Escolar Documentos
Profissional Documentos
Cultura Documentos
Abstract: In this work, the historical evolution of cyber crime will be presented,
marked by a great technological development, as it is increasingly integrated into
society, as well as its characteristics and other aspects, with the main purpose of
making users aware of the evils in access unknown networks and share information
without taking security measures. It should be noted that in proportion to the
technological advance, there is also the expansion of crime, requiring attention from
the community as a whole. However, through research and analysis of specific
1
Artigo apresentado à Universidade Potiguar – UnP, como parte dos requisitos para obtenção do
título de Bacharel em Direito, em 2022.
2
Acadêmica do curso de Direito da Universidade Potiguar de Mossoró, do Estado do Rio Grande do
Norte (UNP). E-mail: aliciapereira2017@hotmail.com.
3
Acadêmica do curso de Direito da Universidade Potiguar de Mossoró, do Estado do Rio Grande do
Norte (UNP). E-mail: thuanny288@gmail.com.
4
Orientador: Prof. Vicente Celeste de Oliveira Júnior. Curso de Extensão Universitária
(UnB/UERN/UnP). Graduado em Direito (UnB/UnP). Especialista em Direito Civil e Processo Civil
(UFRN). Especialista em Educação (UERN). Mestrado em Ambiente Tecnologia e Sociedade (Meio
Ambiente - UFERSA - dissertação: Direito e Inclusão). Mestrado em Educação (dissertação: Sistema
Prisional Federal - UERN). Cursa o Doutorado em Arquitetura e Urbanismo (tese: Historia da
Arquitetura e o Poder - UFRN). Autor de livro (Brasilia/DF) e autor de capítulo de livro pelo Doutorado
em Educação (UERJ). É citado em 452 artigos científicos no Brasil e exterior, segundo o site:
ACADEMIA (trabalhos acadêmicos e pesquisas). Currículo Lattes:
http://lattes.cnpq.br/8755911560333981
cases, it is noted the fragility of the Brazilian legal system in the application of
penalties for virtual crimes for often not being able to identify the authorship of the
crime. With this, the importance of Internet users in paying attention to safety tips and
avoiding exposing personal information is highlighted, as a way to combat such
violations.
1. INTRODUÇÃO
3
Com as expansão e reorganização do capitalismo após 1980, a sociedade se
encaminhava para uma grande transformação, que sob os aspectos da globalização,
intensificou a industrialização. Em meio a mudanças e evoluções, houve a
integralização da rede mundial de computadores e suas interconexões, que era uma
das formas mais importantes de comunicação e difusão de dados e ideias. Assim, a
sociedade passou a ser mais entendida ou representada, diante do impacto da
internet e das relações interpessoais (PANNAIN; PEZZELLA, 2015).
Como muitas empresas começaram a investir em tecnologia, houve o
aumento do fornecimento de dados dos usuários e a partir disso, tais informações
eram arquivados e facilmente rastreáveis por meio dos algoritmos.
Por conseguinte, ainda nos meados da década de 1980, com as novas
transformações no âmbito social e econômico, houve um aumento de ações
criminosas, que começaram a se refletir em manipulações de caixas bancários,
pirataria de programa e pornografia infantil, abusos de telecomunicação e demais
fatores que começaram preocupar os cidadãos (OLIVEIRA JÚNIOR, 2013).
Em razão disso, o judiciário brasileiro diante dessa evolução, teve que passar
por várias transformações, o que ocorreu após a Constituição Federal de 1988. No
entanto, com o surgimento constante de novos crimes em uma nova realidade,
engajou as empresas em investir na segurança dos internautas, assim também
como novas tipificações de crimes no Código Penal brasileiro, garantindo a proteção
dos usuários.
Contudo, é perceptível que a jurisdição brasileira para disseminar os crimes
cibernéticos não acompanhou tal evolução, pois a cada dia que se passa, vão
surgindo novos tipos penais, em comparação a inúmeras práticas ilegais no mundo
virtual, no qual às vezes não se pode punir os infratores por falta de leis especificas
ou da ineficácia do sistema judiciário em achar o criminoso.
Diante do que foi exposto, o usuário após identificar quaisquer atos abusivos,
deverá ir até a delegacia de polícia para registrar um boletim de ocorrência e
dependendo da gravidade da situação, começar uma investigação e identificar o
autor do crime para que seja combatido os cibercrimes. Ademais, é essencial que o
internauta fique atento no mundo virtual para que seja evitado tal tragédia.
Além disso, vale mencionar que há uma grande relação das leis acerca dos
crimes virtuais com o Código penal, por exemplo, os artigos 154-A e 154-B do
respectivo código, foi inserido na lei 12.737/12, que estabelecem:
8
virtual, o judiciário ainda deverá passar por várias transformações, para que seja
capacitado em achar e punir estes criminosos.
9
imponham barreiras desproporcionais para o acesso à internet6. O pluralismo é
tratado com diversificação e multiplicidade das vozes, que promove a deliberação
pública com o objetivo de preservar o processo democrático, permitindo a difusão de
ideologias de toda a natureza, sob os respaldos do art. 137.
É importante destacar que a liberdade de expressão no ciberespaço também
é protegida pela Constituição Federal, como o art. 220 estabelece:
6
LIBERDAD DE EXPRESSIÓN E INTERNET. Comisión Interamericana de Derechos Humanos,
Relatoría Especial para La Liberdad de Expresión, Organización de los Estados Americanos. 2013, p
13.
7
LIBERDAD DE EXPRESSIÓN E INTERNET. Comisión Interamericana de Derechos Humanos,
Relatoría Especial para La Liberdad de Expresión, Organización de los Estados Americanos. 2013, p
14.
10
pensamento, da criação e da informação. Somente depois é que se passa a
cobrar do titular de tais situações jurídicas ativas um eventual desrespeito a
direitos constitucionais alheios, ainda que também densificadores da
personalidade humana. Determinação constitucional de momentânea
paralisia à inviolabilidade de certas categorias de direitos subjetivos
fundamentais, porquanto a cabeça do art. 220 da Constituição veda
qualquer cerceio ou restrição à concreta manifestação do pensamento
(vedado o anonimato), bem assim todo cerceio ou restrição que tenha por
objeto a criação, a expressão e a informação, seja qual for a forma, o
processo, ou o veículo de comunicação social. Com o que a Lei
Fundamental do Brasil veicula o mais democrático e civilizado regime da
livre e plena circulação das ideias e opiniões, assim como das notícias e
informações, mas sem deixar de prescrever o direito de resposta e todo um
regime de responsabilidades civis, penais e administrativas. Direito de
resposta e responsabilidades que, mesmo atuando a posteriori, infletem
sobre as causas para inibir abusos no desfrute da plenitude de liberdade de
imprensa [...]8.
8
Supremo Tribunal Federal – Tribunal Pleno/ ADPF 130/ Relator: Ministro Carlos Britto/ Julgado em
30.04.2009/ Publicado no DJe em 05.11.2009, p. 2.381.
11
foram editados e postados com o escopo de prejudicar a imagem da escola
no meio social, não há suporte probatório consistente para que seja
efetuado o bloqueio genérico de acesso aos conteúdos. Dessa forma,
deram provimento ao recurso e a sentença foi reformada.
(Acórdão n. 911432, 20150020218878AGI, Relator: JAMES EDUARDO
OLIVEIRA, 4ª Turma Cível, Data de Julgamento: 25/11/2015, Publicado no
DJE: 15/12/2015. Pág.: 193).
12
Antes de mais nada, estabelecer a existência da verdade; e as provas são
os meios pelos quais se procura estabelecê-la. É demonstrar a veracidade
do que se afirma, do que se alega. Entendem-se, também, por prova, de
ordinário, os elementos produzidos pelas partes ou pelo próprio Juiz
visando a estabelecer, dentro do processo, a existência de certos fatos. É o
instrumento de verificação do thema probandum. (TOURINHO, 2009, P.
522).
9
Para mais informações, acesse: https://www.camara.leg.br/noticias/467819-cpi-constata-dificuldade-
em-rastrear-e-punir-crimes-de-internet/
13
Ademais, é necessário que a sociedade em geral, realize um estudo
aprofundado sobre a rede mundial de computadores, para que o usuário seja
conscientizado das possibilidades de delitos e práticas abusivas, sendo uma forma
de evita-los e ao mesmo tempo estando apto em combater tais transgressões. Ao
mesmo tempo, o Estado também deverá tentar estar à frente destes criminosos,
capacitando os seus agentes para que seja possibilitado achar o responsável e
restituir a ordem social.
7 CONCLUSÕES
REFERÊNCIAS
14
Acórdão n. 911432, 20150020218878AGI, Relator: JAMES EDUARDO OLIVEIRA,
4ª Turma Cível, Data de Julgamento: 25/11/2015, Publicado no DJE: 15/12/2015.
Pág.: 193. Disponível em: <https://bityli.com/EKCCLx>. Acesso em: 29 de outubro
de 2021.
15
ESTRELLA, Carlos. O que é a Rede Mundial de Computadores. Hostinger
Tutoriais, novembro de 2020. Disponível em:
<https://www.hostinger.com.br/tutoriais/rede-mundial-de-computadores>. Acesso em
15 de setembro de 2021.
JESUS, Damásio de; MILAGRE, José Antonio. Marco Civil da Internet: Comentário
à Lei 12.965/14. 1. ed. São Paulo: Saraiva, 2014.
MARQUES, Ivan Luís; BIANCHINI, Alice; GOMES, Luíz Flávio; SYDOW, Spencer
Toth. Delitos informáticos e suas vítimas. 2. ed. São Paulo: Saraiva, 2014.
OLIVEIRA JÚNIOR, Eudes Quitino de. A nova Lei Carolina Dieckmann. Disponível
em: <http://eudesquintino.jusbrasil.com.br/artigos/121823244/a-nova-lei-carolina-
dieckmann>. Acesso em: 11 de abril de 2022.
16
ROCHA, A. A. Cibercriminalidade: os crimes cibernéticos e os limites da liberdade
de expressão na internet. Faculdade de Ensino Superior e Formação Integral. Curso
de Direito. Monografia. São Paulo, 2017. Disponível em:
<https://www.faef.br/userfiles/files/23%20
%20CIBERCRIMINALIDADE%20E%20OS%20LIMITES%20DA%20LIBERDADE%2
0DE%20EXPRESSAO%20N%20INTERNE.pdf>. Acesso em: 21 de outubro de
2021.
17