Baixe o app para aproveitar ainda mais
Prévia do material em texto
WBA0377_v2.1 APRENDIZAGEM EM FOCO CIBERCRIMES, RESPONSABILIDADE PENAL E CIVIL 2 APRESENTAÇÃO DA DISCIPLINA Autoria: Márcio Ricardo Ferreira Leitura crítica: Priscila Làbamca Revisor: Márcio R. Ferreira Um dos principais responsáveis pela transformação das sociedades contemporâneas é a tecnologia. A partir da década de 1990, o processo de globalização caracterizou-se pelo avanço da comunicação e da interação mundial. Foi nesse sentido que se revelou a internacionalização das relações entre os povos, mais precisamente entre as culturas e seus Estados soberanos. Há um fluxo antes inimaginável de informações e conhecimentos científicos e de capitais ao redor do planeta. O problema é que essa evolução alberga um grande potencial de conflitos, o que se torna visível no campo global da internet em virtude da convergência dos meios de comunicação. Foram essas transformações sociais, experimentadas nos últimos anos, que inauguraram novos espaços de atuação criminal, ficando evidente que os critérios jurídicos atuais já não são suficientes para a resolução do problema, demandando aprimoramento e modernização da política criminal mundial. Isso porque a criminalidade informática trouxe problemas incalculáveis à economia digital, em função do grande volume de capitais circulando na rede. De fato, onde há dinheiro, há crime – é o que chamamos de oportunidade delitiva. A verdade é que o fenômeno da delinquência informática já não pode ser mais considerado uma novidade, posto que já se passaram mais de 30 anos desde seu surgimento. Ainda assim, parece que esse fenômeno da criminalidade relacionada ao uso das tecnologias segue sendo uma novidade parcialmente incompreendida pelos 3 órgãos de controle e pela sociedade em geral. Nesse sentido, fica visível a importância de estudar as mutações sociais e os efeitos dessas transformações tecnológicas para o Direito, visto que só assim será possível propor políticas criminais mais satisfatórias e efetivas. Nesta disciplina, você estudará os reflexos da Revolução Tecnológica nas ciências jurídicas e as alterações legislativas desenhadas pelo legislador no intento de acompanhar as mudanças sociais ocorridas após o advento da internet. Portanto, o objetivo é analisar de que forma o Direito e as tecnologias se relacionam, mas, principalmente, avaliar a constitucionalidade das últimas alterações no âmbito penal e civil a partir do estudo legislativo nacional e internacional relativo ao tema, em especial a Convenção Internacional de Budapeste sobre a cibercriminalidade. Bons estudos! INTRODUÇÃO Olá, aluno (a)! A Aprendizagem em Foco visa destacar, de maneira direta e assertiva, os principais conceitos inerentes à temática abordada na disciplina. Além disso, também pretende provocar reflexões que estimulem a aplicação da teoria na prática profissional. Vem conosco! A fenomenologia e a criminologia dos delitos informáticos ______________________________________________________________ Autoria: Márcio Ricardo Ferreira Leitura crítica: Priscila Làbamca Revisor: Márcio R. Ferreira TEMA 1 5 DIRETO AO PONTO A teoria ecológica do crime, ou a Escola Ecológica, surgiu em meados de 1915. Naquele período, os Estados Unidos enfrentavam uma fase de desenvolvimento econômico e industrial muito grande, fazendo com que milhares de pessoas migrassem para o país. O problema é que este progresso também foi acompanhado de muita pobreza e desigualdades sociais, isso acarretou sensivelmente o aumento da criminalidade e a violência urbana. A combinação desses fatores se mostrou um ótimo laboratório para os pesquisadores da Escola de Chicago, que criaram a Teoria da Desorganização Social. Essa teoria atribuía o aumento da delinquência nas grandes cidades à desorganização social informal e à falta de integração entre seus membros. Segundo Dias e Andrade (1997, p. 269): A Escola de Chicago e a teoria ecológica do crime deixou claro as implicações do crescimento vertiginoso do espaço urbano provocado pelo processo de industrialização. Eles puseram a cidade e seus modelos de convivência e interação no centro das preocupações dos teóricos e moralistas do final do século XIX e princípios do século XX. Por suas dimensões sem precedentes, por sua heterogeneidade étnica e cultural, pelo anonimato e atomismo de sua interação, a cidade moderna caracteriza-se pela ruptura dos mecanismos tradicionais de controle (família, vizinhança, religião, escola) e pela pluralidade, praticamente sem limites das alternativas de conduta. É precisamente este o ponto que se pretende abordar aqui, por meio de uma releitura contemporânea dos estudos feitos pelos pesquisadores da Escola de Chicago. Entretanto, se o espaço urbano foi o laboratório utilizado pela teoria ecológica do crime, neste estudo o laboratório será o ciberespaço. Portanto, transpondo esse raciocínio para o plano virtual, mais especificamente no que 6 se refere ao comportamento dos internautas em seu ambiente, percebe-se com mais clareza o motivo para o crescimento da delinquência informática. Vive-se um panorama de instabilidade em ambiente virtual, a dependência tecnológica trouxe consigo problemas específicos do século 21. Um aspecto dessa história não deixa dúvida: se para a Escola de Chicago a estabilidade e a integração contribuem para o controle social e a conformidade com as leis, a desordem e a má integração levam à delinquência. Da mesma forma, se o ciberespaço se encontra desestruturado, ele contribuirá para o aumento da delinquência informática. O mundo virtual submete o indivíduo à impessoalidade e ao distanciamento emocional. Há aqui uma relação direta entre a organização do ciberespaço e a criminalidade, ao passo que seria o crime um produto social da vida hiperconectada. A Escola de Chicago ofereceu um exemplo expressivo desse processo de modernização social e a diluição dos valores tradicionais. “É o próprio princípio ecológico que, aplicado aos problemas humanos e sociais, postula a sua equacionação na perspectiva do equilíbrio duma comunidade humana com o seu ambiente concreto” (DIAS; ANDRADE, 1997, p. 270). A segurança no mundo virtual é como vacina, quanto mais pessoas forem vacinadas, isto é, conscientizadas, educadas, menor a probabilidade de que uma epidemia virtual faça vítimas. A falta de conscientização para compreender as ameaças presentes no mundo virtual nos faz expor os dados pessoais e privacidade, pois avalia-se muito superficialmente as informações que se recebe e pouco se preocupa em clicar sem saber a procedência de um link. 7 Por fim, transportam-se os estudos da chamada Ecologia Criminal. Aplicada aos problemas humanos no ciberespaço, planteia a perspectiva do desequilíbrio da comunidade virtual. Para a teoria da desorganização social, a estabilidade e a integração contribuem para o controle social e a conformidade com as leis, todavia, a desordem e a má integração levam à delinquência. Interagir com a máquina tornou-se, para alguns, uma compulsão tão violenta que pode colocar a própria vida em risco. Figura 1 – Teorias Fonte: elaborada pelo autor. Referências bibliográficas DIAS, J. F.; ANDRADE, M. C. Criminologia: o homem delinquente e a sociedade criminógena. Coimbra: Coimbra, 1997. PARA SABER MAIS O texto faz uma reflexão sobre o novo relatório da Organização das Nações Unidas no sentido de recomendar a internet como direito humano a ser conferido a todo cidadão. No documento, a ONU ressalta que desconectar as pessoas da internet é uma violação aos direitos humanos. Justifica-se, pois, a World Wide Web viabiliza outros direitos fundamentais, a exemplo dos sociais, notadamente 8 o direito à educação e a fazer parte da vida cultural, bem assim usufruir os benefícios do avanço científico. Trata-se da promoção e proteção da livre manifestação do pensamento (liberdade de expressão e opinião), mas também do direito de informar e ser informado. A internetse tornou indispensável para a realização de uma série de direitos humanos, combatendo a desigualdade e acelerando o desenvolvimento e progresso humano. Foi com base nisso que o sociólogo Pierre Lévy fez referência à cibercultura, em decorrência das transformações política, econômica e cultural trazidas pela Revolução Tecnológica. Portanto, garantir o acesso universal à internet deve ser uma prioridade em todas as sociedades. A esse respeito, registre-se que a ONU fez um apelo aos países para que mantenham o acesso à rede mundial de computadores em todos os momentos, inclusive durante períodos de instabilidade política. Segundo a organização, impedir o acesso à informação pela web infringe o artigo 19, § 3º do Pacto Internacional de Direitos Civis e Políticos de 1966. De acordo com o dispositivo legal referido, todo cidadão possui direito à informação e de ser informado, mas também de manifestar livremente sua opinião. Aliás, alguns movimentos sociais passaram a valer-se da internet para realizar ativismo político, essas atividades transformaram a própria internet, tornando-se de vital importância na cultura e na política mundial. Ocorre que a web tem sido utilizada para manifestar as opiniões a favor ou contra determinados assuntos. É justamente neste ponto que alguns países encontraram justificativa para restringir o acesso à rede, sem razão legal, mas razões políticas, o que afronta claramente as normas internacionais. Aqui se chega, efetivamente, ao foco do problema proposto. 9 Já no que se refere ao método de pesquisa utilizado, foi o dedutivo, partindo de enunciados gerais sobre o tema, para, ao final, chegar à conclusão particular sobre o assunto. Acresce, ainda, a aplicação de análise de opinião da doutrina e jurisprudência. Destaque- se, ademais, como resultado obtido, a internet, enquanto meio de exercício das liberdades de expressão e opinião, só poderá atingir estes propósitos se os Estados assumirem o compromisso de desenvolver políticas efetivas para acesso universal à rede. Do contrário, a internet se tornará uma ferramenta que propiciará uma divisão digital e, consequentemente, agravará as divisões sociais. Referências bibliográficas FERREIRA, M. R. A internet como direito fundamental: reflexões sobre o reconhecimento da World Wide Web como mecanismo de acesso a livre manifestação do pensamento, direito de informar e ser informado. In: CONGRESSO INTERNACIONAL DE DIREITO PÚBLICO (JUSTIÇA E EFETIVAÇÃO DOS DIREITOS HUMANOS), 1., 2016, Coimbra. Anais [...]. Coimbra: Universidade de Coimbra, 2016. TEORIA EM PRÁTICA Não é novidade na internet o antagonismo entre a segurança e a privacidade. Exemplo disso se deu com a batalha jurídica entre o FBI e uma multinacional do ramo de tecnologia (cuja marca é expressada por uma maçã) envolvendo o tema da segurança e a privacidade, a qual gerou grande repercussão no meio acadêmico. A discussão teve início quando as forças de segurança americana abateram um terrorista em 2016 em San Bernardino (EUA); na ocasião, o aparelho celular do criminoso foi apreendido. Na época, as autoridades norte-americanas solicitaram à empresa de tecnologia a quebra dos protocolos de segurança do aparelho celular supostamente utilizado pelo terrorista. Além disso, o governo 10 americano basicamente queria uma “chave-mestra” a fim de facilitar acessos futuros. O fato é que a multinacional negou a solicitação do órgão de segurança americana com fundamento no direito à intimidade e a vida privada dos seus clientes. A empresa temia o risco de vazamento da senha-mestra solicitada pelo Departamento de Justiça, o que fatalmente colocaria a vida de milhares de pessoas em risco, além disso, a credibilidade da companhia estaria em jogo. Reflita sobre a seguinte situação: na sua opinião, qual direito fundamental deverá prevalecer neste caso: o direito à intimidade e a vida privada ou o direito à segurança? Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Prezado aluno, as indicações a seguir podem estar disponíveis em algum dos parceiros da nossa Biblioteca Virtual (faça o log in por meio do seu AVA), e outras podem estar disponíveis em sites acadêmicos (como o SciELO), repositórios de instituições públicas, órgãos públicos, anais de eventos científicos ou periódicos científicos, todos acessíveis pela internet. Isso não significa que o protagonismo da sua jornada de autodesenvolvimento deva mudar de foco. Reconhecemos que você é a autoridade máxima da sua própria vida e deve, Indicações de leitura 11 portanto, assumir uma postura autônoma nos estudos e na construção da sua carreira profissional. Por isso, nós o convidamos a explorar todas as possibilidades da nossa Biblioteca Virtual e além! Sucesso! Indicação 1 A obra escrita por Damásio de Jesus e José Antônio Milagre sobre os delitos informáticos aborda de maneira didática os requisitos materiais dos cibercrimes. JESUS, D.; MILAGRE, J. A. Manual de crimes informáticos. São Paulo: Saraiva, 2016. Indicação 2 A obra de Rogério Greco traz o tipo penal elencado no artigo 154-A, mas também traz questões de Política Criminal sobre o tema. GRECO, R. Código Penal comentado. 10. ed. Rio de Janeiro: Impetus, 2016. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco 12 e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. De acordo com a releitura contemporânea da teoria da desorganização social – Escola de Chicago, foi possível identificar a razão para o crescimento desenfreado da criminalidade em ambiente virtual. Com base nisso, indique a alternativa abaixo mais adequada: a. O aumento da criminalidade é ocasionado pela falta de critérios das empresas fornecedoras de acesso. b. A razão para o crescimento da delinquência no ciberespaço se deve à desorganização dos utentes e prestadores de serviço em ambiente virtual. c. O motivo para o aumento da criminalidade na internet se deve ao péssimo serviço prestado pelas operadoras. d. O motivo para o crescimento da criminalidade se deve à má qualidade dos computadores das vítimas. e. A Escola de Chicago não abordou sobre o tema criminológico em questão. 2. O termo cibercultura, cunhado pelo sociólogo Pierre Lévy, faz referência às transformações: a. Terroristas. b. Bélicas. c. Política, cultural e econômica. d. Fake news. e. Ciberbulying. 13 GABARITO Questão 1 - Resposta B Resolução: o motivo para o crescimento parece estar na instabilidade e desorganização dos utentes no ciberespaço. Isso se deve à falta de compromisso dos usuários com a segurança, acesso a sites piratas etc. Questão 2 - Resposta C Resolução: o termo cunhado pelo sociólogo faz referências às transformações culturais, políticas e econômicas. A regulação legislativa nacional e internacional ______________________________________________________________ Autoria: Márcio Ricardo Ferreira Leitura crítica: Priscila Làbamca Revisor: Márcio R. Ferreira TEMA 2 15 DIRETO AO PONTO A garantia da liberdade de expressão, em sentido amplo, surgiu desde o seu início associada à fiscalização da atividade governativa. Tanto é assim que a imprensa costuma ser chamada de Quarto Poder, uma referência aos três poderes do governo. Isso porque a liberdade de comunicação constitui um mecanismo fundamental para a crítica e o controle do exercício dos poderes públicos. A imprensa permite ao cidadão envolver-se com os fatos e acontecimentos do mundo inteiro por meio de veículos como o rádio, a televisão, a internet, os jornais eas revistas. A verdade é que muitos dos principais escândalos políticos das últimas décadas têm sido descobertos pela imprensa. É neste contexto que se fala dos meios de comunicação social como o Quarto Poder, apostando no controle e na responsabilização pública dos poderes Legislativo, Executivo e Judiciário. Figura 1 – Meios de comunicação social como controle da responsabilização pública Fonte: elaborada pelo autor. O filósofo inglês Jeremy Bentham (1991) referia-se ao que denominava de Panóptico (1995), que consiste em um tipo de edifício institucional no qual permitiria ao vigilante observar todos os reclusos de uma instituição sem que eles fossem capazes de dizer se estavam ou não sendo observados. O sociólogo Michel Foucault citou Benthan, o qual referiu-se a um modelo de prisão no qual as celas estariam dispostas circularmente, de maneira que os guardas 16 em uma torre central teriam uma visão perfeita de todos ao mesmo tempo. Este sistema permitiria total visibilidade e, portanto, controle total dos prisioneiros, por isso, foi escolhido por Foucault como símbolo da sociedade da disciplina. O próprio Benthan descreveu o Panóptico como um novo modo de obter poder da mente sobre a mente. “Daí o efeito mais importante do Panóptico: induzir no detento um estado consciente e permanente de visibilidade que assegura o funcionamento automático do poder” (FOUCAULT, 1999, p. 224-225). Este modelo obedece ao princípio da verticalidade, à medida que divide as instâncias de poder de forma hierarquizada, pois transforma todos em vigilantes uns dos outros. O problema, infelizmente, é que a mídia (jornal, rádio, televisão etc.) é corrompível, porque obedece a ideologia política de seus diretores, não a vontade popular. É exatamente neste ponto que surgem os fundamentos da nova revolução informacional: a internet como o Quinto Poder. Bem diferente dos outros meios de comunicação, desta vez, a internet traz os fundamentos incondicionais de liberdade e diversificação. A era do liberalismo autêntico chegou. Antigamente, os meios de comunicação favoreciam os regimes autoritários e totalitários, tanto a imprensa quanto o rádio e a televisão permitiam o controle dos cidadãos. Já a rede global de informação (internet) favorece o livre acesso e distribuição em escala global da comunicação. Isso limita ou até mesmo impossibilita a instalação de regimes totalitários. Referências bibliográficas FOUCAULT, M. Vigiar e punir. 20. ed. Tradução Raquel Ramalhete. Petrópolis: Vozes, 1999. 17 PARA SABER MAIS Considerada a Constituição da internet, o Marco Civil estabelece os direitos e deveres para o uso seguro da internet no Brasil, regulando as relações civis na rede por meio da Lei n. 12.965/2014. Sancionada pela presidente em exercício à época, Dilma Rousseff, em 23 de junho de 2014, a qual estabelece princípios e garantias para o uso da rede. Ele foi baseado em três grandes pilares: liberdade, neutralidade e privacidade. Assim, a liberdade visa garantir a possibilidade de produção, acesso e compartilhamento de qualquer conteúdo. No entanto, esta lei determina que os provedores de acesso deverão retirar da rede conteúdos ofensivos sempre que a justiça assim o determinar. Já a neutralidade garante que as empresas fornecedoras de acesso não cobrem valores diferentes de acordo com o conteúdo acessado, ou seja, todo mundo paga a mesma coisa e acessa livremente o que quiser. O objetivo da neutralidade é proporcionar um tratamento igualitário entre os consumidores. Já a privacidade garante a confidencialidade dos dados e mensagens disponíveis na grande rede, entretanto, as empresas estão obrigadas a manter os dados por seis meses, para o caso de determinação judicial requerer informações. Em resumo, o princípio da privacidade garante a inviolabilidade das comunicações e dos dados de seus usuários. Assim, a Lei do Marco Civil da internet veio para fortalecer a presença das empresas no e-commerce, desmitificando a internet como terra sem lei, estabelecendo, assim, os direitos e deveres elencados pela lei. Portanto, o direito dos internautas se expressarem livremente está garantido pela legislação, desde que respeitados os limites da liberdade de manifestação do pensamento, como já ocorre fisicamente. Ou seja, os mesmos direitos garantidos off-line deverão ser garantidos on-line de acordo com esta lei. Por 18 fim, torna-se importante ressaltar o teor do artigo 7º da Lei do Marco Civil, o qual reconhece o acesso à internet como um exercício de cidadania, posto que permite aos internautas exercitarem o direito de informar e ser informado, justamente em consonância com a Organização das Nações Unidas, que reconheceu a internet como um direito fundamental. Referências bibliográficas BRASIL. Lei n. 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília: Presidência da República, 2014. TEORIA EM PRÁTICA Um fato que ainda repercute no Direito é o caso ocorrido com a modelo brasileira Daniela Cicarelli em uma praia da Espanha. A modelo foi flagrada com seu namorado por um paparazzo em cenas de sexo explícito. O problema é que o vídeo foi divulgado e disseminado na rede mundial de computadores. Isso gerou um embate jurídico entre os advogados da atriz e os meios de comunicação (Google e YouTube). A defesa da brasileira fundamentou seu pedido com base nos direitos da personalidade e o direito fundamental à imagem e vida privada, mas também o fato de que não houve o consentimento por parte do casal na divulgação das imagens, ademais, justificam a falta de interesse público na relação íntima da atriz. Já a parte contrária defendia o direito à liberdade de expressão, direito de informar e ser informado. Salientaram ainda que não houve, por parte do casal, a menor preocupação em preservar a imagem, posto que praticaram sexo em praia pública. 19 Com relação ao direito de imagem da modelo, deve-se ter em conta o fato de ela ser uma figura pública, fato este, segundo parte da doutrina, que limitaria o direito à privacidade, já que figuras públicas teriam este direito limitado em função do papel exercido na sociedade. Há também o argumento de que o direito de informar e a liberdade de expressão, apesar de constitucionalmente assegurados, não podem ser considerados absolutos, mesmo porque indaga-se o interesse público no fato veiculado nas mídias sociais. Reflita sobre a seguinte situação: em caso de conflito entre o direito fundamental à liberdade de expressão e o direito de imagem e a vida privada, qual deve prevalecer neste caso? Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Prezado aluno, as indicações a seguir podem estar disponíveis em algum dos parceiros da nossa Biblioteca Virtual (faça o log in por meio do seu AVA), e outras podem estar disponíveis em sites acadêmicos (como o SciELO), repositórios de instituições públicas, órgãos públicos, anais de eventos científicos ou periódicos científicos, todos acessíveis pela internet. Isso não significa que o protagonismo da sua jornada de autodesenvolvimento deva mudar de foco. Reconhecemos que você é a autoridade máxima da sua própria vida e deve, Indicações de leitura 20 portanto, assumir uma postura autônoma nos estudos e na construção da sua carreira profissional. Por isso, nós o convidamos a explorar todas as possibilidades da nossa Biblioteca Virtual e além! Sucesso! Indicação 1 Leitura do livro Modernidade líquida, de Zygmunt Bauman. Obra de grande valor no estudo do tema das novas tecnologias a do filósofo e sociólogo, na qual o autor aborda o declínio social, fruto do desenvolvimento tecnológico. BAUMAN, Z. Modernidade líquida. Rio de Janeiro: Zahar, 2001. Indicação 2 A obra de Marcelo Crespo aborda o direito penal material em relação aos crimes cibernéticos,além disso, traz questões criminológicas sobre o tema. CRESPO, M. X. F. Crimes digitais. São Paulo: Saraiva, 2011. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco 21 e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. No dia 4 de junho de 2019, o aparelho celular do ex-ministro Sérgio Moro foi invadido por um cracker, que utilizou o aplicativo Telegram para concretizar o ciberataque ao magistrado. De acordo com a vítima, teria recebido uma ligação do próprio número e, apesar de achar estranho, atendeu a ligação, momento em que pode ter sido crackeado. O criminoso repassou as informações ao site The Intercept Brasil, o qual tornou públicas as mensagens que supostamente teriam sido enviadas aos Procuradores da República, integrantes, à época, da força-tarefa da operação Lava Jato. O caso levanta uma polêmica quanto à segurança das autoridades brasileiras, já que não foi o primeiro caso relatado de ataque contra autoridade pública. Agora, imagine que você foi nomeado como delegado de polícia da Delegacia Especializada em Delitos Informáticos responsável pelo inquérito policial relativo ao ataque contra autoridades supramencionado. Aponte o item que traduz o dispositivo penal mais indicado a enquadrar a conduta descrita no texto: a. Os agentes poderiam ser enquadrados no artigo 154-A caput – “invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. b. Os meliantes poderiam ser enquadrados no § 3º do artigo 154- A do Código Penal, posto que a invasão resultou na obtenção 22 de conteúdo de comunicações eletrônicas privadas, com pena de reclusão de dois a cinco anos e multa. c. O parágrafo 4º do artigo 154-A é o mais adequado à hipótese narrada, conduta que poderá aumentar a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. d. O parágrafo 5º do artigo 154-A, o qual traz as causas especiais de aumento de pena, é o enquadramento legal mais indicado ao caso, posto o ataque à autoridade pública. e. Apenas os itens C e D se enquadram à conduta dos agentes em questão. 2. Com base no artigo 1º da Convenção de Budapeste sobre cibercriminalidade, aponte o item que define corretamente o termo sistema informático: a. Trata-se de um serviço explorador de blocos relacionados com Bitcoins, o qual fornece dados e estatísticas de mercado. b. Um equipamento ou conjunto de equipamentos interligados ou relacionados entre si que asseguram, isoladamente ou em conjunto pela execução de um programa, ou tratamento automatizado de dados. c. Qualquer representação de fatos, informações ou conceitos numa forma adequada para o processamento informático, incluindo um programa que permita a um sistema informático executar uma função. d. Moeda eletrônica ou virtual que permite transações ponto a ponto e. Sistema PBX com base em software que ajuda na realização de certas tarefas e oferece serviços que podem ser difíceis e caros de implementar. 23 GABARITO Questão 1 - Resposta E Resolução: o artigo 154-A do Código Penal brasileiro traz a modalidade qualificada nos parágrafos 4º e 5º, os quais serão imputados ao indiciado, posto que o ataque se deu contra autoridade pública (Juiz Federal à época dos fatos). Além disso, o cracker divulgou em um site os dados coletados com a invasão. Questão 2 - Resposta B Resolução: a Convenção de Budapeste traz em seu artigo primeiro tal definição: “ Um equipamento ou conjunto de equipamentos interligados ou relacionados entre si que asseguram, isoladamente ou em conjunto pela execução de um programa, ou tratamento automatizado de dados”. Conceito e classificação dos cibercrimes ______________________________________________________________ Autoria: Márcio Ricardo Ferreira Leitura crítica: Priscila Làbamca TEMA 3 25 DIRETO AO PONTO A Primeira Guerra Mundial Cibernética já foi iniciada, operações equivalentes a conflitos armados contra infraestruturas informáticas preocupam órgãos de segurança e agências humanitárias. Neste cenário, surge o término ciberguerra, métodos de guerrilha com o emprego de armamento bélico cibernético, que nada mais é do que um conflito armado de acordo com o Direito Internacional Humanitário e o Manual de Taillin. Em geral, os combatentes têm por objetivo semear o terror por meio de ataques localizados a elementos ou instalações de um governo ou da população, de modo a incutir medo que ultrapassa largamente o círculo de vítimas. Assim, devido à vulnerabilidade a que o ser humano fica exposto ante as batalhas cibernéticas, eis que surge o ciber-humanitarismo. O problema está no potencial destrutivo destes ataques, principalmente do ponto de vista do custo humanitário, razão pela qual existe o perigo de os civis serem privados do acesso aos serviços básicos. A ciberguerra pode gerar problemas hidráulicos no sistema de barragens de represas, por exemplo, acarretando a falha do controle de liberação da água pelas comportas e possível inundação da região adjacente à unidade hidrelétrica, trazendo graves problemas à localidade e à população. Como bem observou Llinares (2012, p. 133): Não são somente grupos terroristas, mas também os próprios Estados, que aproveitam a Internet para debilitar seus inimigos, há quem aponte que a guerra cibernética não está não longe como pode parecer: esta ameaça tomou o lugar que ocupava a pouco a guerra nuclear. Para corroborar esse raciocínio, é preciso recordar do gigantesco ciberataque massivo e coordenado em 2017 que comprometeu sistemas em mais de 74 países. O Ransomware – WannaCry 26 foi um malware que sequestrou dados e sistemas informáticos em várias partes do mundo simultaneamente e, para liberá- los, exigia-se um valor de resgate em Bitcoins, a moeda digital. A ofensiva gerou inquietação entre especialistas em segurança de todo o mundo, a ação, além de atingir hospitais públicos na Inglaterra, causou a interrupção do atendimento em vários órgãos públicos espalhados pelo planeta. Para os especialistas, ficou claro que o ataque não foi coisa de um cracker apenas, mas de um ciberexército, como o Bureau 121, por exemplo, divisão de ciberguerra do exército coreano que conta com mais de 6.000 crackers. Aliás, diga-se de passagem, a Estônia foi vítima de algo parecido, o país possuía quase todos os serviços informatizados quando um ataque russo de grandes proporções paralisou praticamente todo o país: os transportes, as comunicações, os serviços bancários, o serviço de luz e água, etc. Isso é reflexo das mutações sociais vivenciadas pela humanidade nos últimos tempos, as quais culminaram em mudanças significativas a muitos conceitos que levaram séculos para serem construídos e efetivados. Mudanças que indicam um novo caminho, uma nova cultura, uma nova configuração social que está provocando uma mutação no pensamento tradicional do sistema jurídico em face da necessidade de adequação ao estabelecimento de novas interações entre as pessoas, organizações e os Estados. Por isso, faz-se necessário analisar o cenário atual dos conflitos armados em ambiente virtual e os mecanismos jurídicos aplicáveis às operações cibernéticas no intuito de contribuir para a redução do sofrimento humano. O quadro infográfico a seguir faz uma reflexão sobre os principais pontos envolvendo a Guerra Cibernética no Ciberespaço. Figura 1 – Ciberguerra27 Fonte: elaborada pelo autor / adaptada de .shock/iStock.com. Referências bibliográficas LLINARES, F. M. El cibercrimen – fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons, 2012. PARA SABER MAIS A Declaração de Independência do Ciberespaço foi um ato crítico contra o governo americano e a Lei de Telecomunicações de 1996. Foi escrita naquele mesmo ano no Fórum Econômico Mundial de Davos por John Perry Barlow da Electronic Frontier Foundation, organização que luta em favor da liberdade de expressão. A declaração de Barlow prega a não intervenção governamental na internet, ou seja, rejeita qualquer forma de controle. O texto foi considerado utópico por muitos, mas para os hacktivistas da rede mundial de computadores, a declaração tornou-se um 28 símbolo de luta em defesa de um espaço livre, independente, com possibilidades infindáveis de liberdade de expressão. Mas, para os órgãos de controle, tornou-se um pesadelo, já que o texto traz demasiada verossimilhança. Veja alguns trechos do texto do ciberativista digital John Perry Barlow: Governos do Mundo Industrial, vocês gigantes aborrecidos de carne e aço, eu venho do espaço cibernético, o novo lar da Mente. Em nome do futuro, eu peço a vocês do passado que nos deixem em paz. Vocês não são bem-vindos entre nós. Vocês não têm a independência que nos une. (...) Não convidamos vocês. Vocês não vêm do espaço cibernético, o novo lar da Mente. Não temos governos eleitos, nem mesmo é provável que tenhamos um, então eu me dirijo a vocês sem autoridade maior do que aquela com a qual a liberdade por si só sempre se manifesta. Eu declaro o espaço social global aquele que estamos construindo para ser naturalmente independente das tiranias que vocês tentam impor. Vocês não têm direito moral de nos impor regras, nem ao menos de possuir métodos de coação a que tenhamos real razão para temer. (...) O espaço se cibernético não se limita as suas fronteiras. (...) Estamos formando nosso próprio Contrato Social. Essa maneira de governar surgirá de acordo com as condições do nosso mundo, não do seu. Nosso mundo é diferente. (...) Nosso mundo está ao mesmo tempo em todos os lugares e em nenhum lugar, mas não é onde pessoas vivem. (...) Estamos criando um mundo onde qualquer um em qualquer lugar poderá expressar suas opiniões, não importando quão singular, sem temer que seja coagido ao silencia ou conformidade. Seus conceitos legais sobre propriedade, expressão, identidade, movimento e contexto não se aplicam a nós. Eles são baseados na matéria. Não há nenhuma matéria aqui. Nossas identidades não possuem corpos, então, diferente de vocês, não podemos obter ordem por meio da coerção física. (...) Nossas identidades poderão ser distribuídas através de muitas de suas jurisdições. A única lei que todas as nossas culturas constituídas iriam reconhecer é o Código Dourado. Esperamos que 29 sejamos capazes de construir nossas próprias soluções sobre este fundamento. Mas não podemos aceitar soluções que vocês estão tentando nos impor. (...) Davos, 8 de fevereiro de 1996. Referências bibliográficas BARLOW, J. P. Declaração de Independência do Ciberespaço. Disponível em: http://www.dhnet.org.br/ciber/textos/barlow.htm. Acesso em: 17 set. 2020. TEORIA EM PRÁTICA Após sair do trabalho, você percebe uma movimentação na rua com várias viaturas de polícia. Na ocasião, cinco oficiais da Polícia Militar passam a agredir um pedinte desarmado e que não oferece resistência. Você, então, resolve filmar o abuso para exercer seu papel de cidadão fiscalizador da atividade pública. Porém, ao perceber o registro, um dos policiais resolve apreender seu aparelho celular como meio de prova e o encaminha para a delegacia como testemunha. O caso em análise divide a opinião de especialistas. Mas é importante salientar que a função pública é passível de fiscalização por parte da sociedade, situação que permite o registro de abordagens por qualquer cidadão. Entretanto, o artigo 244 do Código de Processo Penal prevê o acesso ao aparelho celular em caso de fundada suspeita, autorizando a busca sem a necessidade de ordem judicial. Também é importante rememorar que, em caso de flagrante delito, o smartphone do suspeito poderá ser apreendido, porém, a apreensão do aparelho utilizado por testemunhas que filmam as abordagens é contraditória. Outro ponto que se deve ter em conta é a situação na qual o oficial da http://www.dhnet.org.br/ciber/textos/barlow.htm 30 polícia exige que a testemunha forneça a senha para desbloquear o aparelho utilizado para o registro das cenas. Reflita sobre a seguinte situação: em relação à apreensão e exigência de senha de acesso por parte dos oficiais de polícia ao aparelho celular de suspeitos e testemunhas, legalmente falando, você considera correta a ação da polícia? Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Prezado aluno, as indicações a seguir podem estar disponíveis em algum dos parceiros da nossa Biblioteca Virtual (faça o log in por meio do seu AVA), e outras podem estar disponíveis em sites acadêmicos (como o SciELO), repositórios de instituições públicas, órgãos públicos, anais de eventos científicos ou periódicos científicos, todos acessíveis pela internet. Isso não significa que o protagonismo da sua jornada de autodesenvolvimento deva mudar de foco. Reconhecemos que você é a autoridade máxima da sua própria vida e deve, portanto, assumir uma postura autônoma nos estudos e na construção da sua carreira profissional. Por isso, nós o convidamos a explorar todas as possibilidades da nossa Biblioteca Virtual e além! Sucesso! Indicações de leitura 31 Indicação 1 A reportagem trata do problema das abordagens policiais, em que autoridades acessam ou apreendem aparelho celular e exigem senha de suspeitos e testemunhas sem a devida ordem judicial. SOUZA, F. de. A polícia pode exigir celular e senha em abordagens? BBC Brasil, 2018. Disponível em: https://www.bbc.com/portuguese/ brasil-44893030. Acesso em: 10 set. 2020. Indicação 2 A decisão traz a questão da violação do direito ao silêncio e à não autoincriminação, observando a inconstitucionalidade e ilegalidade da apreensão e do acesso aos dados, mensagens e informações contidas no aparelho celular do suspeito sem a devida ordem judicial para tanto. BRASIL. Supremo Tribunal Federal (2. Turma). Reclamação 33.711. Relator: Ministro Gilmar Mendes, 11 jun. 2019. PROCESSO ELETRÔNICO DJe-184 DIVULG 22-08-2019. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco https://www.bbc.com/portuguese/brasil-44893030 https://www.bbc.com/portuguese/brasil-44893030 32 e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. Relativamente ao tema da apreensão e exigência de senha de acesso aos aparelhos celulares de suspeitos e testemunhas em abordagens policiais, é correto afirmar: a. A autoridade policial não pratica nenhuma ilegalidade, ainda que sem a devida ordem judicial do órgão competente. b. O artigo 5º, inc. X, da Constituição Federal permite a qualquer policial exigir senha de acesso ao aparelho em abordagens policiais, ainda que sem ordem competente para tanto. c. O artigo 5º, inc. X, da Constituição Federal veda a conduta, já que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, demandando, para tanto, ordem judicial. d. A Constituição brasileira não proíbe a violação da privacidade, desde que executada por policial devidamente concursado. e. É ilegalfilmar e fotografar abordagens policiais. 2. Com base no Direito Internacional Humanitário e o Manual de Taillin, indique a alternativa abaixo que poderia ser considerada um conflito armado digno de proteção internacional: a. Ciberconflitos entre países e Estados. b. A fake news. c. Ciberguerra em ambiente virtual. d. Ofensas ao Presidente da República de qualquer país, desde que feita por meio da internet. e. Apenas as alternativas A e C estão corretas. 33 GABARITO Questão 1 - Resposta C Resolução: O artigo 5º, inc. X, da Constituição Federal garante a inviolabilidade da intimidade e da vida privada, portanto, faz-se necessária ordem judicial para que autoridade policial vasculhe aparelho celular de suspeitos e testemunhas. Com a exceção em caso de flagrante delito. Questão 2 - Resposta E Resolução: De acordo com o Direto Internacional Humanitário e o Manual de Taillin, considera-se um conflito armado o terrorismo praticado por meio da internet, os ciberconflitos entre Estados e a ciberguerra. Todos considerados conflitos armados na internet passíveis de tutela pelo Direito Internacional Humanitário. Dos crimes ______________________________________________________________ Autoria: Márcio Ricardo Ferreira Leitura crítica: Priscila Làbamca TEMA 4 35 DIRETO AO PONTO Um ponto de extrema relevância para este estudo é a análise do perfil criminológico das vítimas de ataques cibernéticos. As organizações criminosas são muito meticulosas com seus alvos. A cada dia, mais empresas, usuários, governos e outras organizações estão encontrando seus dados críticos como reféns, pagando milhões de dólares para recuperá-los. Isso porque escolher uma boa vítima pode fazer toda a diferença, já que o valor dar informações depende muito do seu titular, em alguns casos, representam prejuízo maior que a perda financeira. Afinal, alimentar com dados os milhares de computadores distribuídos pelo mundo é a grande prioridade do homem contemporâneo, assim como transformar estes dados em informação diferenciada e, consequentemente, mais valiosa. Para Davara (2002): “o aspecto mais importante da Informática radica em que a informação passe a converter-se em um valor econômico de primeira magnitude”. Foi assim que o Ransomware fez muita gente no mundo dos negócios tremer, pois, se uma empresa não estiver protegida, poderá sofrer danos graves à sua reputação no mercado de negócios. Por isso é o alvo mais buscado, já que tem muito a perder. De acordo com Ferreira e Kawakami (2018, p. 6), as empresas que atuam com servidores de acesso e aplicações possuem modelos de negócios dependentes da utilização destes dados. Por isso as empresas de pequeno porte são a grande aposta dos cibercriminosos, claro, pois não possuem a mesma capacidade de se proteger que as empresas de grande porte. Desta maneira, não possuem outra forma de resolver o problema senão pagar o resgate e recuperar suas informações. Em síntese, Llinares (2012, p. 58) completa: “Hoje em dia não ocorre somente a destruição das informações, mas também, a paralisação da difusão da mesma, a qual obviamente supõe a neutralização funcional dos serviços relacionados”. Portanto, as pymes (empresas de pequeno porte) que sofreram com um ataque de Ransomware 36 tardaram muito para recuperar-se, demoraram vários dias até se recuperar. Ademais, em alguns casos, as empresas até podem continuar suas operações depois da violação de seus dados, mas os clientes e usuários finais serão as vítimas em largo prazo. O curioso é que nem a polícia escapa dos ataques cibernéticos: Os sistemas do departamento de polícia são especialmente vulneráveis, já que em muitos desses departamentos menores utilizam sistemas informáticos obsoletos que permitem aos ciberdelinquentes piratear os computadores com relativa facilidade. (ABEL; ELY et al., 2016.) Mas nada melhor do que os hospitais, pois são os alvos mais atrativos e rentáveis para as organizações, já que proporcionam cuidados críticos e se baseiam em informação atualizada dos registros de pacientes. Posto que sem o acesso rápido ao histórico dos remédios ministrados aos pacientes, as diretivas de cirurgia entre outros dados, a atenção aos doentes pode acabar paralisada. Isso faz com que os hospitais se vejam obrigados a pagar os resgates para não deixar atrasar os tratamentos, que poderiam significar a morte de alguém, além de altas demandas judiciais por indenizações. Após um ataque massivo e coordenado de Ransomware em 2017 em nível global, hospitais atacados no Reino Unido tiveram os sistemas de saúde gravemente prejudicados, cancelando-se consultas e prejudicando os aparatos eletrônicos de saúde. Ou seja, a natureza de vida ou morte dos hospitais pode levar alguns hospitais a cederem às demandas dos criminosos cibernéticos. Por fim, com base em tudo quanto foi dito, foi possível delinear a preferência do perfil vitimológico relacionado aos ataques virtuais. Os alvos principais das organizações criminosas atuantes em ambiente virtual, nomeadamente com o sequestro de dados pessoais – 37 Ransomware, definitivamente são as pequenas empresas, hospitais e todos aqueles com poucos recursos para recuperar-se. Quadro 1 – Perfil das vítimas de ataques de Ransomware Fonte: elaborado pelo autor. Referências bibliográficas ABEL, J.; ELY, A. et al. Ransomware: the cutting-edge cybercrime talking over the country and what you can do to stop it. NAGTRI Journal – National Association of Attorneys General, Washington, DC, v. 1, n. 4, 2016. DAVARA, M. Á. Fast book del comercio electrónico. Ediciones Arazandi. Segunda edición, Pamplona: 2002; FERREIRA, M.; KAWAKAMI, C. Ransomware – kidnapping personal data for ransom and the information as hostage. ADCAIJ: Advances in Distributed Computing and Artificial Intelligence Journal, v. 7, n. 3, p. 5-14, 13 set. Universidad de Salamanca: Espanha, 2018. PARA SABER MAIS O objetivo deste infográfico é oferecer algumas dicas importantes de como proceder ou se portar nas redes sociais, mas também auxiliá- 38 lo caso você ou seu cliente seja vítima ou autor de algum crime cibernético. Quadro 2 – Infográfico Dicas importantes!! Como proceder?! SE VOCÊ OU SEU CLIENTE FOI VÍTIMA DE CRIME CIBERNÉTICO NO WHATSAPP. COMO PROCEDER? É preciso que a conversa seja autenticada por uma ATA NOTARIAL. A ATA NOTARIAL será lavrada por um tabelião de notas. A ATA NOTARIAL servirá para atestar e documentar a existência do fato jurídico. De acordo com o artigo 265 do Código Penal, o cidadão que atentar contra a segurança ou o funcionamento de serviços de utilidade pública estará sujeito a reclusão de um a cinco anos e multa. Como a lei trata os crimes contra a honra praticados nas redes sociais? Calúnia (art. 138 CP) – Quando o agente imputa ao agente fato definido como crime. “Seu ladrão!” Difamação (art. 139 CP) – Atribuir a alguém fato desonroso, mas não definido como crime. Injúria (art. 140 CP) – Ofensa da honra subjetiva. Dignidade ou decoro. PRINCIPAIS DIFERENÇAS: no crime de calúnia, o fato imputado pelo agente precisa estar definido como crime no Código Penal. Na difamação, o fato desonroso deve chegar ao conhecimento de terceiros. Já no crime injúria, a conduta ofende a honra pessoal da vítima, ou seja, o que ela pensa de si, sua dignidade pessoal. Fonte: elaborado pelo autor. Referências bibliográficas GRECO, R. Direito penal comentado. São Paulo: Impetus, 2016. É sim! Avisar sobre blitz nas redes sociais é crime ou não??? 39 TEORIA EM PRÁTICA Reflita sobre a seguinte situação: imagine que você foi nomeado em cargo público de investigador da Polícia Civil do Estado de São Paulo e vai atuar em delegacia especializada no combate aos delitos informáticos. Certo dia, você recebe uma determinação direta do delegado chefe (com ordem judicial) para invadir o sistema informático de uma empresa de marketing digital sob suspeita de atuar nas eleiçõesdivulgando notícias falsas (fake news). Entretanto, você não descobre ilícito relativo às fake news, mas percebe que um dos computadores da empresa contém milhares de fotos e vídeos com pornografia infantil. Ocorre que a empresa dispunha de um forte esquema de cibersegurança e identifica seu endereço IP. Dias depois, você recebe intimação judicial sob acusação de crime tipificado no artigo 154-A do Código Penal (crime de invasão de dispositivo informático). Diante dos fatos, qual solução jurídica poderia ser apresentada nesta situação? Como agente público, como você seria enquadrado pela conduta? E o funcionário da empresa, como seria enquadrado na lei penal? Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. 40 LEITURA FUNDAMENTAL Prezado aluno, as indicações a seguir podem estar disponíveis em algum dos parceiros da nossa Biblioteca Virtual (faça o log in por meio do seu AVA), e outras podem estar disponíveis em sites acadêmicos (como o SciELO), repositórios de instituições públicas, órgãos públicos, anais de eventos científicos ou periódicos científicos, todos acessíveis pela internet. Isso não significa que o protagonismo da sua jornada de autodesenvolvimento deva mudar de foco. Reconhecemos que você é a autoridade máxima da sua própria vida e deve, portanto, assumir uma postura autônoma nos estudos e na construção da sua carreira profissional. Por isso, nós o convidamos a explorar todas as possibilidades da nossa Biblioteca Virtual e além! Sucesso! Indicação 1 Este artigo trata dos crimes na era da globalização, mencionando o poderio das organizações criminosas em ambiente virtual. SILVA FRANCO, A. Globalização e criminalidade dos poderosos. Revista Brasileira de Ciências Criminais, São Paulo, v. 8, n. 31, p. 120, jul./set. 2000. Indicação 2 O professor espanhol é um dos grandes penalistas deste século; trouxe, neste livro, o problema ligado ao populismo penal como forma de tratar as questões das sociedades pós-industriais. Indicações de leitura 41 SILVA SÁNCHEZ, La expansión del derecho penal – los aspectos de la política criminal en las sociedades postindustriales. 3 ed.. Encadernação: Rústica. Editoria Edisofer: Madrid, 2011. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. Pé de Pano é frequentador assíduo das redes sociais, entretanto, não aprendeu como se portar em ambiente virtual. Acredita que pode publicar qualquer coisa nas redes sociais ou em aplicativos de mensagens, já que, para ele, a internet é uma “terra sem lei”. Certa vez, passou a enviar uma série de mensagens por meio do aplicativo WhatsApp para seu amigo Zé dos Porcos, eleitor e defensor fiel de um conhecido partido de esquerda. Diante dos fatos, Zé dos Porcos procura seu advogado especialista em direito digital para pedir orientação de como reunir provas das ofensas feitas pelo amigo via aplicativo de mensagem. Desta forma, indique o item abaixo relativo ao meio de prova apropriado ao caso narrado: 42 a. O aparelho utilizado para enviar as ofensas (celular, computador, etc.). b. Ata notarial. c. Print da tela com data e hora do ocorrido. d. Aplicativo X-proof específico para reunir provas. e. Não há meio de provar ofensas realizadas em aplicativos de mensagens. 2. Relativamente aos crimes contra a honra praticados por meio das redes sociais, indique qual o crime a ser enquadrado para um usuário da internet que ofende terceiros chamando-os de ladrão assassino em aplicativo de mensagens do celular: a. Crime de calúnia. b. Crime de injúria. c. Crime de ameaça. d. Crime de difamação. e. Crime de atentado violento ao pudor. GABARITO Questão 1 - Resposta B Resolução: A ata notarial é o meio utilizado como meio de prova neste caso, momento em que se deve ir até um cartório para formalizá-la, munido do celular ou outro aparelho no qual as mensagens poderão ser impressas e autenticadas. 43 Questão 2 - Resposta A Resolução: O crime praticado contra a honra, neste caso, é o crime de calúnia (art. 138 do Código Penal), já que o agente ofende a honra da vítima por meio de xingamentos definidos em lei penal. BONS ESTUDOS! Apresentação da disciplina Introdução TEMA 1 Direto ao ponto Para saber mais Teoria em prática Leitura fundamental Quiz Gabarito TEMA 2 Direto ao ponto Para saber mais Teoria em prática Leitura fundamental Quiz Gabarito TEMA 3 Direto ao ponto Para saber mais Teoria em prática Leitura fundamental Quiz Gabarito TEMA 4 Direto ao ponto Para saber mais Teoria em prática Quiz Gabarito Inicio 2: Botão TEMA 4: Botão TEMA 1: Botão TEMA 2: Botão TEMA 3: Botão TEMA 9: Inicio :
Compartilhar