Buscar

Artigo Científico - Lesgislação sobre os crimes na internet no brasil

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INSTITUTO FEDERAL DO PARANÁ 
 
 Gabriel Felipe Pinheiro Marques da Silva 
Krishna Campos 
Thiago Ferezim Yokota 
Vitória Colito Gardim 
Welliton Fernandes Leal 
  
 
 
 
 
  
LEGISLAÇÃO SOBRE OS CRIMES NA INTERNET NO BRASIL 
 
  
  
 
Trabalho apresentado à disciplina Legislação e           
Ética em Tecnologia da Informação ministrada           
pelo professor Gonçalo José Machado Junior           
do Curso Tecnologia em Análise e           
Desenvolvimento de Sistemas do Instituto         
Federal do Paraná. 
 
 
 
 
 
LONDRINA 
 2014 
1 
 
RESUMO 
  
Este trabalho tem como objetivo relatar o contexto histórico do desenvolvimento da                       
internet e dos crimes decorrentes dela, que apesar de praticados na web se unem a                             
outros novos tornando­se um conjunto de atividades ilícitas chamado de crimes                     
virtuais. A falta de leis específicas para crimes cibernéticos, tanto nacionais como                       
mundiais, leva crackers e hackers a serem submetidos àquelas leis mais                     
intermediarias, que suprem a necessidade de uma punição momentânea, mas não por                       
completo. Os atos de tais criminosos já demonstraram a importância de uma legislação                         
mais rígida ao colocar em risco a vida de milhares de pessoas em ataques terroristas                             
ou até causando interferências em sistemas bancários. O Brasil começou a implantar                       
suas leis recentemente, a partir de projetos criados desde de 1990, mas que só foram                             
revisados em conta de ataques recentes e a exposição da mídia desses casos. Através                           
de uma revisão bibliográfica foi feito um levantamento de algumas leis criadas,                       
aprovadas ou não, e exemplos de casos divulgados mundialmente, além do                     
fundamento ético ao qual elas foram embasadas. 
 
 
Palavras­chave: Ética, Crimes, Internet. 
  
  
  
  
  
  
  
  
 
 
 
  
  
  
  
2 
 
  
SUMÁRIO 
 
RESUMO 
1. INTRODUÇÃO 
2. CONTEXTO HISTÓRICO 
3. CRIMES VIRTUAIS 
4. FUNDAMENTAÇÃO ÉTICA 
5. CONCLUSÃO 
REFERÊNCIAS 
 
 
   
3 
 
1. INTRODUÇÃO 
 
Desde quando a internet começou a ser comercializada até os dias atuais o número de                             
usuários de computadores com rede de comunicação aumentou. Dessa maneira, o                     
perfil dos usuários de computadores com internet também tornou­se bastante                   
diferenciado, dessa maneira, existem desde usuários comuns à usuários mal                   
intencionados. 
Crimes virtuais (cibercrimes) surgiram na década de 60, fruto de uma revolução                       
tecnológica que mudou ­ e continua mudando ­ o modo como manipulamos dados                         
digitais e principalmente como garantimos sua privacidade. A falta de uma legislação                       
eficaz para o combate de cibercrimes faz com que estes aumentem consideravelmente,                       
torna necessário a implementação de novas leis para aumentar a segurança e garantir                         
os direitos dos cidadãos. 
Juntamente com os crimes, surgiram dois termos usados para definir os criminosos que                         
cometem tais atos: Hacker e Cracker. De acordo com De Carli (2006), ambos possuem                           
muito conhecimento na área de informática, porém o Hacker tem como objetivo a                         
invasão de sistemas, encontrar suas vulnerabilidades e explorá­las, já o Cracker usa                       
seus conhecimentos para destruição ou vandalismo de tais sistemas, visando apenas                     
vantagens pessoais. 
“Como representa um conjunto global de redes de computador                 
interconectadas, não existe nenhum governo, organismo internacional             
ou entidade que exerça controle ou domínio absoluto sobre a Internet. A                       
regulamentação da rede é efetuada dentro de cada país, que é livre                       
para estabelecer regras de utilização, hipóteses de responsabilidade e                 
requisitos para acesso, atingindo apenas os usuários sujeitos à                 
soberania daquele Estado.” (Leonardi, 2005) 
 
Dentro deste contexto, é feita a analise de leis baseado em exemplos reais de crimes                             
cometidos na internet fazendo uma revisão bibliográfica referente ao tema levantado e                       
buscando os fundamentos éticos e legais referentes às tais leis. 
4 
 
2. CONTEXTO HISTÓRICO 
 
A internet surgiu no período da Guerra Fria com o intuito de garantir a comunicação                             
entre os militares caso ocorresse um ataque soviético. Com o fim da Guerra, a                           
utilização da internet passou a ser utilizada nas universidades, como comenta ABREU                       
(2009): 
“Com cerca de dois mil usuários em 1975, a Net permitia um                       
acesso livre aos professores e pesquisadores usuários desta               
tecnologia. A visão educacional das universidades compreendia             
a rede como uma possibilidade de difusão e de                 
compartilhamento de informação.” (ABREU, 2009, p. 2) 
 
Porém a internet obteve muitos usuários após o seu uso comercial. ABREU (2009, p. 4)                             
diz que para os investidores das empresas norte­americanas que desenvolveram a                     
Internet, o que interessava era o lucro. Berners­Lee, que desejava manter a Internet                         
aberta, livre e sem proprietários, acreditava no potencial global do novo meio. 
Dessa maneira, o perfil dos usuários de computadores com internet tornou­se bastante                       
diferenciado. Esse crescimento de usuários com internet ocasionou um problema:                   
usuários mal intencionados que fazem alguma criminalidade dentro do ambiente virtual. 
Cibercrimes surgiram na década de 60, porém foi na década de 70 e 80 que os crimes                                 
virtuais aumentaram.  
Na década de 70 o termo “hacker” já era utilizado para pessoas mal intencionadas que                             
invadiam sistemas e na década de 80 houve maior propagação dos diferentes tipos de                           
crimes.  
No Brasil apenas em 2005, foi fundado o sistema da SaferNet, que juntamente com                           
diversas instituições governamentais como Ministério Público Federal e Autoridades                 
Policiais, trabalha para o combate ao crime e violação dos Direitos Humanos na                         
Internet. Além disso também foram estabelecidas nas capitais de alguns estados                     
delegacias especializadas em cibercrimes que servem de apoio à Policia Civil na                       
solução de crimes tecnológicos. 
5 
 
3. CRIMES VIRTUAIS 
 
CARNEIRO (2009) classifica os crimes virtuais em duas esferas: os crimes próprios e                         
os crimes impróprios. Crimes próprios são crimes voltados a ataques ao sistema,                       
exemplo de crimes próprios são os ataques à bancos de dados de diversos sistemas.                           
O criminoso manipula e altera os dados do sistema atacado. Outros exemplo de crimes                           
próprios são ataques a sistemas de semáforos (trânsito), sistemas de tráfego aéreo,                       
sistema de controle de tratamento de águas.  
Crimes impróprios são quando o criminoso utiliza o computador para fazer o crime                         
como,por exemplo, a distribuição de fotos infantis na rede (pedofilia) e a pirataria de                             
conteúdo digital. 
Um dos tipos mais comuns de crimes impróprios são aqueles que envolvem direitos                         
autorais, como no caso do ano de 2010 no Brasil, do site Brazil­Series, onde seus dois                               
administradores foram presos. Eles ganhavam dinheiro através da publicidade e de                     
contas ‘premium’ do site. O problema era que eles vendiam produtos que não eram de                             
sua propriedade e não tinham autorização alguma para a distribuição dos mesmos. 
Outro caso do gênero que teve repercussão global foi o caso de violações dos direitos                             
autorais do site de compartilhamento The pirate Bay. O Pirate Bay foi criado em 2003 e                               
vários países vem tentando bloquear o acesso de seus usuários ao site devido as suas                             
violações de copyright e direitos autorais. 
Assim como no caso do Brazil­Series, o Pirate Bay no Brasil seria enquadrado pelo                           
mesmo crime devido ao lucro por publicidade. Recentemente um de seus fundadores                       
foi preso na Tailândia e depois outro, depois de fugir por vários meses, também foi                             
preso, na Suécia. Ambos cumprirão pena na Suécia por pirataria. 
Tanto o caso do Brazil­Series como o do Pirate Bay enquadraram­se como crime de                           
acordo com as transgressões ao direito autoral especificadas no Código Penal, e                       
agora, na lei 10695/2003, que altera e acrescenta parágrafo ao art.184 do Código: 
Art. 1o O art. 184 e seus §§ 1o, 2o e 3o do Decreto­Lei no                             
2.848, de 7 de dezembro de 1940, passam a vigorar com a                       
seguinte redação, acrescentando­se um § 4o: 
6 
 
Art. 184. Violar direitos de autor e os que lhe são conexos: 
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. 
§ 1o Se a violação consistir em reprodução total ou parcial, com                       
intuito de lucro direto ou indireto, por qualquer meio ou                   
processo, de obra intelectual, interpretação, execução ou             
fonograma, sem autorização expressa do autor, do artista               
intérprete ou executante, do produtor, conforme o caso, ou de                   
quem os represente: 
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. 
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de                           
lucro direto ou indireto, distribui, vende, expõe à venda, aluga,                   
introduz no País, adquire, oculta, tem em depósito, original ou                   
cópia de obra intelectual ou fonograma reproduzido com               
violação do direito de autor, do direito de artista intérprete ou                     
executante ou do direito do produtor de fonograma, ou, ainda,                   
aluga original ou cópia de obra intelectual ou fonograma, sem a                     
expressa autorização dos titulares dos direitos ou de quem os                   
represente. 
§ 3o Se a violação consistir no oferecimento ao público,                   
mediante cabo, fibra ótica, satélite, ondas ou qualquer outro                 
sistema que permita ao usuário realizar a seleção da obra ou                     
produção para recebê­la em um tempo e lugar previamente                 
determinados por quem formula a demanda, com intuito de                 
lucro, direto ou indireto, sem autorização expressa, conforme o                 
caso, do autor, do artista intérprete ou executante, do produtor                   
de fonograma, ou de quem os represente: 
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. 
§ 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se                             
tratar de exceção ou limitação ao direito de autor ou os que lhe                         
são conexos, em conformidade com o previsto na Lei nº 9.610,                     
de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou                         
fonograma, em um só exemplar, para uso privado do copista,                   
sem intuito de lucro direto ou indireto." (NR)” 
7 
 
 
Outro caso de crime que ocorre com frequência atualmente é o de invasão de                           
dispositivos e distribuição não autorizada de dados ou informações. Em maio de 2012,                         
36 fotos da atriz brasileira Carolina Dieckmann foram furtadas de seu computador                       
pessoal através de um spam que possibilitou o acesso dos hackers ao dispositivo e                           
disponibilizadas em sites pornográficos. 
A partir de novembro do mesmo ano foi sancionada a Lei 12.737 no Brasil, que leva o                                 
nome da mesma atriz, e no seu art.154­A, torna crime invadir dispositivos alheios,                         
violando o mecanismo de segurança do mesmo, tendo como objetivo: obter, adulterar                       
ou destruir dados e estabelecendo a pena para tal crime de três meses a um ano, além                                 
de multa. 
Tendo em vista o modo como os criminosos tiveram acesso aos dados, ficou ainda                           
estabelecido na mesma lei:  
“§ 1o Na mesma pena incorre quem produz, oferece, distribui,                   
vende ou difunde dispositivo ou programa de computador com o                   
intuito de permitir a prática da conduta definida no caput.” 
 
Também fazem parte da mesma lei outros artigos que aumentam a pena em casos                           
específicos: 
“§ 2o Aumenta­se a pena de um sexto a um terço se da invasão                           
resulta prejuízo econômico. 
§ 3o Se da invasão resultar a obtenção de conteúdo de                     
comunicações eletrônicas privadas, segredos comerciais ou           
industriais, informações sigilosas, assim definidas em lei, ou o                 
controle remoto não autorizado do dispositivo invadido: 
Pena ­ reclusão, de 6 (seis) meses a 2 (dois) anos, e                       
multa, se a conduta não constitui crime mais grave. 
§ 4o Na hipótese do § 3o, aumenta­se a pena de um a dois                           
terços se houver divulgação, comercialização ou transmissão a               
terceiro, a qualquer título, dos dados ou informações obtidos.” 
8 
 
 
Um caso similar aconteceu em setembro deste ano em que imagens intímas de                         
celebridades internacionais foram roubadas e disponibilizadas no site de                 
compartilhamento de imagens 4Chan. Todo o conteúdo foi coletado do iCloud, site de                         
armazenamento em nuvem da Apple. 
 
4. FUNDAMENTAÇÃO ÉTICA 
 
Masiero (2000) coloca que o que distingue o profissional da área de TIC perante a                             
sociedade é o conhecimento sobre computadores, as teorias e métodos, o que se pode                           
ou não fazer com computadores e como fazer. Esse conhecimento, no entanto, traz                         
responsabilidades e é fundamental o princípio de que não se deve causar danos aos                           
membros da sociedade. A integridade de quem trabalha com computação deve ser                       
empregada em todos seus atos, tendo em vista a segurança, respeito e a dignidade                           
das pessoas envolvidas no processo desenvolvido. O comportamento ético destes                   
profissionais ao manusear informações é o diferencial que conceituará sua conduta. 
Códigos de ética são baseados na lei que regulamenta uma determinada profissão. No                         
Brasil,porém, a área da computação não é devidamente regulamentada, tendo como                       
norte para amparar decisões jurídicas a Constituição da República Federativa do Brasil                       
e a Lei 9609/1998, que trata do amparo à propriedade intelectual de programa de                           
computador e sua comercialização no país, dispondo sobre softwares. 
Dentre outras, fazem parte das obrigações do profissional da área: assegurar a                       
privacidade e proteção de dados tanto da empresa quanto de clientes; ter bom senso                           
na utilização de recursos da empresa; manter conduta digna dentro e fora da empresa;                           
respeitar os direitos de outros desenvolvedores; respeitar propriedade autoral alheia;                   
usar software licenciado; garantir a segurança de dados; ter conhecimento de                     
legislação que regulamenta suas atividades profissionais e da empresa em que                     
trabalha. 
9 
 
Não existir um código de ética regulamentando a profissão não significa que há                         
desprovimento de normas para o exercício da atividade. Toda ação referente a danos                         
causados pelo indevido uso de informações que tramita em juizados segue                     
basicamente os preceitos da Constituição Federal Brasileira. O conhecimento técnico,                   
portanto, precisa ser devidamente aplicado de forma a proteger o cliente em todas as                           
exceções possíveis. 
 
5. CONCLUSÃO 
 
Desde a sua criação a internet desenvolveu­se de forma inquestionável, tomando                     
também proporções gigantescas. Em meio ao seu crescimento pré­maturo, foram se                     
desenvolvendo, além de novas tecnologias, novos tipos de crimes, os chamados                     
crimes virtuais.  
Os Hackers e Crackers são os principais responsáveis por crimes voltados às grandes                         
empresas, órgãos governamentais, invasões, pirataria, crimes de grande porte, em                   
geral, invasões bancárias, dentre outros crimes que não poderiam ser cometidos por                       
pessoas sem um conhecimento amplo em informática.  
Além destes, há ainda os crimes que, graças a revolução tecnológica, são cometidos                         
por pessoas comuns com objetivos de opressão, difamação ou calúnia. Tais crimes,                       
quando direcionados a jovens e crianças, caracterizam o chamado cyberbulling.  
No caso da Constituição Brasileira, não haviam leis específicas para esses crimes até                         
pouco tempo, sendo utilizado então a penalidade para crimes “reais” 
Conclui­se assim, que apesar de haver pouca jurisdição específica para os cibercrimes,                       
há meios para se efetuar o julgamento e respectiva punição das pessoas ou grupos                           
responsáveis por estes atos ilícitos, que podem assumir diversas faces, algumas mais                       
sérias, como é o caso das invasões à bancos com objetivos de roubo, ou um pouco                               
mais leves, como é caso do cibercrime.  
É indispensável para um combate mais eficiente a tais crimes o desenvolvimento de                         
de medidas repressivas que visam não apenas dificultar a incidência de tal modalidade                         
10 
 
de delito, mas também de punir severamente as pessoas que utilizam da internet para                           
por em pratica condutas impróprias, já que em âmbito jurídico há, infelizmente, falhas                         
quanto a sua penalidade.  
 
REFERÊNCIAS 
  
ABREU, Karen. História e usos da Internet. Disponível em: 
http://www.bocc.ubi.pt/pag/abreu­karen­historia­e­usos­da­internet.pdf Acesso: 5/11/2014. 
 
ALMEIDA, Ariane Alves. BONATO, Cassiana da Silva. ALMEIDA, Emerson Gervásio de. 
Crime Contra Direito Autoral Através da Internet. In: VIII Encontro Anual de Computação 
– ENACOMP 2010. 2010, Catalão, 2010. 
 
BRASIL. Lei n. 12737 de 30 de Novembro de 2012.  Dispõe sobre a tipificação criminal de 
delitos informáticos; altera o Decreto­Lei no 2.848, de 7 de dezembro de 1940 ­ Código Penal; 
e dá outras providências. Disponível em: 
http://www.planalto.gov.br/ccivil_03/_ato2011­2014/2012/lei/l12737.htm Acesso em: 
04/11/2014 
 
CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o 
problema na tipificação. Revista Âmbito Jurídico, Nº 99, ABRIL, 2012. 
 
DE CARLI, D.M. Crimes virtuais no Brasil: uma análise jurídica. Universidade Federal de 
Santa Maria, 2006. Disponível em: 
http://www­usr.inf.ufsm.br/~dcarli/elc1020/artigo­elc1020.pdf Acesso em: 04/11/2014 
 
FEELEY, N.  Pirate Bay Co­Founder Arrested in Sweden.  Disponível em: Time Magazine, 
http://time.com/2804948/pirate­bay­peter­sunde­arrested/ . Acesso em: 04/11/2014 
 
LEONARDI, M. Responsabilidade civil dos Provedores de Serviços de Internet. Juarez 
de Oliveira, São Paulo. 2005. 
 
MASIERO, P.C. Ética em computação. São Paulo: editora da Universidade de São Paulo, 
2000. 
 
11 
 
TORRENT FREAK.  Pirate Bay Founder Fredrik Neij Arrested in Asia. Disponível em: 
http://torrentfreak.com/pirate­bay­founder­fredrik­neij­arrested­in­asia­141104/ . Acesso em: 
04/11/2014 
 
SOLON, O. Apple was warned about iCloud vulnerability months before leaked celeb 
photos emerged.  Disponível em: 
http://www.mirror.co.uk/news/technology­science/technology/apple­warned­icloud­vulnerabilit
y­months­4326913 . Acesso em: 05/11/2014 
 
PUBLICADO OAB­PIAUÍ.  Lei Carolina Dieckmann entra em vigor. Disponível em: 
http://oab­pi.jusbrasil.com.br/noticias/100431917/lei­carolina­dieckmann­entra­em­vigor . 
Acesso em: 05/11/2014 Fonte: Globo G1 
 
PUBLICADO JORNAL NACIONAL. Fotos pessoas da atriz Carolina Dieckmann vazam na 
internet. Disponível 
em:http://g1.globo.com/jornal­nacional/noticia/2012/05/fotos­pessoais­da­atriz­carolina­dieck
mann­vazam­na­internet.html Fonte: Globo G1 
 
PUBLICADO . Falha no ICloud pode ter facilitado vazamento de fotos de celebridades. 
Disponível em: 
http://www1.folha.uol.com.br/tec/2014/09/1509033­falha­no­icloud­pode­ter­facilitado­vazame
nto­de­fotos­de­celebridades.shtml Fonte: Uol Notícias 
 
 
 
 
 
 
 
12

Outros materiais