Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Alexsandre Final

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 58

ALEXSANDRE FERREIRA

DELITOS DIGITAIS NA INTERNET:

OS PRINCIPAIS AVANÇOS NA INVESTIGAÇÃO DOS


DELITOS SILENCIOSOS.

Campo Grande - MS
2020
alexsandre ferreira

DELITOS DIGITAIS NA INTERNET:


OS PRINCIPAIS AVANÇOS NA INVESTIGAÇÃO DOS
DELITOS SILENCIOSOS.

Trabalho de Conclusão ao Curso de Direito


apresentado à Instituição Uniderp Anhanguera,
como requisito parcial para obtenção do grau
Bacharelado de Direito.

Orientadora: Vanessa Zambaldi

CAMPO GRANDE - MS
2020
ALEXSANDRE FERREIRA

DELITOS DIGITAIS NA INTERNET:


OS PRINCIPAIS AVANÇOS NA INVESTIGAÇÃO DOS
DELITOS SILENCIOSOS.

Trabalho de Conclusão ao Curso de Direito


apresentado à Instituição Uniderp Anhanguera,
como requisito parcial para obtenção do grau
Bacharelado de Direito.

BANCA EXAMINADORA

Prof(a). Titulação Nome do Professor(a)

Prof(a). Titulação Nome do Professor(a)

Prof(a). Titulação Nome do Professor(a)

Campo Grande, XX de Novembro de 2020.


Dedico ao Pai Celestial, a base de tudo,
por esta e todas as realizações futuras em
minha vida.
AGRADECIMENTOS

A Deus, que está presente em minha vida, que me guardou até aqui.
Meus agradecimentos póstumas para minha Mãe Irene Cosme Ferreira e meu
Pai João José Ferreira, minha saudade diária de cada um, por toda dedicação, em
me amar, me proteger e de compartilhar seus ensinamentos.
À minha esposa Janaína Bantovani Ramos dos Santos, por ser a primeira a me
incentivar a seguir no caminho jurídico.
A minha linda filha Pietra Bantovani Ferreira e ao meu melhor filho João
Petruss Ferreira, por entender minha ausência, vocês representam tudo para mim.
A minha tia Lourdes Cosme Ferreira, por teu auxilio e ajuda em percorrer esse
caminho.
Aos meus colegas, que nos momentos cansativos, me fizeram sorrir e
compartilharam a perseverança de cada um.
Aos meus melhores professores(as) por ministrarem as melhores aulas por me
despertar o apreço ao conhecimento jurídico, literários e científicos.
A todos, meu muito obrigado!
“Pois a inteligência apega-se à inteligência;
a sabedoria recebe a sabedoria;
a verdade abraça a verdade; a virtude ama
a virtude; a e luz se apega à luz; a
misericórdia se compadece da misericórdia
e reclama o que é seu; a justiça segue seu
curso e reclama o que é seu; o julgamento
vai ante a face daquele que se assenta no
trono e governa e executa todas as coisas.”
Doutrina e Convênios 88:40
FERREIRA, Alexsandre. DELITOS DIGITAIS NA INTERNET: Os Principais
Avanços na Investigação dos Delitos Silenciosos. Realização 2020. 58 folhas.
Trabalho de Conclusão de Curso de Direito – Na renomada Instituição Uniderp
Anhanguera, Campo Grande, 2020.

RESUMO

Com os avanços tecnológicos e as diversas facilidades ao acesso à internet, a


sociedade chegou em uma Nova Era da informação, além dos vários benefícios,
ocorre também uma enorme gama de problemas e crimes virtuais. Com isso os
crimes cibernéticos crescem de diversas formas e algumas delas são a invasão de
privacidade, aonde tornou necessária a criação de um tipo penal que protegesse os
dados dos usuários. Sendo criado a lei nº 12.737/12 - apelidada de lei Carolina
Dieckmann, que trouxe avanços que agora trouxe uma maior eficácia com a lei nº
12.965/14 - Marco Civil da Internet e com isso se dá a classificação e tipificação
desses crimes que se enquadram no código pena e no Eca. Vendo o constante
avanço da internet e ampliação de novas plataformas de interação social e
aplicativos de relacionamentos o que implica na criação de novos tipos de
Cibercrimes, com o constante avanço da tecnologia em especial a internet, ela não é
um território sem lei,
mesmo sendo esse senso comum no brasil não são imunes, pois possuímos
legislação material e processual suficientes para combater os cibercrimes e a
instauração de procedimentos investigatórios e punitivos dos crimes praticados por
meio da informática. Como Racismos Cibernético que costa no art. 20 da lei nº
7.716/1989, entre outros crimes com o Ciberespionagem Contemporânea e as Fake
News no processo eleitoral, e assim como diversas críticas referente ao seu
conteúdo e eficácia atualmente.

Palavras-chave: Cibercrime; Lei Carolina Dieckmann; Provas Digital; Racismo;


Fake News.
FERREIRA, Alexsandre. DIGITAL OFFENSES ON THE INTERNET: The Main
Advances in the Investigation of Silent Offenses. Achievement 2020. 58 sheets.
Conclusion of Law Course - At the renowned Uniderp Anhanguera Institution, Campo
Grande, 2020.

ABSTRACT

With technological advances and the diverse facilities of accessing the Internet, a
society has arrived in a New Age of information, in addition to the various benefits,
there is also a huge variety of problems and virtual crimes. As a result, cybercrime
grows in different ways and some of them are invasive of privacy, in addition to
allowing the creation of a type of penalty that protects users' data. Being created with
law nº 12.737 / 12 - nicknamed by Carolina Dieckmann law, which gained advances
that now gained greater effectiveness with law nº 12.965 / 14 - Marco Civil da
Internet and with that it gives a classification and typification of these crimes that fall
in the penalty code and in Eca. Seeing the continuous advance of the Internet and
the expansion of new platforms for social interaction and participation applications,
which implies the creation of new types of Cybercrimes, with the continuous advance
of technology, especially on the Internet, it is not a lawless territory,even though this
common sense in Brazil, they are not immune, as they had material and procedural
legislation applied to combat cyber crimes and the establishment of investigative and
punitive procedures for crimes committed through information technology. As Cyber
Racisms that coast in art. 20 of law nº. 7.716 / 1989, among other crimes with
Contemporary Cyberespionage and as Fake News in the electoral process, and as
several criticisms regarding its content and currently in force.

Key-words: Cybercrime; Law Carolina Dieckmann; Digital Proofs; Racism; Fake


News.
LISTA DE ILUSTRAÇÕES

Figura 1 – PrintScreen da aplicação Real Hide IP..............................................42


LISTA DE QUADROS

Quadro 1 - Tipificações de Crimes Cibernéticos.......................................................27


Quadro 2 - Expressões..............................................................................................34
Quadro 3 - Orientações e Procedimentos... .............................................................45
LISTA DE ABREVIATURAS E SIGLAS

CFB/88 Constituição Federal Brasileira de 1988


CGI.BR Comitê Gestor da Internet no Brasil
ECA Estatuto da Criança e do Adolescente
EMBRATEL Empresa Brasileira de Telecomunicações
IBRADE Instituto Brasileiro de Direito Eleitoral
IMEI Internacional Mobile Equipamento Identity
IP Internet Protocol
MCI Marco Civil da Internet
OAB Ordem dos Advogados do Brasil
PIB Produto Interno Bruto
RNP Rede Nacional de Pesquisa
STF Supremo Tribunal Federal
TSE Tribunal Superior Eleitoral
SKRAM Skills Knowledge Resources Authority and Motives
WWW Word Wide Web
SUMÁRIO

1 INTRODUÇÃO....................................................................................................14

2 FUNDAMENTOS CONSTITUCIONAL DO DIREITO INDIVIDUAL NO


COMBATE AOS DELITOS DIGITAIS.............................................................18

2.1 BREVES CONSIDERAÇÕES SOBRE A INTERNET.....................................19

2.2 BREVE ANÁLISE: LEI Nº 12.737/12 – LEI CAROLINA DIECKMANN...........20

2.3 BREVE ANÁLISE: LEI Nº 12.965/14 – MARCO CIVIL DA INTERNET..........23

2.4 CLASSIFICAÇÃO DOS CIBERCRIMES PUROS, MISTOS, COMUNS,


PRÓPRIOS E IMPRÓPRIOS...........................................................................24

3 TIPIFICAÇÃO LEGAL DOS CIBERCRIMES....................................................27

3.1 CARACTERÍSTICAS DO PERFIL DO CIBERCRIMINOSO...........................28

3.2 RACISMOS CIBERNETICO............................................................................30

3.3 ASPECTOS GERAIS DA CIBERESPIONAGEM CONTEMPORÂNEA..........32

3.4 FAKE NEWS NO PROCESSO ELEITORAL...................................................35

4. PRODUÇÃO DE PROVAS DOS DELITOS DIGITAIS.....................................39

4.1 TECNOLOGIA É ALIADA DA LEI....................................................................41

4.2 CONFUNDINDO O INVESTIGADOR: PROXIES E MASCARAMENTO DE IP


..........................................................................................................................41

4.3 COMO PROCEDER EM CRIMES NO WHATSAPP.......................................43

5 CONSIDERAÇÕES FINAIS...............................................................................47

BIBLIOGRÁFIAS...................................................................................................48

APÊNDICES..........................................................................................................54
13

APÊNDICES A.......................................................................................................55

ANEXOS A.............................................................................................................57
14

1 INTRODUÇÃO

Diante desse tema, visando identificar quais as tendenciosas práticas


criminais a serem aplicada na internet e nas redes sociais e buscar impedir que
esses crimes sejam cometidos. Portanto, é importante lembrar que a pesquisa
precisa ainda ser muito estudada e elaborado com dados e fatos, visto que é um
tema em constante mudança com as novas tecnologias.
Atualmente a Internet está inserida em nosso dia a dia (BORTOT, 2017, p.
339). Nos trouxe muitos benefícios, mas também trouxe a prática de diversos crimes
digitais. Com o grande aumento no número dos usuários em todo o mundo, se fez a
presença online de oportunistas, o que provocou o aumento dos atos ilícitos e a
sensação de impunidade no âmbito Civil, Coletivo e Coorporativo.
Em virtude disso as ocorrências desses crimes se dão devido à ausência de
leis adequadas, à falta de provas, de perícias até mesmo a execução das penas.
Além disso, a prática desses crimes fere vários direitos, que podem influenciar não
só um cidadão como uma nação.
A Lei do Marco Civil da Internet (MCI), vem assegurar a proteção jurídica e a
comunicação as pessoas do mundo, com o exponencial crescimento da internet e
com seus avanços a tecnologia da Informação, e o mundo cada vez, mas
conectado, os crimes digitais estão cada vez, mas em constância evolução.
Decorrente a essa facilidade muitos internautas publicam conteúdos e obtém
conteúdos pessoais de diversos outros usuários, pensando que são anônimos,
tendo a falsa sensação que aos olhos da Lei são impunes.
Diariamente milhares de pessoas são atingidas por esses criminosos e tem
gerado prejuízos às empresas, pessoas famosas ou não. Isso sem contar os casos
de roubos de senhas, de sequestro de servidores, invasão de páginas e outros
Cyber crimes.
Mediante a essa nova ameaça aos direitos, todas as pessoas prejudicadas
podem recorrer à Justiça para garantir o seu direito de reparação aos Delitos
Digitais, e a punição dos autores com grandes avanços na investigação desses
delitos silenciosos.
Com o uso da Internet deu origem a crimes próprios do ciberespaço, que não
existiam até então. O trabalho vem com o objetivo elencar as diversas modalidade
15

de crimes, e exemplos de tipificações dos crimes e as leis que vão amparar as


vítimas em cada crime.
Será abordada sobre lugar e tempo do crime digital, competência para
julgar, softwares criminosos, cyberbullying, injúria nas redes sociais, provas
eletrônicas, pornografia infantil, fraudes financeiras eletrônicas e direito penal do
consumidor cibernético.
Pois dessa forma verificar as causas dos crimes que neste trabalho
acadêmico, e analisar que a realidade real e os problemas reais, estão tendo forma
no mundo virtual e que antes não existiam e agora buscar a clareza da Lei nº
12.737, de 2012, a chamada “Lei Carolina Dieckmann”, assim como elencar os
diversos crimes Cibernéticos e suas aberturas e também em dar o entendimento do
Direito Cibernético.
Espera-se propor situações e medidas que possam ser tomadas pela Lei para
esse novo tipo de sociedade, uma vez que a tela do computador funciona.
Como um escudo de proteção onde os agressores usam do anonimato para a
difusão de conteúdos ilícitos, difamação e ofensa, entre outras práticas de caráter
fraudulento. O Marco Civil da Internet aprovado em 2014 afirma esse anonimato,
uma vez que só é possível a polícia ter acesso aos IPs mediante autorização
judicial, podendo levar meses para ser liberado. Além disso, a lei define que o
período de armazenamento dos dados cadastrais, é de apenas um ano.
Como consequência, é esse o grande problema que o direito penal está
enfrentando. Para Paesani (2014), a "necessidade de adaptação dos ordenamentos
jurídicos à nova realidade é urgente visto que os problemas da sociedade
informática afrontam os princípios do Código de Processo Penal”.
Sendo assim, ao propor uma medida para a atual situação da sociedade,
precisamos analisar o próximo ano para definir a sua eficiência. Uma vez que os
direitos humanos off-line devem ser protegidos também online, aí a importância em
identificar ações, programas, políticas inovadoras e estratégicas para utilizar todo o
potencial digital e tecnologias existentes para resguardar a informação e a
sociedade.
Está presente pesquisa vem demostrar os obstáculos que justifica pela
grande dificuldade de punir os infratores de crimes cibernéticos, como o aumento
crescente desse tipo de crime em nosso país a, e a falta de leis, tornando-se desse
modo um problema jurídico assim como, um grave problema mundial e social
16

Sabe-se que a atual situação do Brasil em relação a esse tipo de crime é algo
assustador, que vão desde crimes de explora sexual, calunia e difamação, roubos
financeiro e etc.
Dessa forma é analisado de forma minuciosa, levando em consideração o alto
índice de delitos cometidos. Pois, com o aparecimento e popularização da Internet,
surgiu o “mundo virtual”.
Isso mudou totalmente o nosso conceito de espaço físico e fronteira. Em
seguida, inevitavelmente houve a migração de vários criminosos para este novo
mundo e através de estudos e análises através de índices, mostra-se o aumento dos
crimes virtuais e da preocupação da população.
Vale ressaltar que a norma jurídica não evoluiu na mesma proporção dos
crimes virtuais, a cada dia surgem novos tipos penais e o estado não pode punir os
infratores por ausência de leis específicas.
 O estudo tem como propósito contribuir para aprimorar os saberes no campo
do âmbito jurídico, especialmente ao que pertence a informação relevante e precisa
a população a respeito do tema abordado bem como, enfatizar a legislação
responsável ao combate a esse crime.
A internet é a porta de entrada para disseminação do crime cibernético,
abordar as dificuldades dentro da realidade, avanços e potenciais acumulados em
torno desta estratégia. Contribuindo com dados que auxiliem na gestão e estratégias
no âmbito jurídico, bem como, servir de base para novas pesquisas e
aprofundamento teórico e prático em determinados crimes.
No presente estudo, procurou-se demonstrar, tomando-se por base a frágil
privacidade da Era digital (fato que gera inúmeros crimes virtuais), de que maneira a
criação da lei nº 12.737/12 (Lei Carolina Dieckmann), pôde colaborar no combate e
prevenção de tais crimes, analisando-se seu grau de eficácia, seus aspectos
positivos e negativos: bem como quais as possibilidades de melhorias de reforma da
lei para que a mesma consagre uma maior efetividade.
Assim, inicialmente, reitera-se que os direitos fundamentais da intimidade,
vida privada, honra e imagem das pessoas são garantias invioláveis que merecem a
tutela do Estado. Dentre eles, a privacidade é o bem da vida mais cara ao ser
humano. Já que sem ela, o homem expõe-se de modo a violar sua própria
personalidade. Dessa maneira, estudou-se acerca do que se trata o direito
constitucional à intimidade e vida privada, por meio da previsão constitucional e
17

pelas lições doutrinárias de renomados autores, pontuando os limites e exceções


oponíveis a ele.
Posteriormente abordou-se o tema da fragilidade da Era digital. Com a
chegada da Era digital, estão em risco os nichos mais preciosos da privacidade,
pois: os avanços tecnológicos proporcionaram um crescimento exponencial dos
riscos virtuais, riscos estes que podem gerar a prática de crimes que ofendem os
direitos fundamentais. Essas práticas delituosas foram impulsionadas sobremaneira
pela frágil privacidade que a internet possui, conjuntamente com a escassa
legislação brasileira sobre direito virtual. Outrossim, procedeu-se a análise das
medidas para combater a invasão da privacidade na internet, listando-se alguns
cuidados que os internautas devem tomar.
Ato contínuo, com base na frágil privacidade virtual, discutiu-se sobre os
crimes cibernéticos, descrevendo os principais crimes digitais atualmente. Nesse
ínterim, chamou-se atenção para o famoso caso da atriz Carolina Dieckmann,
ocasião onde seu computador pessoal foi invadido por crackers e diversas fotos
intimas suas foram divulgadas na rede, o que ocasionou uma repercussão midiática
sem limites. Tal repercussão acelerou o projeto de lei que tramitava na câmara e em
2012 foi sancionada a lei nº 12.737/12, tipificando criminalmente os delitos de
informática.
Logo após, para melhor compreensão da lei, analisou-se seus dispositivos
normativos, como, o objeto material, sujeito ativo e passivo, pena e ação penal e etc.
Na oportunidade, tratou-se dos efeitos da lei, observando seus aspectos positivos e
negativos, bem como sugeriu-se propostas para melhoria da eficácia da lei em voga.
Sem dúvidas, o advento da norma trouxe um avanço legislativo, uma vez que, foi o
primeiro instituto a criminalizar os delitos de informática; trazendo assim mais
segurança jurídica e maior rigor penal.
Contudo, alguns aspectos negativos também sobrevieram, por exemplo, os
termos normativos ambíguos, as penas brandas, a rápida sanção da lei.
18

2 FUNDAMENTOS CONSTITUCIONAL DO DIREITO INDIVIDUAL NO


COMBATE AOS DELITOS DIGITAIS

A promulgação da Constituição Federal Brasileira de 1988 (CFB/88) trouxe


consigo uma série de garantias e direitos fundamentais que visam assegurar a
dignidade da pessoa humana. Citando entendimento de Lira (2014), A Constituição
Federal, norma suprema do ordenamento jurídico pátrio. Traz em seu manto os
direitos fundamentais com o objetivo de proteger os seres humanos contra abusos,
excessos e medidas autoritárias, visando assim a construção de um Estado
democrático de direito.
A carta magna brasileira de 1988 foi a primeira a referir-se à intimidade e à
vida privada, notoriamente por influência da carta magna lusitana. Em seu art. 50,
adotou um amplo catálogo de garantias, dentre as quais, está o direito à intimidade e
à privacidade, previsto no art. 50, inciso X. da CFB/88, que enuncia:

Art. 50 Todos são iguais perante a lei, sem distinção de qualquer


natureza. Garantindo-se aos brasileiros e aos estrangeiros residentes
no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à
segurança e à propriedade, nos termos seguintes: X - são invioláveis
a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação.

Desta feita, fica clara a tutela garantida ao direito à privacidade, já que este
direito, como bem aduz Eduardo Toma Sevicius Filho (2016, p. 272), "é fundamental
em uma sociedade democrática para materializar a liberdade de expressão".
Apesar de amplamente defendido nos dias atuais, o direito à privacidade não
o foi assim sempre.

Nesse sentido, Ferreira Filho (2011: p. 347), preleciona:

O direito fundamental à privacidade (toma-se aqui o termo no seu


sentido mais abrangente) não foi reconhecido nas primeiras
Declarações, as do século XVIII. Entretanto, bem corresponde ele à
"liberdade dos modernos", na fórmula de Constant, pois, corresponde
19

a autonomia da conduta individual. Pode-se dizer que ele somente


veio a ser apercebido como uma das projeções da dignidade da
pessoa humana, quando o desenvolvimento dos meios de
comunicação — primeiro da imprensa vieram a ameaçar a
privacidade individual. Com efeito, o desenvolvimento da imprensa e
particularmente dos meios audiovisuais de comunicação de massa.
Por um lado, a informática e por outro, veio pôr em grave risco o
direito de cada um não ver exposta a sua a privada, e, mais, a sua a
intimidade aleia e acima de tudo o estado.

Dessa maneira, depreende-se que o direito privado possui raízes modernas, é


apenas com o desenvolvimento dos meios de comunicação em massa que tal direito
ganhou magnitude e passou a ter maior respaldo do legislador brasileiro. Nas
preciosas lições de Paesani (2013, p. 34), " Esse direito vem assumindo aos
poucos, maior relevo, com a expansão das novas técnicas de comunicação, que
colocam o homem numa exposição permanente"
Contudo, o direito privado não é literalmente novo, pois, os Estados Unidos já
o reconhecido há quase um século, como percebe-se pela obra do famoso artigo de
Brandeis, chamado The Right to Privacy.
Além da garantia constitucional, a nossa lei maior também recepcionou em
1992 a Convenção Americana de Diretos Humanos. Mais conhecida como Pacto de
San José da Costa R 2- De acordo com esse pacto, ninguém pode ser objeto de
gerências abusivas em sua vida privada. Toda pessoa tem direito à proteção da lei
contra essas ingerências, ao respeito da sua honra e ao reconhecendo da sua
dignidade.
Diante do exposto, está claro que o ordenamento brasileiro é enfático ao
proteger a privacidade dos seus cidadãos. Entretanto, como veremos adiante, o
direito à vida privada não é absoluto, pois, sofre algumas restrições de acordo com
cada caso como podemos subentender a dimensão da internet e como ela é exposta
ao mundo.

2.1 BREVES CONSIDERAÇÕES SOBRE A INTERNET

Segundo Corrêa (2002), “a Internet surgiu em meados de 1969 nos Estados


Unidos. Foi criada a partir de um projeto do governo norte-americano chamado de
20

Arpanet que era de uso exclusivo dos militares durante a guerra fria e no início, era
usada apenas para a transmissão de informações de texto por rede à distância”.
A internet que conhecemos atualmente foi desenvolvida ao longo da década
de 1980, quando instituições dos Estados Unidos e do mundo se interligaram para
formar uma grande rede. Nessa época, o uso da internet não tinha cunho comercial,
porém, cada vez mais, as empresas sofriam pressão para usufruir dessa
revolucionária rede. Dessa maneira, a partir da década de 1990, foi permitida a
abertura da rede para o uso comercial, fazendo com que o mundo entrasse em uma
nova Era.

No Brasil, de acordo com Martins (2013, p. 3), a internet:

Surgiu em 1991, trazida pela Rede Nacional de Pesquisas (RNP),


com o objetivo de conectar redes de universidades e centros de
pesquisa. Entretanto, somente em 1995 que o Ministério de
Comunicações e de Ciência e Tecnologia autorizou sua abertura
para a comercialização, através da RNP, e depois com a Embratel.
Aqui, a regulação da internet é feita pelo Comitê Gestor da internet
do Brasil (CGI.BR), criado pela Portaria Interministerial no 147, e
alterada pelo Decreto presidencial no 4829, de 03 de setembro de
2003, que tem como funções integrar todas as iniciativas de serviços
internet no país, promovendo a qualidade técnica, a inovação e a
disseminação dos serviços ofertados.

Importante trazer à baila a definição de internet, que segundo Corrêa


(2002, p. 8):
Um sistema global de rede de computadores que possibilita a
comunicação e a transferência de arquivos de uma máquina a
qualquer outra conectada na rede, possibilitando, assim, um
intercâmbio de informações sem precedentes na história, de maneira
rápida, eficiente e sem limitação de fronteiras culminando na criação
de novos mecanismos de relacionamento.

Vale ressaltar que a internet não é World Wide Web (Rede Nacional de
Pesquisas (RNP, 3W ou Web). Esta nasceu apenas em 1989. Em Genebra, e foi o
elemento responsável pela popularização da internet o WWW é a base da internet
simples e prática de hoje, que além de tornar a internet mais acessível, transformou
o mundo digital.
21

2.2 BREVE ANÁLISE: LEI Nº 12.737/12 – LEI CAROLINA DIECKMANN

Com a lacuna legislativa faz com exista violação de direitos, e por


consequência a criação de delitos. E os mesmos surgiram com a era digital não
poderiam ser compreendidos como sinônimos de delitos cometidos no mundo
concreto, isto porque, possui características próprias, tem um modus operandi
especifico o que dificulta ainda mais a punição, já que um crime cometido no meio
não virtual é mais fácil de se punir. A lei 12.737/2012 com o seu artigo 154-A
solucionou esse buraco normativo, pois tipificou tal crime, de modo que trouxe uma
solução ao problema antes enfrentado.
O direito a intimidade é configurado como um direito fundamental, ao qual
confere ao indivíduo enquanto cidadão, o direito de se resguardar de ações
praticadas por terceiros contra a sua pessoa, mais precisamente resguardando sua
esfera intima e privada.
Para definir o que significa intimidade, há que se considerar vários aspectos,
tais como o lugar, à época, bem como os valores sociais, políticos e morais. Por não
existir um conceito absoluto surge a dificuldade de uma definição precisa do termo.

Esse direito encontra respaldo no art. 5º, inciso X da CF:

Art.5º: X- São invioláveis a intimidade, a vida privada, a honra e a


imagem das pessoas, assegurando o direito à indenização pelo dano
material ou moral decorrente de sua violação.

Chamada pela imprensa de “Lei Carolina Dieckmann”, por ter sido aprovada
na época em que a atriz teve fotos intimas retiradas de seu computador pessoal e
espalhadas pela internet, a Lei 12.737/12 dispõe sobre a tipificação criminal de
delitos informáticos, tipificando condutas que não eram previstas, de forma
específica, como infração penal.

A lei acresceu os artigos 154-A e 154-B e alterou os


artigos 266 e 298 do Código Penal:
22

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à


rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
(Incluído pela Lei nº 12.737, de 2012) Vigência Pena - detenção, de 3
(três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende


ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput. (Incluído pela Lei nº
12.737, de 2012) Vigência

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão


resulta prejuízo econômico. (Incluído pela Lei nº 12.737, de 2012)
Vigência

§ 3º Se da invasão resultar a obtenção de conteúdo de


comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido: (Incluído pela
Lei nº 12.737, de 2012) Vigência Pena - reclusão, de 6 (seis) meses
a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
(Incluído pela Lei nº 12.737, de 2012) Vigência

§ 4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se


houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidas. (Incluído pela Lei
nº 12.737, de 2012) Vigência

§ 5º Aumenta-se a pena de um terço à metade se o crime for


praticado contra: (Incluído pela Lei nº 12.737, de 2012) Vigência

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede


mediante representação, salvo se o crime e cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos. (Incluído pela Lei nº 12.737, de
2012) Vigência

Art. 266 - Interromper ou perturbar serviço telegráfico,


radiotelegráfico ou telefônico, impedir ou dificultar-lhe o
restabelecimento:

Pena - detenção, de um a três anos, e multa.

§ 1 o Incorre na mesma pena quem interrompe serviço telemático ou


de informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento. (Incluído pela Lei nº 12.737, de 2012) Vigência
§ 2 o Aplicam-se as penas em dobro se o crime e cometido por
ocasião de calamidade pública. (Incluído pela Lei nº 12.737, de 2012)
Vigência
Art. 298 - Falsificar, no todo ou em parte, documento particular ou
alterar documento particular verdadeiro:
23

Pena - reclusão, de um a cinco anos, e multa.

Falsificação de cartão (Incluído pela Lei nº 12.737, de 2012) Vigência


Parágrafo único. Para fins do disposto no caput, equipara-se a
documento particular o cartão de crédito ou débito. (Incluído pela Lei
nº 12.737, de 2012) Vigência Falsidade ideológica

A tipificação penal da conduta de invasão cibernética é necessária, mas não


se pode imaginar que ela seja suficiente para a contenção desse tipo de violação da
privacidade.

2.3 BREVE ANÁLISE: LEI Nº 12.965/14 – MARCO CIVIL DA INTERNET

Não é apenas sobre os tópicos supracitados que versa a lei em questão.


Além deles, a lei trata a de outros pontos tão importantes quanto o direito intelectual
como, os direitos dos internautas, os registros de conexão dos provedores, a
responsabilidade civil dos provedores de internet, entre outros.
Dentro desse rol, merece destaque o art. 7 1, pois, aborda diretamente sobre
os direitos e garantias dos usuários. Logo em seus incisos, o texto normativo
garante a habilidade do indivíduo e da vida privada, o significa o do fluxo das
comunicações na internet e o sigilo das comunicações privadas armazenadas,
vejamos senão, a letra da lei:
Art. 70 Os acessos à internet são essenciais ao exercício da
cidadania e ao usuário são assegurados os seguintes direitos:
Estabelece princípios, garantias, direitos e deveres para o uso da
Internet no Brasil.

Art. 9º O responsável pela transmissão, comutação ou roteamento


tem o dever de tratar de forma isonômica quaisquer pacotes de
dados, sem distinção por conteúdo, origem e destino, serviço,
terminal ou aplicação.

§ 1º A discriminação ou degradação do tráfego será regulamentada


nos termos das atribuições privativas do Presidente da República
previstas no inciso IV do art. 84 da Constituição Federal, para a fiel
execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência
Nacional de Telecomunicações, e somente poderá decorrer de:

I - requisitos técnicos indispensáveis à prestação adequada dos


serviços e aplicações; e
1
24

II - priorização de serviços de emergência.

§ 2º Na hipótese de discriminação ou degradação do tráfego prevista


no § 1o, o responsável mencionado no caput deve:

I - abster-se de causar dano aos usuários, na forma do art. 927 da


Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;

II - agir com proporcionalidade, transparência e isonomia;

III - informar previamente de modo transparente, claro e


suficientemente descritivo aos seus usuários sobre as práticas de
gerenciamento e mitigação de tráfego adotadas, inclusive as
relacionadas à segurança da rede; e

IV - oferecer serviços em condições comerciais não discriminatórias


e abster-se de praticar condutas anticoncorrenciais.

§ 3º Na provisão de conexão à internet, onerosa ou gratuita, bem


como na transmissão, comutação ou roteamento, é vedado bloquear,
monitorar, filtrar ou analisar o conteúdo dos pacotes de dados,
respeitado o disposto neste artigo.

Outro aspecto importante da lei diz respeito à censura pela leitura do texto.
Observa-se uma preocupação em afastar as críticas de que se poderia restaurar a
censura no país. Isso fica explica o no art. 20, caput, e 19 que aduzem: Art. 20,
caput, a discípulo do uso da correto no Brasil.
Dessa forma podemos caracterizar os crimes que são praticados nas redes, e
podemos subentender em:

2.4 CLASSIFICAÇÃO DOS CIBERCRIMES PUROS, MISTOS, COMUNS,


PRÓPRIOS E IMPRÓPRIOS

Podemos dizer que a classificação existente para os crimes cibernéticos não


é tão eficaz, pelo avanço quântico dos computadores e da Internet que estão em
constante evolução tecnológicas.
Os crimes considerados puros são aqueles em que, basicamente, o
computador é o alvo dos infratores, ou seja, quando o sistema de computador
(pessoal ou corporativo) sofre um ataque.
Utilizando-se do direito penal, pode-se dizer que um crime cibernético

puro é esclarecido por Marco Aurélio Rodrigues Costa: “toda e qualquer conduta


25

ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado
físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas”.

Um exemplo é o caso do vírus Melissa, que em 1999 causou um prejuízo de


mais de US$ 80.000.000,00 (oitenta milhões de dólares americanos). Em 2011,
houve o caso do furto de dados, nomes, endereços e possivelmente detalhes de
cartões de crédito de 77 milhões de usuários da PlayStation Network.
Os cibercrimes mistos ocorrem quando o sistema de computador é usado
como “arma” da prática desses delitos. Sendo, então, quando o uso é destinado a
jogos ilegais ou fraude.
Dessa forma Reginaldo César Pinheiro, esclarece que os cibercrimes
mistos “aqueles em que o uso da internet ou sistema informático é condição sine
qua non para a efetivação da conduta, embora o bem jurídico visado seja diverso
ao informático”. Um exemplo ocorre, nas transferências ilícitas de valores em uma
home-banking.
Os crimes cibernéticos comuns, por sua vez, são aqueles em que o
computador é acessório, servindo apenas para guardar informações roubadas ou
ilegais.
Sendo assim, Reginaldo César Pinheiro: “são aqueles que utilizam a Internet
apenas como instrumento para a realização de um delito já tipificado pela lei penal“.
O exemplo predomina na pornografia infantil era instrumentalizada através de
vídeos e fotografias, hodiernamente, se dá através das home-pages. Mudou-se a
forma, mas a essência do crime permanece a mesma.
Nesta classificação, entende-se por crimes próprios aqueles em que o
sistema informático da vítima é o objeto e o meio da infração, assim Marco Túlio

Carneiro Viana descreve que: “São aqueles em que o bem jurídico protegido pela
norma penal é a inviolabilidade das informações automatizadas (dados). Condutas
praticadas por hackers, tanto de invasão de sistemas quanto de modificar, alterar,
inserir dados falsos, ou seja, que atinjam diretamente o software ou hardware do
computador e só podem ser concretizados pelo comutador ou contra ele e seus
periféricos.
26

Entram na categoria em questão as condutas praticadas por hackers, tanto de


invasão de sistemas quanto de alteração ou inserção de dados falsos. Atingindo
diretamente o software ou hardware do sistema de computador.
Os cibercrimes impróprios são aqueles que visam atingir um bem jurídico
comum (patrimônio, por exemplo), utilizando da tecnologia como animus operandi,
ou seja, um novo meio de execução.
Conforme bem indicado pelo Prof. Marcelo Crespo (2015):

Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas


a pena criminal e que se voltam contra os sistemas informáticos e os
dados. São também chamados de delitos de risco informático. São
exemplos de crimes digitais próprios o acesso não autorizado
(hacking), a disseminação de vírus e o embaraçamento ao
funcionamento de sistemas; e Crimes digitais impróprios ou mistos
(condutas proibidas por lei, sujeitas a pena criminal e que se voltam
contra os bens jurídicos que não sejam tecnológicos já tradicionais e
protegidos pela legislação, como a vida, a liberdade, o patrimônio,
etc). São exemplos de crimes digitais impróprios os contra a honra
praticados na Internet, as condutas que envolvam trocas ou
armazenamento de imagens com conteúdo de pornografia infantil, o
estelionato e até mesmo o homicídio. (CRESPO, 2015)

Esse tipo de crime cibernético não é mensurado com facilidade, por atingir um
bem imaterial não reconhecido no armazenamento de informação, insuscetível de
apreensão como objeto.
27

3 TIPIFICAÇÃO LEGAL DOS CIBERCRIMES

A seguir são ilustradas algumas formas de crimes cibernéticos mais comuns,


com as suas respectivas tipificações:
Quadro 1 - Tipificações de Crimes Cibernéticos
Algumas Tipificações de Formas de
Crimes Cibernéticos Comuns
CRIME TIPIFICAÇÃO
Estelionato e furto eletrônicos
arts. 155, §§ 3º e 4º, II, e 171 do CP
(fraudes bancárias)
Invasão de dispositivo informático e
furto de dados art. 154- A do CP
arts. 155, 297, 298, 299, 313-A, 313-B
Falsificação e supressão de dados do CP
Armazenamento; produção; troca;
publicação
arts. 241 e 241-A, do ECA (Lei nº
de vídeos e imagens contendo
8.069/1990)
pornografia
infantojuvenil
art. 241-D, do ECA (Lei nº 8.069/1990)
Assédio e aliciamento de crianças
Ameaça art. 147 do CP
Cyberbullying (veiculação de ofensas
em blogs
arts. 138, 139, 140 do CP
e comunidades virtuais)

Interrupção de serviço art. 266, parágrafo 1º, do CP

Incitação e apologia de crime arts. 286 e 287 do CP


Prática ou incitação de discriminação ou
preconceito de raça, cor, etnia, religião
ou art. 20 da Lei nº 7.716/1989
procedência nacional
Crimes contra a propriedade intelectual
art. 184 do CP e Lei nº 9.609/1998
artística e de programa de computador

Venda ilegal de medicamentos art. 273 CP


Fonte - Crimes & Tipificações: http://www.mpf.mp.br/atuacao-
tematica/ccr2/publicacoes/coletaneas-de-artigos/coletanea_de_artigos_crimes_ciberneticos
28

Com o avanço de novas tecnologias e como tantas outras inovações o


surgindo de novas plataformas de interação social e a crescente disponibilização de
serviços pela internet, que ao mesmo tempo contribuem para encurtar
distanciamento, busca de empregos, comercio eletrônico e aplicativos de
relacionamento entre outros existentes.
Com isso se ampliou a interação das pessoas o que implica na criação de
novos tipos de Cibercrimes, os quais ocorrem justamente e na oportuna conduta
humana, e com essas fermentas, mas personalizadas que são utilizados para
práticas de antigos crimes e a prática de novos delitos.
Mesmo com o constante avanço da tecnologia em especial a internet, ela não
é um território sem lei, mesmo sendo esse senso comum no brasil não são imunes,
pois possuímos legislação material e processual suficientes para combater os
cibercrimes e a instauração de procedimentos investigatórios e punitivos dos crimes
praticados por meio da informática.
Vale lembrar que os cibercrimes como destruição ou subtração de
informações de servidores de empresas, divulgação ou fomento da pornografia
infantil, invasões ou criações de perfis falsos, fraudes bancárias, fraudes em
compras online, roubo e violações a segredos industriais, violações de direitos
autorais de conteúdo e de programas de computador, que possui lei específica para
condenar, a até quatro anos de reclusão, aqueles que praticam a pirataria
de software.

3.1 CARACTERÍSTICAS DO PERFIL DO CIBERCRIMINOSO

A principal e importante características dos cibercrimes é entender e


compreender a modalidade dos crimes, e assim identificados buscar a prevenção e
assim combatê-los.

Segundo Clough:

“Foi dito que existem três fatores necessários para a prática de


crime: a existência de criminosos motivados, disponibilidade de
oportunidades adequadas e a ausência de vigilância eficaz”.
29

E essas características são facilmente evidenciados na internet, com cerca de


3,9 bilhões de internautas, e consequentemente um potencial número de criminosos
e de vítimas.
Com um ponto de conexão em um computador ou qualquer dispositivo,
qualquer pessoa em qualquer lugar, pode no conforto de tua residência, cometer
uma serie de delitos, pois esses criminosos acreditam que tenha alguma sensação
de distanciamento ou anonimato e utilizando-se de falsa identidades on-line para se
valer da falsa sensação de impunidade.
No mundo dos Cibercrimes devemos saber que existem vários tipos de
criminosos que são chamamos de hackers aos que relatam falhas,
de cibercriminosos aos que atacam vítimas através de códigos maliciosos e
complexos ciberataques, de hacktivistas os que usam técnicas informáticas para
lutar contra uma causa e de crackers aos que tentam burlar as restrições de um
sistema.
Cada um deles tem suas diferenças e devemos ter uma clara visão de suas
características especifica de cada perfil:

Hacker: Curioso, entende sobre sistemas com o intuito de ajudar e corrigir


falhas. Não é um pirata informático, nem mesmo um cibercriminoso.
Exemplos: Linus Torvalds, Steve Wozniak
Motivação: Curiosidade, nobreza

Cibercriminoso: Acessa aos sistemas sem autorização, com o intuito de


realizar atividades maliciosas. Além disso, infecta sistemas e tenta manipulá-los para
obter dinheiro.
Exemplos: David Smith, o criador do vírus Melissa
Motivação: Ganhar dinheiro de forma ilegal

Hacktivista: Utiliza técnicas (deface, DoS) de ataques informáticos para


realizar protestos em relação a temas sensíveis, como a liberdade de expressão,
direitos humanos, etc.
Exemplos: Anonymus, Syrian Eletronic, Army, Lulz SEC
Motivação: Motivos políticos ou ideológicos
30

Cracker: Busca burlar sistemas, gerar chaves falsas, trocar funcionalidades,


executar programas ilegalmente ou sem a licença correspondente.
Exemplos: Criadores de keygens ou cracks para programas
Motivação: Não busca lucro econômico, mas algo para o seu bem pessoal

Por isso é imprescindível em termos, mas profissionais para atuarem em


diversas áreas para combater cada uma desses usuários que tem intenções em
prejudicar as pessoas, é um trabalho continuo e constante para evolução de cada
país e sociedade, pois sempre vão haver um perfil online.

3.2 RACISMOS CIBERNETICO

O racismo ocupa o primeiro lugar do ranking como o crime virtual mais


popular e o Facebook é o site com o maior registro de denúncias. 
Segundo o fundador do Facebook, Mark Zuckerberg, “a rede social tem a
função de conectar as pessoas, porém, tem ocorrido justamente o contrário”.
Ele pode ocorrer de diversas formas, por meio de comentários, difamação ou
imagens estereotipadas. O crime difunde a segregação, agressão, intimidação,
difamação ou exposição de uma pessoa – injúria racial – ou coletividade – o
racismo.

O racismo é crime e é regulamentado na integra na Lei 7.716/89.

 Art. 1º Serão punidos, na forma desta Lei, os crimes resultantes de


preconceitos de raça ou de cor.

Art. 2º (VETADO).

Art. 3º Impedir ou obstar o acesso de alguém, devidamente


habilitado, a qualquer cargo da Administração Direta ou Indireta, bem
como das concessionárias de serviços públicos.

Pena: reclusão de dois a cinco anos.

Art. 4º Negar ou obstar emprego em empresa privada.

Pena: reclusão de dois a cinco anos.


31

Art. 5º Recusar ou impedir acesso a estabelecimento comercial,


negando-se a servir, atender ou receber cliente ou comprador.

Pena: reclusão de um a três anos.

 Art. 6º Recusar, negar ou impedir a inscrição ou ingresso de aluno


em estabelecimento de ensino público ou privado de qualquer grau.

Pena: reclusão de três a cinco anos.

Parágrafo único. Se o crime for praticado contra menor de dezoito


anos a pena é agravada de 1/3 (um terço).

 Art. 7º Impedir o acesso ou recusar hospedagem em hotel, pensão,


estalagem, ou qualquer estabelecimento similar.

Pena: reclusão de três a cinco anos.

Art. 8º Impedir o acesso ou recusar atendimento em restaurantes,


bares, confeitarias, ou locais semelhantes abertos ao público.

Pena: reclusão de um a três anos.

Art. 9º Impedir o acesso ou recusar atendimento em


estabelecimentos esportivos, casas de diversões, ou clubes sociais
abertos ao público.

Pena: reclusão de um a três anos.

 Art. 10. Impedir o acesso ou recusar atendimento em salões de


cabeleireiros, barbearias, termas ou casas de massagem ou
estabelecimento com as mesmas finalidades.

Pena: reclusão de um a três anos.

Art. 11. Impedir o acesso às entradas sociais em edifícios públicos ou


residenciais e elevadores ou escada de acesso aos mesmos:

Pena: reclusão de um a três anos.


  Art. 12. Impedir o acesso ou uso de transportes públicos, como
aviões, navios, barcas, barcos, ônibus, trens, metrô ou qualquer
outro meio de transporte concedido.

Pena: reclusão de um a três anos.

Art. 13. Impedir ou obstar o acesso de alguém ao serviço em


qualquer ramo das Forças Armadas.

Pena: reclusão de dois a quatro anos.

Art. 14. Impedir ou obstar, por qualquer meio ou forma, o casamento


ou convivência familiar e social.

Pena: reclusão de dois a quatro anos


32

Art. 15º (VETADO).

Art. 16. Constitui efeito da condenação a perda do cargo ou função


pública, para o servidor público, e a suspensão do funcionamento do
estabelecimento particular por prazo não superior a três meses.

Art. 17º (VETADO).

Art. 18. Os efeitos de que tratam os arts. 16 e 17 desta Lei não são
automáticos, devendo ser motivadamente declarados na sentença.

Art. 19º (VETADO).

Art. 20. Esta Lei entra em vigor na data de sua publicação.

Art. 21. Revogam-se as disposições em contrário.


Quando configurado o crime de racismo esse ato meliante atinge uma
coletividade indeterminada de pessoas, discriminando toda a integralidade de uma
raça. O racismo é um crime inafiançável, com pena de até 3 anos de prisão. Nesse
tipo de crime, é função do Ministério Público processar o ofensor.

3.3 ASPECTOS GERAIS DA CIBERESPIONAGEM CONTEMPORÂNEA

Já foi o tempo em que as espionagens emblemáticas que fazia a subtração


de documentos com informações secretas sensíveis de natureza estratégica para
um outro país.
Atualmente complexidade desse crime se reveste no viés da necessidade de
obter o domínio da alta tecnologia de ponta, e com os avanços da tecnologia a
Ciberespionagem tem criado novos sistemas que não deixam nem rastros.

Segundo André Luís Woloszyn:

“Assevera que entre suas características principais estão a


possibilidade de ser praticada fora do território nacional, dificuldades
em identificar a fonte, facilidade de encobrimento por rastros e perfis
falsos no intuito de confundir as investigações ou, ainda, de atribuir a
responsabilidade a terceiros, além de custos relativamente baixos.”

Esse é um recurso de grande valia para um país inimigo, para Neisser


Oliveira Freitas:
33

“Os conhecimentos considerados estratégicos permitem à nação


detentora o domínio tecnológico, o poderio econômico, político e
militar, as vantagens nas relações comerciais, entre outros. Os
países, ao perceberem tal singularidade, atribuem uma proteção
especial ao conhecimento e fortes restrições de divulgação, venda e
transferência de tecnologia, tendo-se em tela a manutenção do sigilo
sobre este.”

Cada vez, mas governos se envolvem nesse tipo de ações que podem
gerar problemas diplomáticos e sanções de diversos tipos. Uns conseguem encobrir
os seus crimes cibernéticos contra instituições privadas ou governamentais e vão
sentir indiretamente as consequências as ambos os lados.

Essa pratica de Ciberespionagem internacional para André Luís Woloszyn:

“A classificada como delito contra a segurança do Estado, sob a


égide da legislação nacional e internacional, com viés na prática
perpetuada por governos contra outros governos, voltados à
obtenção de segredos comerciais, industriais e governamentais, bem
como seus impactos na sociedade e na governabilidade. Identifica os
diferentes entraves na apuração de autores, provas e
responsabilização penal. Conclui que os mecanismos tecnológicos e
legais à disposição do país não são suficientes para assegurar uma
proteção adequada às informações sensíveis de caráter
governamental. Sugere, como alternativas, a adoção de políticas
públicas de educação digital somada a investimentos em pesquisa e
desenvolvimento de uma tecnologia cibernética nacional que dê
suporte técnico à legislação de combate aos crimes cibernéticos.”

Um ponto que merece destaque, válido não apenas para a ciberespionagem


como também para outros crimes cibernéticos, é citado por Sandro D'Amato .
Nogueira, “quando aduz que existe um sentimento de impunidade evidente, quase
absoluta, justamente pela falta de uma legislação clara acerca da questão”. Parece
que não há uma fronteira no espaço digital, mas pode questionado com fiscalização
e jurisdições como se entende a lei tradicional da territorialidade e soberania.

Já o pensamento de Júlio Assange:

“[...] A interceptação estratégica não pode ser restrita pela legislação.


Implica em interceptar todo o mundo, independentemente de serem
culpados ou inocentes. Precisamos lembrar, que essa é a essência
do establishment que executa este tipo de vigilância. Sempre haverá
falta de interesse político em expor a espionagem estatal, aliado ao
34

fato de que a tecnologia é inerentemente tão complexa, e sua


utilização, na prática, tão secreta, que não poderá haver uma
supervisão democrática expressiva”.

Muitas autoridades governamentais direcionam seu governo para criar


inteligência cibernética em seu país, com define Wendt:

“[…] um processo que leva em conta o ciberespaço, objetivando a


obtenção, a análise e a capacidade de produção de conhecimentos
baseados nas ameaças virtuais e com caráter prospectivo,
suficientes para permitir formulações, decisões a ações de defesa e
respostas imediatas visando à segurança virtual de uma empresa,
organização e ou Estado”.

Essa são as grandes dificuldades, mas com elas vem a recompensa os


ganhos que fazem cada vez, mas nação invistam tempo em ciberespionagem.
Quadro 2 - Expressões
Ciberespionagem nas
Expressões do poder Nacional
EXPRESSÕES DO
PODER NACIONAL CONSEQUÊNCIAS
Queda da competitividade
Indústria
mercadológica e desemprego.
Evasão de divisas resultante da
violação de segredos industriais e
Ciência e tecnologia tecnológicos, acarretando na perda de
patentes e perdas de recursos
financeiros em pesquisas.
Desequilíbrio da balança comercial, em
especial, na exportação e importação
Economia de produtos, o que trará consequências
diretas no Produto Interno Bruto (PIB) e
na taxa de crescimento do país.
Avaliação das vulnerabilidades do país,
suas deficiências e necessidades,
visando criar oportunidades de negócios
para empresas que fornecem
Segurança e Defesa
armas e equipamentos bélicos, um dos
ramos mais rentáveis do comércio
internacional ou, simplesmente, medir
sua capacidade de reação.
Conhecimento sobre tendências
políticas e ideológicas e a posição do
Política interna
país em questões de cunho
internacional.
Política internacional Perda da credibilidade internacional e a
consequente redução de investimentos
35

externos, além de constrangimentos


diplomáticos.
Fonte: Woloszyn (2016, p. 63)

Esse desenvolvimento de tecnologia, pode ser um fator essencial, pois o


conhecimento dessa infraestrutura de rede ainda é indisponível de nível avançado
ou idealizado.

3.4 FAKE NEWS NO PROCESSO ELEITORAL

Segundo o Dicionário de Cambridge o conceito fake news indica histórias


falsas que, ao manterem a aparência de notícias jornalísticas, são disseminadas
pela Internet (ou por outras mídias), sendo normalmente criadas para influenciar
posições políticas, ou como piadas. Com efeito, as fakes news correspondem a
uma espécie de “imprensa marrom” (ou yellow journalism), deliberadamente
veiculando conteúdos falsos, sempre com a intenção de obter algum tipo de
vantagem, seja financeira (mediante receitas oriundas de anúncios), política ou
eleitoral.

De acordo com os pensamentos dos especialistas em Direito Eleitoral e


Partidário Carvalho & Kanffer, eles afirmam que :

É certo que, de uma maneira ou de outra, a disseminação de notícias


falsas é tão antiga quanto a própria língua, muito embora a questão
tenha alcançado especial importância como consequência do fato de
que a Internet, em especial no popular ambiente das redes sociais,
proporcionou acesso fácil a receitas provenientes de publicidade, de
um lado, e de outro, do incremento da polarização política-eleitoral,
com possibilidades reais de que a prática venha a influenciar
indevidamente as eleições de um país.

No mundo conectado de hoje, notícias não encontram fronteiras. Qualquer


dispositivo eletrônico, independentemente de lugar e hora com acesso à internet em
tempo real é suficiente o cidadão estar exposto a ampla gama de informações
provenientes de variadas fontes, confiáveis ou não, com diferentes olhares e
propósitos.
Tudo isso, trata-se, de um cenário compartilhado internacionalmente, não
estando restritas ao Brasil as incertezas decorrentes desse fenômeno. A
36

desinformação nas redes sociais tem sido uma preocupação constante da Justiça
Eleitoral e uma das prioridades do Tribunal Superior Eleitoral.
Nas eleições de 2018, a disseminação de propagação e notícias falaciosas,
inverídicas e ofensas à honra de alguns candidatos, que podem e comprometem em
uma eleição.
Com isso a Justiça Eleitoral teve que atuar rapidamente nessas decisões
judiciais pela Portaria – TSE n° 747/2017. § 3º do art. 96 da Lei nº 9.504, de 30 de
setembro de 1997.

§ 3º Os Tribunais Eleitorais designarão três juízes auxiliares para a


apreciação das reclamações ou representações que lhes forem
dirigidas.

Após apresentação do pedido é feita apreciação do tribunal do caso, esses


atos criminosos, só são retirados das plataformas digitais, por decisão judicial, e
assim isso acontece mundialmente.

Segundo o Ministro Luiz Fux Vice-Presidente do Supremo Tribunal


Federal (STF):

“[...] as fakes news representam uma notícia fraudulenta que causa


dano irreparável à candidatura de determinada gente que pretenda
compor o Parlamento.”

“[...] as fakes news maculam esse processo de escolha através da


falta de lisura informacional”

“[...] fake news não tem nada a ver com liberdade de expressão. Por
isso é que nós preconizamos uma tutela inibitória, ainda que se
queira entender isso como censura, impedindo que uma fake news
circule, sem prejuízo das sanções eleitorais, das sanções criminais e
de outras sanções das quais o nosso Código está repleto.”

De acordo com o entendimento Ministra Rosa Weber Presidente do


Tribunal Superior Eleitoral (TSE):

“[...] Trata-se, portanto, de cenário compartilhado internacionalmente,


não estando restritas ao Brasil as incertezas decorrentes do
fenômeno negativo mais destacado desse contexto, a que se
convencionou chamar fake news e, prefiro eu, desinformação,
37

estudá-lo, compreendê-lo e acompanhá-lo, para que seja possível ao


menos minimizar a sua esfera de influência na salvaguarda da lisura
do exercício do bem maior, que é a nossa democracia.”.

É imprescindível criar mecanismos efetivos para impedir a difusão das fake


news durante as eleições.
A nossa Constituição prevê: um processo eleitoral que garante a base da
nossa democracia
Art. 72 lei Eleitoral - Lei 9504/97
Lei nº 9.504 de 30 de setembro de 1997
Estabelece normas para as eleições.

Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez


anos:

I - obter acesso a sistema de tratamento automático de dados usado


pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de
votos;

II - desenvolver ou introduzir comando, instrução, ou programa de


computador capaz de destruir, apagar, eliminar, alterar, gravar ou
transmitir dado, instrução ou programa ou provocar qualquer outro
resultado diverso do esperado em sistema de tratamento automático
de dados usados pelo serviço eleitoral;

III - causar, propositadamente, dano físico ao equipamento usado na


votação ou na totalização de votos ou a suas partes.

Das Condutas Vedadas aos Agentes Públicos em Campanhas


Eleitorais

Com esse amparo legal o entendimento do Art. 72 lei Eleitoral, podemos


combater a desinformação e os ataques cibernéticos de agentes internos e externos.
São novos desafios, que são encarados dia a dia, a constantemente mutação da
tecnologia é necessário que todos os agentes Públicos, fiquem vigilantes para
proteger nossa sociedade e as nossas organizações.
Para isso acontecer só com a união dos três Poderes, envolvendo todos os
entes, tem que ter a colaboração do todos os estados, para ser fortalecido e
resultando em conscientização, e temos que empoderar uma mídia livre como sendo
um dos pilares na luta contra a desinformação, para que esse problema seja
reduzido.
38

Podemos questionar se há Lei eleitoral quais os limites para propaganda?

Nas palavras dos Henrique Neves Presidente do Instituto Brasileiro de


Direito Eleitoral (IBRADE). Membro consultor da Comissão de Direito Eleitoral
da Ordem dos Advogados do Brasil (OAB). Advogado. Ex-ministro do TSE
(2008-2017).
“[...] a primeira coisa que se tem que pensar é a questão da
propaganda eleitoral em si, independente de entrar ainda no assunto
da fake news. Muitas vezes, nós olhamos a propaganda eleitoral
como um direito do candidato, do partido político. É muito mais do
que isso. A propaganda eleitoral é um direito do eleitor. É o direito do
eleitor de saber quem são as pessoas que estão disputando a
eleição, o que cada um propõe, o que cada um tem como ideia a
defender [...].”

É super difícil falar sobre o quanto as fakes news podem influenciar as nossas
decisões, temos que questionar esse relacionamento que quer nos seduzir por
nossas verdades que são cheias de razões ou por nossas paixões.
É inegável que o Direito e a Tecnologia têm entre si diferença abismal em
relação às velocidades de renovação e capacidades de lidar com as inovações.
Acredita-se que o ordenamento jurídico brasileiro tem alicerces e ferramentas para
coibir e punir a disseminação de notícias falsas.
39

4. PRODUÇÃO DE PROVAS DOS DELITOS DIGITAIS

As provas voláteis são as novas evidencias digitais, em aspectos tradicionais


de uma investigação teria testemunhas, digitais, vestígios e indícios.
Já os delitos digitais tem sua evidencias de inúmeras formas e dispositivos,
com computadores, laptops smartfone, pen drive, provedores de Internet, registros
de infraestrutura de rede (roteadores, firewalls, web servers, servidores de e-mail,
etc). Outras evidencias que são usadas como provas podem ser as mais diversas
possíveis: arquivos digitais, registros de servidores, cookies, o histórico de
navegadores, fotos ou vídeos, e-mails e registros de conversas on-line.
Por ter essas características digitais, tem que estar bem preservada, ou pode
ser facilmente danificada ou alterada, o que pode impedir uma investigação ou
identificação dos criminosos.
A principal características de evidência digital é que em alguns casos, ela
pode ser copiada várias vezes. Pois a cópia pode ser exatamente como a original e
não invalida seu uso como prova.
Infelizmente, o mesmo princípio se aplica para um crime cibernético: quando
uma imagem ou vídeo criminoso é removido da Internet, as cópias podem ser
publicadas novamente, perpetuando o sofrimento e exposição da vítima.
Pois nesses casos a prova pericial é inafastável em cada caso, pois a
volatilidade das informações, sem estrutura tecnológica, humana eficiente, pode ser
corrompida ou perdida e não ser admitida em juízo.

Segundo Érica Ferreira:


40

Estudos demonstram que os internautas possuem algumas


características próprias: em geral são imparciais, liberais, tolerantes
por natureza, politicamente incorretos, descrentes a respeito dos
meios estabelecidos, sentem-se menos ameaçados pelo governo na
medida em que o consideram antiquado e inoperante.

Temos que buscar ter, mas a capacidade de avaliar o potencial delitivo de


determinados indivíduos, podendo traçar um perfil adequado a conduta delitiva de
cada pessoa.
Isso é especialmente importante nos delitos perpetrados através da internet,
já que os agentes estão amparados pela distância, o que dificulta a perfeita atri-
buição da participação de cada indivíduo.
Estão sendo desenvolvidos a inteligência artificial que poderá não só analisar
perfis criminosos e auxiliar na identificação destes, mas atuar na prevenção de
crimes e na proteção de vítimas.
Para tanto, foram criados métodos de investigação, entre eles o SKRAM,
desenvolvido pelo consultor em Segurança da Informação, Donn Parker, conforme
apresenta McQuade:
Donn Parker é creditado pelo desenvolvimento de um modelo de
avaliação de criminosos que engloba o estudo de motivos, a
oportunidade e os meios disponíveis para traçar o perfil de suspeitos
em uma investigação. Conhecido como SKRAM (skills, knowledge,
resources, authority and motives), seu modelo é adaptado para
avaliar as habilidades, conhecimentos, recursos, autoridade técnica
para acessar e manipular localizações e dados, sejam físicos ou
virtuais, e avaliar a intensidade de motivos para cometer cibercrimes.

Nas palavras da Adriana Delboni Taricco, Juíza Federal Substituta da


Justiça Federal de Primeiro Grau em Paulo/SP.

“Dependendo do processo de investigação pode por ser complexo e


permanente, dependendo da atividade envolvida em cada
cibercrimes, havendo material para o processo para iniciar com
serenidade e firmeza responsável nas investigações por partes da
polícia e magistratura.
A tecnologia não é apresentada, aqui, como um problema ou um
empecilho à investigação de crimes e prova de autoria e dolo, mas
como aliada da persecução penal, do mesmo modo que auxilia
profissionais na área médica, na engenharia, e em outras tantas
ciências.
41

Apesar da moderna demanda de cibercrimes a tecnologia tem suas


dificuldades e peculiaridades, mas ao mesmo tempo facilita a busca da verdade e na
apreensão de material referente dos documentos digitais, na coleta de vestígios
digitais, da materialidade e da autoria delitiva, dos meios de comprovação do dolo.

4.1 TECNOLOGIA É ALIADA DA LEI

Para a investigação ocorre por meio da internet por equipamentos e de


registros de IP – (O número IP ou Internet Protocol é uma identificação que um
computado ou dispositivo recebe ao acessar uma rede). Saem as digitais e entram
os números IPs. Aonde se encontra as principais evidencias técnicas utilizadas por
criminosos digitais para se manterem anônimos.
Com o IP é possível a combinação das informações de acesso a uma data
um horário da conexão de um usuário na internet em qualquer parte do mundo.
Temos duas versões de IP, a versão 4, utilizada desde 1981 e que está sendo
migrada para a versão 6, disponível desde 1999.

Veja, a seguir, exemplos de endereços IP nas duas versões.


IPv4: 201.199.244.101
IPv6: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

4.2 CONFUNDINDO O INVESTIGADOR: PROXIES E MASCARAMENTO DE IP

Um criminoso mais habilidoso aprende desde cedo que ferramentas, quase


sempre gratuitas e de fácil acesso, permitem esconder locais que um internauta
visitou, comentários ou ações suspeitas.
Os números IPs, principal informação que identifica um usuário da Internet,
podem ser escondidos ou até alterados por meio de ferramentas chamadas proxies.
Os serviços de proxy são computadores intermediários entre o usuário e o destino a
ser alcançado que possuem várias funções: desde manter a segurança do usuário
que não se expõe diretamente na Internet até aumentar a velocidade da navegação
usando recursos de cache. (Cache- Área que mantém dados armazenados de um
local mais lento, com o objetivo de acelerar a recuperação de dados.)
42

Figura 1 – PrintScreen da aplicação Real Hide IP

Fonte: Ferramentas permitem mascarar um endereço brasileiro, como se fosse um endereço


alocado nos Estados Unidos.

Podemos compreender melhor as instruções extraídas das palavras da


Assessora técnica do Grupo de Combate aos Crimes Cibernéticos da Procuradoria
da República em São Paulo - SP, conforme ela destaca Adriana Delboni Taricco:

“[...] Os inúmeros desafios que permeiam as investigações de crimes


cibernéticos: os conceitos de Metadados, o aumento da capacidade
de armazenamento e processamento dos equipamentos, milhares de
novos aplicativos lançados diariamente, além da computação em
nuvem e o Big Data.” (Big Data - Termo usado para descrever um
volume imenso de dados, que podem estar organizados ou não.)

Adriana Delboni Taricco continua afirmando suas observações:


43

“[...] As ferramentas atuais de investigações trabalham de maneira


eficiente para buscar evidencias de crimes, e listam as informações e
filtram os dados baseados em campos específicos. A cada dia a
tecnologia avança e consequentemente as ferramentas de combate
aos crimes também.”

Não será mais suficiente localizar a evidência de um crime. As novas


ferramentas deverão criar novos padrões de pesquisa em ambientes gigantescos de
informação. Modelos alternativos de análise deverão ser criados: a inteligência
artificial poderá não só analisar perfis criminosos e auxiliar na identificação destes,
mas atuar na prevenção de crimes e na proteção de vítimas.

4.3 COMO PROCEDER EM CRIMES NO WHATSAPP

Atualmente no Brasil o WhatsApp é um dos aplicativos, mas utilizados na


comunicação entre os usuários via internet e por ter muitas integrações com diversa
plataformas e tem muitas funcionabilidades que dão muita eficiência em
comunicação de conteúdos multimídia, áudio e vídeo e a criação de grupos e tem
uma média de 38 milhões de usuário no brasil e 430 milhões de usuário no mundo e
além disso é gratuito.
Qualquer pessoa que tenha um celular com internet pode baixar esse
aplicativo, que tem como responsável como provedor o Facebook, mas algumas
pessoas se utilizam dessa plataforma para cometer crimes eletrônicos, golpes e
compartilhando Fake News, conteúdo ofensivos, ameaçador, difamatório que
envolvem racismo e pornografia infantil entre outros.
Com a criação de “grupos fechados” que podem ser adicionar pessoas ou
através de link imediatos, porem podem sair se sentirem desconfortável se caso o
grupo compartilhe conteúdo ilegal, se caso ficar o usuário participante fica listado
como participante ativo.
Nesses grupos de WhatsApp podem circular diversos tipos conteúdos
impróprios que o vitimado desses crimes podem sofrem um agravante por terem as
mensagens e conteúdo inverídico correr de celular para celular, ponto a ponto, ou é
postado em grupos que a sequer vítima faz parte ou conhece, sendo que nem tem
especifico local o que pode viralizar essa informação.
Por isso os Administradores de grupos de WhatsApp são responsáveis em
moderar esses assuntos e conteúdo, que venha ser feitas por seus membros, e caso
44

não ajam ema alguma situação criminal e não impedindo o fato ou encobrindo-as
podem ser condenados por não ter tomado nenhuma atitude contra a ofensor(a).
Por esse entendimento que a 34ª Câmara de Direito Privado do Tribunal de
Justiça de São Paulo condenou uma mulher a indenizar outra que foi ofendida por
outra membro do grupo no aplicativo em R$ 3 mil. A decisão foi unânime.
A condenada criou um grupo de WhatsApp na época da Copa do Mundo de
2014 de futebol para organizar um evento e assistir a um jogo. Após uma discussão,
autora da ação foi chamada de vaca. De acordo com a decisão, a administradora do
grupo, além de não ter tomado nenhuma atitude contra a ofensora, deu sinais de
aprovação, com o envio de emojis com sorrisos.
Como ocorreu no processo n° 1000602-52.2015.8.26.0291; em que o
Desembargador Soares Levada, relator do Disse:

“[A administradora do grupo] É corresponsável pelo acontecido, com


ou sem lei de bullying, pois são injúrias às quais anuiu e colaborou,
na pior das hipóteses por omissão, ao criar o grupo e deixar que as
ofensas se desenvolvessem livremente. Ao caso concreto basta o
artigo 186 do Código Civil”,
Levada ressalta que o criador do grupo não tem função de
moderador, mas é designado administrador por ter o poder de
adicionar ou retirar qualquer pessoa do grupo. “Ou seja, no caso dos
autos, quando as ofensas, que são incontroversas, provadas via
notarial, e são graves, começaram, a ré poderia simplesmente ter
removido quem ofendia e/ou ter encerrado o grupo”

Em alguns casos para evitar esse tipo de problema é colocar todos os


membros dos grupos como administradores, daí podemos presumir que cada um
poderá responder por si seus atos.
Pois se não houver uma responsável cabe o particular o ônus que lhe cabe,
pois tem que ter muito cuidado se houver menor envolvido nesses grupos, pois deve
ter mais descrição, em adicionar ou remover indivíduos que descumprem ou
ofendem ou fazem bullying com qualquer membro e qualquer administrador tem que
mediar esse conflito e não incentivar esses atos de cibercrimes.
Desta forma, tem que ter certo cuidado em cada mensagem ou publicação,
que enviamos como fotos de menores despidos – ainda que mães tenham interesse
em postar tais fotos, obviamente, sem qualquer conotação sexual, alerta-se que
existem pedófilos nas redes aguardando situações para agir – cuidado ao postar
45

fotos próprias que mostrem o corpo de forma muito íntima, informações pessoais
como locais onde se encontra, o que está fazendo frequentemente, são informações
perigosas pois podem tornar-se objeto de formação de perfil sobre sua pessoa.

Podemos seguir a orientação do Presidente da Comissão de Direito Digital da


OAB / SP e Especialista em Crimes Cibernéticos, Advogado José Milagre, conforme
tabela abaixo:

Quadro 3 - Orientações e Procedimentos


Orientações e Procedimentos Simples para usuários que
tem problemas de uso indevido no WhatsApp.
1. Converse com quem viu a mensagem ou que participa do grupo referido
e verifique se podem transmitir o conteúdo ou ao menos indicar os nomes dos
grupos, nomes ou números telefônicos das pessoas responsáveis pelo conteúdo
ofensivo;
2. Tenha em mente que o nome que aparece em um contato pode ser
fantasiado, então, busque pelo número de telefone utilizado pelas mensagens;
Embora com certeza usuários e grupos tenham um “ID” na aplicação, ao contrário
de outras redes sociais, tal dado não é exibível ao público;
3. Se algum amigo recebeu o conteúdo, ele pode fazer um backup da
conversa e remeter para um e-mail ou mesmo lhe remeter o conteúdo; Se algum
conhecido é participante do grupo, ele pode extrair uma lista de todos os
participantes;
4. Uma pessoa pode estar cadastrada no WhatsApp com um número que
não mais detém ou (em casos específicos) de terceiros; Cuidado em tomar
conclusões precipitadas. Converse com um perito digital; jamais processe alguém
por achismo ou presunção;
5. Registre todo o material envolvendo o conteúdo ofensivo, se necessário
lavre uma ata notarial, onde um cartório irá constatar que acessando a aplicação
pelo usuário x, na data e hora y, obteve acesso ao conteúdo ilegal;
6. É um erro processar a operadora de telefonia ou provedor de Internet
para que forneça dados de um usuário do WhatsApp; embora o WhatsApp atue
com números telefônicos (como ID na aplicação), cada usuário faz um cadastro
independente no sistema.
7. O provedor de conexão deverá ser acionado após a vítima descobrir o IP
ou os dados do telefone do responsável;
8. No pedido de dados de acesso a aplicação, solicite também os números
telefônicos cadastrados e o IMEI (número de série do equipamento) (O WhatsApp
registra esta informação);
9. De posse dos dados cadastrais do responsável pela publicação do
conteúdo (após fornecimento dos dados pelo provedor de conexão ou telefonia),
46

pode ser o caso da determinação judicial de uma busca e apreensão do


equipamento celular para verificar se o conteúdo lá se encontra, podendo os chats
serem recuperados mesmo após a exclusão;
10. Ordem judicial específica poderá requerer o extrato das comunicações
feitas de um usuário WhatsApp para outro.
Fonte: https://josemilagre.jusbrasil.com.br/artigos/175868948/o-que-fazer-em-caso-de-crimes-
cometidos-pelo-whatsapp

Com estas orientações e medidas a vítima minimizará a dificuldade de


apuração da autoria de um crime virtual cometido na plataforma, lembrando que,
embora o WhatsApp declare em seus termos que está sob a Lei da Califórnia, ao
tratar informações de brasileiros, deve oferecer foro no Brasil para resolução de
litígios e principalmente, está obrigado, pelo Marco Civil da Internet, a guardar os
registros de acesso a aplicação por 6 (seis) meses. Portanto, a vítima deve agir
rapidamente.
47

5 CONSIDERAÇÕES FINAIS

A preservação da vontade da maioria é dever de todos, tanto dos


governantes, quanto da sociedade civil organizada, e até mesmo de cada indivíduo,
sendo que se deseja a preservação do Princípio Democrático de forma nodal de
uma democracia.
Para isso se faz necessário que a segurança nacional se modernize e desde
já aprimorar os futuros cidadãos pois cada vez, mas com o
Com o avanço da tecnologia e o aumento do acesso à internet na sociedade
e de inúmeras plataformas de interação social, aplicativo e crescente
disponibilização de serviços pela internet.
Por todos esses meios a transmissão de dados pessoais em serviços
essenciais vem sendo um infoproduto para compilação de estratégias digitais e para
uns é considerado no meio de comunicação só para cometer cibercrimes.
Com a transmissão de dados pessoais de diversos dispositivos moveis sem
segurança, propicia um maior surgimento de cibercrimes dando brechas para
oportunistas a cometerem crimes.
Muitas condutas criminosas já são tipificadas no Código Penal Brasileiro,
portanto é essencial melhoria em muitas partes que corroborem para um melhor
serviço das autoridades policias e judiciais.
Ainda há muito que refletir, estudar e compartilhar sobre o tema, e a cada dia
é necessário a construção de uma linguagem simples para diminuir os riscos de
dependermos totalmente da tecnologia, mas com uma busca eficaz da prestação
dos serviços jurisdicionais.
48

Além disso, investimentos deverão ser feitos para formar especialistas de


segurança que possam atuar em situações críticas.
Só assim a tecnologia será uma aliada da lei.

BIBLIOGRÁFIAS

JURISPRUDÊNCIA:
 

BRASIL. Tribunal Regional Federal (5. Região). Apelação cível nº 00.041-PE


(94.05.01629-6). Apelante: fulano de tal e outros. Apelada: Beltrano de Tal.
Relator: Juiz Rui Barbosa. Recife, 4 de março de 1997.

 LIVROS:

ASSANGE, Júlio. Cypherpunks: Liberdade e o futuro da Internet. Tradução de


Cristina Yamagam. São Paulo: Editora Bom Tempo, p. 63-64. 2013.

BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados


Investigação e prova nos crimes cibernéticos. São Paulo: EMAG. 352p.
(Cadernos de estudos; 1). 2017

ELEITORAL, Tribunal Superior. Seminário Internacional, Fake News e Eleições,


Ed. 1, Brasília, Editora TSE (Tribunal Superior Eleitoral), 2019.

FEDERAL, Ministério Público. Crimes Cibernéticos, Coletânea de Artigos


Volume.3, Brasília, Editora MPF (Ministério Público Federal), 2018.

FERREIRA, Érica Lourenço de Lima Internet: macrocriminalidade e jurisdição


internacional. Curitiba: Ed. Juruá, p. 91, 2007.
49

FREITAS, Neisser Oliveira. Aspectos jurídico-históricos das Patentes de


Interesse da Defesa Nacional. Revista Brasileira de Inteligência. Brasília, DF:
Abin, n. 6, p. 60, 2005.

MARTINS, Guilherme Magalhães. Situações Jurídicas Existenciais na Sociedade


na Informação - Direito Privado e Internet. Ed.1, São Paulo: Editora Atlas S.A.,
2014.

MUNOZ, Machado Santiago. La Regulacion de la red: Poder y Derecho en


internet. Madrid: Ed. Taurus, p. 17, 2000.

NOGUEIRA, Sandro D'Amato. Crimes de informática. São Paulo: Editora BH. p.


63. 2009.

PAESANI, Liliana Minardi. Direito e Internet: Liberdade de Informação,


Privacidade e Responsabilidade Civil, Ed.7, São Paulo, Editora Atlas S.A., 2014.

SINGH, Simon. O livro dos códigos. São Paulo: Record, 2010.

ULRICH, Fernando. Bitcoin: a moeda na era digital. São Paulo: Instituto Ludwig von
Mises Brasil, 2014.

WENDT, Emerson. Ciberguerra, inteligência cibernética e segurança virtual:


alguns aspectos. Revista Brasileira de Inteligência, Brasília, n. 6, p. 23, 2005.

WOLOSZYN, André Luís. Vigilância e Espionagem Digital: a legislação


internacional e o contexto brasileiro. p. 62. Curitiba: Juruá, 2016.

Livre tradução. No original: “Donn Parker is credited with developing an attacker


assessment model that subsumes the classic motive, opportunity, and means
framework for establishing suspects in an investigation. Known as SKRAM, his
model is adapted here to refer to the skills, knowledge, resources, and technical
authority to access and manipulate physical and cyber locations and data, and
intensity of motives for committing cybercrimes.” MCQUADE III, Samuel C.
Understanding and managing cybercrime. Boston: Pearson, p. 118. 2006.

SITE:
50

Bortot, Jessica Fagundes. “Crimes Cibernéticos”, 2019. Disponível em:


<http://periodicos.pucminas.br/index.php/virtuajus/article/view/15745>. Acessado
em: 14/08/2019.

Cella, José Renato Gaziero; Moraes, Marco Tulio Braga de. “Direito na era
digital”, 2019. Disponível em: <http://www.publicadireito.com.br/artigos/?
cod=e1360bb1174a56e6>. Acessado em: 14/08/2019.

CARVALHO, Gustavo Arthur Coelho Lobo de; e KANFFER, Gustavo Guilherme


Bezerra; “O Tratamento Jurídico das Notícias Falsas (fake news)”, 2020
Disponível em: <https://www.conjur.com.br/dl/tratamento-juridico-noticias-
falsas.pdf>. Acessado em: 15/06/2020.

COSTA, Marco Aurélio Rodrigues. “Crimes de informática”. 2014. Disponível em:


Revista Eletrônica Jus Navigandi.
Site: <http://www.jus.com.br/doutrina/crinfo.html. > . Acessado em: 01/05/2020.

Fraga, Giovane e Mangueira, Leonardo. “WEB registra cerca de 100 mil casos de
racismo em uma década”, 2018. Disponível em: <
https://www.geledes.org.br/web-registra-cerca-de-100-mil-casos-de-racismo-em-
uma-decada/>.Acessado em: 01/05/2020.

Garrett, Filipe. “Após polêmica com falha de segurança, Anvisa e outras


empresas proíbem funcionários de usar o Zoom no PC de trabalho”, 2020.
Disponível em: <https://www.techtudo.com.br/listas/2020/04/zoom-e-seguro-veja-
dicas-para-usar-o-programa-de-videoconferencia.ghtml>. Acessado em:
01/05/2020.

Gonçalves, Maria Eduarda. “Informação e Direito na Era Digital”, 2012.


Disponível em: <http://www.fd.unl.pt/docentes_docs/ma/meg_ma_17707.pdf>.
Acessado em: Acessado em: 14/08/2019.

Jurídico, Revista Consultor. “Pecado da Omissão - Administrador de grupo de


WhatsApp responde por ofensa entre membros”, 2018 Disponível em: <
https://www.conjur.com.br/2018-jun-22/administrador-grupo-whatsapp-responde-
ofensa-entre-membros#:~:text=Administradores%20de%20grupos%20de
%20WhatsApp,%2Dlas%20ou%20coibi%2Dlas.&text=Administrador%20de
51

%20grupo%20no%20WhatsApp,decide%20TJ%20de%20S%C3%A3o%20Paulo.
>. Acessado em: Acessado em: 04/05/2020.

Lima, Simão Prado. “Crimes Virtuais”, 2017. Disponível em: <


http://www.ambitojuridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=15260&revista_caderno=3>. Acessado
em: 06/09/2019.

Milagre, José. “O que fazer em caso de crimes cometidos pelo WhatsApp?”,


2015. Disponível em: < https://josemilagre.jusbrasil.com.br/artigos/175868948/o-
que-fazer-em-caso-de-crimes-cometidos-pelo-whatsapp>. Acessado em:
03/06/2020.

Mielli, Renata. “Pergunta de milhão: como combater a intolerância e o


preconceito na internet?”, 2018. Disponível em:
<http://midianinja.org/renatamielli/pergunta-do-milhao-como-combater-a-
intolerancia-e-o-preconceito-na-internet/>. Acessado em: 06/09/2019.

Pedrosa, Leyberson. “Saiba onde denunciar violações aos direitos humanos pela
web”, 2018. Disponível em: <http://www.ebc.com.br/cidadania/2016/06/saiba-
como-denunciar-violacoes-aos-direitos-humanos-pela-web>. Acessado em:
06/10/2019.

PINHEIRO, Reginaldo César. “Os cibercrimes na esfera jurídica brasileira”. In:


2014. Disponível em: Revista Eletrônica Jus.
Site: <http://jus.com.br/revista/texto/1830/os-cybercrimes-na-esfera-juridica-
brasileira> . Acessado em: 01/05/2020.

Schmidt, Guilherme. “Crimes Cibernéticos”, 2014 Disponível em:


<https://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos>.
Acessado em: 01/05/2020.

Soprana, Paula. “Há um aumento sistemático de discurso de ódio na rede”, 2018.


Disponível em: <https://epoca.globo.com/tecnologia/experiencias-
digitais/noticia/2017/02/ha-um-aumento-sistematico-de-discurso-de-odio-na-rede-
diz-diretor-do-safernet.html>. Acessado em: 06/10/2019.
52

Tateoki, Victor Augusto. “Classificação dos crimes digitais”, 2018. Disponível em:
<https://victortateoki.jusbrasil.com.br/artigos/307254758/classificacao-dos-crimes-
digitais>. Acessado em: 06/10/2019.

Ulbrich, Giselle Nuciber. “Tribuna do Paraná”, 2019. Disponível em: <


https://www.tribunapr.com.br/painel-do-crime/nuciber-tem-estrutura-insuficiente-
diz-delegado/>. Acessado em: 06/10/2019.

Vicente, Marcos Xavier. “Gazeta do Povo”, 2019. Disponível em:


<https://www.gazetadopovo.com.br/vida-e-cidadania/caca-a-pedofilos-e-imersao-
na-loucura-a-rotina-de-quem-investiga-crime-cibernetico-no-pr-
0ylwbekvjhcy4msk5c2cfl95s>. Acessado em: 06/10/2019.

Wakka, Wagner. “Grupo descobre falha grave de segurança que afeta mais de
15 mil apps no iOS”. 2018. Disponível
em:<https://canaltech.com.br/seguranca/grupo-descobre-falha-grave-de-
seguranca-que-afeta-mais-de-15-mil-apps-no-ios-114278/>. Acessado em:
01/05/2020.

Zanatta, Leonardo. “O direito digital e as implicações cíveis decorrentes das


relações virtuais”, 2018. Disponível em:
<http://www.egov.ufsc.br/portal/sites/default/files/o_direito_digital_e_as_implicaco
es_civeis.pdf>. Acessado em: 06/10/2019.

LEIS:

BRASIL. FEDERAL. Decreto-Lei Nº 9.504, de 23 de julho de 1946. Diário Oficial da


União - Seção 1 - 25/7/1946, Página 10794 (Publicação Original)

BRASIL. FEDERAL. Lei Nº 9.504, de 30 de setembro de 1997. Lei das Eleições (1997);
Lei Geral das Eleições (1997). Diário Oficial da União - Seção 1 - 1/10/1997, Página
21801 (Publicação Original). Diário do Congresso Nacional - 23/9/1999, Página
13966 (Apreciação de Veto). Coleção de Leis do Brasil - 1997, Página 5742 Vol. 9
(Publicação Original)
53

BRASIL. FEDERAL. Lei Nº 7.716, de 5 de janeiro de 1989. Diário Oficial da União -


Seção 1 - 6/1/1989, Página 369 (Publicação Original). Coleção de Leis do Brasil -
1989, Página 10 Vol. 1 (Publicação Original).

BRASIL. FEDERAL. Lei Nº 12.015, de 7 de agosto de 2009. Diário Oficial da União -


Seção 1 - 10/8/2009, Página 1 (Publicação Original) EMENTA: Altera o Título VI da
Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, e
o art. 1º da Lei nº 8.072, de 25 de julho de 1990, que dispõe sobre os crimes
hediondos, nos termos do inciso XLIII do art. 5º da Constituição Federal e revoga a
Lei nº 2.252, de 1º de julho de 1954, que trata de corrupção de menores.

BRASIL. FEDERAL. Lei Nº 12.737, de 30 de novembro de 2012. Diário Oficial da União


- Seção 1 - 3/12/2012, Página 1, col. 3) (Publicação Original). Lei Carolina
Dieckmann; Lei de Crimes Cibernéticos

BRASIL. FEDERAL. Lei Nº 12.737, de 30 de novembro de 2012. Diário Oficial da União


- Seção 1 - 15/8/2018, Página 59 (Publicação Original). Lei Geral de Proteção de
Dados Pessoais (LGPDP)

BRASIL. FEDERAL. Lei Nº 12.965, de 23 de abril de 2014. Diário Oficial da União -


Seção 1 - 24/4/2014, Página 1 (Publicação Original). Marco Civil da Internet

BRASIL. FEDERAL. Lei Nº 13.709, de 14 de agosto de 2018. Diário Oficial da União -


Seção 1 - 15/8/2018, Página 59 (Publicação Original). Marco Civil da Internet

BRASIL. FEDERAL. Lei Nº 12.015, de 7 de agosto de 2009. Diário Oficial da União -


Seção 1 - 10/8/2009, Página 1 (Publicação Original) EMENTA: Altera o Título VI da
Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, e
o art. 1º da Lei nº 8.072, de 25 de julho de 1990, que dispõe sobre os crimes
hediondos, nos termos do inciso XLIII do art. 5º da Constituição Federal e revoga a
Lei nº 2.252, de 1º de julho de 1954, que trata de corrupção de menores.
54

APÊNDICES
55

APÊNDICES A

Nome do Apêndice
56

ANEXOS
57

ANEXOS A

Título do Anexo
58

CRONOGRAM DE DESENVOLVIMENTO

Quadro 1 – Cronograma de execução das atividades do Projeto e do Trabalho de


Conclusão de Curso.

2019 2020
ATIVIDADES JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAI JUN

Escolha do tema. Definição do


problema de pesquisa X X X X

Definição dos objetivos, X X X X


justificativa.

Definição da metodologia.
X X
Pesquisa bibliográfica e X X
elaboração da fundamentação
teórica.
Entrega da primeira versão do
projeto. X
Entrega da versão final do
projeto. X X
Revisão das referências para
elaboração do TCC. X X X X
Elaboração do Capítulo 1.
X X
Revisão e reestruturação do X X X
Capítulo 1 e elaboração do
Capítulo 2.
Revisão e reestruturação dos X X
Capítulos 1 e 2. Elaboração do
Capítulo 3.
Elaboração das considerações
finais. Revisão da Introdução. X X
Reestruturação e revisão de X X
todo o texto. Verificação das
referências utilizadas.
Elaboração de todos os X X
elementos pré e pós-textuais.

Entrega da monografia.
X

Defesa da monografia.

Você também pode gostar