Buscar

ARTIGO TCC - CRIMES CIBERNÉTICOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

LISSA STEFANI SILVA BONFIM
O DIREITO NA INTERNET E OS CRIMES CIBERNÉTICOS
MANAUS
2020 
LISSA STEFANI SILVA BONFIM
O DIREITO NA INTERNET E OS CRIMES CIBERNÉTICOS
Trabalho de Conclusão de Curso apresentado ao Curso de Graduação em Direito da Universidade Nilton Lins, como requisito parcial à obtenção do título de Bacharel em Direito.
Orientador: Professor Henrick Lôbo Bezerra
MANAUS
2020
LISSA STEFANI SILVA BONFIM	
O DIREITO NA INTERNET E OS CRIMES CIBERNÉTICOS	
Trabalho de Conclusão de Curso apresentado ao Curso de Graduação em Direito da Universidade Nilton Lins, como requisito parcial à obtenção do título de Bacharel em Direito.
Aprovada em: ____/____/____.
BANCA EXAMINADORA
____________________________________
Prof. XXXXXXX (Prof.Orientador)
Universidade Nilton Lins (UNL)
______________________________________
Prof. Dr. 
Universidade Nilton Lins (UNL)
______________________________________
Prof. Dr. 
Universidade Nilton Lins (UNL)
O DIREITO NA INTERNET E OS CRIMES CIBERNÉTICOS
Autor: Lissa Stefani Silva Bonfim.
Co-autor Prof. Henrick Lôbo Bezera.
RESUMO: ------------------------
Palavras-chave: _______________
ABSTRACT:_________________
Keywords: _________________
1. INTRODUÇÃO 
Sabe-se que atualmente o mundo é considerado predominantemente digital. Não tem como negar que a internet faz parte essencial do dia a dia da sociedade, porém, não obstante todos os seus benefícios, existe também, como custo, a crescente pratica ilícita no meio digital (BORTOT, 2017). O meio virtual vem se apresentando como local de grande incidência da criminalidade, de modo que o desconhecimento de alguns se torna a poder e lucro para outros. A internet é uma grande praça pública, o maior espaço coletivo do planeta (CAETANO, 2015).
Em uma forma geral, o surgimento da internet se deu no contexto da Guerra Fria entre a Ex-União Soviética e os EUA, perante a imprescindibilidade em compartilhar informações entre locais distantes entre si. No final da guerra, esse sistema de informação foi aproveitado pelas universidades, tornando-o popular. Com isso, verifica-se que a ferramenta que originalmente pertencia ao contexto de uma guerra, acabou se transformando em algo de suma importância no dia a dia das pessoas do mundo inteiro (MEDEIROS et al, 2020).
Sabemos que os crimes cometidos na internet são inúmeros, vindo desde da violação aos direitos autorais, até a calunia, difamação, injuria, ameaça, furto, pedofilia, estelionato, apologia do crime, entre outros. A legislação regulamentadora enquanto ao uso da internet no Brasil é o Marco Civil, que foi implantada em 2014, Lei nº 12.965 onde estabelece os princípios, garantias, direitos e deveres de usuários e provedores de conexão na internet. Os seus principais pontos são: privacidade do usuário, a neutralidade da rede e a liberdade de expressão (BORT, 2017).
Sabe-se também que em 2012 foi aprovada a Lei Carolina Dieckmann, n° 12.737, que prevê no Código Penal a punição a quem:
“invadir dispositivo informático alheio, com o fim de obter, adulterar ou destruir dados ou informações sem a autorização expressa do titular; instalar vulnerabilidades no dispositivo para obter vantagem ilícita; interromper ou perturbar os serviços telegráficos, telefônicos, informáticos, telemáticos ou de informação de utilidade pública; falsificar cartão de crédito ou débito” (BORTOT, 2017).
Almeida et al (2015) afirma que a Cibernética é uma “ciência geral dos sistemas informantes e, em particular, dos sistemas de informação”. Contudo, por meio do conceito analítico de crime, e pode chegar à conclusão de que “crimes cibernéticos” são todas as condutas “típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas da informática”.
O nível de hackers no Brasil vem crescendo rapidamente e consequentemente trazendo prejuízo para as empresas e para os cidadãos numa ótica geral. Os criminosos digitais brasileiros agem de várias formas, como roubo de identidade, fraudes de cartão de crédito, violação de propriedade intelectual e protestos políticos. Cópias de software, dados protegidos por direitos autorais e pirataria, bem como o vandalismo on-line, são alguns dos métodos ilícitos cada vez mais adotados por hackers brasileiros (ALMEIDA et al, 2015).
Com isso os principais objetivos são de encontrar meios de proteção contra Crimes Cibernéticos dentro do ordenamento jurídico, analisar como acontecem as ações desreguladas de “malfeitores” da internet, evidenciar o sistema das plataformas atuais e como tais problemas gerados podem vir a ser aclarados por um regulamentação forense e expor o anonimato de usuários com condutas ilegais.
2. INTERNET: HISTÓRIA E EVOLUÇÃO
2.1. SURGIMENTO E EXPANSÃO
Em 1946, foi desenvolvido o primeiro computador digital, com nome de ENIAC, mas somente 4 anos mais tarde seria produzido em massa e comercializado. John Kennedy, presidente dos Estados Unidos da América, comprometeu-se a elaborar um satélite de defesa, indestrutível. Assim, surge a Agência de Investigação de Projetos Avançados (Advanced Research Project Agency – ARPA). Esta agência foi responsável pelo aditamento da Internet, que teve origem no período da Guerra Fria. Em 1969, foi declarada ArpaNet. Naquela época, a finalidade primordial era assegurar a comunicação entre as bases militares. Após cessar-fogo, a internet acabou tornando-se sem valor aos militares, que decidiram ceder tal feito às universidades, que, por conseguinte, permitiu o acesso de “home offices” (DEMENTSHUK e HENRIQUES, 2019, p. 11-25).
A internet foi um marco na divisão da história da humanidade, e principalmente a quantidade de benefícios que proporciona, porém, por estar se tornando um instrumento de crime, tem causado ao homem muitas preocupações. O cyber espaço vem tendo como realidade a disseminação das ações criminosas que contribuem tanto para a geração de novos delitos quanto para a execução de crimes já conhecidos (ALMEIDA et al, 2015).
Com os avanços tecnológicos acontecendo, começaram a surgir as ameaças virtuais. Iniciou-se com um grupo de programadores que criaram um jogo de nome “Core Wars”, que causava uma espécie de sobrepeso na memória das máquinas. Anos mais tarde, estes mesmos criadores desenvolveram o primeiro antivírus, que foi criado com o fim de exterminar as cópias do “Core Wars”. A internet teve chegada no Brasil no ano de 1981, por meio de uma rede de universidades chamada Bitnet, porém somente em 1995 o serviço foi dado como definitivo no país, começando aí a popularização da internet no Brasil (DEMENTSHUK e HENRIQUES, 2019, p. 11-25).
2.2. MARCO CIVIL DA INTERNET
 Depois dos casos variados de crimes cibernéticos terem um aumento constante no nosso país, de maneira que até figuras públicas foram vítimas desse tipo de infração, julgou-se necessário criar algum mecanismo de defesa contra os infratores virtuais, para assim, melhor atender as lides na atmosfera da internet. Assim surgiu o Marco Civil da Internet, em 23 de abril de 2014, na Lei nº 12.965, estabelecendo princípios, direitos, deveres e garantias para o uso da internet no país. Em 2016, a então presidente Dilma Rousseff assinou o Decreto nº 8.771, que elucidava em seu texto sobre a proteção e armazenamento de dados dos usuários da rede, e sobre as garantias de transparências quando dados cadastrais fossem solicitados pela Administração Pública (BRASIL, 2016, Art. 1º, Decreto nº 8.771).
2.3. LEI CAROLINA DIECKMANN
A Lei 12.737/2012, batizada como Lei Carolina Dieckmann, protege a inviolabilidade de dados informáticos, à luz do art. 5º, X, da Constituição Federal de 1988, que abordam sobre o direito a privacidade e a intimidade. O crime é cometido por qualquer pessoa que não tenha autorização a ter acesso aos dados. Tal crime só é previsto em sua modalidade dolosa, sendo consumado no momento da obtenção de dados das vítimas. Previsto no art. 154-A do Código Penal, a lei diz: “Invadir dispositivo alheio, conectado ou não à rede de computadores, mediante violação indevidade mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.” 
No texto de lei supracitado, o termo “invadir”, é visto como figura principal, trazendo a definição de “entrar” sem direito. Contudo, os meios da conduta “invadir” são compatíveis com a presença de violência ou grave ameaça à vítima, tornando o crime mais grave. O termo em questão significa entrar sem direito ou autorização (CRESPO, 2013, p. 44). 
3. OS CRIMES CIBERNÉTICOS
3.1. CONCEITO DE CRIME CIBERNÉTICO
“Crime virtual ou crime digital pode ser definido como sendo termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores são utilizados como uma ferramenta, uma base de ataque ou como meio de crime. Infelizmente, esta prática tem crescido muito já que esses criminosos virtuais têm a errada impressão que o anonimato é possível na Web e que a Internet é um “mundo sem lei.” (BRASIL, 2008, p.23)
Segundo Barata (2002), há uma diferença entre crimes cibernéticos e crimes de informática. Ele afirma que crimes de informática são todas as ações típicas, que são praticadas no intuito de expor alguém para o mundo virtual com a utilização de computadores e/ou outros recursos de informática. Já os crimes cibernéticos podem ser conceituados como aqueles que são cometidos utilizando a internet, sendo então derivado do crime de informática, pois são necessários os computadores para acessar a internet.
BORTOT (2017) afirma que em 1984, María de la Luz Lima, adota um conceito que fica próximo bastante com os atuais. Ela afirma que delito eletrônico, em sentido amplo, deve ser entendido como:
 “qualquer conduta criminógena ou criminal cuja realização haja o emprego da tecnologia como método, meio ou fim, e, em um sentido estrito, qualquer ato ilícito penal em que os computadores, suas técnicas e funções desempenham um papel como método, meio e fim”.
3.2. INFRATORES VIRTUAIS
 O perfil mais comum entre jovens infratores é de jovens entre 15 e 32 anos, sexo masculino, superdotados. Como o criminoso virtual é aquele que não se apresenta fisicamente e pode agir de qualquer parte do planeta, faz com que eles acreditem que estão imunes as leis. Existem diversas nomenclaturas, dentre elas, pode-se citar: Crackers, Hackers e Preakers. Crackers são aqueles que possuem conhecimentos em informática e os utiliza para a quebra de sistemas de segurança, ilegalmente, para conseguir informações sigilosas ou proveitosas. Preakers são os criminosos que fraudam meios de comunicação telefônica, para proveito próprio sem o devido pagamento, instalando escutas, visando ataques a sistemas. Já os Hackers são aqueles que tem conhecimento profundo de sistemas operacionais e linguagens de programação, invade sistemas só por curiosidade, sem causar danos a terceiros (WENDTH, p. 29-35, 2012).
3.3. TIPIFICAÇÃO DOS CRIMES
Podemos citar, ainda, as vítimas de pedofilia, de pirataria de software, de crimes contra a honra, dano moral, entre outros. A agilidade que a Internet traz para o seu usuário para realizar várias tarefas, tais como entretenimento, efetuação de pagamentos, home office e outros, também serve de facilitadora para a ação de criminosos, que se aproveitam do anonimato que a rede dispõe para cometer tais delitos. Temos os crimes já previstos na legislação de natureza mais comum, que agora também podem ser cometidos on-line tais como: furto (art. 155, Código Penal), estelionato (Art. 171, op. cit.) assédio verbal (art. 61, Lei 3.688/41), assédio sexual (art. 216-A, op. cit.), calúnia, difamação e injúria (Arts. 138, 139, 140, op. cit.) e etc. (MOLINA, 2011, p. 54-56)
Existe também o crime próprio de Inserção de Dados Falsos em Sistemas de Informações, cometidos somente por funcionários públicos em geral contra a Administração em si, foi tipificada em 2007, no art. 313-A do Código Penal Brasileiro. Frise-se que o crime abrange também a modificação ou alteração não autorizada em sistemas de informações. (BRASIL, Art. 313-B, 2008). 
A utilização de vírus ou sniffers para aquisição de senhas de cartões de crédito e números de contas bancárias de terceiros e fraudar vendas com a utilização de sites e dados falsos também fazem parte do crime de estelionato. (JORGE, 2005, p. 34)
Temos os crimes de espionagem, que consistem na transferência não autorizada de informações consideradas sigilosas, no intuito de ensejar prejuízo econômico, visando obter vantagem de lucro para si ou para outrem, segundo disposto no Código Penal Brasileiro, no art. 153-A, § 1º. 
No artigo 163, do Código Penal Brasileiro, é previsto o crime de Dano, que incorre na conduta de invadir uma página da internet, danificando-a, destrói banco de dados, arquivos e informações constantes no disco rígido do computador. 
Há os crimes de pornografia infantil (artigo 241, Lei 8.069/90), que anteriormente previam somente a conduta de fotografar e/ou publicar cenas de pornografia envolvendo crianças e adolescentes. Em 2003, a Lei 10.764 alterou a tipificação do crime, abrangendo a prática criminosa cometida na rede mundial de computadores ou Internet. Posteriormente, a Lei 11.829/2008 alterou novamente o tipo penal do referido crime, dessa vez de maneira mais aprofundada, aprimorando o combate á produção, venda e distribuição de pornografia infantil, bem como a aquisição e posse de tais materiais, entre outras condutas ligadas a pedofilia na internet. 
Vale ressaltar que o crime de Tráfico de Drogas também enquadra traficantes que usam correios eletrônicos para negociarem vendas de drogas e o incentivo ao consumo de entorpecentes. (BRASIL, 2006, art.33)
Por esse ângulo, é visível que com o passar dos anos, esses crimes foram evoluindo, tornando-se um desafio ainda maior, tanto para os técnicos da área, quanto para as autoridades responsáveis. É imprescindível que haja um olhar especial sobre o nosso Código Penal, trazendo foco á todas essas mudanças que a globalização vem trazendo para nós seres humanos, e assim, quem sabe uma possível solução para este problema de caráter mundial, que afeta pessoas independente de classe social. 
Levando em consideração a ausência de lei específica para tal caso, bem como, a insuficiência das disposições da Lei n. 9. 29 6 / 96, o aumento da incidência de infiltrações clandestinas em computadores pessoais nos mostra a cada dia a dificuldade, no que diz respeito a garantia constitucional do direito à privacidade. Vale ressaltar ainda o elevado grau de intromissão na intimidade e na vida privada, com o consequente incremento dos riscos de abuso, denomina-se de suma importância a sua disciplina em lei, com clara indicação dos requisitos, procedimentos e cautelas a serem observados em seu deferimento. (OLIVEIRA, 2013, p. 85).
No que tange a supracitada citação, o autor afirma a inviolabilidade da infiltração clandestina em computadores pessoais, porém, percebe-se que já existe uma ferramenta mais atual sendo utilizada, tornando-se a demanda da presente pesquisa, pois, tendo em vista os avanços do mundo cibernético , não se utilizam meios de invasão à máquina em si, mas sim as informações de redes sociais.
 Há inúmeras informações que são disponibilizadas no perfil dos usuários que viabilizam a invasão da conta e permite a realização de quebras de mecanismos de segurança, valendo-se da vulnerabilidade dos usuários, tornando assim uma investigação invasiva. Nesse tipo de investigação se faz necessário a invasão, para ludibriar os sistemas de bloqueio, e assim praticar a violação da privacidade de terceiros. Com este conteúdo em mãos, existiriam mais chances de se chegar até os verdadeiros culpados desses delitos, promovendo maior índice de pacificação social através da aplicabilidade da justiça, diminuindo assim, a sensação de ansiedade que as vítimas desses crimes sentem quando, na maioria dos casos, não se consegue chegar ao autor do crime, precisamos de normas regulamentadorasdas ações policiais para a obtenção de tais dados (OLIVEIRA, 2012, p. 25-32).
 
4. CONSIDERAÇÕES FINAIS 
Atualmente, as decisões judiciais envolvendo casos de crimes cibernéticos como meio de provas para a persecução penal, vem sendo feitas na base do empirismo, da vivência do caso a caso, o que facilita de maneira veemente para que surjam decisões antagônicas. Como já visto anteriormente na presente pesquisa, alguns crimes cometidos na internet são tipificados no nosso Código Penal Brasileiro, mas nosso código é de 1940, o que o torna, em alguns casos, ultrapassado quando se fala em crimes da atualidade, trazendo penas brandas, que não condizem com os danos causados as vítimas. A Lei Carolina Dieckmann, já citada, por exemplo, é cheia de lacunas e dá palco para diferentes interpretações. Com todo esse avanço na tecnologia, o crescente números de usuários e redes sociais, torna-se imprescindível que haja uma lei que defina tais condutas criminosas praticadas no meio virtual, com penas proporcionais aos danos causados as suas vítimas.
REFERÊNCIAS 
ALMEIDA, J. D. J. Crimes cibernéticos. Ciências Humanas e Sociais Unit. p. 215–236, 2012.
BARATTA, Alessandro. Criminologia crítica e crítica do direito penal introdução à sociologia do direito penal. 3. ed. Rio de Janeiro: Revan, 2002.
BORTOT, J. F. Crimes Cibernéticos: Aspectos Legislativos E Implicações Na Persecução Penal Com Base Nas Legislações Brasileira E Internacional. VirtuaJus. p. 338–362, [s.d.].
BRASIL. Constituição da República Federativa do Brasil de 1988. 
BRASIL. Decreto-Lei nº 2.848 de 1940.
BRASIL. Lei 12.737 de 2012.
BRASIL. Lei 8.069 de 1990.
BRASIL. Lei 10.764 de 2008.
BRASIL. Lei 11.829 de 2008.
CÓDIGO PENAL BRASILEIRO de 1940. 
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ed. Rio de Janeiro: Lumen Juris, 2003
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
JORGE, Alline. Em busca da satisfação dos interesses da vítima penal. Rio de Janeiro: Lúmen Júris, 2005
MACHADO, Felipe; VIANNA, Túlio. Crimes informáticos. Belo Horizonte: Fórum, 2013.
MARCACINI, Augusto. Aspectos Fundamentais do Marco Civil na Internet: Lei 12.965/2014. São Paulo: Edição do autor, 2016.
MOLINA, Antonio Garcia-Pablos de; GOMES, Luiz Flávio. Criminologia. 2 ed. São Paulo: Revista dos Tribunais, 2011. 
OLIVEIRA, Edmundo. Novos rumos da vitimologia: o crime precipitado pela vítima. São Paulo: Boletim IBCCRIM, 2012. 
REVISTA CIENTÍFICA ELETRÔNICA DO CURSO DE DIREITO –13ª Edição – janeiro de 2018.
WENDT, Emerson; JORGE, Higor Vinicius Moreira. Crimes cibernéticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.

Continue navegando