Você está na página 1de 20

ANÁLISE DA CRIMINALIDADE NA ERA DIGITAL

Elliaby Garcia Viana Oliveira


Gleiciane Gomes dos Santos Perez

Resumo
O presente trabalho tem por finalidade conceituar o termo crime cibernético, analisando o
conjunto de atividades criminosas no ambiente virtual. O grande avanço tecnológico e a
interconexão facilitaram o surgimento dos crimes virtuais, necessitando de grande análise para
enfrentar as ameaças, como a implementação de medidas de segurança cibernéticas,
conscientização pública e cooperação internacional. O crescente cometimento de tais crime
destaca a importância de medidas robustas de segurança cibernética, educação pública, sobre
práticas seguras online e cooperação internacional para enfrentar os desafios relacionados a
criminalidade na era digital. No decorrer do trabalho será apontada a evolução histórica desses
crimes, o qual tornou mais rígida as penas aplicadas, e algumas formas de coibir o uso da
internet para o cometimento desses atos delituosos que são comumente praticados. É importante
destacar que a legislação passa por grandes evoluções para proteger os direitos e garantias da
sociedade, logo, com esse intuito e para proteger os cidadãos em geral, foram criadas algumas
leis relacionadas aos crimes cibernéticos no Brasil, o qual serão abordados posteriormente,
sendo elas a Lei 11.829/2008, a Lei nº 12.737/2012 – Lei Carolina Dieckmann, a Lei
12.965/2014 – Marco Civil da Internet, a Lei 13.709/2018 – Lei Geral de Proteção de Dados e
a Lei 14.155/2021. Portanto, faz-se necessário estar em constante busca pelas atualizações
legislativas sofridas, observando sempre as fontes jurídicas atualizadas para obter sempre
informações recentes sobre as respectivas leis relacionados aos crimes cibernéticos. Foram
utilizadas várias fontes de informações para a elaboração do presente trabalho, bem como a
busca na legislação vigente, artigos científicos, sites, reportagens e biografias.

Palavras-chave: Crimes; Crimes cibernéticos; Digital.

Introdução

O presente trabalho tem por escopo percorrer o Direito Penal Informático, introduzindo
de forma concisa, porém, concreta, as noções que permeiam o Direito Penal, criminalidade

1
cibernética, a evolução histórica da legislação sobre o tema e sua atual aplicabilidade punitiva
no Brasil, com intuito de analisar a realidade brasileira acerca da introdução da tecnologia na
sociedade e, conjuntamente, aprender sobre as formas de combater os crimes virtuais.
Através do presente, entenderemos o real motivo da preocupação do poder legislativo
com as condutas praticadas no ambiente digital, o histórico das leis que trouxeram tais
inovações e de que modo elas estão atualmente previstas em nosso direito pátrio.
A rede mundial de computadores foi criada no século XX, sendo ela constituída por um
conjunto de documentos que construíram os navegadores como Google Chrome e Mozilla
Firefox. Esses documentos se tornaram ferramentas infinitas, disponíveis para um número, sem
precedentes, de pessoas e auxiliando na construção de trabalhos acadêmicos e entretenimento.
Segundo Wilson Dizard, “a internet é um sistema de redes de computadores
interconectadas de proporções mundiais, atingindo mais de 150 países e reunindo cerca de 300
milhões de computadores” (DIZARD, 2000).
É notável que a tecnologia trouxe inúmeras modificações na sociedade, rompendo
barreiras entre cidades, estados e até mesmo países. Toda essa inovação deu início a um grande
avanço dentro do contexto mundial, acarretando a obtenção de informação e comunicação de
forma rápida. Essa poderosa ferramenta possibilitou a proliferação de informações relevantes
ao mundo, e, mais do que isso, auxiliou no desenvolvimento de mecanismos revolucionários.
Logo, não restam dúvidas da evolução trazida pela internet. Todavia, toda essa inovação
e desenvolvimento tornou-se uma grande arma para os criminosos, tendo em vista a perda de
controle por parte da humanidade em geral, e, principalmente, do Estado.
Segundo Eric Schmidt (2013), “a internet é a primeira coisa criada pela humanidade que
a humanidade não entende, é o maior experimento anárquico que já se viu”. Com o advento da
internet, os usuários da rede ficaram à mercê de crimes, sendo eles os mais variados possíveis,
cometidos no meio virtual.
A criação imparável de sites acarretou o surgimento de vírus, que possibilitou que
hackers realizassem ataques virtuais. Vale destacar que para o ambiente virtual não há barreiras
nacionais que impeçam os cibercriminosos de violar o ambiente internacional.
Um problema ainda maior foi encontrado: os crimes cometidos pelo meio virtual
dificultam a localização dos autores, visto que, os criminosos conseguem realizar essas
condutas lesivas em diversos lugares ao mesmo tempo, sendo que as práticas são realizadas de
forma silenciosa e discreta.

2
Segundo informações trazidas pela Polícia Federal em 2004, “de cada dez hackers no
mundo, oito vivem no Brasil, sendo que, dois terços dos criadores de páginas direcionadas à
pedofilia na internet tem origem em solo nacional”. Logo, é visível que o Brasil, infelizmente,
encontra-se em destaque quando se trata de crimes cibernéticos, o que traz ainda mais
dificuldade ao instruir a sociedade e legislar sobre o tema.
As empresas que aderiram ao formato digital nos seus ambientes de trabalhos, como os
órgãos governamentais, tiveram de investir na criptografia, que consiste na proteção de
informações através de algoritmos codificados, hashes e assinaturas. O judiciário brasileiro, por
exemplo, implantou em seu sistema um ambiente virtual, desde a realização de audiências,
movimentações e consultas processuais, tudo por meio de uma plataforma digital segura e
protegida.
Conforme o Prof. Laudelino,

Hoje em dia, vemos que a criptografia nos cerca na maioria dos processos
computacionais: na proteção de banco de dados, de senhas, etc. Uma simples conversa
de aplicativos de mensagens é criptografada, como observamos na notificação ao
iniciar um chat: “as mensagens são protegidas com criptografia de ponta a ponta
(LAUDELINO, 2021).

Assim sendo, fez-se necessário a implementação de políticas de segurança e proteção


de dados para que houvesse uma redução no cometimento de tais crimes. Todavia, toda essa
proteção carece de investimentos, sendo que, no Brasil, há pouco capital utilizado na área de
combate ao cibercrime.
Segundo redação da CISO Advisor (2021), o baixo investimento ajudou sucesso de
ataques no Brasil. Segundo estudo realizado pela consultoria de risco e de seguros Marsh, a
pedido da Microsoft, denominado “Percepção do Risco Cibernético na América Latina em
tempos de covid-19”, “apenas 16% das empresas aumentaram os orçamentos de segurança da
informação e cibersegurança durante a pandemia.”
Esse tema trará grande debate e viés informativo, pois não há dúvidas de que é preciso
ter cautela ao navegar pela internet, e, o presente trabalho, tem por objetivo abordar esse
conteúdo tão atual e relevante para a sociedade, trazer a evolução histórica das legislações que
competem para os crimes cibernéticos, apontando as várias lacunas a serem preenchidas, as leis
que necessitam de atualizações e as novas regras que precisam ser incrementadas, sendo que, a
partir deste ponto, serão expostas as formas de prevenção para estes crimes.

3
Mas, afinal, o que é Crime Cibernético? A seguir, será abordada a sua definição. A
metodologia utilizada para criação deste trabalho foi a pesquisa qualitativa bibliográfica, tendo
embasamento em análises de artigos científicos e livros de grandes autores da área.

1. CRIMES CIBERNÉTICOS

1.1.Conceito

Conforme os autores Damásio de Jesus e José Antonio Milagre,

O fato típico e antijurídico cometido por meio da ou contra a tecnologia da informação


decorre, pois, do direito informático, que é o conjunto de princípios, normas e
entendimentos jurídicos oriundos da atividade informática. Assim é um ato típico e
antijurídico, cometido através da informática em geral, ou contra um sistema,
dispositivo informático ou rede de computadores. Em verdade, pode-se afirmar que,
no crime informático, a informática ou é o bem ofendido ou o meio para a ofensa a
bens já protegidos pelo direito penal. (JESUS; MILAGRE, 2016, p. 49)

Os crimes cibernéticos consistem no cometimento de atividades ilícitas por meio do


computador ou rede de internet e classificam-se de acordo com a sua forma de cometimento
(WENDT; JORGE, 2012).
Esse crime tem como ferramenta dispositivos eletrônicos conectados com a rede de
internet, e, por intermédio destas ferramentas, usadas para a prática de atos criminosos,
acarretam danos às pessoas e/ou patrimônios, seja por meio de extorsão de recursos financeiros,
desgaste psicológico ou, ainda, danos à reputação das vítimas expostas na internet.
Atualmente, a tecnologia está cada vez mais presente na vida das pessoas, e, por meio
dessa tecnologia, que veio de forma tão rápida e acalorada, surgiu também a prática de crimes
que, cada vez mais, se modificam para lesar os usuários da rede.
Vale destacar que a internet é considerada atualmente um dos instrumentos mais
benéficos já desenvolvidos, em razão das facilidades que ela proporciona. Por esse motivo, é
importante estar atento a esse mundo virtual para que seja possível encontrar soluções para os
tão recorrentes crimes que vêm acontecendo.

1.2.Espécies

Neste tópico, será abordado as espécies de crimes cibernéticos que possuem maior

4
relevância na análise do direito penal voltado à informática. Os crimes cibernéticos podem ser
cometidos de várias formas. O jornalista Filipe Garrett, no website Techtudo, destaca as suas
espécies, sendo:

- Fraudes por e-mail e usando a internet;


- Interceptação de informações pessoais de terceiros ou dados sigilosos de
organizações e empresas;
- Roubo de dados financeiros ou credenciais bancárias de terceiros - sejam indivíduos
ou organizações;
- Invasão de computadores pessoais, de empresas ou redes de computadores;
- Extorsão cibernética e ransomware;
- Crimes com estrutura tipo phishing, muito comum em golpes que se espalham pelas
redes sociais e por apps de mensagens, como WhatsApp;
- Cryptojacking, quando hackers usam computadores das vítimas para minerar
criptomoedas;
- Violação de direitos autorais;
- Jogos de azar ou ilegais em território nacional;
- Venda de itens ilegais por meio da internet;
- Incitação, produção ou posse de pornografia infantil;
- Dircurso de ódio - publicações de teor homofóbico, xenófobo e racista - Apologia
ao nazismo (GARRET, 2021)

É perceptível, o quão vasto são os crimes virtuais, podendo englobar diversos temas.
Logo, nota-se que, mesmo com toda a legislação que pune os crimes cibernéticos, a quantidade
de denúncias aumenta a cada dia, e, cada vez mais, há o surgimento de novas práticas.

1.3. Processos de Investigação

Segundo os autores Damásio de Jesus e José Antonio Milagre,

A progressiva mutação tecnológica dificulta o combate a esses crimes, que estão em


constante alinhamento com as novas tecnologias. Assim, com o uso incontido e
indiscriminado da internet, alguns indivíduos com conhecimento em informática
passaram a se aprimorar e utilizar esses conhecimentos para roubar informações
criptografadas, como já havia sido feito há muito tempo, para obter proveito
econômico ou ainda, por mera diversão (JESUS; MILAGRE, 2016).

A Comissão Parlamentar de Inquérito (CPI) constatou dificuldade em rastrear e punir


crimes de internet. A Agência Câmara de Notícias (2015) informou que “a dificuldade se deve
ao fato de que a velocidade de obter as informações com as empresas não ocorre na velocidade
da internet”.
O chefe do Serviço de Repressão a Crimes Cibernéticos da Polícia Federal, Elmer
Vicente, explicou que:

5
A investigação começa com a identificação do endereço IP do computador de onde
partiu o crime, que é dado pelo provedor de serviço. O próximo passo é conseguir,
com o provedor de internet, o nome do usuário do IP (CANUTO, 2015)

Segundo Elmer, no entanto, há duas grandes dificuldades:

“A primeira é que, curiosamente, algumas empresas não aceitam a requisição de


informações da polícia pela internet. Outra dificuldade é que, se antes algumas
empresas concediam informações por meio de requisição policial, com o marco civil
da internet, as empresas geralmente cedem os dados apenas por meio judicial”
(CANUTO, 2015).

Outrossim, em relatório feito pela Polícia Federal, em 2015, foi constatado que a
estrutura da PF contava com apenas 15 grupos de combate a crimes cibernéticos em todo o País,
sendo que apenas nos estados de São Paulo, Minas Gerais e Rio Grande do Sul é que dispunham
de uma estrutura mais desenvolvida e com um maior número de pessoas para atuar diretamente
nos casos.
Segundo o chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal,
Carlos Eduardo Sobral, “o volume de investigação vem crescendo, e o efetivo tem que crescer
na mesma proporção. Hoje o nosso efetivo acaba sendo menor do que o volume que necessita
para que seja dado um rápido andamento às investigações” (SOBRAL, 2015).
Depreende-se que, há passos a serem seguidos pelo indivíduo que é vítima de tais atos
abusivos, devendo comparecer à delegacia de polícia para registrar um boletim de ocorrência
e, a depender do caso, deverá ser iniciada uma investigação para apurar os fatos e identificar o
autor do crime, para que este seja punido.
Além disso, faz-se necessário que a sociedade busque entender e se precaver desses
possíveis crimes, sendo uma forma de evitá-los e estar apto a combatê-los, ao passo que, o
Estado também deve assumir sua posição, capacitando os seus agentes para que seja possível
identificar os responsáveis e restituir a ordem social, de forma rápida e cabal.

2. EVOLUÇÃO HISTÓRICA

Para dar início à evolução histórica da legislação acerca deste tema, destaca-se o
Princípio da Legalidade, que consiste em um dos mais importantes do ordenamento jurídico.
Esse princípio encontra respaldo nos artigos 1º do Código Penal e 5º, inciso XXXIX da
Constituição Federal de 1988, onde estabelece que “não há crime sem lei anterior que o defina,
nem pena sem prévia cominação legal” (BRASIL, 1988).
6
Nesse sentido, Rogério Greco (2015) define que “o princípio da legalidade é, sem
dúvida alguma, o mais importante do Direito Penal.” Conforme se extrai dos artigos
mencionados, não se fala na existência de crime se não houver uma lei definindo-o como tal.
A lei é a única fonte do Direito Penal quando se quer proibir ou impor condutas sob a
ameaça de sanção. Tudo o que não for expressamente proibido, é lícito (GRECO, 2015, p.144).
Sendo assim houve uma grande cobrança ao legislador para que fosse criada legislação
tipificando os crimes cibernéticos. Diante disso, foi criada a Lei nº 12.737/2012, a qual
introduziu o direito digital. Após o surgimento da necessidade de uma complementação, surgiu
o Marco Civil da Internet, que instituiu a Lei nº 12.965/2014, dispondo de direitos, princípios,
garantias e deveres. Por conseguinte, veio a Lei 13.709/2018, que dispôs sobre o tratamento de
dados pessoais, e, após, foi criada a Lei 14. 155/2021, para tornar mais grave a pena do
estelionato cometido de forma virtual.
A seguir, serão abordadas as referidas leis, de forma a esclarecer as mudanças trazidas.

2.1. Lei 11.829/2008


A Lei nº 11.929/2008 alterou a Lei nº 8.069, de 13 de julho de 1990 – Estatuto da
Criança e do Adolescente, aprimorando o combate à produção, venda e distribuição de
pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras
condutas relacionadas à pedofilia na internet.
Com o advento dessa lei, os artigos 240 e 241 da Lei nº 8.069/90 passou a vigorar com
a seguinte redação:
“Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer
meio, cena de sexo explícito ou pornografia, envolvendo criança ou adolescente:
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.
§ 10 Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de qualquer
modo intermedeia a participação de criança ou adolescente nas cenas referidas no
caput deste artigo, ou ainda quem com esses contracena.
§ 2o Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime:
I - no exercício de cargo ou função pública ou a pretexto de exercê-la;
II - prevalecendo-se de relações domésticas, de coabitação ou de hospitalidade; ou
III - prevalecendo-se de relações de parentesco consangüíneo ou afim até o terceiro
grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou de quem,
a qualquer outro título, tenha autoridade sobre ela, ou com seu consentimento." (NR)
"Art. 241 . Vender ou expor à venda fotografia, vídeo ou outro registro que contenha
cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena - reclusão, de 4 (quatro) a 8 (oito) anos, e multa."(NR)
"Art. 241-A . Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou
divulgar por qualquer meio, inclusive por meio de sistema de informática ou
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente:
Pena - reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1o Nas mesmas penas incorre quem:

7
I - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou
imagens de que trata o caput deste artigo;
II - assegura, por qualquer meio, o acesso por rede de computadores às fotografias,
cenas ou imagens de que trata o caput deste artigo.
§ 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando
o responsável legal pela prestação do serviço, oficialmente notificado, deixa de
desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo.
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou
outra forma de registro que contenha cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente:
Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa. § 1o A pena é diminuída de 1
(um) a 2/3 (dois terços) se de pequena quantidade o material a que se refere o caput
deste artigo. § 2o Não há crime se a posse ou o armazenamento tem a finalidade de
comunicar às autoridades competentes a ocorrência das condutas descritas nos arts.
240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por: I - agente
público no exercício de suas funções;
II - membro de entidade, legalmente constituída, que inclua, entre suas finalidades
institucionais, o recebimento, o processamento e o encaminhamento de notícia dos
crimes referidos neste parágrafo;
III - representante legal e funcionários responsáveis de provedor de acesso ou serviço
prestado por meio de rede de computadores, até o recebimento do material relativo à
notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário.
§ 3o As pessoas referidas no § 2o deste artigo deverão manter sob sigilo o material
ilícito referido.
Art. 241-C . Simular a participação de criança ou adolescente em cena de sexo
explícito ou pornográfica por meio de adulteração, montagem ou modificação de
fotografia, vídeo ou qualquer outra forma de representação visual:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda, disponibiliza,
distribui, pública ou divulga por qualquer meio, adquire, possui ou armazena o
material produzido na forma do caput deste artigo.
Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de
comunicação, criança, com o fim de com ela praticar ato libidinoso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Nas mesmas penas incorre quem: I - facilita ou induz o acesso à
criança de material contendo cena de sexo explícito ou pornográfica com o fim de
com ela praticar ato libidinoso;
II - pratica as condutas descritas no caput deste artigo com o fim de induzir criança a
se exibir de forma pornográfica ou sexualmente explícita.
Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão"cena de sexo
explícito ou pornográfica"compreende qualquer situação que envolva criança ou
adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos
órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais."

Como os crimes de pedofilia na internet crescem a níveis assustadores, essa lei trouxe
aprimoramento no combate à produção, venda e distribuição de pornografia infantil, bem como
criminalizou a aquisição, posse de material, além de outras condutas relacionadas à pedofilia
na internet, o que foi de extrema importância.

2.2. Lei 12.737/2012

A Lei nº 12.737/2012, conhecida popularmente como Lei Carolina Dieckmann, surgiu


como uma alteração no Código Penal Brasileiro, com enfoque em crimes virtuais. Essa lei
8
surgiu em decorrência do grande avanço tecnológico, que gerou a necessidade da tipificação de
tais crimes cometidos. O projeto de lei foi apresentado no dia 29 de novembro de 2011 e
sancionado em 2 de dezembro de 2012, pela presidente Dilma Rousseff.
Um fato importante sobre essa lei é que ela foi revolucionária, visto que foi o primeiro
texto que tipificou os crimes cibernéticos, enfatizando as invasões a dispositivos eletrônicos.
Vale mencionar que a lei foi marcada por uma pressão da mídia, em decorrência de um fato que
causou danos a uma atriz famosa, o que fez com que o processo de aprovação da lei levasse o
período recorde de um ano.
O nome da lei, popularmente conhecido como Lei Carolina Dieckmann, advém de um
fato ocorrido em maio de 2011 com a referida atriz, onde um hacker invadiu o seu
computador pessoal, subtraindo 36 fotos íntimas. Logo após a subtração, o autor do crime
exigiu da atriz o valor de R$10.000,00 (dez mil reais) para não publicar as fotos. Mas, como
houve recusa por parte da atriz no cumprimento da exigência, o infrator divulgou-as na internet.
Na época dos fatos, houve uma grande repercussão e discussão acerca do ocorrido e da
necessidade de criminalizar esse tipo de prática. Com o advento da lei nº 12.737/2012, houve
impacto no direito penal, pois foram acrescentados os artigos 154-A e 154-B ao Código Penal
Brasileiro. Os referidos artigos dispõem:

Invasão de dispositivo informático


Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de
computadores, com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do usuário do dispositivo ou de instalar
vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prática da conduta
definida no caput.
§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta
prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas
em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação,
comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações
obtidas.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
IV - dirigente máxidismo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.
Ação penal

9
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante
representação, salvo se o crime é cometido contra a administração pública direta ou
indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios
ou contra empresas concessionárias de serviços públicos (BRASIL, 2012).

Os artigos 154-A e 154-B dispõem sobre “Invasão de dispositivo informático”, ou seja,


dispõe sobre a segurança no ambiente virtual. Sua redação traz as punições sofridas pelos
indivíduos que usam indevidamente informações e materiais pessoais de uma pessoa na
internet, como fotos e vídeos.
A invasão tem por objetivo adulterar, obter, destruir ou divulgar informações sem
autorização do dono do dispositivo. A lei se aplica também ao infrator que instalar vírus em
dispositivos com o objetivo de obter vantagens ilícitas.
A punição desse crime ocorre mediante representação da vítima, ou seja, a vítima deve
solicitar ao Ministério Público, exceto na hipótese de tratar-se de crime contra a administração
pública (direta ou indireta). Essa lei abrange inclusive empresas concessionárias de serviços
públicos.
A lei também trouxe alterações nos parágrafos 1º e 2º no artigo 266, dispondo:

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de


utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade
pública (BRASIL, 2012).

Ademais, o artigo 298 passou por alterações, dispondo sobre falsificação de cartão, em
seu Parágrafo único, na expressão de que: “Para fins do disposto no caput, equipara-se a
documentos particular o cartão de crédito ou débito”.
É nítido a mudança que essa lei causou na sociedade, sendo um avanço avassalador.
Todavia, foi levantado vários debates, sendo um deles o fato de o texto ser vago e carecer de
aspectos técnicos.
Um exemplo a ser citado é a questão de a lei não especificar o tipo de dispositivo em
que o crime pode ser cometido, deixando margens para diversas interpretações por parte do
poder judiciário e do Ministério Público.
Segundo estabelece a Fundação Escola Superior do Ministério Público (2021),

A Lei Carolina Dieckmann foi um marco inicial para a proteção dos dados pessoais
dos cidadãos contra criminosos virtuais, mas é possível perceber que a norma ainda
precisa ser amadurecida para eliminar incertezas em sus interpretação (BRASIL,
2021).

10
3.2 Lei 12.965/2014

A Lei 12.695/2014, popularmente conhecida como “Marco Civil da Internet” surgiu


para preencher uma lacuna na legislação brasileira, versando sobre a utilização dos meios
digitais. Sancionada no dia 23/04/2014 pela então Presidente da República do Brasil, Dilma
Rousseff, essa lei estabelece princípios, garantias, direitos e deveres para o uso da internet no
Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos
Municípios em relação à matéria.
O capítulo I do dispositivo legal dispõe sobre conceitos, princípios, direitos e deveres
para o uso da internet no Brasil, bem como estipula que ao interpretar a lei deve-se levar em
conta fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes
particulares e sua importância para a promoção do desenvolvimento humano, econômico, social
e cultural.
O capítulo II trata sobre direitos e garantias dos usuários da internet, assegurando a
inviolabilidade da intimidade e da vida privada dos usuários, além de assegurar o direito de
informações claras e completas sobre as políticas de uso dos sites, provedores e redes sociais.
O capítulo III estabelece sobre a provisão de conexão e de aplicações de internet,
dispondo de diversos deveres a serem seguidos, além de regulamentar normas. A neutralidade
da rede é uma das diretrizes que foram estabelecidas neste capítulo, sendo que esta é de
fundamental importância, pois institui ao responsável pela transmissão, comutação ou
roteamento do dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção
por conteúdo, origem e destino, serviço, terminal ou aplicação.
O capítulo IV dispõe sobre a atuação do poder público, estabelecendo as suas diretrizes
e as aplicações da internet aos entes públicos. E, por fim, o capítulo V versa sobre as disposições
finais.
O artigo 10º, § 1º traz que “o provedor responsável pela guarda somente será obrigado
a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados
pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do
terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado
o disposto no art. 7º.” Caso haja a recusa por parte do responsável, este poderá responder pelo
crime de desobediência, previsto no artigo 330 do Código Penal.

11
Assim, pode-se concluir que o Marco Civil da Internet surgiu da necessidade da
complementação do ordenamento jurídico, e que acarretou melhores definições e proteções
jurídicas.

3.3 Lei 13.709/2018

A Lei 13.709/2018 conhecida como Lei Geral de Proteção de Dados Pessoais - LGPD,
foi promulgada com o objetivo de promover o tratamento de dados pessoais, inclusive nos
meios digitais, por pessoa natural ou jurídica de direito público ou privado, visando proteger
direitos fundamentais de liberdade, de privacidade e a livre formação de cada indivíduo.
Segundo artigo publicado pelo Poder Judiciário de Santa Catarina

Além de ser a primeira lei geral nacional sobre o tema, a importância da LGPD está
na apresentação de regras para o tratamento de dados pessoais. Essas regras vão desde
os princípios que disciplinam a proteção de dados pessoais, passando pelas bases
legais aptas para justificar o tratamento de dados, até a fiscalização e a
responsabilização dos envolvidos no tratamento de dados pessoais (SANTA
CATARINA, 2021).

A aplicação da LGDP encontra se descrita no artigo 3 da Lei nº 13.709, de 14 de agosto


de 2018, o qual diz que:

Art. 3º - Esta Lei aplica-se a qualquer operação de tratamento realizada por pessoa
natural ou por pessoa jurídica de direito público ou privado, independentemente do
meio, do país de sua sede ou do país onde estejam localizados os dados, desde que:
I - a operação de tratamento seja realizada no território nacional;
II - a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens
ou serviços ou o tratamento de dados de indivíduos localizados no território nacional;
ou (Redação dada pela Lei nº 13.853, de 2019)
III - os dados pessoais objeto do tratamento tenha sido coletados no território nacional.
§ 1º Consideram-se coletados no território nacional os dados pessoais cujo titular nele
se
encontre no momento da coleta.
§ 2º Excetua-se do disposto no inciso I deste artigo o tratamento de dados previsto no
inciso IV do caput do art. 4º desta Lei (BRASIL, 2018).

O processo de tratamento dos dados pessoais da LGPD poderá ser feito por três pessoas
ou empresas de tratamentos, sendo o controlador, o operador e o encarregado. O controlador,
segundo define a LGPD, é a “pessoa natural ou jurídica, de direito público ou privado, a quem
compete as decisões referentes ao tratamento de dados pessoais” (BRASIL, 2018). Ou seja, é a
pessoa ou empresa que é responsável por controlar a forma como os dados pessoais serão
tratados.
12
O operador, define a LGPD, é a “pessoa natural ou jurídica, de direito público ou
privado, que realiza o tratamento de dados pessoais em nome do controlador” (BRASIL, 2018).
Ou seja, o operador é coordenado pelo coordenador para processar e tratar os dados pessoais.
O encarregado é definido, segundo a LGPD, como a “pessoa indicada pelo controlador
e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e
a Autoridade Nacional de Proteção de Dados (ANPD)”. Ou seja, o encarregado dispõe da
função de fiscal na empresa.
Importante destacar que o tratamento de dados se trata de uma atividade que utiliza um
dado pessoal na execução das operações, como, por exemplo, coleta, produção, transmissão,
acesso, distribuição, processamento, arquivamento, armazenamento, dentre
outros.
No âmbito da administração pública, o compartilhamento da execução de políticas
públicas é previsto em lei e têm a dispensa de consentimento, todavia, o órgão que recebe os
dados deve justificar o acesso de forma pública específica e clara, trazendo o motivo de tal
solicitação de acesso e como se dará o uso desses dados.
Em se tratando de informações sigilosas, essas seguem protegidas e se sujeitam a regras
e normas específicas de acordo com os princípios legais. A LGPD estabelece os direitos dos
titulares de dados pessoais e esses direitos são garantidos durante a existência de tratamento de
dados pessoais realizado por órgão ou entidade.
No que tange a implementação da administração pública Federal da Lei Geral de
Proteção de Dados, tem-se a elaboração de um documento feito por órgãos diferentes que
compõem o Comitê Central de Governança de Dados, o qual tem orientações referentes às
atribuições e atuação do controlador, do operador e do encarregado, versando também sobre a
Autoridade Nacional de Proteção de Dados (ANPD), sobre os direitos fundamentais das
pessoas.
Importante destacar que a LGPD traz um rol de tratamentos de dados pessoas dos quais
essa lei não se aplica, conforme descrito no art. 4, da LGPD, descrito abaixo:

Art. 4º Esta Lei não se aplica ao tratamento de dados pessoais:


I - Realizado por pessoa natural para fins exclusivamente particulares e não
econômicos;
II - Realizado para fins exclusivamente:
a) jornalístico e artísticos; ou
b) acadêmicos, aplicando-se a esta hipótese os arts. 7º e 11 desta Lei;
III - realizado para fins exclusivos de:
a) segurança pública;
b) defesa nacional;
c) segurança do Estado; ou
13
d) atividades de investigação e repressão de infrações penais; ou
IV - Provenientes de fora do território nacional e que não sejam objeto de
comunicação, uso compartilhado de dados com agentes de tratamento brasileiros ou
objeto de transferência internacional de dados com outro país que não o de
proveniência, desde que o país de proveniência proporcione grau de proteção de dados
pessoais adequado ao previsto nesta Lei (BRASIL, 2018).

Logo, conclui-se que a LGPD trouxe uma nova era de privacidade e proteção de dados
no país, acarretando a conscientização da população em geral sobre a importância dos dados
pessoais e suas reais consequências nos direitos fundamentais.

3.4 Lei 14.155/2021

A lei nº 14.155/2021 trata-se de uma ementa que alterou o Código Penal Brasileiro, com
o objetivo de modificar o tipo penal do delito de invasão de dispositivo informático e incluir as
formas qualificadas e majoradas do crime de furto mediante fraude e estelionato. Além disso,
a alteração determinou a regra de competência, no domicílio da vítima, em algumas
modalidades e formas de execução do crime de estelionato.
A referida alteração Código Penal passa a vigorar com as seguintes alterações:

Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de
computadores, com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do usuário do dispositivo ou de instalar
vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta
prejuízo econômico.
Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.
Art. 155.
§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante
fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou
não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a
utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo.
§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado
gravoso:
I – Aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante
a
utilização de servidor mantido fora do território nacional;
II – Aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou
vulnerável.
Art. 171.
Fraude eletrônica
§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é
cometida com a utilização de informações fornecidas pela vítima ou por terceiro
induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio
eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado
gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado
mediante a utilização de servidor mantido fora do território nacional.
14
Estelionato contra idoso ou vulnerável
§ 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra idoso
ou vulnerável, considerada a relevância do resultado gravoso.
Art. 70-CPP.
§ 4º Nos crimes previstos no art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de
1940 (Código Penal), quando praticados mediante depósito, mediante emissão de
cheques sem suficiente provisão de fundos em poder do sacado ou com o pagamento
frustrado ou mediante transferência de valores, a competência será definida pelo local
do domicílio da vítima, e, em caso de pluralidade de vítimas, a competência firmar-
se-á pela prevenção (BRASIL, 2021)

Portanto, conclui-se que, por intermédio dessa lei, grande parte das controvérsias
relacionadas a competência no estelionato plurilocal foram resolvidas e, como percebe-se, a
pena não possui o intuito apenas de punir o infrator, mas também o desestimular para que não
cometa ou volte a cometer novos crimes.

3. OS CRIMES

3.1. Crimes mais cometidos

Como já analisado, a internet trouxe inovações, ao passo que acarretou novas


tipificações criminais. Todavia, há, atualmente, diversos tipos de crimes cibernéticos e, a seguir,
serão apontados os mais cometidos e comentados nas mídias.

3.1.1. Furto de identidade

O furto de identidade é quando um hacker obtém, de forma fraudulenta, dados pessoais


ou informações sensíveis, utilizando para agir em nome da vítima, para obter ganhos
econômicos.
Um exemplo clássico a se destacar é a invasão de perfis nas redes sociais,
principalmente em redes como o Instagram, WhatsApp e Facebook, considerada conduta
tipificada como crime de invasão de dispositivo informático.
Esse ato ilícito pode acarretar em pena de quatro anos e multa ao criminoso. Porém, essa
conduta tem o intuito de desvencilhar em outros crimes, como o estelionato.
Segundo dispõe Frederico Brusamolin, advogado criminalista, especialista em Direito
Penal Econômico pela Universidade de Coimbra, há formas de usuários se prevenirem das
invasões, mas, no caso delas ocorrerem, a orientação é avisar rapidamente familiares e amigos,

15
bem como denunciar o crime na Delegacia de Polícia mais próxima através do Boletim de
Ocorrência (BO).

3.1.2. Fraude financeira

A fraude financeira consiste em um ato ilegal ou enganoso com intuito de obter


vantagens financeiras ilícitas. As consequências dessa fraude podem gerar grandes prejuízos.
Os desvios financeiros são um exemplo onde há a manipulação dos registros contábeis
e o desvio de recursos da empresa com intuito de obter vantagens pessoais.

3.1.3. Cyberstalking

O cyberstalking, ou comportamento stalker, consiste em realizar, no ambiente digital,


perseguição, vigilância e monitoramento, podendo ser geradas através de mensagens
persistentes, acarretando ameaças à privacidade e segurança da vítima.
As práticas envolvendo esse tipo de crime podem se dar por acompanhamento de
localizações, criação de perfis fakes nas redes sociais, entre outros.
A pessoa que estiver sendo vítima de espionagem deve buscar auxílio o quanto antes,
através da denúncia do crime cometido e solicitação de orientações jurídicas. A denúncia deve
ser realizada acompanhada do máximo de provas possíveis, como as de cunho de ameaça e
abuso.

3.1.4. Cyberbullying

O cyberbullying é um comportamento com intuito de assustar ou envergonhar as


vítimas, sendo que ocorre por meio de ambientes virtuais. Alguns exemplos são:
compartilhamento de fotos constrangedoras, envio de mensagens ameaçadoras ou humilhantes.
O bullying consiste na violência constante e amedrontadora, podendo alcançar até
mesmo agressões físicas. No entanto, o cyberbullying é considerada a mesma prática, todavia,
ocorre por meio dos canais de comunicação virtuais, sendo mais psicologicamente danoso.

3.1.5. Invasão de Sistemas Informáticos

16
A invasão de sistemas informáticos consiste na prática de invadir ilegalmente
dispositivo informático alheio, com intuito de obter, adulterar ou destruir dados ou informações
sem autorização do titular do dispositivo.
A pena para esse crime é de detenção de 3 meses a 1 ano e, se do crime resultar prejuízo
econômico, pode ser aumentada em até 1/3. No caso de a invasão resultar em obtenção de
conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais,
informações sigilosas, ou o controle remoto não autorizado do dispositivo invadido, a pena é
maior, reclusão de 6 meses a 2 anos, e multa, podendo ser aumentada em até 1/3 se os dados
obtidos forem divulgados. Caso o crime seja cometido contra autoridades do poder executivo,
legislativo ou judiciário, a reprimenda pode ser aumentada até a metade.

3.1.6. Disseminação de Vírus e Malware

A disseminação de vírus e malware se dá por meio do compartilhamento de dados


infectados, onde um software malicioso desenvolvido por programadores infecta o sistema do
computado.
O intuito com esse tipo de disseminação envolve o roubo de dados pessoais ou
financeiros, como o acesso a cartão de crédito ou credenciais de acesso a e-mails e redes sociais.
Vale destacar que há ferramentas de remoção de softwares mal-intencionados, podendo
auxiliar na remoção permanente desses softwares.

3.1.7. Pirataria de Software

A pirataria de software consiste na obtenção de cópias piratas de programas, acarretando


violação de direitos autorais. Crime muito comum atualmente, podendo ainda trazer vírus
potente para danificar o disco rígido dos computadores
Além disso, o software copiado ilegalmente nas empresas pode acarretar exposição a
riscos por piratear um programa protegido por leis de direitos autorais. Logo, embora
corriqueiramente utilizado, não deixa de ser uma prática criminosa, devendo assim, ser
combatida.

CONSIDERAÇÕES FINAIS

17
O presente trabalho visa apresentar que há, no ambiente virtual, uma grande facilidade
de cometimento de crimes, acarretando grandes prejuízos a sociedade em geral. À medida que
o número de usuários da internet aumenta, o número de crimes cometidos através da internet
também aumentou e, em decorrência desse fator, fez-se necessário que a legislação passasse
por uma reforma, pois a mesma era insuficiente para tipificar e coibir a ação criminosa no
mundo virtual.
Posteriormente a instauração das legislações atualmente vigentes no país, a expectativa
é que essas alterações proporcionem uma redução desses ataques criminosos, além da punição
aos infratores que a praticarem, visando reduzir a estatística atualmente negativa e proporcionar
as garantias fundamentais estabelecidas na nossa amada Constituição Federal de 1988, em seu
artigo 5º.
Nota-se que tais crimes acontecem de forma rotineira e os infratores agem sem medo de
serem punidos, pelo fato de que mesmo existindo leis que punem tais condutas, na pratica elas
não são tão aplicáveis e eficientes da forma que deveriam ser, primeiro pela dificuldade que se
encontra atualmente em descobrir onde estão localizados os responsáveis pelo cometimento de
tais crimes, segundo pela própria falta de colaboração das pessoas em gerais, seja elas físicas
ou jurídicas em fornecer os dados que facilitariam a identificação desses infratores, e terceiro
que muitas pessoas nem ao menos tem conhecimento da existência do crime cibernético, e, por
isso, não possuem o devido cuidado e precaução ao acessarem sites e links desconhecidos.
Por fim destaca-se que sim, há leis que punem tais condutas criminosas, mas, de uma
forma geral, percebe-se que ainda há muito o que se fazer, de forma mais eficaz e aplicável ao
caso concreto, para que infratores sejam punidos de forma mais rigorosa, servindo de exemplos
para os demais não cometerem o mesmo erro, pois é de suma importância que saibam que a
internet não é terra sem lei, e que se for identificado tal crime, ele deve ser punido.
Espera-se com esse trabalho, acrescentar um pouco mais no conhecimento dos leitores,
para que, através da informação, que é tão rica e necessária, possa haver um desenvolvimento
e crescimento intelectual da nossa sociedade brasileira, que é tão acalorada e sedenta por
desenvolvimento, servindo como forma de precaução e prevenção a tais condutas criminosas
cometidas pelo meio digital.

REFERÊNCIAS

18
ANTONIOLI, P. Os desafios do enfrentamento aos crimes cibernéticos no Brasil. Campos
& Antonioli Advogados Associados, 2023. Disponível em
https://camposeantonioli.com.br/crimes-ciberneticos-no-brasil/ Acesso em 28 de outubro
de 2023.

ASSUNÇÃO, A. A. S. Crimes virtuais. UniEvangélica. Curso de Direito. Anápolis, 2018.


Disponível em
http://repositorio.aee.edu.br/bitstream/aee/538/1/Monografia%20%20Ana%20Paula%20Souz
a.pdf Acesso em 24 de outubro de 2023.

BRASIL. Lei 11.829, de 25 de novembro de 2008. Disponível em


https://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm. Acesso em 02 de
janeiro de 2024.

BRASIL. Lei 12.737, de 30 de novembro de 2012. Lei de Invasão a Dispositivo Informático.


Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
Acesso em 05 de maio de 2023.

BRASIL. Lei 12.965, de 23 de abril de 2014. Disponível em


https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm Acesso em 24 de
outubro de 2023.

BRASIL. Lei 14.155, de 27 de maio de 2021. Disponível em


https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/l14155.htm Acesso em 24 de
outubro de 2023.

CANUTO, Luiz Cláudio. CPI constata dificuldade em rastrear e punir crimes de


internet. Câmara dos Deputados, 2015. Disponível em
https://www.camara.leg.br/noticias/467819-cpi-constata-dificuldade-em-rastrear-e-punir-
crimes-de-internet/ Acesso em 24 de outubro de 2023.

COMITÊ CENTRAL DE GOVERNANÇA DE DADOS. Guia de Boas Práticas para


Implementação na Administração Pública Federal da Lei Geral de Proteção de Dados.
2020. Acesso em 30 de outubro de 2023.

FMP: FUNDAÇÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO. 2021.


Disponível em https://fmp.edu.br/lei-carolina-dieckmann-voce-sabe-o-que-essa-lei-
representa/ Acesso em 23 de outubro de 2023.

FORTINET. Brasil é o segundo país que mais sofre ataques cibernéticos na América
Latina. 2022. Disponível em: https://www.fortinet.com/br/corporate/about-
us/newsroom/press-releases/2022/brasil-e-o-segundo-pais-que-mais-sofre-ataques-
ciberneticos-na-a Acesso em 10 de maio de 2023.

GARRETT, Filipe. Crimes cibernéticos: entenda o que são e como denunciar. Techtudo,
2021. Disponível em https://www.techtudo.com.br/noticias/2021/08/crimes-ciberneticos-
entenda-o-que-sao-e-como-denunciar.ghtml Acesso em 24 de outubro de 2023.

19
IDALINO, Mariani. LINS, Aline. Professor da UFPB lança livro sobre ensino básico da
criptografia. 2021. Disponível em https://www.ufpb.br/ufpb/contents/noticias/professor-da-
ufpb-lanca-livro-sobre-ensino-basico-da-criptografia Acesso em 16 de novembro de 2023.

JESUS, Damásio de. MILAGRE, J. A. Manual de Crimes de Informática. São Paulo:


Saraiva, 2016. Acesso em 24 de outubro de 2023.

SENADO. Lei Carolina Dieckmann, de punição a crimes cibernéticos, faz dez anos.
2023. Disponível em: https://www12.senado.leg.br/noticias/videos/2023/03/lei-carolina-
dieckmann-de-punicao-a-crimes-ciberneticos-faz-dez-anos Acesso em 10 de maio de 2023.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: Ameaças e


procedimentos de investigação. Rio de Janeiro: Brasport, 2012. p. 10.

20

Você também pode gostar