Você está na página 1de 44

WBA0377_v2.

APRENDIZAGEM EM FOCO

CIBERCRIMES,
RESPONSABILIDADE PENAL E
CIVIL
APRESENTAÇÃO DA DISCIPLINA
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
Revisor: Márcio R. Ferreira

Um dos principais responsáveis pela transformação das sociedades


contemporâneas é a tecnologia. A partir da década de 1990,
o processo de globalização caracterizou-se pelo avanço da
comunicação e da interação mundial. Foi nesse sentido que se
revelou a internacionalização das relações entre os povos, mais
precisamente entre as culturas e seus Estados soberanos.

Há um fluxo antes inimaginável de informações e conhecimentos


científicos e de capitais ao redor do planeta. O problema é que essa
evolução alberga um grande potencial de conflitos, o que se torna
visível no campo global da internet em virtude da convergência dos
meios de comunicação.

Foram essas transformações sociais, experimentadas nos últimos


anos, que inauguraram novos espaços de atuação criminal, ficando
evidente que os critérios jurídicos atuais já não são suficientes
para a resolução do problema, demandando aprimoramento
e modernização da política criminal mundial. Isso porque a
criminalidade informática trouxe problemas incalculáveis à
economia digital, em função do grande volume de capitais
circulando na rede. De fato, onde há dinheiro, há crime – é o que
chamamos de oportunidade delitiva.

A verdade é que o fenômeno da delinquência informática já não


pode ser mais considerado uma novidade, posto que já se passaram
mais de 30 anos desde seu surgimento. Ainda assim, parece que
esse fenômeno da criminalidade relacionada ao uso das tecnologias
segue sendo uma novidade parcialmente incompreendida pelos
2
órgãos de controle e pela sociedade em geral. Nesse sentido, fica
visível a importância de estudar as mutações sociais e os efeitos
dessas transformações tecnológicas para o Direito, visto que só
assim será possível propor políticas criminais mais satisfatórias e
efetivas.

Nesta disciplina, você estudará os reflexos da Revolução Tecnológica


nas ciências jurídicas e as alterações legislativas desenhadas pelo
legislador no intento de acompanhar as mudanças sociais ocorridas
após o advento da internet. Portanto, o objetivo é analisar de que
forma o Direito e as tecnologias se relacionam, mas, principalmente,
avaliar a constitucionalidade das últimas alterações no âmbito penal
e civil a partir do estudo legislativo nacional e internacional relativo
ao tema, em especial a Convenção Internacional de Budapeste sobre
a cibercriminalidade.

Bons estudos!

INTRODUÇÃO

Olá, aluno (a)! A Aprendizagem em Foco visa destacar, de maneira


direta e assertiva, os principais conceitos inerentes à temática
abordada na disciplina. Além disso, também pretende provocar
reflexões que estimulem a aplicação da teoria na prática
profissional. Vem conosco!

3
TEMA 1

A fenomenologia e a criminologia
dos delitos informáticos
______________________________________________________________
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
Revisor: Márcio R. Ferreira
DIRETO AO PONTO

A teoria ecológica do crime, ou a Escola Ecológica, surgiu em meados


de 1915. Naquele período, os Estados Unidos enfrentavam uma fase
de desenvolvimento econômico e industrial muito grande, fazendo
com que milhares de pessoas migrassem para o país. O problema é
que este progresso também foi acompanhado de muita pobreza e
desigualdades sociais, isso acarretou sensivelmente o aumento da
criminalidade e a violência urbana.

A combinação desses fatores se mostrou um ótimo laboratório


para os pesquisadores da Escola de Chicago, que criaram a Teoria
da Desorganização Social. Essa teoria atribuía o aumento da
delinquência nas grandes cidades à desorganização social informal e
à falta de integração entre seus membros.

Segundo Dias e Andrade (1997, p. 269):

A Escola de Chicago e a teoria ecológica do crime deixou claro as


implicações do crescimento vertiginoso do espaço urbano provocado
pelo processo de industrialização. Eles puseram a cidade e seus
modelos de convivência e interação no centro das preocupações dos
teóricos e moralistas do final do século XIX e princípios do século
XX. Por suas dimensões sem precedentes, por sua heterogeneidade
étnica e cultural, pelo anonimato e atomismo de sua interação,
a cidade moderna caracteriza-se pela ruptura dos mecanismos
tradicionais de controle (família, vizinhança, religião, escola) e pela
pluralidade, praticamente sem limites das alternativas de conduta.

É precisamente este o ponto que se pretende abordar aqui, por


meio de uma releitura contemporânea dos estudos feitos pelos
pesquisadores da Escola de Chicago. Entretanto, se o espaço urbano
foi o laboratório utilizado pela teoria ecológica do crime, neste
estudo o laboratório será o ciberespaço. Portanto, transpondo
esse raciocínio para o plano virtual, mais especificamente no que
5
se refere ao comportamento dos internautas em seu ambiente,
percebe-se com mais clareza o motivo para o crescimento da
delinquência informática. Vive-se um panorama de instabilidade
em ambiente virtual, a dependência tecnológica trouxe consigo
problemas específicos do século 21.

Um aspecto dessa história não deixa dúvida: se para a Escola


de Chicago a estabilidade e a integração contribuem para o
controle social e a conformidade com as leis, a desordem e a
má integração levam à delinquência. Da mesma forma, se o
ciberespaço se encontra desestruturado, ele contribuirá para o
aumento da delinquência informática. O mundo virtual submete
o indivíduo à impessoalidade e ao distanciamento emocional. Há
aqui uma relação direta entre a organização do ciberespaço e a
criminalidade, ao passo que seria o crime um produto social da vida
hiperconectada.

A Escola de Chicago ofereceu um exemplo expressivo desse


processo de modernização social e a diluição dos valores
tradicionais. “É o próprio princípio ecológico que, aplicado aos
problemas humanos e sociais, postula a sua equacionação na
perspectiva do equilíbrio duma comunidade humana com o seu
ambiente concreto” (DIAS; ANDRADE, 1997, p. 270).

A segurança no mundo virtual é como vacina, quanto mais pessoas


forem vacinadas, isto é, conscientizadas, educadas, menor a
probabilidade de que uma epidemia virtual faça vítimas. A falta de
conscientização para compreender as ameaças presentes no mundo
virtual nos faz expor os dados pessoais e privacidade, pois avalia-se
muito superficialmente as informações que se recebe e pouco se
preocupa em clicar sem saber a procedência de um link.

6
Por fim, transportam-se os estudos da chamada Ecologia Criminal.
Aplicada aos problemas humanos no ciberespaço, planteia a
perspectiva do desequilíbrio da comunidade virtual.

Para a teoria da desorganização social, a estabilidade e a integração


contribuem para o controle social e a conformidade com as leis,
todavia, a desordem e a má integração levam à delinquência.
Interagir com a máquina tornou-se, para alguns, uma compulsão tão
violenta que pode colocar a própria vida em risco.

Figura 1 – Teorias

Fonte: elaborada pelo autor.

Referências bibliográficas
DIAS, J. F.; ANDRADE, M. C. Criminologia: o homem delinquente e a
sociedade criminógena. Coimbra: Coimbra, 1997.

PARA SABER MAIS

O texto faz uma reflexão sobre o novo relatório da Organização das


Nações Unidas no sentido de recomendar a internet como direito
humano a ser conferido a todo cidadão. No documento, a ONU
ressalta que desconectar as pessoas da internet é uma violação
aos direitos humanos. Justifica-se, pois, a World Wide Web viabiliza
outros direitos fundamentais, a exemplo dos sociais, notadamente
7
o direito à educação e a fazer parte da vida cultural, bem assim
usufruir os benefícios do avanço científico. Trata-se da promoção
e proteção da livre manifestação do pensamento (liberdade de
expressão e opinião), mas também do direito de informar e ser
informado.

A internet se tornou indispensável para a realização de uma série


de direitos humanos, combatendo a desigualdade e acelerando o
desenvolvimento e progresso humano. Foi com base nisso que o
sociólogo Pierre Lévy fez referência à cibercultura, em decorrência
das transformações política, econômica e cultural trazidas pela
Revolução Tecnológica. Portanto, garantir o acesso universal à
internet deve ser uma prioridade em todas as sociedades.

A esse respeito, registre-se que a ONU fez um apelo aos países para
que mantenham o acesso à rede mundial de computadores em
todos os momentos, inclusive durante períodos de instabilidade
política. Segundo a organização, impedir o acesso à informação
pela web infringe o artigo 19, § 3º do Pacto Internacional de Direitos
Civis e Políticos de 1966. De acordo com o dispositivo legal referido,
todo cidadão possui direito à informação e de ser informado,
mas também de manifestar livremente sua opinião. Aliás, alguns
movimentos sociais passaram a valer-se da internet para realizar
ativismo político, essas atividades transformaram a própria internet,
tornando-se de vital importância na cultura e na política mundial.

Ocorre que a web tem sido utilizada para manifestar as opiniões


a favor ou contra determinados assuntos. É justamente neste
ponto que alguns países encontraram justificativa para restringir o
acesso à rede, sem razão legal, mas razões políticas, o que afronta
claramente as normas internacionais. Aqui se chega, efetivamente,
ao foco do problema proposto.

8
Já no que se refere ao método de pesquisa utilizado, foi o dedutivo,
partindo de enunciados gerais sobre o tema, para, ao final, chegar
à conclusão particular sobre o assunto. Acresce, ainda, a aplicação
de análise de opinião da doutrina e jurisprudência. Destaque-
se, ademais, como resultado obtido, a internet, enquanto meio
de exercício das liberdades de expressão e opinião, só poderá
atingir estes propósitos se os Estados assumirem o compromisso
de desenvolver políticas efetivas para acesso universal à rede. Do
contrário, a internet se tornará uma ferramenta que propiciará uma
divisão digital e, consequentemente, agravará as divisões sociais.

Referências bibliográficas
FERREIRA, M. R. A internet como direito fundamental: reflexões sobre o
reconhecimento da World Wide Web como mecanismo de acesso a livre
manifestação do pensamento, direito de informar e ser informado. In:
CONGRESSO INTERNACIONAL DE DIREITO PÚBLICO (JUSTIÇA E EFETIVAÇÃO
DOS DIREITOS HUMANOS), 1., 2016, Coimbra. Anais [...]. Coimbra: Universidade
de Coimbra, 2016.

TEORIA EM PRÁTICA

Não é novidade na internet o antagonismo entre a segurança e


a privacidade. Exemplo disso se deu com a batalha jurídica entre
o FBI e uma multinacional do ramo de tecnologia (cuja marca é
expressada por uma maçã) envolvendo o tema da segurança e a
privacidade, a qual gerou grande repercussão no meio acadêmico.
A discussão teve início quando as forças de segurança americana
abateram um terrorista em 2016 em San Bernardino (EUA); na
ocasião, o aparelho celular do criminoso foi apreendido. Na
época, as autoridades norte-americanas solicitaram à empresa
de tecnologia a quebra dos protocolos de segurança do aparelho
celular supostamente utilizado pelo terrorista. Além disso, o governo

9
americano basicamente queria uma “chave-mestra” a fim de facilitar
acessos futuros.

O fato é que a multinacional negou a solicitação do órgão de


segurança americana com fundamento no direito à intimidade
e a vida privada dos seus clientes. A empresa temia o risco de
vazamento da senha-mestra solicitada pelo Departamento de
Justiça, o que fatalmente colocaria a vida de milhares de pessoas em
risco, além disso, a credibilidade da companhia estaria em jogo.

Reflita sobre a seguinte situação: na sua opinião, qual direito


fundamental deverá prevalecer neste caso: o direito à intimidade e a
vida privada ou o direito à segurança?

Para conhecer a resolução comentada proposta pelo professor,


acesse a videoaula deste Teoria em Prática no ambiente de
aprendizagem.

LEITURA FUNDAMENTAL
Indicações de leitura

Prezado aluno, as indicações a seguir podem estar disponíveis


em algum dos parceiros da nossa Biblioteca Virtual (faça o log
in por meio do seu AVA), e outras podem estar disponíveis em
sites acadêmicos (como o SciELO), repositórios de instituições
públicas, órgãos públicos, anais de eventos científicos ou
periódicos científicos, todos acessíveis pela internet.

Isso não significa que o protagonismo da sua jornada de


autodesenvolvimento deva mudar de foco. Reconhecemos
que você é a autoridade máxima da sua própria vida e deve,

10
portanto, assumir uma postura autônoma nos estudos e na
construção da sua carreira profissional.

Por isso, nós o convidamos a explorar todas as possibilidades da


nossa Biblioteca Virtual e além! Sucesso!

Indicação 1

A obra escrita por Damásio de Jesus e José Antônio Milagre sobre


os delitos informáticos aborda de maneira didática os requisitos
materiais dos cibercrimes.

JESUS, D.; MILAGRE, J. A. Manual de crimes informáticos. São


Paulo: Saraiva, 2016.

Indicação 2

A obra de Rogério Greco traz o tipo penal elencado no artigo 154-A,


mas também traz questões de Política Criminal sobre o tema.

GRECO, R. Código Penal comentado. 10. ed. Rio de Janeiro:


Impetus, 2016.

QUIZ

Prezado aluno, as questões do Quiz têm como propósito a


verificação de leitura dos itens Direto ao Ponto, Para Saber
Mais, Teoria em Prática e Leitura Fundamental, presentes neste
Aprendizagem em Foco.

Para as avaliações virtuais e presenciais, as questões serão


elaboradas a partir de todos os itens do Aprendizagem em Foco
11
e dos slides usados para a gravação das videoaulas, além de
questões de interpretação com embasamento no cabeçalho
da questão.

1. De acordo com a releitura contemporânea da teoria da


desorganização social – Escola de Chicago, foi possível identificar
a razão para o crescimento desenfreado da criminalidade em
ambiente virtual. Com base nisso, indique a alternativa abaixo
mais adequada:

a. O aumento da criminalidade é ocasionado pela falta de


critérios das empresas fornecedoras de acesso.
b. A razão para o crescimento da delinquência no ciberespaço se
deve à desorganização dos utentes e prestadores de serviço
em ambiente virtual.
c. O motivo para o aumento da criminalidade na internet se deve
ao péssimo serviço prestado pelas operadoras.
d. O motivo para o crescimento da criminalidade se deve à má
qualidade dos computadores das vítimas.
e. A Escola de Chicago não abordou sobre o tema criminológico
em questão.

2. O termo cibercultura, cunhado pelo sociólogo Pierre Lévy,


faz referência às transformações:

a. Terroristas.
b. Bélicas.
c. Política, cultural e econômica.
d. Fake news.
e. Ciberbulying.

12
GABARITO

Questão 1 - Resposta B
Resolução: o motivo para o crescimento parece estar na
instabilidade e desorganização dos utentes no ciberespaço. Isso
se deve à falta de compromisso dos usuários com a segurança,
acesso a sites piratas etc.
Questão 2 - Resposta C
Resolução: o termo cunhado pelo sociólogo faz referências às
transformações culturais, políticas e econômicas.

13
TEMA 2

A regulação legislativa nacional e


internacional
______________________________________________________________
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
Revisor: Márcio R. Ferreira
DIRETO AO PONTO

A garantia da liberdade de expressão, em sentido amplo, surgiu


desde o seu início associada à fiscalização da atividade governativa.
Tanto é assim que a imprensa costuma ser chamada de Quarto
Poder, uma referência aos três poderes do governo. Isso porque a
liberdade de comunicação constitui um mecanismo fundamental
para a crítica e o controle do exercício dos poderes públicos.
A imprensa permite ao cidadão envolver-se com os fatos e
acontecimentos do mundo inteiro por meio de veículos como o
rádio, a televisão, a internet, os jornais e as revistas. A verdade é
que muitos dos principais escândalos políticos das últimas décadas
têm sido descobertos pela imprensa. É neste contexto que se fala
dos meios de comunicação social como o Quarto Poder, apostando
no controle e na responsabilização pública dos poderes Legislativo,
Executivo e Judiciário.

Figura 1 – Meios de comunicação social como controle da


responsabilização pública

Fonte: elaborada pelo autor.

O filósofo inglês Jeremy Bentham (1991) referia-se ao que


denominava de Panóptico (1995), que consiste em um tipo de
edifício institucional no qual permitiria ao vigilante observar todos
os reclusos de uma instituição sem que eles fossem capazes de dizer
se estavam ou não sendo observados. O sociólogo Michel Foucault
citou Benthan, o qual referiu-se a um modelo de prisão no qual as
celas estariam dispostas circularmente, de maneira que os guardas
15
em uma torre central teriam uma visão perfeita de todos ao mesmo
tempo. Este sistema permitiria total visibilidade e, portanto, controle
total dos prisioneiros, por isso, foi escolhido por Foucault como
símbolo da sociedade da disciplina. O próprio Benthan descreveu
o Panóptico como um novo modo de obter poder da mente sobre
a mente. “Daí o efeito mais importante do Panóptico: induzir no
detento um estado consciente e permanente de visibilidade que
assegura o funcionamento automático do poder” (FOUCAULT, 1999,
p. 224-225). Este modelo obedece ao princípio da verticalidade, à
medida que divide as instâncias de poder de forma hierarquizada,
pois transforma todos em vigilantes uns dos outros.

O problema, infelizmente, é que a mídia (jornal, rádio, televisão etc.)


é corrompível, porque obedece a ideologia política de seus diretores,
não a vontade popular. É exatamente neste ponto que surgem os
fundamentos da nova revolução informacional: a internet como o
Quinto Poder. Bem diferente dos outros meios de comunicação,
desta vez, a internet traz os fundamentos incondicionais de
liberdade e diversificação. A era do liberalismo autêntico chegou.
Antigamente, os meios de comunicação favoreciam os regimes
autoritários e totalitários, tanto a imprensa quanto o rádio e a
televisão permitiam o controle dos cidadãos. Já a rede global de
informação (internet) favorece o livre acesso e distribuição em escala
global da comunicação. Isso limita ou até mesmo impossibilita a
instalação de regimes totalitários.

Referências bibliográficas
FOUCAULT, M. Vigiar e punir. 20. ed. Tradução Raquel Ramalhete. Petrópolis:
Vozes, 1999.

16
PARA SABER MAIS

Considerada a Constituição da internet, o Marco Civil estabelece os


direitos e deveres para o uso seguro da internet no Brasil, regulando
as relações civis na rede por meio da Lei n. 12.965/2014. Sancionada
pela presidente em exercício à época, Dilma Rousseff, em 23 de
junho de 2014, a qual estabelece princípios e garantias para o uso da
rede.

Ele foi baseado em três grandes pilares: liberdade, neutralidade


e privacidade. Assim, a liberdade visa garantir a possibilidade de
produção, acesso e compartilhamento de qualquer conteúdo. No
entanto, esta lei determina que os provedores de acesso deverão
retirar da rede conteúdos ofensivos sempre que a justiça assim o
determinar. Já a neutralidade garante que as empresas fornecedoras
de acesso não cobrem valores diferentes de acordo com o conteúdo
acessado, ou seja, todo mundo paga a mesma coisa e acessa
livremente o que quiser. O objetivo da neutralidade é proporcionar
um tratamento igualitário entre os consumidores. Já a privacidade
garante a confidencialidade dos dados e mensagens disponíveis na
grande rede, entretanto, as empresas estão obrigadas a manter os
dados por seis meses, para o caso de determinação judicial requerer
informações. Em resumo, o princípio da privacidade garante a
inviolabilidade das comunicações e dos dados de seus usuários.

Assim, a Lei do Marco Civil da internet veio para fortalecer


a presença das empresas no e-commerce, desmitificando a
internet como terra sem lei, estabelecendo, assim, os direitos e
deveres elencados pela lei. Portanto, o direito dos internautas se
expressarem livremente está garantido pela legislação, desde que
respeitados os limites da liberdade de manifestação do pensamento,
como já ocorre fisicamente. Ou seja, os mesmos direitos garantidos
off-line deverão ser garantidos on-line de acordo com esta lei. Por

17
fim, torna-se importante ressaltar o teor do artigo 7º da Lei do Marco
Civil, o qual reconhece o acesso à internet como um exercício de
cidadania, posto que permite aos internautas exercitarem o direito
de informar e ser informado, justamente em consonância com a
Organização das Nações Unidas, que reconheceu a internet como
um direito fundamental.

Referências bibliográficas
BRASIL. Lei n. 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,
direitos e deveres para o uso da Internet no Brasil. Brasília: Presidência da
República, 2014.

TEORIA EM PRÁTICA

Um fato que ainda repercute no Direito é o caso ocorrido com a


modelo brasileira Daniela Cicarelli em uma praia da Espanha. A
modelo foi flagrada com seu namorado por um paparazzo em
cenas de sexo explícito. O problema é que o vídeo foi divulgado
e disseminado na rede mundial de computadores. Isso gerou
um embate jurídico entre os advogados da atriz e os meios de
comunicação (Google e YouTube).

A defesa da brasileira fundamentou seu pedido com base nos


direitos da personalidade e o direito fundamental à imagem e vida
privada, mas também o fato de que não houve o consentimento por
parte do casal na divulgação das imagens, ademais, justificam a falta
de interesse público na relação íntima da atriz.

Já a parte contrária defendia o direito à liberdade de expressão,


direito de informar e ser informado. Salientaram ainda que não
houve, por parte do casal, a menor preocupação em preservar a
imagem, posto que praticaram sexo em praia pública.

18
Com relação ao direito de imagem da modelo, deve-se ter em
conta o fato de ela ser uma figura pública, fato este, segundo
parte da doutrina, que limitaria o direito à privacidade, já que
figuras públicas teriam este direito limitado em função do papel
exercido na sociedade. Há também o argumento de que o direito de
informar e a liberdade de expressão, apesar de constitucionalmente
assegurados, não podem ser considerados absolutos, mesmo
porque indaga-se o interesse público no fato veiculado nas mídias
sociais.

Reflita sobre a seguinte situação: em caso de conflito entre o direito


fundamental à liberdade de expressão e o direito de imagem e a
vida privada, qual deve prevalecer neste caso?

Para conhecer a resolução comentada proposta pelo professor,


acesse a videoaula deste Teoria em Prática no ambiente de
aprendizagem.

LEITURA FUNDAMENTAL
Indicações de leitura

Prezado aluno, as indicações a seguir podem estar disponíveis


em algum dos parceiros da nossa Biblioteca Virtual (faça o log
in por meio do seu AVA), e outras podem estar disponíveis em
sites acadêmicos (como o SciELO), repositórios de instituições
públicas, órgãos públicos, anais de eventos científicos ou
periódicos científicos, todos acessíveis pela internet.

Isso não significa que o protagonismo da sua jornada de


autodesenvolvimento deva mudar de foco. Reconhecemos
que você é a autoridade máxima da sua própria vida e deve,

19
portanto, assumir uma postura autônoma nos estudos e na
construção da sua carreira profissional.

Por isso, nós o convidamos a explorar todas as possibilidades da


nossa Biblioteca Virtual e além! Sucesso!

Indicação 1

Leitura do livro Modernidade líquida, de Zygmunt Bauman. Obra de


grande valor no estudo do tema das novas tecnologias a do filósofo
e sociólogo, na qual o autor aborda o declínio social, fruto do
desenvolvimento tecnológico.

BAUMAN, Z. Modernidade líquida. Rio de Janeiro: Zahar, 2001.

Indicação 2

A obra de Marcelo Crespo aborda o direito penal material em


relação aos crimes cibernéticos, além disso, traz questões
criminológicas sobre o tema.

CRESPO, M. X. F. Crimes digitais. São Paulo: Saraiva, 2011.

QUIZ

Prezado aluno, as questões do Quiz têm como propósito a


verificação de leitura dos itens Direto ao Ponto, Para Saber
Mais, Teoria em Prática e Leitura Fundamental, presentes neste
Aprendizagem em Foco.

Para as avaliações virtuais e presenciais, as questões serão


elaboradas a partir de todos os itens do Aprendizagem em Foco
20
e dos slides usados para a gravação das videoaulas, além de
questões de interpretação com embasamento no cabeçalho
da questão.

1. No dia 4 de junho de 2019, o aparelho celular do ex-ministro


Sérgio Moro foi invadido por um cracker, que utilizou o
aplicativo Telegram para concretizar o ciberataque ao
magistrado. De acordo com a vítima, teria recebido uma
ligação do próprio número e, apesar de achar estranho,
atendeu a ligação, momento em que pode ter sido
crackeado. O criminoso repassou as informações ao site The
Intercept Brasil, o qual tornou públicas as mensagens que
supostamente teriam sido enviadas aos Procuradores da
República, integrantes, à época, da força-tarefa da operação
Lava Jato. O caso levanta uma polêmica quanto à segurança
das autoridades brasileiras, já que não foi o primeiro caso
relatado de ataque contra autoridade pública.
Agora, imagine que você foi nomeado como delegado de
polícia da Delegacia Especializada em Delitos Informáticos
responsável pelo inquérito policial relativo ao ataque contra
autoridades supramencionado. Aponte o item que traduz
o dispositivo penal mais indicado a enquadrar a conduta
descrita no texto:

a. Os agentes poderiam ser enquadrados no artigo 154-A caput


– “invadir dispositivo informático de uso alheio, conectado ou
não à rede de computadores, com o fim de obter, adulterar
ou destruir dados ou informações sem autorização expressa
ou tácita do usuário do dispositivo ou instalar vulnerabilidades
para obter vantagem ilícita”.
b. Os meliantes poderiam ser enquadrados no § 3º do artigo 154-
A do Código Penal, posto que a invasão resultou na obtenção

21
de conteúdo de comunicações eletrônicas privadas, com pena
de reclusão de dois a cinco anos e multa.
c. O parágrafo 4º do artigo 154-A é o mais adequado à hipótese
narrada, conduta que poderá aumentar a pena de um a dois
terços se houver divulgação, comercialização ou transmissão a
terceiro, a qualquer título, dos dados ou informações obtidas.
d. O parágrafo 5º do artigo 154-A, o qual traz as causas especiais
de aumento de pena, é o enquadramento legal mais indicado
ao caso, posto o ataque à autoridade pública.
e. Apenas os itens C e D se enquadram à conduta dos agentes
em questão.

2. Com base no artigo 1º da Convenção de Budapeste sobre


cibercriminalidade, aponte o item que define corretamente o
termo sistema informático:

a. Trata-se de um serviço explorador de blocos relacionados com


Bitcoins, o qual fornece dados e estatísticas de mercado.
b. Um equipamento ou conjunto de equipamentos interligados
ou relacionados entre si que asseguram, isoladamente ou
em conjunto pela execução de um programa, ou tratamento
automatizado de dados.
c. Qualquer representação de fatos, informações ou conceitos
numa forma adequada para o processamento informático,
incluindo um programa que permita a um sistema informático
executar uma função.
d. Moeda eletrônica ou virtual que permite transações ponto a
ponto
e. Sistema PBX com base em software que ajuda na realização
de certas tarefas e oferece serviços que podem ser difíceis e
caros de implementar.

22
GABARITO

Questão 1 - Resposta E
Resolução: o artigo 154-A do Código Penal brasileiro traz a
modalidade qualificada nos parágrafos 4º e 5º, os quais serão
imputados ao indiciado, posto que o ataque se deu contra
autoridade pública (Juiz Federal à época dos fatos). Além
disso, o cracker divulgou em um site os dados coletados com a
invasão.
Questão 2 - Resposta B
Resolução: a Convenção de Budapeste traz em seu artigo
primeiro tal definição: “ Um equipamento ou conjunto de
equipamentos interligados ou relacionados entre si que
asseguram, isoladamente ou em conjunto pela execução de um
programa, ou tratamento automatizado de dados”.

23
TEMA 3

Conceito e classificação dos


cibercrimes
______________________________________________________________
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
DIRETO AO PONTO

A Primeira Guerra Mundial Cibernética já foi iniciada, operações


equivalentes a conflitos armados contra infraestruturas informáticas
preocupam órgãos de segurança e agências humanitárias. Neste
cenário, surge o término ciberguerra, métodos de guerrilha com
o emprego de armamento bélico cibernético, que nada mais é do
que um conflito armado de acordo com o Direito Internacional
Humanitário e o Manual de Taillin. Em geral, os combatentes têm
por objetivo semear o terror por meio de ataques localizados a
elementos ou instalações de um governo ou da população, de modo
a incutir medo que ultrapassa largamente o círculo de vítimas.
Assim, devido à vulnerabilidade a que o ser humano fica exposto
ante as batalhas cibernéticas, eis que surge o ciber-humanitarismo.
O problema está no potencial destrutivo destes ataques,
principalmente do ponto de vista do custo humanitário, razão
pela qual existe o perigo de os civis serem privados do acesso aos
serviços básicos. A ciberguerra pode gerar problemas hidráulicos
no sistema de barragens de represas, por exemplo, acarretando a
falha do controle de liberação da água pelas comportas e possível
inundação da região adjacente à unidade hidrelétrica, trazendo
graves problemas à localidade e à população.

Como bem observou Llinares (2012, p. 133):

Não são somente grupos terroristas, mas também os próprios


Estados, que aproveitam a Internet para debilitar seus inimigos, há
quem aponte que a guerra cibernética não está não longe como pode
parecer: esta ameaça tomou o lugar que ocupava a pouco a guerra
nuclear.

Para corroborar esse raciocínio, é preciso recordar do gigantesco


ciberataque massivo e coordenado em 2017 que comprometeu
sistemas em mais de 74 países. O Ransomware – WannaCry

25
foi um malware que sequestrou dados e sistemas informáticos
em várias partes do mundo simultaneamente e, para liberá-
los, exigia-se um valor de resgate em Bitcoins, a moeda digital.
A ofensiva gerou inquietação entre especialistas em segurança
de todo o mundo, a ação, além de atingir hospitais públicos
na Inglaterra, causou a interrupção do atendimento em vários
órgãos públicos espalhados pelo planeta. Para os especialistas,
ficou claro que o ataque não foi coisa de um cracker apenas, mas
de um ciberexército, como o Bureau 121, por exemplo, divisão
de ciberguerra do exército coreano que conta com mais de 6.000
crackers. Aliás, diga-se de passagem, a Estônia foi vítima de algo
parecido, o país possuía quase todos os serviços informatizados
quando um ataque russo de grandes proporções paralisou
praticamente todo o país: os transportes, as comunicações, os
serviços bancários, o serviço de luz e água, etc.

Isso é reflexo das mutações sociais vivenciadas pela humanidade


nos últimos tempos, as quais culminaram em mudanças
significativas a muitos conceitos que levaram séculos para
serem construídos e efetivados. Mudanças que indicam um
novo caminho, uma nova cultura, uma nova configuração social
que está provocando uma mutação no pensamento tradicional
do sistema jurídico em face da necessidade de adequação
ao estabelecimento de novas interações entre as pessoas,
organizações e os Estados. Por isso, faz-se necessário analisar
o cenário atual dos conflitos armados em ambiente virtual e os
mecanismos jurídicos aplicáveis às operações cibernéticas no
intuito de contribuir para a redução do sofrimento humano.

O quadro infográfico a seguir faz uma reflexão sobre os principais


pontos envolvendo a Guerra Cibernética no Ciberespaço.

Figura 1 – Ciberguerra

26
Fonte: elaborada pelo autor / adaptada de .shock/iStock.com.

Referências bibliográficas
LLINARES, F. M. El cibercrimen – fenomenología y criminología de la
delincuencia en el ciberespacio. Madrid: Marcial Pons, 2012.

PARA SABER MAIS

A Declaração de Independência do Ciberespaço foi um ato crítico


contra o governo americano e a Lei de Telecomunicações de 1996.
Foi escrita naquele mesmo ano no Fórum Econômico Mundial de
Davos por John Perry Barlow da Electronic Frontier Foundation,
organização que luta em favor da liberdade de expressão. A
declaração de Barlow prega a não intervenção governamental
na internet, ou seja, rejeita qualquer forma de controle. O texto
foi considerado utópico por muitos, mas para os hacktivistas
da rede mundial de computadores, a declaração tornou-se um

27
símbolo de luta em defesa de um espaço livre, independente, com
possibilidades infindáveis de liberdade de expressão. Mas, para
os órgãos de controle, tornou-se um pesadelo, já que o texto traz
demasiada verossimilhança.

Veja alguns trechos do texto do ciberativista digital John Perry


Barlow:

Governos do Mundo Industrial, vocês gigantes aborrecidos de carne


e aço, eu venho do espaço cibernético, o novo lar da Mente. Em
nome do futuro, eu peço a vocês do passado que nos deixem em paz.
Vocês não são bem-vindos entre nós. Vocês não têm a independência
que nos une. (...) Não convidamos vocês. Vocês não vêm do espaço
cibernético, o novo lar da Mente. Não temos governos eleitos, nem
mesmo é provável que tenhamos um, então eu me dirijo a vocês
sem autoridade maior do que aquela com a qual a liberdade por si
só sempre se manifesta. Eu declaro o espaço social global aquele
que estamos construindo para ser naturalmente independente das
tiranias que vocês tentam impor. Vocês não têm direito moral de nos
impor regras, nem ao menos de possuir métodos de coação a que
tenhamos real razão para temer. (...) O espaço se cibernético não
se limita as suas fronteiras. (...) Estamos formando nosso próprio
Contrato Social. Essa maneira de governar surgirá de acordo com as
condições do nosso mundo, não do seu. Nosso mundo é diferente.
(...) Nosso mundo está ao mesmo tempo em todos os lugares e em
nenhum lugar, mas não é onde pessoas vivem. (...) Estamos criando
um mundo onde qualquer um em qualquer lugar poderá expressar
suas opiniões, não importando quão singular, sem temer que seja
coagido ao silencia ou conformidade. Seus conceitos legais sobre
propriedade, expressão, identidade, movimento e contexto não
se aplicam a nós. Eles são baseados na matéria. Não há nenhuma
matéria aqui. Nossas identidades não possuem corpos, então,
diferente de vocês, não podemos obter ordem por meio da coerção
física. (...) Nossas identidades poderão ser distribuídas através de
muitas de suas jurisdições. A única lei que todas as nossas culturas
constituídas iriam reconhecer é o Código Dourado. Esperamos que

28
sejamos capazes de construir nossas próprias soluções sobre este
fundamento. Mas não podemos aceitar soluções que vocês estão
tentando nos impor. (...)

Davos, 8 de fevereiro de 1996.

Referências bibliográficas
BARLOW, J. P. Declaração de Independência do Ciberespaço. Disponível em:
http://www.dhnet.org.br/ciber/textos/barlow.htm. Acesso em: 17 set. 2020.

TEORIA EM PRÁTICA

Após sair do trabalho, você percebe uma movimentação na rua


com várias viaturas de polícia. Na ocasião, cinco oficiais da Polícia
Militar passam a agredir um pedinte desarmado e que não oferece
resistência. Você, então, resolve filmar o abuso para exercer seu
papel de cidadão fiscalizador da atividade pública. Porém, ao
perceber o registro, um dos policiais resolve apreender seu aparelho
celular como meio de prova e o encaminha para a delegacia como
testemunha.

O caso em análise divide a opinião de especialistas. Mas é


importante salientar que a função pública é passível de fiscalização
por parte da sociedade, situação que permite o registro de
abordagens por qualquer cidadão. Entretanto, o artigo 244 do
Código de Processo Penal prevê o acesso ao aparelho celular em
caso de fundada suspeita, autorizando a busca sem a necessidade
de ordem judicial. Também é importante rememorar que, em
caso de flagrante delito, o smartphone do suspeito poderá ser
apreendido, porém, a apreensão do aparelho utilizado por
testemunhas que filmam as abordagens é contraditória. Outro
ponto que se deve ter em conta é a situação na qual o oficial da

29
polícia exige que a testemunha forneça a senha para desbloquear o
aparelho utilizado para o registro das cenas.

Reflita sobre a seguinte situação: em relação à apreensão e


exigência de senha de acesso por parte dos oficiais de polícia ao
aparelho celular de suspeitos e testemunhas, legalmente falando,
você considera correta a ação da polícia?

Para conhecer a resolução comentada proposta pelo professor,


acesse a videoaula deste Teoria em Prática no ambiente de
aprendizagem.

LEITURA FUNDAMENTAL
Indicações de leitura

Prezado aluno, as indicações a seguir podem estar disponíveis


em algum dos parceiros da nossa Biblioteca Virtual (faça o log
in por meio do seu AVA), e outras podem estar disponíveis em
sites acadêmicos (como o SciELO), repositórios de instituições
públicas, órgãos públicos, anais de eventos científicos ou
periódicos científicos, todos acessíveis pela internet.

Isso não significa que o protagonismo da sua jornada de


autodesenvolvimento deva mudar de foco. Reconhecemos
que você é a autoridade máxima da sua própria vida e deve,
portanto, assumir uma postura autônoma nos estudos e na
construção da sua carreira profissional.

Por isso, nós o convidamos a explorar todas as possibilidades da


nossa Biblioteca Virtual e além! Sucesso!

30
Indicação 1

A reportagem trata do problema das abordagens policiais, em


que autoridades acessam ou apreendem aparelho celular e
exigem senha de suspeitos e testemunhas sem a devida ordem
judicial.

SOUZA, F. de. A polícia pode exigir celular e senha em abordagens?


BBC Brasil, 2018. Disponível em: https://www.bbc.com/portuguese/
brasil-44893030. Acesso em: 10 set. 2020.

Indicação 2

A decisão traz a questão da violação do direito ao silêncio e à não


autoincriminação, observando a inconstitucionalidade e ilegalidade
da apreensão e do acesso aos dados, mensagens e informações
contidas no aparelho celular do suspeito sem a devida ordem
judicial para tanto.

BRASIL. Supremo Tribunal Federal (2. Turma). Reclamação


33.711. Relator: Ministro Gilmar Mendes, 11 jun. 2019. PROCESSO
ELETRÔNICO DJe-184 DIVULG 22-08-2019.

QUIZ

Prezado aluno, as questões do Quiz têm como propósito a


verificação de leitura dos itens Direto ao Ponto, Para Saber
Mais, Teoria em Prática e Leitura Fundamental, presentes neste
Aprendizagem em Foco.

Para as avaliações virtuais e presenciais, as questões serão


elaboradas a partir de todos os itens do Aprendizagem em Foco
31
e dos slides usados para a gravação das videoaulas, além de
questões de interpretação com embasamento no cabeçalho
da questão.

1. Relativamente ao tema da apreensão e exigência de senha de


acesso aos aparelhos celulares de suspeitos e testemunhas em
abordagens policiais, é correto afirmar:

a. A autoridade policial não pratica nenhuma ilegalidade, ainda


que sem a devida ordem judicial do órgão competente.
b. O artigo 5º, inc. X, da Constituição Federal permite a qualquer
policial exigir senha de acesso ao aparelho em abordagens
policiais, ainda que sem ordem competente para tanto.
c. O artigo 5º, inc. X, da Constituição Federal veda a conduta, já
que são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, demandando, para tanto, ordem judicial.
d. A Constituição brasileira não proíbe a violação da privacidade,
desde que executada por policial devidamente concursado.
e. É ilegal filmar e fotografar abordagens policiais.

2. Com base no Direito Internacional Humanitário e o


Manual de Taillin, indique a alternativa abaixo que poderia
ser considerada um conflito armado digno de proteção
internacional:

a. Ciberconflitos entre países e Estados.


b. A fake news.
c. Ciberguerra em ambiente virtual.
d. Ofensas ao Presidente da República de qualquer país, desde
que feita por meio da internet.
e. Apenas as alternativas A e C estão corretas.

32
GABARITO

Questão 1 - Resposta C
Resolução: O artigo 5º, inc. X, da Constituição Federal garante
a inviolabilidade da intimidade e da vida privada, portanto,
faz-se necessária ordem judicial para que autoridade policial
vasculhe aparelho celular de suspeitos e testemunhas. Com a
exceção em caso de flagrante delito.
Questão 2 - Resposta E
Resolução: De acordo com o Direto Internacional Humanitário
e o Manual de Taillin, considera-se um conflito armado o
terrorismo praticado por meio da internet, os ciberconflitos
entre Estados e a ciberguerra. Todos considerados conflitos
armados na internet passíveis de tutela pelo Direito
Internacional Humanitário.

33
TEMA 4

Dos crimes
______________________________________________________________
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
DIRETO AO PONTO

Um ponto de extrema relevância para este estudo é a análise


do perfil criminológico das vítimas de ataques cibernéticos. As
organizações criminosas são muito meticulosas com seus alvos. A
cada dia, mais empresas, usuários, governos e outras organizações
estão encontrando seus dados críticos como reféns, pagando
milhões de dólares para recuperá-los. Isso porque escolher uma boa
vítima pode fazer toda a diferença, já que o valor dar informações
depende muito do seu titular, em alguns casos, representam
prejuízo maior que a perda financeira. Afinal, alimentar com dados
os milhares de computadores distribuídos pelo mundo é a grande
prioridade do homem contemporâneo, assim como transformar
estes dados em informação diferenciada e, consequentemente,
mais valiosa. Para Davara (2002): “o aspecto mais importante da
Informática radica em que a informação passe a converter-se
em um valor econômico de primeira magnitude”. Foi assim que
o Ransomware fez muita gente no mundo dos negócios tremer,
pois, se uma empresa não estiver protegida, poderá sofrer danos
graves à sua reputação no mercado de negócios. Por isso é o alvo
mais buscado, já que tem muito a perder. De acordo com Ferreira
e Kawakami (2018, p. 6), as empresas que atuam com servidores de
acesso e aplicações possuem modelos de negócios dependentes
da utilização destes dados. Por isso as empresas de pequeno porte
são a grande aposta dos cibercriminosos, claro, pois não possuem
a mesma capacidade de se proteger que as empresas de grande
porte. Desta maneira, não possuem outra forma de resolver o
problema senão pagar o resgate e recuperar suas informações. Em
síntese, Llinares (2012, p. 58) completa: “Hoje em dia não ocorre
somente a destruição das informações, mas também, a paralisação
da difusão da mesma, a qual obviamente supõe a neutralização
funcional dos serviços relacionados”. Portanto, as pymes (empresas
de pequeno porte) que sofreram com um ataque de Ransomware
35
tardaram muito para recuperar-se, demoraram vários dias até
se recuperar. Ademais, em alguns casos, as empresas até podem
continuar suas operações depois da violação de seus dados, mas os
clientes e usuários finais serão as vítimas em largo prazo. O curioso
é que nem a polícia escapa dos ataques cibernéticos:

Os sistemas do departamento de polícia são especialmente


vulneráveis, já que em muitos desses departamentos menores
utilizam sistemas informáticos obsoletos que permitem aos
ciberdelinquentes piratear os computadores com relativa facilidade.
(ABEL; ELY et al., 2016.)

Mas nada melhor do que os hospitais, pois são os alvos mais


atrativos e rentáveis para as organizações, já que proporcionam
cuidados críticos e se baseiam em informação atualizada dos
registros de pacientes. Posto que sem o acesso rápido ao histórico
dos remédios ministrados aos pacientes, as diretivas de cirurgia
entre outros dados, a atenção aos doentes pode acabar paralisada.
Isso faz com que os hospitais se vejam obrigados a pagar os
resgates para não deixar atrasar os tratamentos, que poderiam
significar a morte de alguém, além de altas demandas judiciais por
indenizações.

Após um ataque massivo e coordenado de Ransomware em


2017 em nível global, hospitais atacados no Reino Unido tiveram
os sistemas de saúde gravemente prejudicados, cancelando-se
consultas e prejudicando os aparatos eletrônicos de saúde. Ou
seja, a natureza de vida ou morte dos hospitais pode levar alguns
hospitais a cederem às demandas dos criminosos cibernéticos.
Por fim, com base em tudo quanto foi dito, foi possível delinear a
preferência do perfil vitimológico relacionado aos ataques virtuais.

Os alvos principais das organizações criminosas atuantes em ambiente


virtual, nomeadamente com o sequestro de dados pessoais –

36
Ransomware, definitivamente são as pequenas empresas, hospitais e
todos aqueles com poucos recursos para recuperar-se.

Quadro 1 – Perfil das vítimas de ataques de Ransomware

Fonte: elaborado pelo autor.

Referências bibliográficas
ABEL, J.; ELY, A. et al. Ransomware: the cutting-edge cybercrime talking over
the country and what you can do to stop it. NAGTRI Journal – National
Association of Attorneys General, Washington, DC, v. 1, n. 4, 2016.
DAVARA, M. Á. Fast book del comercio electrónico. Ediciones Arazandi.
Segunda edición, Pamplona: 2002;
FERREIRA, M.; KAWAKAMI, C. Ransomware – kidnapping personal data for
ransom and the information as hostage. ADCAIJ: Advances in Distributed
Computing and Artificial Intelligence Journal, v. 7, n. 3, p. 5-14, 13 set.
Universidad de Salamanca: Espanha, 2018.

PARA SABER MAIS

O objetivo deste infográfico é oferecer algumas dicas importantes de


como proceder ou se portar nas redes sociais, mas também auxiliá-

37
lo caso você ou seu cliente seja vítima ou autor de algum crime
cibernético.

Quadro 2 – Infográfico
Dicas importantes!! Como proceder?!

É preciso que a conversa seja


autenticada por uma ATA NOTARIAL.
SE VOCÊ OU SEU CLIENTE
FOI VÍTIMA DE CRIME A ATA NOTARIAL será lavrada
CIBERNÉTICO NO WHATSAPP. por um tabelião de notas.

COMO PROCEDER? A ATA NOTARIAL servirá


para atestar e documentar a
existência do fato jurídico.

De acordo com o artigo 265 do


Código Penal, o cidadão que
Avisar sobre blitz atentar contra a segurança
nas redes sociais é É sim! ou o funcionamento de
crime ou não??? serviços de utilidade pública
estará sujeito a reclusão de
um a cinco anos e multa.

Como a lei trata os crimes contra a


honra praticados nas redes sociais?

Calúnia (art. 138 CP) Injúria (art. 140


Difamação (art. 139 CP)
– Quando o agente CP) – Ofensa da
– Atribuir a alguém fato
imputa ao agente honra subjetiva.
desonroso, mas não
fato definido como
definido como crime.
crime. “Seu ladrão!” Dignidade ou decoro.

PRINCIPAIS DIFERENÇAS: no crime de calúnia, o fato imputado


pelo agente precisa estar definido como crime no Código Penal.
Na difamação, o fato desonroso deve chegar ao conhecimento de
terceiros. Já no crime injúria, a conduta ofende a honra pessoal da
vítima, ou seja, o que ela pensa de si, sua dignidade pessoal.
Fonte: elaborado pelo autor.

Referências bibliográficas
GRECO, R. Direito penal comentado. São Paulo: Impetus, 2016.

38
TEORIA EM PRÁTICA

Reflita sobre a seguinte situação: imagine que você foi nomeado


em cargo público de investigador da Polícia Civil do Estado de São
Paulo e vai atuar em delegacia especializada no combate aos delitos
informáticos. Certo dia, você recebe uma determinação direta
do delegado chefe (com ordem judicial) para invadir o sistema
informático de uma empresa de marketing digital sob suspeita de
atuar nas eleições divulgando notícias falsas (fake news). Entretanto,
você não descobre ilícito relativo às fake news, mas percebe que
um dos computadores da empresa contém milhares de fotos e
vídeos com pornografia infantil. Ocorre que a empresa dispunha de
um forte esquema de cibersegurança e identifica seu endereço IP.
Dias depois, você recebe intimação judicial sob acusação de crime
tipificado no artigo 154-A do Código Penal (crime de invasão de
dispositivo informático).

Diante dos fatos, qual solução jurídica poderia ser apresentada


nesta situação? Como agente público, como você seria enquadrado
pela conduta? E o funcionário da empresa, como seria enquadrado
na lei penal?

Para conhecer a resolução comentada proposta pelo professor,


acesse a videoaula deste Teoria em Prática no ambiente de
aprendizagem.

39
LEITURA FUNDAMENTAL
Indicações de leitura

Prezado aluno, as indicações a seguir podem estar disponíveis


em algum dos parceiros da nossa Biblioteca Virtual (faça o log
in por meio do seu AVA), e outras podem estar disponíveis em
sites acadêmicos (como o SciELO), repositórios de instituições
públicas, órgãos públicos, anais de eventos científicos ou
periódicos científicos, todos acessíveis pela internet.

Isso não significa que o protagonismo da sua jornada de


autodesenvolvimento deva mudar de foco. Reconhecemos
que você é a autoridade máxima da sua própria vida e deve,
portanto, assumir uma postura autônoma nos estudos e na
construção da sua carreira profissional.

Por isso, nós o convidamos a explorar todas as possibilidades da


nossa Biblioteca Virtual e além! Sucesso!

Indicação 1

Este artigo trata dos crimes na era da globalização, mencionando o


poderio das organizações criminosas em ambiente virtual.

SILVA FRANCO, A. Globalização e criminalidade dos poderosos.


Revista Brasileira de Ciências Criminais, São Paulo, v. 8, n. 31, p.
120, jul./set. 2000.

Indicação 2

O professor espanhol é um dos grandes penalistas deste século;


trouxe, neste livro, o problema ligado ao populismo penal como
forma de tratar as questões das sociedades pós-industriais.
40
SILVA SÁNCHEZ, La expansión del derecho penal – los aspectos
de la política criminal en las sociedades postindustriales. 3 ed..
Encadernação: Rústica. Editoria Edisofer: Madrid, 2011.

QUIZ

Prezado aluno, as questões do Quiz têm como propósito a


verificação de leitura dos itens Direto ao Ponto, Para Saber
Mais, Teoria em Prática e Leitura Fundamental, presentes neste
Aprendizagem em Foco.

Para as avaliações virtuais e presenciais, as questões serão


elaboradas a partir de todos os itens do Aprendizagem em Foco
e dos slides usados para a gravação das videoaulas, além de
questões de interpretação com embasamento no cabeçalho
da questão.

1. Pé de Pano é frequentador assíduo das redes sociais, entretanto,


não aprendeu como se portar em ambiente virtual. Acredita que
pode publicar qualquer coisa nas redes sociais ou em aplicativos
de mensagens, já que, para ele, a internet é uma “terra sem lei”.
Certa vez, passou a enviar uma série de mensagens por meio
do aplicativo WhatsApp para seu amigo Zé dos Porcos, eleitor
e defensor fiel de um conhecido partido de esquerda. Diante
dos fatos, Zé dos Porcos procura seu advogado especialista
em direito digital para pedir orientação de como reunir provas
das ofensas feitas pelo amigo via aplicativo de mensagem.
Desta forma, indique o item abaixo relativo ao meio de prova
apropriado ao caso narrado:

41
a. O aparelho utilizado para enviar as ofensas (celular,
computador, etc.).
b. Ata notarial.
c. Print da tela com data e hora do ocorrido.
d. Aplicativo X-proof específico para reunir provas.
e. Não há meio de provar ofensas realizadas em aplicativos de
mensagens.

2. Relativamente aos crimes contra a honra praticados


por meio das redes sociais, indique qual o crime a ser
enquadrado para um usuário da internet que ofende
terceiros chamando-os de ladrão assassino em aplicativo de
mensagens do celular:

a. Crime de calúnia.
b. Crime de injúria.
c. Crime de ameaça.
d. Crime de difamação.
e. Crime de atentado violento ao pudor.

GABARITO

Questão 1 - Resposta B

Resolução: A ata notarial é o meio utilizado como meio de


prova neste caso, momento em que se deve ir até um cartório
para formalizá-la, munido do celular ou outro aparelho no qual
as mensagens poderão ser impressas e autenticadas.

42
Questão 2 - Resposta A
Resolução: O crime praticado contra a honra, neste caso, é
o crime de calúnia (art. 138 do Código Penal), já que o agente
ofende a honra da vítima por meio de xingamentos definidos
em lei penal.

43
BONS ESTUDOS!

Você também pode gostar