Buscar

TRABALHO - DIREITO PENAL III - CRIMES INFORMÁTICOS PRÓPRIOS - PDF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

IBMEC - Instituto Brasileiro De Mercados e 
Capitais 
 
 
 
Aluna: Daiany Amorim 
 
 
 
 
 
 
 
 
 
 
CRIMES 
 
INFORMÁTICOS 
 
PRÓPRIOS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Belo Horizonte 
2021 
1. INTRODUÇÃO 
 
No dia a dia, vivemos inumeras transformações, e o homem por sua vez, 
sempre esteve em busca de meios para facilitar a situações vivenciadas no cotidiano, 
bem como atingir o máximo potencial de suas atividades profissionais. 
Certo é que, com o avanço da tecnologia, ao longo dos anos, essa busca tem 
sido cada vez mais alcançada, ao ponto que, cada vez mais, há a necessidade de ir 
além, de superar novas descobertas, novas utilidades, novas ferramentas, tudo com 
o intuito de facilitar a vida da sociedade e atingir um nível de vida satisfatório. 
É importante frisar que a sociedade está em constante evolução, e com essa 
necessidade de mudanças, é preciso se adequar ao tempo presente, é preciso aceitar 
que se continuarmos pensando de forma ultrapassada e retrógrada, há grandes 
possibilidades de nos afastamos da sociedade e até mesmo não compreendê-la. 
Da mesma forma que o homem precisa se adequar ao tempo presente, o 
Direito, ferramenta de controle social, e a forma em que nos organizamos enquanto 
Sociedade Democrática de Direito, precisa acompanhar essa evolução, pois as 
mudanças de paradigmas afetam diretamente a aceitabilidade da sociedade quando 
uma norma é criada, e a mesma não se adequa ao novo entendimento alcançado 
pela sociedade, que se sobrepõe ao passado. 
E nesse contexto de evolução, temos que pensar sobre como a evolução 
tecnologia e especificamente a internet, tem influenciado na sociedade e no 
comportamento das pessoas frente a essa ferramenta, que tem cada vez mais 
conectado o mundo, facilitando a comunicação e o acesso à informação. E mais 
estritamente, como essa ferramenta tem sido utilizada, por pessoas má intencionada, 
para cometer crimes virtuais, contra o gigantesco número de pessoas que hoje se 
encontram conectadas nesse novo mundo tecnológico. 
Desde a criação da informática, surgiram dois grupos de indivíduos que 
utilizam as redes, e dentro desses dois grupos foram criados outros, por exemplo, 
cypherpunks, phreakers. Além disso, os hackers são indivíduos que usam a rede para 
seu benefício próprio. Eles também invadem sistemas, porém é para descobrir 
invasores que tem por objetivo danificar um sistema. O Hacker usa seu conhecimento 
para trabalho, para criar novos aplicativos, redes sociais, programas, por exemplo. 
Em adição temos exemplos de hackers famosos – Steve Wozniak, Steve Jobs por 
serem uns dos mais conhecidos. Apesar da informática ser uma invenção recente, já 
temos muitos exemplos de pessoas que têm um amplo conhecimento sobre a área, 
e cada dia novos programas são criados, novos hackers são descobertos. 
Podemos dizer que dentro de hacker existem outros grupos que visam 
proteger, ajudar, o usuário. Com por exemplo, os cypherpunks que visam à 
privacidade dos usuários e fazer criptografias para que seus dados não sejam 
roubados. Muitas pessoas pensam que os hackers não invadem sistemas, estão 
enganados, pois, eles invadem sim sistemas, mas é para benefício, para verificar se 
existe algum invasor nas redes. Dessa forma, crackers são pessoas que possuem 
um amplo conhecimento assim como os hackers. “Todo Cracker é um hacker”, pois 
têm o mesmo conhecimento sobres as redes, porém os crackers invadem sistemas 
para malefício da rede, diferentemente dos hackers. 
Nos dias atuais, por meios da internet todos têm a oportunidade de ter um 
conhecimento amplo sobre as redes, tanto o jovem quanto o idoso. Segundo o site 
www.oficinadanet.com.br, Raphael Gray é um exemplo, ele é um jovem britânico 
que conseguiu furtar cerca de 23 milhões de cartões de créditos, ele conseguiu furtar 
até o cartão de Bill Gates que é um dos maiores hackers do mundo, foi preso e 
condenado. (Guilherme Pereira da Silva Hemilly Maciel Diniz). 
 
 
 
http://www.oficinadanet.com.br/
2. CRIMES INFORMÁTICOS PRÓPRIOS 
 
É notorio que não existe um consenso entre a doutrina quanto à denominação 
dos crimes praticados relacionados com o ambiente virtual, assim recebem as mais 
diferentes nomenclaturas. O crime corresponde de certa forma a todas as condutas 
tipificadas cometidas com o uso de tecnologia. Contudo, as acepções são amplas e 
variam de acordo com o ponto de vista de cada um. 
Segundo Paulo Quintiliano (2007 apud KAMINSKI, 2003; PECK, 2002), existe 
uma diferença entre crimes de informática e crimes cibernéticos, os “crimes 
de informática são todas as ações típicas, antijurídicas e culpáveis praticados com 
a utilização de computadores e/ou de outros recursos da informática.” Por sua vez, 
crimes cibernéticos são aqueles cometidos utilizando a Internet, ou seja, o crime 
cibernético é espécie do crime de informática, uma vez que se utiliza de computadores 
para acessar a Internet. 
Já para o autor Sérgio Marcos Roque (2007, p. 25) o crime cibernético é “toda 
conduta, definida em lei como crime, em que o computador tiver sido utilizado como 
instrumento de sua perpetração ou consistir em seu objeto material”. 
Para o doutrinador Augusto Rossini, o delito de informática pode ser defino da 
seguinte forma: 
[...]“delito informático” poderia ser talhado como aquela conduta típica e ilícita, 
constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou 
omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em 
ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a 
segurança informática, que tem por elementos a integridade, a disponibilidade 
a confidencialidade. (ROSSINI, 2004, p. 110.). 
 
 
 
Carla Rodrigues Castro (2003, p.09), assevera que a maioria dos crimes é 
praticado por meio da internet, e o meio mais utilizado é o computador. Dessa forma, 
são considerados crimes de informática aqueles consumados e realizados através 
utilização de computadores. 
Partindo de outro viés, a “Convenção sobre o Cibercrime de Budapeste”, 
realizada no ano de 2001, definiu os crimes de informática são aqueles perpetrados por 
meio dos computadores, contra eles ou através deles, de modo que a maioria dos 
crimes é praticada por meio do sistema de internet (SCHMIDT, 2014 apud CASTRO, 
2003). 
Assim, pode se dizer que os crimes cibernéticos são todas as condutas típicas, 
antijurídicas e culpáveis praticadas com a utilização do sistema de informática. 
Tendo em vista, as constantes e mais variadas formas de condutas ilícitas 
realizadas na internet, este tipo de crime recebe as mais diversas nomenclaturas, 
sejam elas crimes virtuais, cibernéticos, digitais, informáticos, telemáticos, entre outros. 
Descreve o autor Terceiro (2009, p. 02): 
 
Os crimes praticados nesse ambiente digital são caracterizados pela ausência 
física do agente ativo, por isso, tornaram-se usualmente definidos como crimes 
virtuais, ou seja, os delitos praticados através da internet são conhecidos como 
crimes virtuais, pela falta de seus autores e seus asseclas. 
 
Existem duas classificações quanto aos crimes cibernéticos adotadas pela 
doutrina, as quais se dividem em crimes puros, mistos e comuns, e, crimes próprios e 
impróprios. 
Os crimes cibernéticos puros levam em consideração toda e qualquer conduta 
ilícita que utilize de forma exclusiva o sistema de computador, englobando o atentado 
físico ou técnico deste, inclusive dados e sistemas. Já os crimes mistos são aqueles 
o uso da internet ou do sistema é condição primordial para a efetivação da conduta. 
Por fim, os crimes cibernéticos comuns são aqueles em que a internet é utilizada para 
como meio para a realização de um crime já tipificado em lei (PINHEIRO, 2002, p. 85-
87). 
Por sua vez, os crimes próprios são considerados aqueles em que o bem 
jurídico protegido pela norma penal é a inviolabilidade das informações 
automatizadas. Já os crimes impróprios seriam aqueles que atingem um bem jurídico 
comum, como por exemplo, o patrimôniodo indvduo através de um sistema 
informático (VIANNA; MACHADO, 2013, p. 30- 32). 
 
 No entendimento de Damásio Evangelista de Jesus (apud CARNEIRO, 2012, 
[n.p.]): 
“Crimes eletrônicos puros ou próprios são aqueles que sejam 
praticados por computador e se realizem ou se consumem também em 
meio eletrônico. Neles, a informática (segurança dos sistemas, 
titularidade das informações e integridade dos dados, da máquina e 
periféricos) é o objeto jurídico tutelado. 
Crimes eletrônicos impuros ou impróprios são aqueles em que o agente 
se vale do computador como meio para produzir resultado naturalístico, 
que ofenda o mundo físico ou o espaço “real”, ameaçando ou lesando 
outros bens, não computacionais ou diversos da informática”. 
 
Portanto, os crimes virtuais próprios são aqueles em que o computador, como 
sistema tecnológico é usado como objeto e meio para execução do crime, já os crimes 
virtuais denominados impróprios são aqueles realizados com a utilização do 
computador, onde este é utilizado como instrumento para realização de condutas 
ilícitas. Vejamos alguns exemplos dos crimes informáticos próprios: 
 
• Invasão de dispositivo informático - Art. 154-A do Código Penal, inserido 
pela Lei 12.737 de 2012, define como crime: 
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede 
de computadores, mediante violação indevida de mecanismo de segurança e 
com o fim de obter, adulterar ou destruir dados ou informações sem autorização 
expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter 
vantagem ilícita: 
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. 
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou 
difunde dispositivo ou programa de computador com o intuito de permitir a prática 
da conduta definida no caput . 
http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm#art154a
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta 
prejuízo econômico. 
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações 
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, 
assim definidas em lei, ou o controle remoto não autorizado do dispositivo 
invadido: 
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta 
não constitui crime mais grave. 
§ 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver 
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos 
dados ou informações obtidos. 
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado 
contra: 
I - Presidente da República, governadores e prefeitos; 
II - Presidente do Supremo Tribunal Federal; 
III - Presidente da Câmara dos Deputados, do Senado Federal, de 
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou 
de Câmara Municipal; ou 
IV - dirigente máximo da administração direta e indireta federal, estadual, 
municipal ou do Distrito Federal.” 
 
Nota-se que o tipo penal trazido pela citada Lei tipifica duas condutas: invadir 
dispositivo informático e instalar vulnerabilidade. Logo, o agente ativo que paratica esse 
crime deve ter certas habilidades no campo da informática, por mínima que seja, 
demonstrando não se tratar de um crime comum. Trata-se de um crime contra o 
computador, seus dados e programas, esse tipo penal traz o verbo “invadir”, tratando-
se da conduta do agente, que é tipicamente dolosa, pois a ação de invadir depende de 
vontade. 
 
Da mesma forma, com relação a crimes hediondos praticados no espaço 
informático, o Estatuto da Criança e do Adolescente - Lei 8069/90 tipifica de forma clara 
e precisa este tipo de crime que também é praticado no mundo virtual. 
 
Art. 240 – Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, 
por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo 
criança ou adolescente: 
Pena – reclusão de 4 (quatro) a 8 (oito) anos, e multa. 
 
Art. 241 – Vender ou expor à venda fotografia, vídeo ou outro registro 
que contenha cena de sexo explícito ou pornográfica envolvendo criança 
ou adolescente: 
Pena – reclusão 4 (quatro) a 8 (oito) anos, e multa. (BRASIL,1990) 
 
 
Além desses, tem-se o art. 241-A do ECA, que tratou do crime de divulgação de 
pornografia infantil: 
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou 
divulgar por qualquer meio, inclusive por meio de sistema de informática ou 
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo 
explícito ou pornográfica envolvendo criança ou adolescente: 
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. 
 
Ainda, o artigo 241 – B do mesmo dispositivo legal tipifica o ato de posse de 
pornografia infantil, ou seja, ter em poder, de qualquer forma, foto, vídeo ou em 
qualquer meio de registro, pornografia infantil, ou seja, aquele que guarda em seu 
computador ou aparelho celular fotos íntimas de menores de idade, cuja pena é de 
1 a 4 anos de reclusão e multa. De certa forma a referida inclusão serviu ao propósito 
de responsabilizar penalmente o indivíduo que armazena conteúdo erótico 
envolvendo crianças e adolescentes (NOGUEIRA, 2009, p. 84 apud COUTINHO, 
2011, p. 17). 
 O artigo 241- C trata dos crimes de produção de pornografia infantil 
simulada/montagem; e por fim o artigo 241-D elenca os crimes de aliciamento de 
criança. 
 
3. LEGISLAÇÃO FRENTE AO CRIME INFORMÁTICO 
 
Foram significativas mudanças que aconteceram no ordenamento juridico 
brasileiro, até o ano 2012, não existia nenhuma lei para punir os crimes cibernéticos 
próprios, existindo somente legislação acerca dos crimes cibernéticos impróprios. 
Contudo, em decorrência de alguns episódios, como os DDoS - Distributed 
Denial of Service (ataques distribuídos de negação de serviço) a sites do governo e a 
divulgação de fotos íntimas da atriz Carolina Dieckmann, duas leis foram sancionadas 
com maior urgência, sanando algumas das várias deficiências existentes no 
ordenamento em relação a essa matéria, quais sejam, a Lei 12.735/201215, 
conhecida popularmente como “Lei Azeredo”, e a Lei 12.737/201216, conhecida como 
“Lei Carolina Dieckmann”. 
Em 2014, foi sancionada pela ex-presidente Dilma Rousseff, a Lei 
12.965/2014, oficialmente chamada de Marco Civil da Internet 17, que por sua vez, 
regula a mesma no Brasil estabelecendo princípios, garantias, direitos e deveres para 
o seu uso, para os usuários e também para o próprio Estado. Além dessas legislações 
supracitadas, que serão tratadas de forma mais abundante, ainda tem-se a Lei nº 
11.829/2008, que combate a pornografia infantil na internet; a Lei nº 9.609/1998, que 
trata da proteção da propriedade intelectual do programa de computador; a Lei nº 
9.983/2000, que tipificou os crimes relacionados ao acesso indevido a sistemas 
informatizados da Administração Pública; a Lei nº 9.296/1996 disciplinou a 
interceptação de comunicação telemática ou informática; e a Lei nº 12.034/2009, que 
delimita os direitos e deveres dentro da rede mundial, durante as campanhas 
eleitorais. 
O crescimento exponencial dos crimes informáticos, mais precisamente os 
próprios, onde os dispositivos, dados e softwares são os alvos, seja para a destruição 
do sistema, seja para coleta de dados sigilosos ou qualquer outra forma de 
deturpação, os crimes e as formas utilizadas vão se tornando tão complexos que o 
Direito Penal, até mesmo com as atualizações recentes, pode não comportar tais 
crimes, deixando uma lacuna na lei e uma porta aberta para tipos delituosos tão 
lesivos quanto os já previstos. 
4. CONCLUSÃO 
 
Diante de todo o exposto, é notório que a tecnologia tem servido de ferramenta 
para o cometimento de crimes, que muita das vezes, acabam ficando sem a devida 
punição, tendo em vista a lacuna legislativa para tratar de tal assunto. 
Os crimes informáticos, ultrapassa os limites territoriais e o plano material, e 
atualmente a definição de crime, nalegislação brasileira, ficou presa a paradigmas 
passados, onde a internet era apenas um embrião que viria a se desenvolver de uma 
forma inimaginável ao tempo da edição do código penal. Essa lacuna, vem sendo 
explorada por criminosos competentes e bem instruídos, que acham respaldo na 
dificuldade de se apurar esse tipo de crime, tornado quase impossível a persecução 
penal, e se apegam ao sentimento de impunidade que essa deficiência legislativa lhes 
propicia. 
Da mesma forma que os criminosos se aprimoraram e elevaram a forma de 
cometer crimes, o direito deve se adequar e aceitar essa nova realidade tecnológica 
em que o século XXI se encontra. É necessário a compreensão da forma que esses 
crimes são cometidos, e principalmente entender o bem jurídico que é atingido pelos 
crimes informáticos próprios, para que o Direito penal, continue caminhando e 
evoluindo rumo ao entendimento da forma em que esses crimes são cometidos e 
em consequência frear, impedir ou mesmo punir tais condutas criminosas. 
 
 
5. FONTES. 
 
 
https://ambitojuridico.com.br/edicoes/revista-63/os-crimes-de-informatica-no-direito-p 
enal-brasileiro/ 
 
http://roitier.pro.br/wp-content/uploads/2017/02/Banca-01-HACKER-e-CRACKERUm 
-estudo-sobre-suas-diferen%C3%A7as-e-os-crimes-virtuais.pdf 
https://livremente.com.br/voce-sabe-o-que-sao-cybercrimes/ 
https://livremente.com.br/criminosos-virtuais-encontram-oportunidade-na-pandemia- 
do-coronavirus/ 
 
https://jus.com.br/artigos/44400/crimes-informaticos-e-criminalidade-
contemporanea 
 
http://roitier.pro.br/wp-content/uploads/2017/02/Banca-01-HACKER-e- 
CRACKERUm-estudo-sobre-suas-diferen%C3%A7as-e-os-crimes-virtuais.pdf 
 
https://conteudojuridico.com.br/consulta/Artigos/52512/crimes-ciberneticos 
http://roitier.pro.br/wp-content/uploads/2017/02/Banca-01-HACKER-e-CRACKERUm
https://livremente.com.br/voce-sabe-o-que-sao-cybercrimes/
https://livremente.com.br/criminosos-virtuais-encontram-oportunidade-na-pandemia-%20do-coronavirus/
https://livremente.com.br/criminosos-virtuais-encontram-oportunidade-na-pandemia-%20do-coronavirus/
https://jus.com.br/artigos/44400/crimes-informaticos-e-criminalidade-contemporanea
https://jus.com.br/artigos/44400/crimes-informaticos-e-criminalidade-contemporanea
http://roitier.pro.br/wp-content/uploads/2017/02/Banca-01-HACKER-e-%20CRACKERUm
http://roitier.pro.br/wp-content/uploads/2017/02/Banca-01-HACKER-e-%20CRACKERUm

Continue navegando