Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 SUMÁRIO 1 INTRODUÇÃO ............................................................................................ 2 2 ASPECTOS HISTÓRICOS ......................................................................... 3 2.1 O Histórico Brasileiro e a Internet ......................................................... 6 3 DIREITO CIBERNÉTICO .......................................................................... 10 4 CIBERCRIMES, CONCEITO E CLASSIFICAÇÃO ................................... 12 4.1 Sujeitos ............................................................................................... 14 4.2 Classificação ...................................................................................... 15 5 AS DIVERSAS FORMAS DE ATAQUE VIA INTERNET........................... 17 6 O CIBERCRIME E A TUTELA DOS BENS JURÍDICOS........................... 21 6.1 Crimes contra a pessoa ...................................................................... 21 6.2 Crimes contra o patrimônio ................................................................ 26 6.3 Lei de Drogas ..................................................................................... 29 6.4 O Estatuto da Criança e do Adolescente............................................ 30 7 A CONSTITUIÇÃO E SEUS PRECEITOS FUNDAMENTAIS ................... 34 7.1 Princípio da Legalidade ...................................................................... 38 8 LEGISLAÇÃO ACERCA DO TEMA .......................................................... 40 8.1 A Lei Carolina Dieckman .................................................................... 43 9 MARCO CIVIL DA INTERNET .................................................................. 46 10 REFERÊNCIAS BIBLIOGRÁFICAS ...................................................... 48 2 1 INTRODUÇÃO Prezado aluno! O Grupo Educacional FAVENI, esclarece que o material virtual é semelhante ao da sala de aula presencial. Em uma sala de aula, é raro – quase improvável - um aluno se levantar, interromper a exposição, dirigir-se ao professor e fazer uma pergunta, para que seja esclarecida uma dúvida sobre o tema tratado. O comum é que esse aluno faça a pergunta em voz alta para todos ouvirem e todos ouvirão a resposta. No espaço virtual, é a mesma coisa. Não hesite em perguntar, as perguntas poderão ser direcionadas ao protocolo de atendimento que serão respondidas em tempo hábil. Os cursos à distância exigem do aluno tempo e organização. No caso da nossa disciplina é preciso ter um horário destinado à leitura do texto base e à execução das avaliações propostas. A vantagem é que poderá reservar o dia da semana e a hora que lhe convier para isso. A organização é o quesito indispensável, porque há uma sequência a ser seguida e prazos definidos para as atividades. Bons estudos! 3 2 ASPECTOS HISTÓRICOS Fonte: criativemidias.files.wordpress.com Considerada um dos maiores avanços da história, a Internet é a ferramenta mais utilizada hoje no mundo, interligando pessoas e nações; desenvolvendo o intercâmbio cultural, comercial e social, auxiliando na construção de histórias de vidas e relacionamentos interpessoais, bem como no que se refere ao e-commerce. Mas quando e como surge a internet? Esta surgiu durante a Guerra Fria, onde os norte-americanos e URSS a utilizava como meio de informação e descentralizações de suas informações para que dados não se perdessem, além de interligar os comandos estratégicos americanos por prevenção de algum ataque russo. Em 1969, ela é criada visando atender as demandas do Departamento de Defesa Americano. Os EUA criam a ARPANET, Advance Research Project Agency, visando o desenvolvimento de programas espaciais. Seu surgimento se deu em um período 4 onde se utilizavam macro computadores, que existiam apenas em centros de pesquisa avançada. Com o incipiente objetivo de elaborar uma rede imune aos ataques soviéticos, possibilitando uma interconexão de pontos de localização estratégica, interligando-os de forma que estes tivessem o mesmo status estratégico e organizacional. Inicialmente foram ligados três pontos estratégicos: Instituto de Pesquisas de Standford, Universidade da California e Universidade de Utah. A ARPANET mostrou que as redes de computadores eram viáveis e deu-se início à sua estratégia de expansão. No início de 1972, Ray Tomlinson, escreveu um programa para enviar e receber mensagens eletrônicas (e-mails), motivado pela necessidade que a ARPANET tinha de coordenar os seus esforços internos entre os vários técnicos e cientistas. Pouco depois, Larry Roberts expandiu a utilidade do software dotando-o da capacidade de listar, selecionar, arquivar, reencaminhar e responder mensagens. Daí em diante, o uso e-mail cresceu até se tornar, durante mais de uma década, a aplicação mais utilizada em toda a rede, contrariando as previsões iniciais de que a ARPANET seria, principalmente, usada para o compartilhamento de recursos computacionais. Em outubro de 1972, o IPTO organizou uma grande e bem-sucedida demonstração da ARPANET durante a primeira International Conference on Computer Communications (ICCC), em Washington, DC, nos Estados Unidos. Um nó da ARPANET foi instalado no hotel da conferência, com quarenta máquinas de demonstração disponíveis para o público, que comprovou, até para os mais céticos das empresas telefônicas, que as redes de pacotes funcionavam. A demonstração abriu caminho para a expansão dessa tecnologia e, algumas operadoras de telecomunicações se mostraram interessadas e novas empresas foram rapidamente criadas para explorar esse mercado, como foi o caso da Packet Communications, Inc. e da Telenet Communications Corporation. Tão importante quanto provar que a rede funcionava foi arregimentar novos aliados através da captação dos interesses do público presente (composto principalmente por pesquisadores de vários países) no desenvolvimento de novas aplicações para explorar a rede e estender suas possibilidades de conexão para outras redes de outros países. O grupo original que cuidava das especificações da ARPANET conseguiu rapidamente novas adesões e tornou-se internacional, passando a se chamar International Network Working Group (INWG) e, em 1974, 5 passou a ser reconhecido como um grupo de trabalho em redes de computadores, filiado à International Federation of Information Processing (IFIP). A ARPANET se tornara internacional e, ao longo de seu desenvolvimento, influenciou (e foi influenciada pelas) pesquisas de outras redes que surgiram no início da década de setenta e fortaleceram o uso das redes de pacotes. Finda a Guerra Fria, os militares desconsideraram a manutenção da ARPANET, que passou então às mãos dos cientistas em geral, que cederam as redes para as universidades, o que acabou por acarretar também um avanço na internet. Em 1981, quando aconteceu o batismo oficial da internet, já existiam 200 pontos interconectados através de uma mesma rede dentro dos Estados Unidos. A partir de então os microcomputadores passaram a custar bem menos, havendo maior difusão das aplicações de informática. Houve, então, na década de 1990 uma verdadeira explosão de difusão da rede, ultrapassando a marca de 1 milhão de usuários, dando início assim, a utilização comercial da rede. Um físico do Centro de Estudos de Energia Nuclear na Suíça, Tim Bernes-Lee, através de uma invenção, propôs uma extensão Gopher, utilizando o conceito de hipertexto, onde ao serem selecionadas as partes marcadas do texto, através de um clique, levam maiores informações sobre o assunto destacado. Conceito conhecido atualmente como “navegar”. A essência dessa invenção foi o desenvolvimento de um programa chamado browser, que fazia a leitura das informações codificadas em linhasde programação e as exibia em interface gráfica, como em um computador pessoal, ficando conhecida como WWW (World Wide Web). 6 Fonte:sites.google.com (o-que-e-arpanet) 2.1 O Histórico Brasileiro e a Internet Fonte:oficinadanet.com.br No Brasil, na década de 1970, as instituições que precisassem comunicar dados eram obrigadas a recorrer às soluções próprias, usando redes telefônica ou de telex. Caso, por exemplo, dos bancos, das companhias de aviação, de muitas empresas multinacionais e de alguns órgãos do governo federal. 7 Em 1975, o Minicom criou um grupo de trabalho encarregado de propor soluções para problemas de política tarifária, estrutura do sistema e método de operação da então chamada Rede Nacional de Transmissão de Dados (RNTD), bem como definição e especificação das atribuições das diversas entidades envolvidas em um sistema de teleprocessamento. Foi publicada, entre os resultados, uma Portaria que fixou os critérios de cobrança dos serviços da RNTD, através dos quais foi permitido aos usuários pagarem preços fixos, proporcionais às taxas de transmissão utilizadas, e de acordo com a localização geográfica, estabelecida pela distância geodésica entre os centros das áreas a que pertenciam as localidades envolvidas no serviço de comunicação (TAROUCO, 1977, p. 172 – apud CARVALHO 2006, p.83). A Embratel instalou em 1976, em caráter experimental entre Rio e São Paulo, as primeiras linhas específicas para transmissão digital, com circuitos operando a velocidades de até 4800 bps. Esse serviço marcou a etapa inicial da RNTD, que foi oficialmente inaugurada em 1980, quando passou a se chamar Serviço Digital de Transmissão de Dados via terrestre (TRANSDATA), servindo inicialmente a trinta cidades (AGUIAR, 2001, p. 34 – apud CARVALHO 2006, p.83). As primeiras referências com relação à internet que temos no Brasil datam de 1988, ocorridas entre o LNCC, Laboratório Nacional de Cooperação Científica (RJ) e a BITNET, então mantida pela Universidade de Maryland, (EUA). O Brasil terminou a década de 1980 com três ilhas distintas de acesso à BITNET, cuja comunicação entre si ocorria somente através da rede internacional. Apesar da aparente falta de otimização, esse modelo serviu para disseminar a cultura e o conhecimento sobre as redes internacionais de comunicação de dados, conforme afirmou na época Edmundo de Souza e Silva, então pesquisador do NCE/UFRJ: A existência, hoje, de três nós da BITNET no Brasil é fruto da duplicidade de esforços empreendidos pelas instituições de pesquisa na época em que a legislação brasileira impedia o compartilhamento da rede entre várias entidades. [...] A existência dos três nós é muito boa para o País, já que estamos no estágio de criação da cultura de comunicação com o exterior. A tendência é que estes acessos convirjam para um único gateway, quando a RNP for uma realidade (SILVA, 1989 – apud CARVALHO 2006, p.107). O isolamento entre os participantes da BITNET no Brasil terminou apenas em abril de 1990, quando a UFMG, que estava ligada ao LNCC, estabeleceu ligações para a USP. A partir de então, se tornou possível enviar mensagens BITNET entre Rio e São Paulo sem a necessidade destas passarem pelos Estados Unidos. 8 Neste período o Brasil gozava de uma política protecionista com relação aos produtos informáticos, o que acabou por acarretar enorme atraso nos avanços do país neste campo de atuação. As empresas nacionais voltadas ao desenvolvimento de produtos de informática, eram protegidas, o que dificultava o acesso às empresas internacionais, retardando nosso avanço tecnológico. Inicialmente a finalidade da internet no Brasil era de cunho acadêmico- científico, conforme demonstra Takahashi: Uma primeira versão dos serviços de internet com pontos em 21 estados no país foi implantada pela Rede Nacional de Pesquisa (RNP) de 1991 a 1993, a velocidades baixas. Entre 1995 e 1996, esses serviços foram atualizados para velocidades mais altas. Paralelamente, a partir de junho de 1995 uma decisão do Governo Federal definiu as regras gerais para a disponibilização de serviços internet para quaisquer interessados do Brasil. (TAKAHASHI, 2000 – apud LIMA, 2017, p.12) O estado da Paraíba se destacou entre aqueles que implantaram o serviço de internet, instituindo em Campina Grande a instalação da Rede Paraíba de Pesquisa (RPP), reunindo várias instituições acadêmicas desse estado. A Embratel iniciou seu serviço de acesso à Internet via linha discada (14.400 bps) em caráter experimental em dezembro de 1994, por meio de um teste com um grupo de cinco mil usuários. Fernando Henrique Cardoso tinha acabado de assumir a presidência e montar sua equipe, quando o Ministro das Comunicações anunciou, em abril de 1995, que a Internet era um serviço de valor adicionado, sobre o qual não haveria nenhum monopólio. O anúncio se deu através da Norma nº004/1995 do Ministério das Comunicações: (...) o serviço que acrescenta a uma rede preexistente de um serviço de telecomunicações, meios ou recursos que criam novas utilidades específicas ou novas atividades produtivas, relacionadas com o acesso, armazenamento, movimentação e recuperação de informações (AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES, 1995 - apud CARVALHO 2006, p.159) O Ministro Sérgio Motta anunciou, em seguida, que a Embratel teria de encerrar suas atividades como provedora de acesso a pessoas físicas. Neste momento a relevância da internet já estava clara, despontando-se como meio revolucionário de comunicação e acesso a uma infinita diversidade de informações. Existindo, inclusive, grande demanda nos meios comerciais, antes dificultadas pela Embratel e pelo Ministério de Comunicação, em função das dívidas 9 acerca da tarifação do produto e da falta de infraestrutura para suprir essa nova demanda. A Internet comercial no Brasil chega no ano de 1996 com uma infraestrutura insuficiente para atender à demanda dos novos provedores de acesso comercial e, principalmente, dos seus usuários. O que veio a melhorar com a entrada de grandes grupos comerciais, como o Grupo Abril e o RBS, que passaram a vender assinaturas e acessos de conteúdo. Em 1997 a internet se consolidou no Brasil. Empresas, bancos e universidades passam a manter pontos constantes de presença na rede, além do alcance do conteúdo atingir centenas de pessoas. Devido ao alto custo dos microcomputadores, e demais problemas de acessos a provedores e restrições ao uso da rede devido a problemas no sistema de telecomunicações, consequentemente a internet era restrita a uma menor parcela da população, leia-se classe alta e média alta. Em 1998 estimou-se um crescimento de 130% no número de usuários na rede em relação ao ano anterior. A partir de 2002 o governo concede incentivos fiscais às indústrias de computadores e a estabilidade econômica proporciona o acesso à rede pelas classes menos favorecidas. O computador torna-se, então, objeto de uso comum. 10 3 DIREITO CIBERNÉTICO Fonte:inspiradanacomputacao.files.wordpress.com O mundo vem passando por uma evolução constante e de maneira acelerada, principalmente nos últimos anos. E a internet é grande responsável por esse fato, visto que a cada segundo, milhares de pessoas estão online, resolvendo todos os problemas possíveis através do clique do mouse do computador. Diante este fato atual, torna-se necessário a intervenção do Direito, passando a atender esse novo anseio social; uma vez que o Direito é fenômeno cultural universal, tendo como obrigação seguir a realidade temporal e geográfica em que se desenvolve, tendo em vista que as evoluções do mundo (sejam políticas, econômicas ou sociais) são refletidas diretamente nos aspectos jurídicos. Os avanços tecnológicos ocorridos no setor da informática têm como consequência alterações na vida moderna, em função das facilidades e comodidadesoferecidas pelo uso da internet. Estamos vivendo na era da Informática, necessitamos, portanto, de uma Informática Jurídica 11 A Informática Jurídica é o processamento e armazenamento eletrônico das informações jurídicas, com caráter complementar ao trabalho do operador do Direito; é o estudo da aplicação da informática como instrumento, e o consequente impacto na produtividade dos profissionais da área. E também a utilização do computador como ferramenta na Internet. (KAMINSKI, 2002 – apud LIMA, 2017, p.17) Some-se também a existência do Direito Cibernético, que deve cuidar dos valores éticos e das relações que surgem através da informática em sentido amplo e dos efeitos jurídicos que vem com a tecnologia e seus efeitos no ciberespaço, refletindo no pessoal. Patricia Peck assim conceitua Direito Cibernético: O Direito Digital consiste na evolução do próprio Direito, abrangendo todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas (Direito Civil, Direito Autoral, Direito Comercial, Direito Contratual, Direito Econômico, Direito Financeiro, Direito Tributário, Direito Penal, Direito Internacional etc) (PECK, 2002 - apud LIMA, 2017, p.15) Conclui-se, assim, que não há que se falar em um novo ramo do Direito e sim um novo espaço de Direito cujas peculiaridades devem ser observadas por todos os ramos jurídicos, uma vez que estabelece quebra de paradigmas, já que suas relações ocorrem num espaço relativamente novo, o ciberespaço. Desta forma, entendemos por Direito Cibernético / Eletrônico como o conjunto de normas e conceitos doutrinários destinados ao estudo e normatização de toda e qualquer relação em que a informática seja o fator primário, gerando direitos e deveres secundários. É, ainda, o estudo abrangente, com o auxílio de todas as normas codificadas de direito, a regular as relações dos mais diversos meios de comuni- cação, dentre eles os próprios da informática. 12 4 CIBERCRIMES, CONCEITO E CLASSIFICAÇÃO Fonte:liderdetetives.com.br Entretanto, apesar de tamanha importância, o surgimento da internet acarretou diversas implicações no universo jurídico, levantando uma série de questionamentos a respeito de sua regulamentação legal. Ela traz consigo um ônus, com ela surgem crimes praticados diretamente contra um sistema (meio informático) ou através dele, os chamados cibercrimes (crimes virtuais). Mediante o conceito finalista de crime, os cibercrimes ou crimes cibernéticos são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas da informática. Fabrizio Rosa (2002 – apud QUEIROZ, 2016, p.17) assim conceitua o crime de informática: A conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar; 2. O ‘Crime de Informática’ é todo aquele procedimento que atenta contra os dados, que faz na forma em que estejam armazenados, compilados, 13 transmissíveis ou em transmissão; 3. Assim, o ‘Crime de Informática’ pressupõe does elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetrá-los; 4. A expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão; 5. Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc Existem autores que classificam os crimes cibernéticos como próprios e impróprios, Marcelo Crespo (2011), destaca que os crimes cometidos contra bens jurídicos informáticos são crimes próprios e que as condutas contra outros bens jurídicos são crimes digitais impróprios: (...) os crimes digitais impróprios nada mais são que aqueles já tradicionalmente tipificados no ordenamento, mas agora praticados com auxílio de modernas tecnologias. Assim, essa denominação apenas representa que os ilícitos penais tradicionais podem ser cometidos por meio de novos modi operandi. (CRESPO, 2011, p. 87). Percebe-se o conceito de crime cibernético varia de acordo com o entendimento de cada autor acerca desses ilícitos e meio de execução, daí as diversas nomenclaturas na doutrina: Direito Cibernético, Direito Digital, Direito Eletrônico. Há um alteroso número de acessos à rede mundial de computadores, em razão da mesma gerar grandes benefícios para todas as áreas, devido à gama de informações que podem ser facilmente acessadas de qualquer lugar do mundo. Entretanto, há que se ter ciência, do ônus que pode ser gerado, caso haja falta de conhecimento e até mesmo de cuidados básicos no acesso, podendo acarretar prejuízos para os mais variados bens jurídicos tutelados. Apesar de técnicas desenvolvidas por meio de softwares, os criminosos ainda utilizam a vulnerabilidade humana, para, por exemplo, aplicar uma forma de extração de informações conhecida como engenharia social, explicada por Soeli Claudete Klein (Klein, 2004, p. 9): A engenharia social atua sobre a inclinação natural das pessoas de confiar umas nas outras e de querer ajudar. Nem sempre, a intenção precisa ser de ajuda ou de confiança. Pelo contrário, pode ser por senso de curiosidade, desafio, vingança, insatisfação, diversão, descuido, destruição, entre outros. A engenharia social também deve agir sobre as pessoas que não utilizam 14 diretamente os recursos computacionais de uma corporação. São indivíduos que têm acesso físico a alguns departamentos da empresa por prestarem serviços temporários, porque fazem suporte e manutenção ou, simplesmente, por serem visitantes. Há ainda um grupo de pessoas ao qual é necessário dispensar uma atenção especial, porque não entra em contato físico com a empresa, mas por meio de telefone, fax ou correio eletrônico. Mais uma vez é destacada a importância da necessidade do Direito na tutela de todo nosso Ordenamento. 4.1 Sujeitos Fonte:cryptoid.com.br Como em todos os crimes, nos cibercrimes existe o sujeito ativo, que é o criminoso, que pratica a ação tipificada na lei penal e o sujeito passivo, que é a vítima, que tem seu bem jurídico atingido pela ação do criminoso. Nos cibercrimes é necessário que os sujeitos passivos ou ativos utilizem um dispositivo informático para ocorrência do crime. Sujeito Passivo: Nos cibercrimes, as vítimas podem ser pessoas físicas, instituições creditícias e até governos, contanto que façam uso dos sistemas de informação, estando estes ou não conectados à internet. Ocorrem os crimes em sua maioria pela ingenuidade do sujeito. 15 Sujeito Ativo: Para definir os criminosos virtuais, Marcelo Xavier de Freitas Crespo (2001 – apud QUEIROZ, 2016, p.18) apresenta: I – Hackers: que é um nome genérico, define os chamados “piratas” de computador, sendo que a melhor tradução para a palavra da língua inglesa é fuçador. II – Crackers: considerados os verdadeiros criminosos da rede, ocupam-se de invadir e destruir sites, nesta categoria estão presentes também ladrões, valendo-se da internet para subtrair dinheiro e informações, sendo o termo Cracker, a expressão consagrada para denominar os criminososque utilizam os computadores como armas. A imputação ao sujeito ativo do crime é muito difícil, pois qualquer pessoa mesmo sem muitos conhecimentos técnicos, ou seja, não hackers e crackers, podem cometer os delitos, basta apenas que possuam habilidades informáticas suficientes para cometê-los. 4.2 Classificação A doutrina é divergente com relação a classificação dos crimes cibernéticos. A informática é uma área em constante evolução, onde sempre existe uma novidade tecnológica capaz de deixar os equipamentos melhores, e assim, visados pelos criminosos. Ferreira (2001 – apud LIMA, 2017, p.22) adota a classificação na qual os autores fazem uma distinção entre duas categorias de crimes informáticos: - atos dirigidos diretamente contra o sistema informático, não importando a motivação, - atos que atentam contra valores sociais e outros bens jurídicos tradicionalmente conhecidos, mas cometidos utilizando o sistema de informática como meio, e não como alvo. Comungam do mesmo pensamento Crespo (2011, p.63) e Ferreira e Greco. Atualmente, a classificação adotada pela doutrina é a distinção dos crimes cibernéticos em próprios e impróprios. 16 4.2.1.1 Crimes cibernéticos puros ou próprios: Os crimes cibernéticos puros ou próprios são aqueles em que o agente deseja atingir o computador, o sistema de dados e as informações nele contidas. Ou seja, para serem realizados necessitam da informática. Sem o meio informático se torna impossível a execução e consumação da infração. Os crimes são, portanto, os que tem como o objeto e meio do crime o sistema informático. O bem jurídico tutelado pela lei penal é a inviolabilidade dos dados. Nesses casos podemos citar as condutas praticadas pelos hackers que atingem diretamente o software ou hardware do computador, para alterar, modificar, inserir falsos dados e invadir sistemas. Esses tipos de crimes nasceram com a evolução dessa ciência, caracterizados por serem tipos novos que afetam a informática, bem último tutelado. Segundo Crespo (2011, p.57 – apud LIMA, 2017, p.24) “não há como negar que, além da informação, os dados, a confiabilidade e a segurança dos sistemas e redes informáticas e de comunicação sejam novos paradigmas de bens jurídicos a serem tutelados pelo Direito Penal” 4.2.1.2 Crimes cibernéticos comuns ou impróprios: Os crimes cibernéticos comuns ou impróprios são aqueles que utilizam a internet como instrumento para a consumação de um crime já disposto na lei penal. Os crimes são os que utilizam os sistemas informáticos apenas como um meio de execução. Ou seja, produzem um resultado naturalístico, atingindo um bem jurídico comum, como por exemplo, a pedofilia. Portanto, o uso da internet não é por si só um novo meio de que se valem os criminosos para delinquir, mas é uma ferramenta que associada aos dispositivos informáticos pode ser usada por qualquer pessoa sem qualquer habilidade especializada, que aproveitam desses dispositivos para cometer ilícitos no meio virtual, afetando, assim, bens jurídicos comuns, diversos do universo informático. Lembrando que grande parte dos crimes realizados na rede também acontecem fora do ambiente virtual. Destacamos os crimes contra honra, previstos nos artigos 138 a 140 do Código Penal. Calúnia, difamação e injúria. Com o surgimento das redes sociais tais condutas 17 tornaram-se cada vez mais típicas, e embora, não sejam crimes próprios do meio informático, se faz cada vez mais constante o uso da internet para o cometimento dos mesmos. A pornografia infantil também é conduta típica no meio informático. Os criminosos usam da rede para armazenar fotos, transmitir dados, imagens e figuras que exponham as crianças, relacionando-as a atos obscenos, motivando o desejo sexual do agente. O Estatuto da Criança e do Adolescente, artigos 240 e seguintes, engloba a pornografia infantil. E nosso Código Penal, artigo 217-A, pune condutas envolvendo relações sexuais com menores, como o estupro de vulnerável. O crime de ameaça também pode ser cometido através do meio informático. “É crime intimidar, amedrontar alguém mediante a promessa de causar-lhe mal injusto e grave. A lei brasileira, no artigo 147 do Código Penal busca proteger a liberdade da pessoa no que toca a paz de espírito, ao sossego e ao sentimento de segurança” (CRESPO, 2011, p.88 – apud LIMA, 2017, p.25) Podemos citar também como exemplos de crimes impróprios, o estelionato (artigo 171 CP), falsificação de documento público (artigo 297 CP), falsidade ideológica (artigo 299 CP)... 5 AS DIVERSAS FORMAS DE ATAQUE VIA INTERNET Fonte:conteudo.imguol.com.br 18 Os crimes praticados pela internet podem atingir tanto bens (dados) particulares, quantos bens de empresas sejam elas públicas ou privadas. Conforme anteriormente mencionado, nem sempre os criminosos são os conhecidos hackers. Pode ser qualquer tipo de pessoas, que, muitas das vezes, apenas se aproveitam da ingenuidade, ou, até mesmo da falta de cuidado, por partes dos usuários que navegam na rede mundial de computadores. É importante distinguirmos os tipos de criminosos que existem no mundo virtual, dentre eles podemos destacar os hackers e os crackers. O primeiro tem o objetivo de invadir sistemas de informação para obtenção de dados, ou simplesmente para testar seus conhecimentos e colocar em prática suas técnicas, enquanto que o segundo, pouco divulgado pela mídia, tem a finalidade de causar prejuízos, seja criando contas bancárias falsas e transferindo dinheiro para elas, como destruindo sistemas, para tirá-los do ar, dentre outras formas de trazer danos as suas vítimas. Podemos ainda citar alguns outros tipos de criminosos que se utilizam de meios informáticos, cujas denominações, não são conhecidas pela maioria das pessoas, estes são: - Lammers: são principiantes, que pegam programas, de invasão e de quebra de segurança, disponíveis na internet, para atacar pessoas leigas, - Phreakers: são indivíduos especialistas em telefonia, realizando invasões em sistemas telefônicos, para fazer ligações gratuitamente, - War Drive: são especialistas na invasão de redes sem fio, as chamadas wireless, - Carders: são os especializados em fraudes com cartão de crédito, e - Gurus: são consideradas enciclopédias vivas, pois detêm conhecimentos avançados, conseguindo realizar invasões por meio de satélites, por exemplo. Ocupam o topo do conhecimento informático. Dentre os ataques mais utilizados na rede mundial de computadores, podemos apontar os seguintes: - Engenharia Social por telefone: consiste em utilização de persuasão, para obtenção de informações importantes, como senhas e outros dados pessoais, que podem ser utilizados para o cometimento de vários delitos, que vão desde realizar 19 compras utilizando o cartão de crédito da vítima, até uma possível preparação para o crime de sequestro e de cárcere privado. - Dns spoofing: É o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios. Técnica empregada para fazer com que o usuário, ao digitar uma url, seja direcionado para um servidor (site) falso, podendo ali ter seus dados interceptados, como por exemplo, um site bancário, no qual o usuário digita as informações correspondestes a sua conta, fazendo assim, com que posteriormente tenha valores retirados de sua conta, configurando o delito de furto mediante fraude. - Phishing: É uma maneira desonesta que cibercriminosos usam para enganar a pessoa, levando-a a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. É um tipo de ataque que se utiliza da ingenuidade das pessoas que acessam à internet, pois este se utiliza de mecanismos simples, fazendo com que as informações sejam repassadas pela própria vítima, pois convencem estas a preencher formulários,que aparentemente, foram solicitados por empresas sérias, como bancos ou, até mesmo, órgãos públicos. - Keylogger: são programas instalados no computador do usuário, sem que o mesmo perceba. Estes softwares poderão vir juntos à instalação de um jogo ou de qualquer outro aplicativo disponibilizado gratuitamente na internet, e, após devidamente implantado no computador, tem a finalidade de capturar toda e qualquer informação digitada, desde senhas até mesmo conversas realizadas em salas de bate papo ou qualquer aplicativo que possua essa finalidade. - Smtp spoofing: É um artifício utilizado por spammers para falsificar o remetente de uma mensagem de e-mail. O envio de e-mails é baseado no protocolo SMTP, que não exige senha ou autenticação do remetente. Portanto, é uma técnica que se baseia no envio de e-mail com remetente falso, com objetivo de causar dano, como por exemplo, prática de crimes contra a honra, fazendo com que o destinatário venha acusar o agente que enviou a mensagem, sendo este inocente. Esta técnica também é utilizada para propagação de spam, o qual pode vir acompanhado de vírus ou outros programas maliciosos. 20 - Vírus: Tem por objetivo a destruição total ou parcial dos arquivos de computador, assim dados governamentais, por exemplo, podem ser excluídos, trazendo grandes prejuízos para a administração pública, o que poderia configurar, a depender do caso, o crime de peculato eletrônico. - Trojan horse ou cavalo de tróia: Tem por finalidade abrir uma porta de acesso do computador, facilitando assim a invasão. Assim sendo, o intruso terá liberdade para destruir ou subtrair os dados. - Spyware: Em português código espião ou programa espião, consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. - Malware: É o conceito dado a qualquer tipo de software indesejado, com más intenções, que foi instalado no computador, sem o consentimento do proprietário. Isto posto, podemos afirmar que além de termos programas voltados para a segurança das informações, que devem sempre estar atualizados, também devem se capacitar os usuários, pois na maioria das situações, eles são alvos preferidos de ataques, por não possuírem conhecimentos, muitas vezes, básicos, sobre os diversos meios de obtenção ilícita de dados, tornando-se assim, vítimas virtuais vulneráveis. 21 6 O CIBERCRIME E A TUTELA DOS BENS JURÍDICOS Fonte: cryptoid.com.br Os crimes realizados ou potenciados pela via digital, utilizando a internet ou os sistemas informáticos, podem atentar contra vários tipos de bens jurídicos, especificamente as pessoas: a vida, a honra, liberdade individual, etc., além do património (material e imaterial). Entretanto, devemos lembrar que os meios eletrônicos agem apenas como uma nova ferramenta para prática desses delitos. 6.1 Crimes contra a pessoa O ordenamento jurídico penal tutela diversos bens, dentre os quais, os mais importantes são aqueles que têm como principal objetivo a proteção à pessoa, nomeadamente, a vida, a integridade física, a honra, etc. Interpelaremos, em especial, aqueles que são, mais facilmente, visados por via do sistema informático. 22 6.1.1.1 Crimes contra a vida A vida é o bem jurídico mais importante que todos os seres humanos possuem, isso fica muito claro em nossa Constituição Federal, promulgada no ano de 1988, que assim se expressa no caput de seu artigo 5º, ao prever a igualdade e a garantia de inviolabilidade dos direitos inerentes aos brasileiros e estrangeiros.” É também o primeiro de todos os bens jurídicos que nossa carta magna vem a tutelar. Assim sendo, toda e qualquer ação ou omissão que venha a atentar contra este bem-estará sujeita às sanções penais mais variadas. O código penal brasileiro tipifica quatro crimes contra a vida, tanto intrauterina quanto extrauterina. Tais ilícitos estão dispostos nos artigos 121 ao 128, versando também suas formas qualificadas, majoradas e minoradas, assim como as privilegiadas. Estes delitos são: Homicídio; Induzimento, Instigação e auxílio ao suicídio; Infanticídio e Aborto. Levando para o universo virtual, há pouco tempo estava viralizado na rede um jogo realizado pela internet que muito preocupou pais de crianças e adolescente (público mais visado e participativo), que era denominado de Baleia Azul (Blue Wale). Jogo este criado na Rússia, e que se espalhou pelo mundo, graças à grande facilidade de comunicação encontrada na rede mundial de computadores. O jovem suspeito de criar o jogo, Philipp Budeikin, foi detido e fez uma confissão cruel e desrespeitosa, a respeito do motivo de ter criado esse desafio que se espalhou pela internet: “Há as pessoas e há o desperdício biológico, aqueles que não representam qualquer valor para a sociedade, que causam ou causarão somente dano à sociedade. Eu estava a limpar a nossa sociedade de tais pessoas”. Assim sendo, o jogo mortal, aderido por muitos jovens, tem como criador, alguém que tem como objetivo principal a violação do bem jurídico - vida, nem que para isso, nas suas várias etapas, viole o bem jurídico - integridade física, a honra, ou a privacidade. O jogo consiste em realizar 50 desafios, distribuídos diariamente por um “curador” em grupos fechados de redes sociais. Diariamente uma mensagem com a nova missão é publicada. O grau de seriedade é variável. No começo, as tarefas são mais simples, como assistir a um filme de terror sozinho ou desenhar uma baleia numa folha. Aos poucos, elas vão ficando cada vez mais perigosas: os participantes devem 23 tatuar uma baleia no braço com uma faca. A 50ª e última incentiva nada menos que o suicídio. Importante frisarmos que cada tarefa, comandadas pelo curador, se faz necessária a comprovação da realização desta, através de fotos que devem ser postadas em uma rede social. Podemos concluir que estaremos diante de dois delitos, com relação a esse jogo: homicídio e o induzimento, instigação ou auxílio a suicídio, descritos nos artigos 121 e 122 do código penal brasileiro, respectivamente. O crime de induzimento, instigação ou auxílio ao suicídio, que é o principal objetivo o jogo baleia azul, que em nosso ordenamento jurídico traz uma sanção de 2 a 6 anos, caso o suicídio seja consumado, e de 1 a 3 anos se da tentativa de suicídio resultar lesão corporal de natureza grave ou gravíssima. Importante ressaltarmos que, se o crime for praticado contra vítimas menor de idade ou tem diminuída, por qualquer causa, a capacidade de resistência, a pena será duplicada, conforme descrito no artigo 122, II do código penal brasileiro. Para que seja configurado o delito de induzimento, instigação ou auxílio a suicídio, a vítima deve ter a capacidade de entendimento do ato que estar praticando, pois se esse discernimento for inexistente, o crime será o de homicídio. Podemos para isso citar as palavras de Luiz Regis Prado (PRADO, 2015, p. 67 – apud MACHADO, 2017, p.22): caracterizado estará o delito de homicídio (art.121, CP) caso a vítima não realize, de forma voluntária e consciente, a supressão da própria vida. Assim, nas hipóteses de coação física ou moral, debilidade mental, erro provocado por terceiro, punível será o agente como autor mediato do crime de homicídio. Ainda de acordo com Luiz Prado Regis (Prado, 2015, p. 70 apud MACHADO, 2017, p.34), o crime de induzimento, instigação ou auxílio ao suicídio, poderá ser praticado por omissão, quanto o omitente possui o dever de garantidor, assim descrevendo seu entendimento: Em verdade, o auxílio a suicídio por omissão é, em tese, admitido, se o omitente ocupa posição de garante. Entretanto, esta não existe ou desaparece a partir do momento em que o suicidarecusa a ajuda para impedir o ato suicida ou manifesta a sua vontade nesse sentido. Se irrelevante a vontade do suicida por não ter discernimento ou maturidade suficientes para compreender e assumir plenamente as consequências do ato suicida, o comportamento omissivo configuraria, em princípio, o delito de homicídio comissivo por omissão http://mundoestranho.abril.com.br/blog/turma-do-fundao/10-filmes-sobre-suicidio-para-ver-no-setembroamarelo/ 24 Concluímos, portanto, que os crimes em comento ganharam um novo modus operandi, qual seja, a internet, e mais uma vez percebemos que o público alvo dessa barbárie, são crianças e adolescentes, tendo em vista, que estes são os mais vulneráveis dentre os usuários da rede, e assim ficam à mercê de criminosos que agem em anonimato, se escondendo por trás de meios eletrônicos conectados à rede mundial de computadores. 6.1.1.2 Crimes contra o preconceito de raça Podemos entender o termo racismo, de acordo com o parágrafo segundo da Declaração sobre Raça e Preconceito Racial da UNESCO: O racismo engloba as ideologias racistas, as atitudes fundadas nos preconceitos raciais, os comportamentos discriminatórios, as disposições estruturais e as práticas institucionalizadas que provocam a desigualdade racial, assim como a falsa ideia de que as relações discriminatórias entre grupos são moral e cientificamente justificáveis; manifesta-se por meio de disposições legislativas ou regulamentárias e práticas discriminatórias, assim como por meio de crenças e atos antissociais; cria obstáculos ao desenvolvimento de suas vítimas, perverte a quem o põe em prática, divide as nações em seu próprio seio, constitui um obstáculo para a cooperação internacional e cria tensões políticas entre os povos; é contrário aos princípios fundamentais ao direito internacional e, por conseguinte, perturba gravemente a paz e a segurança internacionais. O repúdio ao racismo também vem expresso no artigo 5º, inciso XLII de nossa Constituição Federal: “a prática do racismo constitui crime inafiançável e imprescritível, sujeito à pena de reclusão, nos termos da lei”. A lei 7.716, de 05 de janeiro de 1989, que define os crimes resultantes de preconceito de raça ou de cor, em seu artigo 20, parágrafo 2º, descreve que: "Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios de comunicação social ou publicação de qualquer natureza", ou seja, "Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional", será punido pelo delito na forma qualificada. Esta prática delituosa, constitucionalmente reprovada, conhecida como crime de racismo, tem sido alvo de infratores, que se utilizam dos meios fáceis e rápidos de propagação da internet. Fica claro que que o legislador se preocupou em dar uma sanção mais gravosa, para aquele que praticar, induzir ou incitar a discriminação ou preconceito de raça, de 25 cor, de etnia, de religião ou de procedência nacional, ficando sujeito a uma pena de 2 anos a 5 anos e multa. 6.1.1.3 Crime contra a autodeterminação e a dignidade sexual Primeiramente, precisamos compreender melhor o conceito de dignidade sexual para que possamos fazer uma análise deste bem jurídico tutelado pelo ordenamento penal brasileiro. Para tanto, veremos o que expressa Guilherme de Souza Nucci: Associa-se à respeitabilidade e à autoestima, à intimidade e à vida privada, permitindo-se deduzir que o ser humano pode realizar-se, sexualmente, satisfazendo a lascívia e a sensualidade como bem lhe aprouver, sem que haja qualquer interferência estatal ou da sociedade. (Nucci, 2010, p. 42 - apud MACHADO, 2017, p.36) O legislador brasileiro, quando tratou do tema dignidade sexual, quis abranger duas importantes vertentes, tanto a dignidade sexual, que é direito do ser humano a preservar o seu próprio corpo de ações de caráter libidinoso, quanto a liberdade sexual, que é o direito da pessoa ser livre para escolher como quer praticar os atos sexuais. Os crimes relacionados à dignidade sexual estão dispostos nos artigos 213 a 234-C do código penal brasileiro, onde se destacam alguns que podem utilizar meios eletrônicos para facilitar sua prática, se valendo das vítimas que tem acesso à internet. Há na internet, um infinito conteúdo pornográfico, inclusive sites que agenciam garotas e garotos de programa, o que pode se enquadrar perfeitamente no delito de rufianismo descrito no artigo 230 do código penal, que assim descreve tal conduta: "Tirar proveito da prostituição alheia, participando diretamente de seus lucros ou fazendo-se sustentar, no todo ou em parte, por quem a exerça". Com a existência das salas de bate-papo ou de softwares de conversas on- line, podemos nos deparar com um delito que pode ser praticado por meio de uma simples web cam, qual seja, a mediação para servir a lascívia de outrem, conduta encontrada no artigo 227 do Código Penal: “Induzir alguém a satisfazer a lascívia de outrem”, demostrando que é perfeitamente cabível, sua prática por meios de sistemas informáticos. Destacando, ainda, o parágrafo primeiro 42 do mesmo artigo, que trata da forma qualificada do delito, por questão de idade da vítima. 26 A globalização trouxe também uma infinidade de recursos que facilitam a transposição do espaço geográfico, fazendo assim com que o delito de tráfico internacional de pessoa para fim de exploração sexual, descrito no artigo 231 do código penal, tenha toda a sua articulação sendo realizada virtualmente. Visivelmente, a participação da internet nos delitos relacionados à dignidade sexual se tornou um problema alarmante, visto que muitas pessoas que possuem acesso à internet, por terem pouca maturidade e malícia, se tornaram vítimas fáceis, dos criminosos, que lhe ofereceram vantagens inexistentes. 6.2 Crimes contra o patrimônio A Constituição Federal Brasileira traz o direito à propriedade expressamente em seu artigo 5, inciso XXII, que possui como título, os direitos e as garantias fundamentais. Ainda devemos ressaltar que ela contemplou o tema de direito à propriedade em seu artigo 170, II, que trata da propriedade privada como princípio da ordem econômica. O artigo 1228 do Código Civil, e seus respectivos parágrafos, dispõem sobre a propriedade, em sua função social, da seguinte maneira: “Art. 1.228. O proprietário tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de quem quer que injustamente a possua ou detenha[...]”. Percebemos que o direito à propriedade vem a ser assegurada e protegida, mostrando uma enorme importância no ordenamento jurídico brasileiro, já que em diversos textos, encontrados em leis diferentes, principalmente nos crimes contra o patrimônio, descritos no código penal. O artigo 155 do Código Penal tipifica o crime de Furto: “Subtrair, para si ou para outrem, coisa alheia móvel”, o qual nos dias de hoje pode ser praticado por meios de sistemas informáticos, como, por exemplo, transferir dinheiro de determinada conta bancária, utilizando-se de técnicas de invasão de sistemas. Ainda podemos acrescentar uma das formas qualificadas do furto, ou seja, mediante fraude, na qual destacamos o criminoso que utiliza de técnicas de phishing para obter informações relacionadas aos dados da conta da vítima e assim subtrair os seus bens pecuniários. Apesar do delito em comento, quando praticado por meios eletrônicos, ser enquadrado na forma qualificada, o nosso código penal não traz uma descrição 27 explícita da prática do delito, por esses meios. Assim sendo, não existe uma sanção específica para punir o criminoso, quando são utilizados os meios informáticos. A extorsão vem tipificada no artigo 158. O delinquente pode ameaçar gravemente a vítima por qualquer meio de comunicação encontrado na internet, como por exemplo, redes sociais e programasde mensagens instantâneas, e consequentemente fazer a vítima de alguma forma, entregar dinheiro ou outro bem patrimonial, para o criminoso. Tal modus operandi, não está descriminado no código penal, sendo apenas um meio possível de cometimento deste delito. Logo, não temos uma sanção própria para o delito praticado por intermédio de sistemas conectados à internet. Tendo em vista que muitas informações armazenadas em computadores possuem valores, inclusive financeiros, temos que a remoção desses dados pode acarretar prejuízos ao seu proprietário. Logo, o artigo 163 prevê a destruição, a deterioração ou inutilização de coisa alheia, poderá ser aplicado ao caso concreto, punindo pelos danos causados à vítima. Tal exclusão de informações, pode se dar por meio da infecção proposital de determinado vírus, ou até o invasor que faz um acesso não autorizado à máquina, e posteriormente deleta os dados que possuem valores econômicos. Casos a perda desses dados traga um prejuízo considerável para a vítima, o delito assumirá sua forma qualificada. O estelionato, tipificado no artigo 171, com o advento das redes sociais, ganha um novo modus operandi, qual seja, o criminoso se utiliza de recursos e aplicativos de comunicação por meio da internet, já que estes garantem certo anonimato. Como exemplo, podemos citar uma vítima que foi induzida ao erro e depositou na conta do criminoso, uma quantia em dinheiro, com promessas de recebimentos do dobro do valor, em determinado prazo. Assim sendo, surge, mais uma forma de praticar este delito, sem precisar ter o contato pessoal com a vítima, se dando este, de modo virtual. Entretanto, tal modo de agir não se encontra descrito no ordenamento penal, ficando assim, apenas como uma opção para prática deste crime. O artigo 173 tipifica o crime de abuso de incapaz, onde hoje, por meio, principalmente de redes sociais, pessoas, em especial, as mais vulneráveis, como mais novas e idosas, são ludibriados por indivíduos mal-intencionados, fazendo com que os mesmos venham a dilapidar patrimônios próprios ou de terceiros. Com a enorme quantidade de sites que têm por finalidade a venda de produtos pela internet, encontramos ofertas que nos parecem imperdíveis, entretanto, ditas 28 “promoções” podem vir acompanhadas de produtos provenientes de crimes, o que faz com que os seus compradores se enquadrem perfeitamente na tipificação denominada receptação, seja ela na modalidade dolosa, descrita no caput do delito de receptação, trazida no artigo 180 do código penal brasileiro (Adquirir, receber, transportar, conduzir ou ocultar, em proveito próprio ou alheio, coisa que sabe ser produto de crime, ou influir para que terceiro, de boa-fé, a adquira, receba ou oculte) ou culposa trazida no parágrafo terceiro, do mesmo artigo (Adquirir ou receber coisa que, por sua natureza ou pela desproporção entre o valor e o preço, ou pela condição de quem a oferece, deve presumir-se obtida por meio criminoso). Com o surgimento dos conhecidos programas maliciosos ou malwares, surgiu também a facilidade de subtração de informações pessoais, tais como: contas bancárias, senhas, CPF, RG, dentre outras. Causando, assim, danos de âmbito patrimonial, que podem ser de valores pequenos a exorbitantes prejuízos financeiros, tanto para particulares como para órgãos públicos. Modalidades que são qualificadas em nosso código penal brasileiro, como furto mediante fraude. A lei 9.610, de 19 de fevereiro de 1998, versa sobre direitos autorais e traz em seu artigo 87 a seguinte redação: "O titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base, de autorizar ou proibir”. Criando assim, a figura típica da pirataria, consistente em copiar dados, parcial ou totalmente, de qualquer dispositivo ou computador, sem autorização do autor ou ainda realizar a venda ou disponibilização ao público. A lei 9.613, de 03 de março de 1998 descreve o delito denominado lavagem de dinheiro, descrito em seu artigo 1º como: "ocultar ou dissimular a natureza, origem, localização, disposição, movimentação ou propriedade de bens, direitos ou valores provenientes, direta ou indiretamente, de infração penal." Pode, portanto, ser consumido por meio da internet, no qual um site falso, por exemplo, poderá mascarar a venda de drogas, armas ou até mesmo senhas de sistemas informáticos governamentais, com objetivo de obtenção de vantagens ilícitas e, muitas vezes, altamente lucrativas. 29 6.3 Lei de Drogas Os crimes previstos na lei 11.343, de 23 de agosto de 2006, preveem vários delitos relacionados com as drogas, crimes esses que são considerados de perigo abstrato, ou seja, que colocam apenas em perigo o bem jurídico tutelado. Valendo ressaltar que não cabe o Princípio da Insignificância diante tais ilícitos, conforme assevera Rogério Greco: [...] a aplicação do Princípio da Insignificância não poderá ocorrer em toda e qualquer infração penal. Contudo, existem aquelas em que a radicalização no sentido de não se aplicar o princípio em estudo nos conduzirá a conclusões absurdas, punindo-se, por intermédio do ramo mais violento do ordenamento jurídico, condutas que não deviam merecer a atenção do Direito Penal em virtude da sua inexpressividade, razão pela qual são reconhecidas como de bagatela. (Greco, 2011, p. 68 – apud MACHADO, 2017, p.43) O tráfico de drogas se destaca entre os crimes desta lei, sendo considerado um tipo penal de múltiplas ações. Art. 33. Importar, exportar, remeter, preparar, produzir, fabricar, adquirir, vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que gratuitamente, sem autorização ou em desacordo com determinação legal ou regulamentar. Destacaremos algumas condutas que podem ser praticadas por meios de sistemas informáticos, que são: adquirir, vender e prescrever. Na modalidade adquirir e vender, o nosso Superior Tribunal de Justiça entende que não se faz necessária a tradição da droga para consumar o crime, bastando apenas a efetiva venda ou aquisição do entorpecente. Já na modalidade prescrever, que inclusive cabe a forma culposa, só pode ser praticado por profissionais da área da saúde, como médico, por exemplo, pode ocorrer de um médico enviar a receita para um paciente por meios eletrônicos, como e-mails, ou outros programas de mensagens eletrônicas. Existe também o chamado o I-doser, que é um programa que produz sons binaurais, causando efeitos alucinógenos. Quando você ouve esses sons com fones, há uma pequena diferença do canal esquerdo para o direito, e essa diferença faz com que o cérebro crie uma ‘terceira onda’ sonora baseado nessa diferença. Essa nova onda gerada no cérebro faz a pessoa experimentar sensações como se estivesse sob 30 efeito de drogas. De fato, após muitas experimentações com essas ondas, os programadores do software I-Doser criaram doses sonoras de drogas reais, como maconha e cocaína. E eles foram além, criando doses que te fazem sentir até coisas como “felicidade”, “experiências fora do corpo” e o famoso “sentimento do primeiro amor”! Entretanto, esta modalidade não é punida, já que não está prevista na lei de drogas. 6.4 O Estatuto da Criança e do Adolescente Fonte:eusemfronteiras.com.br O Estatuto da Criança e do Adolescente – ECA, possui como fundamento a tutela dos direitos das crianças e dos adolescentes e ainda vem a conferir sanções para quem pratica crimes contra os mesmos, além de prever punições aos menores infratores. Assim reza o seu artigo 1º: “Art. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescente” 31 Em 25 de novembro de 2008 entrou em vigor a lei 11.829, a qual veio fazer alterações no Estatuto da Criança e doAdolescente, visando à pratica de delitos por meio da internet. A mesma dispõe do seguinte texto: Altera a Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet Para adaptação de suas legislações, o Brasil, baseando-se em diretrizes e recomendações internacionais, se tornou signatário de tratados e convenções internacionais sobre Direitos Humanos e Direitos da Criança. Em especial, temos os delitos cometidos através dos meios virtuais, aos quais a cooperação internacional entre os sistemas de segurança dos Estados é crucial para a identificação de delinquentes, que se utilizam da internet para aliciar menores e compartilhar arquivos proibidos na certeza de estarem acobertados pelo anonimato. Dentre os tratados assinados pelo Brasil, destacamos o “Protocolo Facultativo à Convenção Relativa aos Direitos da Criança Referente ao Tráfico de Crianças, Prostituição Infantil e Utilização de Crianças na Pornografia”, de 2000. Este documento passou a fazer parte do nosso ordenamento jurídico a partir da promulgação do Decreto n° 5.007, de 8 de março de 2004. Sendo uma das preocupações do Protocolo fazer recomendações com relação: a crescente disponibilidade de pornografia infantil na Internet e com outras tecnologias modernas, e relembrando a Conferência Internacional sobre Combate à Pornografia Infantil na Internet (Viena, 1999) e, em particular, sua conclusão, que demanda a criminalização em todo o mundo da produção, distribuição, exportação, transmissão, importação, posse intencional e propaganda de pornografia infantil, enfatizando a importância de cooperação e parceria mais estreita entre os governos e a indústria da Internet [...]. Assim dispõe o ECA: Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa § 1o Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de qualquer modo intermedeia a participação de criança ou adolescente nas cenas referidas no caput deste artigo, ou ainda quem com esses contracena. § 2o Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime: I – no exercício de cargo ou função pública ou a pretexto de exercê-la; 32 II – prevalecendo-se de relações domésticas, de coabitação ou de hospitalidade; ou III – prevalecendo-se de relações de parentesco consanguíneo ou afim até o terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu consentimento. Além da punição dada aos infratores que praticam as ações descritas anteriormente, a norma especial, ainda vem a punir os que vendem (inclusive pela internet) ou expõe o material pornográfico que estão envolvidas crianças ou adolescente, em tais tipos de cenas. O artigo 241 traz a competência do Ministério Público Federal, tratando de repreender os crimes de pornografia infantil, praticados no âmbito da Internet, tendo em vista que os dados que circulam nesta rede podem ser acessados a qualquer momento e em qualquer lugar do mundo, afora os casos em que o aliciamento ou a transmissão de fotos ou qualquer imagens com conteúdo pornográfico ou cenas de sexo explícito que envolva criança ou adolescente, via Internet, venham ocorrer entre pessoas que estão dentro do território brasileiro e aconteça de maneira individualizada. Foi incluído o artigo 241 A, in verbis: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. 33 Nos delitos descritos no artigo 241-A, parágrafo primeiro, temos a figura do crime de perigo, entendido como aqueles que para sua consumação basta que seja, simplesmente, garantido o meio, independentemente de terceiro acessar ou não o conteúdo proibido. Observamos também, que na situação do proprietário pelo serviço que disponibiliza tais conteúdos, o mesmo é penalmente punido pela omissão, já que, sobre ele, recai o dever de intervir para que este material não seja propagado pela internet. O artigo 241-B tipifica as condutas “adquirir, possuir ou armazenar” (em computadores, celulares e outros), os materiais a que se referem os artigos anteriores. Importante frisar que não se aplica nesse caso o chamado princípio da bagatela, somente prevê uma pena menor aos que possuem pequena quantidade de material pornográfico. Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. O crime se configura mesmo que a montagem seja grosseira visto o atingimento da integridade moral e psíquica da criança ou adolescente. Essa conduta é comumente consumada, visto que programas de montagem, como por exemplo, photoshop, é facilmente encontrado na internet e pode ser instalado a qualquer momento no computador do criminoso. Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. O delito necessita de um dolo específico, o de praticar ato libidinoso. E para alguns doutrinadores, não há nenhum impedimento para que a vítima seja aliciada, instigada, assediada ou constrangida pelo celular, por ligação ou por mensagens de texto. Sendo assim, é imprescindível que a vítima venha a praticar ato libidinoso por ação do autor. O último artigo acrescentado ao Estatuto da Criança e do Adolescente, foi o 241-E e vem para explicar o conceito de cena de sexo explícito ou de pornografia. 34 7 A CONSTITUIÇÃO E SEUS PRECEITOS FUNDAMENTAIS Fonte:inbs.com.br A Constituição Federal, como lei suprema, traz consigo previsões de direitos que se fazem necessários para a convivência em sociedade, e que se estende ao meio informático. São direitos fundamentais, basilares, que devem ser respeitados independentemente de onde estão sendo violados. Com a criação da internet, entretanto, diariamente, tais direitos foram sendo violados no ciberespaço, e por falta de legislações acerca do tema, tais condutas passando impunes. Os direitos fundamentais possuem duas dimensões, o objetivo e o subjetivo, Paulo Thadeu Gomes da Silva (apud EDIR, 2018, p.3) explica da seguinte forma: (...) Por dimensão subjetiva entende-se que o indivíduo tem reconhecidos em seu favor, pelo ordenamento jurídico, direitos que valem contra o Estado, isto é, o indivíduo pode impor seus interesses contra os órgãos obrigados. Amoldando, então, os direitos fundamentais violados na internet, na dimensão subjetiva, pode-se dizer que, quando um indivíduo tem, por exemplo,seus dados pessoais violados e transmitidos a terceiros sem prévio consentimento, este poderá utilizar-se de seu direito subjetivo para acionar o poder do Estado para resolver tal lide, podendo ser nas esferas cível e penal. Acontece que sem uma norma penal 35 regulamentadora tal conduta não poderá ser punida criminalmente, uma vez que pelo princípio da legalidade, não há crime sem lei anterior que o defina e nem pena sem prévia cominação legal. Concluímos, portanto, que para que o direito subjetivo seja cumprido e os direitos fundamentais sejam resguardados com eficácia é necessário suprir a carência de leis específicas para as condutas criminosas decorrentes do uso da internet. Destarte, pelo ponto de vista coletivo, ocorre com certa frequência a violação de direitos coletivos na internet, uma vez que esta possui mecanismos, seja pelas redes sociais ou ferramentas de integração, que permitem que pessoas se reúnam para cometer tais delitos contra outros grupos. Com a não fiscalização, crescem os grupos estimulando o ódio a negros, mulheres, homossexuais, por exemplo. Pois acreditam na não punição. Na dimensão objetiva, Paulo Thadeu Gomes da Silva - apud EDIR, 2018, p.3 assim explica: A dimensão objetiva dos direitos fundamentais tem a ver com a nova configuração estatal que atribui papel ao Estado não mais apenas de agente que deve se manter omisso e não interferir e uma determinada esfera de liberdade do indivíduo, mas sim, já agora agir para proteger direitos fundamentais, inclusive contra a violação perpetrada por particulares. (...) (SILVA, 2010, pg. 108) E a forma mais eficaz do Estado cumprir sua função objetiva dos direitos fundamentais é através do processo legislativo, visto que para garantir a proteção de determinados direitos é necessário valer-se de leis especiais, como por exemplo, a prática do racismo e tortura, que precisaram de leis especiais para que os direitos protegidos por elas fossem efetivamente resguardados, assim também é com a privacidade na internet, necessário se faz que o ordenamento jurídico brasileiro possua leis que determinam maior controle e criminalização de condutas ilícitas. O artigo 5º, inciso X da Constituição Federal, estabelece que as pessoas têm o direito a inviolabilidade de sua vida privada, intimidade, honra, imagem, assegurado inclusive o direito à indenização por eventuais danos morais e materiais decorrentes de condutas que violem tais direitos. José Miguel Garcia Medina, em sua constituição comentada descreve a proteção da vida privada possui dois níveis de privacidade, que são a intimidade e a vida privada e as distingue: (...) Vida privada opõe-se à noção de vida pública, já que se refere a dados e informações da pessoa que não são compartilhados com todos, indistinta e 36 universalmente. Essa diferenciação, a nosso ver, é importante nos dias atuais, em que muitas pessoas optam, deliberadamente, por expor informações de sua vida publicamente (seja em jornais, revistas ou programas televisivos, seja em redes sociais na internet – cf. comentário a seguir) as informações relativas a vida privada dizem respeito àqueles que convivem e se relacionam com a pessoa. (MEDINA, 2014, pg. 84 - apud EDIR, 2018, p.4) Quando se trata de intimidade, Medina explica que esta, por sua vez, está relacionada à àquilo que é mais pessoal e reservado, incluindo pensamentos segredos, sentimentos e emoções que não são compartilhados com terceiros, o que torna a intimidade ainda mais reservada do que a vida privada, pois esta última, pode ser compartilhada com pessoas de convivência, já a intimidade está mais intrínseca dentro da pessoa. O que ocorre na internet é a violação da vida privada devido a dois fatores, o primeiro é a falta de leis regulamentadoras e a segunda é a dificuldade de limitar tais acessos uma vez que facilmente os usuários confundem a linha tênue entre liberdade de expressão e o respeito ao outro que está recebendo tal opinião, não raro são os casos de dados divulgados seguidos de opiniões que ferem a honra de outrem. Entretanto, os limites da proteção à intimidade e à vida privada aparecem como fatores que dificultam a noção de condutas na internet, conforme assevera José Miguel Garcia Medina: (...) A proteção à intimidade é limitada, p.ex., quando alguém expõe informações pessoais em redes sociais na internet, o que demonstra como a pessoa dimensiona a própria intimidade. Se a pessoa usa suas características e qualidades pessoais publicamente em seu benefício (em sua vida profissional, por exemplo),autolimita, com isso, à proteção de sua privacidade e intimidade, na medida em que tal atributo integre o rol de qualidades relacionadas ao papel social exercido pela pessoa. (...) .MEDINA, 2014, pg. 85 - apud EDIR, 2018, p.4). Assim, se uma pessoa possui um cargo público que requer reputação ilibada, ou ainda certa formação acadêmica, por exemplo, se faz necessária que se faça a divulgação de sua vida privada para que ele possa assumir tal cargo. Nos cargos públicos eletivos, para que a população forme seu pensamento crítico é preciso que o candidato cientifique de que possui uma vida dentro da moral e ética social inerentes a população. Nestes casos, a divulgação de dados da vida privada não pode ser considerada como crime, pois existem interesses significativos, a atenção é dada ao fato de que o 37 repasse dessas informações deve ser de cunho informacional e não depreciativo e ainda de dados que corroboram para a atuação de tal cargo ou função na sociedade. Jamais sendo usada qualquer informação com o pretexto de humilhar ou ferir a honra da pessoa. José Miguel Garcia Medina acrescenta: A constituição também protege a imagem. A honra de uma pessoa pode ser atingida quando indevidamente usada sua imagem, bem como, p.ex. em face do mau uso do seu nome [...] A inviolabilidade da honra e imagem diz respeito não apenas a atos que causem transtorno, mas, também, ao uso indevido. (MEDINA, 2014, pg. 85 - apud EDIR, 2018, p.4) Destarte, o uso indevido da imagem de alguém, mesmo existindo o limite da proteção da intimidade e da vida privada, pode resultar em danos morais e materiais. A internet, principalmente com as redes sociais, é um campo vasto, rápido e certeiro para condutas danosas como esta. A dificuldade de identificar o autor se torna grande, uma vez que o compartilhamento de imagens e informações possui um fluxo intenso, acabando por dificultar a encontrar a fonte da conduta ilícita. O artigo 13, item 1, do Pacto de San José da Costa Rica dispõe que: “Toda pessoa tem direito à liberdade de pensamento e expressão”. Menciona ainda que esse direito inclui receber e difundir informações independentemente das fronteiras, por qualquer meio, sendo assim, deixa margem apara incluir a internet como meio válido para o repasse de informações. O direito à liberdade de expressão é um dos mais importantes tanto no ordenamento jurídico brasileiro quanto internacional, e é imprescindível que seja respeitado e resguardado. O que se discute são os “limites” entre o direito de um indivíduo ser livre para se expressar e o direito do outro não ser ofendido e sofrer danos morais ou materiais decorrentes a essa expressão. Fato incluso no item 5, ainda do artigo 13, que diz: Art. 13. 5. A lei deve proibir toda propaganda a favor da guerra, bem como toda apologia a favor do ódio nacional, racial, ou religioso que constitua incitação à discriminação, à hostilidade, ao crime ou à violência. (Pacto San José da Costa Rica, Art 13. Item 5) Por conseguinte, a liberdade de expressão, não é um direito absoluto, devendo sim, respeitar os demais direitos, inclusive o de outrem não ser lesado em sua honra por opiniões proferidas por terceiros. Disseminar ódio na internet também se enquadra, uma vez que os alcances dessas expressões são ilimitados. 38 Porfim, cabe destacar a súmula 403 do STJ, que trata da indenização pela publicação não autorizada de imagem com a seguinte redação: “Independe de prova do prejuízo a indenização pela publicação não autorizada de imagem de pessoa com fins econômicos ou comerciais”. Assim é devida a indenização independentemente se tiver acarretado danos materiais para a vítima, cabendo dano moral pela publicação de imagem. 7.1 Princípio da Legalidade Para o Direito Penal o princípio da Legalidade é fundamental na aplicação da lei penal na sociedade. Tal princípio faz parte de uma concepção minimalista, do Direito Penal do Equilíbrio, exigindo o equilíbrio na aplicação do Direito, para que este não possa inclinar-se para lados extremos demais, comprometendo assim a seriedade e a eficácia da aplicação da lei penal. Com essa concepção, fica clara a importância do princípio da Legalidade para o direto penal e por consequência para os crimes cibernéticos, uma vez que pelo artigo 5º, inciso XXXIX da Constituição Federal, não existirá crime sem lei anterior que o defina, nem pena sem prévia cominação legal, o que também é disposto no artigo 1º do Código Penal. Pelo princípio da legalidade alguém só pode ser punido se, anteriormente ao fato por ele praticado, existir uma lei que o considere crime. Ainda que o fato seja imoral, antissocial ou danoso, não haverá possibilidade de se punir o autor, sendo irrelevante a circunstância de entrar em vigor, posteriormente, uma lei que o preveja como crime. (MIRABETE, 2014, pg. 39 - apud EDIR, 2018, p.5). O princípio da legalidade possui grande parcela de controle de condutas, uma vez que é ele que garante que o direito não se exceda nas punições, pois, ao dizer que são necessárias leis que preveem e punem certas condutas, não dá margem ao poder judiciário para condenações sem fundamentos legais, e como consequência, gera à sociedade a certeza de que haverá condenações justas e fundamentadas. No que cerne as características do princípio da legalidade, este se subdivide em quatro funções. A primeira função do princípio da legalidade é a nullun crimen nulla poena sine lege praevia, que proíbe que uma conduta seja punida sem lei que o defina, neste caso, se não houver lei que defina como crime a conduta do agente no tempo do fato, 39 esta conduta não poderá ser passível de condenação. Trazendo para os crimes cibernéticos, enquanto não houver previsão expressa de que tal conduta é crime, o agente o praticará sem punição. Não existindo leis específicas para os crimes cibernéticos, os agentes não terão o caráter intimidativo ou até mesmo educativo que é inerente à lei penal. Em compensação, não é possível a retroatividade da lei quando esta prejudica o réu, ou seja, ninguém pode responder por um crime se ao tempo do fato este era considerado atípico. A segunda função do princípio da legalidade é a nullun crimen nulla poena sine lege scripta, na qual é proibido criar leis baseadas somente nos costumes. Mesmo assim, deve-se observar os costumes não como fonte da lei, mas sim, como ferramenta de interpretação da lei penal. No que tange os crimes cibernéticos, é necessário utilizar-se dessa vertente, uma vez que a forma de cometer crimes modificou-se com o passar do tempo, principalmente no ciberespaço. Como terceira função, temos o nullun crimen nulla poena sine lege scricta, que quer dizer que é proibido a analogia in mallam partem, ou seja, não se pode usar de uma analogia a uma lei que prejudica o réu, somente sendo permitido analogia in bonam partem, ou seja, a que beneficia o réu. Assim, caso não exista uma lei que regule os crimes cibernéticos, obrigatoriamente deve-se adotar a analogia in bonam partem, fato este que colocaria em risco outros princípios, como o da proporcionalidade da pena por exemplo. Como quarta função tem-se a nullun crimen nulla poena sine lege certa, que determina que a lei penal deva ser passível de compreensão de todos aqueles que a leem. As funções do princípio da legalidade visam, pois, indicar um norte a ser seguido para que uma norma penal seja devidamente seguida e cumprida. Nos crimes que ocorrem no ciberespaço, é de profunda importância que essas funções, junto com as demais características do princípio da legalidade, sejam cumpridas para que os usuários e vítimas desses crimes possam fazer uso da internet com a segurança de que seus diretos estão sendo garantidos. 40 8 LEGISLAÇÃO ACERCA DO TEMA Fonte:statig1.akamaized.net Até 2012, não havia no Brasil uma legislação específica propícia aos crimes cibernéticos, de maneira que os magistrados, diante de casos concretos, se valiam do próprio Código Penal para a tipificação, o que dava margem a decisões contraditórias (PAGANOTTI, 2013 – apud GRANATO, 2015, p.38). Entretanto, em fevereiro de 1999, foi apresentado o primeiro projeto de lei de destaque relativo aos delitos informáticos (PL 84/99), de autoria do deputado Luiz Piauhylino (PSDB-PE) e relatório do deputado Eduardo Azeredo (PSDB-MG), ficando conhecido como “Lei Azeredo”. Ao apresentar o projeto, o deputado Luiz Piauhylino ofereceu a seguinte justificativa, constante do Diário da Câmara dos Deputados de maio de 1999: (...) Não podemos permitir que pela falta de lei, que regule os crimes de informática, pessoas inescrupulosas continuem usando computadores e suas redes para propósitos escusos e criminosos. Daí a necessidade de uma lei que, defina os crimes cometidos na rede de informática e suas respectivas penas. (Dep. Luiz Piauhylino, Justificativa do PL 84/99, Diário da Câmara dos Deputados, Maio de 1999). 41 O projeto original era compreendido por 18 artigos, divididos em quatro capítulos, que tratavam, respectivamente, dos princípios que regulam a prestação de serviços por redes de computadores, do uso de informações disponíveis em computadores ou redes de computadores, dos crimes de informática e das disposições finais. Vários delitos informáticos foram previstos neste projeto, a saber: dano a dado ou programa de computador; acesso indevido ou não autorizado; alteração de senha ou mecanismo de acesso à programa de computador ou dados; obtenção indevida ou não autorizada de dado ou instrução de computador; violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar; criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos; e veiculação de pornografia através da rede de computadores. Por possuir um caráter punitivo, o projeto acabou por receber a alcunha de “AI- 5 Digital”, motivo pelo qual ficou tramitando por vários anos. Em 2011 dois projetos de lei sobre o tema ganharam destaque: o PL 2.126/11 e o PL 2.793/11. O primeiro, apresentado em 24 de agosto de 2011, diz respeito ao Marco Civil da Internet, cujo objetivo era o de estabelecer princípios, garantias, direitos e deveres para o uso da internet no país. Projeto de lei este de autoria do Poder Executivo que abriu espaço para consulta popular, possibilitando uma ampla participação do público interessado. Em 23 de abril de 2014, a Presidente da República sancionou o projeto, tendo sido transformado na Lei 12.965/14. Já o segundo, apresentado em 29 de novembro de 2011, mais uma vez dispôs sobre a tipificação criminal de delitos informáticos, sendo de autoria dos deputados Paulo Teixeira (PT/SP), Luiza Erundina (PSB/SP), Manuela D'ávila (PCdoB/RS), João Arruda (PMDB/PR), Brizola Neto (PDT/RJ), Emiliano José (PT/BA) e relatoria do deputado Eduardo Braga (PMDB-AM), ficando conhecido posteriormente como “Lei Carolina Dieckmann”. Como justificativa do PL 2.793/11, os deputados autores do mesmo criticam o teor do PL 84/99 e buscam apresentar uma alternativa, in verbis: (...) Dentre os inúmeros projetos que abordam a matéria, encontra-se em estado avançado de tramitação neste Congresso
Compartilhar