIO ELETRÔNICO E NAS TRANSAÇÕES BANCÁRIAS
ELETRÔNICAS: A QUESTÃO DO “ESTELIONATO VIRTUAL” ................................... 25
3 O CONTROLE PREVENTIVO E PUNITIVO AOS CIBERCRIMES: DA QUESTÃO
TECNOLÓGICA À QUESTÃO LEGAL ......................................................................... 30
3.1 PREVENÇÃO E MECANISMOS DE SEGURANÇA ................................................. 30
3.2 AS RELAÇÕES ENTRE A INTERNET E O DIREITO: COMO OS NOVOS
MODELOS DE INTERAÇÕES (VIRTUAIS, TECNOLÓGICAS) AFETAM O UNIVERSO
JURÍDICO? ......................................................................................................................... 32
3.3 OS DESAFIOS DA PERSECUÇÃO PENAL AOS CRIMES CIBERNÉTICOS .......... 37
3.4 A OMISSÃO LEGISLATIVA NOS CRIMES CIBERNÉTICOS ................................. 40
4 CONCLUSÃO ................................................................................................................
5 REFERÊNCIAS .............................................................................................................
9
1 INTRODUÇÃO
O presente trabalho trata do cibercrime como figura jurídica que nasce no contexto de
crescente evolução tecnológica e desenvolvimento do universo virtual, o que, por sua vez, traz
em seu bojo significativo esforço dos juristas na aplicação dos institutos e procedimentos
penais, tendo em vista a fragilidade da legislação vigente neste campo.
Com a revolução tecnológica e constituição do ciberespaço, compreendido como um
espaço de interações mediadas pela tecnologia, grande parte das interações humanas passaram
a se desenvolver neste universo, seja no âmbito pessoal, profissional ou no campo das relações
negociais (em especial o consumo virtual).
A constituição do ciberespaço ampliou significativamente as possibilidades de interação
entre as pessoas e afetou todas as esferas da vida humana, mas também abriu caminho para a
prática de diferentes formas de crimes.
No campo das relações de consumo, em especial, diferentes tipos de fraudes passaram
a ser praticadas visando a obtenção de vantagens indevidas, mediante a indução de vítimas em
erro, o que facilmente caracteriza a figura do estelionato. Segundo dados divulgados pela
Norton Cyber Security, em 2017 o Brasil passou a ser o segundo país com maior número de
casos de crimes cibernéticos, afetando cerca de 62 milhões de pessoas e causando um prejuízo
de US$ 22 bilhões. Um dos principais fatores deste aumento de crimes está na popularidade de
smartphones, que agora chegam a 236 milhões de aparelhos no Brasil, ou 113,52 para cada 100
habitantes.
Diante de tal contexto, que se mostra desafiador, a presente pesquisa busca responder
aos seguintes questionamentos: Quais as principais ações (incidências) praticadas no universo
virtual ou por meio de dispositivos informáticos, que caracterizariam cibercrimes e quais as
tipificações penais que a elas correspondem? Quais são os principais desafios e limites do
sistema jurídico penal no processo de responsabilização por cibercrimes?
Tendo como principal objetivo caracterizar e identificar as principais modalidades de
crimes praticados por meio do universo virtual ou por meio de dispositivos informáticos, quais
as tipificações penais que a elas correspondem e os principais desafios e limites do sistema
jurídico penal no processo de responsabilização por tais delitos.
Para a elaboração do presente projeto científico foi utilizado a pesquisa qualitativa,
realizada através do recurso onde procura familiarizar-se com o tema central do respectivo
artigo. Trabalhando com mecanismos da leitura e análise de doutrinadores, como Zaniolo
(2021), buscando inteirar-se com as diversos tipificações de crimes cibernéticos e suas sanções
10
No final dos anos 1960, McLuahn previu que o mundo se transformaria em uma aldeia
global, fato que encontra alicerce no processo de internacionalização ou da globalização, que
tem sido intensamente experimentado pela humanidade atual (DOUDEMENT, 2016).
Segundo Teixeira (2005), as fronteiras dos Estados, fisicamente estabelecidas,
mostraram-se impotentes para reprimir e conter os fluxos transacionais de informações,
serviços, mercadorias, capitais e pessoas. Os avanços tecnológicos conduziram a humanidade
a uma nossa fase que se denomina mundo plano, na qual as empresas e os indivíduos passaram
a atuar mundialmente, por intermédio de múltiplas plataformas de comunicação, colaboração e
inovação (TEIXEIRA, 2005).
Estes processos são fruto do desenvolvimento das telecomunicações e da tecnologia de
informação, sendo a rede internet a grande responsável pela configuração do universo virtual.
Por meio dela constitui-se um mecanismo de disseminação de informações de alcance mundial
e meio para a interação e colaboração entre as pessoas e computadores, independentemente de
sua localização geográfica (ZOTTO, 1999).
A internet foi uma revolução ocorrida no mundo da tecnologia e começou nos anos 60,
quando um grupo militar americano criou um sistema chamada ARPANET que permitia o
envio e o recebimento de mensagens. Por meio dela se pode, por exemplo, trocar e-mails,
mensagens e visitar sites do outro lado do mundo. Surgiu com o objetivo de criar uma rede
capaz de integrar computadores que estivessem distantes e, por intermédio deles, permitisse a
comunicação de dados. Criada em 1969, a ARPANET, teve por objetivo construir uma rede
com tecnologia de troca de pacotes para o transporte de informações, sendo esta a base
tecnológica da internet de hoje. Inicialmente, a ARPANET interligou a Universidade da
Califórnia (Los Angeles e Santa Bárbara), a Universidade de Stanford (Santa Cruz) e a
Universidade de Utah (Stalt Lake City) (WENDT, 2013).
Segundo Simon (1997), em 1972, foi organizada a primeira demonstração pública da
rede, momento em que possível utilizar serviços como login remoto e correio eletrônico. Já no
12
ano de 1973, foi possível utilizar a primeira conexão internacional, que interligou a Inglaterra
e a Noruega. Também no final dessa década, foi substituído seu protocolo de comunicação de
pacotes, de Network Control Protocol (NCP) para Transmission Control Protocol/Internet
Protocol (TCP/IP) (SIMON, 1997).
Em 1990 a ARPANET foi desativada por ser considerada obsoleta. Nesse período, a
National Science Foundation Network (NSFNET), tentou comercializar sua tecnologia
financiando fabricantes de computadores dos Estados Unidos da América (EUA), porém a
maioria dos computadores já possuía capacidade de acesso à Internet e com isso em 1995 a
NSFNET foi desativada dando origem à Internet privada comercializada por diversos
provedores que montavam suas próprias redes (CASTELLS, 2003).
Segundo Vieira (2003), no Brasil, a Fundação de Amparo à Pesquisa do Estado de São
Paulo (FAPESP) estabeleceu a conexão com a Internet pela primeira vez em 1988, por meio de
uma parceria com o Laboratório Nacional de Aceleração Fermi (FERMILAB). Na mesma onda,
a Universidade Federal do Rio de Janeiro (UFRJ) e o Laboratório Nacional de Computação
Científica (LNCC) também estabeleceram contato. Em 1992, foi a vez do governo federal
instituir a Rede Nacional de Pesquisa (RNP), que implantou uma enorme infraestrutura para
dar suporte à rede mundial de computadores e difundi-la nas principais capitais do país
(VEIRA, 2003).
O uso da Internet fora da universidade começou com o Instituto Brasileiro de Análise
Socioeconômico (IBASE), criado por meio de um serviço de e-mail denominado Alternex. Nos
anos seguintes, o uso da Internet pela academia se expandiu gradativamente e, em 1994, o
governo decidiu apoiar a expansão, combinando a experiência e a infraestrutura adquiridas pela
Rede Nacional de Pesquisa com o desenvolvimento comercial da Embratel. Deste modo,
inicialmente a Embratel monopoliza a Internet no país, mas em 1995, o presidente Fernando
Henrique Cardoso (Fernando Henrique Cardoso) tomou posse e anunciou que as operadoras
nacionais não poderiam fornecer serviços de Internet ao consumidor final, pois isso seria
responsabilidade da iniciativa privada. Por sua vez, as operadoras estatais só poderão fornecer
a infraestrutura necessária para o mercado corporativo.
Em 1996, foi criado o Comitê Gestor da Internet (CGI), composto por representantes de
MCTs, universidades, organizações não governamentais e provedores de acesso (VEIRA,
2003).
Art. 3, parágrafo único: Os princípios expressos nesta Lei não excluem outros
previstos no ordenamento jurídico pátrio relacionados à matéria ou nos
tratados internacionais em que a República Federativa do Brasil seja parte
(BRASIL, 2014).
O formato digital advindo da Internet pode-se fazer onipresente nos mais inusitados
tipos de atividades. As transformações comportamentais sucedem-se, alavancadas pelo impacto
das novas tecnologias e suas redes de informações, neste sentindo Pedro Augusto Zaniolo, trata:
Há, neste universo, a prática de diferentes formas de criminalidade que faz com que a
sociedade seja compelida a conviver com fraudes no comércio eletrônico, violação de direitos
autorais e direitos a intimidade, violação direito autoral de software e crimes cometidos com o
uso de computadores, como acontece nos casos de pornográfica infantil e tráfico de drogas.
Em que pese tal realidade, a Internet é parte indispensável da vida contemporânea.
“Ela está para as comunicações e para o funcionamento de todas as instituições da sociedade,
assim como o ar que gera todo o organismo vivo. Retire-se a Internet e, com rapidez
inimaginável, o funcionamento da sociedade, tal qual a conhecemos, entra em colapso”.
(ZANIOLO, 2021, p, 49). Comentado [U1]: Gabriel, coloquei essa frase entre aspas.
Qualquer texto copiado (mesmo uma única frase) precisa vir
entre aspas ou recuado em 4cm (se for texto maior de 3
linhas). È preciso ter cuidado com isso, para não termos
A internet não é apenas importante, mas sim determinante, pois a mesma problemas na banca..... Cópias literiais não citadas
influência mentes, afeta o pensar exige novos comportamentos, atitudes e adequadamente podem configurar plágio.
valores. Além de atenuar o medo da solidão, um grande drama da sociedade
contemporânea (principalmente durante o período de isolamento social,
decretado pelo temido Corona vírus), a Internet torna acessível ao indivíduo
qualquer informação, propicia interação múltiplas e traz o conhecimento ao
alcance de quem quer que o procure. Amplia-se o espaço para soluções
estereotipadas e distanciadoras das pessoas. Os indivíduos haverão de se
ajustar às especificações através de comportamento adaptativos. Entre eles, as
redes sociais. Quando o social não se realiza de perto, há de se realizar à
distância (THOMPSON, 2013, p. 24). Comentado [U2]: Idem ao comentário anterior. Esse texto
é cópia literal, então precisa vir recuado em 4cm.
Dessa forma, os legisladores e operadores do Direito também necessitam se adequar a
esse novo mundo. Os avanços de tecnologia já demonstram os mais variados sentimentos,
desdee a indignação, passando pela simples surpresa até mais reverente adoração, tornando-se
tão frequente e inimagináveis que escapam a uma avalição precisa do quanto são complexos e
da dimensão do impacto sobre a Humanidade e a Natureza (NORONHA, 2001).
Cada tecnologia carrega uma linguagem própria, como toda informação circula
facilmente através de rede de Internet, mas em um passado não tão distante o acesso a esse
recurso era limitado e escasso. “Por muitos séculos, a informação foi transmitida por meio de
papel ou apenas pessoalmente. O primeiro meio de transmissão de informação foi o telégrafo,
que em 19844 transmitiu a primeira mensagem” (KLEINA, 2011 apud OMIZZOLO, 2013 p.
34).
Em uma rede social na Internet, um ator social pode ser considerado como perfil nos
websites, Facebook, Twitter, GooglePlus, Linkedin, Pinterest, Instagram, Snapchat, entre
outros. Nesse sentido, um ator social nasce com a construção da identidade na rede. Como
nestas redes, os usuários devem fazer login com o seu nome e senha pessoal, o perfil de uma
pessoa presente nestas redes pode ser considerado com uma identificação pessoal/social, onde
toda e qualquer interação é creditada àquela pessoa. É a identidade digital daquela pessoa na
qual a rede se localiza no ciberespaço. Lucia Santaella (2013, p. 33-47) afirma que:
A Internet é, sem dúvida, um espaço que pode trazer inúmeros benefícios ao nosso dia
a dia. Basta compreender as armadilhas que os utilizadores enfrentam. Por isso, não resta senão
compreender e saber identificar os riscos para aproveitar ao máximo os mecanismos disponíveis
na Internet, algo que já se tornou indispensável.
Torna-se evidente que a inclusão digital integra definitivamente a vida social
contemporânea. Esta, que se ancora na Internet e gravita em torno da computação, em toda as
classes sociais, reflete as características daquela.
Para a maioria dos estudiosos a classificação mais adequada à atual realidade é a que os
crimes podem ser próprios ou impróprios. Os crimes virtuais próprios são aqueles em que o
sujeito ativo utiliza o sistema informático do sujeito passivo, no qual o computador como
sistema tecnológico é usado, simultaneamente, como objeto e meio para execução do crime.
Nesse tipo de crime, não há apenas a intrusão de dados não autorizados, mas
também toda interferência em dados informatizados, como a intrusão de dados
armazenados no computador, para modificar, alterar, inserir dados errados, ou
19
Para alguns doutrinadores, como Marco Túlio Viana, crimes virtuais próprios “são
aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações
automatizadas (dados)”. (VIANA, 2003 apud CARNEIRO, 2012). Corroborando com esse
conceito, valiosas são as lições de Damásio Evangelista de Jesus (apud CARNEIRO, 2012, p.
134).
Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por
computador e se realizem ou se consumem também em meio eletrônico.
Neles, a informática (segurança dos sistemas, titularidade das informações e
integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.
Com base nisso, pode-se entender que os hackers são apenas um gênero, e os tipos de
hackers podem variar de acordo com a prática, sendo um deles cracker. Este termo foi cunhado
em 1985 por hackers que não concordaram com o uso do termo hacker. Hackers e crackers são
geralmente muito semelhantes em termos de conhecimento extenso e profundo de computação.
A principal diferença está na finalidade causada por suas ações. Os hackers realizam atividades
ativas não criminais, enquanto a motivação dos crackers é essencialmente um comportamento
criminoso para obter Benefícios ilegais são propósitos criminais. Nesse sentido, Coriolano
Aurélio de Almeida Carmargo Santos, diretor de crime de alta tecnologia da OAB, disse em
entrevista ao programa CQC “O Hacker é o do bem, aquela pessoa hoje da internet que procura
defender as pessoas, contra a pedofilia, contra invasões e o cracker é aquela pessoa que usa a
internet e os meios eletrônicos para o mal”. (YOUTUBE, 2011).
Dentre suas tipificações, temos também os chamados lamers, chamados de
admiradores ou script kiddies, que são hackers que fazem pequenas coisas e limitam seu
conhecimento, mesmo em espécie, não serão classificados diante de grandes posições de
hacker. Temos phreakers que comentam detalhes de crimes no setor de telecomunicações, bem
como caluniadores que registram suas marcas hackeando páginas da Internet e desfigurando-as
(ZANIOLO, 2021).
Essas classificações são eficazes na compreensão de determinados crimes no mundo
da Internet, porém, devido ao rápido desenvolvimento e dinâmica das redes de computadores e
Internet, é quase impossível acompanhar e confirmar claramente que não há padrões listados
nos métodos utilizado.
No que consiste os crimes virtuais, pode-se dizer que possuem uma finalidade única de
estipular se ocorreu devidamente um crime, desta forma deverá analisar todos os aspectos. Não
é uma tarefa fácil, pelo contrário, possui uma complexidade muito larga, haja vista a dificuldade
de conseguir estabelecer quando e onde foi exercida a conduta ilícita. Sem contar que em face
do direito penal, cada crime possui uma peculiaridade própria, que significa que cada crime é
diferente do outro em todos os aspectos.
Os crimes virtuais tiveram sua primeira aparição na década de 1960 quando infratores
usaram a rede para manipular e espionar outros computadores e sistema, e desde então foi-se
cada vez mais evoluindo não só a quantidade de crimes no mundo virtual, mas também a
gravidade de tais delitos.
21
Já o crime de difamação está definido no artigo 139 e é definido como a conduta que
imputa a alguém um fato ofensivo à reputação. Seu objeto de proteção é a honra objetiva e este
é um dos crimes mais comuns praticados por meio das redes de interação.
Desse modo, no artigo 140, está definido o crime de injúria que consiste numa ação
ofensiva à dignidade da vítima, atingindo sua honra subjetiva.
Além destes crimes, podem ser citados os crimes patrimoniais, que frequentemente são
praticados por meio de dispositivos informáticos e a partir das interações que ocorrem no universo
virtual. Tais crimes serão melhor abordados no segundo capítulo deste trabalho, tendo em vista seu
objetivo que é discutir, de forma mais detalhada as fraudes eletrônicas.
1 O caso envolveu uma mulher de 79 anos que foi condenada a um ano de prisão pela Justiça do Distrito
Federal por danos. O veredicto foi pronunciado em 2013. As circunstâncias que levaram à condenação ocorreram
em um posto de gasolina há um ano. A ré queria pagar o carro em cheque, mas quando o garçom comunicou ao
posto de gasolina que essa forma de pagamento não era aceita, ela ofendeu a funcionária com o seguinte texto:
"Negra nojenta, ignorante e atrevida".
Durante o processo, a defesa argumentou que, devido ao prazo de prescrição, as ações do infrator não
poderiam mais ser punidas. Para os advogados, as penalidades por idade foram canceladas. De acordo com a lei
penal, quando o réu atinge 70 anos de idade, o prazo de prescrição é reduzido pela metade.
24
As redes sociais se tornaram uma grande área para a prática de crimes cibernéticos, já
se considera uma prática rotineira, pode-se encontrar explicitações de racismo, várias espécies
de invasões de privacidade, além do popular bullying, especialmente entre adolescentes. “Há
também a prática de uma série de crimes comuns de computador como o uso de programas
espiões para apropriação indevida de dados bancários ou estelionato”. (LIMA, 2011, p. 56).
A informática e a internet, quando utilizadas como instrumentos para a prática de
crimes, atingem bem jurídicos que já se encontram no Código Penal:
Com grande ênfase no mundo virtual em práticas de crimes são as fraudes bancárias e
de cartão de crédito, os atacantes podem vender essas informações no mercado negro, clonar
informações, realizar adulteração de conta, contratos, assuntos financeiros, civis e pessoais.
Dessa forma, é impossível saber o que o atacante fará com uma identidade roubada, as
motivações visam quase que exclusivamente a obtenção de ganhos financeiros (Agbinya et al.,
2008).
Como visto os dois tipos penais apresentam muitas semelhanças e, por essa razão é
necessário distingui-los no caso concreto para que não se cometa nenhuma ilegalidade.
Segundo, Pedro Augusto Zaniolo (2021, p. 85), o crime de estelionato tem como ponto
central a incidência de fraude e pode ser identificado a partir das seguintes hipóteses: “1)
Conduta praticada com emprego de qualquer meio fraudulento; 2) A vítima é induzida e/ou mantida em
erro; 3) A finalidade é ter vantagem ilícita em prejuízo alheio”.
Nesse sentido, tal prática exige a presença de vantagem ilícita e prejuízo alheio, além
de ser um crime no qual a vítima entrega espontaneamente o bem, pois está sendo induzida em
erro. Um exemplo de estelionato é a hipótese do agente que vende veículos com gravame
judicial, sendo que nem tinha a propriedade, recebendo antecipadamente, o respectivo
pagamento.
Já no furto mediante fraude (art. 155, § 4º, II do CP) o comportamento fraudeulento, em
regra, é usado com a finalidade de facilitar a subtração pelo próprio agente dos bens que
pertencem à vítima. Vejamos: Um sujeito, dolosamente, passando-se por funcionário público
de uma cidade do interior e simulando a intenção de adquirir um veículo, procura uma revenda
27
de carros na capital e solicita fazer um test-drive. Após sair do local dirigindo o automóvel, o
acusado não retorna a concessionária. Trata-se de um puro exemplo de furto mediante fraude,
que não pode ser confundido com o crime de estelionato (art. 171, caput), pois o ardil, nesse
caso, foi utilizado para afastar a vigilância da res furtiva. (ZANIOLO, 2021, p. 320)
Essa proteção não proporciona segurança total, pois sistema à prova de falhas não existe.
Contudo, Bruce Schneier (ano da obra) demonstra três formas de vencer um firewall. É com
base nessas ações que os hackers maliciosos invadem redes e sistemas de informações: a)
contorná-lo; b) “roubar” algo através dele e c) tomar o seu controle.
Outros mecanismos que auxiliam para o para segurança virtual são os honeypots e os
honeynets. O honeypots pode ser definido como “recurso computacional de segurança dedicado
a ser sondado, atacando ou comprometido” (HOEPERS, 2007, p. 222).
O honeynet, por sua vez “é uma ferramenta de pesquisa, que consiste de uma rede
projetada especificadamente para ser compreendida, e que contém mecanismos de controle para
prevenir que seja utilizado como base de ataques contra outras redes” (HOEPERS, 2007, p.
222).
Ambos os recursos são importantes e devem ser utilizados como
complementos para a segurança da rede de uma instituição, mas não devem
ser encarados como substitutos para boas práticas de segurança e políticas de
segurança globais, baseadas em sistema de gerenciamento de correções de
segurança ou outras ferramentas, como firewall e sistema de detecção de
intrusos – Intrusion Detection System (IDS). O valor dos honeypots e
honeynets baseia-se no fato de que tudo que é observado é suspeito e
potencialmente malicioso, e suas aplicações dependerão do tipo de resultado
que se pretende alcançar. Uma boa alternativa para se verificar as debilidades
relativas à segurança de uma rede ou computador é utilizar softwares
analisadores de vulnerabilidades ou de testes de penetração (HOEPERS, 2007,
p. 224).
Diante da prática de crimes virtuais, inúmeras questões surgem. Uma delas diz respeito
à fixação da competência para apuração e julgamento.
Pode-se dizer que a jurisdição “é o poder-dever pertinente ao Estado-Juiz de aplicar o
direito ao caso concreto” (TÁVORA, 2020, p. 363). Já a competência é “a delimitação da
jurisdição. É onde o magistrado efetivamente exerce a sua função jurisdicional”. O Código de
Processo Penal destinou o Título V à matéria de competência, cabendo ao art. 69 estabelecer os
critérios para a sua fixação.
Zaniolo (2021) observa que, embora todos os incisos do artigo sejam importantes, para
o estudo da competência referente aos cibercrimes, é necessário concentrar maior atenção nos
três primeiros.
A competência material pelo lugar da infração e pelo domicilio ou residência
do réu (ratione loci) e a competência do material pela natureza da infração
(ratione materiae). A competência material em razão do local (ratione loci),
objetiva fixar a comarca competente para a apreciação do processo penal,
podendo ser determinada pelo lugar da infração (art. 69, inc. I, CPP) ou pelo
domicilio ou residência do réu (inc. II). A parte inicial do caput do art. 70
determina que o foro (comarca) competente será firmado pelo local da
consumação do crime (ZANIOLO, 2021, p. 104).
consumação de um crime ocorre no momento quando nele se reúne todos os elementos de sua
definição legal”. (BRASIL, 2021)
De acordo com o art. 69, inciso II, do Código de Processo Penal (CPP), não sendo
conhecido o local da infração, regra geral, será fixada a competência pelo local do domicílio ou
residência do réu, consoante o disposto no art. 72 do mesmo diploma legal. Deste modo, sendo
incerto o local da infração, incide a regra do foro subsidiário, prevista no art. 72, CPP, dada
pelo domicílio do réu.
No caso de crimes cibernéticos, a determinação da competência tem sido um dos temas
enfrentados pelo Tribunais, haja vista o fato de que estes se realizam “no universo virtual”
Segundo Tourinho Filho (2005, p. 232) a Terceira Seção do Superior Tribunal de Justiça
determinou, discutindo o lugar onde se considera a infração cibernética cometida que “é a
competente para o processamento e julgamento dos crimes cometidos por meio da Internet, o
juízo do local onde as informações são alimentadas, sendo irrelevante, portanto, a localização
do provedor, onde é hospedado o conteúdo”.
Outra questão de suma importância diz respeito ao momento consumativo do crime.
Alguns crimes cibernéticos apresentam particularidades que podem dificultar a determinação
do momento em que se consideram consumados e, consequentemente, da competência
jurisdicional. Conforme Pedro Augusto Zaniolo (2021, p. 234), relata que:
Quando o último ato de execução for praticado fora do território nacional, será
competente o juiz do lugar em que o crime, embora parcialmente, tenha
produzido ou devia produzir seu resultado.
No âmbito da Justiça Feral, as relações dos então denominados crimes modernos, a competência
da Justiça Federal é definida nos termos do art. 109, incs. IV e V, CF/1988.
Nestes casos a competência da Justiça Federal é fixada quando o cometimento do delito
por meio eletrônico referir-se às infrações previstas em tratados ou convenções internacionais,
constatada a internacionalidade do fato praticado (art. 109, inc. V, CF/1988), ou quando a
prática de crime atinge serviços ou interesses da União ou de suas autarquias ou empresas
públicas.
Art. 109. Aos juízes federais compete processar e julgar: I - as causas em que
a União, entidade autárquica ou empresa pública federal forem interessadas
na condição de autoras, rés, assistentes ou oponentes, exceto as de falência, as
de acidentes de trabalho e as sujeitas à Justiça Eleitoral e à Justiça do Trabalho;
II - as causas entre Estado estrangeiro ou organismo internacional e Município
ou pessoa domiciliada ou residente no País; III - as causas fundadas em tratado
ou contrato da União com Estado estrangeiro ou organismo internacional; IV
- os crimes políticos e as infrações penais praticadas em detrimento de bens,
serviços ou interesse da União ou de suas entidades autárquicas ou empresas
públicas, excluídas as contravenções e ressalvada a competência da Justiça
Militar e da Justiça Eleitoral; V - os crimes previstos em tratado ou convenção
internacional, quando, iniciada a execução no País, o resultado tenha ou
devesse ter ocorrido no estrangeiro, ou reciprocamente; V-A as causas
relativas a direitos humanos a que se refere o § 5º deste artigo; VI - os crimes
contra a organização do trabalho e, nos casos determinados por lei, contra o
sistema financeiro e a ordem econômico-financeira; (BRASIL, 1988)
Em relação ao inciso IV é necessário atentar para a Súmula 42/STJ , que diz “Compete
à Justiça Comum Estadual processar e julgar as causas cíveis em que é parte sociedade de
economia mista e os crimes praticados em seu detrimento”. O Banco do Brasil, por exemplo,
constitui, nos termos da formulação conceitual consagrada pelo art. 5º, inc. III, Decreto-Lei
200/1967 (alterada pelo Decreto-Lei 900/1969), sociedade de economia mista federal
(BRASIL, 2006).
No caso de a prática de estelionato, por meio da rede mundial de computadores, ter tido
como vítima um correntista dessa instituição financeira não altera a competência da Justiça
Estadual, nos termos da Súmula 42/STJ (BRASIL, 2004).
Este também é o teor da Súmula 508/STF, que reforça esta tese: “Compete à Justiça
Estadual, em ambos as instâncias, processar e julgar causas em que for parte o Banco do Brasil
S.A.”. Conforme cita Pedro Augusto Zaniolo (2021, p. 256) é necessário atentar, entretanto,
para o que consta na Súmula 517 do Supremo Tribunal Federal, pois a mesma determina que
35
“As sociedades de economia mista poderão ter foro a Justiça Federal, quando a União intervir
como assistente ou oponente”.
Analisando a regra prevista no Art. 109, inciso V, da Constituição Federal, para que
ocorra a fixação da competência da Justiça Federal, há necessidade do preenchimento de três
requisitos cumulativos (BRASIL, 2020):
No que se refere a Justiça Estadual, esta será competente quando o caso em julgamento
não se enquadrar em nenhuma das hipóteses legais que determinam a competência da Justiça
Federal. Neste caso se aplica, segundo Zaniolo (2021) o critério residual. A fixação da
competência nos crimes virtuais é desafiadora, tendo em vista que existe muita dificuldade, em
inúmeros casos, de se identificar a autoria da ação.
Segundo Pedro Augusto Zaniolo, (2021), nos crimes cibernéticos é importante refletir
sobre aqueles que ocorrem a distância. Segundo este autor (2021, p. 420)
No tocante a isso, e tendo em vista o objetivo do presente trabalho podem ser citados
alguns exemplos de casos que envolvem cibercrimes praticados por intermédio destas
ferramentas de comunicação, no que tange a definição da competência para julgamento.
Guilherme de Souza Nucci observa que: “Conforme a situação concreta, o delito pode
consumar-se no momento em que a informação é veiculada na rede mundial e pode ser acessada
a qualquer momento por qualquer usuário, como também pode ter a sua consumação
postergada”. (NUCCI, 2007, p. 196).
A ação penal, nas palavras de Tourinho Filho (2013), apresenta dois momentos bem
distintos: a investigação preliminar e a ação penal, incluindo a solicitação de sentenças para
ações punitivas, enquanto a primeira é uma preparação para a ação penal.
A apuração dos crimes cibernéticos, em razão de suas peculiaridades, é sempre bastante
desafiadora. Wendt e Jorge (2013) acreditam que, na fase policial, o processo de investigação
do crime cibernético inclui diferentes etapas, a inicial, mais técnica, e a fase subsequente,
própria da investigação policial. Segundo os mesmos autores, “durante a fase técnica da
investigação, são executadas e analisadas algumas tarefas e informações, cujo único objetivo é
localizar o computador utilizado para a prática de atos criminosos”.
A partir da identificação o IP, Wendt e Jorge (2013) acreditam que neste momento,
quando houver necessidade de mobilização da polícia para investigar e promover o
reconhecimento das ações locais, ocorrerá a chamada fase presencial, pode ser necessário
requerer criminosos preventivos Medidas processuais.
38
Um dos primeiros desafios para a persecução penal dos crimes cibernéticos é relativo a
identificação da autoria. Para o exercício da ação penal se faz necessária a apuração da
materialidade e de indícios de autoria que permitam a denúncia, o que se faz, como regra, por
intermédio do inquérito policial. Segundo Távora (2020, p. 64).
Deste modo toda a alegação trazida ao processo, só poderá fundamentar decisões caso
seja provada. No sistema acusatório brasileiro, este ônus é do Ministério Público, sendo
necessário que a parte acusatória apresente provas efetivas do alegado, produzidas em
observância aos princípios basilares do contraditório e da ampla defesa, para a atribuição
40
A partir dessa identificação, Wendt e Jorge (2013) acreditam que, quando houver a
necessidade de mobilização de policiais para a realização de investigações que promovam a
homologação de ações presenciais, ocorrerá a chamada etapa presencial, sempre de maneira
discreta, pois poderá haver a necessidade de solicitar uma medida processual penal cautelar.
A investigação policial e o processo criminal continuam a ser crime depois de superar
os desafios acima. De acordo com o jurista Nucci (2014), é o direito do Estado/acusado ou do
ofendido de adentrar em juízo, solicitando assim a prestação jurisdicional, representada pela
aplicação das normas penal.
Para Zaniolo (2021, p. 256) outro aspecto que deve ser considerado é que a
criminalidade cibernética é realizada predominantemente por jovens e, de acordo com isso, é
preciso “distinguir se são apenas jovens aventureiros e curiosos que praticam ações antiéticas,
ou internautas que, eventualmente, praticam um delito, ou se são daqueles que fazem dos delitos
informáticos uma prática diária para obter vantagens ilícita”.
Visando responder a tais questões, nos últimos anos, diversos projetos de leis foram
encaminhados ao Congresso Nacional, visando estabelecer estratégias mais efetivas de controle
aos crimes cibernéticos e responder a grande omissão legislativa existente nesse campo. Alguns
deles se encontram em tramitação e outros já foram aprovados, respondendo, em alguma
medida a tais questões. É notável que o Poder Legislativo tem se esforçado nas produções de
dispositivos que, se aprovados, serão de grande contribuição na luta contra os crimes virtuais.
Todavia as várias propostas de lei se deparam com dificuldades para sua aprovação, sendo
justificadas pelas questões corriqueiras do trâmite legislativo.
O Congresso Nacional sofre com morosidade no processo legislativo, o que,
especialmente nos casos de necessidade legislativa de interesse social, “acaba postergando a
consolidação de direitos cidadãos que há muitos anos já deveriam estar em vigor” (VALENTE,
2014, p. 1).
Em 2021, face as consistentes críticas contra o referido artigo, sua redação foi alterada
pela Lei 14.155, excluindo-se a exigência da violação de mecanismo de segurança antes
existente e ampliando-se a pena abstrata prevista para a conduta para 1 (um) a 4 (quatro) anos.
Outro avanço importante se deu no ano de 2018, quando foi sancionada a lei 13.718/18,
que passou a vigorar em todo o território nacional em 25/9/2018, integrando o Código Penal
Brasileiro, passando a tipificar como crime a importunação sexual e a divulgação de cena de
estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia. A lei tornou
crime à divulgação de cena de sexo e pornografia sem o consentimento da vítima, o que se dá,
na maior parte dos casos, como uma forma de pornografia da vingança, quando o agente divulga
imagens intimas da vítima, por não se conformar com o termino da relação afetiva. A conduta
típica está descrita dentre esses crimes com penas que variam de 01 a 05 anos, com agravante
de um terço a dois terços, quando o autor do crime manteve uma relação íntima com a vítima.
Este crime está descrito no título dos Crimes Contra a Dignidade Sexual, artigo 218-C, e sua
agravante no §1º do Código Penal.
A divulgação de imagens intimas na rede representa, na grande parte dos casos, uma
forma de vingança, e, nesta condição, acaba por representar uma espécie de violência contra a
mulher. Nestes casos, as autoridades policiais podem e devem requisitar ao juiz a imposição de
medida restritiva ao agente. Além disso, essa lei traz um benefício importante, o agente não
poderá usufruir do benefício previsto na Lei dos Juizados Especiais, que incluem a transação
penal, conversão das penas em pagamento de cestas básicas ou prestação de serviços
comunitários.
Antes da vigência da lei 13.718/18, a Pornografia da Vingança era tratada como uma
injúria, difamação ou ameaça, o que gerava um ar de impunidade por não haver uma legislação
própria tratando do assunto, pois ela não se encaixava nos Crimes Contra a Dignidade Sexual,
pois era um tipo a parte.
Um avanço importante também se deu no ano de 2021, com a promulgação da lei
14.155/21, o qual promoveu alterações nos crimes de violação de dispositivo informático, furto
e estelionato, principalmente do parágrafo 4º do artigo 155, conforme consta:
Esta lei, também acrescentou uma parte especifica para fraude eletrônica, o qual era uma
área que não possuía muitas sanções, alterou o artigo 171 do Código Penal, acrescentando dois
novos parágrafos:
O parágrafo 2º-A traz uma modalidade qualificada do delito, com pena de reclusão, de
4 (quatro) a 8 (oito) anos, e multa. Incide se o estelionato é cometido com a utilização de
informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais,
contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio
fraudulento análogo.
Embora tenham ocorrido diversas mudanças no ordenamento jurídico, vale salientar que
em tempos de pandemia e o lockdown instituído pelos governos estaduais, os comércios
precisaram encontrar uma nova maneira de sobreviver, haja vista que suas atividades habituais
foram restritas. O relatório Ecommerce no Brasil, da agência Conversion, mostrou que o
46
comércio online teve um crescimento de 40% em comparação ao ano de 2019, tendo registrado
1,66 bilhão de acessos em março de 2021. (E-COMMERCE BRASIL, 2021). Essa realidade
ampliou consideravelmente as possibilidades de fraudes eletrônicas, trazendo com elas,
prejuízos significativos para um número expressivo de vítimas, o que colocou a questão dos
crimes cibernéticos num outro patamar, em termos de preocupações.
Sendo assim, com base nos dados apresentados, depara-se com a necessidade de
implementação de leis em outros ramos do direito que versem sobre os direitos virtuais e
regulamente esses direitos na internet. Logo, a fragilidade da legislação, assim como a omissão
legislativa que foi flagrante não apenas na esfera criminal, mas em todas as esferas que regem
a vida da sociedade nos meios virtuais, assim como o crescimento do número de usuários na
internet contribui para o aumento da prática dos crimes virtuais. A fragilidade das normas
punitivas e preventivas, assim como a ausência de meios e instrumentos para auxiliar nas
investigações e nas identificações de autoria, resultam no alto índice de crimes virtuais
observado nos dias atuais.
47
4 CONCLUSÃO
Assim como a pornografia infantil, uma das formas mais graves de crime cibernéticos,
os crimes contra a honra, contra a dignidade sexual e também as fraudes e violações ao
patrimônio praticados por meio de dispositivos informáticos e da internet, representam formas
sérias de crimes cibernéticos, que devem receber especial atenção do sistema de justiça
criminal.
A segurança é elemento de constante preocupação aos administradores de redes e
sistemas de informação, pois se não corretamente projetada e aplicada, literalmente abrirá
portas de entrada para fraudes e sabotagens informáticas. O Direito Penal e o Direito Processual
Penal precisa oferecer respostas adequadas no tocante aos fatos contrários ao direito, movidos
pelo avanço tecnológico que ainda não possuem rigorosa relação com as normas penais, sob
risco de restarem impunes.
Muitos tipos penais já existem na legislação vigente e vêm sendo empregados, outros
certamente virão com as inovações das redes de telecomunicação e dos sistemas informáticos,
que já demonstram dinamismo sem igual. Essas transformações vertiginosas nos recursos
tecnológicos e nas possibilidades de interação no universo virtual colocam a necessidade
permanente de edição de leis específicas e de adequação das já existentes, de modo a dar conta
das condutas lesivas praticadas nestes espaços.
O processo de investigação destes crimes também deve ser qualificado. Muitas vezes, o
despreparo da polícia, do Poder Judiciário e do Ministério Público para enfrentar questões
envolvendo os cibercrimes, leva a impunidade e a disseminação desta prática, colocando todos
os usuários das redes como potenciais vítimas.
Essa debilidade na investigação e no processo de responsabilização, aliada às lacunas
da legislação vigente, leva os agentes, cada vez mais, tentar tirar proveito, lesando cada vez
mais vítimas. O adequado enfrentamento aos crimes cibernéticos exige, deste modo, a
existência de mecanismos eficientes de proteção aos sistemas informáticos, operadores do
direito instrumentalizados para investigar adequadamente, e também leis claras e taxativas que
consigam dar conta de responder as novas formas de lesão que, dia a dia, aparecem no mundo
virtual.
É preciso estar ciente de que, mesmo navegando no mundo virtual, tudo o que acontece
lá é real, as informações adquiridas neste meio podem ser reais e principalmente falsas, fazendo
com que ocorra os riscos na navegação. O estudo deste trabalho se justifica pela necessidade de
auxiliar as pessoas a ter consciência de que o mundo virtual possui riscos, que é preciso tomar
cuidado, como também avaliar as limitações e os desafios do sistema penal no seu
enfrentamento.
49
REFERÊNCIAS
BARROS, Flávio Augusto Monteiro de. Direito penal: parte geral. 2ª Ed, rev. atual. e amp.
São Paulo: Saraiva, 2001.
BECCARIA, Cesare. Dos delitos e das penas. São Paulo: CD, 2001.
CASTELLO, Elaine Saad. Crimes digitais têm forte alta em vários estados; saiba como
prevenir. Disponível em: https://noticias.r7.com/tecnologia-e-ciencia/crimes-digitais-tem-
forte-alta-em-varios-estados-saiba-como-prevenir-05052021. Aceso em 20 jul. 2021.
CARNEIRO, Adenele Garcia. Crimes virtuais: elementos para uma reflexão sobre o
problema na tipificação. Âmbito Jurídico, Rio Grande, XV, n.99, abr. 2012. Disponível
em:<http://www.ambito-juridico.com.br/site/?n_link=revista. Acesso em: 27 fev. 2021.
CUNHA, Rogério Sanches. Manuela de direito penal: parte especial (arts. 121 ao 361). 9 ed.,
rev. atual. e amp. Salvador: Juspodivm, 2017)
50
G1. Lei ‘Carolina Dieckman’, que pune invasão de Pcs, entra em vigor. Publicado em
2013. Disponível em: http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann-
que-pune-invasao-de-pcs-passa-valer-amanha.html. Acesso em: 05 abr. 2021.
GOUSSINSKY, Eugenio. Crimes digitais têm forte alta em vários estados. Publicado em
2021. Disponível em: https://noticias.r7.com/tecnologia-e-ciencia/crimes-digitais-tem-forte-
alta-em-varios-estados-saiba-como-prevenir-05052021. Acesso em: 27 out. 2021.
LENZA, Pedro. Direito Constitucional Esquematizado. 16ª Ed.São Paulo: Saraiva, 2012.
SENNA, Tel. Crimes virtuais: uma análise jurídica no brasil. Jus.com.br. 2014. Disponível
em:https://jus.com.br/artigos/32331/crimes-virtuais-uma-analise-juridica-no-brasil.29
abr.2021.
LEAL, Antonio Luiz da Câmara. Comentários ao código de processo penal brasileiro. Rio de
Janeiro: Freitas Bastos, 1942. V. 1.
LIMA, Renato Brasileiro de. Manual de processo penal. 8 ed., rev. atual. e amp. Salvador:
Juspodivm, 2020.
em:https://vicentemaggio.jusbrasil.com.br/artigos/121942478/novo-crime-invasao-de-
dispositivo-informatico-cp-art-154
a#:~:text=Trata%2Dse%20de%20crime%20comum,deveria%20ser%20impedido%20pelos%
20garantes. Acesso em: 05 abr. 2021.
METRÓPOLES, 2021. Douglas e Maurício Souza do vôlei trocam indiretas após post
sobre o super-homem. Disponível em: https://www.nsctotal.com.br/noticias/douglas-e-
mauricio-souza-do-volei-trocam-indiretas-apos-post-sobre-o-super-homem. Acesso em 14
nov. 2021
NORONHA, E. Magalhães. Direito penal. Ed. 32, atual. São Paulo: Saraiva 2001. V. 2.
NORTON, 2019 Cyber safety insights report global results. Disponível em:
https://now.symassets.com/content/dam/norton/campaign/NortonReport/2020/2019_NortonLi
feLock_Cyber_Safety_Insights_Report_Global_Results.pdf?promocode=DEFAULTWEB.
Acesso em: 29 abr. 2021.
PEDROSO, Fernando de Almeida. Prova Penal: doutrina e jurisprudência. 2 ed., rev. atual. e
amp. São Paulo: RT, 2005.
SCHNEIER, bruce. Segurança.com: segredos e mentiras sobre a proteção na vida digital. Rio
de Janeiro: Campus, 2001.
BRASIL, STF, Tribunal Pleno, RE 628.624, Rel. para acórdão Min. Edson Fachin, publ.
06.04.2016.
BRASIL, STF, 2ª Turma, ED-AgR-RE 626.510, Rel. Min. Dias Toffoli, publ. 22.10.2018
BRASIL, STJ, 3ª Seção, CC 113.443, Rel. Min Marco Aurélio Bellize, publ, 07.12.2011.
BRASIL, STJ, 3ª Seção, CC 109.456, Rel. Min. Jorge Mussi, publ. 06.09.2010
VIEIRA, Eduardo.Os bastidores da Internet no Brasil. Barueri. 3º Ed. São Paulo: Manole,
2003.
TÁVORA, Nestor, ALENCAR, Rosmar Rodrigues. Novo curso de direito processual penal.
15 ed., rev. e atual. Salvador: JusPODIVM, 2020.
52
TEIXEIRA, Jerônimo. Achatando o globo. Veja. São Paulo, a. 38, n. 50. 2005.
ZOTTO, Ozir Francisco de Andrade. A internet e a sociedade em redes. Bate Byte Digital.
Curitiba, a. 9, n. 92, nov. 1999. Disponível em:
http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1438. Acesso em:
10 abr. 2021.