• Nenhum resultado encontrado

Estudo exploratório relacionado aos crimes virtuais: como nossa legislação pode se adequar aos novos crimes

N/A
N/A
Protected

Academic year: 2021

Share "Estudo exploratório relacionado aos crimes virtuais: como nossa legislação pode se adequar aos novos crimes"

Copied!
44
0
0

Texto

(1)

UFF – UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE ARTE E COMUNICAÇÃO SOCIAL

CURSO DE GRADUAÇÃO EM ARQUIVOLOGIA

UANDERSON ROSA COUTINHO

ESTUDO EXPLORATÓRIO RELACIONADO AOS CRIMES

VIRTUAIS: COMO NOSSA LEGISLAÇÃO PODE SE ADEQUAR AOS

NOVOS CRIMES

Niterói, RJ Março, 2013

(2)

UFF – UNIVERSIDADE FEDERAL FLUMINENSE

INSTITUTO DE ARTE E COMUNICAÇÃO SOCIAL

CURSO DE GRADUAÇÃO EM ARQUIVOLOGIA

UANDERSON ROSA COUTINHO

ESTUDO EXPLORATÓRIO RELACIONADO AOS CRIMES

VIRTUAIS: COMO NOSSA LEGISLAÇÃO PODE SE ADEQUAR AOS

NOVOS CRIMES

Trabalho de Conclusão de Curso apresentado à Universidade Federal Fluminense como parte das exigências para a obtenção do grau de Bacharel em Arquivologia.

Sob Orientação:

Profª. Dr. Marcia Heloisa Tavares de Figueredo Lima

Niterói, RJ Março, 2013

(3)

UANDERSON ROSA COUTINHO

ESTUDO EXPLORATÓRIO RELACIONADO AOS CRIMES

VIRTUAIS: COMO NOSSA LEGISLAÇÃO PODE SE ADEQUAR AOS

NOVOS CRIMES

Trabalho de Conclusão de Curso apresentado à Universidade Federal

Fluminense como parte das

exigências para a obtenção do grau de Bacharel em Arquivologia.

Aprovada em __ de _______de 2013. BANCA EXAMINADORA

_____________________________________________ Prof. Dr. Marcia Heloisa Tavares de Figueredo Lima (orientador)

UFF – Universidade Federal Fluminense

_____________________________________________ Prof. Dr.__________________________________

UFF – Universidade Federal Fluminense

____________________________________________ Prof. Dr._________________________________

(4)

AGRADECIMENTOS

Agradeço a DEUS por ter me dado à oportunidade e proporcionado condições para eu fazer esta graduação.

Aos meus pais e minha noiva Lais Alves que com seu apoio incondicional, deram-me forças para prosseguir até o final desta jornada.

Aos meus colegas, Jaqueline, Alessandra, Rafael, Vinícius, Victor, entre outros tantos, pois nós tocamos muitas experiências além do apoio mútuo, com amizade e coleguismo.

Agradeço aos professores e funcionários da UFF que participaram de forma direta ou indiretamente na minha formação, especialmente a Profª. Gláucia, por sua paciência, por seu carinho, atenção e delicadeza dedicado a nós alunos durante o período em que foi coordenadora do Curso de Arquivologia da UFF.

Agradeço ao Prof. Dr. Carlos Henrique Marcondes por ter me indicado a dedicada orientadora Profª. Dra. Marcia Heloisa Tavares de Figueredo Lima, que me orientou tão gentilmente me ajudado no desenvolvimento deste trabalho.

(5)

SUMÁRIO

1. INTRODUÇÃO ... 1

2. METODOLOGIA ... 5

3. MARCO CONCEITUAL: OS CRIMES VIRTUAIS ... 7

3.1 Definição de crime ... 7

3.2 Internet ... 8

3.3 Crimes Virtuais... 10

3.3.1 Agentes que praticam esses crimes ... 11

3.3.2 Reação Do Estado ... 13

4. LEGISLAÇÃO VIGENTE... 15

4.1 Crimes virtuais já tipificados ... 20

5. ACESSO CORRETO ÀS INFORMAÇÕES ... 24

6. CONSIDERAÇÕES FINAIS ... 27

7. REFERÊNCIAS BIBLIOGRÁFICAS ... 28

8. ANEXO A ... 31

9. ANEXO B ... 32

(6)

COUTINHO, Uanderson Rosa. Estudo exploratório relacionado aos crimes virtuais: como

nossa legislação pode se adequar aos novos crimes. 2013. 44p Trabalho de Conclusão de Curso (Bacharel em Arquivologia). Instituto de Arte e comunicação social, curso de

graduação em arquivologia, Universidade Federal Fluminense, Niterói, RJ, 2013.

Ao se fazer uma análise da criminalidade na área da informática vê-se a resposta do Estado com criação de novas leis pertinentes ao assunto. Observando nossa legislação vigente percebemos que muitos desses crimes já estão classificados nos códigos existentes sem a necessidade da criação de novas leis. A Metodologia utilizada nesse estudo permite entender que é possível tipificar os crimes virtuais em nossa legislação, fazendo uma reflexão sobre as leis vigentes. Verificaremos que se faz necessário uma legislação adequada, específica para tipificar os crimes virtuais, para a punição dos infratores. Mediante esse fato, questiona-se: como o Estado deve agir para proteger o cidadão? Imaginemos que se tais leis especificas existissem os criminosos realmente seriam punidos? Já no conteúdo teórico, o primeiro momento deste trabalho pretende apresentar a questão dos crimes, para que se possa compreender a conduta punitiva adequada. Este TCC propôs a demonstrar quais os agentes que praticam esses crimes e quais as diferenças entre eles. Na sequência, o presente trabalho discute como a esfera pública esta reagindo, com relação a esta modalidade de crime, com particular atenção à criação de novas leis e a tipificação já existente nos códigos que estão em vigor. Por fim, como um profissional da informação, em especial um arquivista, pode ajudar a instituição e os usuários terem um acesso seguro a internet, sem cometer crimes ou serem pegos por criminosos virtuais e compreendermos que um acesso seguro de informação não só depende de uma legislação especifica, mas do uso correto de novas tecnologias.

(7)

1

1. INTRODUÇÃO

Em primeiro lugar, em virtude de buscar em minha Graduação do Curso de Arquivologia, tendo o contato com sistemas informatizados de armazenamento de informações e vivenciando sua fragilidade no meio virtual, busquei minhas principais motivações para a escrita deste trabalho. Como arquivista, sei que a informação é um fator essencial que qualifica positivamente e instituições no mercado, com isso, é importantíssimo que não se perca estas informações, devendo assim, nos proteger dos chamados criminosos virtuais. Outra motivação para a realização deste trabalho foi quando, ao se fazer a disciplina Aspectos Legais da Informação com a Prof.ª Dra. Regina de Barros Cianconi, despertando-me o interesse em fazer meu Trabalho de Conclusão de Curso voltado ao tema de crimes virtuais.

As transformações ocorridas na sociedade contemporânea devem-se, em parte, à criação de blocos econômicos e a disseminação de informação de forma mais rápida, através de conjunto de redes de computadores integrados (Internet). A Internet teve sua origem em plena guerra fria, como arma militar norte-americana de informação. A Arpanet, uma comissão do Departamento de Defesa norte-americano, com mais 4 universidades (UCLA, UC Berkeley, SRI e Univ. Do Utah) tornam operacional a primeira rede, que mais tarde daria origem à Internet1 . A ideia consistia em interligar todas as centrais de computadores dos postos de comando estratégicos americanos, precavendo-se de um suposto ataque russo. Em caso de um ataque a um desses pontos estratégicos, os demais poderiam continuar funcionando de forma autônoma, auxiliando e fornecendo informações a outros centros bélicos (ZAKON, 2004; ROSA, 2002, p. 29).

Atualmente não podemos deixar de elogiar à Internet que se destaca como um dos mais fortes meios de comunicação, quebrando barreiras, encurtando distâncias e até criando idiomas próprios, graças ao surgimento e à popularização da comunicação virtual. Em contraposição aos seus inúmeros benefícios, no entanto, a Internet tem facilitado também o surgimento de condutas abusivas e erradas que configuram delitos. Em virtude do aumento abusivo do uso desse meio de comunicação, esse ambiente virtual tem sido cenário de

1 Fonte: Hermes Senger disponível em: <http://wwwusr.inf.ufsm.br/~candia/aulas/espec/Aula_3_Modelo_OSI. pdf. p. 3> Acesso em 18 fev. 2013.

(8)

2 inúmeras condutas prejudiciais. O domínio destas condutas tem sido tema de discussão no Direito, residindo às principais divergências na necessidade de legislação específica e nas dificuldades de resposta do Estado a tais atos.

Os crimes virtuais em sua grande maioria são delitos que já ocorrem na sociedade, como a pedofilia ou o estelionato. Na tentativa de criar medidas repressivas às condutas que prejudicam as pessoas e que configuram crimes, o governo visa não apenas dificultar a incidência de tal modalidade de delito, mas também punir severamente as pessoas que utilizam da internet para colocar em prática condutas impróprias. Contudo, o progresso na aplicação de mecanismos punitivos já está acontecendo, pois o que temos de melhor é o número de decisões judiciais no Brasil 2.

A punição de crimes como o estelionato ou a pedofilia, citados acima, é baseada na legislação existente com base no Código Penal e no Estatuto da Criança e do Adolescente, respectivamente. O inconveniente de tais condutas ilícitas praticadas por meio virtual é dificuldade na identificação do o criminoso.

Com a finalidade de creditar as ideias de que me utilizei falarei a seguir sobre os autores que foram fonte motivadora de minha pesquisa acadêmica, com trabalhos relacionados na área virtual, sobre suas produções e carreiras.

De acordo com Renato Opice Blum, advogado especializado em direito eletrônico e digital, autor de obras sobre o tema como os livros “Manual de Direito Eletrônico e Internet” e “Direito Eletrônico: a internet e os tribunais”, “é importante saber que existe legislação e que as pessoas são responsabilizadas por suas atitudes na internet3”, frase marcante que me motivou a ler seus livros, artigos e entrevistas para elaborar meu trabalho. Este mesmo autor é coordenador do curso de Direito Digital da Fundação Getúlio Vargas, e relata que temos 95% de cobertura na legislação para os delitos no meio virtual4. Em sua concepção, a aprovação de projetos de leis específicas para o Código Penal, Estatuto da criança e adolescente, Código Processual, é mais eficaz do que criar um Estatuto específico para crimes virtuais, como

2

Entrevista para revista veja 04/11/2011 Disponível em: http://http://veja.abril.com.br/blog/augusto-nunes/tag/legislacao/

3

Entrevista para revista veja 04/11/2011 Disponível em : http://http://veja.abril.com.br/blog/augusto-nunes/tag/legislacao/

4

Entrevista para revista veja 04/11/2011 Disponível em : http://http://veja.abril.com.br/blog/augusto-nunes/tag/legislacao/

(9)

3 ocorreu com a pornografia infantil.

Fábio Tofic Simantob, coordenador de cursos do Inst ituto Brasileiro de Ciências Crimina is, autor de obras acerca do tema: ‘Delitos virtuais: o lugar do crime na visão dos tribunais’ e ‘Entre a acusação fictícia e o direito à verdade’ comenta que “a lei não precisa ser modificada, ainda que, neste ou naquele crime, o entendimento jurisprudencial peque por uma maior ou menor falt a de coerência ou de lógica” (SIMANTOB, 2012, p.67).

Já Patricia Peck Pinheiro, advogada especialista em Direito Digital e autora de obras como ‘Direito Digital’ e do áudio livro ‘Tudo o que Você Precisa Ouvir sobre Direito Digital’, aborda questões legais mais diversas envolvendo o Direito e a Internet: da modernização e informatização de procedimentos no Judiciário à adaptação dos profissionais do Direito a esta nova forma de trabalho; das implicações às consequências da Internet no dia a dia de todos no trabalho, em casa e no lazer. Para ela a Internet precisa de regulamentação, pois, “o maior estímulo aos crimes virtuais é dado pela crença do fato que o meio digital é um ambiente marginal, um submundo em que a ilegalidade impera.” Em sua opinião, é importante a criação do Marco Civil da Internet para controle do uso da web (PINHEIRO, 2010, p. 301).

Vicente Lentini Plantullo é Pós-Doutorando em Tecnologia da Informação Inteligente pela Faculdade de Economia e Administração da Universidade de São Paulo, autor de obras como: “Estelionato Eletrônico - Segurança na Internet”; “Agentes do mundo cibernético - estudo mais aprofundado”, “Algumas definições do objeto crime”. Ele propõe um estudo aprofundado sobre as origens do crime patrimonial do estelionato, ressaltando as diversas possibilidades de sua ocorrência até no meio virtual.

O advogado criminalista Cecílio da Fonseca Vieira Ramalho Terceiro, aluno da Escola Superior da Magistratura da Paraíba, membro do Instituto Brasileiro de Ciências Criminais (IBCCrim), autor da obra “O problema na tipificação penal dos crimes virtuais” relata que “os delitos praticados por meio da internet são denominados crimes virtuais, devido à ausência física de seus autores”5

mas a tipificação para esses delito vão bem mais além da presença física dos seu autores.

Carlos Eduardo Morimoto da Silva é um escritor de livros técnicos e

5

O problema na tipificação penal dos crimes virtuais. Disponível em : http://www.ramalhoadvocacia.adv.br/artigos/ art06.pdf Acesso 12/02/2013.

(10)

4 programador brasileiro, criador da Distribuição Linux chamada Kurumin e fundador do site Guia do Hardware. Entre seus livros mais conhecidos, estão o “Redes e Servidores Linux, Linux - Ferramentas Técnicas, Kurumin7”, “Dicionário Técnico de Informática”, o qual utilizei na pesquisa de alguns conceitos do mundo virtual relatados no trabalho.

O objetivo geral desse trabalho é estudar os embasamentos jurídicos dos crimes virtuais, identificando e tipificando-os, bem como as punições previstas em nossa legislação.

E os objetivos específicos são os seguintes:

 Listar os principais delitos e as respectivas leis;

 Apresentar as principais definições relativas aos criminosos virtuais;

 Mostrar como os profissionais da informação podem contribuir para proteção das instituições e usuários.

Para dar conta da realização deste TCC, dividimo-lo nas seguintes seções: na próxima, a metodologia, onde são citados os autores que trabalharam com o mesmo tema proposto neste TCC, bem como a forma que foi realizado este levantamento bibliográfico. Em seguida relato o marco conceitual, destacando os principais conceitos tratados neste trabalho. Em seguida, identificamos os agentes que praticam esses crimes. No capitulo 4 fiz uma analise nas legislações vigente do país para verificar há existência de Artigos relativos a crimes virtuais. No Capítulo 5 veremos dicas de prevenção de quaisquer crimes virtuais e como um profissional da informação pode orientar no acesso correto às informações, evitando a prática de crimes dentro de instituições e diminuir o risco de ser atacado por um criminoso virtual. No Capítulo 6 se encerra o estudo realizado, destacando as conclusões obtidas e apresentando sugestões para trabalhos futuros. Ao final, são apresentadas as referências bibliográficas, bem como os anexos que foram indicados ao longo dos capítulos.

(11)

5

2. METODOLOGIA

Toda pesquisa inicia com um ideia e desta ideia, partimos para ver se e o que alguém havia escrito sobre o tema. Devido à atualidade do tema, não foi difícil encontrar materiais de pesquisa que mostram a vulnerabilidade de nossa legislação em relação a crimes virtuais, apesar da complexidade do assunto. Foram encontrados trabalhos com opiniões bem parecidas, que divergem em um ou outro aspecto de forma objetiva e, para contribuir com informações acerca das novas formas de combate a esses crimes que assombram toda sociedade. Minha pesquisa foi elaborada da forma descrita a seguir.

Com a finalidade de proceder um estudo teórico sobre os criminosos virtuais - hackers e crackers, inicialmente realizamos um levantamento bibliográfico sobre estes temas na Internet. Realizamos um levantamento da legislação vigente e os projetos de Leis referentes ao assunto virtual.

Com a finalidade de complementar as pesquisas iniciais feitas na Internet, realizamos pesquisas em várias bibliotecas especializadas na área de Direito em catálogos em linha disponibilizados por tais bibliotecas e nos índices de revistas disponibilizados por tais bibliotecas. As bibliotecas escolhidas foram as seguintes bibliotecas da UFF Biblioteca Central do Gragoatá (BCG), Biblioteca da Faculdade de Direito (BFD), Biblioteca da Escola de Engenharia e do Instituto de Computação (BEE). A Superintendência de Documentação (SDC) coordena um sistema composto por 26 bibliotecas, do qual essas 3 últimas fazem parte e continham os materiais relativos à pesquisa .

Paralelamente, fiz uma visita virtual na Biblioteca do Superior Tribunal de Justiça - Biblioteca Ministro Oscar Saraiva, através do e-mail atendimento.biblioteca@stj.jus.br, onde encontrei vários artigos referentes ao assunto e solicitei cópias reprográficas dos seguintes artigos: “Delitos virtuais: o lugar do crime na visão dos tribunais”, “Internet e regulação: o bom exemplo do marco civil da internet”; e “O comércio eletrônico e o Código de Defesa do Consumidor”, todos da Revista do Advogado v. 32, n. 115, abr. 2012. Fui atenciosamente atendido por meio virtual, pela bibliotecária Eliana Leila Nascimento, que é da Seção de Atendimento e Empréstimo, que me informou, passo a passo como formalizar o pagamento das cópias do material e me enviou o mesmo com brevidade.

Para consolidar minha coleta de dados, fui à biblioteca do Tribunal Regional Federal 2ª região, localizada na rua do Acre, nº 80, centro, Rio de Janeiro, RJ, que usa o SophiA

(12)

6 Biblioteca que é um software para gestão de acervos voltado para qualquer tipo de biblioteca seja ela de pequeno, médio ou grande porte. A bibliotecária Ângela Maria Viana Cruz auxiliou-me na pesquisa que me possibilitou encontrar os seguintes materiais: “Crimes Virtuais na esfera jurídica brasileira” (PINHEIRO, 2011), “Direito Digital Corporativo – áudio-livro” (PINHEIRO, 2011), “Tutela concreta das informações virtuais” (MARQUES, 2011), dentre outros. Com isso agrupei um material importante relativo à minha pesquisa, e continuei atento às novidades do mundo virtual até o fechamento de minha monografia.

A seguir, elaboramos um roteiro para separar os dados coletados. Este roteiro pode ser visualizado no anexo A. Realizamos então a análise e interpretação dos dados coletados e realizamos a redação final do projeto acadêmico.

Lidos, fichados os materiais, procurei organizar o estudo e para apresentar este relatório de pesquisa que é um TCC, apresentarei no capítulo a seguir os principais conceitos.

(13)

7

3. MARCO CONCEITUAL: OS CRIMES VIRTUAIS

3.1 Definição de crime

Antes de falarmos sobre Crimes virtuais, temos que entender o que é crime. Crime é todo ato de violação das normas instituídas por leis, em termos jurídicos, toda conduta ilegal e culpável, praticada por um individuo que constitui ofensa a um bem jurídico individual ou coletivo, forma fácil de entendimento deste termo para leigos no assunto. Ou ainda, “crime é o comportamento humano positivo ou negativo, provocando este um resultado e que, segundo o seu conceito formal, é violação culpável da lei penal, constituindo assim, delito6”. Os crimes podem ser apresentados das seguintes formas, de acordo com o Quadro 1.

Quadro 1 - Tipos de crimes e suas definições

Crime Tipos Definições

Forma e conduta

Por ação ou omissão

Ação - consiste num fazer algo, numa ação positiva do agente – Ação

criminosa - uma conduta humana de infração penal.

Omissão - É a conduta consistente em um nada fazer, ou seja, é a vontade livre

e consciente de não agir, quando podia ou devia. Art. 13 - O resultado, de que depende a existência do crime, somente é imputável a quem lhe deu causa. Considera-se causa a ação ou omissão sem a qual o resultado não teria ocorrido. (Redação dada pela Lei nº 7.209, de 11.7.1984)

Classificação Doloso ou Culposo

Crime Doloso – é aquele praticado com a intenção, “o crime é doloso quando

o agente quis o resultado (dolo direto) ou assumiu o risco de produzi-lo (dolo eventual) – Art. 18, I, do Código Penal

Crime culposo - É uma conduta voluntária, sem intenção de produzir o

resultado ilícito, porém, previsível, que podia ser evitado. A conduta deve ser resultado de negligência, imperícia ou imprudência:

Imprudência: Art. 121, § 3º do Código Penal (CP) - Homicídio culposo

Pessoa que dirige em estrada, com sono, resultando em acidente fatal a outrem.

Negligência: Art. 121, § 3º do CP - Homicídio culposo Pessoa que esquece

filho recém-nascido, no interior do carro, resultando em morte por asfixiamento. Imperícia: Art. 129, § 6ºdo CP - Lesão corporal culposa Pessoa, iniciante na prática de artes marciais, durante treinamento, causa lesão corporal em alguém, ao manejar incorretamente arma cortante.

Fonte: Código Penal (CP), Código Processual Penal (CPP) e Lei nº 7.209/84.

De acordo com a descrição do Dicionário Aurélio, o conceito de crime se aplica a:

(14)

8

Qualquer violação grave da lei moral, civil ou religiosa; ato ilícito; contravenção: cometer um crime de assassínio; Ato condenável, de consequências desagradáveis: seria um crime deixá-lo sozinho; Dir. Ato ilícito de maior gravidade para o qual a lei comina sanção de natureza penal. // Dir. Crime culposo, aquele em que o agente deu causa ao resultado por imprudência, negligência ou imperícia. // Dir. Crime doloso, crime em que o agente quis o resultado ou assumiu o risco de produzi-lo.

Já o Dicionário Jurídico relata a seguinte definição de crime:

Definido legalmente como a infração penal a que a lei comina pena de reclusão ou de detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa (Dec.-Lei n° 3.914, de 9/12/1941. Lei de Introdução ao Código Penal. Art. 1°)7.

Com as definições anteriormente citadas, podemos ter um bom entendimento do que é crime, mas por outro lado descobrimos que é muito difícil saber o que é crime sem que tenhamos uma lei com sua tipificação (é o ato de descrever o crime e sua relativa punição). O advogado criminalista Fábio Tofic Simantob, coordenador de cursos do Institutos Brasileiro de Ciências Criminais (IBCCrim) expressa a falta de tipificação de alguns delitos da seguinte forma:

É incontroverso que a lei penal não evolui na mesma velocidade das inovações tecnológicas e, em virtude disso, é normal deparar-se o intérprete com situações não previstas pelo legislador, como é o caso das questões relativas à competência para julgar crimes virtuais8.

Na Constituição Brasileira de 1988 está disposto o Princípio da Legalidade que diz não existe crime sem que antes exista lei que assim o defina. Este “princípio” mostra que sempre serão criadas novas leis, pois sempre surgem modalidades de crimes não tipificados.

3.2 Internet

Para entendermos o que são os crimes virtuais, temos, ainda, que saber a origem do ambiente em que eles são executados. De acordo com o dicionário Houaiss, a Internet é “rede de computadores dispersos por todo o planeta que trocam dados e mensagens utilizando um protocolo comum”.

7

Dicionário Jurídico. Disponível em: <http://www.jurisite.com.br/dicionariojuridico/> Acesso 21 jan. 2013

8

SIMANTOB, Fábio Tofic. Delitos virtuais: o lugar do crime na visão dos tribunais. Revista do Advogado, v. 32, n. 115, p. 67, abr. 2012.

(15)

9 Como foi criada a internet? Segundo Véronique Dumas - Doutora em história da arte contemporânea - na reportagem feita para a revista História Viva, a internet nasceu assim:

Ela nasceu no final dos anos 1960, em plena Guerra Fria9, graças à iniciativa do Departamento de Defesa americano, que queria dispor de um conjunto de comunicação militar entre seus diferentes centros. Uma rede que fosse capaz de resistir a uma destruição parcial, provocada, por exemplo, por um ataque nuclear”10

.

Complementando a citação anterior, a internet teve origem na tentativa do governo do EUA criar uma ferramenta de comunicação capaz chegar ao seu destino, ultrapassando qualquer obstáculo, o que se tornou muito importante em meio a guerra fria, co mo esclarece Fabrizio Rosa em 2002, p. 29:

O Departamento de Defesa dos EUA apoiou uma pesquisa sobre comunicações e redes que poderiam sobreviver a uma destruição parcial, em caso de guerra nuclear. A intenção era difundi-la de tal forma que, se os EUA viessem a sofrer bombardeiros, tal rede permaneceria ativa, pois não existiria um sistema central e as informações poderiam trafegar por caminhos alternativos até chegar ao seu destinatário. Assim, em 1962, a ARPA encarregou a Rand Corporatino (um conselho formado em 1948) de tal mister, que foi apresentar seu primeiro plano em 1967. Em 1969, a rede de comunicações militares foi batizada de ARPANET (rede da agência de projetos avançados de pesquisa).

Em maiores detalhes, em 4 de outubro de 1957, a URSS lança o primeiro satélit e artificial da terra, o SputniK11. Este acontecimento fez co m que o governo norte-americano criasse a Defense Advanced Research Projects Agency12 (DARPA)

que t inha a missão de estabelecer a liderança mundial norte -americana no uso da ciência e tecno lo gia em aplicações milit ares. A DARPA, junto com Bolt Beranek e

Newman, Inc. 13 (BBN) e mais 4 universidades (UCLA, UC Berkeley, SRI e Univ. Do Utah), criou em 1969, a pesquisa em rede ARPANET14 (ZAKON, 2004), que funcionava

9

Conflito que aconteceu apenas no campo ideológico, não ocorrendo um embate militar declarado e direto entre Estados Unidos e a extinta URSS. Juarez Leitão. História Geral. Fortaleza: Lowes, 1997. p. 393.

10

Revista História Viva. Disponível em: <http://www2.uol.com.br/historiaviva/reportagens/o_nascimento _da_internet.html.>

11

O termo Sputnik significa companheiro de viagem em russo, diponivel em: http://www.significados.com.br/sputnik/ Acesso em: 15 fev 2013.

12

Agência de Projetos de Pesquisa Avançada de Defesa. Disponível em: http://oque.dictionarist.com/Advanced+Research+Projects+Agency+net Acesso em: 15 fev 2013.

13

Empresa formada por professores e alunos do Instituto de Tecnologia de Massachusertts (MIT) Disponível em : http://www.zakon.org/robert/internet/timeline/ Acesso em: 15 fev 2013.

14

(16)

10 através de um sistema conhecido como chaveamento de pacotes, que é a transmissão de dados em rede de computadores no qual as informações são divididas em pequenos pacotes, que por sua vez contém trecho dos dados, o endereço do destinatário e informações que permitiam a remontagem da mensagem original. Desta forma origino u-se ao que conhecemos ho je como Internet.

3.3 Crimes Virtuais

Com o entendimento do termo crimes, da tipificação dos mesmos e com a rápida noção do ambiente virtual que é a Internet, abordaremos a pergunta de grande importância deste trabalho acadêmico, o que são Crimes virtuais? Dessa forma, segundo Rodrigo Guimarães Colares, advogado em Recife (PE), podem-se definir como crimes virtuais:

São crimes que podem admitir sua consecução no meio cibernético: calúnia, difamação, injúria, ameaça, divulgação de segredo, furto, dano, apropriação indébita, estelionato, violação ao direito autoral, escárnio por motivo de religião, favorecimento da prostituição, ato obsceno, escrito ou objeto obsceno, incitação ao crime, apologia de crime ou criminoso, falsa identidade, inserção de dados falsos em sistema de informações, adulteração de dados em sistema de informações, falso testemunho, exercício arbitrário das próprias razões, jogo de azar, crime contra a segurança nacional, preconceito ou discriminação de raça -cor -etnia etc., pedofilia, crime contra a propriedade industrial, interceptação de comunicações de informática, lavagem de dinheiro e pirataria de software.15

Os crimes virtuais em sua grande maioria são delitos que já ocorrem na sociedade e a legislação brasileira em vigor já tipifica alguns dos crimes. Como os crimes contra os direitos do autor e crimes de pedofilia e, caso a caso, cuidam de alguns outros já tipificados no Código Penal. Porém, podem ser tipificados como delitos informáticos, os crimes praticados por meios informáticos e/ou internet, como exemplo: o acesso indevido a computador, softwares, arquivos eletrônicos, tecnologias de informática, etc. O problema esta na impunidade, pois é muito difícil provar um crime virtual, pois o flagrante delito (Situação jurídica em que o agente é preso quando está cometendo a infração penal ou acaba de cometê-la. 16) é quase impossível, por exemplo, um crime de pedofilia em meio virtual, o criminoso só é pego depois de já ter disseminado todas as crueldades que fez com a vítima para o mundo, quando sua máquina é examinada por peritos da polícia, respondendo em liberdade, pois não teve o flagrante. Essa dificuldade é devida ao ambiente em que o crime é praticado, onde é difícil a

15. Jornal do povo de três lagoas. Disponível em: <http://www.jptl.com.br/?pag=ver_noticia&id=13615>. Acesso 27/09/11 16. Disponível em: < http://www.jusbrasil.com.br/topicos/289532/flagrante-delito>

(17)

11 localização exata do infrator praticando o crime no ato.

3.3.1 Agentes que praticam esses crimes

A internet é porta de entrada para criminosos, o “Brasil é recordista em número de crimes cometidos pela internet. Mais de 17 mil já foram julgados pela Justiça, fora os inúmeros problemas que nem chegam ao Judiciário”17

.

A maioria dos crimes praticados por meios eletrônicos, segundo Renato Opice Blum, advogado especializado em direito eletrônico e digital, em entrevista exclusiva ao site Batori são realizados por :

Crackers, chamados equivocadamente de hackers. Esses são especialistas em invadir sistemas informáticos e bancos de dados, sempre com o intuito de causar prejuízos (concorrência desleal, dano, violação de direito autoral e outras condutas) As estatísticas revelam que o Brasil é o País com o maior número de crackers especialistas no mundo 18.

Segundo o Dicionário Técnico de Informática, escrito por Carlos E. Morimoto 19, o termo Cracker, é sim um tipo de hacker, pois é um grau hierárquico de acordo as duas definições a seguir:

Na primeira, o cracker é um vândalo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentam ganhar dinheiro vendendo as informações roubadas, outros buscam apenas fama ou divertimento. Na hierarquia Hacker o Cracker está acima do Lamer (que sabe muito pouco) mas abaixo do Hacker, que é alguém de mais maturidade, que ao invés de usar seu conhecimento para destruir tudo que vê pela frente, o utiliza para construir coisas, desenvolver novos sistemas (principalmente de código aberto) etc.

Uma segunda definição, mais branda, é alguém que quebra travas de segurança de programas e algoritmos de encriptação, seja para poder rodar jogos sem o CD-ROM, ou gerar uma chave de registro falsa para um determinado programa, quebrar as travas anti-cópia usadas em alguns.

No quadro 2 abaixo veremos especialistas do mundo virtual e suas definições:

17

Disponível em: <http://www.45graus.com.br/brasil-e-recordista-em-crimes-cometidos-pela-internet,digital,32931.html, acessado em 05/11/11> Acesso em 12 fev. 2013.

18

Renato Opice Blum entrevista site Batori Disponível em < http://www.batori.com.br/pag__con.asp?id_pagina=75> Acesso em 15 fev. 2013.

19

Dicionário Técnico de Informática 3ed.– Carlos E. Morimoto. Disponível em < http://www.guiadohardware.net> Acesso em 15 fev. 2013.

(18)

12

Quadro 2 - Especialistas do mundo virtual e suas definições

Especialistas Definições

Carder

É um especialista em fraudes com cartões de crédito. Considerado um expert, o carder conhece os meios para conseguir listas de cartões válidos nos sites de compra. Por exemplo, consegue gerar números falsos que passam pela verificação e até mesmo roubar e clonar cartões verdadeiros ¹.

Crackers

Do verbo em inglês “to crack”, significando aqui, quebrar códigos de segurança. Com um alto grau de conhecimento e nenhuma ética, os crackers invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente¹.

Geek

Originalmente este termo é usado em relação a pessoas com problemas sociais, com comportamentos estranhos, etc. Mas, com o surgimento da informática, e principalmente da Internet, o termo Geek começou a ser usado também em relação a aficionados ou hackers, que possuem profundos conhecimentos em alguma, ou várias área da informática. Muitos adotam espontaneamente esta designação².

Guru É alguém com profundos conhecimentos em uma determinada área, que é

respeitado por isso. É o ponto mais alto da hierarquia Hacker.²

Hackers

Alguém que estuda sistemas ou qualquer tipo de conhecimento humano pelo simples desafio de dominá-los. No sentido original da palavra, o Hacker é alguém que usa seus conhecimentos para ajudar outros, direta ou indiretamente². Os hackers em geral partem do princípio de que todo sistema de segurança tem uma falha, e a função deles é encontrar essa porta¹.

Lammer

Um lammer é um pseudo-hacker ou pseudo-cracker. Sem conhecimentos informáticos de qualquer ordem para atacar a segurança informática de uma organização, sistema ou rede. No entanto, usa programas ou partes de programas disponíveis na Internet para efetuar os seus ataques³.

Phreakers são os maníacos por telefonia. Utilizam programas e equipamentos que fazem com

que possam utilizar telefones gratuitamente¹.

Script Kit

É um termo pejorativo, usado em relação a "hackers" que por não terem grande conhecimento técnico, usam scripts prontos, "receitas de bolo", para invadir sistemas ou fazer baderna².

War drivers

Um tipo recente de cracker. Sabe aproveitar as inúmeras vulnerabilidades das atuais redes sem fio - as chamadas wireless - e conectar-se a elas. Os war drivers europeus foram mais longe e criaram o war chalking, que consiste em desenhar com giz símbolos no chão que indicam a melhor posição de conexão para outros war drivers ¹.

Wannabee (ou Wanabe)

"Quer ser", refere-se a um aspirante a Hacker, que apesar de ainda não ter um conhecimento necessário, mostra um certo esforço em estudar e desenvolver habilidades. Em geral este termo não é usado como um pejorativo, pelo contrário².

White Hat

Chapéu branco. É um Hacker "do bem" que invade sistemas apenas com objetivos de aprendizado, não divulga os dados e ajuda os administradores a corrigir o problema. Até alguns anos atrás, este era considerado o verdadeiro sentido da

(19)

13 palavra "Hacker"².

Fonte: Disponíveis em: ¹ < http://www.lyfreitas.com/ant/artigos_mba/hackers-crackers.pdf> .

² Disponível em < ftp://ftp.softwares.ufv.br/softwares/tutoriais/Dicionario_de_Termos_de_informatica-3ed.pdf>; ³ Disponível em <http://hackersinfo.webs.com/definies.htm>.

Os Crackers, especialistas em crimes digitais, praticam fraudes envolvendo desvio de dinheiro, com a instalação de programas espiões, induzindo os internautas a erro, naquelas armadilhas, nos e-mails falsos; acabam acessando sites fraudados, e a partir daí, sem querer, muitas vezes acabam revelando seus dados sigilosos, como login, como senha. A partir daí, os

crackers, que são os hackers com objetivos maléficos, acabam utilizando esses dados, não só

nesse ponto para transações financeiras, mas para enviar e-mails em nome de outras pessoas, ofender terceiros, inclusive o vazamento de informações, que caem na internet, que depois é muito difícil retirarem esse conteúdo do ar.

Diversos delitos praticados por Crackers como instalar programas espiões para roubar dados, mandar e-mail com link para roubar seus dados, etc., ainda não são cabíveis de punição. Isso porque nosso ordenamento jurídico traz como garantia o fato de que ninguém pode ser condenado por um delito que não esteja previamente tipificado, ou seja, que do ponto de vista legal, não é considerado crime, pois eles não são proibidos de fazer isso, nos que temos que ter cautelas antes de acessar as informações que nos são enviadas por meios eletrônicos.

3.3.2 Reação Do Estado

A preocupação tem sido constante com relação a este tema, pois os crimes virtuais vêm causando sérios danos à sociedade. Os Estados brasileiros estão se adaptando para a modalidade de crimes eletrônicos e para melhor ajudar o cidadão, com órgãos especializados para combater estes tipos de delitos. Podemos ver esta realidade em alguns locais, como é relatado no site do Delegado de Polícia Emerson Wendt, especialista em crimes virtuais:

Santa Catarina, por exemplo, não possui delegacia específica, mas possui possibilidade de registro virtual de ocorrências, com orientações e local para registro inclusive para denúncias, anônima ou não, perda de documentos etc. No estado do Paraná existe na Polícia Civil do PR o NURCE (Núcleo de Repressão aos Crimes Eletrônicos), com localização em três cidades: Cascavel, Maringá e, logicamente, Curitiba. Em São Paulo existe, além da Delegacia Eletrônica para registro de ocorrências, a 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos DIG/DEIC, localizada na no bairro do Carandiru, São Paulo. No Rio de Janeiro possui a

(20)

14

Delegacia de Repressão aos Crimes de Informática (DRCI)20”.

Os Estados buscam uma forma de dar apoio as pessoas que vem sofrendo com esses tipos de crimes através de delegacias especializadas. Mesmo sem ter uma legislação para esses tipos de crimes, as pessoas são orientadas como se proteger e como fazer os boletins de ocorrências usando os códigos existentes.

A internet é tema de segurança não só estadual, mas também federal. O Ministério da Defesa criou o Sistema Militar de Defesa Cibernética (SMDC), um Órgão Militar usado para prevenir ataques aos sistemas de informática em todo o país e que será coordenado pelo Estado-Maior das Forças Armadas. Inicialmente este Órgão tem como objetivo cuidar apenas dos computadores do Exército, mas a meta futura é também atuar na prevenção de ataques a toda rede informatizada usada de forma estratégica no Brasil, como as empresas de geração e distribuição de energia, a rede bancária, transportes em geral e a área de segurança pública.

Na esfera jurídica, com o intuito de acabar com a impunidade dos criminosos virtuais, o Governo Federal vem criando inúmeras leis para os delitos virtuais, exemplo: a Lei 12.73721 (Anexo B deste trabalho) Câmara (PLC) 35/2012 conhecido como “lei Carolina Dieckmann”, que tipifica os crimes cibernéticos como violação de dados pessoais, clonagem de cartões, derrubada de sites. Assim são considerados crimes: invadir o computador, celular,

tablet e qualquer outro equipamento que não seja de sua propriedade, conectados ou não à

internet, para obter, destruir ou divulgar dados sem a autorização do dono do aparelho e aquele que produzir programas de computador que permitam a invasão dos equipamentos. Podendo o infrator ser penalizado com 1 (um) ano de prisão, com agravantes se a violação do equipamento resultar em divulgação de dados privados, segredos comerciais e industriais e informações sigilosas, aumentando a pena em 6 (seis) meses a 2 (dois) anos de prisão, além da multa.

Fábio Tofic Simantob (2012, p.67), especialista em Direito Penal, na Revista do advogado, nº 115, comenta “Qualquer alteração legislativa sobre a matéria deverá concentrar esforços na tipificação de crimes praticados contra sistemas informáticos”, frisando a

20

Disponível em: <http://www.emersonwendt.com.br/2010/01/orgaos-especializados-em-combate-aos.html>. Acesso em: 09 jan. 2013.

21

Código Penal . Disponível em : <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso 12 fev. 2013

(21)

15 importância das tipificações neste meio.

Na sua grande maioria, esses crimes são passíveis de enquadramento penal, sem a necessidade de serem especificados como crimes cibernéticos. Um crime de estelionato não deixa de ser estelionato por ter sido praticado via internet, assim como outros casos, como a exposição em sites de Internet de fotos pornográficas com crianças ou adolescentes - enquadrando-se no Art. 241 do Estatuto da Criança e do Adolescente - pedofilia. Bem como o plágio de textos de terceiros e sua publicação em um site, caso em que há violação ao direito de autor – Art. 184 do Código Penal.

(22)

16

4. LEGISLAÇÃO VIGENTE

Onde podemos encontrar artigos que tratam de crimes virtuais em nossa legislação? Antes de responder esta pergunta é bom falar um pouco a respeito da hierarquia das leis. Na hierarquia das leis federais encontram-se no topo a Constituição Federal, em seguida a Emenda Constitucional, a Lei Complementar, a Lei Ordinária, a Medida Provisória, a Lei Delegada, o Decreto Legislativo e a Resolução. Deve ser lembrado que, sendo o país uma federação, existem também as constituições dos estados, as leis orgânicas dos municípios e as leis ordinárias estaduais e municipais. No quadro 3 veremos a hierarquia das leis brasileiras:

Quadro 3 – Hierarquia das leis brasileiras

A Emenda Constitucional

É uma modificação na constituição que deve ser aprovada por 3/5 das duas casas do congresso em dois turnos. Não podem ser objeto de emenda constitucional (artigos 60º § 4º, i a iv) as chamadas "cláusulas pétreas", isto é, as que se referem à federação, ao voto direto, secreto, universal e periódico, à separação de poderes e aos direitos e garantias individuais.

Tratado Internacional Sobre Direitos

Humanos

Aprovado pelo órgão legislativo e executivo, em rito semelhante ao de Emenda à Constituição.

Lei Complementar

A lei complementar à Constituição é por esta definida quanto às matérias. Requer maioria absoluta de votos nas duas casas do Congresso para aprovação.

Lei Ordinária

A lei ordinária diz respeito à organização do poder judiciário e do ministério público, à nacionalidade, cidadania, direitos individuais, políticos e eleitorais, planos plurianuais e orçamentos e a todo o direito material e processual, como os códigos civil, penal, tributário e respectivos processos.

Tratado

Internacional Aprovado pelo órgão legislativo e executivo

Medida Provisória

A medida provisória, editada pelo presidente da república, deve ser submetida ao Congresso; não pode ser aprovada por decurso de prazo nem produz efeitos em caso de rejeição.

Lei Delegada

A lei delegada é elaborada pelo presidente, a partir de delegação específica do Congresso, mas não pode legislar sobre atos de competência do Congresso, de cada casa, individualmente, sobre matéria de lei complementar nem sobre certas matérias de lei ordinária.

Decreto Legislativo

O decreto legislativo é de competência exclusiva do Congresso Nacional, sem necessitar de sanção presidencial. A resolução legislativa também é privativa do Congresso ou de cada casa isoladamente, por exemplo, a suspensão de lei declarada inconstitucional

(23)

17 determinadas deliberações da Assembleia da República. As Resoluções não estão, em princípio, sujeitas a promulgação e também não estão sujeitas a controlo preventivo da constitucionalidade, exceto as que aprovem acordos internacionais.

Decreto

No sistema jurídico brasileiro, os decretos são atos administrativos da competência dos chefes dos poderes executivos (presidente, governadores e prefeitos). Um decreto é usualmente usado pelo chefe do poder executivo para fazer nomeações e regulamentações de leis (como para lhes dar cumprimento efetivo, por exemplo), entre outras coisas.

Decreto Lei

Um decreto-lei é um decreto emanado pelo poder executivo e não pelo poder legislativo que tem força de lei. Os decretos-leis são normalmente uma ferramenta do chefe do poder executivo para dar imediata efetividade para um desejo político da administração. O abuso na promulgação de decretos-leis é normalmente um indicador de problemas no equilíbrio entre os poderes do Estado. No Brasil, os decretos-leis tiveram um grande número de publicações durante o Estado Novo e a Ditadura Militar, quando o poder executivo tinha um poder supremo sobre os demais poderes governamentais.

Portaria

Documento de ato administrativo de qualquer autoridade pública, que contém instruções acerca da aplicação de leis ou regulamentos, recomendações de caráter geral, normas de execução de serviço, nomeações, demissões, punições, ou qualquer outra determinação de sua competência.

Obs: As leis estaduais são hierarquicamente inferiores às leis federais. Se os deputados estaduais fizerem uma lei em desacordo com Leis Federais, a lei é ilegal. As leis municipais são hierarquicamente inferiores às leis federais e estaduais. Se os vereadores fizerem uma lei em desacordo com as leis federais e/ou estaduais, a lei é ilegal, mesmo se o Prefeito sancionar a lei.

Fontes: http://www.baraoemfoco.com.br/barao/noticias/marco2009/leis.htm.

No Brasil A Constituição da República Federativa do Brasil de 198822, promulgada em 5 de outubro de 1988, é a lei fundamental e suprema do Brasil, que serve de parâmetro de validade a todas as demais espécies normativas, situando-se no topo do ordenamento jurídico e ela se atualiza com as Emendas Constitucionais.

A Constituição brasileira já sofreu 71 reformas em seu texto original, sendo 71 Emendas Constitucionais (EC) tendo a última sido promulgada no dia 29 de novembro de 2012, que cria o Sistema Nacional de Cultura e a EC nº 71/201223, e 6 emendas de revisão constitucional. A única Revisão Constitucional geral prevista pela Lei Fundamental brasileira aconteceu em 5 de outubro de 1993, não podendo mais sofrer emendas de revisão. Mesmo

22

CONSTITUIÇÃO FEDERAL, 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/ constituicaocompilado.htm>. Acesso 12 fev. 2013.

23

EC nº71. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/Emendas/Emc/emc71.htm>. Acesso em: 12 fev. 2013.

(24)

18 assim, houve tentativas, como a Proposta de Emenda à Constituição (PEC) 15724, do deputado Luís Carlos Santos, que previa a convocação de uma Assembleia de Revisão Constitucional a partir de janeiro de 2007 que não ocorreu ainda. Não existe nenhum artigo relativo à internet em nossa constituição, mas temos três artigos relativos a comunicação social onde também a internet esta inserida, como descritos no Anexo C.

O Código Penal25 vigente no Brasil foi criado pelo Decreto-lei nº 2.848 de 7 de

dezembro de 1940, Lei n° 7.209, de 11 de julho de 1984, fez as alterações da Parte Geral, mas a última alteração realizada no Código Penal, foi com a edição da Lei nº 12.73726 (Anexo B deste trabalho) de 30 de novembro de 2012, que ficou mais conhecida como Lei Carolina Dieckmann, que dispõe sobre a tipificação criminal de delitos informáticos, um avanço para a questão dos crimes virtuais, mas mesmo assim, por não ter uma reforma consistente muitos juristas como Fábio Tofic (2012, pg.67) julgam que “a lei penal não evolui na mesma velocidade das inovações tecnológicas, é normal deparar-se o intérprete com situações não previstas pelo legislador[...]”. Além das que leis que tipificam delitos informáticos temos também 3 artigos relativos à divulgação de informação onde a internet pode ser vista (Ver Anexo C)

O vigente Código Penal Militar27 (CPM) Decreto-lei nº 1.001, de 21 de outubro de

1969. O estatuto penal militar alcança os integrantes das Forças Armadas, Polícias Militares e Corpos de Bombeiros Militares, que devem obedecer e respeitar as regras militares. Este ramo do Direito visa proteger não só os militares em si, mas sim as Instituições Militares, Estaduais, do Distrito Federal ou da União, sendo que, na área penal as penas são em grande parte mais rígidas que daquelas que se encontram estabelecidas no vigente Código Penal Brasileiro. Não existe nenhum artigo relativo a crimes virtuais, mas temos 4 artigos relativos àdivulgação de informação onde internet pode estar inclusa (Anexo C).

24

PEC. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=131896>. Acesso em: 12 fev. 2013.

25

Código Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em: 12 fev. 2013.

26

Código Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm> . Acesso em: 12 fev. 2013.

27

Código Penal Militar. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del1001.htm>. Acesso em: 12 fev. 2013.

(25)

19 O Estatuto da Criança e do Adolescente 28- ECA foi instituído pela Lei 8.069 no dia 13 de julho de 1990 - é um conjunto de normas do ordenamento jurídico brasileiro que tem como objetivo a proteção integral da criança e do adolescente, aplicando medidas e expedindo encaminhamentos para o juiz. É o marco legal e regulatório dos direitos humanos de crianças e adolescentes. Ela regulamenta os direitos das crianças e dos adolescentes inspirado pelas diretrizes fornecidas pela Constituição Federal de 1988, internalizando uma série de normativas internacionais: Declaração dos Direitos da Criança; Regras mínimas das Nações Unidas para administração da Justiça da Infância e da Juventude - Regras de Beijing; Diretrizes das Nações Unidas para prevenção da Delinquência Juvenil. Possui 5 artigos relativos a internet, também encontrados no Anexo C:

Código de Defesa do Consumidor29 Lei nº 8.078, de 11 de setembro de 1990. – O

CDC obedeceu, no Brasil, aos anseios do Poder Constituinte Originário, observado o disposto no Art. 5º, inciso XXXII da Constituição Federal de 1988, é composto de 119 artigos que protegem o consumidor de práticas abusivas das empresas. Contudo, está nos Direitos Básicos do Consumidor, o espírito de todos os outros artigos do Código. Não tem nenhum artigo especifico para internet ou comércio eletrônico, mas tem 6 relativos a comunicação onde se aplica também na internet (Anexo C).

Código de Processo Penal30 (CPP) Decreto-Lei nº 3.689, de 3 de outubro de 1941. É

o conjunto de regras e princípios de Direito Processual Penal ou Processo Penal, destinados à organização da justiça penal e aplicação dos preceitos contidos no Direito Penal e na Lei das Contravenções Penais. Algumas alterações legislativas foram realizadas em 2008, mas o Senado determinou a formação de comissão de juristas para elaborar novo Código, cujo anteprojeto foi entregue em 22 de abril de 2009 até o momento continua em tramitação. O projeto possui 2 artigos onde se aplica a internet relativos ao uso do meio de comunicação.

28

ECA. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L8069.htm>.Acesso 12/02/2013 29

Código de defesa do consumidor, Disponível em : <http://www.planalto.gov.br/ccivil_03/leis/L8078.htm> Acesso 12/02/2013

30

(26)

20

Código Civil Brasileiro31 A atual Lei 10.406 de 10 de janeiro de 2002 encontra-se em vigor desde 11 de janeiro de 2003, mas sofreu alteração com a Lei Nº 12.44132, de 11 de julho de 2011, para permitir a constituição de empresa individual de responsabilidade limitada. O Código Civil disciplina matérias relativas às pessoas, aos atos e negócios jurídicos, aos bens e aos direitos a eles inerentes, às obrigações, aos contratos, à família e às sucessões (estas últimas, relativa à divisão e atribuição dos bens após a morte de alguém). Estabelece ainda o regime das pessoas jurídicas, tanto as de natureza civil propriamente dita, quanto àquelas que atuam no âmbito do direito comercial ou direito de empresa. Não contém nenhum artigo relativo à área virtual.

4.1 Crimes virtuais já tipificados

Buscar na nossa legislação artifícios para enquadrar os criminosos virtuais, em especial os crackers, é uma forma de mostrar que não seria necessário criar um número abusivo de leis. Por outro lado, as novas leis relativas a esses crimes não são rigorosas na punição como cita Patricia Peck Pinheiro:

Para analisarmos esta questão é essencial enfrentarmos o tema do ponto de vista técnico, visto que as leis em vigor já trazem alguma previsão legal sobre este assunto, mas ainda de forma sutil. Tem sido o Judiciário que tem resolvido as situações no caso a caso, e mesmo assim muito mais sob a seara civil, de indenização, do que a punição criminal, que deveria ser mais rigorosa, tamanha gravidade que tem alcançado os crimes digitais corporativos. 33

O que deve ser feito aumentar o rigor nas punições relativas aos crimes virtuais, que não são crimes comuns, pois manusear informação mesmo que de forma virtual podem causar grandes danos, financeiros, sentimentais e até físicos.

A advogada Emeline Piva Pinheiro (2007, p.17) chama a atenção para três tipos de crimes que são comuns na rede:

Crimes contra a honra; são os crimes de calúnia (artigo 138 do CP), difamação

31

Código Civil brasileiro. Disponível em :< http://www.planalto.gov.br/ccivil_03/leis/2002/L10406.htm> Acesso 12 fev. 2013

32

Lei nº 12.441 , Disponível em :< hhttp://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12441.htm>Acesso 12/02/2013

33

Disponível em: <http://www.migalhas.com.br/dePeso/16,MI138938,21048-Nao+se+deve+cobicar+o+conteudo+alheio> Acesso em 13/12/2012.

(27)

21

(artigo 139 do CP) e injúria (artigo 140 do CP). Os criminosos são incentivados pelo anonimato e os crimes podem ocorrer em chats, blogs, pelo envio de spams, através de publicações em homepages, dentre outros meios de postagem eletrônica. Estes crimes devem contar com a agravante no inciso III, do artigo 141, do Código Penal, pela facilidade de divulgação proporcionada pela Internet 34.

Os crimes contra a liberdade individual no Código Penal brasileiro: São os crimes de ameaça (artigo 147), inviolabilidade de correspondência (artigos 151 e 152), divulgação de segredos (artigos 153 e 154), divulgação de segredos contidos ou não em sistemas de informação ou bancos de dados da Administração Pública (artigo 153, § 1º-A) III, do artigo 141, do Código Penal (CP), pela facilidade de divulgação proporcionada pela Internet; Crimes contra o patrimônio: Compreende os crimes de furto (artigo 155), extorsão (artigo 158), dano (artigo 163) e estelionato (artigo 171); e Crimes contra os bons costumes: São os crimes de favorecimento à prostituição (artigo 228), de escrito ou objeto obsceno (artigo 234) e a pedofilia (artigo 241, da Lei 8.069/90 Estatuto da Criança do Adolescente). É muito comum encontrar páginas (sites) de pornografia e de prostituição.

Sabemos que formamos profissionais (arquivistas, bibliotecários, jornalistas, museólogos, etc...) capacitados para guardar a informação e torna-la acessível de forma correta para o usuário, seja ela física ou virtual, mas como a informação vale muito, infelizmente temos os especialistas (crackers, wannabes, carder, war drivers) em fazer mau uso dela. O quadro abaixo exibe a legislação penal que trata de assuntos relativos a crimes virtuais:

Quadro 4 - Crimes comuns no meio virtual e tipificados na legislação brasileira Tipos de crimes Artigos das leis ou códigos Penas

1 - Acesso ilegal ou não autorizado a sistemas informatizados

154-A e 155 4º,V do CP 339-A e 240 6º,V do Código Penal Militar ( CPM)

Detenção, de 1 a 3 anos, e multa

2 - Obtenção, transferência ou fornecimento de dado ou informação

sem autorização

Art.285-B do CP Reclusão, de 1 a 3 anos, e multa

3 - Interceptação ou interrupção de comunicações,

Art.10, Lei 9296/96 e Art. 288 do CPM

Reclusão, de 2 a 4 anos, e multa.

4 - Interferência não autorizada sobre os dados armazenados

154-D, 163-A e 171-A do CP 339-D, 262-A e 281-A do CPM Reclusão, de 2 a 6 anos, e multa. 5 - Falsificação em sistemas informatizados

163-A, 171-A, 297,298 e 298-A do CP 262-A e 281-A do CPM

Reclusão, de1 a 4 anos, e multa.

6 - Quebra da integridade das 154-B do CP339-B do CPM e Art. Detenção, de 3 meses a

34

Disponível em: <http://www.egov.ufsc.br/portal/sites/default/files/anexos/29397-29415-1-PB.pdf> Acesso em 13 fev. 2012.

(28)

22

informações 313-B CP 2anos, e multa.

7 - Fraudes em sistemas informatizados com ou sem ganho

econômico

163-A e 171-A do CP, 262-A e

281-A do CPM Detenção de 1 a 3 anos

8 - Pornografia infantil ou pedofilia

241 da Lei 8.069 de 1990, Estatuto da Criança e do Adolescente (E.C.A.),

alterado pela Lei 10.764, de 2003;

Reclusão, de 2 a 6 anos, e multa.

9 - Quebra dos direitos de autor

Lei 9.609, de 1998 (a Lei do Software), da Lei 9.610 de 1998 (a Lei

do Direito Autoral), da Lei 10.695 de 2003 (a Lei Contra a Pirataria) e Art.

184 do CP

Detenção, de 3 meses a 1 ano, ou multa.(Se a violação

tiver intuito de lucro:reclusão,de1 a 4 anos, e

multa). 10 - Induzimento, instigação ou

auxílio ao suicídio.

Art.122 do CP Reclusão, de 2 a 6 anos (se o suicídio se consuma).

11 - Calúnia Art.138 do CP Detenção, de 6 meses a 2

anos, e multa. 12 - Injúria

(Se expor na internet pode gerar crime de Difamação)

Art.140 do CP (Difamação – Art.139 do CP)

Detenção, de 1 a 6 meses, ou multa.(Detenção de 3

meses a 1 ano e multa-Difamação) 13 - Ameaça e Perturbação

Art. 147 do CP e Art.42 Leis das Contravenções Penais Decreto- lei n°

3.688, de 3 outubro de 1941

Detenção, de 1 a 6 meses, ou multa.

14 - Divulgação ou utilização indevida de informações e dados

pessoais

Art. 154-A do CP Detenção, de 1 a 2 anos, e multa

15 - Divulgação de segredo Art. 153 do CP Detenção, de 1 a 6 meses, ou multa.

16 - Violação de segredo

profissional Art.154 do CP

Detenção, de 3 meses a 1 ano, ou multa. 17 - Furto Art. 155 do CP e Art. 240 do CPM Reclusão, de1 a 4 anos, e

multa. 18 - Dano Art.163 do CP e Art. 250 do Código

Penal Militar

Reclusão, de1 a 3 anos, ou multa.

19 - Escárnio por motivo religioso Art.208 do CP Detenção, de 1 mês a 1 ano, ou multa.

20 - Ato obsceno Art.233 do CP Detenção, de 3 mesesa1 ano,

ou multa. 21 - Discriminação por

preconceito de raça, cor, etnia, religião ou procedência nacional.

Art.20 da Lei 7716/89(os crimes resultantes de preconceito de raça ou de

cor)

Reclusão, de 1 a 3 anos e multa.

22 - Tráfico de drogas Art. 33 da Lei 11343/06 (Lei de Tóxicos )

Reclusão, de 5 a 15 anos, e pagamento de 500 a 1.500

dias-multa. 23 - Exercício ilegal da medicina Art. 282 do CP Detenção, de 6 meses a 2

anos.

24 - Apologia ao crime Art. 287 do CP Detenção, de 3 a 6 meses, ou multa.

25 - Falsa identidade Art. 307 do CP

Detenção, de 3 meses a 1 ano, ou multa, se o fato não constitui elemento de crime

(29)

23

26 - Exercício arbitrário das

próprias razões Art.345 do CP

Detenção, de15 dias a 1 mês, ou multa, além da pena

correspondente à violência. 27 - Jogo de azar Art.50, Lei das Contravenções Penais

(Decreto-Lei3688/41)

Prisão simples, de 3 meses a 1 ano, e multa. 28 - Crime contra a propriedade

industrial

Art.189 da Lei 9279/96 (Código de Propriedade Industrial)

Detenção, de 3 meses a 1 ano, ou multa.

29 - Traição Art. 356 do CPM Morte, grau máximo,

reclusão de 20 grau mínimo 30 - Crime de concorrência desleal Art.195, Lei 9279/96 Detenção, de 3 meses a 1

ano, ou multa. 31 - Crime contra a propriedade

intelectual (“pirataria”) Art.12 da Lei 9609/98

Detenção, de 6 meses a 2 anos, ou multa. Fonte: CP, CPM, ECA, Lei 9296/96, Lei 9.609/98, Lei 9.610/98, Lei 10.695/03, lei n° 3.688/41, Lei 7716/89,

Lei 11343/06 e Lei 9279/96

No Brasil não existe uma legislação específica sobre crimes virtuais, mas nossas leis em vigor tipificam alguns dos crimes, como vimos acima, sendo o grande problema a impunidade devido à falta do flagrante delito. Entretanto, diante da ausência de legislação específica sobre o assunto, a questão dos crimes virtuais torna-se um grave incômodo para a sociedade, uma vez que as omissões existentes na lei sobre o tema encorajam cada vez mais os criminosos a continuarem praticando delitos virtualmente, para tentar resolver este problema será criado o Marco Civil da Internet (PL 2126/11, apensado ao PL 5403/01).

Segundo o advogado Renato Ópice Blum, é preciso adaptar a legislação para punir os criminosos da rede, não criar mais leis:

[...] nós temos 95% de cobertura da legislação para crimes eletrônicos. Dentro desses 95%, 70% voltado para casos de crimes contra a honra, e difamação, mas uma pessoa que comete esse ilícito pode estar sujeita a uma pena máxima de dois anos, dois anos e meio; uma pena dessa não coloca ninguém na cadeia no Brasil, porém, o potencial de uma ofensa cometida pela internet expondo a pessoa, a honra da pessoa ao mundo inteiro, é muito elevado, que talvez justifique sim o encarceramento35.

Com as informações anteriores apresentadas, podemos analisar que precisamos de uma legislação adequada, ou ainda que não específica em crimes virtuais, pelo menos mais adequada à nova realidade virtual e um judiciário capacitado para interpretar esse tipo de crime.

35

Disponível em: <http://www.45graus.com.br/brasil-e-recordista-em-crimes-cometidos-pelainternet, digital,32931.html>. Acesso em 05 nov. 2012.

(30)

24

5. ACESSO CORRETO ÀS INFORMAÇÕES

Como os profissionais da informação podem contribuir, para que as instituições não sejam vítimas dos crimes virtuais? Falaremos em especial dos arquivistas. Sobre as especificidades dos arquivos, Crippa (2005, p.33) acrescenta:

Um arquivo: uma instituição complexa chamada para selecionar, guardar, recolher, classificar, conservar, tornar acessíveis documentos que perderam sua função cotidiana de uso, considerados, portanto supérfluos nos escritórios ou nos depósitos, mas que merecem, mesmo assim, ser preservados.

Os Arquivistas têm por finalidade atuar na organização e gestão de documentos, trabalha com informações em unidades documentais, desde a sua criação, até o seu descarte ou armazenamento permanente, atende às demandas de usuários através de acesso ao documento em suas fases corrente, intermediária e permanente, em vários tipos de suporte e em meios diversos, trabalham com todo o tipo de documento, desde jornais e fotografias até processos judiciais e arquivos virtuais. Podem ainda: planejar, organizar e dirigir serviços de arquivo, desde a identificação dos documentos até a microfilmagem; oferecer orientação para preservar, conservar e restaurar documentos; atender bem os usuários da informação, com as informações de que necessitam.

O arquivista, como profissional da informação pode promover palestras, com o apoio da direção da empresa, para dar dicas como os funcionários podem utilizar a internet com segurança, ajudando assim a empresa não tomar prejuízos com os criminosos virtuais. É impossível saber quando sua empresa será alvo de um crime virtual, mas é muito importante adotar hábitos preventivos para diminuir esses riscos, como citados no quadro 5.

Quadro 5 - Dicas úteis para a utilização da internet com segurança.

1 Nunca acesse contas bancárias ou verifique dados confidenciais em sistemas coletivos de acesso à internet (praças de acesso gratuito, lan houses, cyber cafés, etc).

2 Jamais abra arquivos anexos enviados por e-mails de desconhecidos (aliás, mesmo com e-mails de

amigos é melhor ser cauteloso).

3 Bancos e instituições de renome não encaminham e-mails solicitando informações, avisando sobre pendências financeiras ou exigindo atualização de cadastro. Se você receber tal mensagem, delete imediatamente e comunique ao banco/instituição para as averiguações necessárias (evitando que outras pessoas sejam lesadas).

(31)

25

nome da empresa após o @). Ele é uma ferramenta de trabalho de propriedade da empresa e, desde que o empregado seja devidamente avisado, pode ser monitorado pelo empregador.

5 Ao empresário, cabe aqui um alerta: o empregador pode ser responsabilizado pelos danos que seu

empregado, no exercício da função, causar a terceiros, inclusive pela Web.

6 Ao clicar em links fornecidos por sites ou enviados em e-mails, confirme sempre na barra de endereço

para ver se você foi encaminhado ao site que pretendia.

7 Honeypot: Uma espécie de armadilha, que consiste em colocar na rede um servidor aparentemente

desprotegido, com a intenção de atrair hackers, ou script kids que invadem sistemas. As informações coletadas podem ser usadas para corrigir as brechas de segurança exploradas por eles, ou mesmo identificar os invasores¹.

Fonte: ¹Disponível em: < ftp://ftp.softwares.ufv.br/softwares/tutoriais/Dicionario_de_Termos_de_informatica-3ed.pdf>

A primeira dica e a mais importante de todas: quando fazer alguma transação bancária ou compra pela internet, use sempre o seu computador pessoal, nunca no trabalho, lan house ou computadores compartilhados por muitas pessoas. Este ato pode gerar consequências sobre arquivos da empresa, caso o usuário entre em sites não seguros sem o https, com isso o computador da instituição pode ser alvo de um cracker, podendo ter suas informações roubadas.Também por não saber o que está instalado nessas máquinas, as informações podem ser acessadas por outros usuários através da utilização de programas de captação de senhas e dados. Além disso, os sites navegados ficam registrados no histórico da máquina, o que facilita a prática de fraudes. Quando falamos em usar seu computador pessoal para essa finalidade, é porque presumimos que sua máquina esteja com todas as medidas de segurança tomadas (como antivírus e atualização em dia). Mantenha senhas diferenciadas e com trocas periódicas para contas bancárias. Não utilize a mesma senha para mais de uma conta.

Já em relação à segunda dica, não acesse páginas desconhecidas ou links fornecidos por e-mail, não acesse e-mails informando sobre dívidas e pendência No caso do Internet

Banking observe atentamente a tela em que sua senha é solicitada. Observe o status do

cadeado, caso tenha dúvidas da procedência do site, entre em contato com seu banco e tira suas dúvidas. Procure não fazer isto com computadores de empresas, pois poderá instalar, sem querer programas de captura de dados. Estes programas são enviados como anexos e podem se auto-instalar em seu computador para capturar senhas e outros dados importantes. Sem falar, claro, no risco do anexo ser um programa contendo vírus, que é capaz de destruir todos os seus arquivos.

Referências

Documentos relacionados

O fato é que a mera elaboração de uma norma ainda não é suficiente para combater a violência, pois o Estado precisa dar mais conscientização à população, implementando

Será dado como retirada / recebida, a Nota de Empenho ou Ordem de Fornecimento enviada via correio eletrônico (e-mail). 9.4 - A não entrega dentro dos prazos fixados

A existência de requerimento tempestivo de renovação A existência de requerimento tempestivo de renovação A existência de requerimento tempestivo de renovação A existência

Na [figura 2], os macro componentes da prática são conceitualizados como os discursos dominantes e estruturas da estratégia que podem ser considerados como provedores do

Os atentados contra a honra através do aparato da internet, atualmente está sendo punido pela utilização da Lei de Imprensa por intermédio da utilização analógica, o

Como exemplo disso, têm-se os crimes contra a honra, previstos nos artigos 138 a 140 do Código Penal, bem como a possibilidade de aplicação das medidas protetivas previstas na

Mas essa parenta não passava de mãe de encomenda, para condescender com os escrúpulos da sociedade brasileira, que naquele tempo não tinha admitido ainda

O avanço tecnológico cresce com grande força ao passar do tempo, os modelos de inovações são enormes, assim impactando no modo em que ocorrem as comunicações