Crimes cibernéticos: é possível combater esses crimes virtuais aplicando ao caso concreto a legislação pertinente?

20/11/2019 às 14:05
Leia nesta página:

A presente pesquisa objetivou o entendimento acerca destes crimes e da ausência de regramento especifico dirigido aos mesmos.Conforme a sociedade vem se desenvolvendo, o direito deve se adequar aos anseios da mesma.

 

 

 

RESUMO

As constantes mudanças que estão ocorrendo na sociedade devem-se muito à globalização e a disseminação do mundo virtual. Conforme a sociedade vem se desenvolvendo, o direito deve se adequar aos anseios da mesma, novas tecnologias vêm surgindo no cotidiano das pessoas, que é necessário o Direito singular as novas relações que passaram a ser realizadas no ambiente virtual. Ao passo que cresce a utilização da internet para os mais diversos fins, aumentam também o uso, assim como as demais tecnologias relacionadas à informática, para os objetivos ilícitos, o uso da internet já não é mais novidade na vida das pessoas. A presente pesquisa objetivou o entendimento acerca destes crimes e da ausência de regramento especifico dirigido aos mesmos. Em suma o presente trabalho versa sobre questões, mais precisamente sobre os crimes cibernéticos, buscando verificar seus conceitos, peculiaridades, classificações, o que a legislação nacional versa sobre o assunto. Em razão de a internet ser uma rede sem fronteira, os criminosos agem, tornando difícil a identificação de tais meliantes, assim como na definição de leis que devem ser aplicadas e que protejam a sociedade.

Palavras-chave: Crimes. Internet. Legislação.

 

ABSTRACT


The constant changes are occurring in society due to globalization and the dissemination of the virtual world. As society is developing, law must adapt to the yearning of the same, new technologies are emerging in the daily lives of people, that it is necessary the singular Law the new relationships that have come to be realized in the virtual environment. As the use of the Internet grows for the most diverse purposes, as well as the use of other technologies related to computer science, for the illicit purposes, the use of the Internet is no longer new in people's lives. The present research aimed at understanding these crimes and the lack of specific regulations aimed at them. In short, the present work deals with questions, more precisely about cybercrimes, seeking to verify their concepts, peculiarity, classifications, what the national legislation deals with the subject. Because the internet is a borderless network, criminals act by making it difficult to identify such persons, as well as by defining laws that must be applied and that protect society.

Keywords:  Crimes. Internet. Legislation.

 

1.              INTRODUÇÃO

 

 

No presente trabalho espera-se que possa colaborar como um elemento a mais no discursão sobre a regulamentação do tipo de crime aqui descrito e discutido. Espera-se ainda que possa ser ampliando em futuras pesquisas, as quais possam se desdobrar em reflexões mais profundas sobre o Código Criminal e Penal Brasileiro de forma mais direta e especifica, provocando os avanços necessários para que a lei proteja com maior eficiência os cidadãos lesados por tais crimes, assim como puna com rigor e especificidade os que os cometem.

A internet surgiu pela necessidade de compartilhamento de dados entre pontos muitos distantes num período de guerra entre URSS e EUA. Com o fim da guerra fria, as universidades passaram a utilizar esse sistema de comunicação, iniciando o processo de popularização dessa rede. Aos poucos o que era uma ferramenta militar tornou-se parte do cotidiano das pessoas pelo mundo inteiro trazendo consigo não só benefícios e facilidades, mas um cenário propicia para a pratica de crimes.

Apesar de sua origem ser puramente militar, a medida houve a expansão cibernética a internet passou a ser alvo, dos já existentes, hackers. Estes vilões virtuais acabaram por gerar problemas de segurança na rede afinal eles são responsáveis por invadir, roubar, piratear e muito mais. Porém na medida em que os computadores e internet passaram a ser um bem indispensável nos lares da sociedade humana, tais crimes tomaram outras facetas.

Os crimes cometidos em ambiente virtual são de ordem diversa. No presente trabalho importam aqueles pelas quais um usuário se apropria de dados ou de imagens alheias, usando tais produtos de modo que produzem prejuízos de diversos tipos a vítima. A escolha temática se deu em virtude da aparente existência de lacuna na legislação criminal para analisar e julgar casos de tal natureza em ambiente virtual. Isso significa que tais crimes têm sido julgados. Tal julgamento, contudo, é realizado por analogia. E isso implica falta de regulamentação especifica na área do direito, constituindo uma demanda que clama por resolução.

A grande problemática traz à tona o questionamento do que se trata o crime cibernético e a forma eficaz de se combater esse tipo de crime que por muitas vezes o sistema penal brasileiro não supriu, ocasionando a impunidade real dos infratores dessa modalidade de crime. Fica claro, por tanto, que crimes praticados dentro de contextos concretos da realidade passam a ocorrer em ambientes formado a partir da evolução tecnológico, sendo a virtual/informática a mais recente e ao mesmo tempo a mais recente. Dessa forma, surgiu a seguinte problemática: é possível combater esses crimes virtuais aplicando ao caso concreto a legislação pertinente? Então dos os delitos virtuais estão desemparados perante o ordenamento jurídico?

Com isso levantou-se o seguinte objetivo geral: analisar os crimes cibernéticos e oferecer aos usuários da internet, mecanismo que minimizem sua ocorrência verificando com bastante eficácia os dispositivos da lei em relação a essa modalidade de crime, buscando novas formas de combater a criminalidade no ambiente virtual. Para alcançar o objetivo geral, foram definidos os seguintes objetivos específicos: identificar e relatar as características dos crimes cibernéticos que implicam na sua difícil tipificação e na sua consequente impunidade; explicar as peculiaridades da legislação brasileira que dificulta o julgamento de crimes cibernéticos; analisar até que ponto a inexistência de uma lei especifica prejudica os tribunais brasileiros nos julgamentos de tais crimes e possibilita a impunidade dos crimes virtuais.

Surgem então os crimes cibernéticos (ou virtuais), que apesar de serem comuns e numerosos, não possuem uma legislação bem elaborada. Diante disso este trabalho tem por finalidade esclarecer o conceito de crimes virtual e analisar como esses são tratados pela legislação vigente.

  Por fim ressalta-se que este trabalho foi utilizado pesquisa bibliográfica, reunindo artigos, documentos e pesquisas, submetidos a uma triagem que objetiva conhecer os diferentes pensamentos disponíveis sobre o tema. Apresentados relacionam-se índices que demonstram aspectos relacionados ao crime virtual, expõe o crescimento dessas ações e apresenta preocupação da população brasileira com o cibercrime. Foi utilizada também a pesquisa descritiva, visando a resolução dos problemas originando-se pelos crimes virtuais partindo do princípio da adequação do código penal melhorando assim a eficácia na punição dos infratores.

 

 

 

2.              HISTORIA E DESENVOLVIMENTO DOS COMPUTADORES

 

 

A progressão dos computadores seguiu o desenvolvimento da sociedade durante os séculos XX e XXI,

O computador já teve várias modificações e foi se aperfeiçoando ao passar dos tempos, a partir dos avanços nas áreas de matemática, engenharia, eletrônico sendo assim o computador possui vários inventores.

De acordo com ferramentas utilizados, as histórias dos computadores foram divididas em quatros períodos. De acordo com (Araújo, 2012), na primeira geração teve bom desenvolvimento por meio de circuitos e válvulas eletrônicas, os quais possuíam o uso restrito, além de serem imensos e consumiam muita energia. Já na segunda geração os computadores funcionavam com transistores, os quais substituíram as válvulas que eram maiores e mais lentas. Nesse período já começam a se espalhar o uso comercial. Agora na terceira geração funcionavam por circuitos integrados, que foram substituindo os transistores e já apresentavam uma dimensão menor e maior capacidade de processamento. Foi nesse período que os chips foram criados e a utilização de computadores pessoais começou. Então na quarta geração com o desenvolvimento da tecnologia da informação, os computadores foram diminuindo de tamanho, a velocidade foi aumentando e a capacidade de processamento de dados. 

Fernandes e Oliveira (1998, p.9) dizem que “um computador nada mais é que uma máquina, projetada para minimizar o esforço dos seres humanos na execução de tarefas rotineiras no campo da informação”. Seu papel primordial é realizar processamento de dados. E para que possa cumprir o seu papel, um computador é formado pelo conjunto Software/Hardware, sendo Hardware a denominação da sua parte física, composta pelas unidades eletrônicas, magnéticas e ópticas: enquanto software corresponde ao conjunto de instrução que coordenam o funcionamento da máquina (TAVEIRA; FERNANDES; BOTINI, 1998).

 

2.1. ORIGEM

 

Os computadores foram criados para facilitar nosso dia a dia, as atividades que antes eram feitas em tempos tão extenso, passaram a ser realizada quase forma instantânea, o computador é uma máquina que facilita, armazena e transforma informações, sob o controle de instrução predeterminado.

Desde os primórdios e os anos atuais, o homem vem buscando desenvolver novas maquinas e ferramentas que lhe torne as atividades facilitando assim o dia a dia e de certa forma mais prazerosas.

A origem dos computadores está associada diretamente a indagação “as máquinas podem pensar? ”. Essa foi à questão que motivou o primeiro protótipo de computador, nos anos 1830, a Máquina Analítica do matemático inglês Charlie Babbage, que tinha a intenção de contribuir um aparelho inteligente, com múltiplos propósitos, capaz de simular o raciocínio humano. A melhor invenção do homem, porém o computador levou 100 anos para que surgissem os avanços tecnológicos necessários para cumprir sua ambição, no entanto, o computador teve vários fundadores, e assim foi sendo desenvolvido de acordo com a necessidade da pessoa.

Desde então centenas de nomes se envolveram com a criação dos primeiros computadores, dessa forma seria um tanto quanto imprudente associa a inovação a apenas um deles.

O inglês Alan Turing, que por toda a vida (encerrada com um suicídio em 1954) se debateu com a questão “se a mente humana seria diferente de uma máquina determinística”, com isso formulou o conceito de um aparelho capaz de computar qualquer sequência computável.

De forma independente, o alemão Konrad Suze e o americano John Atanasoff criaram os primeiros computadores digitais. Atanasoff foi uma das inspirações para a equipe do físico americano Jhon Mauchly em 1946, poder criar o Eniac, o primeiro computador a realizar múltiplas funções, cuja construção foi financiada pelo governo dos Estados Unidos para o uso Militar foi desenvolvido com o nome Eniac que significa “Eletronic Numericaland Calculator”, o equipamento era tão grande que pesava por volta de 30 toneladas, e media cerca de 140 metros quadrados era preciso 5 pessoas para operá-lo.

Já em 1968, no que veio a se tornar a apresentação mais marcante da história da tecnologia, Douglas Engelbert, compilou tudo o que sabia, adicionou o mouse e o teclado e exibiu o que seria o PC do futuro.

A versão comercial finalmente chega à casa das pessoas entre os anos 70 e 80, quando Steve Jobs e Steve Wozniak fizeram os primeiros computadores como imaginados por Engelbert e Bill Gates e Paul Allen montaram o software que serviu de base para a operação dos PCs.

Depois veio o primeiro computador com o mouse e interface gráfica lançada pela Xerox, em 1981; já no ano seguinte, a Intel produz o primeiro computador pessoal o 286, desde o surgimento do primeiro computador até os dias atuais sociedade vive em constante mudança, mudamos dos escritos nas cavernas para o papel, do uso da pena com tinta ao código Morse, do e-mail para a videoconferência, etc. Atualmente o vem sendo desenvolvida essas tecnologias e assim facilitando o dia a dia.

 

 2.2. O SURGIMENTO DA INTERNET E SUA FINALIDADE

 

A internet seguiu caminho parecido com o computador.

No passado, em meio à guerra espacial e da criação da NASA, nos anos 60, ocorre nos Estados Unidos o surgimento da internet, concebida em 1963 pelo matemático Joseph Licklider, não da forma como a conhecemos hoje, mas de maneira bem mais modesta e com uma estrutura um pouco distante, cuja principal característica era ser ferramenta de comunicação capaz de percorrer diversos caminhos para que a mensagem chegasse ao seu destino.

Em outras palavras, ainda que um dos roteiros estivesse obstruído, ela era capaz de encontrar outro trajeto para concluir o envio, o que se tornou muito importante em meio a uma guerra fria, como bem esclarece Fabrizio Rosa:

 

O departamento de defesa dos EUA apoiou uma pesquisa sobre comunicações e redes que poderiam sobreviver a uma destruição parcial, em caso de guerra nuclear. A intenção era difundi-la de tal forma que, se os EUA viessem a sofrer bombardeiros, tal rede permaneceria ativa, pois não existiria um central sistema e as informações poderiam trafegar por caminhos alternativos até chegar o destinatário. Assim, em 1962, a ARPA encarregou a Randcorporatino (um conselho formado em 1948) de tal mister, que foi apresentar seu primeiro plano em 1967. Em 1969, a rede da comunicação militares foi batizada de ARPANET (rede da agencia de projetos avançados de pesquisa). (2002, p, 29).

 

Aproximadamente no ano de 1996, algumas universidades se uniram par desenvolver a ARPANET (AdvancedResearchProjectsAdministration – Administração de Projetos e Pesquisas Avançados).

 De acordo com Fabrizio Rosa 2002):

 

No fim de 1972, Ray Tomlinson inventa o correio eletrônico, até hoje a aplicação mais utilizada na NET. Em 1973, a Inglaterra e a Noruega foram ligadas à rede, tornando-se, com isso, um fenômeno mundial. Foi quando no mesmo ano veio a público a especificação do protocolo para transferência de arquivos, o FTP, outra aplicação fundamental na internet. Portanto, nesse ano, quem tivesse ligado a ARPANET já podia se logar. Como terminal em um servidor remoto, copiar arquivos e trocar mensagens. Devido ao rápido crescimento da ARPANET, Vinton Cerf e Bob Kahn propuseram o (Transmisson Control Protoco/internet Protocol– TCO/IP), um novo sistema que utilizava uma arquitetura de comunicação em camadas, com protocolos distintos, cuidando de tarefas distintas. Ao TCP cabia quebrar mensagens. Ao IP cabia descobrir o caminho adequado entre o remetente e o destinatário e enviar os pacotes.

 

Passados mais alguns anos a rede foi aberta ás empresas, sendo que a ARPANET continuava financiando-a, até o advento do www. (World Wide Web) criado em Genebra, por Tim Berbers-Lee em 1989, quando a internet se tornou mundial, interligando países, e diminuindo as fronteiras geográficas.

Assim, o usuário estaria a um clique no mouse para acessar toda a rede, disponível de forma interligada, dispondo de serviços diversos, sem necessidade de conhecer os números TCP/IP. O objeto era exatamente este, facilitar a navegação, tornando-a mais agradável, na medida em que introduziu sons e imagens aos simples textos, cansativos e monótonos.

Por fim, o advento do uso da internet banda larga tornou-se ferramenta ainda mais popularizado e necessário no Brasil, aumentando de forma significativa à velocidade de navegação tornando-a mais rápida, dessa forma o internauta pode realizar um número maior de tarefas em um curto espaço de tempo, bem como fazer downloads de programas maiores, como filmes, músicas, etc.

Para Gabriel Cesar Inellas (2004 p.3):

 

A internet é uma rede de computadores, ligadas por Redes menores, portanto comunica-se entre si, assim através de um endereço IP, onde variadas informações é trocada, é quando surge o problema, existe uma quantidade enorme de informações pessoais disponíveis na rede, ficando a mercê de milhares de pessoas que possuem acesso à internet, e quando não é disponibilizada pelo próprio usuário, são procuradas por outros usuários que busquem na rede o cometimento de crimes, os denominado Crimes Cibernéticos.

 

Conforme definição de Zanellato. “A internet é um suporte (ou meio) que permite trocar correspondência, arquivo, ideias, comunicar em tempo real, fazer pesquisa documental ou utilizar serviços e comprar produtos” (ZANELLATO, 2002, p.173).

 

 

3.              CRIMES CIBERNETICOS

 

 

Os crimes apresentados crimes cibernéticos são aqueles delitos praticados por malfeitores em ambientes virtuais prejudicando uma outra pessoa.

Determinadas condutas precisam do uso de computador para que tenham resultados desejados, mas infelizmente não se encontra tipificadas no ordenamento jurídico brasileiro. Estas podem ser denominadas como Crimes de Informática que precisa de legislação específica. Crime Cibernético na falta de tipificação legal de lei “toda conduta típica, cometida com o uso de computador, configura-se crime cibernético, também chamado de “delito computacional, crime telemático, cyber delito, crime digital, crime virtual. ” (JORGE, 2011, p.8) ”.

Os crimes cibernéticos obviamente referem-se a todos os delitos cometidos utilizando computadores ou internet, podem ser de uma rede pública, privada ou doméstica. Os objetivos desses crimes são diversos e variam de acordo com os interesses do infrator. Além disso, as formas de cometer também são diversas e podem atingir apenas um usuário, vários usuários ou inclusive um sistema de redes completo.

A ideia da sociedade de risco segundo Renato Nunes Bittencourt:

 

Se por um lado a tecnologia dá aos usuários ampla liberdade e máxima igualdade individual, por outro lado ela lhes retira a habilidade de distinguir as pessoas com as quais se relacionavam virtualmente, além de lhes restringir a capacidade de diferenciar a sensação de segurança da ideia de segurança como realidade”.

 

 Assim, crimes cibernéticos possuem uma definição ampla e podem buscar atingir diretamente uma pessoa por meio da internet ou apenas o próprio computador do usuário. O criminoso, além disso, pode cometer vários crimes ao mesmo tempo e em diversos lugares ao mesmo tempo, utilizando diversos computadores. Em seguida veja variados tipos conceitos de Crimes Cibernéticos.

Para entender o significado de crimes cometidos virtualmente, é necessário primeiro estudar o significado do termo “virtual”. Segundo o minidicionário Aurélio da língua portuguesa, virtual é:

 

Que existe como faculdade, porém sem efeito atual. 2. Suscetível de realiza-se, potencial; 3. Inform. Que é efeito de emulação ou simulação de determinados objetos, situações, equipamentos, etc. por programas ou rede de computador (FERREIRA, 2001).

 

 

3.1. CONCEITOS

 

Antes de tudo temos que saber a diferenciação entre os Hackers e os Crackers.

Hacker tem um conhecimento avançado em computação e internet usa todo esse conhecimento em favor da justiça trabalhando junto com a polícia para combater essa rede de criminosos virtuais, já os Crackers, esses sim são aqueles responsáveis pelos crimes praticados na rede através da internet. Os repórteres de toda população que o Hacker é o acusador do dano dessa forma ele fica como se ele fosse o malvado da história e na verdade é totalmente ao contrario o Cracker é o mal e o Hacker é do bem.

 Com a divulgação dos computadores e com o acesso à internet, surgiram crimes e com isso criminosos especializados na linguagem da informática, desenvolvendo mais um meio para o mundo do crime e foi espalhando –se pelo o mundo. Tais crimes são conhecidos de crimes virtuais, digitais, informáticos, telemáticos, de alta tecnologia, crimes por computador, fraude informática, delitos cibernéticos, crimes transnacionais, dentre outras.

O aumento substancial de usuários não conhecedores da lida técnica da informação aumentou também a probabilidade de existirem também vítimas de especialistas nessas tecnologias, inclinados a praticas delituosas.

Vejamos alguns conceitos acerca de crime virtual de alguns estudiosos no assunto.

Para Ramalho Terceiro (2006):

 

Os crimes praticados neste ambiente se consumam pela ausência física do agente ativo, por isso ficaram claramente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados de crimes virtuais, por motivo da ausência física de seus autores.

 

Para Rossini (2004):

 

A definição de “delito informático” poderia ser talhada como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa, comissiva, praticada por pessoa física ou jurídica, ou seja, crime cibernético pode ser qualquer ato antijurídico e culpável, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.

 

A denominação “delito da informática”, segundo ROSSINI, conceitua crimes e contravenções penais, conhecidos não somente aquelas condutas praticadas no âmbito da internet, mas pode ser toda e qualquer conduta em que tenha interesses com sistemas informáticos, pelo de meio ou pelo de fim, de modo que essa denominação envolveria inclusive, delitos em que o computador seria uma mera ferramenta, sem a necessária conexão à Rede Mundial de Computadores, ou em qualquer outro ambiente telemático. Em outras palavras, uma fraude em que o computador é utilizado como meio do crime, fora da internet, também seria conseguido pelo que se determinou delitos informáticos. Mas, para o autor, delito de informática é gênero, do qual delito telemático é espécie, dada a peculiaridade de ocorrer e a partir do inter-relacionamento entre os computadores em rede telemática usados na pratica delitiva. (Ibid.,p.110).

Segundo Guilherme Guimarães Feliciano (2002, p.42). Apresenta uma definição a respeito de criminalidade informática:

 

Por criminalidade informática o recente fenômeno histórico-sócio-cultural caracterizada incidência de ilícitos penais (delitos crimes e contravenções) que têm por objeto material ou meio de execução (hardware, software, redes, etc.).

 

Deborah FischNigri descreve o crime informático como “um ato lesivo cometido através de um computador com a intenção de se obter uma vantagem indevida”. Segundo a autora, os conceitos anglo-saxônicos limitam-se a denominar o direito de informática de “computerlaw” ou “legal aspectsof computers” e, no caso mais especifico de crimes informáticos, “computer crime”, isso porque o uso da palavra informática lhes é praticamente desconhecido. (NIGRI, 2000, p.34-41).

É toda atividade criminosa que utiliza um computador ou uma rede de computadores como ferramenta para seu cumprimento. Segundo Guimarães e Furlaneto, crime virtual significa: ”Qualquer conduta Ilegal, não ética, ou não autorizada que envolva o processamento automático de dados ou transmissão de dados”.

Importante destacar a definição para crime de informática, intrometido pela Organização para a Cooperação Econômica e Desenvolvimento da ONU: O crime de informática é qualquer conduta ilegal não ético, ou não autorizado, que envolva processamento de dados e/ou transmissão de dados. (ROSSINI, 2004, p.109).

 

3.2           HISTÓRICO

 

     Uma modificação significativa que o mundo experimentou foi a Revolução industrial, a qual alterou as feições do mundo moderno, alterou o modo de vida da população mundial, e, trouxe avanço adequado na mudança do homem do campo para a cidades, iniciou primeiramente no Reino unido, por volta do século XVIII, talvez porque a Inglaterra tinha grandes informação de carvão mineral em seu subsolo, destaca-se a fonte de energia principal para que as máquinas daquele período começaram a surgir em larga escala, as cidades começaram a se crescer, os trabalhadores que antes trabalhavam de forma artesanal passaram a administrar maquinas, as fabricas passaram a causar cada vez mais, e as matérias primas chegassem mais rapidamente a pessoas, e começaram a surgir de forma mais expressiva os inventores que viriam a mudar a maneira que vemos o mundo.

Apenas de projetos de lei discussões já serem discorridos desde antes de 2011 somente em 2 de abril de 2013 entrou em vigor a lei 12.737/2012 mais conhecida como “Lei Carolina dieckmann” sancionada em 3 de dezembro de 2012 que previu superficialmente alguns delitos dos meios informáticos.

     Em 20 de agosto de 2013 foram apresentadas mudanças pelo Senador de Pedro taques o substitutivo ao projeto do Senado (PLS) n° 236/2012 sendo essas voltadas aos crimes cibernéticos com situação que a lei Carolina Dieckmann não incorporava as melhores especifico dos componentes dos delitos informáticos abrangendo outro meio de comunicação eletrônicos como telegrafia e telefônica, crimes vexatórios como “stalking” e “bullying”, exceções para casos que defendam os profissionais da informática de áreas como segurança da informação e alunos, entre outros.

 

 

4.              CIBERESPAÇOS COMO VIRTUALIZAÇÃO REALIDADE

 

 

Aristóteles, em sua política já discutiu o conceito de comunidade. Para ele, a forma mais elevada de comunidade, a qual possui como objetivo o bem mais elevado, é a cidade. E a cidade é comunidade porque ela é um lugar compartilhado pelos cidadãos, que nele tem muita coisa comum. Segundo esse autor, o objetivou ultimo da cidade é promover a vida boa. Assim, ela deve satisfazer todas as necessidades dos homens. Além de preparar o homem para a vida boa, o outro objetivo da cidade, segundo o filosofo grego, é satisfazer o seu instinto social (ARISTÓTELES, 2007).

Quando a questão social, Aristóteles vê como diferença primordial entre homens e animais o fato de aqueles terem “a capacidade de distinguir o bem do mal, o útil do prejudicial, o justo do injusto” (ARISTÓTELES, 2007, p.56-57):

 

[...] é evidente que a cidade existe por natureza e que é anterior ao indivíduo, pois o indivíduo não tem capacidade de buscar-se a si mesmo, e, relativamente a cidade, está na mesma situação que a parte relativamente ao todo.

 

 

4.1. VIRTUALIZAÇÃO DO ESPAÇO COMUNITÁRIO

 

     Na evolução das diferentes formas de contrato social, as redes sociais on-line são a última palavra em termos de agrupamentos humanos com vistas ao estabelecimento de relações sócias. Mas ela é apenas uma vertente do que se convencionou chamar de ciberespaço.

 

Mas o que é o ciberespaço? Uma metáfora possível para o ciberespaço é a de Stephen Hawking (o autor do clássico uma breve história do tempo) sobre sua dimensão espaço-temporal, e não mais a divisão Newton-Cartesiana (ainda resistente na simplista racionalidade contemporânea) do tempo e do espaço como dimensões independentes e continuas, mas uma só dimensão espaço-tempo. Descontinua e infinita, criando novas concepções na cultura. Sejamos concretos: é possível você estar em dois locais ao mesmo tempo e até em dias diferentes: basta estar on-line no Japão e você estará simultaneamente em dois locai, em horas e, talvez, dias diferentes. Na pratica, hoje, o ciberespaço é a grande teia mundial (www – World Wide Web), ou apenas a rede mundial (MUCHERONI, MARTINEZ, 2003, p, 168).

 

Na palavra de Mucheroni e Martinez (2003) a noção de ciberespaço conduz a noção de cibercultura. Todo homem nasce e se desenvolve dentro de um contexto restrito de relações interpessoais. Tal contexto contém, inevitavelmente, um conjunto de normas que define o comportamento de seus membros, assim como o modo pelo qual concebem o mundo. O ciberespaço altera tais percepções. Nele, as pessoas se relacionam livremente, sem as barreiras impostas pelo tempo e pelo espaço. É inevitável, pois, a formação de uma cultura própria neste lugar. Uma cultura que as regras que definem as possibilidades individuais e coletivas de agir, assim como os direitos, as obrigações e a ética que cada membro precisa ter e empreender para a minimização de conflitos e maximização da felicidade, a que Aristóteles se referiu como vida boa.

Rede social é uma estrutura composta por pessoas que estão ligadas um ás outras por meio de algum tipo de relação, seja profissional, pessoal, politica, ou comunitária e que compartilhem informações, experiências, objetivos, enfim. Esse tipo de rede já existia mesmo antes do surgimento da Internet, desde que o homem se tornou um ser sociável e comunicativo. Na denominada Era da Informação alguns ambientes como Orkut, Facebook, Twitter, Youtube, dentre outros, formam as redes sociais.

Nesses espaços virtuais as pessoas criam um perfil com informações pessoais sobre o que gostam e sobre o que fazem, com fotos, onde elas podem integrar uma lista de amigos, conhecidos, amigos de amigos. Como acentuam Tomaél, Alcará e Di Chiara (2005, p, 96). “[...] são ambientes que possibilitam a formação de grupos de interesses que interagem por meio de relacionamentos comuns”.

Ainda com base nestes autores, a partir da criação desta lista de amigos, cada membro da rede passa a partilhar suas informações, trocar conhecimentos, conteúdos. Tais redes formam um espaço aberto, possibilitando relacionamentos não hierárquicos, permitindo a integração e a comunicação de que têm os mesmos gostos, que pensam da mesma forma sobre um assunto assuntos e conteúdo, e discussões que só acontecem porque os indivíduos pensam de formas diferentes sobre este conteúdo.

As redes sociais somente se tornaram possíveis, nos moldes vistos atualmente, graças a evolução das tecnologias de informação e comunicação. A evolução dos computadores, se desdobrando na criação do computador pessoal, aliado à internet, e daWorldWideWeb, tornou quase uma realidade o desejo de onipresença, ou da presença virtual de qualquer sujeito munido desses recursos. Deste modo, o homem continua demonstrando o que já apontava Aristóteles: instinto social.

O advento dos smartphones e tablets aumentaram ainda mais as possibilidades de participar de eventos comunicacionais por meio das redes sociais. Com tamanho e peso reduzido, mas munidos e sofisticados recursos tecnológicos, sendo um dos principais a mobilidade (telefonia móvel), possibilitam ter acesso a conteúdo de redes sociais, entre outros, assim como enviar conteúdo para tais redes. Em uma palavra: interagir, ou simplesmente, socializar-se.

Pouco adiantaria, contudo, tanta tecnologia se ela não fosse facilmente operável. Segundo Lévy (2002) na década de 1970 quando alguém comprava um computador era pelo prazer de programar. Contudo, diz o autor, “faz tempo que a maioria dos usuários não mais tem qualquer relação com a interface binária da informática”. Para esse autor, “os computadores, longe de serem os exemplos materiais de uma imutável ideia platônica, são as redes de interfaces abertas a novas conexões, imprevisíveis, que podem transformar radicalmente seu seu significado e uso” (LÉVY,2002).

Para participar das situações comunicacionais interativos basta ter um aparelho conectado à internet e uma conta de e-mail ou de uma ou mais redes sociais, além, obviamente, de conhecer os rudimentos tanto da escriba quanto da operação das tecnologias de informação e comunicação. Emprega-se aqui o termo “rudimentos” pelo fato de que agora, mais do que nunca, a imagem e o som se tornaram fortes pontos de apoio de novas tecnologias intelectuais, como já havia previsto Pierre Lévy (2002) em 19993.

O uso da internet é realizado por meio de um programa chamado Browser, ou simplesmente navegador. Este tipo de programa é especializado em abrir e mostrar arquivos da rede, as páginas. Dentro delas é comum a existência de hiperlinks, outro fator facilitador da navegação, mesmo para usuários principiantes. O hiperlink, ou simplesmente link, é a parte de um texto ou gráfico dentro de uma página. Ele permite o deslocamento para outra parte da mesma página ou para outra página do mesmo sitio ou em outro, sitio mais conhecido como site ou Web site, é nome pelo qual se designa um local na rede contendo pelo menos uma home Page, podendo conter outras páginas adicionais ligadas entre si, como já visto, pelos links (MOTA,1998).

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Além dos recursos citados, para participar de uma rede social é necessário ter uma conta especifica na rede em questão. Por falta de um controle mais rigoroso, pessoas de qualquer idade conseguem criar contas e participar das redes. A consequência mais previsível é o poder praticamente ilimitado de se comunicar com qualquer outro usuário, pois neste campo especifico as barreiras e fronteiras físicas não fazem qualquer sentido. Estar conectado ou on-line, em suma, possibilita o estabelecimento de contatos que independem de problemas como espaço e distancias, limitante dentro da concretude do mundo físico (MOTA 1998). 

 

 

5.              CONDUTAS DANOSAS ATRAVÉS DA INTERNET

 

 

Acredita-se que haja no Brasil cerca de nove milhões de internautas, e este número não para de crescer dia-a-dia até porque a internet tornou-se algo necessário para a sociedade. Segundo um estudo realizado pelo site alemão Aldas, atualmente o brasil abriga o maior grupo de krackers do mundo, entre os feitos desta trupe, se registra invasões contra o Pentágono, a Microsoft e a IBM americana.

Estudos comprovam um mercado negro e preocupante de cursos para crimes virtuais no Brasil, ao analisar e mapear o submundo do cibercrime na Rússia e na China, a Trend Micro lança o estudo “The Brazilian Underground Market”, com um panorama dos problemas de segurança digital no Brasil. De acordo com o estudo, o submundo do ciber-crimes do país isso é o único crime que possui treinamentos para as pessoas que queiram entrar nesse novo mundo.

Novos indivíduos também têm serviços oferecidos pelos criminosos páginas de phishing são opções muito utilizadas pelos criminosos no Brasil, principalmente as páginas de instituição bancária, para se apropriar das credenciais do usuário e fazem movimentações em contas de bancos. Os criminosos virtuais aproveitam da necessidade das pessoas de usar esses tipos de programas, para aplicar esses golpes e o que é preocupante que esse tipo de crime só aumenta a cada dia.  O custo, por exemplo, é em média, de R$ 100,00 (cem reais). Além das ferramentas oferecidas onde muitas vezes permitem que pessoas com pouco conhecimento consiga ter sucesso ao aplicar golpes e fraudes online como, por exemplo, ferramentas que modificam os boletos bancários e podem ser adquiridos por R$400,00 (quatrocentos reais), um software que envia Spam via SMS custa R$ 499,00 (quatrocentas e noventa e nove) e uma lista de números de telefone pode sair por R$ 750,00 (setecentos e cinquenta reais). “O cibercrime no Brasil está se desenvolvendo cada vez mais. A oferta de software, serviços e malwares maliciosos estão crescendo, os preços diminuindo. Esse levantamento tem como objetivo mapear o crime digital para ajudar a detê-lo, mas também serve como um alerta para o usuário sobre o problema de segurança digital e para os cuidados que deve ter como o seu comportamento online”, diz Fernando Mercês, pesquisador da Tend Micro responsável pela elaboração do material.

Em um ambiente virtual, por proporcional é um sentimento de liberdade plena, possibilitando o sigilo (no Brasil é vedado pela CF/88, em seu artigo 5°, inciso IV) e oferecendo um mundo sem fronteiras, possibilitando a pratica de crimes complexos, que exigem uma solução rápida e especializada, pois o avanço desses crimes é diretamente proporcional aos avanços da tecnologia e criminosos continuam impunes.

Comportamentos informáticos (com o auxílio de hardware ou software) são ou deveriam ser objeto de legislação penal e não as técnicas ou armas usadas pelo comportamento. Como dito, devemos sim é analisar se as técnicas empregadas estão ou não contidas no comportamento. No Brasil, há mais de 12 anos, busca-se desenfreadamente legislar sobre crimes digitais, de forma errônea e inconsequente. Os primeiros legisladores buscavam punir técnicas ou armas, como visto, um erro, pois as técnicas, artefatos e as armas cibernéticas se modificam. Posteriormente, passaram a definir dezenas de comportamentos, uns até mesmo que coincidiam com outros, gerando uma redundância criminal. Em um terceiro estágio, onde fora possível a aprovação das Leis de Crimes Informáticos, objeto do presente livro (Leis n. 12.735/2012 e n. 12.737/2012), chegou-se ao acordo de dar relevância penal apenas a comportamentos considerados intoleráveis ou recorrentes na sociedade. Comportamentos (ou condutas) são relacionados a potenciais crimes próprios, onde a informática é o bem jurídico agredido. Logicamente, não enumeramos aqui os comportamentos que ofendem outros bens jurídicos, e que podem ser realizados por intermédio da informática, como, por exemplo, encartados nos delitos de pornografia infantil, contrafação, pirataria de software, a ameaça, a injúria, dentre outros. Para estes, o Código Penal é suficientemente claro.

 

5.1. CRIMES POR MEIO DO COMPUTADOR E INTERNET

 

É uma tarefa árdua e delicada e quase impossível analisar as condutas criminosas que se espalha pela internet, uma vez que é muito difícil de encontra o agente que praticou o delito, sendo que os crimes virtuais não encontram barreiras na internet e ocorrem livremente pela rede.

De acordo com que as tecnologias iram se inovando e crescendo, assim vai surgindo mais novos crimes no ambiente virtual, os malfeitores virtuais se aproveitam de cada inovação tecnológica e assim conseguem prejudicar várias pessoas.

A maioria dos crimes que ocorrem no ambiente virtual também existe no mundo real, o que ocorre é que existem alguns crimes com algumas peculiaridades, o que faz com que seja necessária uma adequação quanto ao seu tipo penal, abaixo analisará alguns crimes cibernéticos.

 

5.1.1. Pornografia infantil

 

      Na Policia Federal (PF) as denúncias sobre crimes cibernéticos mais comuns referem-se a fraudes bancarias e pornografia infantil, o mercado de pornografia infantil no mundo movimenta mais de R$ 4 bilhões de reais por ano, os dados gerados pela Interpol, mostram que o Brasil, ocupa o 4° lugar no ranking dos países que exploram a pornografia infantil. Antes de adentramos nesse assunto polêmico, é de suma importância comentar o art. 234 do código penal:

 

O artigo 234 dispõe que o agente comete o crime de pornografia infantil quando: fazer, importar, exportar e adquirir ou ter sob guarda, para fim de comercio, ou de exposição pública, pode ser escrito, enfim qualquer objeto obsceno pode ter pena- detenção de seis meses a 2 anos, ou multa. Já no parágrafo único versa que terá a mesma pena o agente que vende, distribui ou expõe a venda ou ao público, exibição de cinematografia de caráter obsceno e que também seja em local público até mesmo por rádio audição recitação de caráter obsceno.

 

O elemento subjetivo do tipo é o dolo, o agente tem a finalidade de expor ao público ou comercializar o objeto material do crime, não é necessário que venha a ter acesso ao material para que o crime venha a ser consumado, basta somente à disponibilização do material e a possibilidade de que algum usuário venha a ter acesso ao mesmo. Há que se fazer uma distinção entre a Pedofilia e a Pornografia Infantil, naquela, há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos 28 com crianças e adolescentes, já na Pornografia Infantil não é necessário à ocorrência da relação sexual entre adultos e crianças, mas sim, a comercialização de fotografias eróticas ou pornográficas envolvendo crianças e adolescentes (INELLAS, 2004. p.46).

O Estatuto da Criança e do Adolescente, Lei 8.069/90, estabelece algumas penalidades para o Pedófilo e aquele que divulga ou comercializa imagens, vídeos envolvendo crianças em cena de sexo, ou seja, Pornografias Infantis. (2016.p.1077):

 

Art. 240 – Produzir ou dirigir representação teatral, televisiva ou película cinematográfica, utilizando se de criança ou adolescente em cena de sexo explícito ou pornográfica: Pena – reclusão de 1 (um) a 4 (quatro) anos, e multa. Parágrafo único. Incorre na mesma pena que, nas condições referidas neste artigo, contracena com criança ou adolescente. Art. 241 – Fotografar ou publicar cena e sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos.

 

A norma que tipifica o crime previsto no art. 241 da Lei 8.069/90, é entendida como norma aberta, e o Supremo Tribunal Federal já entende que sua aplicação se dá também para os crimes que são perpetrados pela Internet, tendo em vista que o crime se caracteriza pela simples publicação, a qual independe do meio que foi utilizado, basta à divulgação e o delito está consumado, vejamos o entendimento da Primeira Turma do STF. (Estatuto da Criança e do Adolescente - Lei 8069/90):

 

Art. 241 – Inserção de cenas de sexo explícito em rede de computadores (Internet) – Crime caracterizado – Prova pericial necessária para apuração da autoria. “Crime de computador”; publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores atribuída a menores – Tipicidade – Prova pericial necessária à demonstração da autoria – Habeas Corpus deferido em parte. 1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” – ao contrário do que sucede, por exemplo, aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma normal aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta incriminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da Lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada do conhecimento do homem comum, impõe-se a realização de prova pericial.

 

Segundo (PINHEIRO 2010) para que se encontre o agente que praticou uma das condutas previstas artigos acima citados, quase sempre das vezes é necessária à quebra de sigilo, pois é preciso rastrear aquele que praticou a conduta ilícita, e após conseguir encontra o culpado, é necessário que sejam as provas eletrônicas analisadas por uma perícia técnica rigorosa, para que sejam aceitas em processos. Além das dificuldades de investigação inerentes à Internet, a polícia também esbarra na questão da territorialidade, pois se o site está hospedado em um provedor estrangeiro, de um país como os Estados Unidos da América, onde é totalmente livre qualquer tipo de manifestação de opinião, então não é possível exigir a retirada do site ou das mensagens, nem mesmo processar o autor do crime. Bem lembrado por Felipe Cardoso Moreira de Oliveira (OLIVEIRA, 2002, p. 83) que:

 

Um internauta da web que em seu home Page publique fotografias ou filmes pornográficos, que envolva crianças ou adolescentes, obviamente terá que responder pelo delito previsto no acima artigo. Não basta, porém, para a configuração, a simples colocação de links capazes de proporcionar o acesso a outras páginas que contenham esse material; o administrador da página remota não é o usuário em questão; não lhe pode ser atribuída à responsabilidade sobre a conduta de terceiro.

 

O Projeto de Lei n. 84/99 pretendia trazer penas mais severas para o delito da pornografia infantil, com disposição      expressa em seu art. 20. Ademais, era objetivo incluir no rol de competências legais da Polícia Federal “delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado”. Em meio a trâmite do Projeto de Lei n.84/99, a Lei n.11.829/2008 alterou o Estatuto da Criança e do Adolescente, fazendo prever completas disposições sobre            pornografia infantil na Internet.

 Igualmente, não prosperou a disposição do art.21 do Projeto de Lei n.84/99, que pretendia ampliar a competência da Polícia Federal, por evidente quebra do pacto federativo contemplado na Constituição Federal, pois neste caso todas as infrações tratadas    no Projeto seriam       de competência da Justiça Federal. Certamente, a Justiça Federal e a Polícia Federal não teriam     condições de absorver tamanha demanda.

 

5.1.2. Fraudes virtuais

 

No crime denominado por Fraude Virtual, é definido quando o agente pratica uma conduta de invasão, alteração ou modificação, pagamento ou supressão de dados eletrônicos ou programas, ou qualquer outra adulteração em um sistema de processamento de dados.

Esse tipo de crime foi o que aconteceu com atriz Carolina Dickman que teve seu computador invadido por malfeitores, e no estante suas fotos intimas foram divulgadas em vários locais no ambiente virtual.

 De acordo com o (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), CERT-BR a Fraude virtual é definida como:

 

 A fraude virtual é quando uma mensagem não solicitada que se passa por conversação de uma instituição conhecida, como um banco, empresa ou site popular, e procura induzir usuários ao fornecimento de dados pessoais e financeiros. Antigamente, esse tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, é uma mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.

 

No entendimento de Paulo Marco, o mesmo define as fraudes virtuais como:

 

Fraudes virtuais-é uma invasão de sistemas computadorizados e posterior modificação de dados, que tem como intuito do obter vantagem sobre bens, física ou não, ou seja, a adulteração de depósitos bancários, aprovações em universidades, resultados de balanços financeiros, pesquisas eleitorais, entre outros.

 

As fraudes virtuais ou eletrônicas têm mostrado um índice assustador nos últimos anos, especialmente o que diz respeito à modalidade de furto mediante fraude (art. 155 do Código Penal), a qual se caracteriza pelo envio de um e-mail falso (phishing) para um usuário, e são obtidos de forma ilegal dados de sua conta bancária, mediante a instalação de um programa em seu equipamento de acesso à internet.

Antônio Loureiro Gil conceitua as fraudes informatizadas como:

 

Ação intencional e prejudicial a um ativo intangível causada por procedimentos e informações (software e bancos de dados), de propriedade de pessoa física, ou jurídica, com o objetivo de alcançar benefício, ou satisfação psicológica, financeira e material.

 

Temos dois tipos de origens em relação a fraudes por meio de computadores: a) interna – é quando são praticadas por empregado ou terceiro que se encontram no local a ser fraudado; e b) externa – o fraudador não possui vínculo com o local em que foi fraudado, mas isso não significa que o agente da fraude não possa um dia ter tido relação com a vítima. 

 Nas fraudes o usuário é são submetidos a fornecer seus dados pessoais e financeiros, na maioria das vezes mascarada por trás de páginas duvidosas, o qual o usuário e encaminhado para páginas fraudulentas, na maioria das vezes os fraudadores utilizam as mídias sociais, e tentam de todas as maneiras induzirem o usuário a fornecer seus dados pessoais.

  Um crime que ocorre diariamente é o chamado furto de dados, onde o Código Penal conceitua furto em seu Art. 155 como sendo “subtrair, para si ou para outrem, coisa alheia móvel”, a questão a ser observada, é se poderia enquadrar o furto de dados como sendo o furto do art. 155 do CP, tendo em vista que poderia o mesmo não se enquadrar no tipo legal, visto que na conduta do agente o mesmo pode levar os dados da empresa e apagá-los, ou também pode levar a mesma cópia e não eliminá-los, sendo que nesta ocasião não haveria o quesito de indisponibilidade do bem, seria o caso para configurar a subtração.

 

5.1.3. Estelionato

 

É uma nova sistemática do Ramo de Direito Digital, alguns autores separam as condutas delituosas em face dos computadores, como elemento físico, e contra os dados os quais se encontram neles.

 As condutas podem variar de acordo com o uso que o agente faz dos meios eletrônicos disponíveis, com o fim de atingir um objetivo, um dos crimes mais populares tanto na Internet quanto fora dela é o estelionato, o Código Penal em seu art. 171, caput, dispõe que:

Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.

 

No seu parágrafo § 3º, o artigo estabelece que a pena seja aumentada de um terço, na situação em que o crime for cometido em detrimento de entidade de direito público ou se instituto de economia popular, assistência social ou beneficência.

 No caso da aplicação do estelionato no ambiente virtual, a conduta do agente será de induzir ou manter a vítima em erro, e com isso, terá vantagem ilícita, para si ou para outrem. Diversas são as condutas dos estelionatários na internet, a questão é tipificá-las como estelionato, o legislador previu, como meio executório a fraude com o objetivo de obter consentimento da vítima, iludi-la para que voluntariamente entregue o bem, o agente leva a vítima ao erro, enganando a mesma, pois não tem conhecimento em relação a esses tipos de crimes, mantendo-a em erro.

 Encaminhar e-mails com conteúdo falso para o usuário é constituída umas das condutas típicas de estelionato na internet, induzindo o mesmo a clicar em links disponíveis no corpo do e-mail, em que muitas das vezes direciona o usuário para um site falso onde o mesmo digita informações pessoais ao agente que formulou a pagina falsa, estas informações são enviadas ao agente por meio da internet, que após apropriar-se dos seus dados bancários, transfere os valores disponíveis em conta para o seu domínio.

 Uma maneira de se livrar destes e-mails indesejáveis para evitar prejuízos é a instalação de antivírus, o qual pode ser configurado para excluir os e-mails tidos como possíveis ataques ao computador à exclusão podem ser feita antes mesmo dos e-mails serem recebidos no computador, ou, fazer a configuração de segurança do Firewall, o qual será útil  como uma barreira para possíveis intrusos, o Firewall e o antivírus irão monitorar as portas de entrada e saída de pacotes e terá o controle que as regras e transferências transmitidos pela computador.

 

5.1.4. Invasão de privacidade

 

Com o alto índice dos acessos na rede mundial de computadores, os usuários passaram a disponibilizar em número quase ilimitado de informações na rede, desde informações que são lançadas em cadastros em sites de recomece até informações de preenchimento de perfis nas redes sociais.

 Os usuários que utilizam a rede mundial de computadores para acesso a informações diversas para um numeram por vezes ilimitados de situações onde a internet possibilita se realizar variadas questões, o que acontece, e que as informações que estão disponibilizadas ou não na internet, podem trazer uma penalidade as pessoas, que as utilizam sem autorização, ou seja, o direito à privacidade constitui um limite natural ao direito à informação.

Trata-se do acesso sem autorização, não necessariamente com a violação de medidas de segurança (invasão). Comumente, dá-se em um sistema informático que pode ser conceituado como um dispositivo isolado ou grupo de dispositivos relacionados ou interligados, em que um ou mais deles desenvolve o tratamento automatizado de dados. Para se legislar sobre acesso indevido é importante considerar que as convenções internacionais estabelecem que seja necessário indicar que tal acesso deve ter intenção ilegítima. No Brasil, para parte da doutrina o acesso ilegítimo ganha status de tipo penal, com a Lei n. 12.737/2012. Já para outros autores, o Brasil pune com o art. 154-A do Código Penal somente a invasão (acesso ilegítimo forçado, com rompimento de obstáculo).

Na verdade o que se procura é resguardar o cidadão com relação aos seus dados que estão disponibilizados na rede, sejam aqueles disponíveis em órgãos públicos, seja em entes privados, pois os dados pessoais dos cidadãos não podem ser tratados como mercadoria, sendo que se devem considerar seus aspectos subjetivos, o Estado deve garantir os direitos da pessoa, tutelar sua identidade, e o cidadão deve exigir das empresas que guardem seus dados e que se preocupem com a segurança dos usuários, e os utilizem somente para aquele fim especifico.

 

5.1.5. Crimes contra a honra

 

Os crimes contra a honra estão previstos nos arts. 138 139 e 140 do Código Penal são que os mesmos são crimes comuns na internet, sendo o alto número de pessoas que navegam diariamente na rede.

 Honra são as qualidades de um indivíduo físicas, morais e intelectuais, fazendo-a respeitada no meio social onde se convive, a qual diz respeito ainda à sua autoestima. A honra é um patrimônio que a pessoa possui, sendo que o mesmo deve ser protegido, tendo em vista que o seu atributo como pessoa em sociedade irá definir a sua aceitação ou não para conviver em um determinado grupo social.

  Um dos crimes contra a honra é o crime de Difamação, o qual se encontra definido no art. 139 do Código Penal: “Difamar alguém, imputando-lhe fato ofensivo à sua reputação”, este crime afeta a honra objetiva da pessoa, algo perpetuado por um terceiro que venha a macular a reputação da pessoa.

 O crime de Difamação é praticado na internet nas suas diferentes formas, seja nos e-mails enviados a pessoas diversas da vítima, imputando a esta, algum fato que ofenda sua honra objetiva, ou quando publique em redes sociais as mesmas ofensas. No crime de Difamação a pessoa não pode ser sujeito passivo, tendo em vista que no art. 139 do CP a norma é dirigida à pessoa humana, mas, quando o crime for praticado por meio da imprensa, pode-se aplicar a Lei nº 5.250/67 – Lei de Imprensa.  Na Difamação a lei não exige que a atribuição seja falsa, basta somente venha fazer algo que a ofenda a reputação do agente perante a sociedade, o crime irá se consumar no momento em que o terceiro tomar conhecimento do fato, em ambiente virtual o crime irá se consumar, por exemplo, quando alguém espalhar um ato ofensivo a uma pessoa pelas redes sociais, e os usuários presentes fizeram a leitura do fato ofensivo. 

 O Crime de Calúnia está descrito no art. 138 do Código Penal, o qual versa: “Caluniar alguém, imputando-lhe falsamente fato é definido como crime”.

 No crime de Calúnia a honra objetiva da vítima é abalada, ou seja, o agente atribui à vítima a prática de fato definido como crime, sabendo que a imputação é falsa, abalando assim, sua reputação perante a sociedade.

 O crime de injúria consiste na exposição de qualidade negativa da vítima por um terceiro, que diga respeito aos seus atributos morais, intelectuais ou físicos, afetando de forma significativa a honra da vítima, o tipo penal está previsto no art. 140 do Código Penal: “Injuriar alguém, ofendendo lhe a dignidade ou o decoro”.

 

5.1.6. Espionagem eletrônica

 

Por causa da necessidade que se tem se pelo uso de tecnologias, e o uso dependente de software diverso pelas empresas, o que fazem com que permanecemos mais tempos conectados à rede de computadores, e ao lançamento maciço de informações pessoais e estratégicas nos servidores empresarias, essa realidade faz com que necessitamos cada vez mais de um hábito de segurança das informações, seja prevenindo, seja monitorando.

  Existem vários tipos de espionagem eletrônica, mas a que podemos destacar, por ser a mais comum, é chamada de Sigint (signals intelligence), a qual teve sua origem na interceptação, decodificação, tradução e análise de mensagens por um terceiro, além do emissor e do destinatário. No passado imaginava-se que a espionagem seria praticada por empresas, as quais iriam tentar burlar o sistema de segurança das concorrentes com o fim de apropriar-se de informações privilegiadas do mercado concorrencial, mas o que ocorre na maioria dos casos e o contrário, pessoas de dentro da empresa são envolvidas a permitirem o acesso ao ambiente, ou agirem para coletar ou apagar as informações as quais o espião tem interesse.

 Não existe um tipo penal especifico que venha a especificar o crime de espionagem eletrônica, sendo que a conduta está definida no Código Penal em seus art. 154 e 184 – crime de violação de segredo profissional e crime de violação de direito autoral:

 

Art. 154 - Falar a alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem: Pena – detenção, de três meses a um ano, ou multa. Art. 184 -  violar direitos de autor e os que lhe são conexos: pena de detenção, de três meses a um ano, ou multa.

 

O funcionário que praticar a conduta poderá ter o seu contrato rescindido por justa causa, tendo em vista o que versa o art. 482, “g” da CLT:

 

Art. 482 - Constituem justa causa para rescisão do contrato de trabalho pelo empregador:

   g) violação de segredo da empresa

 

As empresas precisam investir em segurança no ambiente laboral, fazer uso de diferentes ações e equipamentos para monitoramento de tudo que ocorra na empresa, tendo em vista que as ameaças internas são mais difíceis de serem apanhadas, uma vez que o agente que exerce a conduta e normalmente é um usuário legítimo, e o mesmo quando exerce a espionagem apaga o registro de logs e não deixa qualquer rastro para que venha a ser apanhado.

 

5.1.7. Crimes contra a propriedade intelectual

        

O que busca observa o bem jurídico no crime de Propriedade Intelectual, é garantir o direito autoral, e, os reflexos que a obra irá gerar, ou seja, os direitos conexos à mesma.

 Em âmbito virtual há uma ausência de fiscalização, ausência de territorialidade, o que propicia uma rápida circulação de informações isso é claro, e que pode ser admitido também que cópias de materiais concedidos sejam feitas de maneira fora de ordem, onde muitas das vezes o criador é profanado, tendo em vista que não há qualquer apoio aos seus direitos como autor da obra que está sendo contestada. 

No Art. 184 do Código Penal versa:

 

Art. 184 - Violar direitos de autor e os que lhe são conexos: Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1º - Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º - Na mesma pena do § 1º incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. § 3º - Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 4º- O disposto nos §§ 1º, 2º e 3º não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. Art. 186 - Procede-se mediante: I– queixa, nos crimes previstos no caput do art. 184; II – ação penal pública incondicionada, nos crimes previstos nos §§ 1º e 2º do art. 184; III – ação penal pública incondicionada, nos crimes cometidos em desfavor de entidades de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo Poder Público; IV – ação penal pública condicionada à representação, nos crimes previstos no § 3º do art. 184.

 

Os artigos do Código Penal não relatam a violação de programas de computadores, limita-se a obras fonográficas e cópia de obras intelectuais, ademais, o art. 12, caput, da Lei n. 9.609/98, versa que:

 

Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I - quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público; II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo. § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição social e qualquer acessório, processar-se-á independentemente de representação.

 

Podem ser encontrados os Softwares Livres, que são aqueles em que os desfrutam podem remanejar cópias, realizar mudanças (caso o mesmo tenha acesso ao código-fonte, ou seja, o usuário é livre para fazer o que desejar do mesmo).  Os Softwares que não são libertos, o usuário não conseguem o acesso ao código-fonte, e não podem copiá-lo, ou realizar distribuição do mesmo, para que ocorra a classificação, deve haver uma contraprestação, ou seja, ônus para que sobrevenha a distribuição.  

Uma das formas mais utilizadas de Crimes de violação de direito autoral é a pirataria de softwares, que depende basicamente na cópia não permitido de softwares, seja por usuários finais, seja por empresas que assumem algumas permissões e efetuam cópias acrescentadas para comercialização, conceituaremos alguns tipos de pirataria.  

  Pirataria de Usufrutuário Final – cópias acrescentadas de software sem permissão, cópias eventuais muitas das vezes celebradas por indivíduos que concretizam imitar dos softwares comprados pelas empresas onde laboram.

 Venda não permitida – acontece quando revendedores distribuem cópias de um único pacote para clientes divergentes, ou quando exercer cópias não autorizadas de softwares próprio, mudando o documento próprio que deveria ajudar o mesmo.

 Pirataria pela Internet – Sites piratas disponibilizam download grátis de software, disponibilizam falsas cópias.

 Cracking – acontece quando se obtém quebrar o acesso de determinados softwares protegidos. 

A propriedade intelectual é um valor, e deve ser objeto de proteção, entretanto o conjunto de direitos que estão encaixados no objeto do intelecto, Denis Borges Barbosa e Mauro Fernando Maria Arruda define a propriedade intelectual:

 

No momento em que a tecnologia passou a autorizar a reprodução em série de produtos a serem comercializados. Além da propriedade sobre o produto, a economia passou a reconhecer direitos exclusivos sobre a ideia de produção ou, mais precisamente, sobre a ideia de que permite a reprodução de um produto. A estes direitos, que resultam sempre numa espécie de qualquer exclusividade de reprodução de um produto (ou serviço) dá-se o nome de propriedade intelectual.

 

Entende-se, portanto, que entender o direito de propriedade intelectual como sendo o conjunto de privilégios, assegurados por lei, ao agente que desenvolveu determinada obra intelectual, para que o mesmo desfrute de todos os benefícios resultantes da análise de sua criação. Hoje em dia ainda se tem a ideia do que está publicado na Internet é público, e não tem nenhum problema em se adequar do mesmo, impõe esta questão uma enorme oportunidade aos operadores do Direito, pois deve-se reconsiderar o modelo econômico de análise da propriedade intelectual.

 

5.1.8. Dano informático

 

O crime de Dano está previsto no Código Penal em seu art. 163: Destruir, inutilizar ou deteriorar coisa alheia: Pena – detenção, de um a seis meses, ou multa.

 O legislador ao abrange o crime de Dano no Código Penal o fez encaminhado a proteção ao dano a “coisa”, seja ela móvel ou imóvel, o que empata é que “coisa” vem a ser algo tangível, material, e o legislador não teve atenção a conduta do dano informático à época da criação do art. 163 do CP, e o problema que temos hoje ao se dispor o citado artigo o delito do agente quando efetua o dano informático, é que  o mesmo não pode ser considerado como algo tangível material, consiste ao dano a computadores, impressoras, enfim, equipamentos de informática, pois o art. 163 dispõe sobre danos causados a estes, mas foi discorrido sobre os danos ocasionados aos dados expedido em CD-ROM, disquetes, pen drives, quando não há alteração dos equipamentos, mas sim dos dados contidos neles.

 Não se tem o que falar em uma interpretação analógica, pois que a mesma seria in malam partem, o que não poderia ser feito, toda via o princípio da legalidade, que é impedido a utilização de analogia no Direito Penal em situações que tragam danos ao agente do delito.

 Não se pode somente atribuir como material algo que é imaterial, o que acontece é que se hoje o agente praticar um dano a dados informáticos de um terceiro, mesmo que de maneira dolosa, não está sujeito as penas do Código Penal, será responsável somente no que dispõe a legislação Cível. 

 Atualmente existe o Projeto de Lei 84/99, o qual se aprovado, o art. 163 do Código Penal passará a ter a seguinte disposição:

 

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio. Parágrafo único. Nas mesmas penas incorre quem apaga, altera ou suprime os dados eletrônicos alheios sem autorização ou em desacordo com aquela fornecida pelo legítimo titular.  Nota-se que o legislador buscou separar as coisas tangíveis das não tangíveis, o que irá resolver a questão no que diz respeito a lacuna jurídica que se verifica hoje na legislação atual, com o fim de se criminalizar as condutas com o viés de destruir dados eletrônicos, que cada vez mais são valorados, tendo em vista o armazenamento em massa de um número quase ilimitado de informações.

 

É o ato proposital e ilegítimo, cometido por um ou mais agentes, no objetivo de prejudicar, apagar, deteriorar, alterar ou eliminar dados informáticos. Fala em verdade ao dano informático. No Brasil, embora tenha sido previsto no Projeto de Lei n. 84/99, na disposição da Lei n. 12.735/2012, o “dano informático” foi deletado. Logo, se da invasão decorre o dano, temos agora a incidência do art. 154-B do Código Penal, nos termos da nova Lei n. 12.737/2012. Se, porém, o agente não invade, mas apenas causa o dano informático, ainda nos valemos do Código Penal de 1940, acolher ao art. 163 (crime de dano).

 

 

6.              ORDENAMENTO JURIDICO NACIONAL EM RELAÇÃO AOS CRIMES CIBERNÉTICOS

 

 

As condutas ilícitas praticadas através do ambiente informático prejudicam a manutenção dos níveis mínimos de segurança e credibilidade necessários a qualquer negócio jurídico. Mais do que isso: interferem no cotidiano de muitas pessoas, de modo que esse novo ambiente se torna inapto para a mantença de relações sociais. (MONTEIRO NETO, 2008, p. 10).

Tais condutas encontram-se sem regulamentação em sua maior parte. Assim, o mundo virtual se transforma em um verdadeiro "mundo sem leis". Esse é o entendimento de Basso e Almeida (2007, p. 123), quando afirmam que "em vários casos, as leis existentes são também aplicáveis aos novos pressupostos do contexto virtual. Em outros, uma nova regulamentação é necessária para se ter mais segurança no emprego das ferramentas eletrônicas e maior certeza quanto a validade e eficácia das transações celebradas por meio eletrônico".

O que existe atualmente é um conjunto reduzido de normas que tipificam somente algumas condutas. São tipos extremamente específicos, não sendo esse um óbice à produção de normas mais gerais. (MONTEIRO NETO, 2008, p. 93)

Nesse sentido, este tópico abordará a ineficácia da normatização sobre o tema dos crimes virtuais frente aos desafios que a sociedade informatizada impõe, além de discorrer de forma mais detida sobre as Leis Ordinárias 12.735/2012 e 12.737/2012 e as implicações penais do Marco Civil da Internet, Lei 12.965/2014.

 

6.1. INVASÃO DE PRIVACIDADE - LEI N° 12.737/2012, CONHECIDA COMO CAROLINA DIECKMANN.

 

Quanto ao crime de invasão de privacidade veremos que nossa legislação elaborou a Lei 12.737/2012, justo quando aconteceu com a atriz Carolina Dieckmann, um incidente e teve suas fotos em momentos íntimos furtadas de seu computador pessoal, já em 2013 ouve outra invasão de servidor, este servidor chamado de NUVEM era onde várias celebridades dos Estados Unidos e de ouros países guardavam suas fotos pessoais e com a invasão muitas famosas tiveram suas fotos íntimas disponível em toda rede. Mas por enquanto daremos ênfase ao caso da atriz Carolina Dieckmann por que coincidentemente a partir desse acontecimento surgiu a Lei 12.737/2012. A Lei 12. 737/2012 dispõe sobre a tipificação criminal de delitos informáticos, tipificando condutas que não eram previstas, de forma específica, como infração penal. A Lei acresceu alguns artigos o 154-A e 154-B no CP, bem como alterou os artigos 266 e 298 no Código Penal - Decreto N° 2.848/1940.

            Veremos as inovações e os acréscimos a seguir (Código Penal pag. 545):

 

Artigo 154A do Decreto Lei nº 2.848 de 07 de dezembro de 1940

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei nº 12.737, de 2012) Vigência Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei nº 12.737, de 2012) Vigência

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei nº 12.737, de 2012) Vigência

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído pela Lei nº 12.737, de 2012) Vigência

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Vigência Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei nº 12.737, de 2012) Vigência

§ 4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão à terceiro, a qualquer título, dos dados ou informações obtidas. (Incluído pela Lei nº 12.737, de 2012) Vigência

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei nº 12.737, de 2012) Vigência

I - Presidente da República, governadores e prefeitos; (Incluído pela Lei nº 12.737, de 2012) Vigência

II - Presidente do Supremo Tribunal Federal; (Incluído pela Lei nº 12.737, de 2012) Vigência

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei nº 12.737, de 2012) Vigência

IV - Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (Incluído pela Lei nº 12.737, de 2012) Vigência Ação penal (Incluído pela Lei nº 12.737, de 2012) Vigência.

 

O novo artigo 154-B fala (Código Penal pag. 545):

 

Art. 154-B - Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime e cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

 

O artigo 266 diz (Código Penal Brasileiro p.558):

 

Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. Parágrafo único - Aplicam-se as penas em dobro, se o crime for cometido por ocasião de calamidade pública. § 1° Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2° Aplicam-se as penas em dobro se o crime e cometido por ocasião de calamidade pública.

 

Já o artigo 298 estabelece que (Código Penal pag. 562):

 

Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Falsificação de cartão. Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (VADE MECUM. 14ª Ed. São Paulo. Saraiva, 2016.p.562).

 

Segundo (JUNIOR, 2014) dispõe do texto legal a escopo de incriminar o delito do agente que invade, burlar os mecanismos de segurança, com habilidade de adultera ou destrói a intimidade digital alheia, bem como a instalação de indefensibilidade para obtenção de proveito ilícita. Contudo, a necessidade da moderação de um programa de segurança no sistema do aparelho, tendo em vista que a lei regula a ocorrência do crime com a violação impropria deste. Com isso, a invasão do dispositivo informático que se der sem a violação do mecanismo de segurança pela ausência deste será conduta atípica. Por que razão se torna cada vez mais importante defender os aparelhos com antivírus, firewall, senhas e outras defesas digitais.

 

 

7.              SOBRE A DIFICULDADE DE OBTER PROVAS NO MEIO ELETRÔNICO

 

 

 No ordenamento jurídico pátrio, não há qualquer impedimento para a utilização de provas eletrônicas, conforme dispõe o art. 225 do Código Civil:

 

Art. 225 - As reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão.

 

Os demais art. 332 do Código de Processo Civil dispõe que:

 

Art. 332 - Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa.

 

O Código de processo penal também aprova as provas eletrônicas, conforme o disposto o art. 231, “salvo os casos expressos em lei, as partes poderão apresentar documentos em qualquer fase do processo”, e, ademais, o art. 232 também versa que “consideram-se documentos quaisquer escritos, instrumentos ou papéis, públicos ou particulares”.

 Vale expor também da Medida Provisória n° 2.200-1/2001, sendo que a mesma dispõe a Infraestrutura de Chaves Públicas Brasileira - ICP Brasil, a qual já em seu art. 1º versa sobre o seu significado.

 

Art. 1° Fica Instituída a Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

 

 Se confere que o documento eletrônico não tenha sido assinado, ou o certificado não esteja diretamente ligado ao ICP-Brasil, pode-se fazer uma perícia no computador para que se reconheça a documentação, a analise ajuda como um selo de qualidade técnica, e não é a principal na avaliação da prova, sendo que o Juiz versa do Livre Convencimento Motivado, que o mesmo estudara livremente as provas.

 Hoje em dia as pessoas podem usar da assinatura digital e certificação digital, a certificação digital é um tipo de tecnologia de criptografia quando se usa uma ferramenta de codificação na qual é usada para envio de mensagens seguras em redes eletrônicas. 

 Já a assinatura eletrônica é uma chave secreta, um código pessoal que não pode ser repetido, na qual impedi que o que se está notificado seja lido somente por aquele que recebe, que, portanto, possua a mesma chave e é conhecida com a mesma legalidade da assinatura tradicional.

Agora certificados digitais são ótimos instrumentos do mundo atual, pois favorecem autenticidade aos documentos virtuais, não deixando agitar duvidar sobre as suas origens.

 Quando um usuário navega na internet, lhe é atribuído um número de IP – Internet Protocol é esse número que favorece identificar o usuário na rede, ou a investigação de algum crime que tenha acontecido, a questão é que este número só é concedido ao usuário no instante em que está conectado, após este tempo, quando o agente desligar o modem, o endereço de IP será atribuído a outro usuário, caso o mesmo não possua um IP Fixo.  O IP quando solicitado ao responsável de acesso à internet, deve vir seguido de data, hora da conexão, e o fuso horário do sistema, sendo que esses dados são necessários, visto que sem os mesmos fica impraticável fazer a quebra de segredo dos dados.

Quando se localiza o provedor, deve-se requerer solicitar ao juiz o pedido de quebra do sigilo de dados telemáticos, para que o responsável de acesso indique quem estava ligado ao endereço de IP naquele período em que ocorreu o crime, em outras palavras, seu endereço físico.

 

 

8.              COMPETÊNCIA PARA PROCESSAR E JULGAR

 

 

 No instante em que acontece o determinado crime no ambiente virtual, o que se deve observar à princípio, é onde se estendeu o mesmo, em qual território a ação se deu.

 Um dos grandes problemas é que na internet fica muito difícil firmar uma determinação de território, ou seja, existem as relações jurídicas de um país e outro, e entre culturas que se divergem, nas quais dialoga em todo tempo, e o direito deve interferir para acolher os conflitos que possivelmente vir a acontecer.

Um índice alto de usuários de internet que registram sites em outros países que se divergem onde estão sendo praticados seus movimentos, ocorre que a internet não tem amparo, e pessoas de vários outros países podem navegar em um site devidamente registrado na Alemanha, mas que a ação está sendo realizadas no Brasil.

  Existem variados princípios para se verificar qual será a lei aplicável a cada delito, há o princípio do endereço eletrônico, o do local em que a conduta se realizou ou exerceu seus efeitos, o do domicílio do consumidor, da localidade do réu, o da eficácia na execução judicial.

 Na legislação Brasileiro, é aplicado os artigos 5° e 6° do Código Penal Brasileiro, no que diz respeito a competência para processar e julgar os crimes praticados na internet, sejam eles:

 

Art. 5º - Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional”.

Art. “6º - Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.

 

É verificado na legislação vigente pátrio adaptou a teoria da ubiquidade, conforme dispõe o art. 6° do CP, pois os delitos que são praticados por brasileiro, tanto no país quanto fora, ainda que transnacionais, será aplicado à lei brasileira, entretanto ainda o que dispõe o art. 7° do Código Penal, o qual sujeita a lei brasileira a alguns crimes praticados no estrangeiro. 

 

 

9.              DA NECESSIDADE DE LEIS ESPECIFICA PARA COIBIR OS CRIMES CIBERNÉTICOS

 

 

O Brasil adota o sistema da reserva legal. Não há crime, sem lei anterior que o defina. Especialmente quando tratamos de tecnologia da informação, a técnica para criar leis deve ser outra. Isto porque o legislador deve ter o cuidado para que não conceba uma ordenação jurídica natimorto, que ingressa no arcabouço legislativo de modo ultrapassado. Neste contexto, há muito tempo se cobrava uma legislação no Brasil que cuidasse de crimes eletrônicos. Tal mora pode ser atribuída também ao péssimo modo de se legislar sobre o tema adotado no Brasil que, por vezes, tentou condenar técnicas informáticas (ao invés de condutas praticadas por diversas técnicas), técnicas estas que são mutantes, nascem e morrem a qualquer momento, de acordo com a evolução dos sistemas, novas vulnerabilidades e plataformas tecnológicas. Para isso apresentamos uma proposta de sistematização e que deve ser considerada quando se legisla sobre crimes informáticos. Nominamos a proposta de TCC – Técnica, Comportamento e Crime

É cediço que cada vez a internet e aplicações tecnológicas passam constantemente por avanços, e isso implica em pontos positivos e pontos negativos para a sociedade. Entretanto, como ponto negativo dessa evolução digital, surgem usuários que utilizam dessas inovações constantes, para praticar atos ilícitos e prejudicando severamente os que utilizam a internet como um meio de integração social, e de busca de conhecimento. É importante abordar que essas “novas formas de se relacionar, entretanto, criam também novos problemas, tendo em vista o surgimento de situações que ainda não possuem previsão legal específica. ” (MEDEIROS, 2011, p.2).

Portanto, é clara a percepção de que as transformações provocadas pela informatização generalizada terminaram não sendo acompanhadas pela legislação brasileira, forçando aos aplicadores do direito, enquadrar, usando da analogia, os novos tipos de condutas lesivas, nos tipos penais já existentes.

No tocante a legislação brasileira, propostas ainda escassas marcam o intuito do legislador brasileiro em “adaptar o sistema jurídico ao novo contexto tecnológico, porém a legislação vigente não é suficiente e muitos projetos relevantes encontram-se ainda tramitando há anos no Congresso Nacional. ” (AZEREDO, 2011, p.9) pode-se citar o projeto de lei n° 84/99, a chamada Lei Azeredo, que tipifica e determina punições para os chamados crimes digitais, e também Além de tipificar os crimes virtuais, o projeto prevê aumento de penas para alguns delitos quando forem cometidos por meio da internet. É o caso da pedofilia e da difamação. (AZEREDO, 2011).

Com efeito, o Dep. Eduardo Azeredo, afirma que a disseminação de vírus, o racismo, e a pedofilia praticados na Internet, a clonagem de cartões e celulares, entre outros, são delitos relativamente novos, e não existem nas leis brasileiras, itens que possam enquadrá-los, apesar de alguns especialistas defenderem a analogia, entre esses delitos e a legislação vigente. Porém, a referido projeto vem sendo alvo de inúmeras críticas nas quais afirmam que o projeto viola direito e garantias individuais, entretanto a crítica não merece prosperar, pois, a admissão da lei resultará em uma garantia para o cidadão contra crimes cibernéticos, “o fato de provedores de acesso e serviços guardarem os logs não evidencia qualquer possibilidade de divulgação de informação sigilosa sobre o usuário. ” (JORGE, 2011, p.9).

É importante atentar para o fato de que nos poucos casos “em que a leis atuais quase nada podem fazer criminalmente, em face de vírus eletrônicos. ” (AZEVEDO, 2011, p35) E ainda nem sempre é possível enquadrar esses crimes em leis antigas e ultrapassadas, apresentando-se ineficaz em muitos casos, acabando por gerar impunidade. A aprovação de leis específicas sobre o tema, bem como a reformulação das leis já existentes, permitirá aos aplicadores da lei instrumentos facilitadores para a efetivação da Justiça, mediante a responsabilização adequada e eficaz dos infratores. (MEDEIROS 2011, p.10).

Estando evidenciada então, a necessidade de leis específicas para coibir a prática dos crimes cibernéticos, o Brasil precisa de uma legislação para punir os criminosos digitais, a proposta trata exclusivamente da punição de criminosos, do direito penal aplicado ás novas tecnologias, e representa ainda um sinônimo de segurança jurídica, pois a realidade do nosso ordenamento jurídico é de controvérsia acerca de qual crime aplicar para certos casos concretos.

 

 

 

 

 

 

 

 

 

 

 

 

10.       CONSIDERAÇÕES FINAIS

 

 

Após o estudo acerca do tema, conclui-se que se faz necessário a imediata tipificação em nosso ordenamento jurídico, de condutas criminosas por meio da internet, visto que para combater os crimes em ambiente virtual é aplicada somente o Código Penal e quase sempre os agentes que cometem esse tipo de crime ficam impunes.

No Brasil ainda não existe uma legislação específica sobre o assunto. Dessa forma, o tema está atrasado no aspecto jurídico, mas em progresso na criminalidade por meios virtuais. Apesar de existirem iniciativa de projetos de leis, que tem como objetivo regulamentar as condutas delitivas. Portanto, é indispensável à regulamentação desses crimes virtuais para que prática delitiva não continue em pune, assim causando danos à sociedade.

Devemos lembrar que o Direito deve acompanhar as transformações e mudanças da sociedade, adaptando-se dessa forma a sociedade da informação e ao mundo virtual, trabalhando em prol da segurança e garantindo a tutela jurídica dos direitos fundamentais da pessoa humana.

Em um mercado de futuros e que vem crescendo, estamos entre os dez países que mais navegam na internet, sem uma legislação que defina e ordene quantos e quais são os crimes cometidos em ambiente virtual, para proteger os usuários desse serviço.

Os criminosos se aproveitam da necessidade que se tem de usar a internet no dia-a-dia e de pessoas que não tem conhecimento sobre as possíveis condutas danosas por meio tanto de internet como de telefone, ou seja, por meio de algum meio tecnológico. Porém, infelizmente não temos uma legislação especifica para punir esses malfeitores virtuais.

 Faz-se necessário, portanto de uma legislação especifica, de um mecanismo para proteger os usuários de internet que sofrem determinado crime virtual, e para que haja punição aos malfeitores.

Contudo, revela-se necessário também, que para se proteger de ameaças no meio da internet, que os usuários, contem com recursos de segurança, que sejam atualizados de forma constante para prevenção/precaução e detecção de vírus.

 

 

 

REFERÊNCIAS

 

ANDRADE, Diana Tessari de. O desiquilíbrio da proteção da propriedade intelectual devida aos atos ilícitos cometidos na internet. 2010. Disponivel em: https://www.jurisway.org.br/v2/dhall.asp?id_dh=3880 acesso em: outubro 2017.

ALMEIDA, J. et al. Crimes Cibernéticos. 2015, 22 fls. Curso de Direito Universidade Tiradentes - UNIT. Disponível em: https://periodicos.set.edu.br/index.php/cadernohumanas/article/viewFile/2013/1217> Aracaju 2015, acesso em: maio 2017.

ARAÚJO, Lidiane Mauriz A força probatória dos documentos eletrônicosBoletim Jurídico, Uberaba/MG, a. 11, no 720. Disponível em: https://www.boletimjuridico.com.br/doutrina/texto.asp?id=2053  Acesso em: 27  nov. 2017.

ARAÚJO, André Ferreira de. A DIFICULDADE DE APURAÇÃO DOS CRIMES DE PEDOFILIA COMETIDOS ATRAVÉS DA INTERNET. 2012 Disponivel em:
 https://www.webartigos.com/artigos/a-dificuldade-de-apuracao-dos-crimes-de-pedofilia-cometidos-atraves-da-internet/91222 acesso em: 20 abril 2017.

 

AZEREDO, Eduardo. Uma lei para combater delitos digitais. Revista Jurídica Consulex. Ed Consulex. Ano XV maio 2011.

 

AZEVEDO, Robson Barbosa de. O combate à criminalidade Cibernética no Brasil: Parâmetros objetivos de tipicidade. Revista Jurídica Consulex ano XV.maio 2011.

 

 BITTENCOURT, Rodolfo Pacheco Paula. O anonimato, a liberdade, a publicidade e o direito eletrônico. 2016, Disponivel em: https://rodolfoppb.jusbrasil.com.br/artigos/371604693/o-anonimato-a-liberdade-a-publicidade-e-o-direito-eletronico> acesso em: 20 de Maio 2017.

 

BORLAND. A Micro Focus Company. O que é a Pirataria de Softwares. Disponível em: <http://www.borland.com/br/piracy/what_is_piracy.aspx>. Acesso em: 10 abr. 2017.

 

BARBOSA, Denis Borges; ARRUDA. Mauro Fernando Maria. Sobre a Propriedade Intelectual. Rio de Janeiro: Campinas, 1990.

 

BRASIL. Código Penal. Decreto Lei n. 2.848/40. Disponível em <http://www.dji.com.br/codigos/1940_dl_002848_cp/cp184a186.htm>. Acesso em: 10 abr. 2017.

 

CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. 2.Ed.Rio de Janeiro: Lúmen Juris, 2003.

 

CARDOZO. José Eduardo. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm

 

COELHO, Ana Caroline Assis. Crimes Virtuais: analise da prova. 2008, 48 fls. Direito – Faculdade Integradas Antonio Eufrásio de Toledo. Disponivel em: http://intertemas.unitoledo.br/revista/index.php/Juridica/article/viewFile/827/804 Presidente Prudente. 2008. Acesso em: maio de 2017.

 

COSTA, Marcos Aurélio Rodrigues. Crimes de informática. Disponível em: Revista eletrônica Jus Navigandi. Site: http://www.jus.com.br/doutrina/crinfo.html.

 

CHAVES, Antônio apud SILVA, Rita de Cássia Lopes. Direito Penal e Sistema Informática.

 

CAPEZ, Fernando. Curso de direito penal. 6. ed. São Paulo: Saraiva, 2003.

 

CAMARGO, Aranha Filho, Adalberto José Queiroz Telles de; Crimes da Internet e a legislação vigente, artigo publicado na Revista literatura de Direito.

 

DA REPÚBLICA – Casa Civil – Subchefia para Assuntos Jurídicos – Medida Provisória n° 2.200-1, de 27 de julho de 2001. Disponível em: <http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-1.htm>. Acesso em: 11 abr. 2017.

 

DULLIUS, A. HIPLLER, A. FRANCO, E. Dos crimes praticados em ambiente virtuais, 2012. Disponivel em: http://www.conteudojuridico.com.br/artigo,dos-crimes-praticados-em-ambientes-virtuais,38483.html> acesso em: junho 2017.

 

Disponível em: https://www.todamateria.com.br/historia-e-evolucao-dos-computadores/ Acesso em: nov 2017.

 

Disponível em: http://www.trabalhosfeitos.com/ensaios/Crimes-Virtuais/45401635.html Acesso em: 16 outubro 2016

 

ECA - Estatuto da Criança e do Adolescente - Lei 8069/90 Disponível em: https://www.jusbrasil.com.br/topicos/10582366/artigo-241-da-lei-n-8069-de-13-de-julho-de-1990.

 

ERIVELTON, Crimes Virtuais. Disponivel em: https://pt.scribd.com/document/324421395/Crimes-Virtuais  acesso em: agosto 2017.

 

ALADIO, Et. al. 2012. Dos crimes praticados em ambientes virtuais, disponível em:

http://www.conteudojuridico.com.br/artigo,dos-crimes-praticados-em-ambientes-virtuais,38483.html

 

ANDREIA, et. al. Aspectos sobre os crimes cibernéticos: a necessidade de leis especifica disponível em:

http://www.viajus.com.br/viajus.php?pagina=artigos&id=4690&idAreaSel=20&seeArt=yes

 

LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. In: Âmbito Jurídico, Rio Grande, XVII, n. 128, set 2014. Disponível em: http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=14253&revista_caderno=3 . Acesso em maio 2017.

 

LESSA, Breno Minucci. A invalidade das provas digitais no processo judiciário. 2009. Disponível em: http://www.conteudojuridico.com.br/artigo,a-invalidade-das-provas-digitais-no-processo-judiciario,25613.html> acesso em: junho 2017.

 

JESUS, Damásio de. Manual de crimes informáticos. São Paulo; ed.Saraiva, 2016. Acesso em: novembro 2017.

 

JUNIOR, Eudes Quintino de Oliveira. A nova lei Carolina Dieckmann. Disponível em:

https://eudesquintino.jusbrasil.com.br/artigos/121823244/a-nova-lei-carolina-dieckmann> Acesso em: 30 maio 2017

 

JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos e a polícia. Revista Jurídica Consulex. Ed Consulex. Ano XV. Junho 2011.

 

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed. Millennium, 2005.

 

GONÇALVEZ, Luzia. JORNALISMO NA INTERNET - Planejamento e produção da informação on line 2010, disponível em: http://luziagoncalves.blogspot.com.br/2010/12/jornalismo-na-internet-planejamento-e.html> Acesso em: 12 abril 2017

 

MARTINS, Raphaella. Crimes Virtuais. 2015. Disponivel em: https://prezi.com/gmds_he2nzaz/crimes-virtuais/ aceeso em: novembro 2017.

 

MAGGIO, Vicente de Paula Rodrigues. Considerações sobre a violação de Direito Autoral. 2012. Disponivel em: https://vicentemaggio.jusbrasil.com.br/artigos/121942477/consideracoes-sobre-a-violacao-de-direito-autoral> acesso em: maio 2017.

 

MEDEIROS, Claudio Lucio de. Deficiências da legislação penal brasileira frente aos

Crimes cibernéticos. Disponívelem:http://www.pgj.ce.gov.br/esmp/publicacoes/edf_2010/artigos/art05ClaudiaMedeiros.pdf Acesso em: 17 abr. 2017.

 

MONTEIRO, CESAR MACEDO. Classificações dos Crimes de informática ainda sem rodapé, 2013, 68 f. (Profissional Jurídico) disponível em: https://pt.slideshare.net/cmacedomonteiro/classificao-dos-crimes-de-informatica-ainda-sem-nota-de-rodap/RK=1/RS=k7f6jhy2UgBPimvHDKWeCYI0cp0- Acesso em: 17 de maio 2017.

 

OLIVEIRA, Felipe Cardoso Moreira de. Criminalidade informática. 2002. Dissertação (Mestrado em Ciências Criminais). Faculdade de Direito, PUCRS, Porto Alegre, 2003.

 

PAIVA, Raphael Rosa Nunes Vieira De. Crimes Virtuais. 2012. 55 f. Trabalho de Conclusão de Curso (Bacharel em Direito) -Faculdade de Direito, Centro Universitário do Distrito Federal UDF. Instituto de Ciências Sociais, Brasília, 2012. Disponível em: http://docplayer.com.br/3894951-Www-conteudojuridico-com-br-centro-universitario-do-distrito-federal-raphael-rosa-nunes-vieira-de-paiva-crimes-virtuais.html  acesso em: 17 de Maio de 2017.

 

PAIVA, Raphael Rosa Nunes Vieira De. Crimes Virtuais. 2012. 55 f. Trabalho de Conclusão de Curso (Bacharel em Direito) -Faculdade de Direito, Centro Universitário do Distrito Federal UDF. Instituto de Ciências Sociais, Brasília, 2012. Disponível em: https://www.conteudojuridico.com.br/pdf/cj037145.pdf   acesso em: 17 de Maio de 2017.

 

PAIVA, Raphael Rosa Nunes Vieira De. Crimes Virtuais. 2012. 55 f. Trabalho de Conclusão de Curso (Bacharel em Direito) -Faculdade de Direito, Centro Universitário do Distrito Federal UDF. Instituto de Ciências Sociais, Brasília, 2012. Disponível em: https://www.passeidireto.com/arquivo/21726162/monografia-crimes-virtuais/12 acesso em: novembro 2017.

 

PINHEIRO, Emiline Piva. Crimes Virtuais: uma análise da criminalidade informática e da resposta estatal. Disponível em: http://www.egov.ufsc.br/portal/sites/default/files/emeline.pdf acesso em: junho 2017.

 

Presidência da República disponível em: https://presrepublica.jusbrasil.com.br/legislacao/91614/codigo-penal-decreto-lei-2848-40

 

RANGEL, Ricardo. A história da internet.  Disponível em: http://www.buscalegis.ufsc.br/revistas/files/anexos/2621-2615-1-PB.html. Acesso em: 20 maio 2017.

 

RODRIGUES, Luiz Carlos. Lei Carolina Dieckamann – crimes virtuais. Disponivel em: http://www.crimesnainternet.com.br/carolina-dieckmann-crimes-virtuais/> acesso em: setembro de 2017.

 

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.

 

ROSA, Fabrízio. Crimes de informática. Campinas: Bookseller, 2002.

 

SANTO, Kleber Assunção Do Espirito. Crimes Cibernéticos. 2015. 55 f. disponível em: http://ptdocz.com/doc/1343671/crimes-ciberneticos---tcc-on-line  Trabalho De Conclusão De Curso (Bacharel em Direito) - Faculdade de Direito, Universidade Tuiuti Do Paraná, Curitiba, 2015.

 

SILVA, Divinaldo de Almeida. Crimes cibernéticos: o uso do TCP//HP e MAC como importantes alternativas na investigação do delitos. 2016, disponível em: https://divinaldo.escavador.com/artigos/529/crimes-ciberneticos-o-uso-do-tcp-ip-e-mac-como-importantes-alternativas-na > acesso em: setembro 2017.

 

SOUSA, Laine Morais. Aspectos jurídicos dos novos crimes informáticos no Brasil. 2017. Disponível em: http://forense.digital/lei-carolina-dieckmann/ Acesso em: novembro 2017.

 

TERRA. Carnaval 2012 – Pornografia infantil movimenta R$ 4 bilhões.

 

VADE MECUM. 11ª Ed. São Paulo. Saraiva, 2011. MARTINS, Pedro Batista. Comentários ao Código de Processo Civil. Forense.

 

VANIN, Carlos Eduardo. Propriedade Intelectual: Conceito, Evolução histórica e normativa, e sua importância. 2016, In: JusBrasil. Disponível em: https://duduhvanin.jusbrasil.com.br/artigos/407435408/propriedade-intelectual-conceito-evolucao-historica-e-normativa-e-sua-importancia Acesso em: setembro 2017.

 

ZANELLATO, Marco Antônio. Condutas Ilícitas na sociedade digital, Caderno Jurídico da Escola Superior do Ministério Público do Estado de São Paulo, Direito e Internet, julho de 2002.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ANEXO A – LEI CAROLINA DIECKMANN N° 12.737/2012

 

 

Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

Vigência

Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: 

Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.  

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:  

“Invasão de dispositivo informático  

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.  

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:  

I - Presidente da República, governadores e prefeitos;  

II - Presidente do Supremo Tribunal Federal;  

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  

IV - Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. ”  

“Ação penal  

Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. ”  

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:  

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública 

Art. 266.  ........................................................................ 

º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pÚblica, ou impede ou dificulta-lhe o restabelecimento.  

§ 2o Aplicam-se as penas em dobro se o crime for cometido por ocasião de calamidade pública. ” (NR)  

“Falsificação de documento particular 

Art. 298.  ........................................................................ 

Falsificação de cartão  

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. ” (NR)  

Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. 

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República. 

DILMA ROUSSEFF


José Eduardo Cardozo

Este texto não substitui o publicado no DOU de 3.12.2012

Assuntos relacionados
Sobre a autora
Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

Monografia

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos