Crimes Cibernéticos
Crimes Cibernéticos
Crimes Cibernéticos
CURSO DE DIREITO
ERECHIM
2018
CHALIDAN ADONAI CALLEGARI TORMEN
ERECHIM
2018
CHALIDAN ADONAI CALLEGARI TORMEN
BANCA EXAMINADORA
___________________________________________
___________________________________________
___________________________________________
2
AGRADECIMENTOS
RESUMO
No mundo globalizado que se vive a crescente evolução tecnológica fez com que as
distâncias do mundo fossem reduzidas drasticamente, esse fato se deu, pelo motivo
do uso de equipamentos eletrônicos, que são conectados a uma rede, chamada
internet, a qual essa rede interliga vários internautas ao mesmo tempo, sendo eles
de qualquer região do mundo, ocorre que em tudo que é criado para beneficio de
avanço, pode ser utilizado para fazer o mal também, pessoas de má-fé, se utilizam
desse meio para praticarem delitos de diversas modalidades, e todo o delito que é
praticado por intermédio dessa “rede” são classificados como os crimes cibernéticos.
Então o presente trabalho objetivou estudar a respeito dos casos que já
aconteceram, bem como das leis que amparam tal problemática, tendo em vista as
possibilidades ou impossibilidades que existem para coibir ou evitar os crimes que
são praticados pela internet, dando ênfase à quais medidas de proteção que podem
ser tomadas para evitar os crimes, bem como quais as ações poderão ser aplicadas
no caso de sofrer um crime nesse sentido.
SUMÁRIO
1.INTRODUÇÃO ......................................................................................................... 6
5. CONCLUSÃO ....................................................................................................... 36
REFERÊNCIAS ......................................................................................................... 38
6
1. INTRODUÇÃO
2. SURGIMENTO DA INTERNET
1
ARPANET – rede, criada em 1969 pelo Departamento de Defesa dos Estados Unidos, que depois
se tornou a Internet. (CAPRON, 2010)
8
São de suma importância esclarecer que não existe uma única nomenclatura
sobre crimes cibernéticos, e sim várias, sendo que não há um consenso sobre a
melhor denominação que relacionam os delitos com a tecnologia. Segundo Antônio
Chaves, cibernética é a “ciência geral dos sistemas informantes e, em particular, dos
sistemas de informação” (CHAVES, Antônio apud SILVA, Rita de Cássia Lopes.
Direito Penal e Sistema Informático, p. 19). Sendo a ciência da comunicação e dos
sistemas de informação, um termo mais amplo e apropriado, a denominação dos
delitos tratados nesse projeto de pesquisa sobre crimes cibernéticos.
Através do conceito analítico finalista de crime, pode ser chegar a conclusão
de que os crimes cibernéticos são todas as condutas típicas, antijurídicas e
culpáveis praticadas contra ou com a utilização dos sistemas da informática.
Fabrizio Rosa conceitua o crime cibernético, como sendo:
2
E-mail Bombing – é o envio de e-mails imensos ou vários e-mails, por isso Bombing, que se refere
como “explosão, ou bomba” em inglês. De qualquer forma pode vir a causar atraso na recepção e
gasto adicional com conta de internet, por exemplo. Nesses casos seria aplicável o art. 163 do Código
Penal (crime de dano).
3
E-mail com vírus – é quando a pessoa recebe um email, e vem anexado um vírus, é muito comum
nos dias de hoje, e-mails com tentativas de vírus através de propostas bancárias, ou solicitação de
dados por e-mail. Nesse sentido a legislação prevê os artigos 151, § 1º, II e III, e 163 do Código
Penal, com aplicação do artigo 65 da LCP, com pena de prisão simples de 15 dias a 2 meses, ou
multa por perturbação da tranquilidade.
4
Spam – Propaganda maciça na Internet, feita em geral com software especialmente projetado para
enviar solicitações aos usuários por meio de e-mail. (CAPRON, 2010)
11
5
Hacker – no sentido original da palavra, um hacker é alguém que passa longas horas programando
computadores para executar tarefas avançadas. No sentido mais comum, o termo passou a
denominar a pessoa que tenta violar ou atacar sistemas. Outros termos comuns são violador, cracker
e intruso. (BERNSTEIN et al., 1997)
6
Vírus – trecho de um programa de computador que se reproduz embutindo-se em outros
programas. Quando esses programas são executados, o vírus é ativado e pode se espalhar ainda
mais. (BERNSTEIN et al., 1997)
12
Como a Internet não é um local físico é uma rede, cada dispositivo conectado
à ela possui um endereço lógico, esse endereço é conhecido como IP, “Internet
Protocol7”.
Devido a esse fato a pessoa que utiliza a internet, fica na obscuridade do
dispositivo, através de um IP; se o dispositivo que foi utilizado para entrar na internet
é um celular por exemplo, fica mais fácil de localizar a autoria do fato, pois o
proprietário ou quem detém a posse do mesmo fica responsável pelos atos que são
feitos na internet, de outro modo se o dispositivo é um computador de uma “Lan
House8” por exemplo, fica mais difícil de localizar o praticante dos atos, pois o
computador tem um IP mas o usuário não necessariamente será o mesmo, pois o
local é público, sendo assim qualquer pessoa pode conectar em rede.
A Internet não possuí fronteiras, então qualquer conteúdo pode ser acessado
de qualquer lugar do mundo. Qualquer país por exemplo, pode proibir o acesso
delimitado de um assunto na rede, mas só para os usuários do território que
abranger o país.
Marco Antônio de Barros, exemplificando com um crime contra a honra de
uma pessoa, através do uso da Internet, delimita que:
7
IP, (Internet Protocol) é um protocolo de comunicação usado entre todas as máquinas em rede para
encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo
da internet IP está na camada intitulada camada de rede. (CAPRON, 2010)
8
Lan House - é um estabelecimento comercial onde, à semelhança de um cyber café, onde os
usuários podem utilizar um computador com acesso à Internet ou a uma rede local, com a principal
finalidade, acesso à informação de forma rápida pela rede e/ou entretenimento através dos jogos em
rede.
13
Territorialidade
Lugar do crime
I - o lugar da infração:
II - o domicílio ou residência do réu;
III - a natureza da infração;
IV - a distribuição;
V - a conexão ou continência;
VI - a prevenção;
VII - a prerrogativa de função.
14
Todo crime eletrônico praticado contra ente ou entidade federativa deverá ser
julgada pela Justiça Federal. Por exemplo um crime muito comum é o estelionato
eletrônico, que geralmente é praticado contra a Receita Federal, em declarações de
imposto de renda ideologicamente falsas.
Dentro desse viés ainda temos a hipótese do inciso V do artigo 109 da
Constituição Federal, que diz:
9
WhatsApp - é um aplicativo de mensagens instantâneas e chamadas de voz ou de vídeos para
“smartphones” (telefones que tem acesso à internet). O usuário também tem a opção de mandar
mensagens de texto, enviar imagens, vídeos e documentos em formato PDF, além de fazer ligações
de voz ou vídeochamadas grátis por meio de uma conexão com a internet.
17
Outro dado relevante que foi encontrado nesse artigo, foi a notícia que o
Ministério Público Federal, em 2008, fez um Termo de Ajustamento para que a
empresa Google, guardasse os dados dos utilitários dos serviços cibernéticos por
prazo de 6 meses, e quando solicitados que fossem entregues de imediatos as
requisições da policia brasileira, mediante autorização judicial.
Sendo assim, concluindo o segundo capítulo, falar-se-á sobre a parte
legislativa do trabalho.
19
Não tem como falar em crimes cibernéticos sem tocar o nome da atriz
Carolina Dieckmann, pois em 03 de dezembro de 2012 publicada pelo Diário Oficial
de União, sancionada pela Presidente da República, Dilma Rousseff, a Lei
12.737/12, lei está que veio dispor a tipificação criminal para os crimes cibernéticos.
Apelidada de Lei Carolina Dieckmann, ganhando essa nomenclatura pelo fato
de que a atriz teve seu computador invadido por hackers, no qual foram subtraídos
fotos intimas que foram divulgadas pelas redes sociais através da internet.
Sendo que está lei foi composta de 2 (dois) artigos no qual foram incluídos no
Código Penal de 1940, segue abaixo os artigos:
Invasão de dispositivo informático
o o
§ 4 Na hipótese do § 3 , aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos.
o
§ 5 Aumenta-se a pena de um terço à metade se o crime for
praticado contra:
Ação penal
Art. 266.
Art. 298.
Falsificação de cartão
Eudes Quintino trouxe em seus dizeres que além da tipificação criminal sobre
o crime cibernético, o usuário ainda sim, tem de se proteger cada vez mais com
mecanismos de segurança, como antivírus e senhas.
Acrescentou também a demora da criação da Lei de Crimes Cibernéticos,
tendo em vista que as pessoas depositam muitos dados na rede internética, e
22
necessitava criar barreiras para os crimes que podem vir a ser praticados em
virtudes destes.
O Marco Civil da internet foi criado pelo Poder Executivo no inicio do ano de
2014, mais precisamente em 23 de abril de 2014, onde em uma Conferência
Internacional, conhecida como NETMundial10, realizada em São Paulo, que reuniu
90 países do mundo inteiro.
O grande objetivo da Lei 12.965/2014 é garantir à defesa dos consumidores
que usam a internet para adquirir produtos ou serviços, pois regula a
comercialização das empresas que utilizam da internet como meio de comércio,
assegurando a livre iniciativa, bem como a livre concorrência. Regendo também os
serviços que são prestados pelas multinacionais provedoras de Internet, criando um
fornecimento com garantia de funcionalidade e segurança para os usuários.
Essa lei para o Brasil estabeleceu princípios, garantias, direitos e deveres
para o uso da internet, que segue nos artigos abaixo, conforme redação da lei:
o
Art. 1 Esta Lei estabelece princípios, garantias, direitos e deveres
para o uso da internet no Brasil e determina as diretrizes para
atuação da União, dos Estados, do Distrito Federal e dos Municípios
em relação à matéria.
o
Art. 2 A disciplina do uso da internet no Brasil tem como fundamento
o respeito à liberdade de expressão, bem como:
10
NETMundial – é um encontro Multissetorial Global Sobre o Futuro da Governança da Internet, que
acontece em São Paulo. E tem como objetivo a elaboração de princípios de governança sobre a
Internet e a proposta de um roteiro para a evolução futura desse ecossistema, a qual vem recebendo
muitas críticas devido ao controle do poder estar enraizado somente nos Estados Unidos.
23
IV - a abertura e a colaboração;
o
Art. 3 A disciplina do uso da internet no Brasil tem os seguintes
princípios:
II - proteção da privacidade;
o
Art. 4 A disciplina do uso da internet no Brasil tem por objetivo a
promoção:
o
Art. 5 Para os efeitos desta Lei, considera-se:
o
Art. 6 Na interpretação desta Lei serão levados em conta, além dos
fundamentos, princípios e objetivos previstos, a natureza da internet,
seus usos e costumes particulares e sua importância para a
promoção do desenvolvimento humano, econômico, social e cultural.
Devido à internet ser um dos meios mais fáceis para celebrar contratos, hoje
em dia, milhares de contratos por essa via, é plausível que a maioria dos contratos
obedece os princípios de publicidade, vinculação, veracidade, e não abusividade,
entre outros.
Nesse sentido tendo em vista que o ordenamento jurídico brasileiro não tem
legislação específica sobre os delitos nos contratos virtuais, o Código Civil e o
Código do Consumidor tentam sanar esses conflitos através do principio da
analogia.
O que mais nos assusta são os dados sobre os crimes sexuais contra
crianças e adolescentes, que vem acontecendo no Brasil, conforme dados retirados
do site de noticias em 2015:
Isso mostra que os crimes cibernéticos estão cada vez mais frequentes,
sofisticados, e mais difíceis de combater.
Este artigo também delencou quais são os 7 (sete) crimes que são mais
praticados em rede; classificando os crimes como roubo de identidade e senha: que
são utilizadas para efetuar compras online ou transações financeiras de forma
indevida.
A falsa identidade em segundo lugar, é um dos crimes mais comuns em redes
sociais, é quando uma pessoa omite, mente sobre suas características para tirar
proveito de outrem.
Calúnia ou difamação que é a divulgação de informações falsas sobre
alguém, que podem por ventura prejudicar a vítima do crime.
Estelionato é quando um criminoso engana a vítima querendo tirar vantagem
sobre ela.
Pirataria, cópias ou reprodução de livros, músicas, imagens e softwares de
empresas sem a devida autorização do proprietário.
Discriminação é toda divulgação de informações com caráter preconceituoso
sobre a cor de pele, sexo, orientação sexual, religião e nacionalidade das pessoas.
Pedofilia já qualificado no capítulo anterior, sob normatização do Estatuto da
Criança e do Adolescente, pedofilia é o abuso sexual infantil, que geralmente são
possibilitados através de sites ou rede sociais.
29
11
Patch – Um patch é um arquivo que contém apenas as mudanças feitas pela atualização e,
justamente por isso, é sempre muito pequeno se comparado ao arquivo original. Ele é obtido
comparando a versão anterior com a nova (com a ajuda de algum programa naturalmente). Ao ser
aplicado, o patch modifica o programa,"transformando-o" na versão corrigida. (MONIROTO,
2016)
30
Mesmo com a atualização do seu computador, você não fica protegido contra
todos os ataques cibernéticos, apenas torna o acesso ao seu sistema um pouco
mais difícil para os hackers, uma vez que com a versão atualizada o provedor do
antivírus vai bloqueando ataques automatizados em rede, fazendo com que o
criminoso procure um computador mais vulnerável para ter acesso.
Versões de dispositivos mais recentes, podem ser configuradas para fazer
download12 automaticamente dos softwares, assim você não precisa se lembrar de
verificar a disponibilidade do software mais recente.
Outra dica importante que o sistema Norton traz é a configuração de
aplicativos da internet, que segue:
12
Download – significa transferir “baixar”. Em um ambiente de rede, receber arquivos de dados de
outro computador, provavelmente de um computador maior ou de um computador host. (CAPRON,
2010)
13
Pop-ups – é uma janela que abre no navegador ao visitar uma página de internet, na qual,
geralmente é expressa alguma propaganda ou informações a respeito do conteúdo que está sendo
procurado.
31
Internet.
Passo 2: Registro
5. CONCLUSÃO
Essa convenção não teve a participação Brasileira, pois foi criada por países
da Europa, e o único país da América que foi convidado a participar dessa
convenção foi os Estados Unidos da América.
Conclui-se pela possibilidade de coerção dos crimes cibernéticos, como um
dos fatores importantes a cooperação internacional dos países, pois os crimes como
são conectados em rede, podem ser rapidamente espalhados no mundo inteiro em
minutos, outra medida seria a capacitação de todos os órgãos competentes, como
os poderes governamentais, incluindo também a força policial, que tem um papel
fundamental na obtenção dos delitos e na capturação dos criminosos.
Outra medida fundamental para não cair em crimes cibernéticos, é a
prevenção, na dúvida não abrir arquivos que se acham suspeitos, e quando estiver
certeza de que um site, ou arquivo estiver com vírus, denunciar para que outras
pessoas não sejam lesadas, se o crime for de cunho pessoal cito injuria, calúnia,
exposição de imagens constrangedoras, ou até mesmo crimes sexuais, a única
saída é buscar o judiciário para resolver as questões de forma justa.
Por fim, espera-se que esse estudo agregue valor em pesquisas sobre esse
tema, e ainda, que o mundo do direito consiga de certa forma prevalecer sempre
com a JUSTIÇA nesses crimes, sendo que o direito visa um Estado perfeito, mas
não sei se vamos alcançar tal preceito com as políticas de hoje.
38
REFERÊNCIAS
PECK PINHEIRO, Patrícia. Direito Digital, 2. Ed. rev., atual. E ampl. – São
Paulo : Saraiva, 2007.
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático, 2003.
Disponível em: <https://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-
ciberneticos>. Acessado em: 24/10/2017.
40