Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo
MATHEUS CRISTINI VIEIRA SANTOS
São Paulo
2022
MATHEUS CRISTINI VIEIRA SANTOS
___________________________________________________________________
___________________________________________________________________
Aos amigos, que sempre estiveram ao meu lado, pela amizade incondicional e
pelo apoio demonstrado ao longo de todo o período de tempo em que me dediquei a
este trabalho.
O presente trabalho tem como objeto a realização de uma análise do tema “Invasão
de Privacidade Meio da Internet”, abordando seus aspectos formais e materiais,
sobretudo de condutas já tipificadas pela legislação vigente na Constituição Federal
e no Código Penal, levando em consideração o fato de que tais delitos são
praticados de formas inovadoras, sem perder o objeto delituoso. A internet é
atualmente um meio avançado de se obter informações sigilosas devido ao seu
alcance, utilizada como meio para a prática de crimes. A exposição aborda
especificamente os delitos contra a intimidade e a privacidade, fundamentado na
doutrina nacional dominante.
The purpose of this work is to carry out an analysis of the theme "Invasion of Privacy
Means of the Internet", addressing its formal and material aspects, especially
behaviors already typified by the legislation in force in the Federal Constitution and in
the Penal Code, taking into account the fact that that such crimes are committed in
innovative ways, without losing the criminal object. The internet is currently an
advanced means of obtaining confidential information due to its reach, used as a
means of committing crimes. The exhibition specifically addresses crimes against
intimacy and privacy, based on the dominant national doctrine.
1- INTRODUÇÃO.................................................................................................... 8
2- INTERNET E CRIMES……................................................................................. 9
3- LEGISLAÇÃO VIGENTE.................................................................................. 15
4- INVASÃO DE PRIVACIDADE……...……………………………………………… 19
5- CASOS E JURISPRUDÊNCIA…….................................................................. 27
6- CONCLUSÃO……………….............................................................................. 29
REFERÊNCIAS………...................................................................................... 31
8
1 - INTRODUÇÃO
2 – INTERNET E CRIMES
Obviamente a internet não surgiu como temos acesso a ele hoje em dia, e
provavelmente nem mesmo o seu criador imaginava as proporções que tomariam,
onde se costuma dizer atualmente que estamos vivendo a era da tecnologia, e a
internet é justamente um desses fatores que nos possibilitou ter uma tecnologia tão
avançada como temos acesso, podendo usá-la nos computadores, celulares e
demais aparelhos.
Como afirma Diana (2019, online), a Internet foi criada no ano de 1969. Esse
período estava ocorrendo a chamada guerra fria, sendo os dois principais envolvidos
os Estados Unidos e a União Soviética. Buscando facilitar a troca de informações,
pois temiam ataques dos soviéticos, os nortes americanos, por meio do
Departamento de Defesa dos Estados Unidos (ARPA – Advanced Research Projects
Agency), criaram um sistema de compartilhamento de informações entre pessoas
10
contra a honra, quem comete o crime utiliza um meio digital como meio para cometer
um crime contra a honra de outra pessoa.
A maioria deles são crimes que podem também ser cometidos fora dos meios
digitais, porém, ele passa a ser considerado eletrônico ou cibernético a partir do
momento em que a internet facilita o cometimento desse crime, portanto, são
conceituados crimes como os outros do Código Penal, as novidades trazidas pelas
novas legislações tratam acerca da territorialidade e investigação probatória, como
entende Patrícia Peck:
Em seu mesmo livro, Patrícia Peck Pinheiro, expõe que Robson Ferreira, em
sua tese de crimes eletrônicos, defende que podemos classificar os crimes
cometidos por meio de um dispositivo informático considerando a forma como este
foi utilizado no ilícito:
III - quando o dispositivo informático é incidental para outro crime, como por
exemplo: crimes contra a honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis,
registro de atividades do crime organizado;
O documento contém uma lista dos principais crimes cometidos por meio da
rede mundial de computadores e foi o primeiro tratado internacional sobre crimes
cibernéticos.
3 - LEGISLAÇÃO VIGENTE
O capítulo irá tratar acerca das legislações vigentes, que versam sobre crimes
cibernéticos e invasão de privacidade, aqueles os quais são cometidos por meios
digitais, e as alterações que as legislações trouxeram.
Conhecida como Lei Carolina Dieckmann, a Lei dos Crimes Cibernéticos (Lei
nº 12.737/2012), foi a primeira a tipificar atos de crimes digitais como invasão de
computadores e celulares, violação de dados de usuários e interrupção de sites.
A lei ficou conhecida por esse nome devido ao caso ocorrido com a atriz
Carolina Dieckmann, quando teve suas fotos íntimas expostas na internet, através
de um e-mail infectado, e surgiu para classificar como crime a invasão, sem o
consentimento e autorização da vítima, de celulares, tablets, e computadores, que
estão ou não conectados à internet, a fim de coletar, eliminar ou adulterar dados ou
informações de pessoas físicas ou jurídicas.
A pressão pela criação de uma base legal acerca dos crimes cibernéticos teve
início, principalmente, a partir dos ataques ao sistema financeiro, por meio de golpes
e roubo de alguns dados, porém, a lei ficou mais conhecida após o caso de invasão
e compartilhamento de dados e fotos de Carolina Dieckmann, por conta disso, seu
nome ficou ligado ao nome da lei.
como em um celular sem senha, por exemplo, esse ato não será considerado crime,
o que foi alterado pela lei 14.155/21, como veremos mais adiante.
Podemos dizer que a LGPD tenta proteger o meio pelo qual os dados serão
captados, a maneira que estes serão armazenados, e buscando um
compartilhamento seguro de dados pessoais entre empresas e sites, tentando
estabelecer um ambiente digital cada vez mais confiável e seguro.
A lei traz alterações no Código Penal, para tornar mais graves os crimes de
violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica
ou pela internet; e o Código de Processo Penal, para definir a competência em
modalidades de estelionato.
4 - INVASÃO DE PRIVACIDADE
O artigo foi inserido no capítulo VI, “Dos Delitos contra a Liberdade Individual”,
na seção IV, “Dos Crimes contra a Inviolabilidade dos Segredos”, e veio para trazer
algumas mudanças e segurança para o Direito Penal Informático.
Isso ocorre por conta do legislador ter utilizado a palavra “ou”, de modo a
separar as condutas, deste modo, a conduta de instalar vulnerabilidades para obter
vantagem ilícita não está ligada a expressão "autorização expressa ou tácita do
usuário do dispositivo”, levando a entender que, para que seja considerado como um
delito, independe do usuário do dispositivo autorizar ou não.
Podemos observar que a redação não traz definições, como o que deve ser
considerado como informações sigilosas.
Quanto ao bem jurídico atingido, as figuras contidas no caput e que estão com
ele relacionadas são puras. Quando tratamos do parágrafo primeiro, o delito é
26
classificado como impuro por se tratar de um delito acessório ao caput e que não
atinge bem jurídico informático propriamente dito.
Quanto à conduta, todas as figuras são comissivas por serem condutas que
necessitam de uma ação positiva.
Podem ser delitos acessórios quando estes forem os meios para o atingir um
determinado fim, um outro delito, mas também podem ser principais, existem
independentemente da ocorrência de outro delito.
No caso do § 3°, do artigo 154-A, do Código Penal, que trata, em sua parte
final, do controle remoto de dispositivo informático, trata-se de delito permanente, ou
seja, o momento da consumação se estende no tempo por vontade do agente.
27
5 - CASOS E JURISPRUDÊNCIA
Para expor de maneira mais clara a forma como o artigo 154-A do Código
Penal é utilizado na prática, será apresentada uma jurisprudência, sendo feitos
comentários sobre esta.
6 - CONCLUSÃO
Durante a realização deste trabalho, pudemos notar que a internet foi criada
buscando a transmissão rápida de informações durante a guerra fria, portanto,
surgiu com a necessidade, que durante os anos, foi sendo aprimorada até chegar na
internet que conhecemos hoje, sendo utilizada com diversos objetivos e nos mais
diversos locais, mas que, assim como a maioria das coisas, traz benefícios e
malefícios, tem seus pontos positivos e seus pontos negativos.
Porém, a legislação deve estar sempre sendo atualizada, para que assim
acompanhe a evolução tecnológica, como aconteceu com a introdução do artigo
147-A ao Código Penal, por meio da Lei 14.132/21, conhecida como Lei do Stalking,
que tipifica o ato de perseguir alguém, por qualquer meio, invadindo sua esfera de
liberdade ou privacidade, lei essa que se adapta às mudanças trazidas com a
avanço da internet, como a grande visibilidade e exposição que uma rede social
pode gerar, chegando a se tornar uma invasão de privacidade.
31
REFERÊNCIAS
POR que o Marco Civil da Internet é tão importante para o Direito?. Ebradi. 2021.
Disponível em: <https://wp.ebradi.com.br/coluna-ebradi/marco-civil-da-internet/>.
Acesso em: 29 out. 2022
STOQUERA, Jonathan Hamilton. Reflexões acerca do direito à privacidade e uso
da internet: medidas jurídicas de proteção. 2019. Disponível em:
<https://bibliodigital.unijui.edu.br:8443/xmlui/handle/123456789/6511> Acesso em:
13 out. 2022.
SYDOW, Spencer Toth. Curso de Direito Penal informático. 2 ed. Salvador:
JusPodivm, 2021.
TERCEIRO, Cecílio da Fonseca Vieira Ramalho. O problema na tipificação penal
dos crimes virtuais. Revista Jus Navigandi, Teresina, ago. 2002. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=3186>. Acesso em: 25 out. 22