Escolar Documentos
Profissional Documentos
Cultura Documentos
CURSO DE DIREITO
NATAL/RN
2023
MATHEUS DAVI DE OLIVEIRA
MYLENA VITÓRIA SALES MAIA DOS SANTOS
NATAL/RN
2023
MATHEUS DAVI DE OLIVEIRA
MYLENA VITÓRIA SALES MAIA DOS SANTOS
BANCA EXAMINADORA
Dedicamos este projeto aos nossos professores que nos serviram como inspirações ao
compartilharem seus conhecimentos, assim nos fazendo apreciar cada vez mais o universo
jurídico. E aos nossos colegas onde trocamos experiências em sala com debates, enriquecedores
que contribuíram para o nosso crescimento académico e pessoal.
AGRADECIMENTOS
The growth of internet violence has expanded, as a logical consequence of the increase
in user access to computer networks. This paper aims to study all aspects of Cybercrime, to
understand the existing rules, the doctrinal classifications on the subject. Its important point is
the problematic "The difficulties encountered in criminal investigation in cybercrime".
In view of this, some specific objectives were outlined to be addressed in this article, to
understand how the courts are behaving regarding jurisdictional competence. Also, to point out
what the doctrine has brought in terms of information on the subject.
Study the feasibility and advisability of creating an extravagant law regulating the topic.
Learn about each classification of cybercrimes, concept, legal good, definitions, and
characteristics of active and passive subjects. The issue of the fundamental right to privacy of
the suspect and the patrimonial or moral violability of the victim who is having his or her right
violated.
1 INTRODUÇÃO
Este artigo visa estudar todos os aspectos que diz respeito ao Crime Cibernético,
compreender as normas existentes, as classificações doutrinárias sobre o tema e a cronologia
do surgimento dessa nova modalidade de crime. Tem como ponto importante, a problemática
“As dificuldades que são encontradas na investigação penal no crime cibernético”.
Em face do exposto, temos como objetivo geral uma análise panorâmica e uma visão da
cronologia dos avanços das normas no Brasil, que aborde sobre o crime cibernético, o próprio
surgimento do espaço virtual, como também dos primeiros crimes dentro desse mundo, com
propósito de estudar a raiz do tema e melhor entender os seguimentos. Além disso, apontar o
que a doutrina trouxe de elementos informativos sobre o tema, as classificações do crime e
agentes, o bem jurídico tutelado, a lei penal no tempo e no espaço, a competência para o
julgamento, alguns casos práticos, e estatísticas, para entender as ferramentas e normas que
auxiliam na investigação desses crimes, se é adequada ou não, ocasionando quais dificuldades
na prática.
12
Diante disso, alguns objetivos específicos foram traçados, para entender como os
tribunais estão se comportando referente a competência jurisdicional, por meios das
jurisprudências. Se aplicam o art. 70 ou 72 (exceção da regra geral) ou até mesmo outro
dispositivo. Estudando a viabilidade e conveniência para criação de Lei extravagante
regulamentando o tema. (Delimitando todos os pontos importantes sobre o tema e o foro de
regra para julgamento). Desbravando as normas infraconstitucionais criadas onde falam ou
protegem o direito dos usuários da internet.
Com fins de análise às possibilidades de participação de mais órgãos públicos para busca
e ajuda na investigação desses crimes econômicos, como COAF que é responsável por
investigar operações financeiras suspeitas, órgãos de inteligência, como forças armadas e afins.
E a questão do direito fundamental sobre o direito à privacidade do suspeito e a violabilidade
patrimonial ou moral da vítima que está tendo seu direito violado.
iniciou a criação dos primeiros computadores ligados somente entre esses personagens
supracitados, logo sendo uma rede de cunho privado, extremamente restrito aos interesses do
Estado. O intuito era que, se houvesse um ataque bélico ao EUA, não interferisse nas
comunicações da rede de informação, na qual existia um constante compartilhamento e trocas
de dados sigilosos de avanços tecnológicos. O AIRPANET foi o primeiro a utilizar um novo
pacote de protocolos que ensejaram no futuro à base para rede mundial de computadores, sendo
usado por usuários do mundo, como forma comercial, chamado assim de TCP/IP (Trasmission
Control Protocol). (ROSSONI, 2004)
Por fim, ao longo do tempo, o uso da AIRPANET foi sendo mais utilizado, se
estendendo aos outros grupos acadêmicos e as universidades e depois para outros países.
Posteriormente, encerrou suas atividades, no entanto a base de protocolo utilizado TCP/IP foi
perpetrado e mantido por outros seguimentos da iniciativa privada, deixando o uso mais amplo,
possibilitando diversos usuários particulares de todo o mundo ter acesso a rede mundial de
computadores. (ROSA, 2002)
O surgimento da internet no Brasil aconteceu um pouco postergado, na década de 80,
por intermédio da FAPESP (FUNDAÇÃO DE AMPARO À PESQUISA DO ESTADO DE
SÃO PAULO), que trouxe para dentro das instituições universitárias por meio do cabeamento
de cobre submarino deslocado do EUA até o Brasil. Em 1994, a Embratel investiu no setor e
disponibilizou de forma comercial o uso da internet, mas somente em 1998 que veio ser
popularizado o uso da internet no Brasil, devido incentivos na infraestrutura, surgimento de
provedores de internet e o aumento do consumo por usuários.
Com o avanço da internet e um sistema mais globalizado no mundo, possibilitou um
grande avanço de circulação de mercadorias e informações, aproximou pessoas distantes, e
abriu oportunidade para exposição de pequenas empresas e intensificou o consumo e a
dependência por necessidades de produtos que não tinha acesso tão fácil no mundo
exteriorizado, além de transferências e pagamentos bancários por meio da rede de internet sendo
executados por empresas e particulares dentro de uma cadeia globalizada, possibilitou e fez
surgir por consequência alguns malefícios advindo do uso da internet, a violência por meio
dos mecanismos eletrônicos foram sendo construídos, surgindo os primeiros delitos virtuais no
período de guerra fria, sistemas de Governo sendo invadidos e espionagem eletrônica.
Supervenientemente, vendas de programas corrompidos, dados sigilosos de empresas e de
usuários e pornografia infantil. Começa então um novo tempo, novos seguimentos de delitos
convencionais ou inovação criminal, pelo qual cada dia vem se intensificando, haja vista que,
não existe tantas barreiras de dificuldades para o seguimento criminoso.
14
mail codificado com infecções fraudulentas, assim quebrando sua segurança nas redes,
conseguindo transitar pelos seus dispositivos digitais.
Os sujeitos passivos dos crimes cibernéticos são aqueles que sofrem a conduta ilegal.
Isso pode incluir indivíduos, empresas, organizações governamentais e instituições.
é o registro de Login (Logs), mantido pela companhia telefônica, que basicamente são
informações cadastrais do usuário que estava acessando a rede de computadores por meio da
internet, onde ao se vincular a rede, emite vários números que se vincula ao seu dispositivo,
uma espécie analógica parecido com o CPF ou CNPJ, além disso, apresenta nas informações
nome do usuário, data e hora que acessou a rede e sua localização da máquina que partiu o
suposto ato criminoso.
Outra evidencia é o diretório de cash, que demonstra todas as informações de sites
acessados. Mas também o Histórico de web.
Por fim, o próprio armazenamento de imagens registradas de um site que
compromete ou demonstra a prática delituosa, por meio do uso do “Print Screen “. Segunda
opção, a cópia do link HTTP, para demonstração do site, porém podendo no futuro perder as
informações, pois o usuário dono do acesso ao site, pode ter retirado. Pode ser também o
HTTRACK, que é um software de download de sites, deixando o link de domínio na hora da
gravação. Por último, uma certidão elaborada pelo próprio policial civil, na qual possui fé
pública, portanto, dando ciência de determinado site com tais informações ou documentos
eletrônicos.
É importante ressaltar que as formas de cooperação podem variar dependendo das leis,
regulamentos e procedimentos adotados em cada país. Em alguns casos, podem existir tratados
internacionais de cooperação judicial que estabelecem diretrizes específicas para lidar com
cibercrimes transnacionais, envolvendo diferentes jurisdições.
órgãos reguladores como a Comissão de Valores Mobiliários (CVM) ou o Banco Central podem
fornecer informações e auxiliar na identificação de práticas fraudulentas.
Por sequência, existe um rompimento das limitações territoriais, sendo obscuro como
se dá a aplicação do princípio da territorialidade nos crimes virtuais, ultrapassando fronteiras
Interestadual e as vezes Nacionais, seus atos executórios. (MORENO HERNÁNDES apud
COLLI, 2010, p. 95).
A partir disso, os magistrados por meio dos casos concretos vêm aplicando o princípio
da Ubiquidade, no intuito de abranger todos os comportamentos que podem servir de
embasamento probatório, sendo possível capturar indícios e vestígios criminais no momento da
ação ou omissão, e do seu resultado, não se utilizando como demarcação do foro competente,
mas sim como forma de resguardar o acervo probatório. (OLIVEIRA, 2011)
22
Então, por atraso ou delonga de respostas, ocasiona de forma habitual o fracasso das
diligências e até do próprio prosseguimento do inquérito policial, e por reflexos do processo
penal, arquivando-o por falta de elementos informativos necessários.
(Wendt, Emerson, and Higor Vinicius Nogueira Jorge. Crimes Cibernéticos (2a.
edição): Ameaças e procedimentos de investigação. Brasport, 2013.)
Portanto, se não houver uma ajuda mútua entre os Países, compartilhando informações,
e exercendo esforço no interesse de ajudar os amigos, que normalmente existe uma relação
jurídica de acordo entre eles, os avanços investigativos não andam no que diz respeito a esses
crimes virtuais.
Perante o exposto, demonstra-se a fragilidade que o Brasil se encontra, visto que,
existem entraves grandes em relação a prestação de serviços por outros países, enquanto isso,
criminosos estrangeiros burlam sistemas financeiros brasileiros retirando recursos do território
nacional, e de forma corriqueira, não conseguindo o rastreio, apuração e aplicação da lei, e por
consequência, nem a recuperação dos ativos transferidos. A partir disso, surge um comentário
manifestado em uma entrevista pelo Chefe interino de crime cibernético do FBI, James Harris,
em 2010, que dizia
[...] Como a economia brasileira está crescendo mais do que a do resto do
mundo, certamente atrairá os mesmos tipos de criminosos que atuam contra as
instituições financeiras dos Estados Unidos. A maioria desses criminosos vive no Leste
Europeu, para onde o dinheiro roubado, pela internet, dos bancos norte-americanos é
levado. [...]
(WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos
(2a. edição): Ameaças e procedimentos de investigação. Brasport, 2013, p. 334).
legitimado que constituiu o site ou login. A fim de sanar isso, poderia o órgão responsável pelos
sites (“NIC” Núcleo de informação e coordenação do Ponto BR) em parceria com a ANATEL
e o próprio Poder Legislativo, impor condições as empresas responsáveis por criações domínios
exigências mais criteriosas, no intuito de melhor desenvolver a eficiência se acontecer algum
evento delituoso e assim rastrear o suspeito. (Wendt, Emerson, and Higor Vinicius Nogueira
Jorge. Crimes Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport,
2013.)
Ademais, existe umas leis que não é de cunho telemático, porém encontra-se um trecho
dentro de seu conteúdo que pode ser plenamente aplicado aos crimes cibernéticos, dito isto,
existe a Lei 9296, que prever sobre a interceptação telefônica, a possibilidade de atingir o fluxo
de comunicações do sistema informático e telemático, conforme Parágrafo Único, Art. 1° desta
Lei. Outrossim, existe uma previsão na lei crimes de lavagem de dinheiro, lei 9613/98, onde
aplicam-se aos crimes financeiros online por própria interpretação analógica, capturando
fraudadores eletrônicos e os crimes de criptomoedas.
deferido o pedido ou não, pois a justiça engloba com um todo, frequentemente, exigindo sua
manifestação.
8.1 DIFERENÇA ENTRE INTERCEPTAÇÃO TELEMÁTICA E O SIGILO
TELEMÁTICO:
Enquanto o primeiro se colide com o art.5°, inciso XII, inviolabilidade das
comunicações telefônicas, exigindo-o, portanto, de autorização judicial refere-se sobre o acesso
ao conteúdo das chamadas de telefone ou no âmbito virtual da internet, o acesso as conversas,
e diálogos entre usuários, por meio da empresa provedora que transmite um acesso ao
investigador para observar tudo que se passa, podendo acessar informações de e-mails, vídeos
e imagens em download. Diferente, mas que na prática estão se confundindo, do sigilo
telemático, que diz respeito aos dados cadastrais do usuário, tal como o do e-mail, telefone de
contato, nomes, data, até mesmo endereço residencial que foi colocado. Doutrina entende que
os dados cadastrais não apresentam condão de trazer dano ou ameaça aos direitos da privacidade
ou intimidade. Não é sem razão que, grandes empresas de rede social ou de vendas na internet,
não impõe condição de autorização judicial para compartilhar informações cadastrais de seus
clientes a Polícia Judiciária, só precisando de Representação do Delegado de Polícia, pois a
partir do momento que o usuário se vincula a empresa, sendo um cliente da plataforma, ele tem
que aceitar as condições e responsabilidades emanadas pelo site. Empresas essas como Hotmail,
Mercado Livre, Tim, Facebook, entre outras, não precisam de requerimento do judicial para
cooperação com as investigações criminais. (Wendt, Emerson, and Higor Vinicius Nogueira
Jorge. Crimes Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport,
2013.).
CONCLUSÃO
REFERÊNCIAS
1. Ascom PR/SP. Curso da OEA sobre crimes virtuais e ciberterrorismo tem início
na PR/SP, 2017. Disponível em: <https://www.mpf.mp.br/pgr/noticias-
pgr/curso-da-oea-sobre-crimes-virtuais-e-ciberterrorismo-tem-inicio-na-pr-sp>.
Acesso em 20 de maio 2023.
2. BRASIL. Lei n° 12.737, de 30 de novembro de 2012. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>.
Acesso em 27 de maio de 2023.
3. BRASIL. Lei n° 11.829, de 25 de novembro de 2008. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm>.
Acesso em 27 de maio de 2023.
4. BRASIL. Lei n° 12.965, de 23 de abril de 2014. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>.
Acesso em 27 de maio de 2023.
5. BRASIL. Lei n° 12.735, de 30 de novembro de 2012. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm>.
Acesso em 27 de maio de 2023.
6. CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.
7. FELIZARDO, Aloma Ribeiro. Bullying e Cyberbullying. Conceituação,
caracterização e tipologia do bullying escolar. Disponível em:
<https://www.bullyingcyberbullying.com.br/cyberbullying/>. Acesso em 20 de
maio de 2023.
8. Aloma Ribeiro. Cyberbullying: difamação na velocidade da luz. São Paulo:
Willem Books, 2010.
9. Governo Federal. Conselho de Controle de Atividades Financeiras – Coaf.
Disponível em: <https://www.gov.br/coaf/pt-br>. Acesso em 25 de maio de
2023.
10. LIMA, N. Desafios enfrentados na repressão dos crimes informáticos à luz dos
avanços tecnológicos, Monografia (Graduação em Direito) - Centro de ciência
jurídica e sociais, Universidade Federal Campina Grande. Souza-PB, p. 54.
2017.
11. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil
/ Liliana Minardi Paesani. – 7. ed. – São Paulo: Atlas, 2014.
33