Você está na página 1de 52

UNIJUÍ - UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO

GRANDE DO SUL

GABRIEL HERRMANN DAMBROS

REVOLUÇÃO TECNOLÓGICA, REDES DE INTERAÇÃO E CIBERCRIMES:


CONSIDERAÇÕES SOBRE OS DESAFIOS E OS LIMITES DA PERSECUÇÃO
PENAL NO ENFRENTAMENTO DOS DELITOS PRATICADOS POR MEIO DA
REDE

Ijuí (RS)

2021
GABRIEL HERRMANN DAMBROS

REVOLUÇÃO TECNOLÓGICA, REDES DE INTERAÇÃO E CIBERCRIMES:


CONSIDERAÇÕES SOBRE OS DESAFIOS E OS LIMITES DA PERSECUÇÃO
PENAL NO ENFRENTAMENTO DOS DELITOS PRATICADOS POR MEIO DA
REDE

Trabalho de Conclusão do Curso de Graduação


em Direito objetivando a aprovação no
componente curricular Trabalho de Conclusão
de Curso - TCC.
UNIJUÍ - Universidade Regional do Noroeste
do Estado do Rio Grande do Sul.

Orientador (a):Me. Ester Eliana Hauser

Ijuí (RS)
2021
GABRIEL HERRMANN DAMBROS
REVOLUÇÃO TECNOLÓGICA, REDES DE INTERAÇÃO E CIBERCRIMES:
CONSIDERAÇÕES SOBRE OS DESAFIOS E OS LIMITES DA PERSECUÇÃO PENAL
NO ENFRENTAMENTO DOS DELITOS PRATICADOS POR MEIO DA REDE

Monografia apresentada como pré-requisito para obtenção do título


de Bacharel em Direito pela Universidade Regional do Noroeste do
Rio Grande do Sul - UNIJUI, submetida à aprovação da banca
examinadora composta pelos seguintes membros:

______________________________________________
Prof. Orientador

______________________________________________
Membro da Banca

Ijuí, xxxx
“A justiça não consiste em ser neutro entre o
certo e o errado, mas em descobrir o certo e
sustentá-lo, onde quer que ele se encontre,
contra o errado.” Theodore Roosevelt
AGRADECIMENTOS

Aos meus pais, Gilson Irani Dambros e Dulcineia Adriana Herrmann Dambros e ao meu
irmão Eduardo Herrmann Dambros, pela confiança no meu progresso e pelo apoio emocional.
A minha orientadora Ester Eliana Hauser que apesar da intensa rotina de sua vida
acadêmica aceitou me orientar nesta monografia. As suas valiosas indicações fizeram toda a
diferença.
A minha namorada Larissa de Oliveira Fauro, que sempre esteve presente nos
momentos difíceis com uma palavra de incentivo, para que nunca desistisse dos meus objetivos.
E aos meus amigos, com quem sempre pude contar com o apoio e a amizade. Em
especial aos amigos que conquistei durante minha trajetória acadêmica.
Quero agradecer a todos os professores que souberam compartilhar o seu
conhecimento.
RESUMO

O presente trabalho científico irá discutir a respeito dos crimes que pairam o universo virtual,
mais precisamente cibercrimes. Desse modo, é importante destacar que crimes cibernéticos não
se limitam somente à utilização de computador ou internet, havendo outras questões igualmente
relevantes a serem discutidas. Muito embora o trabalho enfoque primordialmente o Direito
Penal, há outros ramos do Direito diretamente ligados aos crimes cibernéticos, conforme verifica
no seguinte rol, com diversas denominações: Direito Penal e Processual Penal, Direito
Econômico, Direito do Consumidor, Direito do Comércio Eletrônico, Direito do Ciberespaço,
Direito da Comunicação, Direito da Tecnologia, Direito da Informática, Direito Intelectual e
Direito Industrial. Para apresentar a relevância desta pesquisa, o capítulo dois trará uma análise
de trabalhos correlatos ao tema de autores e doutrinadores renomados no meio acadêmico. Por
fim, serão apresentadas possíveis soluções à indagação central do trabalho, a qual se refere aos
possíveis meios de coibir os atos realizados no âmbito virtual e formas de prevenção.

Palavras-Chave: Direito Penal. Cibercrimes. Universo Virtual.


ABSTRACT

This scientific work will discuss about the crimes that hover in the virtual universe, more
precisely cybercrimes. Thus, it is important to highlight that cyber crimes are not limited to the
use of computers or the internet, with other equally relevant issues to be discussed. Although
the work focuses primarily on Criminal Law, there are other branches of Law directly linked to
cyber crimes, as shown in the following list, under different names: Criminal Law and Criminal
Procedure, Economic Law, Consumer Law, Electronic Commerce Law, Law of Cyberspace,
Communication Law, Technology Law, Information Technology Law, Intellectual Law and
Industrial Law. To present the relevance of this research, chapter two will bring an analysis of
works related to the theme of renowned authors and scholars in the academic world. Finally,
possible solutions will be presented to the central question of the work, which refers to possible
ways to curb the acts performed in the virtual sphere and forms of prevention.

Keywords: Criminal Law. Cybercrimes. Virtual Universe.


SUMÁRIO

1 INTRODUÇÃO ............................................................................................................ 9
2 REVOLUÇÃO TECNOLÓGICA, INTERNET E CIBERCRIMES ....................... 11
2.1 A INTERNET E AS REDES DE INTERAÇÃO .......................................................... 11
2.2 O UNIVERSO VIRTUAL COMO ESPAÇO PARA A PRÁTICA DE CRIMES: A
QUESTÃO DOS CIBERCRIMES E SUA REGULAÇÃO JURÍDICA (CONVENÇÃO DE
BUDAPESTE, POR EX.) .................................................................................................... 16
2.3 CONCEITO E CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS ......................... 17
2.4 AS PRINCIPAIS AÇÕES E SUAS TIPIFICAÇÕES .................................................. 20
2.4.1 CRIMES CIBERNÉTICOS PRÓPRIOS: CRIMES QUE AFETAM O SISTEMA
INFORMÁTICO................................................................................................................... 24
2.4.2 CRIMES COMUNS PRATICADOS POR MEIO DE DISPOSITIVOS INFORMÁTICOS
(PRINCIPAIS INCIDÊNCIAS) ............................................................................................. 25
2.5 AS FRAUDES NO COMÉRCIO ELETRÔNICO E NAS TRANSAÇÕES BANCÁRIAS
ELETRÔNICAS: A QUESTÃO DO “ESTELIONATO VIRTUAL” ................................... 25
3 O CONTROLE PREVENTIVO E PUNITIVO AOS CIBERCRIMES: DA QUESTÃO
TECNOLÓGICA À QUESTÃO LEGAL ......................................................................... 30
3.1 PREVENÇÃO E MECANISMOS DE SEGURANÇA ................................................. 30
3.2 AS RELAÇÕES ENTRE A INTERNET E O DIREITO: COMO OS NOVOS
MODELOS DE INTERAÇÕES (VIRTUAIS, TECNOLÓGICAS) AFETAM O UNIVERSO
JURÍDICO? ......................................................................................................................... 32
3.3 OS DESAFIOS DA PERSECUÇÃO PENAL AOS CRIMES CIBERNÉTICOS .......... 37
3.4 A OMISSÃO LEGISLATIVA NOS CRIMES CIBERNÉTICOS ................................. 40
4 CONCLUSÃO ................................................................................................................
5 REFERÊNCIAS .............................................................................................................
9

1 INTRODUÇÃO

O presente trabalho trata do cibercrime como figura jurídica que nasce no contexto de
crescente evolução tecnológica e desenvolvimento do universo virtual, o que, por sua vez, traz
em seu bojo significativo esforço dos juristas na aplicação dos institutos e procedimentos
penais, tendo em vista a fragilidade da legislação vigente neste campo.
Com a revolução tecnológica e constituição do ciberespaço, compreendido como um
espaço de interações mediadas pela tecnologia, grande parte das interações humanas passaram
a se desenvolver neste universo, seja no âmbito pessoal, profissional ou no campo das relações
negociais (em especial o consumo virtual).
A constituição do ciberespaço ampliou significativamente as possibilidades de interação
entre as pessoas e afetou todas as esferas da vida humana, mas também abriu caminho para a
prática de diferentes formas de crimes.
No campo das relações de consumo, em especial, diferentes tipos de fraudes passaram
a ser praticadas visando a obtenção de vantagens indevidas, mediante a indução de vítimas em
erro, o que facilmente caracteriza a figura do estelionato. Segundo dados divulgados pela
Norton Cyber Security, em 2017 o Brasil passou a ser o segundo país com maior número de
casos de crimes cibernéticos, afetando cerca de 62 milhões de pessoas e causando um prejuízo
de US$ 22 bilhões. Um dos principais fatores deste aumento de crimes está na popularidade de
smartphones, que agora chegam a 236 milhões de aparelhos no Brasil, ou 113,52 para cada 100
habitantes.
Diante de tal contexto, que se mostra desafiador, a presente pesquisa busca responder
aos seguintes questionamentos: Quais as principais ações (incidências) praticadas no universo
virtual ou por meio de dispositivos informáticos, que caracterizariam cibercrimes e quais as
tipificações penais que a elas correspondem? Quais são os principais desafios e limites do
sistema jurídico penal no processo de responsabilização por cibercrimes?
Tendo como principal objetivo caracterizar e identificar as principais modalidades de
crimes praticados por meio do universo virtual ou por meio de dispositivos informáticos, quais
as tipificações penais que a elas correspondem e os principais desafios e limites do sistema
jurídico penal no processo de responsabilização por tais delitos.
Para a elaboração do presente projeto científico foi utilizado a pesquisa qualitativa,
realizada através do recurso onde procura familiarizar-se com o tema central do respectivo
artigo. Trabalhando com mecanismos da leitura e análise de doutrinadores, como Zaniolo
(2021), buscando inteirar-se com as diversos tipificações de crimes cibernéticos e suas sanções
10

estabelecidas. Com aplicação do procedimento hipotético-dedutivo, que concerne em


apresentar hipóteses/suposições que podem serem verdadeiras ou falsas e por meio da pesquisa.
Buscando em seu primeiro capitulo uma exposição mais sintética do que seria as
caracterizações de cibercrimes, como, suas tipificações genéricas, e suas práticas delitivas. Já o
segundo capítulo irá buscar as de forma mais especifica os crimes que pairam o universo virtual,
com uma abordagem teórica, com meio de prevenção e auxilio ao usuário do sistema
denominado internet.
11

2 REVOLUÇÃO TECNOLÓGICA, INTERNET E CIBERCRIMES

No presente capítulo busca-se descrever e analisar a revolução tecnológica e seu


impacto no aparecimento dos cibercrimes, enfocando o papel do Direito Penal, bem como
outros ramos do Direito diretamente ligados implicados nos “crimes” modernos.

2.1 A INTERNET E AS REDES DE INTERAÇÃO

No final dos anos 1960, McLuahn previu que o mundo se transformaria em uma aldeia
global, fato que encontra alicerce no processo de internacionalização ou da globalização, que
tem sido intensamente experimentado pela humanidade atual (DOUDEMENT, 2016).
Segundo Teixeira (2005), as fronteiras dos Estados, fisicamente estabelecidas,
mostraram-se impotentes para reprimir e conter os fluxos transacionais de informações,
serviços, mercadorias, capitais e pessoas. Os avanços tecnológicos conduziram a humanidade
a uma nossa fase que se denomina mundo plano, na qual as empresas e os indivíduos passaram
a atuar mundialmente, por intermédio de múltiplas plataformas de comunicação, colaboração e
inovação (TEIXEIRA, 2005).
Estes processos são fruto do desenvolvimento das telecomunicações e da tecnologia de
informação, sendo a rede internet a grande responsável pela configuração do universo virtual.
Por meio dela constitui-se um mecanismo de disseminação de informações de alcance mundial
e meio para a interação e colaboração entre as pessoas e computadores, independentemente de
sua localização geográfica (ZOTTO, 1999).
A internet foi uma revolução ocorrida no mundo da tecnologia e começou nos anos 60,
quando um grupo militar americano criou um sistema chamada ARPANET que permitia o
envio e o recebimento de mensagens. Por meio dela se pode, por exemplo, trocar e-mails,
mensagens e visitar sites do outro lado do mundo. Surgiu com o objetivo de criar uma rede
capaz de integrar computadores que estivessem distantes e, por intermédio deles, permitisse a
comunicação de dados. Criada em 1969, a ARPANET, teve por objetivo construir uma rede
com tecnologia de troca de pacotes para o transporte de informações, sendo esta a base
tecnológica da internet de hoje. Inicialmente, a ARPANET interligou a Universidade da
Califórnia (Los Angeles e Santa Bárbara), a Universidade de Stanford (Santa Cruz) e a
Universidade de Utah (Stalt Lake City) (WENDT, 2013).
Segundo Simon (1997), em 1972, foi organizada a primeira demonstração pública da
rede, momento em que possível utilizar serviços como login remoto e correio eletrônico. Já no
12

ano de 1973, foi possível utilizar a primeira conexão internacional, que interligou a Inglaterra
e a Noruega. Também no final dessa década, foi substituído seu protocolo de comunicação de
pacotes, de Network Control Protocol (NCP) para Transmission Control Protocol/Internet
Protocol (TCP/IP) (SIMON, 1997).
Em 1990 a ARPANET foi desativada por ser considerada obsoleta. Nesse período, a
National Science Foundation Network (NSFNET), tentou comercializar sua tecnologia
financiando fabricantes de computadores dos Estados Unidos da América (EUA), porém a
maioria dos computadores já possuía capacidade de acesso à Internet e com isso em 1995 a
NSFNET foi desativada dando origem à Internet privada comercializada por diversos
provedores que montavam suas próprias redes (CASTELLS, 2003).
Segundo Vieira (2003), no Brasil, a Fundação de Amparo à Pesquisa do Estado de São
Paulo (FAPESP) estabeleceu a conexão com a Internet pela primeira vez em 1988, por meio de
uma parceria com o Laboratório Nacional de Aceleração Fermi (FERMILAB). Na mesma onda,
a Universidade Federal do Rio de Janeiro (UFRJ) e o Laboratório Nacional de Computação
Científica (LNCC) também estabeleceram contato. Em 1992, foi a vez do governo federal
instituir a Rede Nacional de Pesquisa (RNP), que implantou uma enorme infraestrutura para
dar suporte à rede mundial de computadores e difundi-la nas principais capitais do país
(VEIRA, 2003).
O uso da Internet fora da universidade começou com o Instituto Brasileiro de Análise
Socioeconômico (IBASE), criado por meio de um serviço de e-mail denominado Alternex. Nos
anos seguintes, o uso da Internet pela academia se expandiu gradativamente e, em 1994, o
governo decidiu apoiar a expansão, combinando a experiência e a infraestrutura adquiridas pela
Rede Nacional de Pesquisa com o desenvolvimento comercial da Embratel. Deste modo,
inicialmente a Embratel monopoliza a Internet no país, mas em 1995, o presidente Fernando
Henrique Cardoso (Fernando Henrique Cardoso) tomou posse e anunciou que as operadoras
nacionais não poderiam fornecer serviços de Internet ao consumidor final, pois isso seria
responsabilidade da iniciativa privada. Por sua vez, as operadoras estatais só poderão fornecer
a infraestrutura necessária para o mercado corporativo.

O ano de 1995 pode ser considerado o fundamento zero da Internet comercial


no Brasil e no mundo. Naquela época surgiram nos Estados Unidos alguns dos
nomes mais importantes da Internet, como Yahoo!. E os primeiros
protagonistas foram o Brazil.com e a livraria Amazon.com (VIERIA, 2003, p.
11).
13

Em 1996, foi criado o Comitê Gestor da Internet (CGI), composto por representantes de
MCTs, universidades, organizações não governamentais e provedores de acesso (VEIRA,
2003).

Vale ressaltar que essa imersão da Internet no Brasil, agregou na Constituição


Federal de 1988, chegando em um momento de grande maturidade para a
democracia brasileira, em que o país, havendo repelido uma lei de imprensa,
encontra-se a trilhas caminhos mais balanceados na ponderação entra a
liberdade de expressão e outros direitos e garantias fundamentais. A questão
que se apresenta agora é como fazê-lo no ambiente da Internet. Como
estruturar os compromissos normativos e tecnológicos que compõe a Internet
no Brasil para que ela seja, ainda que um instrumento de destruição criativa,
também um espaço para preservação de certos valores essenciais não somente
à sua natureza, como meio, mas à nossa dignidade como fim (THOMPSON,
2012, p 3).

É importante mencionar também que a privacidade, a intimidade e outros direitos


constitucionalmente previstos também estão inseridos e protegidos pela Lei 12.965/14 (Marco
Civil da Internet), que trata os princípios, garantias, direitos e deveres para a utilização da
Internet.

Art. 3, parágrafo único: Os princípios expressos nesta Lei não excluem outros
previstos no ordenamento jurídico pátrio relacionados à matéria ou nos
tratados internacionais em que a República Federativa do Brasil seja parte
(BRASIL, 2014).

O formato digital advindo da Internet pode-se fazer onipresente nos mais inusitados
tipos de atividades. As transformações comportamentais sucedem-se, alavancadas pelo impacto
das novas tecnologias e suas redes de informações, neste sentindo Pedro Augusto Zaniolo, trata:

A Internet não possui apenas coisas socialmente boas. Produto da


humanidade, ela também hospeda vícios e defeitos humanos, além de suas
virtudes. As piores atrocidades nela organizam-se. Indivíduos dedicam-se a
provocar danos, destruir e prejudicar por puro deleite: é cediço que as
ferramentas de proteção, como a antimalware (anticódigo malicioso) e o
firewall, não são 100% eficazes no combate aos tipos existentes de ataques e
fraudes e se lhes escapa ao controle a intenção dos conteúdos (ZANIOLO,
2021, p. 35).

A prática de ações criminosas replica-se, portanto, no domínio da Internet. Desprovida


de uma espécie de painel, como uma lâmpada vermelha, que prontamente alerte os usuários em
caso de qualquer tipo de risco iminente, a totó momento uma infinidade de fraudadores de
plantão e pessoas como os piores interesses aguarda pelas vítimas on-line. Ela acaba por ser um
reflexo das pessoas que a utilizam, não podendo ser segundo Pedro Augusto Zaniolo (2021)
“ética e moralmente melhor do que as pessoas que a utilizam”.
14

Há, neste universo, a prática de diferentes formas de criminalidade que faz com que a
sociedade seja compelida a conviver com fraudes no comércio eletrônico, violação de direitos
autorais e direitos a intimidade, violação direito autoral de software e crimes cometidos com o
uso de computadores, como acontece nos casos de pornográfica infantil e tráfico de drogas.
Em que pese tal realidade, a Internet é parte indispensável da vida contemporânea.
“Ela está para as comunicações e para o funcionamento de todas as instituições da sociedade,
assim como o ar que gera todo o organismo vivo. Retire-se a Internet e, com rapidez
inimaginável, o funcionamento da sociedade, tal qual a conhecemos, entra em colapso”.
(ZANIOLO, 2021, p, 49). Comentado [U1]: Gabriel, coloquei essa frase entre aspas.
Qualquer texto copiado (mesmo uma única frase) precisa vir
entre aspas ou recuado em 4cm (se for texto maior de 3
linhas). È preciso ter cuidado com isso, para não termos
A internet não é apenas importante, mas sim determinante, pois a mesma problemas na banca..... Cópias literiais não citadas
influência mentes, afeta o pensar exige novos comportamentos, atitudes e adequadamente podem configurar plágio.
valores. Além de atenuar o medo da solidão, um grande drama da sociedade
contemporânea (principalmente durante o período de isolamento social,
decretado pelo temido Corona vírus), a Internet torna acessível ao indivíduo
qualquer informação, propicia interação múltiplas e traz o conhecimento ao
alcance de quem quer que o procure. Amplia-se o espaço para soluções
estereotipadas e distanciadoras das pessoas. Os indivíduos haverão de se
ajustar às especificações através de comportamento adaptativos. Entre eles, as
redes sociais. Quando o social não se realiza de perto, há de se realizar à
distância (THOMPSON, 2013, p. 24). Comentado [U2]: Idem ao comentário anterior. Esse texto
é cópia literal, então precisa vir recuado em 4cm.
Dessa forma, os legisladores e operadores do Direito também necessitam se adequar a
esse novo mundo. Os avanços de tecnologia já demonstram os mais variados sentimentos,
desdee a indignação, passando pela simples surpresa até mais reverente adoração, tornando-se
tão frequente e inimagináveis que escapam a uma avalição precisa do quanto são complexos e
da dimensão do impacto sobre a Humanidade e a Natureza (NORONHA, 2001).
Cada tecnologia carrega uma linguagem própria, como toda informação circula
facilmente através de rede de Internet, mas em um passado não tão distante o acesso a esse
recurso era limitado e escasso. “Por muitos séculos, a informação foi transmitida por meio de
papel ou apenas pessoalmente. O primeiro meio de transmissão de informação foi o telégrafo,
que em 19844 transmitiu a primeira mensagem” (KLEINA, 2011 apud OMIZZOLO, 2013 p.
34).

A criação do telégrafo em 1790, pelo engenheiro Claude Chapp, denominando


como uma ferramenta capaz de enviar letras e frases por meio de um sistema
ótico. Após 45 anos de sua criação, surge um novo modelo de telégrafo
tornando-se mais prático e simples, que enviava mensagens a longas
distâncias por meio do código Morse, criado por Samuel Finley. Em 1860, se
reconhece a criação do primeiro telefone por Antonio Meucci, paralelamente
à descoberta do telefone, surgiu a radiotranmissão, permitindo a transmissão
de informação simultânea a várias pessoas por meio de ondas
15

eletromagnéticas propagadas no ar. A invenção da televisão entre os períodos


de 1817 e 1920, e surgimento de estações de TV na década de 1920, por não
transmitir apenas sons e sim imagens simultaneamente. 1947, foi o marco da
criação dos aparelhos celulares, criados inicialmente pelo laboratório de
tecnologia Bell. Entre estes acontecimentos a internet surge modificando tudo
aquilo que conhecíamos a respeito das formas de comunicação. Essa rede que
integra mundialmente milhares de computadores foi capaz de aproximar
pessoas, diminuindo longas distâncias e reduzindo o tempo de transmissão de
informações (SOUSA, 2015).

Em uma nação em que grupos detêm conhecimentos privilegiados de uma linguagem


enquanto outros dela distanciam-se, fatalmente possui uma população dividida,
compartimentalizada e, portanto, incapaz de promover minimamente as funções básicas
capazes de assegurar os direitos individuais, essenciais à vida social e à dignidade (BEGALLI,
2001).
Ensinar as pessoas (ou conseguir que elas aprendam) a operar computadores e outros
equipamentos que permitam e incentivem o acesso à Internet, como os smartphones e tablets,
constitui imperativo para as entidades governamentais e não governamentais, como o acesso a
internet seu um direito humano. Condição necessária, contudo não suficiente, porque não se
trata de apenas adquirir habilidade operacional, é preciso que a mente acompanhe essa evolução
(ZANIOLO, 2021).

As redes sociais podem ser caracterizadas por atores e conexões. Em um


universo onde o ator também pode ser chamado de nó ou nodo, é o
primeiro elemento a ser identificado pelo pesquisador. Atores sociais
podem ser pessoas, objetos ou instituições. Os atores moldam as
estruturas sociais, a partir de conexões estabelecidas com outros atores e
da presença de interações sociais (RECUERO, 2009, p. 25).

Em uma rede social na Internet, um ator social pode ser considerado como perfil nos
websites, Facebook, Twitter, GooglePlus, Linkedin, Pinterest, Instagram, Snapchat, entre
outros. Nesse sentido, um ator social nasce com a construção da identidade na rede. Como
nestas redes, os usuários devem fazer login com o seu nome e senha pessoal, o perfil de uma
pessoa presente nestas redes pode ser considerado com uma identificação pessoal/social, onde
toda e qualquer interação é creditada àquela pessoa. É a identidade digital daquela pessoa na
qual a rede se localiza no ciberespaço. Lucia Santaella (2013, p. 33-47) afirma que:

As redes operam a partir de perfis que representam os usuários, ou seja, as


redes sociais na internet operam a partir de perfis dos usuários, e esses perfis,
representam os atores das redes sociais na Internet.
16

A Internet é, sem dúvida, um espaço que pode trazer inúmeros benefícios ao nosso dia
a dia. Basta compreender as armadilhas que os utilizadores enfrentam. Por isso, não resta senão
compreender e saber identificar os riscos para aproveitar ao máximo os mecanismos disponíveis
na Internet, algo que já se tornou indispensável.
Torna-se evidente que a inclusão digital integra definitivamente a vida social
contemporânea. Esta, que se ancora na Internet e gravita em torno da computação, em toda as
classes sociais, reflete as características daquela.

2.2 O UNIVERSO VIRTUAL COMO ESPAÇO PARA A PRÁTICA DE CRIMES: A


QUESTÃO DOS CIBERCRIMES E SUA REGULAÇÃO JURÍDICA (CONVENÇÃO DE
BUDAPESTE, POR EX.)

Com a revolução tecnológica e constituição do ciberespaço, compreendido como um


espaço de interações mediadas pela tecnologia, grande parte das interações humanas passaram
a se desenvolver neste universo, seja no âmbito pessoal, profissional ou no campo das relações
negociais (em especial o consumo virtual). A constituição do ciberespaço ampliou
significativamente as possibilidades de interação entre as pessoas e afetou todas as esferas da
vida humana, mas também abriu caminho para a prática de diferentes formas de crimes.
No campo das relações de consumo, em especial, diferentes tipos de fraudes passaram
a ser praticadas visando a obtenção de vantagens indevidas, mediante a indução de vítimas em
erro, o que facilmente caracteriza a figura do estelionato. Dados divulgados pela Norton Cyber
Security, em 2017, demonstram que o Brasil passou a ser o segundo país com maior número de
casos de crimes cibernéticos, afetando cerca de 62 milhões de pessoas e causando um prejuízo
de US$ 22 bilhões. Um dos principais fatores deste aumento de crimes está na popularidade de
smartphones, que agora chegam a 236 milhões de aparelhos no Brasil, ou 113,52 para cada 100
habitantes (NORTON, 2017).
Por realizarem-se no espaço virtual, os crimes cibernéticos não respeitam fronteiras
físicas e têm gerado ocupação da comunidade internacional. Face a essa realidade o Conselho
da Europa editou, em 23.11.2001, a Convenção de Budapeste sobre Cibercrime do Conselho
da Europa, a qual encontra-se em vigor desde o dia 01 de julho de 2004. Muito embora esteja
“inserida no quadro do Conselho da Europa, desde a sua concepção, a convenção é a referência
mundial no combate a esta forma de criminalidade”. Esse tratado internacional visa estabelecer
“regulamentação comum e ações conjuntas que possibilitem a cooperação internacional para
persecução penal em casos de crimes cometidos na Internet”. (MASSENO, 2019)
17

Segundo Masseno (2019) a Convenção divide-se em três matérias, tratando do Direito


Penal Material (arts. 2º a 13), do Direito Processual Penal (arts. 14 a 22) e também
estabelecendo regras para a Cooperação Internacional (arts. 23 a 35). Embora tenha ocorrida no
ano de 2001, o Brasil ainda não ratificou a Convenção de Budapeste. Em face a isso o
Ministério Público Federal apresentou em 2018, nota técnica ao Ministério das Relações
Exteriores, na qual defende a adesão do Brasil a esse tratado internacional, com o objetivo de
aperfeiçoar o arcabouço legal relacionado ao combato a crimes cometidos na Internet, ampliar-
se as hipóteses de cooperação internacional, fomentar as ações de capacitação e aprimorar os
agentes públicos que lidam com a temática (BRASIL, 2020).
No fim de 2019, o Ministério das Relações Exteriores e o Ministério da Justiça e
Segurança Pública comunicaram que o Brasil iniciou o processo de adesão em 2019, sendo que
naquela data o Governo brasileiro manifestou seu desejo de aderir a normativa internacional
(BRASIL, 2020).
Segundo Paesini (2008, p. 71)

A Convenção tem importância histórica, por representar o primeiro


acordo internacional sobre crimes cometidos por meio de redes de
computadores. Seu objetivo é estabelecer uma política comum entre os
Estados-Membros, mediante a adoção de legislação apropriada e que
permita tratar do crime informático de maneira coordenada. Destina-se,
igualmente, a harmonizar os elementos fundamentais desses crimes
com os ordenamentos internos dos Estados e aplicar, a cada país, uma
normativa eficaz para o desenvolvimento do inquérito e à persecução
dos crimes ligados à informática. Abrangente, a Convenção dispõe
normas relativas à pornografia infantil e crimes contra a propriedade
intelectual. Comentado [U3]: Idem comentário anterior. Texto
copiados precisam ser citados adequadamente, sob pena de
plágio

2.3 CONCEITO E CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS

Preliminarmente, vale destacar que os crimes cibernéticos não se limitam somente à


utilização de computador ou da internet, havendo outras questões igualmente relevantes a serem
discutidas. Muito embora seja focado primordialmente ao direito penal, há outros ramos do
Direito diretamente implicados nos crimes cibernéticos, como direito econômico, do
consumidor, direito do Ciberespaço e da Tecnologia, entre outros.
Como visto anteriormente, a revolução tecnológica responde pela quase totalidade das
constantes transformações sociais dos últimos anos e, com ela, produziram-se avanços mas
também surgiram novas formas de criminalidade. Neste cenário, o Direito Penal e suas
18

categorias tradicionais, elaboradas para pensar a criminalidade que se dá no mundo físico,


encontra muitas dificuldades de adaptação dentro deste contexto.

O Direito em si não consegue acompanhar o frenético avanço proporcionado


pelas novas tecnologias, em especial a Internet, e é justamente neste ambiente
livre e totalmente sem fronteiras que se desenvolveu uma nova modalidade de
crimes, uma criminalidade virtual, desenvolvida por agentes que se
aproveitam da possibilidade de anonimato e da ausência de regras na rede
mundial de computadores (PINHEIRO apud DULLIUS, 2012, n.p).

Para o autor supramencionado, “delito informático” é gênero, do qual “delito


telemático” é espécie, dada a peculiaridade de “[...] ocorrer no e a partir do inter-relacionamento
entre os computadores em rede telemática usados na prática delitiva”. (ROSSINI apud
DULLIUS, 2012).
Ainda, a respeito do tema assevera Rossini (apud DULLIUS, 2012) a denominação
“delitos informáticos” abarca crimes e contravenções penais, alcançando não somente aquelas
condutas praticadas no âmbito da internet, mas toda e qualquer conduta em que haja relação
com sistemas informáticos. Isto também ocorre nas situações em que o computador seria uma
mera ferramenta, sem a imprescindível “conexão” à internet. Percebe-se, portanto, pelo
explanado que a criminalidade na rede de informática com o passar do tempo vem tendo outro
dimensionamento perante a revolução social, causando entraves inatingíveis pelo regramento
até então em vigor, do que será pautado no capítulo seguinte.
No que consiste a distinção de crimes cibernéticos, pode-se afirmar que podem ser
classificados em próprios ou puros e, ainda, em impróprios ou impuros. Atos dirigidos contra
um sistema de informática, tendo como subespécies atos contra o computador e atos contra os
dados ou programas de computador.

Atos cometidos por intermédio de um sistema de informática e dentro deles


incluídos infrações contra o patrimônio; as infrações contra a liberdade
individual e as infrações contra a propriedade imaterial. (FERREIRA apud
CARNEIRO, 2012, n.p).

Para a maioria dos estudiosos a classificação mais adequada à atual realidade é a que os
crimes podem ser próprios ou impróprios. Os crimes virtuais próprios são aqueles em que o
sujeito ativo utiliza o sistema informático do sujeito passivo, no qual o computador como
sistema tecnológico é usado, simultaneamente, como objeto e meio para execução do crime.

Nesse tipo de crime, não há apenas a intrusão de dados não autorizados, mas
também toda interferência em dados informatizados, como a intrusão de dados
armazenados no computador, para modificar, alterar, inserir dados errados, ou
19

seja, uso direto do computador. Software ou hardware, e só pode ser


implementado por um computador ou software ou hardware para
computadores e seus dispositivos periféricos (ZANIOLO, 2021, p. 50).

Para alguns doutrinadores, como Marco Túlio Viana, crimes virtuais próprios “são
aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações
automatizadas (dados)”. (VIANA, 2003 apud CARNEIRO, 2012). Corroborando com esse
conceito, valiosas são as lições de Damásio Evangelista de Jesus (apud CARNEIRO, 2012, p.
134).

Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por
computador e se realizem ou se consumem também em meio eletrônico.
Neles, a informática (segurança dos sistemas, titularidade das informações e
integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.

O denominado crime virtual impróprio refere-se a crimes cometidos por meio de


computadores, ou seja, aqueles em que o computador serve como ferramenta para a realização
de atos ilícitos que afetam bens jurídicos protegidos pela legislação penal comum. Portanto, o
comportamento criminoso típico se dá por meio do uso de computadores. Referindo-se a tais
crimes, Damásio E. de Jesus (2012 apud CARNEIRO, 2012, p. 115) observa que:

Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente


se vale do computador como meio para produzir resultado naturalístico, que
ofenda o mundo físico ou o espaço “real”, ameaçando ou lesando outros bens,
não computacionais ou diversos da informática.

Essas classificações são eficazes didaticamente para se entender e classificar alguns


crimes, mas por conta da rapidez na evolução e dinâmica da rede de computadores e internet
fica quase impossível acompanhar e afirmar categoricamente que não há modalidades que não
estejam elencadas nas classificações adotadas.
Devido à ausência física do sujeito ativo, é extremamente difícil imputar e provar
objetivamente o infrator, mas, pela importância da identificação do infrator e pela dificuldade
de tal determinação, é necessário obter os dados pessoais dos grupos que surgiram por meio da
prática da nomeação. Certos crimes virtuais, nessas seitas, temos hackers.
De acordo com a tradução do dicionário Michaelis (2018, p. 180), o significado da
palavra Hacker em um de seus resultados significa "usar seu conhecimento técnico para acessar
um sistema privado". Em outras palavras, pessoas que possuem conhecimento técnico único de
computadores e sistemas não necessariamente usarão seu conhecimento para realizar ações
ilegais. A partir do momento em que um hacker é uma pessoa com conhecimento, é possível
possuir tecnologia de forma positiva e negativa.
20

Com base nisso, pode-se entender que os hackers são apenas um gênero, e os tipos de
hackers podem variar de acordo com a prática, sendo um deles cracker. Este termo foi cunhado
em 1985 por hackers que não concordaram com o uso do termo hacker. Hackers e crackers são
geralmente muito semelhantes em termos de conhecimento extenso e profundo de computação.
A principal diferença está na finalidade causada por suas ações. Os hackers realizam atividades
ativas não criminais, enquanto a motivação dos crackers é essencialmente um comportamento
criminoso para obter Benefícios ilegais são propósitos criminais. Nesse sentido, Coriolano
Aurélio de Almeida Carmargo Santos, diretor de crime de alta tecnologia da OAB, disse em
entrevista ao programa CQC “O Hacker é o do bem, aquela pessoa hoje da internet que procura
defender as pessoas, contra a pedofilia, contra invasões e o cracker é aquela pessoa que usa a
internet e os meios eletrônicos para o mal”. (YOUTUBE, 2011).
Dentre suas tipificações, temos também os chamados lamers, chamados de
admiradores ou script kiddies, que são hackers que fazem pequenas coisas e limitam seu
conhecimento, mesmo em espécie, não serão classificados diante de grandes posições de
hacker. Temos phreakers que comentam detalhes de crimes no setor de telecomunicações, bem
como caluniadores que registram suas marcas hackeando páginas da Internet e desfigurando-as
(ZANIOLO, 2021).
Essas classificações são eficazes na compreensão de determinados crimes no mundo
da Internet, porém, devido ao rápido desenvolvimento e dinâmica das redes de computadores e
Internet, é quase impossível acompanhar e confirmar claramente que não há padrões listados
nos métodos utilizado.

2.4 AS PRINCIPAIS AÇÕES E SUAS TIPIFICAÇÕES

No que consiste os crimes virtuais, pode-se dizer que possuem uma finalidade única de
estipular se ocorreu devidamente um crime, desta forma deverá analisar todos os aspectos. Não
é uma tarefa fácil, pelo contrário, possui uma complexidade muito larga, haja vista a dificuldade
de conseguir estabelecer quando e onde foi exercida a conduta ilícita. Sem contar que em face
do direito penal, cada crime possui uma peculiaridade própria, que significa que cada crime é
diferente do outro em todos os aspectos.
Os crimes virtuais tiveram sua primeira aparição na década de 1960 quando infratores
usaram a rede para manipular e espionar outros computadores e sistema, e desde então foi-se
cada vez mais evoluindo não só a quantidade de crimes no mundo virtual, mas também a
gravidade de tais delitos.
21

Como dito anteriormente, essa evolução se deve, em parte, à globalização, que


possibilitou a redução de distâncias antes jamais percorridas. Através dela, qualquer pessoa, de
qualquer país, pode praticar uma infração penal onde quer que se encontre no planeta bastando
ter acesso a um computador.
No Brasil, houve mais de 28 milhões de vítimas de crimes cibernéticos, no ano de 2017
de acordo com a empresa de segurança Symantec. Esse número representa 14,5% da população
nacional, no entanto os dados da pesquisa dizem que 56% dos brasileiros já sofreram algum
ataque na rede, de acordo com o site (UOL, 2018).
A RSA Anti-Fraud Command Center (AFCC) pertencente à divisão de segurança da
empresa EMC2 Corporation, após uma pesquisa, comprovou que o Brasil se encontra em 4º
lugar na lista dos 5 países onde mais há ataques na seara cibernética. Na sua frente se encontram
outros países como Estados Unidos da América, Reino Único e Índia, nesta ordem.
(GAZZARRINI, 2013).
Os crimes mais recorrentes são os de pornografia infantil, injúria,
difamação, calunia, fraudes e crimes contra a propriedade intelectual,
comumente conhecido como “pirataria”. A pornografia infantil consiste
em divulgar fotos ou vídeos com conteúdo sexual envolvendo crianças
e adolescentes, logo, menores de idade. Tornou-se uma prática comum
no Brasil o consumismo desse tipo de pornografia, haja vista que é
muito difícil de localizar e identificar a vítima bem como seu agressor
(CARNEIRO, 2012, p. 12).

No caso da pornografia infantil, visa-se a proteção do bem jurídico, vida, dignidade da


pessoa humana e respeito ao ser humano, não sendo conivente em permitir que crianças e
adolescentes tenham suas vidas marcadas por atrocidades cometidas por monstros que já
renunciaram a esse direito há tempos atrás.
Outros crimes bastante comuns na internet são os de calúnia, difamação e injúria, todos
esses classificados como crimes contra honra. O Código Penal trata de cada um destes em seus
artigos 138, 139 e 140, respectivamente. O artigo 138 define o crime de calúnia:

Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como


crime: Pena - detenção, de seis meses a dois anos, e multa.
§ 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou
divulga.
§ 2º - É punível a calúnia contra os mortos
§ 3º - Admite-se a prova da verdade, salvo:
I - se, constituindo o fato imputado crime de ação privada, o ofendido não foi
condenado por sentença irrecorrível;
II - se o fato é imputado a qualquer das pessoas indicadas no nº I do art. 141;
III - se do crime imputado, embora de ação pública, o ofendido foi absolvido
por sentença irrecorrível (BRASIL, 1940).
22

Já o crime de difamação está definido no artigo 139 e é definido como a conduta que
imputa a alguém um fato ofensivo à reputação. Seu objeto de proteção é a honra objetiva e este
é um dos crimes mais comuns praticados por meio das redes de interação.

Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação:


Pena - detenção, de três meses a um ano, e multa.
Parágrafo único - A exceção da verdade somente se admite se o ofendido é
funcionário público e a ofensa é relativa ao exercício de suas funções
(BRASIL, 1940).

Desse modo, no artigo 140, está definido o crime de injúria que consiste numa ação
ofensiva à dignidade da vítima, atingindo sua honra subjetiva.

Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Pena -


detenção, de um a seis meses, ou multa.
§ 1º - O juiz pode deixar de aplicar a pena:
I - quando o ofendido, de forma reprovável, provocou diretamente a injúria;
II - no caso de extorsão imediata, que consista em outra injúria.
§ 2º - Se a injúria consiste em violência ou vias de fato, que, por sua natureza
ou pelo meio empregado, se considerem aviltantes: Pena - detenção, de três
meses a um ano, e multa, além da pena correspondente à violência.
§ 3º - Se a injúria consiste na utilização de elementos referentes a raça, cor,
etnia, religião, origem ou a condição de pessoa idosa ou portadora de
deficiência: Pena - reclusão de um a três anos e multa” (BRASIL, 1940).

Uma das principias formas de cibercrimes da atualidade são as manifestações com


cunho racista ou LGTBQfóbicas. Normalmente, quando se pensa em racismo, as principais
ideias que vêm à mente são crimes com discurso de ódio, agressão pessoal e agressão física,
em que indivíduos (ou grupos) proferem os xingamentos em frente de uma ou mais pessoas
ofendidas. De acordo com a definição prevista no Código Penal (artigo 140, parágrafo 3º do
Código Penal), quando a dignidade da pessoa é ofendida por crime baseado na cor de sua pele,
raça, etnia, religião ou condição física, tem-se o delito de injúria por preconceito.
Independentemente da definição, motivo ou ambiente do crime, a noção eterna na consciência
coletiva é que este tipo de ofensa, que caracteriza uma forma de racismo, ocorre estando o
agressor e a vítima face a face. “Porém, com o advento da tecnologia e sua onisciência em todos
os níveis de nossas vidas (79,9% da população brasileira tem acesso à Internet), conforme relato
tornou-se o local perfeito para a ocorrência de crimes”. (NEDER, 2019).
Pode ser citado o recente caso do atleta de vôlei Maurício Souza foi demitido do Clube
do Minas tênis após fazer comentários homofóbicos nas redes sociais, causando um "colapso"
no mundo do esporte.
23

Quando o campeão olímpico se registrou em seu Instagram, ele ficou


insatisfeito com a notícia de que o filho do Superman e herdeiro do título do
pai, Joe Kent, revelou na DC Comics que ele era bissexual. "Oh, é apenas uma
pintura, não é grande coisa. Vá lá e veja o nosso final." O parceiro de Mauricio
nas Olimpíadas de Tóquio em 2020, Douglas Souza respondeu: "O que é
interessante é que eu não vi super-heróis masculinos beijando mulheres
diretamente. Se essa imagem o preocupa, sinto muito, mas pela sua frágil
heterossexualidade, tenho uma novidade”. O ex-atleta mineiro em sua
resposta, afirmou que não desistiria de suas crenças. "Agora, certo é errado e
errado é certo. Se depender de mim, não vai’’, estes casos estão cada vez mais
corriqueiros no dia-a-dia da população brasileira e mundial, devendo existir
sansões tipificados no nosso ordenamento jurídico para que ocorra diminuição
dos casos (Metrópoles, 2021).

Recentemente o Supremo Tribunal Federal, em decisão emblemática, passou a


compreender que, assim como os crimes de racismo previstos na Lei 7.716/89, também as
manifestações de injúria por preconceito (art. 140, parágrafo 3 do Código Penal) são, por
determinação da Constituição Federal, imprescritíveis e inafiançáveis. A decisão trouxe um
grande avanço não só para crimes realizados em ambientes físicos, mas principalmente para os
casos de crimes virtuais, haja vista que é, neste espaço, que tais manifestações são mais comuns
nos dias de hoje. 1
Com base no que foi apresentado o saudoso Ministro Edson Fachin, define que:

A decisão do STF reafirma a posição do STJ que firmou o entendimento de


que a injúria racial é uma modalidade do crime de racismo e portanto não pode
estar sujeito aos prazos decadenciais que incidem sobre os crimes contra
honra, subordinando-se ao inciso XLII do artigo 5º da Constituição Federal
que estabelece que 'a prática do racismo constitui crime inafiançável e
imprescritível'. A decisão é acertada, sobretudo porque em muitos casos havia
a desclassificação do delito de racismo para injúria racial e, neste caso,
invariavelmente era reconhecida o decurso de prazo decadencial, o que
resultava, na prática, na impunidade do ofensor, uma vez que não poderia
haver condenação neste caso.

Além destes crimes, podem ser citados os crimes patrimoniais, que frequentemente são
praticados por meio de dispositivos informáticos e a partir das interações que ocorrem no universo
virtual. Tais crimes serão melhor abordados no segundo capítulo deste trabalho, tendo em vista seu
objetivo que é discutir, de forma mais detalhada as fraudes eletrônicas.

1 O caso envolveu uma mulher de 79 anos que foi condenada a um ano de prisão pela Justiça do Distrito
Federal por danos. O veredicto foi pronunciado em 2013. As circunstâncias que levaram à condenação ocorreram
em um posto de gasolina há um ano. A ré queria pagar o carro em cheque, mas quando o garçom comunicou ao
posto de gasolina que essa forma de pagamento não era aceita, ela ofendeu a funcionária com o seguinte texto:
"Negra nojenta, ignorante e atrevida".
Durante o processo, a defesa argumentou que, devido ao prazo de prescrição, as ações do infrator não
poderiam mais ser punidas. Para os advogados, as penalidades por idade foram canceladas. De acordo com a lei
penal, quando o réu atinge 70 anos de idade, o prazo de prescrição é reduzido pela metade.
24

2.4.1 CRIMES CIBERNÉTICOS PRÓPRIOS: CRIMES QUE AFETAM O SISTEMA


INFORMÁTICO

A denominação de crimes cometidos no meio virtual com a utilização necessária do


computador é de crimes próprios, ou seja, o computador é o objeto sobre o qual recai a ação,
figurando como bem jurídico atingido de execução essencial. Os bens jurídicos afetados, pelos
crimes cibernéticos próprios são os dados armazenados em outra máquina ou rede.
Apesar de toda conduta ilícita ter como objetivo atingir o sistema do computador do
sujeito passivo é necessário que atinja o hardware ou o software, nesse momento o computador
é usado como meio e objeto para execução dos crimes, e nessa categoria está incluída não só a
invasão de dados não autorizados, mas qualquer interferência em dados informatizados que
atinjam diretamente os sistemas eletrônicos, tornado assim puro ou próprio, que não precisam
ser praticados necessariamente por computador e se realizarem em meio eletrônico.
Com a inserção da Lei 12.737, em 30 de novembro de 2012 trouxe para o ordenamento
jurídico penal brasileiro o novo crime de “Invasão de Dispositivo Informático”, consistente na
conduta de intrusão no equipamento informático de outra pessoa, quer esteja ou não ligado a
uma rede informática, por violação indevida dos mecanismos de segurança e para obter,
adulterar ou destruir dados ou informações, sem a necessidade de autorização explícita ou
predefinida do proprietário do dispositivo, ou instalação de brechas para obter vantagem ilegal
(CABETTE, 2014).
Referida legislação acabou ganhando o título de "Legal Carolina Dickman". A atriz da
Rede Globo TV foi vítima de uma intrusão indevida de imagens contidas em um sistema de
computador privado. Seu episódio acabou acelerando o andamento dos projetos já em
andamento com o objetivo de regulamentar essas práticas intrusivas implementadas na mídia
de informática, a fim de modernizar o direito penal brasileiro.
Antes, é preciso tentar tipificar o comportamento dos crimes existentes, mas nem
sempre é perfeito. Nessa perspectiva, essa questão passou a ser resolvida pela Lei nº 12.737 /
12 (CABETTE, 2014). Neles a informática, segurança dos sistemas, a titularidade das
informações e a integridade das máquinas e periféricos, torna-se o objeto jurídico tutelado.
25

2.4.2 CRIMES COMUNS PRATICADOS POR MEIO DE DISPOSITIVOS INFORMÁTICOS


(PRINCIPAIS INCIDÊNCIAS)

As redes sociais se tornaram uma grande área para a prática de crimes cibernéticos, já
se considera uma prática rotineira, pode-se encontrar explicitações de racismo, várias espécies
de invasões de privacidade, além do popular bullying, especialmente entre adolescentes. “Há
também a prática de uma série de crimes comuns de computador como o uso de programas
espiões para apropriação indevida de dados bancários ou estelionato”. (LIMA, 2011, p. 56).
A informática e a internet, quando utilizadas como instrumentos para a prática de
crimes, atingem bem jurídicos que já se encontram no Código Penal:

[...] com a difusão da tecnologia informática, tornando-se uma presença


constante na maioria das relações sociais, o direito deve cuidar de reconhecer
valores penalmente relevantes, criando normas protetoras a fim de estabelecer
a segurança dessas relações. Também é dever do direito penal a proteção de
bens jurídicos tradicionalmente reconhecidos e lesionados com o uso da
tecnologia informática, bem como a proteção de outros valores jurídicos
recentes havidos com o advento e a proliferação dos computadores. Há de ser
considerado, de um lado, que parte da nova criminalidade informática somente
tem utilizado meios computadorizados para a prática de infrações penais
comuns, com ataques a bens jurídicos já tradicionalmente protegidos pelo
ordenamento penal. Trata-se de atentados perpetrados contra a intimidade, o
patrimônio, a propriedade intelectual ou industrial, a fé pública, a segurança
nacional, entre outros, podendo-se afirmar que, em qualquer desses casos, o
bem da vida a ser preservado será o correspondente a cada uma das condutas
ilícitas cometidas (LIMA, 2011, p. 02-03).

Com grande ênfase no mundo virtual em práticas de crimes são as fraudes bancárias e
de cartão de crédito, os atacantes podem vender essas informações no mercado negro, clonar
informações, realizar adulteração de conta, contratos, assuntos financeiros, civis e pessoais.
Dessa forma, é impossível saber o que o atacante fará com uma identidade roubada, as
motivações visam quase que exclusivamente a obtenção de ganhos financeiros (Agbinya et al.,
2008).

2.5 AS FRAUDES NO COMÉRCIO ELETRÔNICO E NAS TRANSAÇÕES BANCÁRIAS


ELETRÔNICAS: A QUESTÃO DO “ESTELIONATO VIRTUAL”

A disseminação do uso da internet não apenas facilitou a comunicação, a troca de


informações e o comércio eletrônico, como também disseminou a utilização de expedientes
fraudulentos visando a obtenção de ganhos patrimoniais indevidos.
26

São inúmeros os relatos que envolvem práticas criminosas envolvendo a utilização de


artifícios ou ardis que buscam fraudara pessoas ou sistemas eletrônicos. Na legislação penal
existem duas figuras típicas principais que permitem o enquadramento de tais práticas
fraudulentas: O furto com fraude e o estelionato.
É muito comum encontramos casos no judiciário em que o réu é denunciado por ter,
supostamente, incorrido no crime de furto qualificado mediante fraude (art. 155, § 4º, inc. II,
do CP) e depois de transcorrida toda instrução criminal, o magistrado, ao sentenciar, entende
que a prova dos autos demonstrou a prática do crime de estelionato (art. 171, caput, do CP) ao
invés do furto mediante fraude, como estava na denúncia. Isso ocorre devido a grande
semelhança entre os dois crimes:

Art. 155 – Código Penal


Subtrair para si ou para outrem coisa alheia móvel.Pena: reclusão de 1 a 4
anos.
[...]
§4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:
II - com abuso de confiança, ou mediante fraude, escalada ou destreza.

Art. 171 – Código Penal


Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo
ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio
fraudulento: Pena - reclusão, de um a cinco anos, e multa, de quinhentos mil
réis a dez contos de réis. (Vide Lei nº 7.209, de 1984)

Como visto os dois tipos penais apresentam muitas semelhanças e, por essa razão é
necessário distingui-los no caso concreto para que não se cometa nenhuma ilegalidade.
Segundo, Pedro Augusto Zaniolo (2021, p. 85), o crime de estelionato tem como ponto
central a incidência de fraude e pode ser identificado a partir das seguintes hipóteses: “1)
Conduta praticada com emprego de qualquer meio fraudulento; 2) A vítima é induzida e/ou mantida em
erro; 3) A finalidade é ter vantagem ilícita em prejuízo alheio”.
Nesse sentido, tal prática exige a presença de vantagem ilícita e prejuízo alheio, além
de ser um crime no qual a vítima entrega espontaneamente o bem, pois está sendo induzida em
erro. Um exemplo de estelionato é a hipótese do agente que vende veículos com gravame
judicial, sendo que nem tinha a propriedade, recebendo antecipadamente, o respectivo
pagamento.
Já no furto mediante fraude (art. 155, § 4º, II do CP) o comportamento fraudeulento, em
regra, é usado com a finalidade de facilitar a subtração pelo próprio agente dos bens que
pertencem à vítima. Vejamos: Um sujeito, dolosamente, passando-se por funcionário público
de uma cidade do interior e simulando a intenção de adquirir um veículo, procura uma revenda
27

de carros na capital e solicita fazer um test-drive. Após sair do local dirigindo o automóvel, o
acusado não retorna a concessionária. Trata-se de um puro exemplo de furto mediante fraude,
que não pode ser confundido com o crime de estelionato (art. 171, caput), pois o ardil, nesse
caso, foi utilizado para afastar a vigilância da res furtiva. (ZANIOLO, 2021, p. 320)

Logo, diferenciam-se ambos os crimes uma vez que no estelionato o sujeito


obtém a coisa que lhe é transferida pela vítima por ter sido induzida em erro,
ao passo que o furto qualificado pela fraude a coisa é subtraído, em
discordância expressa ou presumida do detentor, utilizando-se o agente de
fraude para retirá-la da esfera de vigilância da vítima. Ou seja, quando o objeto
é entregue pela vítima iludida, de forma escondida, o fato é estelionato.
(HOEPERS, 2007, p. 111)

Em suma, a distinção se dá pela análise do elemento semelhante a ambos os tipos, no


caso, a fraude: “No furto é utilizada pelo agente com o fim de burlar a vigilância da vítima, que,
por desatenção, tem seu bem subtraído, diferente do que acontece na hipótese de estelionato em
que a fraude é usada como meio para obter o consentimento da vítima que, iludida, entrega
voluntariamente o bem”. (BRASIL, 2006).
Uma das hipóteses delitivas mais comuns é a dos casos em que ocorrem saques
indevidos de contas bancárias via Internet, mediante a captura de senhas. O entendimento
pacificado no STJ é que tais condutas são tipificadas como furto mediante fraude (art. 155, §
4º, inc. II, CP). Nestes casos:

Não é a vítima, no caso, quem transfere o dinheiro para o agente, tampouco


autoriza a transferência. O montante é subtraído contra a vontade, expressa ou
presumida, do cliente bancário (vítima). Consumando-se o crime de furto com
a subtração da coisa, momento em que é ela retirada da esfera de
disponibilidade da vítima, sem seu consentimento, a competência para
processá-lo e julgá-lo é do juízo do lugar onde se deu a consumação, o do
lugar de onde o dinheiro foi subtraído, obedecendo-se a regra disposta no art.
70, CPP (ZANIOLO, 2021, p, 65).

Dessa forma, no caso de transferências eletrônicas bancárias (TED), a competência para


a apuração do delito é do juízo do local da agência bancária da vítima, porque a consumação
ocorre quando o numerário é retirado do banco sacado para a transferência (BRASIL, 2018).

Questão intimamente ligada à matéria em cometo é a clonagem de cartão


magnético, com fim de utilização futura para saques e compras (furto
mediante fraude). Os agentes instalam equipamento, popularmente
denominado chupa-cabra, nos terminais eletrônicos, responsável pela captura
e armazenamento das informações contidas nos cartões magnéticos neles
inseridos. A vítima desconhece a operação fraudulenta: o dispositivo ardiloso
encontra-se oculto no termina. Aplica-se, portanto a mesma regra de fixação
28

de competência das fraudes nas Transferências Eletrônicas Bancárias,


inclusive a Súmula 42/STJ. (BRASIL apud ZANIOLO, 2021).

Embora o estelionato seja subjetivamente similar a fraude constado anteriormente,


existem tipificações que devem ser consideradas. Pode-se utilizar como exemplo nas redes
sociais ou sites de comércio eletrônico (como o Mercado Livre), os agentes anunciam
determinados produtos, a preços bem abaixo dos comumente praticados, todavia, após o devido
pagamento, simplesmente não os entregam.
Outra situação de grande relevância é a clonagem de telefones, embora existe uma lei
que regulamenta as atividades advindas das telecomunicações presente no art. 183, Lei
9.472/1997, não se insere neste caso pois não ocorreu o desenvolvimento clandestino. Nestes
casos, segundo Zaniolo (2021) também se subsume-se ao delito de estelionato, já que os
aparelhos sofrem reprogramação (artifício eletrônico) para utilização de linha já existente e
pertencente a outro usuário, com finalidade de obter vantagem patrimonial indevida, às custas
do proprietário ou da empresa concessionária do serviço de telefonia móvel, os únicos
prejudicados com a conduta criminosa (BRASIL, 2010).
De acordo com o Código de Defesa do Consumidor (arts. 6º, inc. IV e 22, Lei
8.078/1990), as operadoras obrigam-se a oferecer um serviço seguro e eficiente, devendo
assumir o custo das ligações não realizadas pelo cliente, como ocorre nos casos de clonagem.
“Demandas judiciais de danos morais podem ser aforadas, em caso de constrangimento
para o cliente, como também por perdas e danos e lucros cessantes, caso o cliente utilize o
telefone celular para o trabalho e experimentou prejuízos em seus negócios”. (ZANIOLO, 2021,
p. 134).
Normalmente, nesses casos de clonagem, as operadoras prontamente alteram o número
do telefone do assinante lesado, bloqueando, em seguida, a linha clonada. A esse respeito,
destaca-se o seguinte acórdão, que considerou a operadora negligente, condenando-a ao
pagamento de indenização, ao consumidor, que teve o nome inscrito em cadastro de restrição
de crédito, após contrair dívida em consequência da clonagem de seu aparelho celular:

Importante frisar que a vida de todos os brasileiros vem se alterando,


basicamente para melhor, com o uso das estações móveis. A inserção na vida
profissional e particular é significativa e definitiva. Assim, algumas
adaptações, tanto em relação ao consumidor quanto às concessionárias,
fabricantes, exportadores, fornecedores ou vendedoras deverão estabelecer
parâmetros onde o bom sendo seja a interseção. Onde se tenha uma boa
prestação de serviços, bons equipamentos para o consumidor e as empresas
tenham lucro. Aos poucos o mercado fará estes ajustes e o Judiciário deverá
dar sua contribuição.
29

A moderna tecnologia, a qual as pessoas se submetem no mundo de hoje,


acarreta diversas facilidades que otimizam o tempo a garantem a preferência
daqueles que se adequam ao perfil oferecido pelas operadoras. Com as
facilidades advindas da tecnologia avançada, sempre existem os ônus a serem
suportados, como no caso das clonagens de linhas telefônicas, as quais
hodiernamente, apresentam-se costumeiras, exigindo das prestadoras de
serviços, que se resguardem de possíveis ocorrências, ou assumam o risco de
negócio, não podendo o consumidor ficar ao alvedrio dessas práticas ilícitas,
sendo lesado, como no caso em voga (BRASIL, apud ZANIOLO, 2021).

Dessa forma, não há responsabilização penal da operadora em situações de clonagem


dos aparelhos celulares, sendo somente civil.
Em 2020, os crimes do Estado de São Paulo cometidos em ambientes virtuais
aumentaram 265%. No Rio de Janeiro, segundo dados do ISP (Instituto de Segurança Pública),
durante o período de quarentena, os golpes na internet representaram 11,8% do total de crimes
(CASTELLO, 2021).
Segundo informações da Polícia Civil, em Minas Gerais, o número de crimes
cibernéticos aumentou 50% em 2020. Segundo a advogada formada em Direito das Relações
Sociais da PUC-SP, Elaine Saad Castello Branco, assim como na chamada vida real, os crimes
digitais incluem corrupção, roubo, furto, crimes morais e patrimoniais. Mas sua característica
é que ocorrem em outro ambiente. Em São Paulo, foram 1.492 crimes cometidos em ambientes
virtuais em 2019, ante 5.441 em 2020. Entre eles, os crimes de corrupção passaram de 621 em
2019 para 3.215 em 2020. (GOUSSINSKY, 2021)
Diante desta nova forma de criminalidade, é importante reforçar que a prevenção é a
melhor ferramenta para evitar que os cibercriminosos cometam fraudes. Portanto, vale a pena
realizar pesquisas extensas sobre indivíduos ou empresas que façam ofertas que proporcionem
benefícios extraordinários de maneiras simples. O uso do sistema de busca pode mostrar a
autenticidade das informações fornecidas. Se você é uma empresa, deve primeiro pesquisar o
CNPJ, se você é pessoa física, as redes sociais também podem ajudar a verificar o conteúdo
disponibilizado.
Portanto, as pessoas que são vulneráveis nas condições atuais não podem investir seu
capital em esquemas criminosos. Se for descoberto que se trata de um scam, o usuário deverá
denunciar o site, a postagem ou o perfil do provedor nas opções disponíveis no Departamento
de Polícia Digital ou no site que estiver navegando, reduzindo assim a incidência de tais crimes.
30

3 O CONTROLE PREVENTIVO E PUNITIVO AOS CIBERCRIMES: DA QUESTÃO


TECNOLÓGICA À QUESTÃO LEGAL

Este capítulo busca compreender e discutir o caráter preventivo o punitivo os crimes


praticados no âmbito virtual. Nele é analisada a questão dos mecanismos de segurança e
prevenção nas redes, bem como se discute as limitações existentes na esfera penal e processual
penal para investigar e punir os ataques que se fazem no ambiente virtual.

3.1 PREVENÇÃO E MECANISMOS DE SEGURANÇA

Como mencionado no capítulo anterior, na atualidade, as redes virtuais de interação têm


se constituído num espaço para a realização de diferentes práticas criminosas, especialmente
àquelas relacionadas às fraudes econômicas. Diariamente, os meios de comunicação noticiam
trapaças, fraudes, desvios à que todos estão expostos, tornando o mundo virtual um lugar cada
vez mais perigoso e sem segurança.
Sabe-se, que mesmo que os mecanismos de proteção contra estas práticas sejam cada
vez melhores, nenhum sistema é totalmente seguro, destarte compete ao usuário buscar
constante aperfeiçoamento de suas condutas, defendendo-se das ameaças digitais da melhor
forma possível, dificultando, assim, cada vez mais a ação dos agentes.
A primeira recomendação para assegurar a segurança de um computador principalmente
se for de uso doméstico, é o uso de bons softwares.
Ocorre que, nos dias atuais, os vírus são a maioria dos malwares: softwares maliciosos
concebidos com dolo de causar algum dano. Conforme relata o autor Pedro Augusto Zaniolo
(2021, p. 34), os softwares anticódigos maliciosos, reunir as seguintes características:

a) Identificar e eliminar a maior quantidade possível de vírus e códigos


maliciosos (malwares), concebidos com dolo de causar algum dano;
b) Analisar arquivos transferidos da Internet;
c) Verificar continuamente os discos (rígidos, flexíveis, CDs, DVDs,
dispositivos de armazenamento USB, etc.) de forma transparente ao
usuário;
d) Buscar vírus e malwares em arquivos anexados às mensagens de e-mail;
e) Criar, sempre que possível, CD, DVD ou pen drive de boot, que possa ser
utilizado caso o vírus desative o sistema antimalware instalado no
computador (é fonte segura para verificação de vírus e poderá ser utilizado
para reiniciar o sistema)
f) Manter atualizada a lista de ameaças conhecidas. Os softwares anti-código
maliciosos mais atuais possibilitam esta atualização de forma automática
e contínua, realizada diversas vezes ao dia.
31

O firewall também é elemento de suma importância no combate aos perigos digitais.


Pode ser conceituado como “mecanismo que protege a rede interna de uma organização contra
os hackers maliciosos, criminosos vorazes e malfeitores que espreitam ao longo da internet. Ele
mantém os intrusos do lado de fora” (SCHNEIER, 2001, p. 73).

Também chamados de parede de fogo (tradução literal do termo inglês), os


firewalls, que são constituídos pela combinação de software e hardware, têm
exatamente essa filosofia: isolar determinada área em casa de incêndio,
deixando-a livre da incidência do fogo. A diferença é que nos firewalls digitais
não há fogo, mas ameaças externas às redes de computadores.

Essa proteção não proporciona segurança total, pois sistema à prova de falhas não existe.
Contudo, Bruce Schneier (ano da obra) demonstra três formas de vencer um firewall. É com
base nessas ações que os hackers maliciosos invadem redes e sistemas de informações: a)
contorná-lo; b) “roubar” algo através dele e c) tomar o seu controle.
Outros mecanismos que auxiliam para o para segurança virtual são os honeypots e os
honeynets. O honeypots pode ser definido como “recurso computacional de segurança dedicado
a ser sondado, atacando ou comprometido” (HOEPERS, 2007, p. 222).
O honeynet, por sua vez “é uma ferramenta de pesquisa, que consiste de uma rede
projetada especificadamente para ser compreendida, e que contém mecanismos de controle para
prevenir que seja utilizado como base de ataques contra outras redes” (HOEPERS, 2007, p.
222).
Ambos os recursos são importantes e devem ser utilizados como
complementos para a segurança da rede de uma instituição, mas não devem
ser encarados como substitutos para boas práticas de segurança e políticas de
segurança globais, baseadas em sistema de gerenciamento de correções de
segurança ou outras ferramentas, como firewall e sistema de detecção de
intrusos – Intrusion Detection System (IDS). O valor dos honeypots e
honeynets baseia-se no fato de que tudo que é observado é suspeito e
potencialmente malicioso, e suas aplicações dependerão do tipo de resultado
que se pretende alcançar. Uma boa alternativa para se verificar as debilidades
relativas à segurança de uma rede ou computador é utilizar softwares
analisadores de vulnerabilidades ou de testes de penetração (HOEPERS, 2007,
p. 224).

Estes mecanismos têm por objetivo “analisar, de forma automatizada, rede ou


computador, testando imensa lista de fraquezas conhecidas”. Eles realizam o trabalho e, com
base no relatório fornecido, apontando os pontos fracos, “deixando a critério do usuário ou
administrador da rede consertá-los (ou explorá-los, pelos atacantes de plantão).” (SCHNEIER,
2001, p. 52).
Em que pese todos estes mecanismos de segurança é necessário mencionar a
importância da realização periódica de cópias de segurança dos dados armazenados em um
32

computador. Programas reinstalam-se, em caso de falhas ou de infecção por malware ou até


mesmo invasão sofrida; dados, são perdidos. E isso pode causar grandes transtornos, além de
sérios prejuízos. Por esses motivos, backups também são conhecidos como cópias de segurança.
Zaniolo (2021, p. 2960 que “Softwares de backup proporcionam diversas opções aos usuários:
desde o armazenamento seletivo de simples arquivos até a realização de cópias fiéis de todo
software do computador, ditas imagem de disco ou de backup (imagem)’’.
Apesar das diferentes estratégias de segurança que vêm sendo desenvolvidas, sabe-se
que o universo virtual se tornou um espaço para a prática de delitos, o que coloca diferentes
desafios para os operadores do sistema jurídico penal, uma vez que tais delitos ultrapassam
barreiras de tempo e espaço, gerando dificuldades para sua investigação, identificação de
autoria, como também definição da competência para julgamento.

3.2 AS RELAÇÕES ENTRE A INTERNET E O DIREITO: COMO OS NOVOS MODELOS


DE INTERAÇÕES (VIRTUAIS, TECNOLÓGICAS) AFETAM O UNIVERSO JURÍDICO?

Diante da prática de crimes virtuais, inúmeras questões surgem. Uma delas diz respeito
à fixação da competência para apuração e julgamento.
Pode-se dizer que a jurisdição “é o poder-dever pertinente ao Estado-Juiz de aplicar o
direito ao caso concreto” (TÁVORA, 2020, p. 363). Já a competência é “a delimitação da
jurisdição. É onde o magistrado efetivamente exerce a sua função jurisdicional”. O Código de
Processo Penal destinou o Título V à matéria de competência, cabendo ao art. 69 estabelecer os
critérios para a sua fixação.
Zaniolo (2021) observa que, embora todos os incisos do artigo sejam importantes, para
o estudo da competência referente aos cibercrimes, é necessário concentrar maior atenção nos
três primeiros.
A competência material pelo lugar da infração e pelo domicilio ou residência
do réu (ratione loci) e a competência do material pela natureza da infração
(ratione materiae). A competência material em razão do local (ratione loci),
objetiva fixar a comarca competente para a apreciação do processo penal,
podendo ser determinada pelo lugar da infração (art. 69, inc. I, CPP) ou pelo
domicilio ou residência do réu (inc. II). A parte inicial do caput do art. 70
determina que o foro (comarca) competente será firmado pelo local da
consumação do crime (ZANIOLO, 2021, p. 104).

Para poder se determinar a competência também se faz necessário analisar o momento


da consumação do crime. O Código Penal determina, em seu artigo 14, inciso I, do CP, “que a
33

consumação de um crime ocorre no momento quando nele se reúne todos os elementos de sua
definição legal”. (BRASIL, 2021)
De acordo com o art. 69, inciso II, do Código de Processo Penal (CPP), não sendo
conhecido o local da infração, regra geral, será fixada a competência pelo local do domicílio ou
residência do réu, consoante o disposto no art. 72 do mesmo diploma legal. Deste modo, sendo
incerto o local da infração, incide a regra do foro subsidiário, prevista no art. 72, CPP, dada
pelo domicílio do réu.
No caso de crimes cibernéticos, a determinação da competência tem sido um dos temas
enfrentados pelo Tribunais, haja vista o fato de que estes se realizam “no universo virtual”
Segundo Tourinho Filho (2005, p. 232) a Terceira Seção do Superior Tribunal de Justiça
determinou, discutindo o lugar onde se considera a infração cibernética cometida que “é a
competente para o processamento e julgamento dos crimes cometidos por meio da Internet, o
juízo do local onde as informações são alimentadas, sendo irrelevante, portanto, a localização
do provedor, onde é hospedado o conteúdo”.
Outra questão de suma importância diz respeito ao momento consumativo do crime.
Alguns crimes cibernéticos apresentam particularidades que podem dificultar a determinação
do momento em que se consideram consumados e, consequentemente, da competência
jurisdicional. Conforme Pedro Augusto Zaniolo (2021, p. 234), relata que:

Se, iniciada a execução no território nacional, a infração se consumar fora


dele, a competência será determinada pelo lugar em que tiver sido praticado,
no Brasil, o último ato de execução.

Quando o último ato de execução for praticado fora do território nacional, será
competente o juiz do lugar em que o crime, embora parcialmente, tenha
produzido ou devia produzir seu resultado.

Quando incerto o limite territorial entre duas ou mais jurisdições, ou quando


incerta a jurisdição por ter sido a infração consumada ou tentada nas divisas
de duas ou mais jurisdições, a competência firmar-se-á pela prevenção.

Já a competência em razão da matéria (ratione materiae), utiliza, segundo Tourinho


Filho (2005) “o critério da natureza da infração (art. 69m inc. III, CPP) para a determinação da
Justiça competente para processar e julgar a infração penal”. A doutrina classifica a Justiça em
comum ou ordinária (Estadual e Federal) e especiais ou especializadas (Justiça Eleitoral, Justiça
do Trabalho e Justiça Militar) (TOURINHO FILHO, 2005). Dado o tema desenvolvido, há
especial interesse na justiça comum Estadual e Federal, as quais serão priorizadas no estudo.
34

No âmbito da Justiça Feral, as relações dos então denominados crimes modernos, a competência
da Justiça Federal é definida nos termos do art. 109, incs. IV e V, CF/1988.
Nestes casos a competência da Justiça Federal é fixada quando o cometimento do delito
por meio eletrônico referir-se às infrações previstas em tratados ou convenções internacionais,
constatada a internacionalidade do fato praticado (art. 109, inc. V, CF/1988), ou quando a
prática de crime atinge serviços ou interesses da União ou de suas autarquias ou empresas
públicas.

Art. 109. Aos juízes federais compete processar e julgar: I - as causas em que
a União, entidade autárquica ou empresa pública federal forem interessadas
na condição de autoras, rés, assistentes ou oponentes, exceto as de falência, as
de acidentes de trabalho e as sujeitas à Justiça Eleitoral e à Justiça do Trabalho;
II - as causas entre Estado estrangeiro ou organismo internacional e Município
ou pessoa domiciliada ou residente no País; III - as causas fundadas em tratado
ou contrato da União com Estado estrangeiro ou organismo internacional; IV
- os crimes políticos e as infrações penais praticadas em detrimento de bens,
serviços ou interesse da União ou de suas entidades autárquicas ou empresas
públicas, excluídas as contravenções e ressalvada a competência da Justiça
Militar e da Justiça Eleitoral; V - os crimes previstos em tratado ou convenção
internacional, quando, iniciada a execução no País, o resultado tenha ou
devesse ter ocorrido no estrangeiro, ou reciprocamente; V-A as causas
relativas a direitos humanos a que se refere o § 5º deste artigo; VI - os crimes
contra a organização do trabalho e, nos casos determinados por lei, contra o
sistema financeiro e a ordem econômico-financeira; (BRASIL, 1988)

Em relação ao inciso IV é necessário atentar para a Súmula 42/STJ , que diz “Compete
à Justiça Comum Estadual processar e julgar as causas cíveis em que é parte sociedade de
economia mista e os crimes praticados em seu detrimento”. O Banco do Brasil, por exemplo,
constitui, nos termos da formulação conceitual consagrada pelo art. 5º, inc. III, Decreto-Lei
200/1967 (alterada pelo Decreto-Lei 900/1969), sociedade de economia mista federal
(BRASIL, 2006).
No caso de a prática de estelionato, por meio da rede mundial de computadores, ter tido
como vítima um correntista dessa instituição financeira não altera a competência da Justiça
Estadual, nos termos da Súmula 42/STJ (BRASIL, 2004).

Súmula 42 - Compete à Justiça Comum Estadual processar e julgar as causas


cíveis em que é parte sociedade de economia mista e os crimes praticados em
seu detrimento.

Este também é o teor da Súmula 508/STF, que reforça esta tese: “Compete à Justiça
Estadual, em ambos as instâncias, processar e julgar causas em que for parte o Banco do Brasil
S.A.”. Conforme cita Pedro Augusto Zaniolo (2021, p. 256) é necessário atentar, entretanto,
para o que consta na Súmula 517 do Supremo Tribunal Federal, pois a mesma determina que
35

“As sociedades de economia mista poderão ter foro a Justiça Federal, quando a União intervir
como assistente ou oponente”.
Analisando a regra prevista no Art. 109, inciso V, da Constituição Federal, para que
ocorra a fixação da competência da Justiça Federal, há necessidade do preenchimento de três
requisitos cumulativos (BRASIL, 2020):

a) O fato esteja previsto como crime no Brasil e no estrangeiro;


b) o Brasil seja signatário de convenção ou tratado internacional, por meio do
qual assume o compromisso de reprimir criminalmente aquela espécie
delitiva;
c) a conduta tenha ao menos se iniciado no Brasil e o resultado ocorrido, ou
devesse ter ocorrido no exterior, ou reciprocamente.

Em relação a interpretação deste inciso, uma das dificuldades é saber se determinado


crime será previsto em algum tratado ou convenção internacional subscrito pelo Brasil e outros
países. Para buscar essa informação basta, segundo, Flávio Augusto Monteiro de Barros (ano
da obra) oficiar à Corregedoria-Geral do Departamento de Polícia Federal, alternativa que
também poderá ser encontrada nas unidades descentralizadas dos Estados, cujos endereços
encontram-se disponíveis no sítio da Polícia Federal.
Flávio Augusto Monteiro de Barros (2021, p. 885), aponta alguns exemplos bem
conhecidos em relação aos crimes de racismo, pornografia infantil e criminalidade organizada:

Em relação aos crimes de racismo tipificados na Lei 7.716/1989. O Brasil


ratificou a Convenção Internacional sobre a Eliminação de Todas as Formas
de Descriminação Racial em 27.03.1968, vigente no país desde 04.01.1969 e
promulgada pelo Decreto 68.810, de 08.12.1969 (DOU 10.12.1969).
No mesmo sentido, os crimes tipificados na Lei 8.069/1990 (Estatuto da
Criança e do Adolescente), correlatos à pornografia infantil. Os ditames da
Convenção sobre os Direitos da Criança, ratificada pelo Brasil em 24.09.1990
e promulgada pelo Decreto 99.710, de 21.11.1990 (DOU 22.11.1990), estão
vigentes no território nacional desde 23.10.1990.
A Convenção das Nações Unidades contra o Crime Organizado
Transnacional, também conhecida como Convenção de Palermo, principal
instrumento global de combate ao crime organizado transnacional, foi
ratificada pelo Brasil em 29.01.2004 e promulgada pelo Decreto 5.015, de
12.03.2004 (DOU 15.03.2004), cujos regramentos estão vigentes no território
nacional desde 28.02.2004.
Deste modo, caso o crime satisfaça os dois primeiros requisitos, deve-se,
cumulativamente, verificar a ocorrência do contido no terceiro e último, que
é justamente o disposto na parte final do art. 109, inc. V, CF/1988: “indicada
a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro,
ou reciprocamente”.
Nestes casos, tem-se a ocorrência de crimes de natureza transnacional, o que
é bastante frequente em casos de crimes cibernéticos.
36

No que se refere a Justiça Estadual, esta será competente quando o caso em julgamento
não se enquadrar em nenhuma das hipóteses legais que determinam a competência da Justiça
Federal. Neste caso se aplica, segundo Zaniolo (2021) o critério residual. A fixação da
competência nos crimes virtuais é desafiadora, tendo em vista que existe muita dificuldade, em
inúmeros casos, de se identificar a autoria da ação.
Segundo Pedro Augusto Zaniolo, (2021), nos crimes cibernéticos é importante refletir
sobre aqueles que ocorrem a distância. Segundo este autor (2021, p. 420)

[...] no final do ano de 1971, o programador norte-americano Ray Tmlinson


inventou o correio eletrônico, também conhecido como e-mail, acrônimo de
eletronic mail. No auge de sua utilização, as pessoas eram instintivamente
compelidas a consultar, reiteradamente, os computadores, em busca de novas
mensagens. Algo bastante similar ao que ocorre com mensagens SMS e, mais
recentemente, de aplicativos, como o WhatsApp, Instagram e o Messenger,
do Facebook. Isso abriu margem para novas formas de criminalidade digital,
que passam pela utilização destes, mecanismo de comunicação instantânea.

No tocante a isso, e tendo em vista o objetivo do presente trabalho podem ser citados
alguns exemplos de casos que envolvem cibercrimes praticados por intermédio destas
ferramentas de comunicação, no que tange a definição da competência para julgamento.

Os autos de Conflito de Competência 114.755, publ. 21.05.2014 (STJ, 3ª


Seção), tratam de investigação sobre comercialização de diplomas
universitários por meio de correio eletrônico, que se iniciou em Curitiba/PR,
com a quebre de sigilo telemático. Com a diligência, verificou-se que tal
endereço de e-mail foi acesso diversas vezes em Campo Grande/MS. A
conduta inicialmente investigada, é ato probatório, sem que tenha
demonstrado a efetiva prática do delito de estelionato ou de falso. Contudo,
diante das informações trazidas aos autos, importante direcionar a averiguação
dos fatos de acordo co os indícios coletados até então, os quais indicam Campo
Grande como possível local da contrafação e da obtenção de vantagem
indevida, juízo que terá melhores condições de aprofundar a investigação
iniciada, podendo, outrossim, remeter os autos a outro juízo, acaso
eventualmente se verifique a existência de indícios mais fortes de prática
criminosa em outro local (BRASIL, 2014).

Outro exemplo interessante consta nos autos do processo CC 40.569, publicado em


05.04.2004 (STJ, 3ª Seção).

Trata-se de um crime de extorsão consumado pelo envio de mensagens de


correio eletrônico (e-mail) via Internet, com o intuito de obter indevida
locupletação patrimonial, motivando as vítimas a ofertarem notícia-crime ao
Ministério Público, solicitando providências para a identificação da autoria do
delito. Na hipótese dos autos, houve o momento consumativo perpetrado pelo
agente ao praticar o ato de constrangimento (envio das mensagens de e-mail
de contéudo extorsivo) e o das vítimas, que se sentiram ameaçadas e
intimidadas. Tal contexto, pouco importa o local de onde enviadas as
37

mensagens eletrônicas, pois o crime de extorsão se consumou no lugar de


recebimento das mensagens e delas tomaram conhecimentos (ZANIOLO,
2021).

Guilherme de Souza Nucci observa que: “Conforme a situação concreta, o delito pode
consumar-se no momento em que a informação é veiculada na rede mundial e pode ser acessada
a qualquer momento por qualquer usuário, como também pode ter a sua consumação
postergada”. (NUCCI, 2007, p. 196).

O autor considera que, em muitos casos, a consumação é dúplice, quando ocorrer em


território nacional e, simultaneamente, em outros países, como no caso de mensagens
veiculadas na rede Internet e que atingem vítimas que se encontram em local distante. (NUCCI,
2007)

3.3 OS DESAFIOS DA PERSECUÇÃO PENAL AOS CRIMES CIBERNÉTICOS

A ação penal, nas palavras de Tourinho Filho (2013), apresenta dois momentos bem
distintos: a investigação preliminar e a ação penal, incluindo a solicitação de sentenças para
ações punitivas, enquanto a primeira é uma preparação para a ação penal.
A apuração dos crimes cibernéticos, em razão de suas peculiaridades, é sempre bastante
desafiadora. Wendt e Jorge (2013) acreditam que, na fase policial, o processo de investigação
do crime cibernético inclui diferentes etapas, a inicial, mais técnica, e a fase subsequente,
própria da investigação policial. Segundo os mesmos autores, “durante a fase técnica da
investigação, são executadas e analisadas algumas tarefas e informações, cujo único objetivo é
localizar o computador utilizado para a prática de atos criminosos”.

Quando um computador ou dispositivo de computador é conectado à Internet


(celular, tablet, etc.), um endereço IP (Protocolo de Internet) é atribuído
especificamente ao usuário, de modo que o computador / dispositivo de
computador que tem permissão para se conectar e o acesso de criminosos na
Internet podem ser identificados e localizados. (WENDT; JORGE, 2013, p.
203)

A partir da identificação o IP, Wendt e Jorge (2013) acreditam que neste momento,
quando houver necessidade de mobilização da polícia para investigar e promover o
reconhecimento das ações locais, ocorrerá a chamada fase presencial, pode ser necessário
requerer criminosos preventivos Medidas processuais.
38

Um dos primeiros desafios para a persecução penal dos crimes cibernéticos é relativo a
identificação da autoria. Para o exercício da ação penal se faz necessária a apuração da
materialidade e de indícios de autoria que permitam a denúncia, o que se faz, como regra, por
intermédio do inquérito policial. Segundo Távora (2020, p. 64).

O inquérito policial é o procedimento administrativo inquisitório e


preparatório, presidido pela autoridade policial. Consiste em um conjunto de
diligências realizadas pela polícia investigativa, objetivando a identificação
das fontes de prova e a colheita de elementos de informação quanto à autoria
e a materialidade da infração penal, a fim de possibilitar que o titular da ação
penal possa ingressar em juízo.

A determinação da autoria e materialidade delitiva demanda produção de elementos de


prova. Os peritos oficiais podem, no caso de crimes cibernéticos, constatar a materialidade e
buscam identificar indícios de autoria que justifiquem a propositura da ação penal (LIMA,
2020, p. 175).
De acordo, com o art. 263, CPP, indícios são circunstâncias conhecidas e provadas, que,
tendo relação com o fato, autorizam, por indução, concluir a existência de outra ou de outras
circunstâncias.
Segundo Pereira (2020, p. 28) “para a propositura da ação penal, todavia, não se exige
prova robusta da autoria e da materialidade delitiva, mas indícios suficientes a serem apurados
no curso da instrução, à luz dos princípios basilares do contraditório e da ampla defesa”.
Ademais a materialidade do crime também deve estar presente quando da proposição
da ação penal pública, pelo Ministério Público (denúncia) ou da privada, pelo ofendido
(queixa). Caso a autoria e/ou a materialidade não sejam minimamente comprovadas, restará ao
agente ministerial requerer ao magistrado o arquivamento do feito, de acordo com o art. 28,
CPP, notificando-se a Autoridade Policial, para os fins do art. 18 do mesmo diploma penal.
Ocorre que o art. 28, CPP sofreu alteração pelo Pacote Anticrime e não mais prevê a
participação do juiz no organograma da promoção de arquivamento. Passa a ser formulado
diretamente pelo membro do Ministério Público, titular da ação penal. Promovido o
arquivamento, deverá o órgão Ministério Público comunicar a vítima, ao investigado e à
autoridade policial (CUNHA, 2020, p. 114-118).

Art. 28. Ordenado o arquivamento do inquérito policial ou de quaisquer


elementos informativos da mesma natureza, o órgão do Ministério Público
comunicará à vítima, ao investigado e à autoridade policial e encaminhará os
autos para a instância de revisão ministerial para fins de homologação, na
forma da lei. (Redação dada pela Lei nº 13.964, de 2019) (Vigência) (Vide
ADI 6.298) (Vide ADI 6.300) (Vide ADI 6.305)
39

§ 1º Se a vítima, ou seu representante legal, não concordar com o


arquivamento do inquérito policial, poderá, no prazo de 30 (trinta) dias do
recebimento da comunicação, submeter a matéria à revisão da instância
competente do órgão ministerial, conforme dispuser a respectiva lei orgânica.
(Incluído pela Lei nº 13.964, de 2019) (Vigência)

§ 2º Nas ações penais relativas a crimes praticados em detrimento da União,


Estados e Municípios, a revisão do arquivamento do inquérito policial poderá
ser provocada pela chefia do órgão a quem couber a sua representação judicial.
(Incluído pela Lei nº 13.964, de 2019) (Vigência)

Entretanto, a decisão cautelar proferida nas Ações Diretas de Inconstitucionalidade


6.298, 299, 6.300 e 6.305, pelo relator, ministro Luiz Fux, suspendeu por tempo indeterminado
a eficácia de algumas regras do Pacote Anticrime, atingindo o art. 28, caput, CPP.
Nos crimes cibernéticos, em que pese as dificuldades de apuração da autoria e da
materialidade em alguns casos, observa-se, entretanto, significativa evolução nos casos de
pornografia infantil, fraudes bancárias e crime organizado. Segundo Pedro Augusto Zaniolo
(2021, p. 97), “da análise técnica do conteúdo de meios de armazenamento digitais de
computadores e smartphones pode-se colher elementos probatórios capazes de apurar a autoria
e a materialidade dos delitos”.
Outro importante desafio diz respeito a produção probatória. Segundo Nucci (2007) a
produção de provas é indubitavelmente uma das maiores barreiras a serem transpostas no
tocante à condenação pela prática dos cibercrimes. Disciplinada no Título VII do Código de
Processo Penal (arts. 155 a 250), a prova pode ser compreendida em três momentos distintos,
segundo Nucci (2007, p. 351): “Ato de provas: instrução probatória; Meio para provas:
instrumentos para demonstração da verdade; e o resultado obtido com a análise do material
probatório, que é a consequência da demonstração daquilo que se alega”.

Para Pedroso (2005, p. 20) a prova tem a finalidade de:

Produzir um estado de certeza, na consciência e mente do julgador, para a sua


convicção, relativa à existência ou não determinando o fato, ou da
autenticidade ou falsidade de asserção acerca de situação de fato, considerados
de interesse para a decisão judicial.

Deste modo toda a alegação trazida ao processo, só poderá fundamentar decisões caso
seja provada. No sistema acusatório brasileiro, este ônus é do Ministério Público, sendo
necessário que a parte acusatória apresente provas efetivas do alegado, produzidas em
observância aos princípios basilares do contraditório e da ampla defesa, para a atribuição
40

definitiva ao réu, de qualquer prática de conduta delitiva, sob pena de simulada e


inconstitucional inversão do ônus da prova.
O sistema acusatório puro pressupõe a separação entre o órgão acusador e o
julgador, havendo liberdade de acusação, reconhecido o mesmo direito ao
ofendido. Há predomínio da liberdade de ampla defesa e da isonomia das
partes no processo. Vigora a publicidade do procedimento, quando em juízo;
o contraditório encontra-se presente para as partes, embora jamais possa
deixar de prevalecer no tocante à defesa. Impõe-se o livre sistema de produção
de provas, vedando-se, no entanto, a produção de provas ilícita (ZANIOLO,
2021).

A partir dessa identificação, Wendt e Jorge (2013) acreditam que, quando houver a
necessidade de mobilização de policiais para a realização de investigações que promovam a
homologação de ações presenciais, ocorrerá a chamada etapa presencial, sempre de maneira
discreta, pois poderá haver a necessidade de solicitar uma medida processual penal cautelar.
A investigação policial e o processo criminal continuam a ser crime depois de superar
os desafios acima. De acordo com o jurista Nucci (2014), é o direito do Estado/acusado ou do
ofendido de adentrar em juízo, solicitando assim a prestação jurisdicional, representada pela
aplicação das normas penal.

3.4 A OMISSÃO LEGISLATIVA NOS CRIMES CIBERNÉTICOS

Como visto anteriormente, nenhum sistema informático é totalmente seguro, o que


permite que diferentes ações lesivas venham ocorrendo de modo cada vez mais frequente no ou
por meio do universo virtual.
Para a responsabilização dos autores de tais condutas é necessário, contudo, a
existências de normas penais tipificando-as como criminosas. Por força do princípio da
legalidade penal, não pode falar em crimes cibernéticos, sem a existência previa de norma penal
tipificando os crimes digitais. A inexistência de tais normas, limita a função punitiva estatal,
gerando sensação de insegurança e impunidade, com repercussão negativa para a sociedade
brasileira, que a muitos anos vem chamando a atenção para a necessidade e urgência de controle
e prevenção de condutas delituosas no ciberespaço.
O mundo cibernético tornou-se um âmbito no qual o ordenamento jurídico
brasileiro ainda se surpreende com situações para as quais não há precedentes,
eis que padece de lacunas nesta seara, muito embora, nos últimos dois anos, o
Congresso Nacional tenha editado duas importantes leis que tratam de
cibercrime, as Leis n.º 12.735 e 12.737, de 30 de novembro de 2012, e,
recentemente, a disposição normativa que regula as relações civis na internet,
Lei n.º 12.965, de 23 de abril de 2014, que estabelece princípios, garantias,
diretos e deveres para o uso da internet no Brasil, conhecida como Marco Civil
41

da Internet. Embora o Brasil tenha alcançado um bom desenvolvimento na


área tecnológica e das telecomunicações, com franca expansão para a
utilização de tecnologia que permite a utilização da internet, cada vez mais
rápida, o que significa o aumento e sofisticação de condutas delitivas, a
questão do cibercrime, não obstante a relevância, não tem sido objeto de
intensas discussões, ao contrário dos países que dispõem de tecnologia
avançada que, desde o início dos anos 90, vem desenvolvendo todo um
arcabouço jurídico e meios tecnológicos com vistas à adoção de políticas de
controle da criminalidade virtual (ZANIOLO, 2021, p. 231).

Para Zaniolo (2021, p. 232) “a constatação de que a criminalidade cibernética cresce na


mesma proporção das novas tecnologias digitais” e a insuficiência de um legislação específica
tem sido fator de estimulo para a prática de ilícitos virtuais. Para ele:
a ausência de uma legislação penal especifica, para tratar das novas condutas
ilícitas praticadas no ambiente virtual, constitui um privilegiado elemento
catalisador e estimulador da prática de ilícitos que, em última instância, atinge
o direito fundamental à segurança, compromete o papel estatal da prevenção
e da persecução penal e, enfim, conduz ao descontrole e à impunidade.
(ZANIOLO, 2021, p. 232)

Analisando a fragilidade da legislação brasileira, Carneiro (apud ZANIOLO, 2021, p.


255) salienta que:
não parece razoável que o Brasil, um Estado Democrático de Direito, fique
omisso ou leniente frente ao fenômeno do cibercrime e da criminalidade
virtual, ante a magnitude do alcance das ações danosas, bem como da ameaça
aos bens e interesses das pessoas e instituições usuários das novas tecnologias
informáticas.

Como o princípio da legalidade previsto no art. 5.º, XXXIX, da Constituição Federal


diz que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”
tem-se que somente a lei, em sentido estrito, pode criminalizar uma conduta (reserva legal),
devendo ela ser sempre anterior ao fato pretende incriminar (princípio da anterioridade).
Deste modo, os princípios da reserva legal e da anterioridade, regulam todo o sistema
jurídico penal e formam os pilares sobre os quais está assentado o poder punitivo do Estado
brasileiro, tanto no aspecto da positivação da conduta incriminadora, quanto proibindo e
limitando o poder punitivo, se não há previsão legal.
Como consequência disso, no que se refere ao cibercrime, e diante da complexidade do
fenômeno da criminalidade cibernética,
o poder punitivo do Estado afigura-se tímido nas diversas questões ligadas à
segurança digital, à proteção dos direitos de privacidade, informação, tutela
aos bens jurídicos afetados pela delinquência cibernética, espraiada de forma
difusa pelos mais diversos cantos do mundo conectados pela World Wide Web
- (WWW), ou simplesmente "Web", que, a cada dia, surpreende com novas
condutas ilícitas na mesma medida que novidades tecnológicas afloram
(STERN, 2010, p. 25).
42

Para Zaniolo (2021, p. 256) outro aspecto que deve ser considerado é que a
criminalidade cibernética é realizada predominantemente por jovens e, de acordo com isso, é
preciso “distinguir se são apenas jovens aventureiros e curiosos que praticam ações antiéticas,
ou internautas que, eventualmente, praticam um delito, ou se são daqueles que fazem dos delitos
informáticos uma prática diária para obter vantagens ilícita”.
Visando responder a tais questões, nos últimos anos, diversos projetos de leis foram
encaminhados ao Congresso Nacional, visando estabelecer estratégias mais efetivas de controle
aos crimes cibernéticos e responder a grande omissão legislativa existente nesse campo. Alguns
deles se encontram em tramitação e outros já foram aprovados, respondendo, em alguma
medida a tais questões. É notável que o Poder Legislativo tem se esforçado nas produções de
dispositivos que, se aprovados, serão de grande contribuição na luta contra os crimes virtuais.
Todavia as várias propostas de lei se deparam com dificuldades para sua aprovação, sendo
justificadas pelas questões corriqueiras do trâmite legislativo.
O Congresso Nacional sofre com morosidade no processo legislativo, o que,
especialmente nos casos de necessidade legislativa de interesse social, “acaba postergando a
consolidação de direitos cidadãos que há muitos anos já deveriam estar em vigor” (VALENTE,
2014, p. 1).

Na prática, a aprovação dos projetos está sujeita a um jogo de pressões


exercido de forma absolutamente desigual. De um lado, estão os interesses do
poder econômico, geralmente atendidos em tempo recorde. É o caso das
desonerações de tributos de diversos setores econômicos e dos
refinanciamentos de dívidas (Refis) dos que deixam de pagar impostos, como
os relativos à Previdência Social e outros. De outro lado, há os interesses da
sociedade. Na maioria das vezes, engavetados por uma maioria parlamentar
que se tornou representante dos interesses empresariais que financiam suas
campanhas eleitorais (VALENTE, 2014, p. 2).

No entanto, o autor ainda afirma que a morosidade do Poder Legislativo é seletiva e


responde simplesmente à interesses próprios, justificando-se assim a demora e a omissão por
parte legislativa presente na temática, apesar de sua grande relevância social. Os cibercrimes,
independentemente de serem relativamente novos, estão presente desde 1988 com a instalação
de Rede Mundial de Computadores, no entanto, apesar dos precedentes existentes nos países
de origem, no Brasil há poucos diplomas normativos nacionais e internacionais que versem
sobre a temática.

Como se pode observar, o tempo de votação está relacionado à natureza dos


projetos e à força dos interesses a eles vinculados. No Parlamento, o ritmo das
votações é ditado pelos interesses econômicos mais fortes. Razão pela qual
um dos projetos que continua engavetado por anos a fio é a da reforma política,
43

mantendo intactas as atuais regras do jogo que permitem, por exemplo, o


financiamento privado das campanhas eleitorais e a violenta incidência de
poder econômico nas eleições. (VALENTE, 2014, p. 5)

Com a ascensão da tecnologia, fica evidente a defasagem entre as normas do direito


penal e os momentos históricos em que vivemos, o que faz com que os operadores de direitos
tracem a árdua tarefa de conciliar as instituições criminosas em constante mutação com a
tecnologia. Em termos de direito penal, legislação específica deve ser formulada para modelar.
No Brasil, um dos primeiros diplomas legais a regulamentar, especificamente, os crimes
cibernéticos foi a Lei nº 12.737/12, que ficou comumente conhecida como “Lei Carolina
Dieckmann”, em razão da atriz brasileira ter sido vítima de crime cibernético quando teve seu
computador invadido, suas imagens pessoais furtadas e divulgadas utilizando como meios de
extorsão.
Todavia, apesar de ser um avanço legislativo, o referido diploma normativo recebeu
diversas críticas, haja vista que, apesar de tipificar crimes informáticos, de acordo com
Nascimento (2019, p. 16), “não tenha conseguido prever todos os possíveis delitos e também
ser tecnicamente frágil”.
A deficiência da lei residia, principalmente, na especificidade do tipo penal acrescentado
ao Código Penal na forma do artigo 154-A, caput, que exigia, para a configuração do crime que
a invasão se desse mediante violação de mecanismo de segurança o que, na prática, excluía da
proteção os dispositivos que não estivessem bloqueados por senha, ou seja, justamente os mais
frágeis. Por outro lado, as penas previstas inicialmente eram muito pequenas, configurando a
figura básica, prevista no caput, uma infração de menor potencial ofensivo, sujeita ao Juizado
Especial Criminal.

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede


de computadores, mediante violação indevida de mecanismo de segurança e
com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três)
meses a 1 (um) ano, e multa.

Em 2021, face as consistentes críticas contra o referido artigo, sua redação foi alterada
pela Lei 14.155, excluindo-se a exigência da violação de mecanismo de segurança antes
existente e ampliando-se a pena abstrata prevista para a conduta para 1 (um) a 4 (quatro) anos.

Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à


rede de computadores, com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do usuário do dispositivo ou
44

de instalar vulnerabilidades para obter vantagem ilícita: (Redação dada pela


Lei nº 14.155, de 2021)
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. (Redação dada pela Lei
nº 14.155, de 2021)

Outro avanço importante se deu no ano de 2018, quando foi sancionada a lei 13.718/18,
que passou a vigorar em todo o território nacional em 25/9/2018, integrando o Código Penal
Brasileiro, passando a tipificar como crime a importunação sexual e a divulgação de cena de
estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia. A lei tornou
crime à divulgação de cena de sexo e pornografia sem o consentimento da vítima, o que se dá,
na maior parte dos casos, como uma forma de pornografia da vingança, quando o agente divulga
imagens intimas da vítima, por não se conformar com o termino da relação afetiva. A conduta
típica está descrita dentre esses crimes com penas que variam de 01 a 05 anos, com agravante
de um terço a dois terços, quando o autor do crime manteve uma relação íntima com a vítima.
Este crime está descrito no título dos Crimes Contra a Dignidade Sexual, artigo 218-C, e sua
agravante no §1º do Código Penal.

Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à


venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio
de comunicação de massa ou sistema de informática ou telemática -,
fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro
ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou,
sem o consentimento da vítima, cena de sexo, nudez ou pornografia:
Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o fato não constitui crime mais
grave.

A divulgação de imagens intimas na rede representa, na grande parte dos casos, uma
forma de vingança, e, nesta condição, acaba por representar uma espécie de violência contra a
mulher. Nestes casos, as autoridades policiais podem e devem requisitar ao juiz a imposição de
medida restritiva ao agente. Além disso, essa lei traz um benefício importante, o agente não
poderá usufruir do benefício previsto na Lei dos Juizados Especiais, que incluem a transação
penal, conversão das penas em pagamento de cestas básicas ou prestação de serviços
comunitários.

A disseminação de pornografia não consentida na internet não se configura


unicamente como um problema da esfera digital, mas como um crime,
amparado em uma legislação ainda incipiente. O problema também se sustenta
numa disparidade de gênero, já que 81% das vítimas atendidas pela ONG
Safernet (que é referência no combate à violação de direitos humanos na
internet) são mulheres (VARELLA, 2016).
45

Antes da vigência da lei 13.718/18, a Pornografia da Vingança era tratada como uma
injúria, difamação ou ameaça, o que gerava um ar de impunidade por não haver uma legislação
própria tratando do assunto, pois ela não se encaixava nos Crimes Contra a Dignidade Sexual,
pois era um tipo a parte.
Um avanço importante também se deu no ano de 2021, com a promulgação da lei
14.155/21, o qual promoveu alterações nos crimes de violação de dispositivo informático, furto
e estelionato, principalmente do parágrafo 4º do artigo 155, conforme consta:

§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto


mediante fraude é cometido por meio de dispositivo eletrônico ou informático,
conectado ou não à rede de computadores, com ou sem a violação de
mecanismo de segurança ou a utilização de programa malicioso, ou por
qualquer outro meio fraudulento análogo.
§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do
resultado gravoso:
I - aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado
mediante a utilização de servidor mantido fora do território nacional;
II - aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso
ou vulnerável.

Esta lei, também acrescentou uma parte especifica para fraude eletrônica, o qual era uma
área que não possuía muitas sanções, alterou o artigo 171 do Código Penal, acrescentando dois
novos parágrafos:

§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude


é cometida com a utilização de informações fornecidas pela vítima ou por
terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou
envio de correio eletrônico fraudulento, ou por qualquer outro meio
fraudulento análogo.
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do
resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime
é praticado mediante a utilização de servidor mantido fora do território
nacional.

O parágrafo 2º-A traz uma modalidade qualificada do delito, com pena de reclusão, de
4 (quatro) a 8 (oito) anos, e multa. Incide se o estelionato é cometido com a utilização de
informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais,
contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio
fraudulento análogo.
Embora tenham ocorrido diversas mudanças no ordenamento jurídico, vale salientar que
em tempos de pandemia e o lockdown instituído pelos governos estaduais, os comércios
precisaram encontrar uma nova maneira de sobreviver, haja vista que suas atividades habituais
foram restritas. O relatório Ecommerce no Brasil, da agência Conversion, mostrou que o
46

comércio online teve um crescimento de 40% em comparação ao ano de 2019, tendo registrado
1,66 bilhão de acessos em março de 2021. (E-COMMERCE BRASIL, 2021). Essa realidade
ampliou consideravelmente as possibilidades de fraudes eletrônicas, trazendo com elas,
prejuízos significativos para um número expressivo de vítimas, o que colocou a questão dos
crimes cibernéticos num outro patamar, em termos de preocupações.
Sendo assim, com base nos dados apresentados, depara-se com a necessidade de
implementação de leis em outros ramos do direito que versem sobre os direitos virtuais e
regulamente esses direitos na internet. Logo, a fragilidade da legislação, assim como a omissão
legislativa que foi flagrante não apenas na esfera criminal, mas em todas as esferas que regem
a vida da sociedade nos meios virtuais, assim como o crescimento do número de usuários na
internet contribui para o aumento da prática dos crimes virtuais. A fragilidade das normas
punitivas e preventivas, assim como a ausência de meios e instrumentos para auxiliar nas
investigações e nas identificações de autoria, resultam no alto índice de crimes virtuais
observado nos dias atuais.
47

4 CONCLUSÃO

A evolução tecnológica dos últimos tempos trouxe muitos benefícios para a


humanidade, mas também trouxe inúmeras desafios, principalmente quanto ao controle dos
cibercrimes, em razão da dificuldade de produção de respostas para as transformações por ela
engendradas. Novas expressões, costumes e formas de interação passaram a integrar o dia a dia
da coletividade globalizada e podem tornar-se fatores para a prática de diferentes formas de
criminalidade.
É fato que os recursos tecnológicos interferem diretamente no comportamento humano,
e as interações no universo virtual são cada vez mais frequentes e complexas. Os benefícios da
tecnologia são inúmeros, no entanto, existem sempre dois lados da moeda, como exemplo os
riscos de segurança digital aos quais os usuários são expostos.
Os crimes cibernéticos são inúmeros, podem atingir o próprio sistema informático,
como também o patrimônio, a honra e a dignidade das vítimas (em especial por meio do
ciberbullying), e os mesmos se alastram, em larga medida, em razão da falta de conhecimento
dos usuários. Para Cassanti (2014, p. 22), “Não haverá o mínimo de possibilidade em obter
êxito na luta contra os crimes virtuais se quem pretender vencê-lo primeiramente não puder
entendê-lo”.
É de suma importância que os usuários da internet conheçam todos os riscos e
principalmente saibam identificá-los, trazendo mais segurança e menores índices de ataques
cibernéticos. Uma das grandes preocupações relacionadas ao uso de Internet é que muitos
usuários pensam que não estão correndo riscos, e acabam divulgando informações do seu dia-
a-dia, no pensamento de que seu dispositivo é somente mais um entre milhares e dificilmente
será alvo de invasores.
No universo virtual, marcado pela possibilidade de armazenamento de documentos
eletrônicos, arquivos e fotografias digitais, estes também são alvos de veiculação imprópria na
grande rede, muitas vezes sendo utilizados para a prática de diferentes crimes.
A pornografia infantil não é atual, mas com a popularização na internet houve
significativo incremento desta prática, adotando-a como seu principal meio de divulgação e
imprimindo dificuldade ímpar de controle repressivo pelo Estado. Dessa forma, essa conduta
criminosa, gravíssima, deve ser merecedora de especial atenção, de modo a evitar que ganhe
força e constitua forma de comércio de fotografias, vídeos ou outros registros que contenham
cena de sexo explícito ou pornografia envolvendo crianças ou adolescentes.
48

Assim como a pornografia infantil, uma das formas mais graves de crime cibernéticos,
os crimes contra a honra, contra a dignidade sexual e também as fraudes e violações ao
patrimônio praticados por meio de dispositivos informáticos e da internet, representam formas
sérias de crimes cibernéticos, que devem receber especial atenção do sistema de justiça
criminal.
A segurança é elemento de constante preocupação aos administradores de redes e
sistemas de informação, pois se não corretamente projetada e aplicada, literalmente abrirá
portas de entrada para fraudes e sabotagens informáticas. O Direito Penal e o Direito Processual
Penal precisa oferecer respostas adequadas no tocante aos fatos contrários ao direito, movidos
pelo avanço tecnológico que ainda não possuem rigorosa relação com as normas penais, sob
risco de restarem impunes.
Muitos tipos penais já existem na legislação vigente e vêm sendo empregados, outros
certamente virão com as inovações das redes de telecomunicação e dos sistemas informáticos,
que já demonstram dinamismo sem igual. Essas transformações vertiginosas nos recursos
tecnológicos e nas possibilidades de interação no universo virtual colocam a necessidade
permanente de edição de leis específicas e de adequação das já existentes, de modo a dar conta
das condutas lesivas praticadas nestes espaços.
O processo de investigação destes crimes também deve ser qualificado. Muitas vezes, o
despreparo da polícia, do Poder Judiciário e do Ministério Público para enfrentar questões
envolvendo os cibercrimes, leva a impunidade e a disseminação desta prática, colocando todos
os usuários das redes como potenciais vítimas.
Essa debilidade na investigação e no processo de responsabilização, aliada às lacunas
da legislação vigente, leva os agentes, cada vez mais, tentar tirar proveito, lesando cada vez
mais vítimas. O adequado enfrentamento aos crimes cibernéticos exige, deste modo, a
existência de mecanismos eficientes de proteção aos sistemas informáticos, operadores do
direito instrumentalizados para investigar adequadamente, e também leis claras e taxativas que
consigam dar conta de responder as novas formas de lesão que, dia a dia, aparecem no mundo
virtual.
É preciso estar ciente de que, mesmo navegando no mundo virtual, tudo o que acontece
lá é real, as informações adquiridas neste meio podem ser reais e principalmente falsas, fazendo
com que ocorra os riscos na navegação. O estudo deste trabalho se justifica pela necessidade de
auxiliar as pessoas a ter consciência de que o mundo virtual possui riscos, que é preciso tomar
cuidado, como também avaliar as limitações e os desafios do sistema penal no seu
enfrentamento.
49

REFERÊNCIAS

BARROS, Flávio Augusto Monteiro de. Direito penal: parte geral. 2ª Ed, rev. atual. e amp.
São Paulo: Saraiva, 2001.

BECCARIA, Cesare. Dos delitos e das penas. São Paulo: CD, 2001.

BRASIL, [Constituição (1988)]. Constituição da República Federativa do Brasil de 1988.


Brasília, DF. Presidência da República. Disponível em:
http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em:10 abr. 2021.

BRASIL,decreto lei nº 3.689, de 03 de outubro de 1941. Disponível em:


http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del3689.htm. Acesso em: 11 mar.2021.

BRASIL, decreto lei nº 12.737, de 30 de novembro de 2012. Disponível em:


http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 1 abr.
2021.

BRASIL, decreto lei nº 12.965, de 23 de abril de 2014. Disponível em:


http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 1 abr.
2021.

BRASIL, decreto lei nº 9.472, de 16 de julho de 1997. Disponível em:


http://www.planalto.gov.br/ccivil_03/leis/l9472.htm. Acesso em: 11 mar.2021.

CABETTE, Eduardo Luis dos Santos. Criminalidade organizada e globalização


desorganizada: curso completo de acordo com a Lei 12.850/13. Ed. Freitas Basso. 2014.

CASTELLS, Manuel. A sociedade em rede. 6ª Ed. São Paulo, 2003.

CASTELLO, Elaine Saad. Crimes digitais têm forte alta em vários estados; saiba como
prevenir. Disponível em: https://noticias.r7.com/tecnologia-e-ciencia/crimes-digitais-tem-
forte-alta-em-varios-estados-saiba-como-prevenir-05052021. Aceso em 20 jul. 2021.

CARNEIRO, Adenele Garcia. Crimes virtuais: elementos para uma reflexão sobre o
problema na tipificação. Âmbito Jurídico, Rio Grande, XV, n.99, abr. 2012. Disponível
em:<http://www.ambito-juridico.com.br/site/?n_link=revista. Acesso em: 27 fev. 2021.

CLONAGEM de telefone celular. Anatel. Disponível em:


http://anatel.gov.br/Portal/exibirPortalPaginaEspecial.do?codItemCanal=494. Acesso em: 15
jul. 2021.

CRESPO, Marcelo. As diversas terminologias do universo hacker. 2016. Disponível em:


https://canalcienciascriminais.com.br/as-diversas-terminologias-do-universo-hacker/.Acesso
em: 4 abr. 2021.

CUNHA, Rogério Sanches. Manuela de direito penal: parte especial (arts. 121 ao 361). 9 ed.,
rev. atual. e amp. Salvador: Juspodivm, 2017)
50

CUNHA, Rogério Sanches. Pacote anticrime: Lei 13.964/2019 – comentários às alterações no


CP, CPP e LEP. Salvador: JusPODIVM, 2020.

DULLIUS, Aladio Anastácio. Dos crimes praticados em ambientes virtuais. 2012.


Disponível em: http://www.conteudojuridico.com.br/consulta/Artigos/30441/dos-crimes-
praticados-em-ambientes-virtuais. Acesso em: 18 abr. 2021.

DOUDEMENT, Luciana. O neoliberalismo e a globalização e os seus reflexos sobre o direito


constitucional, 2003. Disponível em:
http://www.advogado.adv.br/estudantesdireito/uniceuma/luciandoudement/neoliberalismo.ht
m. Acesso em: 7 jul. 2021.

E-COMMERCE BRASIL. E-commerce brasileiro cresceu 40% após um ano de pandemia,


revela Conversion. 2021. Disponível em:
https://www.ecommercebrasil.com.br/noticias/ecommerce-brasileiro-cresceu-coronavirus/.
Acesso em: 26 mai. 2021.

G1. Lei ‘Carolina Dieckman’, que pune invasão de Pcs, entra em vigor. Publicado em
2013. Disponível em: http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann-
que-pune-invasao-de-pcs-passa-valer-amanha.html. Acesso em: 05 abr. 2021.

GOUSSINSKY, Eugenio. Crimes digitais têm forte alta em vários estados. Publicado em
2021. Disponível em: https://noticias.r7.com/tecnologia-e-ciencia/crimes-digitais-tem-forte-
alta-em-varios-estados-saiba-como-prevenir-05052021. Acesso em: 27 out. 2021.

HOEPERS, Cristine; STEDING-JESSEN, Klaus e CHAVES, Marcelo H. P. C. Honeypots e


honeynets: definições e aplicações. Cert.br Centro de Estudos, Repostas e Tratamento de
Incidentes de Segurança no Brasil, 10 ago 2007. Disponível em:
http://www.cert.br/docs/whitepapers/honeypots-honeynets/. Acesso em: 27 ago. 2021.

IBASE, Instituto Brasileiro de Análises Sociais e Econômicas. Disponível em:


https://ibase.br/pt/. Acesso em: 4 abr. 2021.

JORGE, Higor Vinicius Nogueira; WENDT, Emerson. Crimes Cibernéticos: ameaças e


procedimentos de investigação. 2º Ed. Rio de Janeiro: Brasport, 2013.

LENZA, Pedro. Direito Constitucional Esquematizado. 16ª Ed.São Paulo: Saraiva, 2012.

SENNA, Tel. Crimes virtuais: uma análise jurídica no brasil. Jus.com.br. 2014. Disponível
em:https://jus.com.br/artigos/32331/crimes-virtuais-uma-analise-juridica-no-brasil.29
abr.2021.

LEAL, Antonio Luiz da Câmara. Comentários ao código de processo penal brasileiro. Rio de
Janeiro: Freitas Bastos, 1942. V. 1.

LIMA, Renato Brasileiro de. Manual de processo penal. 8 ed., rev. atual. e amp. Salvador:
Juspodivm, 2020.

MAGGIO, Vicente de Paula Rodrigues. Novo crime: invasão de dispositivo informático -


CP, Art. 154-A. Disponível
51

em:https://vicentemaggio.jusbrasil.com.br/artigos/121942478/novo-crime-invasao-de-
dispositivo-informatico-cp-art-154
a#:~:text=Trata%2Dse%20de%20crime%20comum,deveria%20ser%20impedido%20pelos%
20garantes. Acesso em: 05 abr. 2021.

MANDEL, Arnaldo, SIMON, Imre, LYRA, Jorge L. de. Informação: computação e


comunicação. 35º Ed. São Paulo: Revista USP. 1997. Disponível em: < http:/
/www.usp.br/geral/infousp>. Acesso em: 1 maio 2021.

METRÓPOLES, 2021. Douglas e Maurício Souza do vôlei trocam indiretas após post
sobre o super-homem. Disponível em: https://www.nsctotal.com.br/noticias/douglas-e-
mauricio-souza-do-volei-trocam-indiretas-apos-post-sobre-o-super-homem. Acesso em 14
nov. 2021

NORONHA, E. Magalhães. Direito penal. Ed. 32, atual. São Paulo: Saraiva 2001. V. 2.

NORTON, 2019 Cyber safety insights report global results. Disponível em:
https://now.symassets.com/content/dam/norton/campaign/NortonReport/2020/2019_NortonLi
feLock_Cyber_Safety_Insights_Report_Global_Results.pdf?promocode=DEFAULTWEB.
Acesso em: 29 abr. 2021.

OMIZZOLO, Karine Cecagno. Crimes cibernéticos: análise dos crimes e aplicação de


metodologias e ferramentas para detecção da pedofilia. 2013. 95 p. Relatório do Trabalho de
Conclusão (Bacharelado em Sistemas de Informação) – Universidade de Caxias do Sul, Curso
de Bacharelado em Sistemas de Informação, Bento Gonçalves, 2013.

PEREIRA, Antônio Tadeu Nicoletti. Materialidade do delito. Associação dos Peritos


Oficiais em Identificação do Espirito Santo. Disponível em:
http://appes.com.br/v2/materialidade-do-delito/. Acesso em: 11 set. 2021.

PEDROSO, Fernando de Almeida. Prova Penal: doutrina e jurisprudência. 2 ed., rev. atual. e
amp. São Paulo: RT, 2005.

SCHNEIER, bruce. Segurança.com: segredos e mentiras sobre a proteção na vida digital. Rio
de Janeiro: Campus, 2001.

BRASIL, STF, Tribunal Pleno, RE 628.624, Rel. para acórdão Min. Edson Fachin, publ.
06.04.2016.

BRASIL, STF, 2ª Turma, ED-AgR-RE 626.510, Rel. Min. Dias Toffoli, publ. 22.10.2018

BRASIL, STJ, 3ª Seção, CC 113.443, Rel. Min Marco Aurélio Bellize, publ, 07.12.2011.

BRASIL, STJ, 3ª Seção, CC 109.456, Rel. Min. Jorge Mussi, publ. 06.09.2010

VIEIRA, Eduardo.Os bastidores da Internet no Brasil. Barueri. 3º Ed. São Paulo: Manole,
2003.

TÁVORA, Nestor, ALENCAR, Rosmar Rodrigues. Novo curso de direito processual penal.
15 ed., rev. e atual. Salvador: JusPODIVM, 2020.
52

TEIXEIRA, Jerônimo. Achatando o globo. Veja. São Paulo, a. 38, n. 50. 2005.

THOMPSON JR., Arthur A. Fundamentos da Administração Estratégica: A busca pela


vantagem competitiva. 2º Ed. Porto Alegre: AMGH, 2012.

WENDT, Emerson; JORGE, Higor Vinicius Nogueria. Crimes Cibernéticos: Ameaças e


Procedimentos de Investigação. 2. ed. Rio de Janeiro: Brasport, 2013. Disponível em:
https://play.google.com/books/reader?printsec=frontcover&output=reader&id= iGY-
AgAAQBAJ&pg=GBS.PP1. Acesso em: 11 out. 2016.

TOURINHO FILHO, Fernando da Costa. Código de processo penal comentado: arts. 1º a


393. 9 ed., rev. atual. e aum. São Paulo: Saraiva, 2005.

VARELLA, Gabriela. Pornografia de vingança: crime rápido, trauma permanente.


Disponível em: https://epoca.oglobo.globo.com/vida/experiencias-
digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html.
Acesso em: 5 out. 2021.

VALENTE, Ivan. Morosidade do Legislativo e seletiva e responde a interesses


econômicos. Disponível em:
https://noticias.uol.com.br/opiniao/coluna/2014/07/25/morosidade-dolegislativo-e-seletiva-e-
responde-a-interesses-economicos.htm. Acesso em: 10 nov. 2021.

ZANIOLO, Pedro Augusto, Crimes Modernos: O impacto da tecnologia no direito. 4º Ed.


Salvador: JusPodivm, 2021.

ZOTTO, Ozir Francisco de Andrade. A internet e a sociedade em redes. Bate Byte Digital.
Curitiba, a. 9, n. 92, nov. 1999. Disponível em:
http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1438. Acesso em:
10 abr. 2021.

Você também pode gostar