Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/59468
Para ver outras publicações como esta, acesse https://jus.com.br

Crimes virtuais: evolução no combate.

Crimes virtuais: evolução no combate.

|||

Publicado em . Elaborado em .

Com a globalização surgiram novos processos tecnológicos, dentre eles, a eletrônica, as telecomunicações, as redes sociais e outros meios. O controle dessas condutas tem sido palco de discussões no direito, pois diversas vezes apresentou dificuldades na regulamentação e combate.

RESUMO: Com a globalização surgiram novos processos tecnológicos, dentre eles a informática, a eletrônica, as telecomunicações e outros meios. O uso da internet nas últimas décadas apresentou um grande crescimento, assim, tornando comum a interação entre as pessoas no mundo virtual. Entretanto, esse novo meio de se comunicar com as pessoas também tornou comum as práticas de crimes virtuais. O controle dessas condutas tem sido palco de discussões no Direito, pois diversas vezes o Direito apresentou dificuldades de acompanhar esses avanços, indicando claramente seu desafio na regulamentação de tal área.


INTRODUÇÃO

            O presente trabalho foi desenvolvido com o intuito de analisar o chamado crime virtual e a evolução no combate deste, fazendo algumas considerações a respeito do conceito, surgimento do Direito na internet,  bem jurídico protegido, sujeitos, conduta, voluntariedade, consumação e tentativa, pena, ação penal, lei penal no espaço e lugar do crime, princípio da territorialidade e extraterritorialidade, por fim, a legislação vigente.

            A Internet, ou rede mundial de computadores, surgiu no final dos anos de 1960, em plena Guerra Fria, com a iniciativa do Departamento de Defesa americano, que queria dispor de um conjunto de comunicação militar em caso de ataques que destruíssem os meios convencionais de telecomunicações.[1]

            Por essa razão, o pesquisador Paul Baran (um dos principais pioneiros da internet) concebeu um conjunto que teria como base um sistema de descentralização. E também pensou em uma rede tecida como uma teia de aranha, web em inglês, na qual os dados se movessem em busca de uma melhor trajetória. Outros pesquisadores americanos se debruçaram nessa nova tecnologia, que foi nomeada de packet switching, “troca de pacotes”. Com o passar dos anos, outras redes conectaram programas de pesquisa, como na Grã Bretanha, Estados Unidos e França.

            Foi no ano de 1990 que a internet começou alcançar a população em geral. Neste mesmo ano, o engenheiro inglês Tim Brernes-Lee criou a World Wide Web, permitindo a utilização de interface gráfica e a invenção de sites dinâmicos. [2]

            A internet cresceu muito rápido, e para facilitar o acesso dos usuários, surgiram navegadores (browsers) como a Internet Explorer da Microsoft. Assim, a internet passou a ser utilizada por diversos segmentos sociais, como meio de pesquisas escolares de estudantes, compras, vendas,  entretenimento.

            Em 2006, começou uma nova era da internet com o avanço de redes sociais (Facebook, Twitter, Instagram, Skipe etc.), tornando comum a interação entre as pessoas no mundo virtual.[3]

            Apesar desses benefícios e facilidades que a internet proporcionou às pessoas, esse meio também apresentou malefícios, como as práticas de crimes virtuais. Com isso, figura-se como autores dos delito os hackers, termo usado para apontar quem pratica a quebra de segurança, de forma ilícita.


CONCEITO DE CRIMES VIRTUAIS

Mesmo com os benefícios que os computadores e o acesso à internet proporcionaram, surgiram crimes com agentes detentores de conhecimentos tecnológicos ou de sistemas de informações, por meio da internet. Esses crimes são chamados de crimes virtuais, digitais, informáticos, cibernéticos, entre outras nomenclaturas. Com o crescimento do número de conexões entre computadores, cresce também a criminalidade neste meio, com criminosos motivados pelo anonimato presente nas redes e as dificuldades de investigação no mundo digital.

O crime virtual é qualquer ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão em que um computador conectado à rede mundial de computadores, seja o instrumento ou o objeto do delito.

Diante da problemática de se conceituar o que é crime virtual, há alguns autores que o conceituam.

Segundo Ramalho Terceiro (2013, s/p):

Os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo; por isso, ficaram usualmente definidos como sendo crimes virtuais. Ou seja, os delitos praticados por meio da Internet são denominados de crimes virtuais, devido à ausência física de seus autores e seus asseclas.[4]

Assevera Augusto Rossini (2013, s/p):

O conceito de ‘delito informático’ poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade. [5]

            Ramalho conceitua “delito informático” como sendo gênero, do qual “delito telemático” é espécie, dada a peculiaridade de ocorrer no e a partir do inter-relacionamento entre os computadores em rede telemática usados na prática delitiva. Já Rossini diz que “delito informático” abarca crimes e contravenções penais, alcançando não somente aquelas condutas praticadas no âmbito da Internet, mas também toda e qualquer conduta em que haja relação com sistemas informáticos.

O Direito Penal encontra muitas dificuldades de adaptação dentro deste contexto. O Direito em si não consegue acompanhar o frenético avanço proporcionado pelas novas tecnologias, em especial a Internet, e é justamente neste ambiente livre e totalmente sem fronteiras que se desenvolveu uma nova modalidade de crimes, uma criminalidade virtual, desenvolvida por agentes que se aproveitam da possibilidade de anonimato e da aparente ausência de regras na internet.

Portanto, mesmo tendo diferentes posições para conceituar o crime virtual, o meio usado sempre será o mesmo, o computador, que é o meio de instrumento onde o ato praticado se dá por Internet.


SURGIMENTO DO DIREITO NA INTERNET

            A sociedade está sofrendo muitas transformações ao longo dos anos, entre elas o crescimento no número de pessoas que utilizam a rede mundial de computadores, conhecida popularmente de Internet.

De acordo com os dados do Instituto Brasileiro de Geografia e Estatística (IBGE), do ano de 2011 ao ano de 2015, o número de pessoas que utilizaram a internet passou de 77,7 milhões para 102,1 milhões.[6]

Assim, com essas transformações é que vão surgindo novos ramos do direito, que buscam adaptar-se às mudanças e novas realidades, fazendo com que as relações jurídicas não fiquem desprotegidas pelo ordenamento jurídico. Com isso, surge o Direito da Informática, da necessidade de regular as relações entre pessoas no mundo virtual, incluindo-se nessa regulamentação, o combate aos crimes nesse meio.

A influência da informática ocorre em vários ramos do Direito, e passaram a fazer parte do cotidiano, modificando, por exemplo, os contratos eletrônicos, nas relações de compra e venda do ramo do Direito Civil e do Direito do Consumidor. E no Direito Penal e Processual Penal, também houve mudanças, sendo mais importante para esse trabalho o surgimento de leis específicas sobre crimes cibernéticos ou virtuais.

Então, com o aumento no número de crimes virtuais surgiu a necessidade de o Direito regular as relações entre as pessoas nesse meio virtual, identificando os tipos de crimes que passam a ser praticados por meio de computadores, para que a lei regule e iniba a prática.


CRIMES VIRTUAIS

Os crimes virtuais são todas as condutas típicas, antijurídicas e culpáveis praticadas nos meios de sistemas informáticos e existe uma classificação que divide estes em próprios ou puros e, ainda, impróprios ou impuros.

            Os crimes virtuais considerados próprios são  aqueles em que o sujeito ativo utiliza o sistema informático do sujeito passivo, no qual o computador como sistema tecnológico é usado como objeto e meio para execução do crime. Neste, não só a invasão de dados são autorizados, mas toda a interferência em dados informáticos como, por exemplo, a invasão de dados armazenados em computadores que atingem diretamente o software ou hardware do computador.[7]

            E os crimes impróprios são aqueles realizados com a utilização do computador, ou seja, por meio da máquina que é utilizada como instrumento para realização de condutas ilícitas que atinge o bem jurídico tutelado como, por exemplo, o crime de pedofilia, ameaça entre outros.[8]

Bem Jurídico Protegido

O bem jurídico protegido é apontado como sendo a privacidade, gênero do qual são espécies a vida privada e intimidade, contidos no artigo 5º, X, da Constituição Federal de 1988

Sujeitos

Sujeito Ativo: 

Qualquer pessoa pode ser considerada como sujeito ativo do crime, não se exigindo qualidade ou condição especial do seu agente.

Sujeito Passivo:

Qualquer pessoa pode figurar como vítima da indevida invasão. É o titular do dispositivo.

            Segundo Cavalcante (2012, s/p):

Em regra, a vítima é o proprietário do dispositivo informático, seja ele pessoa física ou jurídica. No entanto, é possível também identificar, em algumas situações, como sujeito passivo, o indivíduo que, mesmo sem ser o dono do computador, é a pessoa que efetivamente utiliza o dispositivo para armazenar seus dados ou informações que foram acessados indevidamente É o caso, por exemplo, de um computador utilizado por vários membros de uma casa ou no trabalho, onde cada um tem um perfil e senha própria. Outro exemplo é o da pessoa que mantém um contrato com uma empresa para armazenagem de dados de seus interesses em servidores para acesso por meio da internet (‘computação em nuvem’, mais conhecida pelo nome em inglês, qual seja, cloudcomputing).[9]

            Por fim, nos termos do § 5º, do art. 154-A, do CP, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República,  governantes e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmera dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmera Legislativa do Distrito Federal ou Câmera Municipal; (4) Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

4.3 Conduta

De acordo com o Código Penal brasileiro, pune-se a invasão de dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou instalação de vulnerabilidades.

Considera dispositivo informático, qualquer tipo de aparelho eletrônico que possua capacidade de armazenar e processar automaticamente informações e, ou propagandas (notebook, netbook, tablet, Ipad, Iphone, Smartphone, pendrive etc.). É importante observar ser indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet.).

São duas as formas em que o agente irá agir:

Na primeira, o agente vence os obstáculos de proteção do dispositivo (senha, chave de segurança, mecanismos de criptografia, assinatura digital, mecanismos de controle e acesso, mecanismos de certificação etc.) para obter, adulterar ou destruir dados ou informações sem autorização do titular do dispositivo.[10]

Já na segunda conduta, o cibercriminoso instala no dispositivo vulnerabilidades, isto é, brechas no sistema computacional (conhecidos como “bugs” ou “worms”) para espalhar software malicioso que serve para atacar, degradar, impedir a utilização correta de um equipamento ou obter informações de forma encoberta, visando o agente conquistar vantagem ilícita. [11]

Porém, ambas as formas de execução recaem sobre os dados e as informações (relevantes) armazenadas no dispositivo informático ou sobre o próprio dispositivo. Além disso, é necessário, ainda, que o equipamento informático seja alheio (de outrem).

Nos termos do art. 154-A, § 1º, na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades). Com a equiparação, o legislador buscou incriminar as formas mais comuns de participação criminosa.

 Voluntariedade

É o dolo, que deve ser acrescido de um especial fim de agir (“dolo específico”). O especial fim de agir desse tipo penal é que a invasão deve ocorrer com o objetivo de: obter, adulterar ou destruir dados ou informações do titular do dispositivo; instalar vulnerabilidades para obter vantagem ilícita.[12]

Consumação e Tentativa

            Cuida de crime formal; se consuma com a invasão, não se exigindo a ocorrência do resultado naturalístico. Desse modo, a obtenção, adulteração ou destruição de dados do titular do dispositivo ou a instalação de vulnerabilidades não precisam ocorrer para que o crime se consuma.

            Em regra, para que seja provada a invasão, será necessária a realização de perícia (art. 158 do CPP). No entanto, é possível que o delito seja comprovado por outros meios, como a prova testemunhal (art. 167 do CPP).

            A tentativa é possível. Por exemplo, o agente iniciou o processo de invasão do computador de um terceiro, mas não conseguiu violar o mecanismo de segurança do dispositivo.

4.6 Pena

A pena é irrisória e representa proteção insuficiente para um bem jurídico tão importante.

Em virtude desse quantum de pena, será muito frequente a ocorrência de prescrição retroativa pela pena concretamente aplicada.[13]

4.7 Ação penal

            A ação penal,  em regra, é condicionada à representação da vítima, salvo se o crime for cometido contra a administração pública direta e indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipótese em que a ação será pública incondicionada.

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (CUNHA, 2016, p. 248)


LEI PENAL NO ESPAÇO E LUGAR DO CRIME

            A lei penal no espaço abrange um território não delimitado que pode ser físico ou virtual, o que dificulta a delimitação da área Penal para aplicação da lei. O espaço virtual traz uma facilidade de interação com diversos países transpondo barreiras físicas com o único meio em comum a “rede”.

            Ao imaginar a possibilidade de a rede ser um território onde se encontra a informação, não se tem algo preciso, já que ela pode ser conectada de qualquer lugar, o usuário pode se utilizar da identidade que desejar e o controle quanto à identificação não é necessariamente pessoal, gerando ainda mais dificuldade para sua localização como exemplificado na possibilidade de se acessar um computador brasileiro com um IP estrangeiro de forma a ser identificado erroneamente, gerando assim uma barreira para distinção da competência entre os Estados e consequentemente a inexatidão quanto a identidade do criminoso.

             Entretanto, não há que se mensurar delimitação do espaço cibernético, pois é certo que cada país possui sua soberania e jurisdição, temos, portanto, um primeiro aspecto que demonstra a complexidade do crime virtual.

            Quando se fala em conceito de espaço já surge dúvida em relação à eficácia da lei penal no espaço, no ordenamento jurídico brasileiro existem princípios norteadores a esse respeito elencados.

Princípio da Territorialidade

            De acordo com o principio da territorialidade, a lei aplicável é a do local do ato praticado, e este princípio se sujeita à lei processual do lugar do crime onde o juiz exerce a jurisdição, não só aos nacionais, como também os estrangeiros domiciliados no país.

            No Brasil adota-se a teoria da ubiquidade, prevista no Código Penal, considerando o local da conduta, ação, omissão ou o local do resultado da ação criminosa.

            Quando aplica esse princípio à prática dos crimes virtuais, fica simples no caso em que o fato cometido no Brasil seja tipificado como ilícito, pois mesmo praticado pela internet deve ser repreendido. Ocorre que o ambiente virtual não tem fronteiras, ocorrendo casos em que resultado é típico no país em que o comando é dado, porém atípica no Estado onde ocorra o resultado fático.

            Na busca da resolução para o conflito leva-se em consideração que as normas de caráter penal são interpretadas restritivamente cabendo ao aplicador optar pela que seja menos prejudicial ao réu, levando em consideração, tratados e legislação especifica nos países envolvidos.

            No Brasil, há a possibilidade de aplicação da lei penal fora de seu território, inclusive no território por extensão, mas apenas para infrações cometidas em seu território, conforme previsão no Artigo 5º, caput, do Código Penal Brasileiro. "Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional".

            Nesse raciocínio quanto à lei penal brasileira no espaço será aplicada quando qualquer fato tipificado atinja o território brasileiro, então a lei alcançará o fato regido.

Princípio da Extraterritorialidade

            Já para alguns casos específicos, a lei brasileira pode também ser aplicada fora do território, como já mencionado, em casos previstos e norteados por princípios previstos na Carta Magna, que dispõe sobre o princípio da defesa ou proteção real previsto art. 7º, inciso I, §3º que a lei aplicada é a que se refere à nacionalidade do bem jurídico lesado. Apesar da possibilidade de punibilidade e aplicação Brasileira nos casos previstos é evidente que não há facilidade em executar as leis já que cada país possui suas próprias leis.


LEGISLAÇÃO VIGENTE E OS CRIMES VIRTUAIS

A Lei nº12.737, de 30 de novembro de 2012, altera o Código Penal, trazendo a tipificação criminal que chamamos de “crimes virtuais”. Esta lei tipificou como crime a invasão de dispositivo informático, criminalização ocasionada com a atriz Carolina Dieckmann, que teve seu computador invadido e todos os seus arquivos pessoais subtraídos e sendo expostas suas fotos íntimas nas redes.

Mesmo que a sociedade esteja cada vez mais inserida neste mundo informático, percebe-se que o Direito, principalmente o Direito Penal não acompanha, como deveria, a evolução que movimenta o setor cibernético.

No meio da modernização da legislação criminal, o art. 154-A do CP tipifica o comportamento daquele que invade dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidade para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática de conduta definida no caput.

§ 3º Se da invasão resultar a obter de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crimes mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5º Aumenta-se a pena de um terço à metade de o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmera dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmera Legislativa do Distrito Federal ou Câmera Municipal; ou

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

O objeto jurídico do crime é privacidade individual ou profissional, que está armazenada em dispositivo informático, desdobramento lógico do direito fundamental assegurado no art. 5º, X, CF/88, dizendo que: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação.”

Em regra, o crime é de menor potencial ofensivo, salvo na sua forma qualificada (§ 3º), quando majorado pela divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos (§4º).

Tipo Penal: Dispositivo Legal Aplicável

Aqui há alguns dos crimes que são,em sua maioria, praticados por meio da internet, mas não necessariamente, a previsão legal trata como crime virtual e sim como crime penal ao qual independente do meio que é utilizado para a sua consumação se for realizado será enquadrado na lei penal em questão:

  • Calúnia - Art. 138 do Código Penal (C.P.);
  • Difamação - Art. 139 do C.P.;
  • Injúria - Art. 140 do C.P.;
  • Ameaça - Art. 147 do C.P.;
  • Furto - Art. 155 do C.P.;
  • Dano - Art. 163 do C.P.;
  • Apropriação indébita - Art. 168 do C.P.;
  • Estelionato - A.rt. 171 do C.P.;
  • Violação ao direito autoral - Art. 184 do C.P.;
  • Pedofilia - Art. 247 da Lei 8.069/90 (Estatuto da Criança e do Adolescente);
  • Crime contra a propriedade industrial - Art. 183 e segs. da Lei 9.279/96;
  • Interceptação de comunicações de informática - Art. 10 da Lei 9.296/96;
  • Interceptação de E-mail Comercial ou Pessoal - Art. 10 da Lei 9.296/96;
  • Crimes contra software -“Pirataria” - Art. 12 da Lei 9.609/98.

            A identificação dos sujeitos é uma dificuldade para a justiça, quanto à punibilidade de tais condutas quando praticadas pela internet. Uma vez que a produção de provas que evidenciem a configuração do crime e a adequação dessa modalidade de crime praticado em âmbito virtual com os crimes em espécie já previsto em lei é precária.

Marco Civil da Internet

            O Marco Civil da Internet também chamado de Lei nº 12.965 foi criado pela ex-Presidenta Dilma Rousseff, no dia 24 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. A lei conta com 32 (trinta e dois) artigos divididos em 5 (cinco) capítulos: Disposições Preliminares; Dos Direitos e Garantias dos Usuários; Da Provisão de Conexão e Aplicações da Internet; Da Atuação do Poder Público; e Disposições Finais.

De acordo com o Princípio da Neutralidade, a rede deve ser igual para todos, sem distinção quanto ao tipo de uso, isso quer dizer que, se uma pessoa comprar um plano de internet, o usuário paga apenas pela velocidade contratada e não pelo tipo de página que acessar, ou seja, o usuário poderá acessar o que quiser, independente do tipo de conteúdo. A pessoa paga, de acordo, com o volume e velocidade contratados.

Seção IDa Neutralidade de Rede

Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:

I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e

II - priorização de serviços de emergência.

§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no § 1o, o responsável mencionado no caput deve:

I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;

II - agir com proporcionalidade, transparência e isonomia;

III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e

IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.

§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.[14]

O Marco prevê a inviolabilidade e sigilo de suas comunicações, além de criar um ponto de referência sobre a web no Brasil, no qual regula o monitoramento, filtro, análise e fiscalização de conteúdo para garantir o direito à privacidade. Somente por meio de ordens judiciais para fins de investigação criminal será possível ter acesso a esses conteúdos.

Além disso, garante o direito dos usuários à privacidade, especialmente à inviolabilidade e ao sigilo das comunicações pela internet. O texto legal determina que as empresas desenvolvam mecanismos para garantir, por exemplo, que os e-mails só serão lidos pelos emissores e pelos destinatários da mensagem. Também assegura proteção a dados pessoais e registros de conexão e coloca na ilegalidade a cooperação das empresas de internet com órgãos de informação estrangeiras.

Conforme o Marco Civil, os provedores de conexão são proibidos de guardar os registros de acesso a aplicações de internet, ou seja, seu rastro digital em sites, blogs, redes sócias e fóruns não ficará armazenado pela empresa que fornece o acesso.

Outro avanço do Marco Civil da Internet é a proteção da liberdade de expressão na Internet.

A Lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a Internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada. [15]

            Por fim, segundo a Lei nº 12.965, os Juizados Especiais são os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos,  antes que eles sejam retirados do ar. Isso é aplicado a casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora da internet. E essas violações são analisadas pelo Judiciário,  garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de Internet, que pode ser pressionado a retirar conteúdos por diversos motivos, como econômicos, financeiros, políticos entre outros. 


CONSIDERAÇÕES FINAIS

            Em virtude dos fatos apresentados, concluímos que o crime virtual é uma problemática atual brasileira, mas que durante décadas, desde o surgimento da internet deixou desprotegidas as relações entre indivíduos nesse meio.      

            Mesmo sem leis específicas, a internet virou o centro de discussões em vários setores da sociedade, tanto no Brasil, quanto no resto do mundo e perfis de usuários foram traçados. Entretanto, controlar os usuários era uma tarefa quase impossível, pois qualquer um poderia ser e fazer o que bem entendesse na frente da tela de um computador. 

            À medida que a tecnologia se desenvolve, também se aperfeiçoam os crimes virtuais ou digitais. Esse meio permite uma falsa impressão de anonimato, pois aquele que está atrás do computador acredita que nunca será capturado pela justiça. Nesse contexto, facilitou a troca de arquivos, fotos, informações, pirataria de músicas, ou de autorias de livros e produções autorais em geral.

            Portanto, surge a “Lei Carolina Dieckmann” (Lei nº12.737/2012), que tipifica os crimes cibernéticos. Essa lei criou tipos penais novos que antes não haviam no Brasil, como por exemplo, invadir o computador e/ou celular de alguém para obter informações sem o consentimento do usuário. Essa lei é um marco para os crimes virtuais, mas que ainda necessita de melhorias. E surge também o Marco Civil da Internet (Lei nº12.965/2014) que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.


REFERÊNCIAS

BRASIL. Constituição da Republica Federativa do Brasil. Promulgada em 5 de outubro de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm/>. Acesso em: 08/10/16 às 00:41.

______. LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 07/07/17 às 19:23.

­­­­­­­­­­­­­­­­­CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Disponível em: http://www.egov.ufsc.br/portal/conteudo/crimes-virtuais-elementos-para-uma-reflex%C3%A3o-sobre-o-problema-na-tipifica%C3%A7%C3%A3o/>. Acesso em: 09/10/16 às 16:52.

CAVALCANTE, Márcio André Lopes. Primeiros comentários à Lei n.°12.737/2012, que tipifica a invasão de dispositivo informático. Disponível em: http://www.dizerodireito.com.br/>. Acesso em: 22/09/16 às 01:45. Não paginado.

CUNHA, Rogério Sanches. Manual de Direito Penal. Parte Especial (arts. 121 ao 361). 8ª Ed. Salvador. Editora Jus Podivm, 2016. p. 243-248.

DIGITAL, Cultura. Marco Civil da Internet: seus direitos e deveres em discussão. Disponível em: http://culturadigital.br/marcocivil/>. Acesso em: 07/07/17 às 20:32.

DULLIUS, Aladio Anastacio. O Dos Crimes Praticados em Ambientes Virtuais. Disponível em: http://www.conteudojuridico.com.br/artigo,dos-crimes-praticados-em-ambientes-virtuais,38483.html/>.  Acesso em: 06/10/16 às 17:25.

DUMAS, Véronique. Origem da Internet. Disponível em: http://www2.uol.com.br/historiaviva/reportagens/o_nascimento_da_internet.html/>. Acesso em: 21/09/16 às 13:17.

EBC, Portal. Entenda o Marco Civil da Internet ponto a ponto. Disponível em: http://www.ebc.com.br/tecnologia/2014/04/entenda-o-marco-civil-da-internet-ponto-a-ponto>. Acesso em: 07/07/17 às 19:06.

Estatísticas de usuários de Internet, Domínios e Hosts no Brasil. Disponível em: http://www.teleco.com.br/internet.asp/>. Acesso em: 08/10/16 às 02:30.

GIMENES, Emanuel Alberto Sperandio Garcia. Crimes virtuais. Revista de Doutrina da 4ª Região, Porto Alegre, n. 55, ago. 2013. Disponível em: http://www.revistadoutrina.trf4.jus.br/artigos/edicao055/Emanuel_Gimenes.html/>. Acesso em: 06/10/16 às 16:30.

MANUEL, Castells. História da Internet, Disponível em: http://www.suapesquisa.com/internet/>. Acesso em: 21/09/16 às 15:40.

MENDES, Maria Eugenia Gonçalves. Os crimes cibernéticos no ordenamento jurídico brasileiro e a necessidade de leg. Disponível em: http://www.viajus.com.br/viajus.php?pagina=artigos&id=4696/>.  Acesso em: 08/10/16 às 01:10.

PAIVA, Mário Antônio Lobato. Os institutos do Direito Informático. Disponível em:  http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=5487/>. Acesso em: 09/10/16 às 14h02.


Notas

[1]Disponível em: http://www2.uol.com.br/historiaviva/reportagens/o_nascimento_da_internet.html/>. Acesso em: 21/09/16 às 13:17.

[2] Idem.

[3] Idem.

[4] GIMENES, 2013, apud http://www.revistadoutrina.trf4.jus.br/artigos/ediçao055/Emanuel_Gimenes.html/. Acesso em: 06/10/2016 às 16:30.

[5] Idem.

[6] Disponível em: Estatísticas de usuários de Internet, Domínios e Hosts no Brasil. Disponível em: http://www.teleco.com.br/internet.asp/>. Acesso em: 08/10/16 às 02:30.

11 Disponível em: http://www.egov.ufsc.br/portal/conteudo/crimes-virtuais-elementos-para-uma-reflex%C3%A3o-sobre-o-problema-na-tipifica%C3%A7%C3%A3o/>. Acesso em: 09/10/16 às 16:52.

[8] Idem.

[9] Disponível em:<http://www.dizerodireito.com.br/>. Acesso em: 22/09/2016 às 01:45.

[10] Disponível em:<http://www.dizerodireito.com.br/>. Acesso em: 22/09/2016 às 01:45.

[11] Idem.

[12] Idem.

[13] Disponível em:<http://www.dizerodireito.com.br/>. Acesso em: 22/09/2016 às 01:45.

[14]Disponível em:<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>.Acesso em: 07/07/2017 às 19:23.

[15] Disponível em: <http://culturadigital.br/marcocivil/>. Acesso em: 07/07/2017 às 20:32.


Autores

  • Cesar Augustus Mazzoni

    Advogado e parecerista (2002), pós graduado em direito empresarial (2013) e direito administrativo (2018). Professor no Curso de Direito da FAESB - Faculdade Santa Barbara de Tatuí. Professor no Curso de Direito da Faculdade de Cerquilho - FAC. Especializado em Direito Aeronáutico, Administrativo, Contratos e Empresarial.

    Textos publicados pelo autor

  • Gabriela Vieira

    Gabriela Vieira

    Discente do 4º semestre do curso de direito da FAESB - Faculdade de Ensino Superior Santa Bárbara de Tatuí/SP.

    Textos publicados pela autora

    Fale com a autora

  • Jeniffer Odoro

    Jeniffer Odoro

    Discente do 4º semestre do curso de direito da FAESB - Faculdade de Ensino Superior Santa Bárbara de Tatuí/SP.

    Textos publicados pela autora

    Fale com a autora

  • Ivone Oliveira Tavernard

    Ivone Oliveira Tavernard

    Mestre em Educação pela Universidade Metodista de Piracicaba ? São Paulo (2013) Bolsista CAPS. Licenciada em Pedagogia pela Universidade Estadual Vale do Acaraú ? Ceará (2009); Docente no Programa de Graduação na Faculdade de Ensino Superior Santa Bárbara ? FAESB/Tatuí-SP; Docente da Educação Básica no ensino Infantil e Fundamental I; Membro do Grupo de Pesquisa (USF/CNPq) ? Estética, Formação Superior e Infância. http://lattes.cnpq.br/1218776633452502

    Textos publicados pela autora

    Fale com a autora


Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.