Baixe o app para aproveitar ainda mais
Prévia do material em texto
Caro(a) aluno(a), neste roteiro será possível conhecer os principais temas sobre a tutela penal no meio digital na sociedade contemporânea permeada pelo risco da interdependência do homem com esse meio digital. O roteiro está estruturado de forma a proporcionar um processo de ensino-aprendizagem articulado com as inovações legislativas na matéria. O sucesso nos estudos dependerá do comprometimento e da dedicação que você fará no estudo do conteúdo apresentado. Bons estudos! Caro(a) estudante, ao ler este roteiro você vai: compreender as implicações do Direito no uso da rede de computadores; conhecer os principais bens jurídicos tutelados; saber diferenciar os sujeitos nos delitos informáticos; diferenciar as modalidades de crimes informáticos; atualizar quanto à legislação pertinente à matéria. Bons estudos! Introdução Tutela Penal do Meio Ambiente Digital Roteiro deRoteiro de EstudosEstudos Autor: Dra. Silvia Mara Novaes Sousa Bertani Revisor: Me. Silvio Sandro Soares Junior Na sociedade contemporânea vivemos um momento de risco constante decorrente da relação do homem com o meio ambiente digital. É nesta sociedade permeada pelos riscos constantes que interagimos em dependência com a rede de computadores que permite a alta circulação de informações, pessoas e mercadorias. Nesse contexto, a rede é um modelo que in�uencia a vida de todos e por isso é tão importante estudarmos como o Direito tem tratado a internet e as consequências advindas do uso inadequado e criminoso. No mesmo sentido compreender quais os bens tutelados pelo Direito nos permitirão enumerar os crimes mais comuns e seus sujeitos adequando à legislação do Código Penal brasileiro e demais legislações pertinentes. Internet e Direito A internet e suas conexões promovem o aumento da informatização de todos os serviços e segmentos da economia e do mercado. No entanto, a evolução da técnica e o aprimoramento das conexões trouxeram à sociedade consequências nefastas, quais sejam, os crimes cibernéticos que são cada vez mais frequentes e de difícil tratamento penal em razão da sensação de impunidade gerada e pela di�culdade da punibilidade. O mundo globalizado e a sociedade da informação promoveram o acesso livre às tecnologias que é considerado um direito fundamental de homem. Estar incluído digitalmente ou estar on- line é uma realidade do ser social digital. O Direito, por sua vez, como ciência que é, tem trabalhado no sentido de criar regras de comportamento seja quanto aos direitos e/ou deveres de todos os usuários e prestadores de serviços. A lei do marco civil da internet prevê os princípios que regulam o uso da rede de computadores, dentre os quais se destacam o princípio da proteção da privacidade e dos dados pessoais, a inviolabilidade e sigilo do �uxo de suas comunicações e inviolabilidade e sigilo de suas comunicações privadas armazenadas. O mesmo diploma legal trata da proteção dos registros, dos dados pessoais e das comunicações privadas e deixa claro a possibilidade de requisição judicial dos dados privados. A internet teve a sua primeira fase nos anos 1960 com pesquisas cientí�cas e o início das trocas de mensagens. No �nal da década uma rede americana de computadores passou a utilizar a comunicação baseada na lógica entre usuários. O modelo anterior se baseava na interligação física entre usuários. Os computadores passam a ser interligados na década seguinte a uma velocidade até então desconhecida. Na década de 1970 a rede utilizava como protocolo para comutação de dados o chamado Network Control Protocol (NCP). Já na década de 1980 surge a padronização do TCP/IP como protocolo e surge a difusão da rede pelas comunidades cientí�cas e de pesquisa. A década de 1990 é marcada pelo fechamento da Arpanet e um marco do início do uso da rede por pessoas naturais e ou jurídicas. Os anos 1990 serão berço fecundo para a ciência jurídica com a publicação de inúmeros trabalhos e estudos sobre a aplicação do Direito à rede de computadores. No Brasil, num primeiro momento, foi adotada a legislação penal vigente à época como forma de punir condutas praticadas por intermédio ou contra sistemas informáticos, mais tarde tais direitos foram normatizados pela lei do marco civil da internet (Lei 12.965/2014). A internet surge na guerra fria na década de 1960 em razão da pretensão do governo americano na aquisição de um sistema que possibilitasse a troca de informações entre os computadores militares e que especialmente preservasse dados militares em caso de uma investida bélica nuclear. No Brasil a disponibilização da internet ao público terá seu termo inicial em meados dos anos 1990 quando o governo federal inicia a implantação da infraestrutura necessária para consolidação dos protocolos de uso da internet e de�nição legal para a operação de empresas privadas provedoras de acesso aos usuários. O Direito que re�ete uma sociedade em determinado tempo e lugar também se transforma e os conceitos jurídicos antes estáticos passam a ser interpretados de modo inovador e permeados pelas tecnologias em suas modalidades. No entanto, as normas jurídicas vigentes não conseguiam resolver os con�itos decorrentes do uso da rede de computadores. Surge, então, um novo ramo jurídico marcado pela necessidade de conhecimentos especí�cos sobre os protocolos computacionais e sobre a internet. É o Direito que tutela o ambiente digital e ao qual denominamos Direito digital ou eletrônico. Podemos dizer que o Direito Penal Ambiental Digital tem por base as situações sociais, políticas, econômicas e jurídicas decorrentes do estabelecimento da rede de computadores e de todas as atividades via utilização da internet. Para Pinheiro (2016, p. 71) “[...] essa disciplina consiste na evolução do próprio Direito, abrangendo todos os princípios fundamentais e institutos do Direito que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as áreas”. A autora ainda aponta para algumas situações pontuais tratadas pelo Direito digital. Segundo a autora: A possibilidade de visibilidade do mundo atual traz também riscos inerentes à acessibilidade, tais como segurança da informação, concorrência desleal, plágio, sabotagem por hacker, entre outros. Assim na mesma velocidade da evolução da rede, em virtude do relativo anonimato proporcionado pela internet, crescem os crimes, as reclamações devido a infrações ao Código de Defesa do Consumidor, as infrações à propriedade intelectual, marcas e patentes, entre outras (PINHEIRO, 2016, p. 76). Ainda da lavra de Pinheiro (2016, p. 77) nos é apresentada de�nição de Direito Eletrônico ou Digital: “[...] consiste na evolução da própria ciência jurídica, abrangendo todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas”. A legislação aplicável no Direito brasileiro está insculpida nas Leis n. 12.735/2012 e n. 12.737/2012, consideradas a Lei de Crimes Informáticos que tratam das condutas ilícitas na seara dos crimes no ambiente digital e pela Lei do Marco Civil da Internet (Lei 12.965/2014), que serão objeto de estudo ao �nal. LIVRO A vida em rede Autores: Ronaldo Lemos e Massimo di Felice Editora: 7 Mares Ano: 2015 Comentário: os autores analisam a vida em rede sob o enfoque das noções da privacidade na internet e tratam dos desa�os que surgem a cada dia e lançam a pergunta: O que nos espera? E o que esperamos? Indicação do segundo capítulo: Economia de mercado e redes informativas. Esse título está disponível na Biblioteca Virtual da . LEITURA Os crimes cibernéticos e a ine�cácia da lei Carolina Dieckmann Autor: Arthur Bernardo Egewarth Ano: 2019 Comentário: As facilidades que a internet propicia também facilitam a ocorrência de crimes. A autora analisa os principais crimes cometidos na internet abordando de maneira clarae objetiva pontos questionáveis da Lei Dieckmann. ACESSAR Delitos Informáticos: Bens Jurídicos Protegidos Os benefícios que a internet proporciona também trazem ao convívio social condutas criminosas praticadas por agentes em constante atualização tecnológica. O cibercrime decorre do conhecimento dos sistemas de informação e da �nalidade de atingir bens jurídicos fazendo uso das inúmeras possibilidades de atuação no âmbito da rede. O alcance dos delitos informáticos abrange não só as contravenções penais como também as condutas praticadas no meio virtual e toda e qualquer conduta que tenha relação com o uso da rede de computadores. A doutrina pátria ainda apresenta divergências quanto à nomenclatura ideal para tratar do tema dos crimes digitais, mas a que parece estar mais adequada e atualizada com a realidade fática é que se destina a tutela penal da proteção de dados e dos sujeitos envolvidos nas práticas usuais da internet. Importante salientar que nos delitos informáticos muito importante é a classi�cação dentre os que são próprios e os impróprios. Nos delitos virtuais próprios o sujeito ativo utiliza o sistema http://bibliodigital.unijui.edu.br:8080/xmlui/handle/123456789/6497 do sujeito passivo. O objeto para a execução do crime é o computador como sistema tecnológico. Podemos citar como exemplo o caso da invasão de dados não autorizados, da interferência em dados, invasão de dados armazenados como objetivo de modi�car, alterar, inserir dados e que atingem máquina. Nos crimes virtuais próprios o bem jurídico protegido é a privacidade e o sigilo das informações e dados. Já na modalidade de crime virtual impróprio o modus operandi está na utilização do computador e da internet como instrumento para realização da conduta que atinge o bem tutelado. Nessa modalidade a diferença está na dispensabilidade do computador para a concretização do ilícito, pois a prática pode se dar não necessariamente pela informática como é o exemplo o crime de pedo�lia. Um exemplo de crime informático muito usual e de que muitos são vítimas é a prática de acesso ao sistema como um hacker que acessa, observa, mas não toma qualquer atitude que possa prejudicar o usuário ou lhe furtar dados sigilosos. Os crimes utilizando os sistemas informáticos podem atentar contra vários tipos de bens jurídicos, nomeadamente as pessoas e o patrimônio. LIVRO Mídias sociais... e agora? Autor: Carolina Frazon Terra Editora: Saraiva Ano: 2011 Comentário: os autores analisam a vida em rede sob o enfoque das noções da privacidade na internet e tratam dos desa�os que surgem a cada dia e lançam a pergunta: O que nos espera? E o que esperamos? Indicação do segundo capítulo: Economia de mercado e redes informativas. Esse título está disponível na Biblioteca Virtual da . LEITURA A Teoria do Direito, a Era Digital e o Pós-Humano: o novo estatuto do corpo sob um regime tecnológico e a emergência do Sujeito Pós-Humano de Direito Autor: Eduardo C. B. Bittar Ano: 2019 Comentário: o autor discute o estatuto jurídico que se atribui ao cyber-corpo no âmbito do Direito. O autor analisa as transformações com o surgimento desse novo homem da era da internet e se pergunta: quem será esse pós-humano? ACESSAR Sujeitos dos Delitos Conforme nos ensina Mirabete (2016, p. 110), o sujeito ativo é “aquele que pratica a conduta descrita na lei”, seja isoladamente ou em grupo. Nos crimes digitais uma particularidade está instalada, pois o sujeito ativo tem a peculiaridade de estar ausente �sicamente o que lhe garante a di�culdade de identi�cação, ainda que momentânea. São exemplos de sujeitos ativos nos crimes digitais os hackers e o crackers . Ambos possuem habilidade ímpar no conhecimento da área da informática. O que diferencia um do outro é o objetivo criminoso. O primeiro apenas observa sem interferir em qualquer dado do usuário, o segundo utiliza de seu conhecimento para causar danos, obter vantagens pecuniárias etc. O sujeito passivo nos crimes virtuais pode ser qualquer pessoa, seja ela física ou jurídica, pois a determinante da ação delituosa digital será aquela que objetivando desviar e/ou atingir o patrimônio do sujeito ativo ou lhe furtar dados sigilosos tenha êxito no seu objetivo criminoso. http://www.scielo.br/scielo.php?pid=S2179-89662019000200933&script=sci_arttext&tlng=pt LEITURA Direito digital: da regularização de um novo ambiente ao limite da liberdade de expressão Autores: Priscila Santana Vieira, Igor Toneti de Brito, Isabella Fernanda Semprebon Tolardo Ano: 2019 Comentário: o artigo trata do avanço da tecnologia e das relações que ela promove entre pessoas diferentes de todos os lugares do mundo. A interação que a internet promove também traz con�itos que precisam ser compreendidos quanto à liberdade de expressão. ACESSAR LIVRO Investigação digital em fontes abertas Autores: Alessandro Gonçalves Barreto; Emerson Wendt e Guilherme Caselli Editora: Editora Brasport Ano: 2017 Comentário: os autores analisam a vida em rede sob o enfoque das noções da privacidade na internet e tratam dos desa�os que surgem a cada dia e lançam a pergunta: O que nos espera? E o que esperamos? Indicação do segundo capítulo: Economia de mercado e redes informativas. Esse título está disponível na Biblioteca Virtual da . http://periodicos.unifil.br/index.php/rev-juridica/article/view/1152 Crimes Informáticos O ordenamento jurídico penal brasileiro tutela diversos bens, dentre eles, os mais importantes são aqueles que têm como principal objetivo a proteção à pessoa . A vida é o bem jurídico mais importante e está expresso na CF/88 ao prever a igualdade e a garantia de inviolabilidade dos direitos inerentes aos brasileiros e estrangeiros. Os crimes contra o preconceito e raça previstos na CF/88 no título que trata dos direitos e garantias individuais, expressa que “a prática do racismo constitui crime ina�ançável e imprescritível, sujeito à pena de reclusão, nos termos da lei” (BRASIL, 1988, on-line ). Os crimes contra a autodeterminação e a dignidade sexual também é um bem jurídico tutelado pelo Direito Penal. Segundo Nucci (2010, p. 42), associa-se à respeitabilidade e à autoestima, à intimidade e à vida privada, permitindo-se deduzir que o ser humano pode realizar-se, sexualmente, satisfazendo a lascívia e a sensualidade como bem lhe aprouver, sem que haja qualquer interferência estatal ou da sociedade. A lei penal brasileira trata dos crimes relacionados à dignidade sexual destacando que os criminosos podem utilizar meios eletrônicos para facilitar sua prática, se valendo das vítimas que têm acesso à internet. A disponibilidade de conteúdo pornográ�co e o agenciamento de pessoas são exemplos que se enquadram no delito do art. 230 do Código Penal - Decreto-Lei n. 2.848, de 7 de dezembro de 1940, que prevê ser crime “tirar proveito da prostituição alheia, participando diretamente de seus lucros ou fazendo-se sustentar, no todo ou em parte, por quem a exerça" (BRASIL, 1940, on-line ). Quanto aos crimes contra o patrimônio a lei penal estabelece no art. 155 do Código Penal (Decreto-lei n. 2.848/1940) que “subtrair, para si ou para outrem, coisa alheia móvel” caracteriza o delito de furto. O crime de furto capitulado na lei penal adequa-se à prática por meio dos sistemas informáticos. É o caso da transferência de numerário de determinada conta bancária utilizando como modus operandi a invasão do sistema. Na forma quali�cada do delito de furto mediante fraude, destacamos o cibercriminoso que utiliza de técnicas de phishing para obter informações relacionadas aos dados da conta da vítima e assim subtrair os seus bens pecuniários. O crime de extorsão previsto no art. 158 do Código Penal (Decreto-Lei n. 2.848/1940) se adequa à modalidade virtual, já que a grave ameaça ao usuário também é catalogada na lei penal. No crime de extorsão os cibercriminosos podem ameaçar a vítima por qualquer meio de comunicação disponível na rede de computadores como ocorre nas redes sociaise nos programas de mensagens instantâneas, e consequentemente fazer a vítima de alguma forma entregar dinheiro ou outro bem patrimonial. O crime de estelionato previsto no art. 171 do Código Penal (Decreto-Lei n. 2.848/1940) consiste em convencer a vítima a entregar algo de valor econômico em troca de um benefício maior. Essa modalidade criminosa ganhou destaque com a utilização de recursos e aplicativos de comunicação por meio da internet já que estes garantem o anonimato. Para a ocorrência do crime de receptação é necessária a existência de um crime anterior. Nos crimes informáticos o cibercriminoso utiliza do anonimato que a internet possibilita para obter o seu intento, negociando e fazendo tratativas ilícitas. Ainda no âmbito do direito patrimonial , o direito que versa sobre direitos autorais estabelece em seu artigo 87 (Lei n. 9.610, de 19 de fevereiro de 1998) que: "O titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base, de autorizar ou proibir" (BRASIL, 1998a, on-line ). O artigo de lei de�ne o crime de pirataria que consiste na cópia de dados, de qualquer dispositivo, sem autorização do autor ou ainda disponibiliza ao público. O crime de lavagem de dinheiro tem legislação própria e trata no seu art. 1. (Lei n. 9.613, de 3 de março de 1998) das condutas de "ocultar ou dissimular a natureza, origem, localização, disposição, movimentação ou propriedade de bens, direitos ou valores provenientes, direta ou indiretamente, de infração penal" (BRASIL, 1998b, on-line ). Essa modalidade criminosa pode ser praticada através da rede de computadores utilizando-se, por exemplo, um site fake para venda de entorpecentes ou para fornecer senhas de acesso a órgãos governamentais com o objetivo de obter vantagens. O crime de falsi�cação de documentos particulares inclui o cartão de crédito e demais documentos particulares. O modus operandi dessa modalidade delituosa pode ser concretizado com a obtenção de dados da vítima sem que esta perceba utilizando-se programas espiões que capturam operações realizadas. A pedo�lia não tem tipi�cação penal expressa, no entanto o agente que comete atos dessa natureza externando desejos que visam satisfazer sua lascívia, pode ser condenado pela prática de estupro de vulnerável, em se tratando de menor de 14 anos conforme tipi�cação do art. 217-A do Código Penal. Para Brito (2013, p. 126) “[...] a internet, maior rede de comunicação, transmissão e armazenamento de informações do mundo, transformou-se, também, no principal instrumento para o cometimento de alguns crimes, e dentre eles, podemos destacar a exploração de pornogra�a infantil em todas as suas formas”. No entanto, a rede de computadores também se presta ao combate dos crimes de pedo�lia e da pornogra�a infantil (BRITO, 2013, p. 127). Em se tratando de pornogra�a infantil caracterizada pela prática da divulgação de conteúdo sexual, e não necessariamente em atividade sexual, a proteção legal está disposta nos 241 e 241-A do Estatuto da Criança e do Adolescente (Lei n. 8069, de 13 de julho de 1990). LEITURA Responsabilidade civil dos in�uenciadores digitais. Autores: Ana Paula Gilio Gasparatto, Cinthia Obladen de Almendra Freitas e Antônio Carlos E�ng Ano: 2019 Comentário: O artigo trata das formas de interação entre as pessoas que recorrem aos in�uenciadores digitais, a �m de angariar clientes e obter lucro. Trata, também, das formas como indivíduos compartilham opiniões e in�uenciam a opinião digital. A leitura é interessante para compreender os processos de �delização que in�uenciadores utilizam nas redes. ACESSAR LIVRO Mudar a Mudança: lições da internet generativa - quem propõe mudanças, não as deveria gerir! Autor: Pedro Demo Editora: Editora Pearson Ano: 2012 Comentário: os autores analisam a vida em rede sob o enfoque das noções da privacidade na internet e tratam dos desa�os que surgem a cada dia e lançam a pergunta: O que nos espera? E o que esperamos? Indicação do segundo capítulo: Economia de mercado e redes informativas. Esse título está disponível na Biblioteca Virtual da . https://periodicos.unicesumar.edu.br/index.php/revjuridica/article/view/6493 Legislação Brasileira dos Crimes Informáticos A Convenção sobre a Cibercriminalidade, adotada pelo Conselho da Europa em 2012 e aberta à assinatura por todos os países do mundo, obriga os Estados a tipi�car as seguintes condutas de infrações contra a con�dencialidade, integridade e disponibilidade dos dados e sistemas informáticos, as infrações informáticas e as infrações relativas ao conteúdo e as que atentem à propriedade intelectual e aos direitos que lhe são conexos. A Constituição Federal Brasileira, em seu art. 5º, inciso X, trata da proteção à inviolabilidade da intimidade, da vida privada, da honra etc. A Lei n. 12.737/2012 ou simplesmente Lei Dickmann trouxe alterações ao Código Penal, tipi�cando condutas delituosas. Como exemplo podemos citar o art. 154 que trata da inviolabilidade dos segredos e que estabelece que: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o �m de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita (BRASIL, 2012b, on-line). O artigo mencionado visa combater a invasão de dispositivos informáticos alheios, conectados ou não à internet. O tipo penal indica, também, a necessidade de o dispositivo informático possuir algum mecanismo de segurança, sob pena de ser considerado desprotegido penalmente (NUCCI, 2013, p. 742). Noutras palavras, para que ocorra a conduta típica codi�cada o sujeito ativo deverá violar o dispositivo alheio, sem precisar necessariamente estar conectado com a rede de computadores, e com a �nalidade de obter, adulterar ou destruir dados ou informações. Vale ressaltar, ainda, que os crimes contra inviolabilidade dos segredos possuem previsão constitucional, advindo da proteção da intimidade e da vida privada da pessoa (BRASIL, 1988, art. 5º, inciso X). O marco civil da internet (Lei 12.965, de 23 de abril de 2014) trouxe para o ordenamento jurídico brasileiro importantes mudanças e em especial, tratou dos direitos, deveres e garantias no uso da rede. Segundo Fiorillo (2015, p. 17) a nova lei [...] ao pretender estabelecer princípios, garantias, direitos e deveres vinculados à manifestação do pensamento, à criação, à expressão e à informação (meio ambiente cultural), por meio do uso da internet no Brasil (meio ambiente digital), procura de qualquer forma tentar organizar parâmetros jurídicos destinados a tutelar o conteúdo da comunicação social e mesmo dos direitos e deveres fundamentais da pessoa humana por meio do uso de computadores no Brasil em redes interligadas visando, ao que tudo indica, destacar a importância da tutela jurídica da internet no século XXI em nosso país. Dentre as mudanças signi�cativas trazidas pela lei do marco civil da internet destaca-se a proteção à privacidade dos usuários que determinou que somente mediante ordem judicial conteúdos de trocas privadas de mensagens podem ser divulgados. Outro ponto que merece destaque na citada lei é a possibilidade que o usuário tem de requerer a exclusão de todas as informações pessoais visando proteger seus dados privados e assim garantindo que a exclusão em determinado site evite que bens sejam lesados. Se de um lado a legislação protege o usuário diligente que solicita exclusão de seus dados, de outro os provedores da rede se eximem de qualquer responsabilidade advinda da divulgação de dados por terceiros mal-intencionados. A Lei Carolina Dieckmann (Lei 12.737, de 30 de novembro de 2012) traz dentre seus dispositivos a tipi�cação do crime de invasão, conforme estabelece o art. 154 que determina que Art. 154-A - Invadir dispositivo informáticoalheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o �m de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. (BRASIL, 2012b, on-line). A inclusão da lei Carolina Dieckmann trouxe ao ordenamento jurídico penal importantes alterações e adequações como se depara dos parágrafos incluídos ao art. 266 do Código Penal (Decreto Lei n. 2.848/1940): Art. 266 - Interromper ou perturbar serviço telegrá�co, radiotelegrá�co ou telefônico, impedir ou di�cultar-lhe o restabelecimento: § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou di�culta-lhe o restabelecimento. (Incluído pela Lei nº 12.737, de 2012) § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. (Incluído pela Lei nº 12.737, de 2012) (BRASIL, 1940, on- line). O diploma jurídico penal também sofreu alteração no art. 298 (BRASIL, 1940, on-line ) equiparando o cartão de crédito e de débito com documentos pessoais. Pinheiro (2016) em análise do artigo em questão nos traz importante contribuição. É da lavra de Pinheiro e Haikal (2013, on-line ): Ainda, receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma con�guração para que algumas portas de comunicação à internet �quem sempre abertas. O usuário de gadgets e dispositivos informáticos comuns estão protegidos contra hackers e pessoas mal intencionadas que abusam de con�ança ou buscam intencionalmente devassar dispositivo para se apropriar de dados do computador ou prejudicar o seu proprietário, com a exclusão ou alteração de dados, para que �quem imprestáveis, ou ainda, informações íntimas e privadas, como fotos, documentos e vídeos. As empresas possuem maior proteção jurídica contra a espionagem digital, pois a obtenção de segredos comerciais e ou informações sigilosas de�nidas por lei agora também se enquadram na lei. O regramento processual penal identi�ca a natureza da ação penal em se tratando de crimes digitais como aqueles condicionados à representação. No entanto, em se tratando da administração pública direta ou indireta em qualquer esfera da União, a ação penal será pública incondicionada. LEITURA O Direito Penal e a disseminação de fake news pelos meios de comunicação em massa: a possível tipi�cação da conduta e suas implicações Autor: Mayara Utiyama Ano: 2019 Comentário: a autora analisa a questão relativa à criminalização do ato de disseminar notícias falsas, as fake news. A atualidade do tema nos mostra como a construção das fake news interferem na forma de apresentar uma notícia ou um dado. ACESSAR LIVRO Direito penal informático Autor: Auriney Brito Editora: Saraiva Ano: 2013 Comentário: o autor trata das questões relativas à tutela penal na sociedade da informação e traça um histórico da evolução da internet e os crimes de maior frequência. A leitura nos faz re�etir sobre o que nos espera no mundo virtual. https://repositorio.uniceub.br/jspui/handle/prefix/13826 Conclusão A evolução da rede de computadores e as transformações sociais que o mundo assiste em conjunto com o aumento da informatização provocam o celeuma da segurança digital. Os incidentes cibernéticos são matérias que não perdem a importância, de modo que se tornou necessária a elaboração de lei especí�ca para tratar dessas modalidades delituosas. A entrada em vigor da Lei n. 12.737/2012 representou signi�cativa mudança no ordenamento jurídico tipi�cando condutas que não eram previstas, de forma especí�ca, como infrações penais. A nova legislação supre algumas lacunas do Direito, no entanto outras permanecem, haja vista que o texto legal permite interpretações e no que diz respeito à repressão das práticas delituosas as penas propostas aumentam a possibilidade da impunidade pela prescrição. Referências Bibliográ�cas BARRETO, A. G.; WENDT, E.; CASELLI, G. Investigação digital em fontes abertas . São Paulo: Brasport, 2017. BITTAR, E. C. B. A Teoria do Direito, a Era Digital e o Pós-Humano: o novo estatuto do corpo sob um regime tecnológico e a emergência do Sujeito Pós-Humano de Direito. Rev. Direito Práx. , Rio de Janeiro, v. 10, n. 2, p. 933-961, jun. 2019. Disponível em: http://www.scielo.br/scielo.php? pid=S2179-89662019000200933&script=sci_arttext&tlng=pt . Acesso 28 fev. 2020. BRASIL. Constituição da República Federativa do Brasil de 1988. Diário O�cial da União . 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm . Acesso em: 22 fev. 2020. BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Diário O�cial da União . Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm . Acesso em: fev. 2020. BRASIL. Lei n. 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Diário O�cial da União . Disponível em http://www.planalto.gov.br/ccivil_03/leis/l8069.htm . Acesso em 28 fev. 2020. BRASIL. Lei n. 9.610, de 19 de fevereiro de 1998. Altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Diário O�cial da União . 1998a. http://www.scielo.br/scielo.php?pid=S2179-89662019000200933&script=sci_arttext&tlng=pt http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm http://www.planalto.gov.br/ccivil_03/leis/l8069.htm http://www.dou.gov.br/materias/do1/do1legleg19980220180939_001.htm . Acesso em: 28 fev. 2020. BRASIL. Lei n. 9.613, de 3 de março de 1998. Dispõe sobre os crimes de “lavagem” ou ocultação de bens, direitos e valores; a prevenção da utilização do sistema �nanceiro para os ilícitos previstos nesta Lei; cria o Conselho de Controle de Atividades Financeiras – COAF, e dá outras providências. Diário O�cial da União . 1998b. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9613.htm . Acesso em: 6 maio 2005. BRASIL. Lei n. 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei n. 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei n. 7.716, de 5 de janeiro de 1989, para tipi�car condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Diário O�cial da União . 2012a. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm . Acesso em: 28 fev. 2020. BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipi�cação criminal de delitos informáticos; altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código Pe nal; e dá outras providências. Diário O�cial da União . 2012b. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm . Acesso em: 19 fev. 2020. BRASIL. Lei n. 12.965, de 23 de abril de 2014. Dispõe sobre os princípios, garantias, direitos e deveres para o uso da Internet no Brasil e dá outras providências. Diário O�cial da União . 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm . Acesso em: 19 fev. 2020. BRITO, A. Direito penal informático . São Paulo: Saraiva, 2013. DEMO, P. Mudar a Mudança : lições da internet generativa - quem propõe mudanças, não as deveria gerir!. São Paulo: Pearson, 2012. DULLIUS, A. A. Dos crimes praticados em ambientes virtuais . 2012. Disponível em: http://www.conteudojuridico.com.br/consulta/Artigos/30441/dos-crimes-praticados-em- ambientes-virtuais . Acesso em: 24 fev. 2020. EGEWARTH, A. B. Os crimes cibernéticos e a ine�cácia da lei Carolina Dieckmann . Monogra�a (Bacharelado em Direito) - Unijuí, Três Passos, 2019. Disponível em: http://bibliodigital.unijui.edu.br:8080/xmlui/handle/123456789/6497 . Acesso em: 28 fev. 2020. FIORILLO,C. A. P. O marco civil da internet e o meio ambiente digital na sociedade da informação . São Paulo: Saraiva, 2015. http://www.dou.gov.br/materias/do1/do1legleg19980220180939_001.htm http://www.planalto.gov.br/ccivil_03/leis/l9613.htm http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm http://www.conteudojuridico.com.br/consulta/Artigos/30441/dos-crimes-praticados-em-ambientes-virtuais http://bibliodigital.unijui.edu.br:8080/xmlui/handle/123456789/6497 GASPARATTO, A. P. G; FREITAS, C. O. de A.; EFING, A. C. Responsabilidade civil dos in�uenciadores digitais. Revista Jurídica Cesumar , v. 19, n. 1, p. 65-87, jan.-abr. 2019. Disponível em: https://periodicos.unicesumar.edu.br/index.php/revjuridica/article/view/6493 . Acesso em: fev. 2020. GERSCHENFELD, A. A Internet está a mudar a nossa forma de pensar? . 2010. Disponível em: http://www.publico.pt/tecnologia/noticia/a-internet-esta-a-mudar-a-nossa-forma-de-pensar- 1416806 . Acesso em: 18 fev. 2020. LEMOS, R.; DI FELICE, M. A vida em rede . São Paulo: 7 Mares, 2015. MIRABETE, J. F. Manual de Direito Penal : Parte Geral. São Paulo. Atlas, 2016. NUCCI, G. de S. Manual de direito penal . 9. ed. São Paulo: Revista dos Tribunais, 2010. PINHEIRO, P. P. Direito digital . 5. ed. São Paulo: Saraiva, 2016. PINHEIRO, P. P; HAIKAL, V. A. A nova lei de crimes digitais . 2013. Disponível em: http://www.gazetadopovo.com.br/vida-publica/justica-direito/artigos/a-nova-lei-de-crimes- digitais-evf935c0vqjw7rh9b4cq75tfy . Acesso em: 28 fev. 2020. ROHRMANN, C. A. Curso de Direito Virtual . 1. ed. Belo Horizonte: Del Rey, 2005. ROSSINI, A. E. de S. Informática, telemática e direito penal . São Paulo: Memória Jurídica, 2004. TERRA, C. F. Mídias sociais ... e agora? . São Paulo: Saraiva, 2011. UTIYAMA, M. O Direito Penal e a disseminação de fake news pelos meios de comunicação em massa : a possível tipi�cação da conduta e suas implicações. Monogra�a (Bacharelado em Direito) - Uniceub, Brasília, 2019. Disponível em: https://repositorio.uniceub.br/jspui/bitstream/pre�x/13826/1/21555014.pdf . Acesso 28 fev. 20 VIEIRA, P. S.; BRITO, I. T. de; TOLARDO, I. F. S. Direito digital: da regularização de um novo ambiente ao limite da liberdade de expressão. Revista Jurídica da UniFil , [S.l.], v. 16, n. 16, p. 174-183, out. 2019. Disponível em: http://periodicos.uni�l.br/index.php/rev- juridica/article/view/1152 . Acesso 28 fev. 2020. https://periodicos.unicesumar.edu.br/index.php/revjuridica/article/view/6493 http://www.publico.pt/tecnologia/noticia/a-internet-esta-a-mudar-a-nossa-forma-de-pensar-1416806 http://www.gazetadopovo.com.br/vida-publica/justica-direito/artigos/a-nova-lei-de-crimes-digitais-evf935c0vqjw7rh9b4cq75tfy https://repositorio.uniceub.br/jspui/bitstream/prefix/13826/1/21555014.pdf http://periodicos.unifil.br/index.php/rev-juridica/article/view/1152
Compartilhar