Beruflich Dokumente
Kultur Dokumente
Valinhos
2018
SANTO ANDRÉ
2019
GIULIANO MACARRÃO IERVOLINO SOUZA
SANTO ANDRÉ
2019
DOS CRIMES DIGITAIS:
BANCA EXAMINADORA
RESUMO
ABSTRACT
Law is totally related to the evolution of society, as it develops, law is fitting to the
yearnings that flow from it, and new means of coexistence are created. The
development of technology and its insertion in the daily life of people resulted in the
need to regulate the relations developed in the virtual environment. Thus, the present
study deals with questions about these new relationships between individuals,
especially regarding virtual crimes, focusing on the study of ways to identify them, seek
their authorship, know their peculiarities, and identify how national and and discusses
the need for legislative alignment at the national level. It seeks to highlight the need to
develop more rigid normative instruments to punish agents who commit illicit conduct
in the virtual environment, due to the unbridled growth of the number of virtual crimes
practiced today.
ART. ARTIGO
SUMÁRIO
1. INTRODUÇÃO ................................................................................................... 13
2. CRIMES DIGITAIS: SURGIMENTO, EVOLUÇÃO E OS MAIS PRATICADOS 14
3. DAS LEGISLAÇÕES APLICÁVEIS AOS CRIMES DIGITAIS .......................... 29
4. DA NECESSIDADE DE ADEQUAÇÃO LEGISLATIVA .................................... 39
5. CONSIDERAÇÕES FINAIS ............................................................................... 45
REFERÊNCIAS ......................................................................................................... 46
13
1. INTRODUÇÃO
beneficiam dos mesmos para cometimento de delitos e para causar danos à terceiros,
bem como destruir sistemas em proveito próprio ou alheio.
Uma parte da doutrina determina que os crimes digitais são crimes comuns e
não precisam de maiores definições, porém, outra parte da doutrina discorda, essa
por sua vez representada pelo ilustre doutrinador Luis Carlos Olivo que expressa:
[...] esses crimes devem ser divididos em crimes puros (aqueles que atingem
um sistema, praticados por hacker, através de vírus) e crimes relativos (entendendo-
se a internet como meio de execução da atividade delituosa. (OLIVO, 1998)
Os crimes digitais são, a priori, crimes de meio, pois utiliza-se o meio virtual
para a efetivação de sua prática. Os crimes digitais podem ser classificados em três
modalidades: puros, mistos e comuns. Quanto aos crimes digitais puros, Marco
Aurélio Rodrigues da Costa assevera:
Analisar as condutas criminosas que ocorrem pela internet não é uma tarefa
fácil, isso dado ao fato de que nem sempre é possível localizar onde o agente se
encontra, isso porque os crimes digitais possuem barreiras de limite e se alastram de
forma desenfreada pelas redes.
Uma parte dos crimes cometidos nas redes eletrônicos já existem no mundo
real, no entanto, há peculiaridades nesses crimes, o que muita das vezes torna a
tipificação da conduta difícil. Abordaremos abaixo os crimes digitais mais cometidos
na atualidade, alguns são cometidos fora do âmbito virtual, mas com a tecnologia
também passam a ser executados na forma eletrônica ou virtual.
a) Estelionato
19
Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro
meio fraudulento:
Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.
Os crimes contra a honra estão elencados nos arts. 138, 139 e 140 do Código
Penal. São crimes muito praticados na internet e cresce a todo o instante. Segundo
Crespo (2011), honra está relacionado com as qualidades da pessoa, no sentido
físico, moral e intelectual, que fazem a pessoa ser respeitada no meio social onde
convive, e é algo que contribui para a autoestima da mesma. A honra é considerada
um patrimônio pessoal, o qual deve ser protegido, pois os atributos de sua
personalidade é o que define sua aceitação para conviver em determinado grupo
social.
O art. 139 do Código Penal dispõe sobre o crime de difamação, um dos mais
cometidos na internet, praticado em suas mais variadas formas, seja através de envio
20
c) Invasão de privacidade
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
(...)
d) Fraudes virtuais
Existe, atualmente, nos mercados digitais, softwares livres, que podem ser
acessados por usuários a fim de que façam sua livre distribuição de cópias e
modificações, ou seja, o usuário faz o que bem entender com o software. Porém,
existem outros softwares que não possuem essa opção, não são livres para
modificações e cópias, a distribuição destes só pode ser feita e autorizada mediante
uma contraprestação. (PINHEIRO, 2010)
A forma mais comum desse tipo penal é a pirataria de softwares, que consiste
na cópia não autorizada dos mesmos por usuários finais ou por empresas que fazem
a aquisição de licenças e por meio dessas efetuam cópias adicionais para distribuição
comercial ilícita.
24
f) Pornografia Infantil
Art. 234. Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim
de comércio, de distribuição ou de exposição pública, escrito, desenho,
pintura, estampa ou qualquer objeto obsceno: Pena – detenção, de 6 (seis)
meses a 2 (dois) anos, ou multa.
Nota-se que o elemento subjetivo na conduta descrita pelo artigo acima citado
é o dolo, onde o agente tem o intuito de expor ao público ou simplesmente utilizar de
prática comercial o material contendo imagens de menores. Ressalta-se que não é
necessário que alguém tenha acesso ao material para a consumação do referido
crime, basta que o material seja disponibilizado e comprovada a possibilidade de que
alguém possa ter acesso ao mesmo.
Cabe salientar que não se pode confundir Pornografia Infantil com Pedofilia, a
última exige que há a presença da perversão sexual, o sentimento erótico com
crianças e adolescentes, já no caso da primeira, não é necessário que tenha ocorrido
a relação sexual, a consumação do crime se dá com a comercialização das fotos
eróticas ou pornográficas envolvendo crianças ou adolescentes. (INELLAS, 2004)
O Estatuto da Criança e do Adolescente dispõe sobre as punições em ambos
os casos mencionados acima:
g) Espionagem eletrônica
O Código Penal não aborda com especificidade o que venha a ser o crime de
espionagem, porém, o artigo 154 dispõe:
Art. 154. Revelar alguém, sem justa causa, segredo, de que tem ciência em
razão de função, ministério, ofício ou profissão, e cuja revelação possa
produzir dano a outrem:
Pena – detenção, de três meses a um ano, ou multa. Violar direitos de autor
e os que lhe são conexos: pena de detenção, de três meses a um ano, ou
multa.
A Consolidação das Leis do Trabalho em seu art. 482, alínea “g” determina que
o funcionário que por ventura praticar tal conduta poderá ser demitido por justa. É
extremamente importante que as empresas invistam em segurança no ambiente
destinado a realização das atividades laborativas, de forma a monitorar tudo o que
ocorra na empresa, tendo em vista que as ameaças internas são mais difíceis para
serem averiguadas, pois quem exerce tal conduta costuma ser um usuário legítimo do
sistema e possuir um conhecimento aprofundado, o qual lhe permite apagar os
registros antes mesmo de que se possa fazer a apuração do ocorrido.
h) Dano informático
Parágrafo único. Nas mesmas penas incorre quem apaga, altera ou suprime
os dados eletrônicos alheios sem autorização ou em desacordo com aquela
fornecida pelo legítimo titular.
Nota-se que o legislador tem por intuito separar as coisas materiais das
imateriais, o que resolveria de forma significativa a discussão sobre a lacuna jurídica
existente, cuja mesma não foi capaz de acompanhar o desenvolvimento tecnológico
dos últimos anos, e passaria a criminalizar as condutas de agentes intencionados na
destruição de dados eletrônicos, que cresce a cada dia.
29
(...)
31
Art. 325 – Revelar fato de que tem ciência em razão do cargo e que deva
permanecer em segredo, ou facilitar-lhe a revelação:
Pena – detenção, de seis meses a dois anos, ou multa, se o fato não constitui
crime mais grave.
(...)
O Marco Civil da Internet surgiu com o Projeto de Lei 2.126 de 2001, e teve
como alicerce o Princípio da Governança e do uso da Internet, que admite o acesso à
internet como essencial para o exercício da cidadania (MARTINS, 2017). O então
projeto de lei foi aprovado em março de 2014, transformando-se na Lei 12.765/2014
que faz o estabelecimento dos “princípios, garantias, direitos e deveres para o uso da
internet no Brasil e determina as diretrizes para atuação da União dos Estados, do
Distrito Federal e dos Municípios em relação à matéria.”
Esse instrumento normativo tem o intuito de proteger a privacidade do usuário
na internet e assegura a inviolabilidade e o sigilo das comunicações previstos
constitucionalmente no art. 5º, inciso X da Carta Magna:
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
(...)
uma segurança jurídica, que trouxe possibilidades aos operadores do direito uma base
no que tange aos casos advindos do tema, que até então, eram tidos como superficial.
Pena – reclusão, de 1(um) a 5 (cinco) anos, se o fato não constitui crime mais
grave.
Importante mencionar que o advento dessa lei revogou o art. 61 da Lei das
Contravenções Penais.
recente de discussão, muito pelo contrário, essa questão tem sido analisada há muitos
anos. O primeiro país que instituiu a criminalização e a sanção dos crimes praticados
por intermédio da utilização da informática foi o Estados Unidos, em 1978, com o
projeto “Ribicoff Bill”, que não foi aprovado na época, mas serviu de base para a
criação de legislações posteriores. (PAIVA, 2017)
A Organização para a Cooperação e Desenvolvimento Econômico, órgão
responsável por reunir países comprometidos no apoio do crescimento econômico
sustentável, qualidade de vida e na contribuição do crescimento do comércio mundial,
no ano de 1986 por meio dos países membros, criou um inventário abordando a
capacidade das legislações nacionais acerca do combate da criminalidade
informática, e foram delineadas determinadas práticas como sendo abusos
informáticos, quais sejam: falsificação informática, cópia ilegal de programas, fraude
informática, acesso ilegal a sistemas informáticos, introdução, alteração, destruição
ou supressão de dados informáticos ou programas de computador, realizadas na
intenção da prática do falso, cópia ilegal de programas informáticos, acesso ou
interceptação não autorizados a sistema informático ou de telecomunicações, no
intuito de fraudar, a transgressão de direito exclusivo de propriedade de programa
informático, onde o mesmo é protegido com o intuito de explorá-lo comercialmente,
entre várias outras. (CRESPO, 2017)
Na Europa, o Conselho da Europa, que é composto por 47 países de língua
oficial inglesa e francesa, também posicionou-se quanto aos problemas oriundos das
práticas delituosas virtuais. Em 1995, o Conselho elaborou a Recomendação R(95),
que versa sobre sete princípios de atuação dos problemas procedimentais penais, em
face da tecnologia da informação, quais sejam: uso de criptografia, cooperação
internacional, buscas, estatísticas e treinamento, obrigações de cooperação com
autoridades investigadoras, prova eletrônica, registro e vigilância técnica. (MARTINS,
2017)
Já na Espanha, o Código Penal em vigência, no seu art. 197, incrimina aquele
que se apropria sem autorização de papeis, cartas, mensagens de correio eletrônico
ou quaisquer outros documentos, no intuito de descobrir segredo ou violar a intimidade
de outrem, e incrimina a interceptação de telecomunicações. O art. 256 do mesmo
diploma legal espanhol incrimina o uso não autorizado de terminal de
telecomunicação, e o art. 248, 2, por sua vez, incrimina a fraude informática e também
o estelionato com o uso da tecnologia.
38
Para apurar o caso não basta a alegação, é necessário que haja um elemento
comprobatório capaz de materializar a autoria do crime. A produção das provas ocorre
na fase instrutória, e são produzidas não só pelas partes, mas também pelo juízo para
que se possa chegar o mais próximo dos fatos verdadeiros, respeitando o princípio da
imparcialidade.
Existem diversos meios de prova admissíveis no Direito, no entanto, a prova
pericial se torna eficaz e necessária quando surge a necessidade de identificar um
suspeito, a fim de que seja comprovada a materialidade do crime praticado, no caso
de crimes virtuais, se foi realizado por meio de celular, tablet ou computador. Quanto
a perícia, Carla Castro (2003) dispõe:
Tais ataques têm sido um grande problema para os usuários da Internet, sejam
eles públicos ou privados, há muito tempo. E é nesse momento que se destaca uma
falha presente na legislação pátria.
A Lei Dieckmann, através de seu art. 3°, altera o disposto no artigo 266 do
Código Penal, acrescentando o seguinte §1°: “Incorre na mesma pena quem
interrompe serviço telemático ou de informação de utilidade pública, ou impede ou
dificulta-lhe o restabelecimento”. Contudo, o dispositivo se mostra insuficiente, uma
vez que faltam os elementos normativos do tipo: “Serviço telemático e informação de
utilidade pública” não alcançam o ataque a um website porque não é assim definido.
Percebe-se então, que, mesmo em legislação específica, a linguagem e
terminologia, quando não utilizadas adequadamente, tornam a lei defeituosa. Viu-se,
portanto, apenas um exemplo de falha em uma legislação existente, sendo o ataque
DDoS uma conduta criminosa parcialmente amparada. Passa-se agora, ao exemplo
de uma conduta criminosa, altamente recorrente, e que, mesmo sendo configurada a
um tipo penal já existente, necessita urgentemente de um tipo penal específico devido
às suas particularidades.
O Ransomware, uma das modalidades mais utilizadas ultimamente, graças à
popularização de BitCoins e demais moedas digitais, por definição do CERT.br:
5. CONSIDERAÇÕES FINAIS
REFERÊNCIAS
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
INELLAS, Gabriel Cesar Zaccaria. Crimes na Internet. São Paulo: Editora Juarez de
Oliveira, 2004.
MARTINS, Aislan Bruno da Silva. Crimes Virtuais. 2017. 44f. Monografia (Graduação
em Direito) – Faculdade de Sabará, Sabará, 2017.
PAIVA, Raphael Rosa Nunes Vieira. Crimes Virtuais. 2012. 55f. Monografia
(Graduação em Direito) - Centro Universitário do Distrito Federal -UDF, Brasília, 2012.
PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.