A TIPICIDADE PENAL DOS CRIMES INFORMÁTICOS

Page 1

FACULDADE DE DIREITO DE FRANCA MAX RICARDO RODRIGUES TOSTA FILHO

TIPICIDADE PENAL DOS CRIMES INFORMÁTICOS

FRANCA 2015


MAX RICARDO RODRIGUES TOSTA FILHO

TIPICIDADE PENAL DOS CRIMES INFORMÁTICOS Trabalho de Curso apresentado à Faculdade de Direito de Franca para aprovação no Curso de Graduação em Direito. (Área de Concentração: Direito Penal). Orientadora: Profa. Dra. Roberta dos Santos Pereira de Carvalho.

FRANCA 2015


Tosta Filho, Max Ricardo Rodrigues. Tipicidade penal dos crimes informáticos. Max Ricardo Rodrigues Tosta Filho. Franca, São Paulo, 2015. 45p. Orientador: Profa. Dra. Roberta dos Santos Pereira de Carvalho. Trabalho de Curso – FDF Área de Concentração: Direito penal. 1. Tipicidade penal. 2. Crimes informáticos. 3. Direito Penal. CDD 341.5


MAX RICARDO RODRIGUES TOSTA FILHO

TIPICIDADE PENAL DOS CRIMES INFORMÁTICOS

COMISSÃO JULGADORA

MONOGRAFIA PARA OBTENÇÃO DO GRAU DE BACHAREL EM DIREITO

Presidente e Orientador: Profa. Dra. Roberta dos Santos Pereira de Carvalho. 2.º Examinador:......................................................................... 3.º Examinador::........................................................................


Franca/SP, ...../...../.....


Agradeço primeiramente a Deus, pelo presente que é a vida e a alegria que é vivê-la; aos meus pais, pelo amor incondicional; aos meus amigos, por estarem sempre presentes; aos colegas de curso e de estágio, pelas experiências compartilhadas; à Faculdade de Direito de Franca e ao Departamento de Assistência Judiciária da mesma, pelos valorosos ensinamentos que me foram ilustrados, e à minha orientadora Roberta, pela atenção dedicada ao meu trabalho.


O desenvolvimento tĂŠcnico sĂł vai deixar um Ăşnico problema por resolver: a debilidade da natureza humana. Karl Kraus


RESUMO

TOSTA FILHO, Max Ricardo Rodrigues. Tipicidade penal dos crimes informáticos. 45f. 2015. TC. Faculdade de Direito de Franca.

É seguro afirmar que, hoje a Internet faz parte da realidade de milhões de brasileiros, assumindo diversas funções e finalidades como a de ferramenta de trabalho, mecanismo de pesquisa, armazenamento de dados e interação social. Sabemos que seu uso e conteúdo afetam diretamente, de maneira real e concreta nossa sociedade, e mesmo as ações praticadas exclusivamente na rede repercutem fora dela. Os crimes cometidos no ambiente virtual atingem os indivíduos dentro e fora dele e causam danos reais, que devem ser passíveis de punição, por se tratar de bens tutelados pelo Direito e protegidos estatalmente. O presente trabalho buscou tratar desta nova modalidade de crime e suas peculiaridades, como são cometidos e podem ser prejudiciais à vida das pessoas fora do âmbito virtual. Os crimes cometidos pela internet, vem crescendo e se modificando constantemente, concomitantemente com os aperfeiçoamentos das redes, máquinas e a especialização dos criminosos. Nosso ordenamento jurídico recentemente vem se manifestando no sentido de regular o uso da Internet em nosso país e tipificar condutas específicas ainda não previstas como crime. Devido ao caráter dinâmico da internet e seu impacto crescente em nossa sociedade, nosso Direito possui o desafio de acompanhar estas mudanças para efetivamente manter a segurança jurídica e a ordem social.

Palavras-chave: Internet; cyberbulling; tipicidade penal; crimes informáticos.


ABSTRACT

TOSTA FILHO, Max Ricardo Rodrigues. Tipicidade penal dos crimes informรกticos. 45f. 2015. TC. Faculdade de Direito de Franca.

It is safe to say that today the Internet is part of the reality of millions of Brazilians, assuming different functions and purposes such as working tool, research mechanism, data storage and social interaction. We know that its use and content directly affect, in a real and concrete way our society, and even the actions undertaken exclusively on the network repercussions outside of it. The crimes committed in the virtual environment reach individuals in and out of it of the web and cause real damage, which should be gaugeable of punishment, because it's properties are safeguarded by law and state protected. This study sought to address this new type of crime and its peculiarities, as they are committed and can be harmful to people's lives outside the virtual environment. The crimes committed via the Internet, have been growing and changing constantly, concurrently with the improvements of the networks, equipments and the expertise of the criminals. Our legal system has spoken recently to regulate the use of Internet in our country and criminalize specific conduct not contemplated as crime. Due to the dynamic nature of the Internet and its growing impact on our society, our law has the challenge to keep up with these changes to effectively maintain legal security and social order.

Keywords: Internet; cyberbullying; criminal typicality; cybercrimes.


SUMÁRIO

INTRODUÇÃO................................................................................................................09 1. CRIME...........................................................................................................................11 1.1 PRINCÍPIO DA LEGALIDADE.....................................................................................12 1.2 TIPICIDADE PENAL......................................................................................................12

2. INTERNET: BREVE CONCEITO E HISTÓRICO......................................14 2.1 A INTERNET NO BRASIL..............................................................................................15

3. CRIME DE INFORMÁTICA................................................................................16 3.1 CONCEITO DOS CRIMES DE INFORMÁTICA..........................................................16 3.2 HISTÓRICO DOS CRIMES INFORMÁTICOS.............................................................17 3.3 CLASSIFICAÇÃO DOS CRIMES INFORMÁTICOS...................................................18 3.4 FACILIDADE PARA COMETER CRIMES NA INTERNET.........................................19

4. CRIMES COMETIDOS NA INTERNET..........................................................21 4.1 FRAUDE ELETRÔNICA................................................................................................21 4.2 ESTELIONATO...............................................................................................................23 4.3 CRIMES CONTRA A HONRA.......................................................................................24 4.3.1 CALÚNIA.....................................................................................................................25 4.3.2 DIFAMAÇÃO...............................................................................................................26 4.3.3 INJÚRIA.......................................................................................................................27 4.3.4 COMO A VÍTIMA DEVE PROCEDER.......................................................................28 4.3.5 COMPETÊNCIA...........................................................................................................28 4.3.6 CYBERBULLYING........................................................................................................29 4.4 PORNOGRAFIA INFANTIL...........................................................................................32 4.5 PIRATARIA DE SOFTWARE..........................................................................................35

5. COMPETÊNCIA PARA JULGAR......................................................................37 6. IDENTIFICAÇÃO DA AUTORIA......................................................................40 CONCLUSÃO..................................................................................................................42 REFERÊNCIAS...............................................................................................................43


9

INTRODUÇÃO

Em uma sociedade cada dia mais globalizada, se intensifica e populariza-se paulatinamente o uso da internet como ferramenta imprescindível de nosso cotidiano. O advento dos aparelhos de informática, das tecnologias móveis e da rede trouxe mudanças sem precedentes nas trocas de informações e nos meios de comunicação, trazendo agilidade e um menor custo para estes, o que fez com que o uso da internet crescesse de maneira desenfreada ao redor do mundo. Hoje é seguro dizer que a internet e seus recursos fazem parte do cotidiano de uma quantidade expressiva de pessoas globalmente, sendo que em algumas sociedades podemos dizer tratar-se de um meio indispensável, observadas as diversas funções e finalidades que a mesma pode assumir, como ferramenta de trabalho, de pesquisa, interação, divulgação e armazenamento de informações, conhecimento intelectual, dentre outras. Sabe-se que o uso da internet e seu conteúdo afetam diretamente e indiretamente, de maneira real e concreta a nossa sociedade. Tal situação fez com que se tornasse clara a necessidade do direito se adequar a tais mudanças, visto que é do caráter do direito acompanhar as transformações sociais, econômicas e políticas. É inegável dizer que a rede mundial de computadores, que outrora pareceu surreal e pouco assimilável para a sociedade, atualmente coexiste com a esta, separadas por uma linha tênue; visto que nossas relações trabalhistas, financeiras, dentre outros atos físicos do cidadão, repercutem e nos vinculam à rede. Da mesma forma que ações realizadas exclusivamente na rede repercutem e geram efeitos no mundo real. Neste contexto, observa-se de necessidade iminente que a liberdade e as garantias individuais protegidas pela Constituição Federal se apliquem também em âmbito virtual, pois a internet não pode ser tratada como impenetrável pelo direito ou território alheio ao mesmo. Desta forma, neste trabalho a preocupação é com a relação da internet com o Direito Penal, pois crimes são passíveis de serem cometidos virtualmente. Estes, mesmo cometidos exclusivamente em território virtual, afetam direta e indiretamente, em maior e menor grau os indivíduos e causam danos reais que devem ser aferíveis de punição, pois tratam-se de danos à bens tutelados pelo e protegidos pelo Direito, que não devem ser exclusos de apreciação pelo mesmo. Observada a tamanha relevância que a internet têm nos dias atuais, é imprescindível que essa tecnologia receba a atenção devida, visto que através da rede é


10

possível, com relativa facilidade e rapidez, infringir danos e prejuízos à bens que deveriam ser tutelados pelo nosso Direito. Ainda nesse sentido, é sabido que os crimes cometidos na internet são um assunto relativamente novo para o Direito, e estão previsto parcialmente no Código Penal e em legislação esparsa, visto que nem todas condutas estão plenamente configuradas em tipos penais do nosso sistema jurídico, sendo passíveis de se tornarem impunes por qualificação como fatos atípicos. Notoriamente, recentes progressos no sentido de tipificar atos ilícitos cometidos através da internet foram feitos pela legislação brasileira, porém ainda são essenciais que ocorram atualizações em leis já existentes ou criação de novas específicas que tipifiquem todos os atos ilícitos de natureza virtual. Em seu primeiro capítulo, este trabalho faz uma breve conceituação do crime e seus aspectos, partindo para, no segundo capítulo, o conceito de Internet, juntamente de um histórico que aborda seu surgimento e desenvolvimento nos anos iniciais, abordando após sua vinda para o Brasil e a dimensão que viria a tomar atualmente. No terceiro capítulo é falado especificamente do crime de informática, seu conceito, histórico e nomenclaturas, além das classificações dadas pelos doutrinadores. Após, no quarto capítulo, Crimes Cometidos pela Internet, foram selecionados alguns dos crimes mais frequentes no âmbito virtual, tal qual a fraude eletrônica, o estelionato, os crimes contra a honra (com especial atenção para o chamado cyberbullying), a pornografia infantil e por fim a pirataria de software. O quinto capítulo deste trabalho vem tratar da competência para julgar os crimes informáticos, suas especificidades e exceções, os entendimentos do Código de Processo Penal e aqueles dos tribunais. Por fim, o sexto e último capítulo aborda o aspecto da identificação da autoria, que ainda é um tema repleto de lacunas e incertezas, visto que apesar de existirem artifícios e elementos-chave para realizar essa busca, nem sempre a autoria é desvendada, devido ao grau de especialização desses agentes e suas artimanhas para apagar os vestígios deixados quando do cometimento do crime. Para o desenvolvimento do trabalho foi utilizada a pesquisa bibliográfica, realizada a partir do levantamento e seleção de dados de variadas fontes, como dos meios escritos e eletrônicos, notadamente livros, monografias, artigos científicos, jurisprudência e páginas de websites relacionadas ao tema proposto. Em síntese, o presente trabalho busca realizar um estudo sobre a tipificação dos crimes virtuais, considerando aqueles já tipificados no ordenamento e a maneira como eles ocorrem e são combatidos com o advento das novas tecnologias.


11

1. CRIME.

Para dar início ao presente trabalho é de suma importância tratar, em primeira oportunidade do crime e conceituá-lo. Para Capez1 o crime pode de ser conceituado sob os aspectos material, formal e analítico. Aspecto material: nesta visão o crime pode ser conceituado como “todo fato humano que, propositada ou descuidadamente, lesa ou expõe a perigos bens jurídicos considerados fundamentais para a existência da coletividade e da paz social”.2 Aspecto formal: nesta visão “considera-se infração penal tudo aquilo que o legislador descrever como tal, pouco importando o seu conteúdo”. Aspecto analítico: nesta visão, para Capez, é aquele que busca designar os elementos estruturais do crime, ou seja, promover a mais justa decisão sobre a infração penal e seu autor. Desta forma, para a existência da infração “é preciso que o fato seja típico e ilícito”.3 Enquanto para Damásio de Jesus, o crime sob o aspecto material é “nada mais que a violação de um bem penalmente protegido”. Já sob o aspecto formal é um fato típico e antijurídico.4 De acordo com outros doutrinadores, como Manzini 5, o crime, sob o aspecto material, pode ser definido como a ação ou omissão, imputável a uma pessoa e lesiva ou perigosa a interesse penalmente protegido; enquanto para Battaglini, crime é “o fato humano descrito no tipo legal e cometido com culpa, ao qual é aplicável a pena”.6 Ainda na visão de Damásio: Há quatro sistemas de conceituação do crime: a) formal; b) material; c) formal e material; d) formal, material e sintomático. Formalmente, conceitua-se o crime sob o aspecto da técnica jurídica, do ponto de vista da lei. Materialmente, tem-se o crime sob o ângulo ontológico, visando a razão que levou o legislador a determinar como criminosa uma conduta humana, a sua natureza danosa e consequências. O terceiro sistema conceitua o crime sob os aspectos formal e material conjuntamente. Assim, Carrara, que adotava o critério substancial e dogmático, definia o delito como 'a infração da lei do Estado, promulgada para proteger a segurança dos cidadãos, resultante de um ato externo do homem, positivo ou negativo, moralmente imputável e politicamente danoso. O quarto critério visa o aspecto formal e material do delito, incluindo na conceituação a personalidade do agente. Ranieri sob esse aspecto, 1

CAPEZ, Fernando. Curso de direito penal: parte geral. 15. ed. São Paulo: Saraiva, 2012. p. 134. Idem, p. 134. 3 Idem, p. 134. 4 DE JESUS, Damásio Evangelista. Direito penal: parte geral. 31. ed. São Paulo: Saraiva. 2010. p. 193. 5 MANZINI. apud FRAGOSO, Heleno Cláudio. Pressupostos do crime e condições objetivas de punibilidade. Disponível em: <http://www.fragoso.com.br/eng/arq_pdf/heleno_artigos/arquivo41.pdf>. Acesso em: 15. Jul. 2015. 6 BATTAGLINI, G. Direito penal. São Paulo: Saraiva, 1973. p. 129. 2


12

define o delito como 'fato humano tipicamente previsto por norma jurídica sancionada mediante pena em sentido estrito (pena criminal), lesivo ou perigoso para bens ou interesses considerados merecedores da mais enérgica tutela', constituindo 'expressão reprovável da personalidade do agente, tal como se revela no momento de sua realização'.7

Desta forma, podemos asseverar que o crime assume diversos entendimentos, dentre os quais estão inseridos elementos como o fato típico, a antijuridicidade e a culpabilidade.

1.1 Princípio da legalidade.

O princípio da legalidade, também conhecido por princípio nullum crimen nulla poena sine lege, se encontra definido no Código Penal, mais precisamente em seu artigo 1.º, que aduz: “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal”. Tal princípio possui base constitucional, estando presente em nossa Constituição Federal, art. 5.º, XXXIX. Trata-se de uma limitação ao poder estatal de interferência nas liberdades individuais dos cidadãos. O princípio da legalidade é uma garantia que os dispositivos codificados no Código Penal serão aplicados. Através dele, nenhuma pessoa será a fazer ou deixar de fazer algo, senão em virtude de lei que assim estabeleça.

1.2 Tipicidade penal.

A tipicidade está amparada no mencionado anteriormente princípio da reserva legal, também conhecido como princípio da legalidade. Este está expressamente previsto na Constituição Federal tal como “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal” (art. 5.º, XXXIX). Portanto, pertence à lei a função de definir e caracterizar os crimes. Não há como alguém ser punido se o fato praticado por este não é considerado crime pela lei, mesmo que tal ato seja moralmente reprovável. Conforme coloca Luiz Vicente Cernicchiaro: 7

DE JESUS, Damásio Evangelista. Direito penal: parte geral. 31. ed. São Paulo: Saraiva. 2010. p. 192-193.


13

Impõe-se descrição específica, individualizadora do comportamento delituoso. Em outras palavras, a garantia há de ser real, efetiva. Uma lei genérica, amplamente genérica, seria suficiente para, respeitando o princípio da legalidade, definir-se como delito qualquer prejuízo ao patrimônio ou a outro bem jurídico. Não estaria, porém, resguardado, efetivamente, o direito de liberdade. Qualquer conduta que conduzisse àquele resultado estaria incluída no rol das infrações penais. Inviável, por exemplo, o tipo que descrevesse: 'ofender a honra de alguém' – Pena de 'tanto a tanto'. O tipo exerce função de garantia. A tipicidade (relação entre o tipo e a conduta) resulta do princípio da reserva legal. Logicamente, o tipo há de ser preciso para que a ação seja bem identificada.8

Preceitua Capez que, o tipo é “como um molde criado pela lei, em que está descrito o crime com todos os seus elementos, de modo que as pessoas sabem que só cometerão algum delito se vierem a realizar uma conduta idêntica à constante de modelo legal.”9 Segundo Damásio de Jesus, “[...] Tipicidade, num conceito preliminar, é a correspondência entre o fato praticado pelo agente e a descrição de cada espécie de infração contida na lei penal incriminadora.”10 Portanto, é necessária a verificação da tipicidade para que se observe a existência de relação entre o fato e a descrição na lei, visto que nem todos os tipos de crimes cometidos na internet estão tipificados, sendo necessário o uso da analogia jurídica para adequar os crimes não tipificados ao já constatados pelo nosso ordenamento jurídico.

8

CERNICCHIARO, Luiz Vicente; COSTA JUNIOR, Paulo José da. Direito penal na constituição. 3. ed. São Paulo: RT, 1995. p. 18. 9 CAPEZ, Fernando. Curso de direito penal: parte geral. 15. ed. São Paulo: Saraiva, 2012. p. 210. 10 DE JESUS, Damásio Evangelista. Direito penal: parte geral. 31. ed. São Paulo: Saraiva. 2010. p. 300.


14

2. INTERNET: BREVE CONCEITO E HISTÓRICO.

Antes de falar sobre internet, é importante preceituar pontos básicos sobre o computador, que prescinde o surgimento desta. Computador é uma máquina que pode ser caracterizada como um processador de dados, cujos atributos se incluem o armazenamento e processamento de dados, além da possibilidade de realizar cálculos e operações em grande escala, desenhos e tratamentos de imagens. São inúmeras as funcionalidades que um computador pode assumir, em síntese, é a máquina que “armazena e transforma informações, sob o controle de instruções predeterminadas”.11 Podemos enxergar a Internet como um sistema mundial de redes de computadores, que, interligados, utilizam um conjunto de protocolos padrão da internet (TCP/IP) para servir a milhões de usuários e bilhões de aparelhos no mundo todo. É uma rede de várias redes, que consiste em milhões de empresas privadas, públicas, acadêmicas e governamentais, com alcance local a global e que está ligada por uma ampla variedade de tecnologias de rede, sejam eletrônica, sem fio e ópticas. Quanto ao surgimento da internet, Guimarães e Furlaneto Neto apontam que: O projeto Arpanet da Agência de Projetos Avançados (ARPA) do Departamento de Defesa norte-americano confiou, em 1969, à Rand Corporation a elaboração de um sistema de telecomunicações que garantisse que um ataque nuclear russo não interrompesse a corrente de comando dos Estados Unidos.12

Consequentemente, foram criadas pequenas redes locais (LAN), situadas em pontos estratégicos no país e interligadas por meio de telecomunicação geográfica (WAN). Em 1973, foi registrado o chamado Protocolo internet (protocolo TCP/IP), código que assentia às várias redes incompatíveis por programas e sistemas comunicarem-se entre si.13 A world wide web (ou rede mundial de computadores), nascida em 1989, que nada mais é que a internet da forma que conhecemos, permitiu que a mesma se fosse se transformar em um objeto de comunicação em massa.14 Desde a segunda metade da década de 1990, a internet vem causando um tremendo impacto na cultura e no comércio, incluindo o 11

FRAGOMENI, Ana Helena. Dicionário enciclopédico de informática. São Paulo: Nobel, 1986. p. 125. FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes na Internet: elementos para uma reflexão sobre a ética informacional. Brasília: CEJ, 2003. p. 68. 13 Internet protocol suíte. Wikipédia. Disponível em: <https://en.wikipedia.org/wiki/Internet_protocol_suite>. Acesso em: 15. Jul. 2015. 14 World Wide Web. Wikipédia. Disponível em: <https://en.wikipedia.org/wiki/World_Wide_Web>. Acesso em: 15. Jul. 2015. 12


15

surgimento de ferramentas de comunicação como o e-mail, os serviços de mensagens instantâneas, de chamadas de voz e vídeo interativas, dentre outros. Em síntese, é inegável o avanço e as facilidades que a utilização correta da internet trouxe para o compartilhamento de informação e dados, trazendo inúmeras vantagens e recursos à disseminação destes. No entanto, concomitantemente ao advento das tecnologias de informatização, surgiram perigos nesta esfera, principalmente no tocante aos crimes informáticos.

2.1 A INTERNET NO BRASIL.

A história da internet em nosso país data de 1991, quando o acesso à rede, na época já popularmente conhecida pelo termo internet, começou a ser introduzido aqui por meio de órgãos governamentais e instituições de ensino. Na época, a internet era usada para que se efetuassem transferências de arquivos e consultas á dados nacionais e internacionais. Neste ano de 1991, foi dado o pontapé inicial “com a RNP (Rede Nacional de Pesquisa), uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia)”.15 Seu objetivo inicial era trazer a conexão a rede às universidades e centros de pesquisas nacionais, de forma que já em 1992, foi implantada uma rede que já cobria boa parte do país, inicialmente interligando onze Estados. Já em 1995, “os Ministérios de Comunicações e de Ciência e Tecnologia abriram a Internet para operação comercial, e os provedores puderam contratar conexões com a RNP e, depois, com a Embratel”.16 Desta forma, a internet se tornou passível de comercialização no país, havendo então a abertura dela ao setor privado, permitindo a exploração da internet como serviço comercial à população brasileira. No final do ano de 2014, o Brasil viria a se tornar o quarto país com mais acesso à internet do mundo, batendo a marca de mais 100 milhões de usuários e ultrapassando o Japão, segundo pesquisa da consultora de tecnologia eMarketer.17 15

GIMENES, Emanuel Alberto Sperandio Garcia. Crimes virtuais. Disponível em: <http://www.revi stadoutrina.trf4.jus.br/index.htm? http://www.revistadoutrina.trf4.jus.br/artigos/edicao055/Emanuel_Gimenes.html>. Acesso em: 15. Jul. 2015. 16 Idem. 17 UOL On Line. Brasil passa Japão e vira 4º país com mais acesso à internet, diz consultoria. Disponível em: <http://tecnologia.uol.com.br/noticias/bbc/2014/11/24/brasil-passa-japao-e-vira-4-pais-com-mais-acesso-a-intern et-diz-consultoria.htm>. Acesso em: 15. Jul. 2015.


16

3. CRIME DE INFORMÁTICA.

No decorrer dos últimos anos, diversas nomenclaturas foram atribuídas aos crimes praticados através de sistemas de informática, redes de computadores e afins. Dentre eles podemos mencionar alguns como: crimes de informática, crimes digitais, crimes na Internet, cybercrimes, dentre outros. Segundo Carla Rodrigues Araújo de Castro crime de informática é (...) aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador” 18. Ainda segundo ela “inclui-se neste conceito os delitos praticados através da internet, pois pressuposto para acessar a rede é a utilização de um computador”.19 Com o aumento do número de computadores, dos sistemas informatizados e o crescimento cada dia maior da internet, simultaneamente cresceu a quantidade de crimes cometidos em que estas tecnologias são usadas como ferramentas e meios para a concretização do delito.

3.1 Conceito dos crimes informáticos.

Sabe-se que os crimes informáticos (nomenclatura que será adotada a partir deste ponto no presente do trabalho) abrangem todas as atividades em que um computador ou uma rede de computadores é usada como ferramenta ou meio para cometimento de um crime. Embora o termo seja mais facilmente associado a crimes cujo procedimento se permeia pelos computadores e redes, também pode ser usado para conceituar crimes tradicionalmente caracterizados como o roubo, a fraude, o estelionato, visto que nestas essas ferramentas podem ser usada como meio de facilitação para a prática do ilícito. Para Guimarães e Furlaneto Neto20, crime informática nada mais é que, “qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados”. Nesta definição é perceptível que o crime 18

DE CASTRO, Carla Rodrigues Araújo. Crimes de informática e seus aspectos processuais. Rio de Janeiro. Lumen Juris. 2003. p. 08. 19 Idem, p. 09. 20 FURLANETO NETO. Mário; GUIMARÃES. José Augusto Chaves. Crimes na internet: elementos para uma reflexão sobre a ética informacional. Brasília: CEJ, 2003. p. 74.


17

cometido digitalmente possui caráter móvel – pode ser cometido em qualquer região do mundo -, universal – é um fenômeno jurídico massificado, popular, não apenas limitado a um número reduzido de particulares — e presente em tanto em âmbito privado como público. Costa21 definiu o crime de informática como toda ação típica, antijurídica e culpável contra ou pela utilização de processamento automático de dados ou sua transmissão. É importante ressaltar também que os danos aferíveis a estes crimes podem ser de diversas espécies; incluindo danos patrimoniais, empresariais e financeiros, como no caso de vazamentos e invasões de dados e informações confidenciais, interrupção e desvio de transações financeiras, saques, dentre outros. Importante destacar além dos crimes que atingem o patrimônio, também os danos morais que recentemente tanto ocorrem por meio da informática, como é o caso das invasões de privacidade e do uso de nome falso ou de outra pessoa para prejudicá-la.

3.2 Histórico dos crimes informáticos.

O surgimento dos crimes informáticos data da década de 1960, época em que começaram a despontar os primeiros crimes deste tipo, que consistiam neste período em atividades delituosas em que o indivíduo praticava manipulações, sabotagens, espionagens e uso abusivo dos computadores e sistemas de rede. Devido a estes primeiros casos de crimes informáticos, já na década de 1970 deu-se início aos primeiros estudos devidamente científicos e sistematizados sobre o tema, analisando-se os casos de delitos informáticos denunciados à época e usando de mecanismos criminológicos, dentre estes crimes alguns de grande repercussão à época. Com o decorrer do tempo, já na década de 1980, aumentaram significativamente as ações criminosas, que nessa época já se diversificavam em formas de adulterações de extratos e dados bancários, pirataria de programas e softwares e, inclusive, pornografia infantil sendo disseminada pela rede.

3.3 Classificação dos crimes na internet. 21

COSTA, Marco Aurélio Rodrigues da. Crimes de informática . Jus Navigandi, Teresina, ano 1, n. 12, maio 1997. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1826> Acesso em: 11 abri. 2015.


18

Os crimes informáticos foram classificados, inicialmente, em próprios e impróprios. Os classificados como próprios, são aqueles que atingem a informática como um bem juridicamente protegido, enquanto os impróprios são os que poderiam ser praticados de qualquer forma, inclusive através da informática. Vianna22 classificou os crimes informáticos próprios e impróprios como: a) impróprios: os que o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico informático propriamente dito (como a inviolabilidade de dados e informações), mas sim a um crime que poderia ser praticado de outra forma que não a digital. Como exemplo, os crimes contra a honra. Se cometidos na internet, são impróprios, pois poderiam ser concretizados de outra forma. b) próprios: são aqueles em que o bem jurídico protegido pela norma é de fato o objeto informático, como no caso da inviolabilidade dos dados informações. Como exemplo, Vianna menciona a Lei de n.° 9.983/2000, que acresceu ao Código Penal em seu arts. 313-A e 313-B, o que segue: Art. 313-A - Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano. Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa. Art. 313-B - Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente. Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.

Para Guimarães e Furlaneto Neto23, os crimes informáticos podem ser classificados em puros, mistos e comuns, de forma que, na definição destes: a.1) Crime virtual puro – é aquele que compreende qualquer conduta ilícita que atenta contra um computador, compreendendo o hardware ou um software do mesmo, qual seja tanto a parte física quanto virtual do computador. a.2) Crime virtual misto – é o que utiliza da internet para a prática da conduta ilícita, tendo um objetivo portanto diferente do citado anteriormente. a.3) Crime virtual comum – é aquele em que a internet é a apenas o instrumento para a prática do delito, já enquadrado pelo Código Penal, como é o caso da distribuição de pornografia infantil por serviços de mensagens instantâneas, e-mail, fóruns online ou qualquer tipo de compartilhamento de dados digitais. 22

VIANNA, Túlio Lima. Fundamentos de direito penal informático. Rio de Janeiro: Forense, 2003. p. 105. FURLANETO NETO, Mário; GUIMARÃES. José Augusto Chaves. Crimes na internet: elementos para uma reflexão sobre a ética informacional. Brasília: CEJ, 2003. p. 105. 23


19

No conceito da Organização para Cooperação Econômica e Desenvolvimento da ONU, delito informático é “qualquer conduta ilegal não-ética, ou não autorizada, que envolva processamento automático de dados e/ou transmissão de dados.”24 Conforme cunhado por este, o delito informático puro é aquele em que “o sujeito ativo visa especificamente ao sistema de informática em todas as suas formas.”25 Enquanto em uma segunda classificação, os mistos são aqueles em que “o computador é uma mera ferramenta para ofensa a outros bens jurídicos que não exclusivamente os do sistema informático.”26 Por não estarem os crimes informáticos plenamente tipificados em nosso ordenamento, tais classificações variam de um autor para o outro, mas podemos dizer, de modo geral, que se assemelham no sentido de diferenciarem uma categoria da outra tendo em consideração onde o resultado da conduta se produz e o bem jurídico atingido pela mesma. Pode então a informática ser o alvo a ser atingido pela conduta, ou a ferramenta para a prática desta. Cabe colocar a preocupação do presente trabalho com a tipificação legal dos delitos informáticos, assim como a imputação correspondente a esses delitos, observado que nosso direito penal contemporâneo não abrange essas condutas em sua totalidade, carecendo de mecanismos que regulem e sancionem tais condutas.

3.4 Facilidade para cometer crimes na internet.

Nos crimes informáticos, a imputação objetiva ao autor do crime, assim como sua comprovação é de extrema dificuldade, observada a falta de uma presença física do sujeito ativo. Mais difícil ainda é a identificação destes sujeitos, pois a maioria destes crimes podem ser cometidos por qualquer pessoa com conhecimentos mínimos se tratando de crimes na internet ou com auxílio dela. É comum se associaram os crimes digitais exclusivamente à agentes capacitados, experts em computação, como é o caso dos hackers, mais sabe que com a popularização dos computadores e o amplo acesso à internet atual, qualquer pessoa pode 24

Organização para a Cooperação Econômica e Desenvolvimento. apud Costa COSTA, Marco Aurélio Rodrigues da. Crimes de informática. Revista Jus Navigandi, Teresina, ano 2, n. 12, 5 maio 1997. Disponível em: <http://jus.com.br/artigos/1826>. Acesso em: 15. Ago. 2015. 25 COSTA, Marco Aurélio Rodrigues da. Crimes de informática. Revista Jus Navigandi, Teresina, ano 2, n. 12, 5 maio 1997. Disponível em: <http://jus.com.br/artigos/1826>. Acesso em: 15. Ago. 2015. 26 PINHEIRO, Camila Souza. Crimes puros de informática: questões gerais e introdutórias.Disponível em: <http://www.buscalegis.ufsc.br/revistas/files/anexos/5604-5596-1-PB.htm>. Acesso em: 15. Ago. 2015.


20

figurar no pólo ativo destes crimes, principalmente nos crimes contra a honra, por exemplo, em que uma pessoa com conhecimento técnico mínimo da área pode difamar a outra através de uma rede social ou ferramenta de comunicação. No contexto da globalização e da proliferação da informática em âmbito global, cresceu o número de crimes cometidos por estes meios, inclusive não sendo mais necessário que o agente possua conhecimentos específicos para executá-los. Com a popularização das redes sociais, dos serviços de compartilhamento de imagens e vídeo, se tornou comum para o indivíduo da sociedade moderna expor seus pensamentos, seu trabalho, vida social e familiar através da internet, sem se preocupar com as consequências que tal exposição exacerbada pode acarretar ao mesmo. Desse fenômeno, multiplicaram-se a ocorrência também de, além das calúnias e difamações por redes sociais, usurpação de senhas, invasão e divulgação de imagens privadas, inclusive de crianças e adolescentes, dentre outros. Os criminosos usam da ingenuidade dos usuários para proliferar mensagens e links contendo vírus, bastando apenas poucos cliques da vítima para sejam coletadas senhas e informações privativas, causando grande dano a vítima. A facilidade com que se é transmitido e recebido um vírus na internet é tamanha, que a vítima por muitas vezes não só recebe o vírus pela internet, como sem notar, o transmite para mais pessoas através de e-mails e mensagens instantâneas que mandar para seus contatos, por já estar com seu computador infectado. É importante ressaltar que na internet os usuários não são identificados por seus documentos, como o CPF (Cadastro de Pessoa Física) ou RG, mas sim pelo endereço de IP (Internet Protocol), que, de forma genérica, é uma numeração única que cada computador conectado a internet possui. Através desse protocolo é possível encontrar a localização em que está sendo feita o acesso á internet, porém com as redes sem fio públicas, ficou ainda mais difícil encontrar e punir um usuário específico que comete um crime usando destas redes. Redes sem fio abertas ao público são cada vez mais populares e podem ser encontradas em instituições de ensinos, hospitais, bibliotecas públicas, hotéis e até mesmo em praças, centro comerciais e orlas de praias de grandes cidades.


21

4. CRIMES COMETIDOS PELA INTERNET.

O Direito se modifica e progride concomitantemente à sociedade em que está inserido. Nossa sociedade contemporânea evolui e se transforma com espantosa rapidez, evolução essa que ocorre paralelamente aos avanços nos meios informáticos e digitais. Este capítulo aborda os crimes, delitos já existentes em nosso ordenamento penal passíveis de serem cometido através da internet.

4.1 Fraude eletrônica.

Este crime normalmente se configura quando, através do envio e-mails e mensagens eletrônicas o agente criminoso capta os dados acesso da vítima ao site da instituição financeira. Através dessas mensagens de caráter fraudulento, o agente consegue obter o número da conta-corrente e as senhas pessoais da vítima. Também se configura a fraude eletrônica quando, a vítima, de boa-fé, fornece dados de cartão magnético que dá acesso à conta para determinado site de compras, acreditando se tratar de loja online confiável e segura. Ocorre que muitas destas lojas virtuais de procedência duvidosa utilizam-se dos dados do correntista para clonar o cartão e, ilicitamente, realizar compras e transações a dispêndio da vítima. Está consagrado em nossa jurisprudência que este crime configura-se com o caráter de furto mediante fraude (ao oposto de estelionato), e que seu juízo competente seria o local em que a vítima (correntista) possui a conta bancária fraudada, e não o juízo do local onde o agente subtraiu os valores ou sacou os mesmos. Bastante elucidativa sobre o tema é a decisão do Supremo Tribunal de Justiça, pelo Ministro Napoleão Nunes Maia, da Terceira Seção: CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. SUBTRAÇÃO MEDIANTE TRANSFERÊNCIA IRREGULAR DE VALORES DEPOSITADOS EM CONTA BANCÁRIA DA CAIXA ECONÔMICA FEDERAL. FRAUDE VIA INTERNET. FURTO QUALIFICADO. CONSUMAÇÃO. SUBTRAÇÃO DO NUMERÁRIO. CONTA-CORRENTE DE ORIGEM. COMPETÊNCIA DA JUSTIÇA FEDERAL DE SANTA CATARINA, O SUSCITADO. 1. Embora esteja presente tanto no crime de estelionato, quanto no de furto qualificado, a fraude atua de maneira diversa em cada qual. No primeiro caso,


22

é utilizada para induzir a vítima ao erro, de modo que ela própria entrega seu patrimônio ao agente. A seu turno, no furto, a fraude visa burlar a vigilância da vítima, que, em razão dela, não percebe que a coisa lhe está sendo subtraída. 2. Na hipótese de transações bancárias fraudulentas, onde o agente se valeu de meios eletrônicos para efetivá-las, o cliente titular da conta lesada não é induzido a entregar os valores ao criminoso, por qualquer artifício fraudulento. Na verdade, o dinheiro sai de sua conta sem qualquer ato de vontade ou consentimento. A fraude, de fato, é utilizada para burlar a vigilância do banco, motivo pelo qual a melhor tipificação dessa conduta é a de furto mediante fraude. 3. O processo penal brasileiro adotou, para fins de fixação da competência em matéria penal, a teoria do resultado, segundo a qual é competente para apurar infração penal, aplicando a medida cabível ao agente, o juízo do foro onde se deu a consumação do delito, ou onde o mesmo deveria ter se consumado, na hipótese de crime tentado. 4. No crime de furto, a infração consuma-se no local onde ocorre a retirada do bem da esfera de disponibilidade da vítima, isto é, no momento em que ocorre o prejuízo advindo da ação criminosa. 5. No caso de fraude eletrônica para subtração de valores, o desapossamento da res furtiva se dá de forma instantânea, já que o dinheiro é imediatamente tirado da esfera de disponibilidade do correntista. Logo, a competência para processar e julgar o delito em questão é o do lugar de onde o dinheiro foi retirado, em obediência a norma do art. 70 do CPP. 6. Conflito conhecido para declarar competente o Juízo Federal da Vara Criminal da Seção Judiciária do Estado de Santa Catarina, o suscitado, em conformidade com o parecer ministerial. 27

No mesmo sentido, usando-se do mesmo entendimento pela Terceira Seção do Supremo Tribunal de Justiça, decisões de mesmo caráter propagam-se acerca do tema em nas jurisprudências mais recentes, conforme a nobre decisão abaixo: PROCESSUAL PENAL. CONFLITO DE COMPETÊNCIA. FURTO MEDIANTE FRAUDE ELETRÔNICA. TRANSFERÊNCIA DE VALORES DE AGÊNCIAS DA CEF. CLONAGEM. CARTÕES BANCÁRIOS. AUSÊNCIA DE INEQUÍVOCA CONEXÃO. COMPETÊNCIA DO JUÍZO SUSCITADO. 1. Prevalece na 3ª Seção desta Corte o entendimento de que o delito de furto mediante fraude (art. 155, § 4.º, II, do CP), consistente na subtração de valores de conta-corrente, mediante fraude utilizada para ludibriar o sistema informatizado de proteção de valores, mantidos sob guarda bancária, deve ser processado perante o Juízo do local da conta bancária fraudada. 2. Não se mostrando clara a conexão entre os delitos praticados pelo investigado no Estado do Piauí com as investigações conduzidas no Estado de São Paulo, é prematura a pretensão de deslocamento da persecução criminal. 3. Declarada a competência do juízo suscitado.28

O entendimento consolidado sobre o tema é, portanto, que o juízo competente será o da agência bancária da correntista, conforme matéria publicada no site do Supremo Tribunal de Justiça, que reforça de maneira não dúbia ser esse o posicionamento a ser tomado:

27

BRASIL. Superior Tribunal de Justiça. CC n.° 86.862/GO. Relator o Ministro Napoleão Nunes Maia Filho. DJU de 3/9/2007. Disponível em: <http://stj.jusbrasil.com.br/jurisprudencia/23052409/conflito-de-competenciacc-126014-pa-2012-0261980-0-stj/relatorio-e-voto-23052411>. Acesso em: 15. Ago. 2015. 28 BRASIL. Superior Tribunal de Justiça. CC 132024 SP 2013/0421354-4, Relator: Ministro Nefi Cordeiro. Data De Julgamento: 08/10/2014. Terceira Seção. Data De Publicação: Dje 16/10/2014. Disponível em: <http://stj.jusbrasil.com.br/jurisprudencia/153307206/conflito-de-competencia-cc-132024-sp-2013-0421354-4>. Acesso em: 15. Ago. 2015.


23

A Terceira Seção do Superior Tribunal de Justiça (STJ) decidiu, com base em precedentes, que a competência para julgar crime envolvendo fraude eletrônica em conta bancária é do juízo da localidade onde houve a subtração de bens da vítima, ou seja, onde fica a agência em que ela mantinha sua conta. Em São Bernardo do Campo (SP), a Polícia Civil apurou a prática de crime de furto qualificado, que consistia na transferência eletrônica fraudulenta de valores retirados de conta bancária. A vítima teve o dinheiro de sua conta transferido para uma conta em Belém do Pará. O juízo da 5ª Vara Criminal de São Bernardo do Campo determinou a remessa dos autos à Justiça do Pará, tendo em vista ser o local da conta bancária em que fora depositado o valor subtraído. Entretanto, o juízo da 6ª Vara Criminal de Belém suscitou o conflito de competência perante o STJ, alegando que o caso deve ser julgado no local onde a vítima mantinha sua conta. De acordo com a Constituição, cabe ao STJ resolver conflitos de competência entre juízos vinculados a tribunais diferentes. O relator do conflito, ministro Marco Aurélio Bellizze, lembrou que a jurisprudência do STJ reconhece como furto qualificado a subtração de valores de conta bancária por meio de transferência fraudulenta, sendo competente para o caso o juízo do local da conta da vítima. Segundo precedentes citados pelo relator, o crime de furto se consuma no momento e no local em que o bem é retirado da esfera de disponibilidade da vítima, o que determina a competência para julgamento. Como a conta da vítima era mantida em agência bancária de São Bernardo do Campo, a Terceira Seção decidiu que ali deverá correr o processo penal.29

4.2 ESTELIONATO.

Dos crimes cometidos pela internet o mais comum provavelmente é o estelionato. Este se encontra tipificado no art. 171 do Código Penal, que aduz: “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.” Ora, o estelionato cometido pela internet, nada mais é a obtenção da vantagem induzindo alguém erro cometida por meios informáticos. Para Manzini, O crime de estelionato não é considerado um fato limitado à agressão do patrimônio de Tício ou de Caio, mas antes como manifestação de delinquência que violou o preceito legislativo, o qual veda o servir-se da fraude para conseguir proveito injusto com dano alheio, quem quer que seja a pessoa prejudicada em concreto. O estelionatário é sempre um criminoso, mesmo que tenha fraudado em relações que, por si mesmas, não merecem proteção jurídica, porque sua ação é, em qualquer caso, moral e juridicamente ilícita.30

29

BRASIL. Superior Tribunal de Justiça. Fraude eletrônica em conta bancária deve ser julgada no local da agência da vítima. Disponível em: <http://stj.jus.br/portal_stj/publicacao/engine.wsp?tmp.area=398&tmp .texto=108615>. Acesso em: 15. Ago. 2015. 30 MANZINI. apud FRAGOSO, Heleno Cláudio. Pressupostos do crime e condições objetivas de punibilidade. Disponível em: <http://www.fragoso.com.br/eng/arq_pdf/heleno_artigos/arquivo41.pdf>. Acesso em: 15. Jul. 2015.


24

Fernando Capez aduz que: Trata-se de crime em que, em vez da violência ou grave ameaça, o agente emprega um estratagema para induzir em erro a vítima, levando-a a ter uma errônea percepção dos fatos, ou para mantê-la em erro, utilizando-se de manobras para impedir que ela perceba o equívoco em que labora.31

Ora, o estelionato nada mais é que o emprego de meio fraudulento, que, iludindo a vítima, atinge sua finalidade obtendo-se ao agente vantagem ilícita em prejuízo de outrem. Não há como falar de crime pela internet sem pensar no estelionato, pois um usuário frequente da mesma não raramente se depara com sites e indivíduos tentando aplicar este tipo de golpe na rede. Tal como no estelionato comum, a vítima é iludida de tal forma que sequer chega a desconfiar ser acometida por tal crime. Uma forma comum de conduta maliciosa visando o prejuízo alheio na internet são os falsos pedidos de doações monetárias para medicamentos, cirurgias, cursos escolares, dentre outros. Usando do anonimato virtual como artifício e da possibilidade de manipular acontecimentos, imagens e informações, nesse tipo de golpe o agente visa sensibilizar a vítima com casos inverídicos de doenças e dificuldades financeiras, induzindo-o a fazer depósitos e transferências bancárias para sua conta. Configura-se então um caso clássico de estelionato informático, em que a vítima, acreditando realizar um ato de solidariedade na verdade está sofrendo um prejuízo em prol do emprego de fraude do agente.

4.3 Contra a honra.

A honra é um bem inerente a todos os cidadãos e considerado inviolável pela nossa Constituição, estando esse caráter preconizado no inciso X do art. 5.º, que aduz: “X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material e moral decorrente da sua violação”. Sobre a relevância da honra em nossa sociedade moderna e como ela afeta diretamente nossa imagem, leciona Emiliano Borja Jiménez: A pessoa humana se caracteriza tanto pela sua individualidade como por sua sociabilidade. Como ente social, o ser humano se integra na comunidade, se relaciona com seus semelhantes na família, na escola, no trabalho, nos centros de 31

CAPEZ, Fernando. Curso de direito penal: parte especial. 12. ed. São Paulo: Saraiva, 2012. p. 570.


25

lazer etc. Essa abertura do sujeito, até os demais leva acompanhado não somente seu reconhecimento pessoal pelo grupo, senão também que cada um dos indivíduos fique identificado por nosso trabalho, nossa capacidade, nossa bondade ou maldade, por nossa cultura, etc. Quer dizer, junto a nossa imagem física, que constitui o primeiro dado de nossa identidade que oferecemos á comunidade, se encontra nossa imagem social, que vem constituída por um conjunto de valorações sobre distintos aspectos de nossa personalidade e nosso comportamento. Quanto mais positiva seja essa imagem social, maiores condições terá o indivíduo para desenvolver livremente sua personalidade e ser mais feliz. E, vice-versa, quanto mais negativa seja dita imagem, maiores problemas encontrará o sujeito para levar a cabo sua vida em comum com seus semelhantes, e possivelmente seja mais desgraçado. 32

Ainda sobre o crime contra a honra, importante conceituar as formas em que pode ser praticado de diferentes formas, seja de forma falada, escrita, dentre outras. Sobre os meios de execução do crime contra a honra, Hungria 33 preceitua que “é praticado mediante a linguagem falada (emitida diretamente ou reproduzida por meio mecânico), escrita (manuscrito, datilografado ou impresso) ou mímica, ou por meio simbólico ou figurativo. Verbis, scriptis, nutu et facto.” Por serem cometidos pela internet, costumeiramente as vítimas não dão a devida importância a estes crimes, acreditando que, por se tratar do âmbito virtual, não haverá repercussão no mundo real e seus agentes não serão punidos. Ocorre que, mesmo cometido pela Internet, estes crimes devem ser denunciados pela vítima, seja em uma delegacia comum mais próxima de sua residência ou em uma delegacia especializada em crimes cibernéticos.34 Estes podem ser praticados por meio de agressões verbais, sejam em redes sociais, fóruns, e-mails, recados, mensagens instantâneas, etc. Assim como a criação de páginas, sites e blogs para fins de divulgação de informações contra a honra e a dignidade de indivíduos, divulgação de imagens e textos que violam a privacidade e a intimidade, dentre outros.

4.3.1 Calúnia.

De todos os crimes contra a honra previstos no Código Penal o mais grave é a calúnia, pois se trata de uma imputação falsa de um fato definido como crime a alguém. Para a ocorrência da calúnia deve haver, em primeiro lugar, a imputação de um fato; fato este que 32

BORJA JIMÉNEZ, Emiliano. Curso de política criminal. 2. ed. Valencia. 2011. p. 163-164. HUNGRIA, Nélson. Comentários ao código penal. 4. ed. Rio de Janeiro, Forense, 1958. p. 38. 34 Safernet Brasil. Calúnia/Injúria/Difamação. Disponível em: <http://www.safernet.org.br/site/prevencao/ orientacao/ calunia>. Acesso em: 15. Ago. 2015. 33


26

deve ser obrigatoriamente falso; e, por fim, este fato deve ser definido como crime. Sobre o tema, aduz Greco Filho: Também ocorrerá o delito de calúnia quando o fato em si for verdadeiro, ou seja, quando houver, realmente, a prática de um fato definido como crime, sendo que o agente imputa falsamente a sua autoria à vítima. Dessa forma, tanto ocorrerá a calúnia quando houver a imputação falsa do fato definido como crime, como na hipótese de o fato ser verdadeiro, mas falsa a sua atribuição à vítima.35

A calúnia está prevista no art. 138 do Código Penal, que aduz: “Caluniar alguém, imputando-lhe falsamente fato definido como crime. Pena – detenção, de seis (seis) meses a 2 (dois) anos, e multa.” Diz o parágrafo 1.º do mesmo do Código Penal: “1.º. Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga.”

4.3.2 DIFAMAÇÃO.

A difamação ocorre quando o agente imputa fatos á vítima que ofendam a reputação da mesma. Diferentemente da calúnia, os fatos ofensivos reputados não podem estar tipificados como crime, situação que configura a difamação como delito de menor gravidade quanto à calúnia. Greco Filho leciona que: Além de tão somente ser exigida a imputação de fato ofensivo à reputação da vítima, na configuração da difamação não se discute se tal fato é ou não verdadeiro. Isso significa que, mesmo sendo verdadeiro o fato, o que se quer impedir com a previsão típica da difamação é que a reputação da vítima seja maculada no seu meio social, uma vez que o que se protege, aqui, é a sua honra considerada objetivamente, ou seja, como já frisamos, o conceito que o agente presume que goza perante a sociedade.36

Em suma, a difamação nada mais é que o crime daquele que, seja o fato imputado real ou falso, o faz para fim de prejudicar e denegrir a reputação de outrem. Este crime está previsto no art. 139 do Código Penal, que consta: “Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena - detenção, de três meses a um ano, e multa”.

35 36

GRECO, Rogério. Curso direito penal: parte especial. 3. ed. Niterói, Impetus, 2007. p. 422. GRECO, Rogério. Curso de direito penal: parte especial. 4. ed. Niterói: Impetus 2008. p. 356.


27

4.3.3 INJÚRIA.

Da mesma forma que a calúnia e a difamação, a injúria também observa-se como um dos crimes cometidos na internet mais comuns. Este crime está previsto em nosso ordenamento jurídico no art. 140 do Código Penal, que aduz: “Art. 140. Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Pena – detenção, de 1(um) a 6 (seis) meses, ou multa”. Diferentemente da calúnia e da difamação, neste crime o agente não imputa a prática de um fato à vítima, mas sim usa de uma característica ou qualidade, emprega uma palavra sobre a visão que tem da vítima que ofende sua honra e dignidade. Como exemplo: João diz que Maria é desleixada e pilantra. Esse delito pode ser facilmente praticado através de e-mails, fóruns virtuais, sites e salas de bate papo. Cabe salientar que, na Internet estão presentes e hospedados os maiores e mais importantes jornais, revistas e periódicos do mundo. Nos casos de crimes contra a honra em que o ofendido toma conhecimento do fato veiculado por esses jornais através de seus portais on-line e sites, serão considerados estes crimes contra a honra aqueles tipificados na Lei de n.° 5.250/67, ou seja, incluídos no rol daqueles perpetrados pela imprensa. Estes crimes contra a honra perpetrados através da imprensa, tal qual, calúnia, difamação e injúria estão tipificados nos arts. 20, 21 e 22 da acima mencionada Lei n.° 5.250/67. Sobre o enquadramento destas notícias veiculadas na internet, como passíveis de serem aplicadas as mesmas regras pertinentes às de empresas de comunicação e imprensa, corrobora ao tema o seguinte entendimento, como leciona Márcio Coimbra: Além dos periódicos veiculados na Internet, algumas outras empresas passaram a divulgar informações de caráter jornalístico na rede. Aí se encontram os portais de informações. Esses endereços são grandes centros de informação na rede, e seu conteúdo é geralmente produzido por jornalistas e contam com o respaldo de grandes empresas de comunicação a divulgação de fatos pela internet da forma noticiosa é simplesmente uma evolução, uma nova forma de transmitir as informações para as pessoas... Portanto, as leis e princípios atinentes às empresas de comunicação e mídia tradicionais são plenamente aplicáveis às empresas de comunicação via Internet.37

4.3.4 COMO A VÍTIMA DEVE PROCEDER. 37

COIMBRA, Márcio. Direito de resposta e internet. Disponível em: < www.juridica.com.br>. Acesso em: 15. Ago. 2015.


28

De acordo com as orientações da Safernet Brasil 38, entidade referência nacional no enfrentamento aos crimes e violações aos Direitos Humanos na Internet, nos casos de crime contra a honra a vítima deve proceder primeiramente com a preservação das provas. Deve ser impresso e/ou salvo O conteúdo das páginas ou 'o diálogo' do(s) suspeito(s) em salas de bate-papo, mensagens de correio eletrônico (e-mail) ofensivas. É necessário guardar também os cabeçalhos das mensagens. Preserve as provas em algum tipo de mídia protegida contra alteração, como um CD-R ou DVD-R; Todas essas provas ajudam como fonte de informação para a investigação da polícia; No entanto, essas provas não valem em juízo, pois carece de fé pública. Uma alternativa é ir a um cartório e fazer uma declaração de fé pública de que o crime em questão existiu, ou lavrar uma Ata Notarial do conteúdo ilegal/ofensivo. Esses procedimentos são necessários porque, como a Internet é dinâmica, as informações podem ser tiradas do ar ou removidas para outro endereço a qualquer momento. Não esqueça: A preservação das provas é fundamental. Já houve casos de a Justiça brasileira ter responsabilizado internautas que não guardaram registros do crime on-line do qual foram vítimas.39

Sequencialmente, é recomendada após o armazenamento das provas necessárias que seja efetivamente procurada uma delegacia, seja a mais próxima ou uma especializada em crimes cibernéticos e registre-se a ocorrência.

4.3.5 COMPETÊNCIA.

A respeito da competência para julgar os crimes contra a honra cometidos na internet, o entendimento consagrado é o qual, se aplica, a princípio, os preceitos da legislação comum, devendo estes crimes ter sua competência fixada no local onde foi efetuada a prática delituosa, ou seja, onde se encontrava o agente criminoso à época do efetivo cometimento do crime. É o que preceitua o seguinte entendimento: A Seção entendeu, lastreada em orientação do STF, que a Lei de Imprensa (Lei n. 5.250/1967) não foi recepcionada pela CF/1988. Assim, nos crimes contra a honra, aplicam-se, em princípio, as normas da legislação comum, quais sejam, o art. 138 e 38

Safernet Brasil. Calúnia/Injúria/Difamação. Disponível em: <http://www.safernet.org.br/site/prevencao/ orientacao/ calunia>. Acesso em: 15. Ago. 2015. 39 Safernet Brasil. Calúnia/Injúria/Difamação. Disponível em: <http://www.safernet.org.br/site/prevencao/ orientacao/calunia>. Acesso em: 15. Ago. 2015.


29

seguintes do CP e o art. 69 e seguintes do CPP. Logo, nos crimes contra a honra praticados por meio de publicação impressa em periódico de circulação nacional, deve-se fixar a competência do juízo pelo local onde ocorreu a impressão, uma vez que se trata do primeiro lugar onde as matérias produzidas chegaram ao conhecimento de outrem, de acordo com o art. 70 do CPP. Quanto aos crimes contra a honra praticados por meio de reportagens veiculadas na Internet, a competência fixa-se em razão do local onde foi concluída a ação delituosa, ou seja, onde se encontra o responsável pela veiculação e divulgação das notícias, indiferente a localização do provedor de acesso à rede mundial de computadores ou sua efetiva visualização pelos usuários. Precedentes citados do STF: ADPF 130-DF , DJe 6/11/2009; do STJ: CC 29.886-SP , DJ 1.º/2/2008.CC 106.625-DF, Rel. Min. Arnaldo Esteves Lima, julgado em 12/5/2010.40

O Código de Processo Penal, adotando a teoria do resultado, sobre a competência, de forma geral, estabeleceu da seguinte forma: “Art. 70 - A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.” Desta forma, quando cometidos os crimes contra a honra na competência dos juizados especiais, esta se dará pelo foro do local onde está o responsável pela veiculação das ofensas, conforme entendimento acima e aplicando o Código de Processo Penal. No entanto, nos crimes contra a honra de competência da Justiça Comum, entende-se que o local onde maiores prejuízos são causados é o domicílio da vítima, além do fato que no âmbito virtual o agente não necessariamente precisa estar próximo a vítima para praticar as ofensas. Desta forma a jurisprudência vem entendida que o mais coerente seria o disposto no art. 72, caput, do Código de Processo Penal, pela competência se estabelecer no domicílio do réu.

4.3.6 CYBERBULLYING.

As crianças e adolescentes não são grupos imunes a grande popularização da internet e dos celulares com acesso à mesma, pelo contrário, essas faixas etárias configuram uma parcela muito representativa dos usuários destas mídias. Há cerca de 20 anos os deboches, agressões físicas, verbais e perseguições entre alunos, constantemente observados em ambiente escolar, receberam a denominação de bullying (palavra do inglês que pode ser traduzida como amedrontar ou intimidar). Esta forma de violência adquiriu nova roupagem com a internet, podendo ser perpetuada para fora do ambiente escolar e adquirir proporções 40

BRASIL. Superior Tribunal de Justiça. Informativo n.° 0434. Disponível em: <www.stj.jus.br/ docs_internet/informativos/RTF/Inf0434.rtf>. Acesso em: 15. Ago. 2015.


30

ainda maiores que a forma original. Seja através de postagens ofensivas e/ou ameaçadoras em sites de relacionamento, mensagens constrangedoras no celular e a divulgação de textos e imagens de cunho pessoal e íntimo que possam repercutir de forma negativa, todas são formas que caracterizam o chamado cyberbullying. Cleo Fante, umas das maiores pesquisadoras no país sobre o assunto, destaca: “Não existe tradução em nosso idioma para o termo bullying, por referir-se a um conjunto de comportamentos. O bullying é definido como sendo um conjunto de comportamentos agressivos, intencionais e repetitivos, adotado por uma ou mais pessoas contra outra(s), sem motivos evidentes, causando dor e sofrimento, e executado dentro de uma relação desigual de poder, o que possibilita a intimidação. Por consenso entre os pesquisadores brasileiros, o termo bullying é utilizado somente na relação entre crianças e adolescentes. Entre pares adultos é utilizado o termo assédio moral.”41

Essas agressões à identidade da criança pulverizam-se pela internet com ainda maior facilidade e rapidez, de tal maneira que repercutem para fora do ambiente e atraem olhares curiosos e outros indivíduos da rede dispostos a intimidar e humilhar a vítima ainda mais. No espaço virtual essas perseguições e humilhações, antes restritas ao espaço escolar podem ocorrer em qualquer período ou ambiente, pois o conteúdo ofensivo pode ser postado e repostado pelo agressor a qualquer momento, restando a criança ou adolescente atormentado sucessivamente por esse conteúdo. A tecnologia permite o anonimato e certo grau de blindagem ao agressor, de tal forma que, muitas vezes, essas crianças não sabem de quem se defender ou como se defender. Para fins de tipicidade penal, estas práticas podem ser enquadradas sob as hipóteses de crimes de ameaça, racismo, injúria, calúnia ou difamação, sendo passível também a aferição de danos morais. Outras formas de exposição da criança pela internet encontram também respaldo na atualização do ECA, sob a forma da Lei de n.° 11.829/08. Sobre a prática do cyberbullying e a maneira com que estes vêm usados a internet, indagado, o advogado especialista em direito eletrônico Renato Opice Blum, ilustra:

41

FANTE, Cleodelice Aparecida Zonato. Entrevista: Os perigos do Cyberbullying nas escolas. Disponível em: <http://www.conexaoprofessor.rj.gov.br/educacao-entrevista-00.asp?EditeCodigoDaPagina=4591>. Acesso em 07 de abril de 2015.


31

Entrevistador: A sensação de impunidade é maior entre os jovens? Entrevistado: Por ser muito interativo, o jovem ainda tem a sensação de que a internet é brincadeira. Também é importante introduzir a educação digital no ensino médio e fundamental. É uma das formas de diminuir o aumento dos crimes na internet. É na escola que começa o cyberbullying. Antes da internet, o bullying isso ficava contido na sala de aula, no território da escola. Hoje, se um adolescente grava uma imagem íntima e passa para os colegas, a vítima tem de mudar de cidade. A humilhação e o constrangimento são muito intensos. A educação não vai impedir que isso aconteça, mas reduz a dimensão do problema. Todos precisam ter consciência de que existe legislação e que as pessoas são responsabilizadas pelo que fazem na internet.42

A responsabilidade nos casos de vítima de cyberbullying começa a protagonizar e receber o devido destaque nas decisões dos nobres Magistrados Brasil afora, contribuindo para o entendimento de que essas violências sofridas pelos jovens seja dentro ou fora do ambiente escolar, são, justamente, passíveis de punição e não devem ser ignoradas por nosso ordenamento jurídico nem invisibilizadas perante o judiciário. Em elucidativa decisão do Tribunal de Justiça do Rio Grande do Sul, ficou mantida decisão de condenar a mãe de um menor de idade pela prática realizada por este de cyberbullying através de um fotolog (tipo de diário virtual com imagens) que agredia um colega de classe. A juíza, no 1.º grau, notoriamente, condenou a genitora do agente ao pagamento de indenização de dano moral. A decisão foi mantida pela Desembargadora relatora do acórdão, como demonstrado: A prática de bullying é ato ilícito, respondendo o ofensor pela prática ilegal. Com base nesse entendimento, a 6ª Câmara Cível manteve decisão do 1.º grau no sentido de condenar a mãe de um menor de idade que criou página na internet com a finalidade de ofender colega de classe. Por conta da atitude do filho, ela terá de pagar indenização por danos morais no valor de R$ 5 mil, corrigidos monetariamente. O autor ajuizou ação de indenização na Comarca de Carazinho alegando que fotos suas foram copiadas e alteradas, dando origem a um fotolog (espécie de diário fotográfico) criado em seu nome e hospedado na página do provedor de internet Terra Networks Brasil S.A.. Na página, foram postadas mensagens levianas e ofensivas, nas quais ele era chamado de veado, p..., filho da p.. e corno. Além disso, foram feitas montagens fotográficas nas quais o autor aparece ora com chifres, ora com o rosto ligado a um corpo de mulher. […] Os fatos ocorreram enquanto o autor ainda era adolescente e, segundo ele, foram muito prejudiciais, havendo necessidade de recorrer a auxílio psicológico. Por essas razões, sustentou que a mãe do criador da página deveria ser responsabilizada já que as mensagens partiram de seu computador, bem como o provedor, por permitir a divulgação do fotolog. […] Sentença: No 1.º Grau, a Juíza de Direito Taís Culau de Barros, da 1ª Vara Cível de Carazinho, condenou a mãe ao pagamento de indenização por dano moral no valor de R$ 5 mil e descartou a responsabilidade por parte do provedor de internet. “Os fatos são claros: em face da ausência de limites que acomete muitos jovens nos dias de hoje, vide os inúmeros casos de bullying e inclusive atrocidades cometidas por adolescentes que vem a público, o filho da ré, e quem sabe outros amigos, resolveram ofender, achincalhar, e quiçá, fazer com que o 42

Veja On line. Renato Opice Blum, advogado especializado em direito digital: ‘O conceito de privacidade está mudando. Talvez esteja acabando’ Disponível em: <http://veja.abril.com.br/blog/augusto-nunes/tag/ cyberbullying/>. Acesso em: 15. Ago. 2015.


32

autor se sentisse bobo perante a comunidade de Carazinho”, diz a sentença. Inconformados, autor e ré recorreram ao Tribunal. […] Recurso: Segundo a relatora do acórdão no TJ, Desembargadora Liége Puricelli Pires, não há qualquer ilicitude por parte do provedor, que demonstrou zelo e agilidade. Quanto ao dano moral, o entendimento da Desembargadora é de que o filho menor da ré ofendeu os chamados direitos de personalidade do autor, como à imagem e à honra. Resta incontroversa a ilicitude praticada pelo descendente da demandada ante a prática de bullying, haja vista compreender a intenção de desestabilizar psicologicamente o ofendido, o qual resulta em abalo acima do razoável, observa a Desembargadora Liége em seu voto. Não obstante, ao tempo das ofensas o filho da ré era menor de idade e estava sob a guarda e orientação da matriarca, a qual é responsável pelos atos do descendente.” O voto ressalta que aos pais incumbe o dever de guarda, orientação e zelo pelos filhos menores de idade, respondendo civilmente pelos ilícitos praticados, uma vez ser inerente ao pátrio poder, conforme artigo 932 do Código Civil. Incontroversa a ofensa aos chamados direitos de personalidade do autor, como à imagem e à honra, restando, ao responsável, o dever de indenizar o ofendido pelo dano moral causado, o qual, no caso, tem natureza presumível (in re ipsa). [...] Participaram do julgamento, realizado nessa quarta-feira (30/6), além da relatora, os Desembargadores Luís Augusto Coelho Braga e Ney Wiedemann Neto.43

Logo, fica claro a seriedade com que deve se tratar o tema. Não devendo o cyberbullying ser tratado apenas como assunto fútil ou problema que deve ser resolvido entre as crianças ou adolescentes envolvidos. É uma forma de crime contra a honra dos menores, que devem ter seus direitos devidamente tutelados pelo ordenamento.

4.4 PORNOGRAFIA INFANTIL.

No que tange aos crimes contra os menores de idade, o advento da Internet tornou-se uma ferramenta para os agentes dos mesmos, estes a usando parar difundir imagens e vídeos de cunho pornográfico envolvendo crianças e adolescentes. Pode se afirmar que estes corruptores de menores encontraram um veículo propagador e facilitador de crimes desta natureza. Sobre o efeito instantâneo da possibilidade de se usar dela para fins ilícitos, “a internet, e seu uso como mídia de massa, transformou o mercado da pornografia infantil, aumentando seu público e, consequentemente, transformando também o seu significado.” 44 A popularização da Internet, acompanhado do crescente uso de computadores 43

BRASIL. Tribunal de Justiça do Rio Grande do Sul. Mãe condenada por cyberbullying praticado por filho adolescente. Disponível em: <http://tj-rs.jusbrasil.com.br/noticias/2263024/mae-condenada-por-cyberbullyingpraticado-por-filho-adolescente>. Acesso em: 15. Ago. 2015. 44 LANDINI, Tatiana Savoia. A pornografia infantil na internet: uma perspectiva sociológica. In: LIBÓRIO, Renata Maria Coimbra; SOUSA, Sônia M. Gomes de (Org.). A exploração sexual de crianças e adolescentes no Brasil: reflexões teóricas, relatos de pesquisas e intervenções psicossociais. 2. ed. São Paulo: Caso do Psicólogo, 2007. p. 165-182.


33

móveis, aparelhos celulares e redes sem fio, fez com que nosso ordenamento jurídico se adequasse as mudanças de configuração de dispositivos legais previstos no ECA. Em 2008, nasceu a Lei de n.° 11.829, alterando a redação de alguns dispositivos inclusos no ECA, acrescentando diferentes tipos penais e ampliando a abrangência do Estatuto, com o intuito de se atualizar diante das mudanças tecnológicas e sociais vigentes. Altera a Lei n.° 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet.

Sobre a pornografia infantil na internet, Kalb destaca que (...) alguns dos motivos para que o abuso sexual e a publicação de fotos e vídeos pornográficos aumentasse significativamente foram a confidencialidade de usuários de salas de bate-papo; hospedagem de sites nos mais variados países, dificultando a identificação e a prisão dos responsáveis; pouca legislação específica para crimes de informática, etc. [...].45

Não bastante a possibilidade do acesso, divulgação e compartilhamento de materiais pornográficos pela Internet, também é possível para os agentes se livrarem de vestígios e registros de terem acessado a esse conteúdo pela Internet, ora, guardando essas fotos e vídeos em outros equipamentos informáticos destartes do computador e dos sites e blogs, tais como pendrives, discos externos, dentre outros. É o que Nucci corrobora, “Comumente, com o avanço da tecnologia e da difusão dos computadores pessoais, dá-se a obtenção de extenso número de fotos e vídeos pela Internet, guardando-se o material no disco rígido do computador, em disquetes, DVDs, CDs, pen drives, entre outros.”46 O ordenamento jurídico, apesar de omisso e ineficaz em alguns casos, vem demonstrando o interesse de se adequar as novas problemáticas oriundas das mudanças tecnológicas. A recente alteração do Estatuto da Criança e do Adolescente (ECA), através da Lei n.° 11.829/08, atingiu algumas interrogações do ordenamento e trouxe contemporaneidade ao ECA. Em explícita e louvável evolução, a Lei de n.° 11.829/08, acresceu os seguintes artigos à sua redação, responsáveis por um notório desenvolvimento de caráter não só legislativo, como também jurídico. 45

KALB, Christiane Heloisa. Pedofilia na internet: legislação aplicável e sua eficácia na realidade brasileira. Revista Jurídica, Porto Alegre, v. 56, n. 368, p. 121, jun. 2008. p. 21. 46 NUCCI, Guilherme de Souza. Manual de direito penal. 5. ed. São Paulo. Revista dos Tribunais, 2009. p. 264.


34

Art. 241 - Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. Art. 241-A - Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1.º - Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo; § 2.º - As condutas tipificadas nos incisos I e II do § 1.º deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. § 1.º - A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena quantidade o material a que se refere o caput deste artigo. § 2.º - Não há crime se a posse ou o armazenamento tem a finalidade de comunicar às autoridades competentes a ocorrência das condutas descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por: I – agente público no exercício de suas funções; II – membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo; (Incluído pela Lei n.° 11.829, de 2008) III – representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário. § 3.º - As pessoas referidas no § 2.º deste artigo deverão manter sob sigilo o material ilícito referido. Art. 241-C - Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual: (Incluído pela Lei n.° 11.829, de 2008) Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda, disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou armazena o material produzido na forma do caput deste artigo. Art. 241-D Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Nas mesmas penas incorre quem: I – facilita ou induz o acesso à criança de material contendo cena de sexo explícito ou pornográfica com o fim de com ela praticar ato libidinoso; II – pratica as condutas descritas no caput deste artigo com o fim de induzir criança a se exibir de forma pornográfica ou sexualmente explícita. Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais.

Ainda, o Brasil firmou compromisso com o combate à pornografia infantil


35

ratificando, em 8 de março de 2004, o Protocolo Facultativo á Convenção sobre os direitos da Criança, que trata sobre a venda de crianças, prostituição e pornografia infantil. Está disposto neste protocolo, em seu art. 2.º, alínea c, que, “pornografia infantil significa qualquer representação, por qualquer meio, de uma criança envolvida em atividade sexuais explícitas, reais ou simuladas, ou qualquer representação dos órgãos sexuais de uma criança para fins primordialmente sexuais”. A problemática da pornografia infantil pelos meios eletrônicos é uma situação complexa e provem de diversas causas, sejam elas os aspectos culturais de nossa sociedade de inferiorização e descaso para com a criança e do adolescente, a existência de organizações criminosas altamente especializadas e blindadas, com lucratividade com o comércio deste material, além do fato de muitas destas vítimas serem de origem humilde.

4.5 PIRATARIA DE SOFTWARE.

O software nada mais é que um programa de computador, um composto de informações e instruções que é operado por um computador capaz de processar e executar os comandos presentes nele. Os softwares permitem ao seu usuário executar uma ou múltiplas tarefas, em qualquer ramo de atividade para que este esteja programado. Os softwares são criados, ou programados pelo homem para diversas finalidades, sendo mais comum que sejam criados para gerir negócios, banco de dados, cálculos, telecomunicações e até mesmo jogos e programas educativos. Em nosso país, os softwares são reconhecidos como propriedade intelectual, e, para tais fins, é reconhecido pelo nosso ordenamento jurídico como bem, sendo, portanto passível de tutela. Tal qual um livro, filme ou música, pode o software ser pirateado, ou seja, pode ser copiado ou distribuído ilegalmente, visto que nosso ordenamento reconhece os direitos autorais do mesmo. Praticar o ato de copiar um software de forma ilegal é o que chamamos de “pirataria de software”, que também se observa na Internet não só em programas no computador, mas agora também em aplicativos para celular, por exemplo. Normalmente, quando se adquire um software pago, este se estende apenas para o uso pessoal do usuário ou comprador, estabelecendo a forma com que este deve ser usado, não possuindo em teoria a propriedade do programa, mas sim a permissão para usá-lo. Quando se copia de forma não autorizada o software e o distribui, ou o vende pela rede, incide


36

o agente na “pirataria”, estando passível de sanção. Compartilha do mesmo entendimento o consultor de empresas no ramo de softwares, Hilton Ricardo Rocha: Ao adquirir um programa de computador (software), o usuário não se torna proprietário da obra, está apenas recebendo uma licença de uso, que é uma permissão para o uso, de forma não exclusiva. Mesmo tendo adquirido uma cópia original, o usuário não possui o direito de realizar a exploração econômica do software (cópia e revenda, aluguel, etc), salvo se tiver que tenha autorização expressa do titular da obra, sendo que a cópia ilegal não gera remuneração para que os autores invistam na própria melhoria dos programas.47

O Brasil possui legislação especial que trata sobre a pirataria de software, disponível na Lei de n.° 9.609/98, a chamada Lei do Software.

47

ROCHA, Hilton Ricardo. Software & direito: definição, criação e propriedade. In: Âmbito Jurídico, Rio Grande, VIII, n. 23, nov 2005. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=r evista_artigos_leitura&artigo_id=149%3E>.. Acesso em: 15. Ago. 2015.


37

5. COMPETÊNCIA PARA JULGAR.

O Código de Processo Penal ficou estabelecido, no tocante a competência criminal, que: Art. 69. Determinará a competência jurisdicional: I - o lugar da infração; II - o domicílio ou residência do réu; III - a natureza da infração; IV - a distribuição; V - a conexão ou continência; VI - a prevenção; VII - a prerrogativa de função.

Neste presente trabalho será abordada a jurisdição comum, tal qual Justiça Comum e Justiça Federal, com enfoque na competência territorial. Em tese, muitas pessoas pensariam que um delito cometido pela internet, ocorrido em páginas internacionais, moveria a competência para a Justiça Federal, por se tratar de causa dada em Estado estrangeiro. Ocorre que, recente decisão do Superior Tribunal de Justiça, reafirma que, para ser fixada a competência da Justiça Federal seria necessário que o delito verificado ofendesse bens, serviços e/ou interesses da União, ou que estivesse previsto em tratado ou convenção internacional firmada pelo Brasil, não bastando apenas a transnacionalidade do fato. Vejamos, esta decisão se refere a caso em que a 3.ª seção do STJ, analisando agravo interposto por procurador Federal contra uma decisão do STJ, que declarou que o juiz de direito da 3.ª Vara Criminal de Brasília/DF era competente para julgar a prática do crime de racismo. À época o juiz de direito estadual suscitou o conflito de competência, ao entendendo que o caso deveria ser julgado pela Justiça Federal, pelo fato de que o crime teria sido praticado pela internet. O juízo Federal, no sentido oposto, apontou que, nos termos do art. 109, inciso V, da Constituição Federal, a competência deveria ser da Justiça estadual, pois a competência da Justiça Federal apenas seria necessária se o caso fosse em razão de crimes previstos em tratados ou convenções internacionais e não apenas pela forma ou meio como foram praticados.48 48

BRASIL. Superior Tribunal de Justiça. AgRg nos EDcl no Conflito de Competência n.° 120.559-DF (2011⁄0310940-9). Relator: Ministro Jorge Mussi. Data de Julgamento: 11/12/2013. Terceira Seção. Disponível em: <http://stj.jusbrasil.com.br/jurisprudencia/24822543/agravo-regimental-nos-embargos-de-declaracao-no-con flito-de-competencia-agrg-nos-edcl-no-cc-120559-df-2011-0310940-9-stj/inteiro-teor-24822544>. Acesso em: 15. Ago. 2015.


38

O Relator Ministro Jorge Mussi fundamentou a decisão, entendendo que o Superior Tribunal de Justiça “consolidou entendimento no sentido de que para a fixação da competência da Justiça Federal deve restar caracterizada lesão a bens, serviços ou interesse da União ou mesmo que a conduta criminosa esteja prevista em tratado ou convenção internacional em que o Brasil se comprometeu a combater”. No mesmo sentido, “tratando-se de conduta dirigida a pessoa(s) determinada(s) e não a uma coletividade, afasta-se as hipóteses do dispositivo constitucional e, via de consequência, a competência da Justiça Federal”. 49 A referida decisão está prevista de maneira elucidativa na seguinte ementa, em que o Relator faz alusão a outra respeitável decisão do Tribunal sobre o simples fato da infração ter sido cometida na internet não bastar para caracterizar a competência da Justiça Federal, sendo necessário que se observem também outros pressupostos: AGRAVO REGIMENTAL NOS EMBARGOS DE DECLARAÇÃO NO CONFLITO DE COMPETÊNCIA. CRIME PREVISTO NO ARTIGO 20, § 2.º, DA LEI N.º 7.716/89 PRATICADO POR MEIO DA REDE MUNDIAL DE COMPUTADORES - "INTERNET". CONDUTA DENUNCIADA DIRIGIDA A VÍTIMAS IDENTIFICADAS. OFENSAS DE CARÁTER PESSOAL. FIXAÇÃO DA JUSTIÇA ESTADUAL. PRECEDENTES DO STJ. AGRAVO NÃO PROVIDO. 1. Esse Superior Tribunal de Justiça consolidou entendimento no sentido de que para a fixação da competência da Justiça Federal deve restar caracterizada lesão a bens, serviços ou interesse da União ou mesmo que a conduta criminosa esteja prevista em tratado ou convenção internacional em que o Brasil se comprometeu a combater. 2. Por outro vértice, tratando-se de conduta dirigida a pessoa(s) determinada(s) e não a uma coletividade, afasta-se as hipóteses do dispositivo constitucional e, via de consequência, a competência da Justiça Federal. 3. No caso concreto, o ora agravante, procurador federal dos quadros da AGU, nos termos da peça acusatória, apresentando-se como ANTI-SEMITA e SKINHEAD com "ódio dirigido a judeus, negros e nordestinos ", no site do fórum de discussões do CORREIOWEB, teria proferido ofensas ao usuário "ARGUI" que, segundo ele, deveria "pertencer a um desses grupos que formam a escória da sociedade ". Momento seguinte teria norteado ameaças ao usuário "ALMEIDA JÚNIOR" ao afirmar que o eliminaria, fazendo "um serviço à humanidade. Menos um mossoroense no mundo ". 4. Nesse viés, a suposta prática delituosa em tela não apresenta indícios de crime federal ou de internacionalidade do delito, requisitos estes fundamentais para que houvesse a fixação da competência no âmbito federal. Ao contrário, a acusação é clara ao individualizar as supostas vítimas dos crimes, em tese, praticados pelo ora agravante. 5. A propósito: "CONFLITO NEGATIVO DE COMPETÊNCIA. CRIME DE INJÚRIA PRATICADO POR MEIO DA INTERNET, NAS REDES SOCIAIS DENOMINADAS ORKUT E TWITTER. AUSÊNCIA DAS HIPÓTESES DO ART. 109, INCISOS IV E V, DA CF. OFENSAS DE CARÁTER EXCLUSIVAMENTE PESSOAL. COMPETÊNCIA DA JUSTIÇA ESTADUAL 1 - O simples fato de o suposto delito ter sido cometido por meio da rede mundial de computadores, ainda que em páginas eletrônicas internacionais, tais como as redes sociais "Orkut" e "Twitter", não atrai, por si só, a competência da Justiça Federal. 2 - É preciso que o 49

BRASIL. Superior Tribunal de Justiça. AgRg nos EDcl no Conflito de Competência n.° 120.559-DF (2011⁄0310940-9). Relator: Ministro Jorge Mussi. Data de Julgamento: 11/12/2013. Terceira Seção. Disponível em: <http://stj.jusbrasil.com.br/jurisprudencia/24822543/agravo-regimental-nos-embargos-de-declaracao-noconflito-de-competencia-agrg-nos-edcl-no-cc-120559-df-2011-0310940-9-stj/inteiro-teor-24822544>. Acesso em: 15. Ago. 2015.


39

crime ofenda a bens, serviços ou interesses da União ou esteja previsto em tratado ou convenção internacional em que o Brasil se comprometeu a combater, como por exemplo, mensagens que veiculassem pornografia infantil, racismo, xenofobia, dentre outros, conforme preceitua o art. 109, incisos IV e V, da Constituição Federal. 3 - Verificando-se que as ofensas possuem caráter exclusivamente pessoal, as quais foram praticadas pela ex-namorada da vítima, não se subsumindo, portanto, a ação delituosa a nenhuma das hipóteses do dispositivo constitucional, a competência para processar e julgar o feito será da Justiça Estadual "(CC 121/431/SE Rel. Min. MARCO AURÉLIO BELLIZZE, Terceira Seção, DJe 07/05/2012). 6. Agravo regimental não provido, mantendo-se a fixação da competência do Juízo de Direito da 3ª Vara Criminal de Brasília/DF, então suscitado. 50

No decorrer do tempo nosso ordenamento jurídico se adapta às adversidades e supre as lacunas encontradas. A competência para julgar os crimes na internet não necessariamente é exclusivamente da Justiça Federal pelo simples fato de ser crime cometido na internet, se assim o fosse a Justiça Federal, que atua primariamente pelos interesses da União e coletividade, ficaria sobrecarregada com delitos de esfera estritamente particular. Podemos dizer, de forma geral, que o crime cometido na internet será de competência da jurisdição Federal se, além de inserido nas hipóteses do art. 109 da Constituição Federal, atingir bem tutelado por convenção ou tratado internacional. Isto é, crimes como a pornografia infantil ou qualquer outro envolvendo menor de idade será da competência da Justiça Federal, uma vez que estão tutelados pela Convenção sobre os Direitos da Criança (Decreto n.° 99.710/1990), da qual o Brasil é signatário. Enquanto na Justiça Comum serão objeto os demais crimes, como a fraude eletrônica, o estelionato, ambos já supramencionados, os crimes contra a honra contra particulares, dentre outros; desde que previstos nos termos dos arts. 125 e 126 da Constituição Federal.

50

BRASIL. Superior Tribunal de Justiça. AgRg nos EDcl no CC: 120559 DF 2011/0310940-9. Relator: Ministro Jorge Mussi. Data de Julgamento: 11/12/2013. Terceira Seção. Data de Publicação: DJe 19/12/2013. Disponível em: <http://stj.jusbrasil.com.br/jurisprudencia/24822543/agravo-regimental-nos-embargos-de-declaracao-noconflito-de-competencia-agrg-nos-edcl-no-cc-120559-df-2011-0310940-9-stj>. Acesso em: 15. Ago. 2015.


40

6. IDENTIFICAÇÃO DA AUTORIA.

Na grande maioria dos crimes na internet os agentes não se identificam ao cometê-los, usando da facilidade para revestir-se de anonimato na rede. Não existe uma obrigatoriedade do indivíduo se identificar nos atos que praticar na rede, inclusive, mesmo nos sites que exigem uma identificação do usuário, é muito fácil fornecer informações falsas ou roubadas de outros usuários. Isto é, não existe uma “identidade” clara e obrigatória e na rede, o que a torna um ambiente propício para aqueles dispostos a cometer delitos. É importante ressaltar que, apesar das facilidades existentes para o cometimento de crimes internet, isto não significa impunibilidade, pelo contrário, mesmo que apagados ou manipulados os indícios deixados, estes crimes sempre deixam vestígios, mesmo que sejam mais complexos de se obter. Neste presente capítulo vamos abordar as formas mais comuns de identificação da autoria destes crimes, ou melhor, como identificar e usar destes vestígios deixados para encontrar o agente criminoso. Toda ação praticada na rede é de certa forma registrada, por mais cauteloso que o agente seja, algum vestígio de seus atos e movimentações na internet será deixado. O que ocorre é, dependendo do grau de especialização do agente criminoso esses vestígios deixados podem ser apagados ou adulterados e requerem conhecimentos complexos para serem recuperados. Inicialmente, para que seja procedida a identificação da autoria o primeiro passo a ser tomado é verificar os logs, que nada mais são que o registro das ações. Esses registros são feitos a cada movimentação do indivíduo da internet, ou seja, cada acesso a site, envio de e-mail ou mensagem é feito um breve registro da ação, seu usuário e o horário em que foi praticada. Sem dúvidas, das evidências deixadas para identificar o autor a mais relevante é o endereço de IP. O IP (Internet Protocol), que é o protocolo usado pelas máquinas conectadas em rede para encaminhar dados. Desta forma, podemos dizer que a sequência numérica do IP é o que identifica a conexão de um computador com a rede, a partir deste número é possível identificar de qual máquina se teve acesso à internet ou qual rede foi usada para acessá-la. É seguro dizer que, quando o indivíduo se conecta a internet, seja acessando um site ou enviando um e-mail, um número de IP está vinculado a ele. Logo, “para identificar quem utilizou um número de IP dinâmico é necessário solicitar às concessionárias do serviço


41

quem utilizava o IP em determinado dia, horário e fuso horário”. A solicitação de tais informações aos provedores de internet é muito importante para que se quebre o sigilo do usuário do IP. 51 Oportunamente, após a obtenção do registro do IP do agente criminoso, dar-seia finalmente a identificação do local que em se deu o número de IP gerado, porém estas evidências ficam mais fáceis de ser burladas, pois vêm se multiplicando como a popularização das redes sem fio e aparelhos portáteis. Com o crescimento desenfreado do uso de smartphones, tablets e notebooks, observa-se que cada vez mais estabelecimentos disponibilizam rede sem fio de forma gratuita, muitas vezes não solicitando nenhum tipo de cadastro prévio. Ocorre que esses espaços públicos com acesso livre à internet acaba por dificultar a identificação, pois além de permitir o uso de inúmeros usuários, serve também de porta de entrada para aqueles dispostos a praticar ilícitos na web. A contínua evolução da informática e da tecnologia exige uma resposta do ordenamento jurídico, e o mesmo está sempre tentando se adequar às dificuldades e novidades que o desenvolvimento de nossa sociedade acarreta. Os desafios são reais, os profissionais que combatem a criminalidade na internet precisam ser altamente capacitados e devem ser elaboradas normas de maior força no sentido de proteger a rede e facilitar a coleta de dados e registros para identificar os criminosos.

51

CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: investigação e ameaças na internet. Revista Jus Navigandi, Teresina, ano 18, n. 3782, 8 nov. 2013. Disponível em: <http://jus.com.br/artigos/25743>. Acesso em: 15. Ago. 2015.


42

CONCLUSÃO

O presente trabalho buscou abordar uma nova modalidade de crime. O crime cometido pela internet, que vêm crescendo em nosso país e ao redor do mundo nos últimos 20 anos. Com as céleres transformações que o advento da Internet trouxe à sociedade, nosso ordenamento jurídico vem tentado se adaptar a estas mudanças, seja pela criação de novas leis ou pela consolidação de novos entendimentos jurisprudenciais. Os crimes informáticos são conhecidos por diversas nomenclaturas, seja crime virtual, crime digital, dentre outros. Estes crimes nada mais são que aqueles perpetrados por meios informáticos, ou seja, pelo processamento de dados e informações, que é a natureza do computador e seus acessórios e funcionalidades. Estes crimes se proliferam na rede usando-se do caráter universal e popular da mesma, acompanhados da facilidade existente para cometê-los, uma vez que na internet as fronteiras geográficas quase inexistem e há a possibilidade do agente usar do anonimato durante sua conduta. A maneira desenfreada com que estes crimes são cometidos e a facilidade com que podem ocorrer é um grande desafio para nosso ordenamento, destarte que não há uma regulamentação ou obrigatoriedade no sentido indivíduo se identificar em todos seus atos na rede. Devido a essa não obrigatoriedade de se identificar e a facilidade para “assumir” outra identidade na rede, a internet torna-se um campo propício para agentes criminosos, exigindo investigações e o emprego de recursos complexos para identificar a autoria destes crimes. Nos últimos anos nosso ordenamento vem se atentando às lacunas existentes quanto aos delitos informáticos, abrindo novas discussões quanto a sua regulamentação. Recentemente, vem se observando progressos no sentido de regulamentar o uso e princípios da internet (Lei n.° 12.965 - Marco Civil da Internet), além de tipificar condutas específicas (Lei n.° 12.737), que modificou o disposto no Art. 154-A do Código Penal. A internet impacta diretamente a sociedade moderna. Devido a seu caráter dinâmico e as constantes transformações de seus recursos, o direito concomitantemente se adaptará para exercer a efetiva tutela estatal.


43

REFERÊNCIAS

BATTAGLINI, G. Direito penal. São Paulo: Saraiva, 1973. BORJA JIMÉNEZ, Emiliano. Curso de política criminal. 2. ed. Valencia. 2011. BRASIL. Superior Tribunal de Justiça. AgRg nos EDcl no CC: 120559 DF 2011/0310940-9. Relator: Ministro Jorge Mussi. Data de Julgamento: 11/12/2013. Terceira Seção. Data de Publicação: DJe 19/12/2013. Disponível em: <http://stj.jusbrasil.com.br/jurisprudencia/ 24822543/agravo-regimental-nos-embargos-de-declaracao-no-conflito-de-competencia-agrgnos-edcl-no-cc-120559-df-2011-0310940-9-stj>. Acesso em: 15. Ago. 2015. ____________. Superior Tribunal de Justiça. AgRg nos EDcl no Conflito de Competência n.° 120.559-DF (2011⁄0310940-9). Relator: Ministro Jorge Mussi. Data de Julgamento: 11/12/2013. Terceira Seção. Disponível em: <http://stj.jusbrasil.com.br/jurisprudencia/ 24822543/agravo-regimental-nos-embargos-de-declaracao-no-con flito-de-competencia-agrgnos-edcl-no-cc-120559-df-2011-0310940-9-stj/inteiro-teor-24822544>. Acesso em: 15. Ago. 2015. ____________. Superior Tribunal de Justiça. CC 132024 SP 2013/0421354-4, Relator: Ministro Nefi Cordeiro. Data De Julgamento: 08/10/2014. Terceira Seção. Data De Publicação: Dje 16/10/2014. Disponível em: <http://stj.jusbrasil.com.br/ jurisprudencia/153307206/conflito-de-competencia-cc-132024-sp-2013-0421354-4>. Acesso em: 15. Ago. 2015. ____________. Superior Tribunal de Justiça. CC n.° 86.862/GO. Relator o Ministro Napoleão Nunes Maia Filho. DJU de 3/9/2007. Disponível em: <http://stj.jusbrasil.com.br/ jurisprudencia/23052409/conflito-de-competencia-cc-126014-pa-2012-0261980-0stj/relatorio-e-voto-23052411>. Acesso em: 15. Ago. 2015. ____________. Superior Tribunal de Justiça. Fraude eletrônica em conta bancária deve ser julgada no local da agência da vítima. Disponível em: <http://stj.jus.br/portal_stj/publicacao/ engine.wsp?tmp.area=398&tmp .texto=108615>. Acesso em: 15. Ago. 2015. ____________. Superior Tribunal de Justiça. Informativo n.° 0434. Disponível em: <www.stj.jus.br/ docs_internet/informativos/RTF/Inf0434.rtf>. Acesso em: 15. Ago. 2015. ____________. Tribunal de Justiça do Rio Grande do Sul. Mãe condenada por cyberbullying praticado por filho adolescente. Disponível em: <http://tj-rs.jusbrasil.com.br/noticias/ 2263024/mae-condenada-por-cyberbullying-praticado-por-filho-adolescente>. Acesso em: 15. Ago. 2015. CAPEZ, Fernando. Curso de direito penal: parte especial. 12. ed. São Paulo: Saraiva, 2012. ____________. Curso de direito penal: parte geral. 15. ed. São Paulo: Saraiva, 2012. CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: investigação e ameaças na internet. Revista Jus Navigandi, Teresina, ano 18, n. 3782, 8 nov. 2013. Disponível em:


44

<http://jus.com.br/artigos/25743>. Acesso em: 15. Ago. 2015. CERNICCHIARO, Luiz Vicente; COSTA JUNIOR, Paulo José da. Direito penal na constituição. 3. ed. São Paulo: RT, 1995. COIMBRA, Márcio. Direito de resposta e internet. Disponível em: < www.juridica.com.br>. Acesso em: 15. Ago. 2015. COSTA, Marco Aurélio Rodrigues da. Crimes de informática . Jus Navigandi, Teresina, ano 1, n. 12, maio 1997. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1826> Acesso em: 11 abri. 2015. DE CASTRO, Carla Rodrigues Araújo. Crimes de informática e seus aspectos processuais. Rio de Janeiro. Lumen Juris. 2003. DE JESUS, Damásio Evangelista. Direito penal: parte geral. 31. ed. São Paulo: Saraiva. 2010. FANTE, Cleodelice Aparecida Zonato. Entrevista: Os perigos do Cyberbullying nas escolas. Disponível em: <http://www.conexaoprofessor.rj.gov.br/educacao-entrevista-00.asp? EditeCodigoDaPagina=4591>, Acesso em: 07 de abril de 2015. FRAGOMENI, Ana Helena. Dicionário enciclopédico de informática. São Paulo: Nobel, 1986. FRAGOSO, Heleno Cláudio. Pressupostos do crime e condições objetivas de punibilidade. Disponível em: <http://www.fragoso.com.br/eng/arq_pdf/heleno_artigos/arquivo41.pdf>. Acesso em: 15. Jul. 2015. FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes na Internet: elementos para uma reflexão sobre a ética informacional. Brasília: CEJ, 2003. GIMENES, Emanuel Alberto Sperandio Garcia. Crimes virtuais. Disponível em: <http://www.revistadoutrina.trf4.jus.br/index.htm? http://www.revistadoutrina.trf4.jus.br/artigos/edicao055/Emanuel_Gimenes.html>. Acesso em: 15. Jul. 2015. GRECO, Rogério. Curso de direito penal: parte especial. 4. ed. Niterói: Impetus 2008. ____________. Curso direito penal: parte especial. 3. ed. Niterói, Impetus, 2007. HUNGRIA, Nélson. Comentários ao código penal. 4. ed. Rio de Janeiro, Forense, 1958. Internet protocol suíte. Wikipédia. Disponível wiki/Internet_protocol_suite>. Acesso em: 15. Jul. 2015.

em:

<https://en.wikipedia.org/

KALB, Christiane Heloisa. Pedofilia na internet: legislação aplicável e sua eficácia na realidade brasileira. Revista Jurídica, Porto Alegre, v. 56, n. 368, p. 121, jun. 2008. LANDINI, Tatiana Savoia. A pornografia infantil na internet: uma perspectiva sociológica. In: LIBÓRIO, Renata Maria Coimbra; SOUSA, Sônia M. Gomes de (Org.). A exploração sexual de crianças e adolescentes no Brasil: reflexões teóricas, relatos de pesquisas e


45

intervenções psicossociais. 2. ed. São Paulo: Caso do Psicólogo, 2007. NUCCI, Guilherme de Souza. Manual de direito penal. 5. ed. São Paulo. Revista dos Tribunais, 2009. PINHEIRO, Camila Souza. Crimes puros de informática: questões gerais e introdutórias.Disponível em: <http://www.buscalegis.ufsc.br/revistas/files/anexos/5604-55961-PB.htm>. Acesso em: 15. Ago. 2015. ROCHA, Hilton Ricardo. Software & direito: definição, criação e propriedade. In: Âmbito Jurídico, Rio Grande, VIII, n. 23, nov 2005. Disponível em: <http://www.ambitojuridico.com.br/site/index.php?n_link=r evista_artigos_leitura&artigo_id=149%3E>. Acesso em: 15. Ago. 2015. Safernet Brasil. Calúnia/Injúria/Difamação. Disponível em: <http://www.safernet.org.br/ site/prevencao/ orientacao/ calunia>. Acesso em: 15. Ago. 2015. UOL On Line. Brasil passa Japão e vira 4º país com mais acesso à internet, diz consultoria. Disponível em: <http://tecnologia.uol.com.br/noticias/bbc/2014/11/24/brasil-passa-japao-evira-4-pais-com-mais-acesso-a-intern et-diz-consultoria.htm>. Acesso em: 15. Jul. 2015. Veja On line. Renato Opice Blum, advogado especializado em direito digital: ‘O conceito de privacidade está mudando. Talvez esteja acabando’ Disponível em: <http://veja.abril .com.br/blog/augusto-nunes/tag/ cyberbullying/>. Acesso em: 15. Ago. 2015. VIANNA, Túlio Lima. Fundamentos de direito penal informático. Rio de Janeiro: Forense, 2003. World Wide Web. Wikipédia. Disponível World_Wide_Web>. Acesso em: 15. Jul. 2015.

em:

<https://en.wikipedia.org/wiki/


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.