Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Crimes informáticos e criminalidade contemporânea.

Exibindo página 6 de 6
Agenda 11/11/2015 às 16:08

5. Conclusão

A informação antes transmitida pela fala, gestos, sinais, hoje é transmitida por veículos mais rápidos, a exemplo da televisão, rádio e a internet. Acontecimentos do outro lado do mundo têm a sua notícia espalhada quase que instantaneamente por meio da internet. Os sistemas informáticos, outrora coadjuvantes das atividades humanas, assumem papel imprescindível na vida da sociedade moderna. Controlar quem e como é utilizada a informação nesta gigantesca rede é tarefa que se torna cada vez mais onerosa. 

Acreditava-se que para o cometimento de alguma atividade ilícita na internet era necessário um vasto conhecimento técnico na área da informática. Percebe-se que o mais simples usuário pode se valer de uma vantagem ilícita e, dessa forma, ludibriar outro usuário e conseguir a informação que necessita. A informatização da sociedade teve como consequência esse tipo de facilidade. Todavia, mesmo um simples usuário pode criar uma situação tão complexa que o direito penal deverá estar preparado para abarcar e, assim, penalizar atividades lesivas. O Direito e a legislação devem tentar ser, se não mais rápidos, paralelamente evolutivos com a informatização, do contrário, as consequências por não conseguir acompanhar essa constante evolução poderá acarretar em situações irreversíveis. O que se percebe na tentativa legislativa para essa matéria é a inexperiência do legislador, porém, a sua iniciativa em tentar controlar esse universo deve ser considerada. 

Percebe-se, portanto, a necessidade de criação de normas flexíveis, adequáveis a essa diversidade de possibilidades encontradas pelos criminosos. Muito embora a legislação brasileira tenha dado um salto gigantesco com a criação da lei que regula invasão de dispositivos, alterando o Código Penal, bem como o Marco Civil da internet que tem por objetivo o de estabelecer princípios, garantias e deveres para o uso da internet no Brasil, muito ainda deve ser feito, sobretudo com relação à matéria penal, para que a norma se adeque e acompanhe o surgimento de tipos penais, assim, estabelecendo sanções às condutas danosas e suprindo todas as lacunas existentes em nosso ordenamento. 


6. Bibliografia

ANDREUCCI, Ricardo Antônio. Legislação Penal e Especial, 7ª ed., São Paulo: Saraiva, 2010. 

BITENCOURT, Cezar Roberto, Tratado de Direito Penal – Parte Especial. São Paulo: Saraiva, 2003. V. 3. 

BORGES, Abimael. Lei Carolina Dieckmann – Lei nº 12.737/12, art. 154-A do Código Penal. 2014. Disponível em: http://jusbrasil.com.br. Acesso em: mar. 2015. 

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 1988. Disponível em: http://www.senado.gov.br. Acesso em: fev. 2015.

_______, Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. 1940. Disponível em: http://www.senado.gov.br. Acesso em: fev. 2015.

_______, Decreto-Lei nº 3.689, de 2 de outubro de 1941. Código de Processo Penal. 1941. Disponível em: http://www.senado.gov.br. Acesso em: fev. 2015.

_______, Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. 2012. Disponível em: http://www.senado.gov.br. Acesso em: fev. 2015.

_______, Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. 2014. Disponível em:

http://www.senado.gov.br. Acesso em: fev. 2015.

_______, Poder Judiciário de Santa Catarina. Jurisprudência. Disponível em:

http://www.tjsc.jus.br. Acesso em: mar. 2015.

_______, Poder Judiciário do Rio Grande do Sul. Jurisprudência. Disponível em:

http://www.tjrs.jus.br. Acesso em: mar. 2015.

_______, Senado Federal. Textos e Relatórios. Disponível em: http://www.senado.gov.br. Acesso em mai. 2015.

_______, Superior Tribunal de Justiça. Jurisprudência. Disponível em: http://www.stj.jus.br. Acesso em: mar. 2015.

_______, Tribunal Regional Federal 4ª Região. Jurisprudência. Disponível em:

http://www.trf4.gov.br. Acesso em: abr. 2015.

CABETTE, Eduardo. Novos artigos no Código Penal. Disponível em: http://atualidadesdodireito.com.br. Acesso em: abr. 2015.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

CAPEZ, Fernando. Curso de Processo Penal. 2ª ed., São Paulo: Saraiva, 1998.

_______, Curso de Processo Penal. 13ª ed., São Paulo: Saraiva, 2006. 

CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. 2ª ed., Rio de Janeiro: Lumen Juris, 2003. 

COELHO, Rodrigo Durão. Fraude online cresce e vira epidemia mundial. Disponível em: http://terra.com.br. Acesso em: mar. 2015. 

CORRÊA, Gustavo Testa. A questão da tributação na internet. In: ROVER, Aires José (Org.). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Boiteaux. 2000b. 

COSTA, Marcos Aurélio Rodrigues da. Crimes de informática. Jus Navigandi. 1997. Disponível em http://www.jus.com.br. Apud PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. IBCCrim, São Paulo, ano 8, v.101, abr. 2001. 

COSTA JÚNIOR, Paulo José da. Direito Penal – Curso completo. 5ª ed., São Paulo: Saraiva, 1999. 

CRETELLA JÚNIOR, José. Comentários à Constituição Brasileira de 1988. Rio de Janeiro: Forense Universitária, 1988, v. 1.

DELMANTO, Celso. Código Penal Comentado. 6ª ed. atual. e ampl., Rio de Janeiro: Renovar, 2002. 

ESTEFAM, André. Direito Penal: Parte Especial (arts. 121 a 183). v. 2, São Paulo: Saraiva, 2010. 

FERRACINI, Luiz Alberto. Do Crime de Estelionato e outras Falcatruas. São Paulo: LED, 1996. 

FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurídicos Relevantes. Bauru: Edipro, 2000.

FRAGOSO, Heleno Cláudio. Lições de Direito Penal: Parte Especial. 6ª ed., Rio de Janeiro: Forense, 1989. vol. II. 

FURLANETO NETO, Mario. Crimes na internet e inquérito policial eletrônico / Mario Furlaneto Neto, José Eduardo Lourenço dos Santos, Eron Veríssimo Gimenes – São Paulo: EDIPRO, 1ª ed., 2012. 

GAGLIARDI, Pedro Luiz Ricardo. Crimes cometidos com o uso de computador. São Paulo, 1994. 137 f. Tese (Doutorado em Direito Penal) – Faculdade de Direito, Universidade de São Paulo, São Paulo. 

GLOBO, Portal de Notícias. Disponível em: http://www.globo.com. Acesso em: abr. 2015.

GOMES, Luiz Flávio. Crimes informáticos. 10 dez. 2000. Disponível em http://www.ibccrim.org.br. Acesso em: abr. 2015. 

GRINOVER, Ada Pelegrini. Novas Tendências no Direito Processual. Rio de Janeiro: Forense Universitária, 1990.  

INELLAS, Gabriel César Zaccaria de. Crimes na Internet. São Paulo: Juarez de Oliveira, 2004. 

JESUS, Damásio Evangelista de. Direito Penal – Parte Geral. São Paulo: Saraiva, 1993ª. 

_______, Direito Penal – Parte Especial. 28ª ed., São Paulo: Saraiva, 2º vol., 2007. 

LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurança

Computacional. Campinas: Millennium, 2006. 

LYRA, Romero. O combate à pedofilia na internet. Disponível em: http://www.direitonaweb.com.br. Acesso em: abr. 2015. 

MARQUES, José Frederico. Tratado de Direito Penal. Campinas: Bookseller, vol. II, 1997ª. 

MIGALHAS, site. Perfis falsos nas redes sociais e o projeto de lei 7.758/14, por Marcelo Xavier de Freitas Crespo e Coriolano Aurélio de Almeida Camargo Santos. Disponível em: http://www.migalhas.com.br. Acesso em mai. 2015.

MIRABETE, Julio Fabrini. Processo Penal. 18ª ed., São Paulo: Atlas, 2006.

NUCCI, Guilherme de Souza. Código Penal Comentado. 4ª ed., rev., atual. e ampl., São Paulo: Revista dos Tribunais, 2003.

_______, Código de Processo Penal Comentado, 6ª ed., São Paulo: Revista dos Tribunais, 2007b.

_______, Manual de Direito Penal: Parte Geral: Parte Especial. São Paulo: Revista dos Tribunais, 2005. 

PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2000.

PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro: Parte Especial (arts. 121 a 234). São Paulo: Revista dos Tribunais, 2005.

PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. IBCCRM, São Paulo, ano 8, v. 101, abr. 2001.

PRADO, Luiz Regis. Curso de Direito Penal Brasileiro: Parte Especial. 2ª ed., São Paulo: Revista dos Tribunais, v. 2, 2002. 

ROSSINI, Augusto Eduardo de Souza. Brevíssimas considerações sobre delitos informáticos. Caderno Jurídico, São Paulo, ano 2, nº 4, jul. 2002. 

SILVA, De Plácido e. Vocabulário Jurídico. 8ª ed., Rio de Janeiro: Forense, v. III, 1984. 

TAQUES, Pedro. Senador da República. Relatório do Novo Código Penal.

Disponível em: http://www.pedrotaquesmt.com.br. Acesso em mai. 2015. 

VIANNA, Túlio Lima. Dos crimes pela internet. Revista do Caap, Belo Horizonte, v. 9, 2000. Apud INELLAS, Gabriel César Zaccariade. Crimes na Internet. São Paulo: Juarez de Oliveira. 2004. 

ZAFFARONI, Eugenio Raúl, PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro: Parte Geral. 3ª ed., São Paulo: Revista dos Tribunais, 2001. 

ZANELLATO, Marco Antônio. Condutas ilícitas na sociedade digital. Caderno Jurídico, São Paulo, ano 2002, nº 4, jul. 2002.


NOTAS

[1] Internet banking é um serviço disponibilizado pelas instituições financeiras que permite ao cliente acessar a sua conta corrente para saber saldo, obter extratos e realizar operações financeiras, como pagamento de contas; transferências, etc.  

[2] Keylog é a ação de gravar e/ou registrar as informações digitadas em um teclado, de forma que a pessoa não tenha o conhecimento de que isso esteja sendo feito. 

[3] Cavalo de Tróia é um programa malicioso que age entrando no computador e criando uma porta para uma possível invasão. 

[4] Cracker é um indivíduo que pratica a quebra (craking) de um sistema de segurança de forma ilegal. 

[5] CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais, 2003, classifica os crimes informáticos em próprios e impróprios, tema que será discutido mais adiante. 

[6] Abimael Borges é bacharel em Direito e teve seus comentários publicados pelo site JusBrasil no link: http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737-12-art154-a-do-codigo-penal acessado em 13/03/2015.

[7] DNS significa Domain Name System, ou Sistema de Nomes de Domínios. É um computador com uma espécie de banco de dados que relaciona o endereço "nominal" de um site como www.uol.com.br com o endereço real onde está a página na rede, para poder acessá-la.

[8] Phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.

[9] Conforme art. 6.º do Código Penal. 

[10] O direito ao acesso à informação foi elevado a garantia individual pelo inciso XIV do art. 5.º da CF. Outros institutos que o corroboram são o direito de petição e o habeas data, igualmente previstos no texto constitucional. 

[11] Inellas (2004) trata como furto de tempo o prejuízo experimentado pelos usuários da rede quando recebem spams, ou seja, mensagens indesejadas de natureza comercial, as quais lotam a caixa de mensagens e demandam perda de tempo, além de custos com energia elétrica. 

[12] Autor do artigo publicado no link http://atualidadesdodireito.com.br/blog/2013/01/03/novos-artigosno-codigo-penal/ acessado em abril de 2015. 

[13] Texto: Novas Leis de crimes cibernéticos entra em vigor. Ministério Público de São Paulo. Centro de Apoio Operacional Criminal. Disponível em: http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA%20LEI%20DE%20CRI MES%20CIBERN%C3%89TICOS%20ENTRA%20EM%20VIGOR.pdf. Acesso em maio/2015. (com adaptações)

[14] Ataque de denegação de serviço (DOS/DDOS) (denial of servisse) é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

[15] O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

[16] Um crack é um pequeno software usado para quebrar um sistema de segurança qualquer. Seu uso mais comum é para transformar programas em versões limitadas, seja em funcionalidade ou tempo de uso, os chamados shareware, em um programa completo, removendo ou enganando o sistema de segurança que limita o uso ou verifica o número serial.

[17] A engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação.

[18] Marcelo Xavier de Freitas Crespo é advogado do escritório Crespo & Santos Advogados, especialista em Direito Digital, doutor e mestre pela USP, possui pós-graduação em Segurança da Informação pela Universidade de Salamanca.

[19] Coriolano Aurélio de Almeida Camargo Santos é advogado CEO do escritório Almeida Camargo Advogados, doutor em Direito pela FADISP e mestre em Direito na Sociedade da Informação pela FMU. 20 Migalhas é um site na internet que publica inúmeros artigos de conteúdo jurídico relevante. A matéria trazida pode ser encontrada no link: http://www.migalhas.com.br/dePeso/16,MI213736,81042Perfis+falsos+nas+redes+sociais+e+o+projeto+de+lei+775814. Acesso em maio/2015.

[20] Entrevista da EBC Rádios disponível em: http://radios.ebc.com.br/revista-brasil/edicao/2015-01/pl775814-tipifica-penalmente-o-uso-de-falsa-identidade-no-meio. Acesso em maio/2015. 

[21] Projeto de Lei define crimes de ódio e intolerância; Preconceito poderá render pena de até seis anos de prisão. Disponível em http://www.ecodebate.com.br/2014/09/19/projeto-de-lei-define-crimes-deodio-e-intolerancia-preconceito-podera-render-pena-de-ate-seis-anos-de-prisao/. Acesso em maio/2015

[22] Texto retirado do relatório do senador Pedro Taques (PDT-MT), que foi o revisor do projeto, conjuntamente com várias juristas e que teve seu relatório publicado no link http://www.pedrotaquesmt.com.br/uploads/downloads/Relatorio-do-senador-Pedro-Taques-ao-NovoCodigo-Penal.pdf. Acesso em maio/2015

[23] Com a alcunha “Anchises” o autor do blog publicou um texto relatando a respeito do Título IV do PLS 236/2012. Disponível em http://anchisesbr.blogspot.com.br/2013/09/seguranca-nova-lei-doscrimes.html. Acesso maio/2015. 

Sobre o autor
Como citar este texto (NBR 6023:2018 ABNT)

VELLOZO, Jean Pablo Barbosa. Crimes informáticos e criminalidade contemporânea.. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 20, n. 4515, 11 nov. 2015. Disponível em: https://jus.com.br/artigos/44400. Acesso em: 23 dez. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!