INTRODUÇÃO

A análise das influências das novas tecnologias no Direito Penal e no ordenamento jurídico brasileiro é uma matéria essencialmente vanguardista, uma vez que parcela expressiva da doutrina considera que não existem leis suficientes para dirimir os conflitos oriundos dos avanços tecnológicos. É nesse sentido que o presente trabalho atuará.

Para tanto, este trabalho buscará fazer uma análise descritiva dos principais delitos e elencar os bens jurídicos tutelados pelo Direito Penal ameaçados, em relação a essas mudanças. Além disso, será feito um paralelo com os principais princípios constitucionais relativos ao tema, com o intuito de colher as soluções propostas por especialistas para a composição dos conflitos relativos à tecnologia da informação.

 1.    Do surgimento da tecnologia da informação

Os computadores tiveram suas origens nos Estados Unidos, nas regiões do Mid-Atlantic (New Jersey, New York e Pennsylvania) e da New England (Massachussets), onde os primeiros computadores elétricos à válvula surgiram. Foram frutos de investimentos governamentais militares e de empresas como: General Electric e Sylvania, em New York; RCA, em New Jersey, e a presença de laboratórios de tecnologia, como AT&T-Bell, Western Electric e da Universidade da Pennsylvania (PIRES, 2013).

Hildabrando F. Pires, apud Bitter, leciona acerca do surgimento do primeiro computador eletrônico digital, a chamada “Primeira Geração de Computadores”:

O surgimento do primeiro computador eletrônico digital da chamada Primeira Geração Tecnológica foi concebido em 1939 por John Vincent Atanasoff, professor de física, e Clifford Berry, seu assistente, ambos do Iowa College, que o chamaram de Atanasoff-Berry Computer ou ABC. Este computador foi desenhado para solucionar equações algébricas lineares (PIRES, 2013).

Entretanto, foi no contexto de Guerra Fria (de 1945 a 1991) que o desenvolvimento dos computadores foi acentuado. Foi nesse contexto que surgiu nos Estados Unidos o Silicon Valley (Vale do Silício), região criada especialmente para a implantação de estabelecimentos empresariais voltados para as tecnologias da informação. Durante a “corrida espacial”, ocorreram vultosos investimentos estatais na região, em parceria com um empreendedor individual – Frederick Terman (PIRES, 2013).

Em 1971, Marcian E. Hoff da Intel Corporations inventou o microprocessador (chip), que reunia em uma micropastilha de silício um computador inteiro com vários circuitos integrados, mas a Unidade Central de Processamento – CPU e milhares de transistores, o que gerou os computadores aos moldes dos atuais. Como explana Hildabrando F. Pires:

No final da década de 70 e início dos anos 80, essa geração, através da redução dos custos de produtos e do surgimento de algumas inovações no processo de miniaturização de computadores, na capacidade de retenção de memória dos microprocessadores (4bits, 8bits, 16bits, 32bits, etc.), foi responsável pelo surgimento do computador pessoal (PC) e pelo seu sucesso comercial em massa, que ocorreu a partir da segunda metade da década de 80 (PIRES, 2013).

Com o crescimento da capacidade dos computadores e a diminuição dos custos de produção, gerou a difusão da comercialização destas tecnologias para uso doméstico, destacando-se multinacionais, como a IBM e a Apple. Em 1979, destaca-se o lançamento, pela multinacional IBM, do denominado Computador Pessoal PC-XT, que podia executar 750 (setecentos e cinquenta) mil funções por segundo, com 29 (vinte e nove) mil transistores e uma velocidade máxima de processamento de 8 Mhz (oito megahertz). Após dezessete anos, em 1998, foi lançado no mercado o Pentium III, capaz de executar mais de 400 (quatrocentos) milhões de operações por segundo, tendo mais de 9,5 (nove e meio) milhões de transmissores e atingindo velocidade máxima de 500 Mhz (quinhentos megahertz). É vultuosa a evolução dos computadores, o que serviu para o aprimoramento da informática (PIRES, 2013).

 2.    Conceitos

 

Crimes cibernéticos, segundo definição de Emerson Wendt e Higor Vinicius Nogueira Jorge são “delitos praticados contra ou por intermédio de computadores (dispositivos informáticos em geral)” (WENDT; JORGE, 2013, 18). Além disso, os autores trazem as seguintes definições:

Essas “condutas indevidas praticadas por computador” podem ser divididas em “crimes cibernéticos” e “ações prejudiciais atípicas”. A espécie “crimes cibernéticos” subdivide-se em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos” (WENDT; JORGE, 2013, p. 18).

Já no que tange à subdivisão dos “crimes cibernéticos” em “abertos” e “exclusivamente cibernéticos”, Emerson Wendt e Higor Vinicius Nogueira Jorge estabelecem que os crimes cibernéticos abertos são aqueles praticados por meio dos computadores, sendo este apenas um instrumento para a prática do crime, mas o delito poderia ser praticado sem o uso da tecnologia da informação. Já os exclusivamente cibernéticos são aqueles que necessariamente são praticados no ambiente virtual, como, por exemplo, o crime de aliciamento de crianças por meio de salas de bate papo na internet, previsto no artigo 241-D do Estatuto da Criança e do Adolescente (Lei 8.069/90) (WENDT; JORGE, 2013, p. 19).

No Brasil, esse fenômeno dinâmico da informática está trazendo modificações na doutrina e na jurisprudência, no que tange a esse assunto. Adeenele Garcia Carneiro define crimes cibernéticos como: “Aqueles que têm por instrumento ou por objeto sistema de processamento eletrônico de dados, apresentando-se em múltiplas modalidades de execução e de lesão aos bens jurídicos” (CARNEIRO, 2012).

Para uma melhor compreensão dos crimes de informática, a doutrina subdivide esses delitos em próprios, impróprios, mistos ou complexos e mediatos ou indiretos, como citado por Aladio Anastacio Dullius, Aldair Hipller e Elisa Lunardi Franco:

Delitos informáticos impróprios podem ser compreendidos como aqueles nos quais o computador é usado, mas não acontece uma violação em algum bem penalmente tutelado, deste modo, para que se caracterize como crime, não é necessário um conhecimento abrangente. Já os delitos informáticos próprios são aqueles em que o bem penal protegido é violado. Para delitos informáticos mistos ou crimes complexos, pode-se afirmar que são crimes que contêm a fusão de mais de um tipo penal, em que, além da proteção de inviolabilidade dos dados, a norma visa a tutelar o bem jurídico de natureza diversa. Por último, têm-se, os delitos informáticos mediatos ou indiretos, que são conceituados como um delito-fim que não é a informática, mas adveio de delito-meio informático, realizado para permitir a sua consumação (DULLIUS; HIPLLER; FRANCO, 2012).

O professor e especialista em tecnologia da informação Dalton Vinícius Kozak estabelece que “informática pode ser considerada como significado ‘informação automática’, ou seja, a utilização de métodos e técnicas no tratamento automático da informação. Para tal, é preciso uma ferramenta adequada: o computador eletrônico” (KOZAK, 2002).

Segundo o dicionário Aurélio, o computador é definido como:

Máquina composta de um número variável de unidades especializadas, comandadas por um mesmo programa gravado, que, sem intervenção humana direta, permite efetuar complexas operações aritméticas e lógicas com fins estatísticos, administrativos e contabilísticos (AURÉLIO, 2014).

Os chamados hardwares compreendem a parte física dos computadores, são os componentes eletrônicos, como os monitores, fios, placas, ou qualquer outro material físico (SIGNIFICADOS, 2014). Já os softwares ou programas de computadores são sequências escritas que fornecem instruções aos computadores, que interpreta essas instruções e as executam através de tarefas específicas, não têm corpo físico (SIGNIFICADOS, 2014).  Os computadores são compostos por hardwares e softwares.

Um software largamente utilizado para o cometimento de delitos de informática, os chamados vírus de computadores (ou malicious softwares ou malwares) são pequenos programas que têm o objetivo de causar algum dano nas configurações dos computadores e são ativados quando o usuário clica em algum link ou executa programas contendo o vírus. Os vírus mais comuns são “cavalos de troia” (trojan horse), spywares ou keyloggers, que são programas instalados nos computadores, aparentando ser úteis ao funcionamento da máquina, mas na verdade ele acaba abrindo informações confidenciais, como senhas, ao usuário que implantou o vírus. Há o “vírus cavalo de troia bancário” que se insere nos computadores para o furto de senhas e de cartões de créditos de pessoas que fazem transações bancárias via internet (WENDT; JORGE, 2013, p. 30-31).

De acordo com o dicionário Aurélio, internet é uma “rede telemática internacional que une computadores de particulares, organizações de pesquisa, institutos de cultura, institutos militares, bibliotecas e corporações de todos os tamanhos” (AURÉLIO, 2014).

O provedor de internet ou internet service provider (ISP), é a empresa responsável pela conexão do usuário com a rede mundial de computadores. De acordo com a multinacional Microsoft:

 

É uma empresa que fornece acesso à internet, em geral, mediante o pagamento de uma taxa. As maneiras mais comuns de conectar-se em um ISP são usando uma linha telefônica (dial-up) ou uma conexão de banda larga (cabo ou DSL). Muitos ISPs prestam serviços adicionais, como contas de e-mail, navegadores da web e espaço para a criação de um site (MICROSOFT, 2014).

Existem pessoas com um amplo conhecimento de informática que são capazes de invadir outros computadores, através dos vírus, sem serem notados: os chamados hackers ou piratas informáticos. Especialistas os dividem em “hackers éticos” e os “hackers não éticos” (ou crackers). Porém, citando uma evolução no conceito de sujeitos ativos dos crimes cibernéticos, Remy Gama Silva faz as seguintes observações:

Na década de 70, o principal criminoso era o técnico da informática. Na década seguinte, nos anos 80, tanto os técnicos de informática quanto os funcionários de instituições financeiras eram os principais criminosos. Já na atual década, qualquer pessoa física pode praticar os crimes da informática, pelas inúmeras oportunidades que as novas tecnologias e os novos ambientes organizacionais proporcionam (SILVA, 2000, p. 8).

Alguns hackers éticos atuam inclusive auxiliando governos solucionando problemas causados por hackers mal intencionados. Eles invadem sistemas, corrigem falhas de segurança e instalam meios de defesa através de portas únicas e controladas, com o objetivo de garantir a exclusividade no acesso às informações contidas naquele computador. Além disso, atuam invadindo os sistemas das companhias com o objetivo de detectar as suas vulnerabilidades, a fim de evitar que outros hackers acessem (PAESANI, 2003, p. 38).

Já os hackers não éticos (crackers) são os invasores com objetivos destrutivos de portões de entrada de servidores internet, que são maneiras mais eficazes de disseminação de informações.

A tecnologia da informação compreende um universo de conceitos, hardwares e softwares que tornam a informática extremamente complexa. Entretanto, estes são os principais conceitos imprescindíveis para a compreensão da intertextualidade entre a tecnologia da informação e as questões jurídicas relevantes da sociedade contemporânea.

3. Dos delitos cibernéticos em espécie

Hodiernamente, a prática de condutas no ambiente virtual que lesam a proteção constitucional à honra está cada vez mais comum. As redes sociais são ambientes na internet, em que cada pessoa tem o seu perfil ocorrendo uma interligação entre os perfis, o que possibilita uma grande interação entre seus usuários. No Brasil, o Orkut, o Facebook e o Twitter, figuram como as principais redes sociais em uso e são amplamente utilizadas para o cometimento de diversos crimes, dentre eles, os delitos classificados no Código Penal como “Crimes Contra a Honra”. Nos dizeres de Fábio Moreira Freitas da Silva, no que tange aos crimes contra a honra:

Na internet, os crimes em especial de contra a honra, que podem ser calúnia, injúria e difamação, ocorrem com maior facilidade, pois a divulgação e a transmissão de informações na internet podem atingir a honra alheia, como qualquer outra mídia de uma forma muito rápida (SILVA, 2007).

Estão previstas no Código Penal três modalidades de crimes contra a honra: a calúnia, a difamação e a injúria. Com sua definição prevista no artigo 138, caput, o crime de calúnia é a imputação a alguém, falsamente, um fato definido como crime. Já a difamação, prevista no artigo 139, caput, é a imputação de fato ofensivo à reputação de alguém. Por fim, o crime de injúria, que está previsto no artigo 140, caput, é a ofensa à dignidade ou decoro de alguém.

Em relação à qualificação doutrinária dos crimes contra a honra, Damásio E. de Jesus traz os seguintes ensinamentos:

A calúnia, a difamação e a injúria não são crimes de perigo. O sujeito não tem a intenção de expor a honra alheia a perigo de dano, mas de causar a efetiva lesão jurídica. São crimes formais. A conceituação típica descreve o comportamento do sujeito e o resultado, porém não exige a sua produção. Assim, não é necessário, no crime de calúnia, por exemplo, que o sujeito consiga obter o resultado visado, que é o dano à reputação do sujeito, sendo suficiente que o comportamento seja de modo a macular a sua honra objetiva (JESUS, 1999, p. 200).

Ressaltando o caráter público da tutela penal da defesa à honra, E. Magalhães Noronha leciona que a defesa da honra deve ser interesse de toda a comunidade, uma vez que essa defesa é indispensável à vida em comunidade (NORONHA, 1999, p. 119).

Há também o bullying, que significa “valentão”, e caracteriza-se pela prática reiterada de ofensas dirigida a uma pessoa específica. Mais recentemente, surgiu o cyberbullying, que são ofensas reiteradas praticadas na internet. Ambos são modelos de crimes contra a honra e apresentam-se através da calúnia, injúria e a difamação. Assim, Emerson Wendt e Higor Vinicius Nogueira Jorge lecionam:

Mais recentemente surgiu o termo cyberbullying, que consiste no mesmo tipo de agressão, porém praticado por intermédio de computadores ou outros recursos tecnológicos. Esse tipo de ofensa pode ser praticado das mais variadas formas e tem como característica a rápida disseminação pela rede, ou seja, em pouco tempo a ofensa é disponibilizada em uma infinidade de sites e blogs. Dificilmente a vítima consegue extirpar a informação de todos os locais onde se encontra (WENDT, JORGE, 2013, p. 102).

Destacam-se também os crimes de preconceito em razão da cor, etnia, religião, origem ou condição da pessoa, que são: injúria racial e o racismo. Esses delitos são frequentemente cometidos no ambiente virtual. A injúria racial, prevista no Código Penal, artigo 140, parágrafo 3º, deve ser dirigida a uma pessoa específica com “elementos referentes a raça, cor, etnia, religião, origem ou condição da pessoa idosa ou portadora de deficiência”. Já o racismo, que é direcionado à coletividade com os mesmo elementos da injúria racial, está previsto na Lei número 7.716, de 5 de janeiro de 1989, com o intuito de promover a segregação.

Contextualizando tais delitos no que se refere aos crimes de informática, pode-se citar o caso, que teve repercussão nacional, de uma estudante de Direito, que após as eleições presidenciais de 2010, em que foi eleita a candidata do Partido dos Trabalhadores (PT), Dilma Rousseff, publicou na rede social Twiter um texto ofensivo aos nordestinos, em razão da grande quantidade de votos conquistados pela candidata na região, dizendo (sic) “Nordestino não é gente. Faça um favor a SP: mate um nordestino afogado”. A estudante foi denunciada e condenada pelo delito tipificado no artigo 20 da Lei número 7.716/89, consistindo em duas penas restritivas de direito: prestação de serviços comunitários e multa (UOL, 2012).

A pedofilia, conduta amplamente praticada e divulgada na internet se caracteriza pela facilidade com que os pedófilos exploram conteúdos pornográficos envolvendo crianças e adolescentes. Nesse sentido, Mario Sérgio Valadares Carrera, faz as seguintes ponderações:

Com a internet, apresentou-se uma maneira que permite trocar o público de forma personalizada, a pedofilia tornou-se um fenômeno globalizado. Os pedófilos formaram uma verdadeira comunidade on-line. O pedófilo passou creditar, através do meio virtual os seus atos (sentimentos) com outros pedófilos, ou seja, encontrando uma identidade psicológica (CARRERA, 2007).

Conforme lecionam Emerson Wendt e Higor Vinicius Nogueira Jorge, a pedofilia pode ser praticada tanto na modalidade “aberta”, como é o caso da conduta prevista no artigo 240 do Estatuto da Criança e do Adolescente (Lei número 8.069, de 13 de julho de 1990), quanto na modalidade “exclusivamente cibernética”, como previsto no artigo 241-A do mesmo texto de lei (WENDT; JORGE, 2013, p. 20).

Emerson Wendt e Higor Vinicius Nogueira Jorge, também citam os crimes de constrangimento ilegal (artigo 146) e ameaça (artigo 147) como delitos amplamente praticados no ambiente virtual (WENDT; JORGE, 2013, p. 20).

Nesse diapasão, pode-se citar o famoso caso da Isadora Faber, uma estudante de 13 (treze) anos, do Estado de Santa Catarina, que criou um blog chamado “Diário de Classe” onde expunha todos os problemas de infraestrutura da escola onde estudava e de sua cidade. Logo, a sua página na web fez bastante sucesso e com ele, a estudante e o seu amigo, partícipe na criação e manutenção da página, passou a receber ameaças nas redes sociais por pessoas que se sentiram ofendidas pelo blog, como (sic) “Vou meter bala bem na testa de suas mães e de seus pais. Tu e a Isadora são uns ‘FDPs’ e eu vou pegar vocês na saída da escola. Deleta esse fã clube se não quiser sofrer as consequências. Blz. Se liga, fica bem de olhos abertos quando for sair de casa e da escola”. Tal fato teve comoção nacional, em razão das graves ameaças sofridas pela garota. O Ministério Público catarinense ofereceu uma denúncia contra tais atos e, atualmente, um processo-crime está apurando os envolvidos (TERRA, 2013).

Além disso, Remy Gama Silva cita a espionagem no ambiente virtual lecionando acerca do tema:

A espionagem caracteriza-se pela alteração dos programas do computador que pode ser efetuado pela troca de cartões, discos ou fitas originais, por falsos, modificando-se assim a programação originária, promovendo o acesso ao banco de dados, registros, etc. O acesso intencional e injustificado de uma pessoa não autorizada pelo dono ou operador de um sistema de computador pode constituir um comportamento criminal. Este acesso é frequentemente realizado de um local remoto, ao longo de uma rede de telecomunicações, dentre outros meios (SILVA, 2000, p. 15).

É importante ressaltar a invasão de e-mails, tido como correspondência aos moldes das cartas, direito protegido pela Constituição Federal de 1988, em seu artigo 5º, inciso XII. Este direito fundamental será amplamente abordado posteriormente. Assim, levando em consideração uma interpretação extensiva da lei, Alcides Spoladore Filho traz as seguintes considerações:

Mesmo não estando explícito na lei, a garantia de inviolabilidade dos e-mails ou outros meios de comunicação pela internet, esta garantia existe na forma extensiva da lei, conforme ensina o mestre Mirabete: A interpretação extensiva ocorre quando é necessário ampliar o sentido ou alcance da lei. Entende-se portanto que ao aplicar o art. 5º, XII da Constituição Federal e art. 151 do Código Penal faz-se necessário ampliar o alcance desta norma, devido aos avanços tecnológicos existentes (SPOLADORE FILHO, 2004).

Enfim, pode-se observar que o Direito Penal tem novos desafios acerca da tipificação de novas condutas ilícitas praticadas no ambiente virtual, ou adaptar as condutas já tipificadas ao dinamismo das novas tecnologias para a proteção dos bens jurídicos tutelados pelo Direito Penal. Além disso, alguns princípios constitucionais são de suma importância para dirimir os conflitos relativos às novas tecnologias da informação, em especial, os princípios da dignidade da pessoa humana (artigo 3º, III); livre manifestação do pensamento (artigo 5º, IV); livre expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença (artigo 5º, IX); direito à honra, privacidade e à imagem (artigo 5º, X) e sigilo de correspondência e de comunicação (artigo 5º, XII), como abordado a seguir.

4.    Princípios constitucionais

 

Para uma análise da relação que as novas tecnologias têm com o Direito Penal, é de suma importância a análise da Constituição Federal de 1988. Isto porque a Magna Carta contém princípios balizadores das relações entre o ser humano e as novas tecnologias. Com isso, exaltando a relevância dessa intertextualidade, Kildare Gonçalves Carvalho faz as seguintes considerações:

Sendo o Direito Penal instrumento de política social, erige-se em tema político por excelência, a partir do conflito entre o indivíduo e a autoridade estatal, considerando ainda que o crime constitui, em regra geral, o mais grave ataque que o indivíduo desfere contra bens sociais tutelados pelo Estado, e a sanção criminal a mais penetrante intervenção do Estado na esfera individual. As Constituições reforçam os limites constitucionais garantidores da liberdade, tanto no plano formal quanto no substancial, de modo a preservar a dignidade da pessoa humana. Assim, o Direito Penal é constitucionalmente valorizado, não só como limite à liberdade, mas como instrumento de liberdade individual. Chega-se até mesmo a falar, neste ponto, que o Direito Penal não apenas limita a liberdade, mas cria a liberdade (CARVALHO, 2005, p.19).

As normas penais ainda são ineficazes e não conseguem abranger todas as situações em que os bens jurídicos tutelados pelo Direito Penal são lesados ou sofrem ameaça de lesão por parte de pessoas que utilizam das tecnologias para cometerem delitos. Logo, é inegável a necessidade de uma harmonização entre as relações humanas e as novas tecnologias. No que tange ao tema, a doutrinadora Liliana Minardi Paesani alerta que “o mundo globalizado ou informatizado ou universalizado trouxe numerosos avanços e um maior número de problemas ou desafios” (PAESANI, 2003, p. 13).

Atualmente, é possível colher informações instantaneamente, em razão do avanço que as novas tecnologias inseriram na sociedade. Liliana Minardi Paesani ainda enumera as diversas possibilidades que em nenhum momento da história da humanidade foi possível ter acesso a tanta informação e de uma maneira tão rápida e eficaz:

A informação está disponível. É possível acessar bibliotecas em todos os cantos do planeta. É possível receber a notícia no exato momento em que o fato acontece. É possível acompanhar as façanhas do ser humano, seus feitos prodigiosos ou suas catástrofes. Eis o milagre da informação em tempo real, como se diz. Em contrapartida, a vida privada da pessoa humana está cada vez mais desnudada por curiosos de toda natureza. Há interesses políticos, econômicos, sociais que tentam justificar tamanha invasão (PAESANI, 2003, p. 13).

Diante de tais eventos, surgem paradigmas que influenciam os pensamentos dos estudiosos do Direito. O direito à informação – de informar e de ser informado – previsto inclusive no Código de Honra das Nações Unidas de 1952 e assegurado na Constituição Federal de 1988, juntamente com o direito a livre manifestação do pensamento, a livre expressão da atividade intelectual, artística, científica, entres outros, são princípios que se chocam com as mudanças sofridas pela sociedade e seus costumes, em razão dos avanços tecnológicos.

Tais direitos, podem se chocar com direitos também previstos na Carta Maior como o direito constitucional à intimidade, à vida privada, à honra e a imagem, visto que a era informacional, com o avanço das novas tecnologias está facilitando o mercado para rastrear a vida do cidadão e conhecer a vida das pessoas e dos seus hábitos, por exemplo, por meio das compras efetuadas por ele. É possível conhecer os locais em que ele frequenta pela utilização dos seus cartões de créditos e inteirar-se de suas preferências com bancos, automóveis, revistas e jornais, entre outros. Com isso, essas informações podem ser facilmente repassadas adiante.

O mundo contemporâneo já está globalizado em sua grande maioria, tudo em razão da revolução tecnológica, em especial do advento e aperfeiçoamento dos meios de comunicação trazendo uma tendência à universalização dos hábitos, culturas e maneiras de consumo e produção em nível global. Juntamente com esses avanços, romperam-se as fronteiras culturais, políticas e econômicas, o que tornou necessário um movimento doutrinário em torno da proteção do interesse metaindividual e coletivo relativos à informática e à telecomunicação. Nesse sentido, leciona Allan Diego Mendes Melo de Andrade:

Contudo, o desafio quanto a essa questão ainda revela-se instigante, uma vez que com o advento das novas tecnologias da informação, em especial a internet, o acesso e a divulgação de dados e informações ganharam uma dimensão pouco imaginável para os padrões tecnológicos de algumas décadas atrás. A interligação dos computadores através de uma rede mundial possibilitou grandes avanços no que se refere às comunicações e o surgimento de inúmeros serviços e recursos que antes estavam inseridos no dia-a-dia da humanidade (ANDRADE, 2008).

Pode-se dizer que o Direito não consegue acompanhar a dinâmica da internet, visto que o legislador, que tem uma postura ainda conservadora, não consegue acompanhar o seu dinamismo. É essencial que o legislador tenha uma postura de adaptação à natureza livre da rede mundial de computadores, em busca de preservação dos direitos dos cidadãos e sua privacidade, alcançando os responsáveis por qualquer dano causado. A ordem constitucional vigente no país deve ser atualizada para evitar injustiças em razão do dinamismo da sociedade, como demonstrado nas palavras de José Joaquim Gomes Canotilho:

Os direitos fundamentais são estudados enquanto direitos jurídicos positivamente vigentes numa ordem constitucional. Como iremos ver, o local exato desta positivação jurídica é a constituição. A positivação dos direitos fundamentais significa a incorporação na ordem jurídica positiva dos direitos considerados “naturais” e “inalienáveis” do indivíduo. Não basta uma qualquer positivação. É necessário assinalar-lhes a dimensão de fundamental rights colocados no lugar do cimeiro das fontes de direito: as normas constitucionais. Sem esta positivação jurídica, os “direitos dos homens são esperanças, aspirações, ideias, impulsos, ou, até por vezes, mera retórica política”, mas não direitos protegidos sob a forma de normas (regras e princípios) de direito constitucional (Grundrechtsnormen) (CANOTILHO, 1998, p. 347).

A grande questão ligada às tecnologias, em especial à internet, está relacionada ao fato de que ela não é uma entidade com um corpo físico, e as atuais leis abrangem apenas as fronteiras e jurisdições tradicionais. Como leciona Liliana Minardi Paesani:

Sob o ponto de vista jurídico, ocorre o impasse do Direito ante o fato da globalização. Torna-se necessário estabelecer que o Direito é uma ciência de segundo grau e, como tal, depende do conhecimento da realidade a que se refere. Portanto, não basta conhecer a norma, é indispensável conhecer preliminarmente o fenômeno que se quer disciplinar por meio da lei, estudar as situações concretas em que será aplicada e prever s efeitos que surgirão da interação entre a situação de fato e o preceito normativo (PAESANI, 2003, p. 18).

É possível fazer uma relação entre os princípios constitucionais e os delitos virtuais que violam tais princípios. A dignidade da pessoa humana, princípio fundamental previsto no artigo 1º, inciso III, da CRFB/88, é a principal referência para uma proteção jurídica no que tange às ações praticadas na web. Além disso, é preciso estabelecer os limites da livre manifestação de pensamento (artigo 5º, IV, CF/88) e do direito à livre expressão da atividade intelectual, artística, científica e de comunicação (artigo 5º, IX) no ambiente virtual, em relação a até que ponto a liberdade de expressão é o exercício de um direito ou atinge um bem juridicamente tutelado pelo Direito Penal. Já a proteção à honra e à intimidade, contida na CRFB/88, em seu artigo 5º, inciso X, é, de fato, o direito que mais sofre violações no ambiente virtual, assim como as correspondências (artigo 5º, inciso XII), o que torna imprescindível uma análise descritiva de todos os crimes relativos a tais direitos fundamentais, como será abordado a seguir.

Enfim, o mundo globalizado está sofrendo acentuadas mudanças e é inegável a precariedade de legislação em relação a tais mudanças. O grande desafio do Direito no contexto da evolução tecnológica da humanidade é a educação para os usuários no que tange ao respeito a princípios constitucionais, em especial, o da liberdade de expressão, a proteção à honra e o da privacidade e da intimidade, havendo a responsabilização adequada e eficiente em relação aos crimes praticados contra tais direitos fundamentais.

5.    A tecnologia da informação na atualidade

 

A sociedade atual se caracteriza por seu grande dinamismo, como nunca visto antes na história da humanidade. Diariamente, surgem novas tecnologias, proporcionando novas perspectivas para as pessoas. Nesse contexto, os desafios para os legisladores e responsáveis pela persecução penal dos crimes cibernéticos também são dinâmicos, uma vez que os crimes cibernéticos acompanham esse ritmo, surgindo novas ameaças. Assim, Emerson Wendt e Higor Vinicius Nogueira Jorge trazem as seguintes considerações:

Nestes termos evolutivos e preocupantes, essas novas formas de praticar crimes representam um grande desafio para os órgãos de persecução penal, que devem ser instrumentalizados para esse enfrentamento. Necessariamente, no Brasil deverá ser traçado um planejamento e uma preparação para todos os problemas penais relacionados com o tema, existentes e os que ainda surgirão (WENDT; JORGE, 2013, p. 230).

Portanto, os legisladores nacionais estão adaptando o ordenamento jurídico para a adaptação da sociedade a esse dinamismo. Nesse sentido, destacam-se duas importantes legislações: Lei Carolina Dieckmann (12.737/12) e a Lei número 12.965, de 23 de abril de 2014, o Marco Civil da Internet.

Além disso, é primordial trazer à tona de que maneira os provedores de internet serão responsabilizados pelos conteúdos que circulam na rede.

6.     Desafios para a apuração dos crimes cibernéticos

No que tange aos prejuízos causados pelos crimes cibernéticos, Emerson Wendt e Higor Vinicius Nogueira Jorge expõem os seguintes dados estatísticos:

Os prejuízos decorrentes dos crimes cibernéticos são de grandes proporções. Segundo a Federação Brasileira de Bancos (Febraban), apesar do investimento na prevenção e no combate a essa modalidade de delito, no ano de 2010 eles provocaram prejuízos de novecentos milhões de reais para as instituições bancárias. No mundo todo, o prejuízo com as fraudes eletrônicas passa de um trilhão de dólares anual (WENT; JORGE, 2013, p. 230).

Entretanto, como os mesmos autores retificam, essas cifras estão longe de serem reflexo da realidade, visto que muitas pessoas não comunicam os fatos às autoridades, devido à sensação de impunidade inerente a esses crimes. Além disso, citam o desconhecimento das vítimas em relação à possibilidade de esses crimes serem investigados (WENT; JORGE, 2013, p.236).

Outro problema que pode ser observado e que ainda torna morosa a investigação criminal é o fato de que toda e qualquer informação relativa aos delitos cibernéticos necessitam de ordem judicial, o que torna a investigação burocrática (WENDT; JORGE, 2013, p236).

Além disso, deve-se salientar a precária infraestrutura e a falta de treinamento dos policias para o combate e repreensão de crimes cibernéticos. Em depoimento do Delegado da Polícia Civil do Rio Grande do Sul – Emerson Wendt – em entrevista concedida ao site G1, exemplifica tal necessidade, como a seguir exposto:

G1 – O que você acha que a polícia precisa melhorar no combate à crimes virtuais, e quais tem sido os avanços e dificuldades das autoridades em 2010? Wendt – Acho que a polícia precisa de mais treinamento e agentes policiais em investigação, além de equipamentos e ferramentas adequadas. Sentimos, também, falta de mais peritos formados na área, justamente para que possam comparecer e realizar o que chamamos de perícia online. Acredito que para 2011 – se o planejamento dependesse só de mim – o ideal seria termos ao menos uma Delegacia de Polícia em cada Estado, interagindo e trabalhando em conjunto no combate aos crimes praticados no ambiente virtual (G1, 2010).

Na atualidade, os criminosos virtuais estão aprimorando cada vez mais os seus recursos para o cometimento de delitos, pode-se citar, para isso, o uso da criptografia e da estenografia, tidas como uma nova tendência. A criptografia se caracteriza pela mistura ou codificação de dados ou informações para garantir que apenas o destinatário tenha acesso ao conteúdo ilícito. Já a estenografia é a camuflagem de informações, como vídeos, textos ou áudios, de interesse dos criminosos dentro de alguma mensagem, para que terceiros não tenham acesso ao conteúdo oculto (WENDT; JORGE, p. 239).

Há também o chamado “ataque DDoS” ou “de negação do serviço”, que é uma modalidade de crime cibernético que  se caracteriza pelo envio simultâneo de requisições de serviços para um determinado recurso de um servidor, por exemplo, um site (WENDT; JORGE, 2013, p. 240).

Além disso, trata-se de um delito que não tem sua conduta tipificada no Código Penal, pois não há a possibilidade de enquadramento dessa conduta nem no artigo 265 do Código Penal, visto que não há a indisponibilização de serviço público de caráter relevante; e nem no artigo 163 da mesma lei, uma vez que não há dano (WEDNT; JORGE, p. 241).

Por fim, pode-se citar os usuários das redes sociais que estão vulneráveis a ataques de pessoas mal intencionadas, como citado por Emerson Wendt e Higor Vinicius Nogueira Jorge:

A utilização de redes sóciais também representa um grande perigo para os internautas desavisados e um campo muito fértil para que os cibercriminosos possam semear seus arquivos maliciosos para agregar informações sensíveis e/ou causar problemas para as vítimas. Caso um usuário de uma rede social seja contaminado, ele corre o risco de enviar os arquivos maliciosos para todos os que estiverem na sua lista de contatos, e aqueles que receberem as mensagens possivelmente poderão acreditar no conteúdo recebido e, por consequência, serão contaminados. Esse alerta envolve, principalmente, crianças e adolescentes, tendo em vista que são mais vulneráveis a esse tipo de fraude (WENDT; JORGE, 2013, p. 241).

Como pode-se observar, existem diversas formas de vulnerabilidades e maneiras de cometer-se delitos cibernéticos. Estes foram alguns exemplos, em uma gama incalculável de possibilidades.

7.     O anonimato na web

Em relação ao anonimato e o direito à livre manifestação de pensamento na internet, existe uma falsa sensação de que não é possível a incidência da lei no ambiente virtual. Logo, os usuários da web acabam utilizando este instrumento para a prática de condutas delitivas sob uma proteção putativa oferecida pelos dispositivos informáticos.

A tecnologia da informação oferece suportes necessários para a identificação dos usuários que cometem ilícitos penais na rede. Os computadores em rede, ou ligados à internet, necessitam que sejam identificados, são os chamados números de IP (Internet Protocol). Cada computador, quando ligado à rede, possui o seu próprio número de IP e, ao se conectarem, são fornecidos os respectivos números de IP para cada máquina e para os provedores de internet, é o chamado encaminhamento de dados. Através desse número de IP é possível identificar o endereçamento dos dispositivos informáticos ao se conectarem com a rede mundial de computadores. Assim, os endereços de IP ficam armazenados nos provedores de internet, possibilitando que todas as ações efetuadas na web relacionadas àquele determinado endereço de IP possam identificadas. Logo, identificando-se o IP do usuário, é perfeitamente possível identificar um usuário que cometeu determinado crime cibernético (MORAES, 2010).

Acerca do anonimato na internet, da privacidade e do direito à liberdade de expressão no ambiente virtual, Pedro A. D. Rezende traz os seguintes ensinamentos:

Portanto, o TCP/IP não pode oferecer neutralidade (ou mesmo privacidade) à rede digital aberta nem a nível semântico, nem a nível pragmático, ou seja, aos demais componentes semiológicos da comunicação. Quem poderia oferecê-las seria o Direito, mas apenas sob uma série de condições: se os Legisladores instrumentarem para isso a Justiça; se os Judiciários decidirem com equilíbrio acerca desses instrumentos em face a outros que já protegem interesses opostos de intermediadores; e se os Executivos cumprirem com eficácia seus papéis de fiscalizar e coibir. O que já seria difícil pela natureza do bem tutelado, e dos meios de prova de sua violação, se viabiliza no contexto em foco (REZENDE, 2011).

Diante do exposto, é notável que essa sensação de impunidade e de manutenção do anonimato inerentes ao uso da internet e à prática dos crimes cibernéticos é apenas aparente, visto que, como observado, é perfeitamente possível a identificação das ações dos seus usuários. Porém, existem outros problemas enfrentados pelos responsáveis pela persecução penal dos perpetradores no ambiente virtual. A falta de capacidade técnica dos responsáveis pela persecução penal para a identificação dos criminosos e sua infraestrutura precária, a falta de denúncia das vítimas e o uso de softwares para burlar as autoridades, além dos outros problemas citados anteriormente, são fatores que estão fomentando essa sensação de impunidade e o anonimato, no que tange a prática dos crimes cibernéticos.

 8.     A Lei Carolina Dieckmann e o Marco Civil da Internet

O surgimento de leis para dirimir os novos conflitos da internet está se tornando uma tendência na atualidade. A Lei número 12.737 de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann, pelo fato de que fotos íntimas da atriz foram furtadas mediante malwares que possibilitaram que crackers acessassem o seu computador, onde estavam armazenadas suas fotos. Tais fotos foram utilizadas numa tentativa de extorsão, porém a atriz não cedeu às chantagens e denunciou os culpados, como noticiado na imprensa nacional. É nesse contexto que surge a referida lei, como bem menciona Emerson Wendt e Higor Vinicius Nogueira Jorge:

No dia 16 de maio de 2012, em razão do clamor causado pela divulgação das fotos da atriz Carolina Dieckmann, o plenário da Câmara dos Deputados aprovou o projeto do deputado Paulo Teixeira, que tipifica principalmente o crime de invasão de dispositivo informático. O projeto, PL 2793/2011, foi encaminhado para análise no Senado e, juntamente com a mínima parcela do “Projeto Azeredo”, foi também aprovado. No dia 30 de novembro de 2012 foi sancionada a Lei 12.737, sendo denominada socialmente e pela mídia de Lei Coralina Dieckmann (WENDT; JORGE, 2013, p. 234).

Essa nova lei trouxe modificações ao Código Penal com a tipificação dos artigos 154-A e 154-B, situados dentro dos crimes contra as liberdades individuais. Além disso, foram alterados os artigos 266 e 298, do mesmo diploma legal. Nesse sentido, Eduardo Luiz Santos Cabette leciona que o bem jurídico tutelado por esta lei é a liberdade individual, uma vez que está justamente inserido nos Crimes Contra a Liberdade Individual (artigos 146 a 154, do Código Penal). Além disso, há a tutela do direito constitucional à privacidade (intimidade e vida privada, artigo 5º, X) (CABETTE, 2013).

No que tange ás mudanças no Código Penal, previstas na Lei número 12.737 de 30 de novembro de 2012, Roberta Raphaeli Pioli cita a tipificação do crime de invasão de dispositivo informático, conectado ou não à internet, mediante a violação de segurança, com o objetivo de obter, adulterar ou destruir dados ou informações sem o aval do titular do dispositivo, previsto no artigo 154-A do Código Penal. Já o artigo 154-B do mesmo texto de lei estabelece que a ação penal para a conduta dos artigo 154-A será pública condicionada à representação do ofendido, salvo se o crime for cometido contra a administração direta ou indireta de qualquer dos poderes da União, estados, Distrito Federal ou municípios, casos em que a ação será pública incondicionada. Além disso, esta lei inseriu dois parágrafos no artigo 266: o primeiro acrescenta ao tipo penal já existente a interrupção de serviço telemático ou informático de utilidade pública e o segundo prevê pena em dobro em caso de cometimento desses delitos em ocasião de calamidade pública. Por fim, houve a inserção de um parágrafo único no artigo 298 do Código Penal, estabelecendo a equiparação a documento particular o cartão de crédito ou débito, para fins de tipificação do crime de falsificação de documento particular (PIOLI, 2013).

Fruto do Projeto de Lei número 21.626/11, o Marco Civil da Internet, como é popularmente conhecido, é uma iniciativa surgida no final de 2009 e é considerada uma espécie de “Constituição da Internet”, uma vez que dita regras gerais para a utilização das tecnologias da informação. Esse projeto ganhou força após a descoberta de práticas de espionagem, por parte do governo estadunidense contra o Brasil e outros países (CARDOSO, 2014).

Este Projeto de Lei se tornou a Lei número 12.965, de 23 de abril de 2014, que foi sancionado pela Presidente Dilma Rousseff durante a abertura do Encontro Global Multissetorial sobre o Futuro da Governança da Internet – NET Mundial, em São Paulo.

A Televisão BBC, citando o autor da proposta legislativa do Marco Civil – Alessandro Molon – traz as seguintes considerações acerca do Marco Civil:

O projeto de lei 21626/11 – conhecido como Marco Civil da internet – é um projeto de lei que estabelece princípios e garantias do uso da rede no Brasil. Segundo o deputado Alessandro Molon (PT-RJ), autor da proposta, a ideia é que o marco civil funcione como uma espécie de “Constituição” da internet, definindo direitos e deveres de usuários e provedores da web no Brasil. O marco civil proíbe o acesso de terceiros a dados e correspondências ou comunicação pela rede. Ele também busca garantir a liberdade de expressão e a proteção da privacidade e dos dados pessoais. Molon ressalta que o marco civil é “apenas um primeiro passo em direção a uma legislação sobre internet no país”, mas que não encerra o assunto. “É uma espécie de lei guarda-chuva, uma lei maior debaixo da qual virão depois outras leis regulando ou determinando áreas específicas da internet, como por exemplo o comércio eletrônico” (BBC, 2014).

Nesse diapasão, Alexandre Atheniense explica de que maneira o Marco Civil se relaciona com a CRFB/88 e com outras regulamentações, ao lecionar que os princípios contidos na CRFB/88 são aplicáveis à internet, sendo essencial um conhecimento específico sobre essa tecnologia. Também, cita que a atual Lei número 12.965, de 23 de abril de 2014 é embasada em um documento, editado em 2009, pelo Comitê Gestor da Internet, estabelecendo as diretrizes para o uso e governança da internet no Brasil (ATHENIENSE, 2012).

O Marco Civil da Internet têm questões de natureza cível, como a neutralidade da rede e o fim da propaganda dirigida. Entretanto, essa proposta legislativa tem importantes questões que se relacionam com os crimes cibernéticos. Nesse sentido, pode-se citar a guarda de registros das atividades ocorridas na web por parte dos provedores, que estão previstos nos artigos nos artigos 10 ao 18. Assim, tais informações podem ser requisitadas por quem sofrer qualquer dano decorrente da internet, a fim de elaborar o seu conteúdo probatório, como previsto no artigo 23 e 24 do mesmo texto de lei.

Nesse sentido, Alexandre Atheniense leciona que qualquer pessoa poderá requerer à Justiça o acesso aos registros da internet de uma outra pessoa suspeita de cometer um crime cibernético, objetivando provas para processar ou criminoso, civil ou criminalmente, cabendo à Justiça verificar a pertinência do pedido e decidir com base nele. O Marco Civil da Internet exige que o interessado faça a comprovação, além da utilidade e pertinência do pedido, que haja fortes indícios da prática do delito. No pedido deverá ser especificado e limitado a um período de tempo. O juiz terá a função de resguardar a intimidade, a vida privada, a honra e a imagem da pessoa que tiver seus registros fornecidos, havendo a possibilidade, inclusive, de o processo tramitar em segredo de justiça. Tais regras se aplicam aos pedidos de autoridades interessadas em buscar esses registros no combate aos delitos cibernéticos (ATHENIENSE, 2012).

Já Emerson Wendt traz a seguinte opinião acerca do prazo para a manutenção da guarda de registros por parte dos provedores: “Pessoalmente, não gostei do curto prazo – de 6 meses – previsto no PL referente ao dever de ‘guarda de registro de acessos a aplicações de internet na provisão de aplicações’. Penso que o melhor seria pelo menos um ano!” (WENDT, 2014).

Uma importante inovação contida no Marco Civil é a previsão da responsabilização dos provedores de internet, como citado por Emerson Wendt:

De outra forma, gostei muito da inclusão do art. 22, referente às “cenas privadas de atos sexuais”, para que o provedor de aplicações de Internet que disponibilize conteúdo gerado por terceiros seja responsabilizado subsidiariamente pela divulgação de imagens, vídeos ou outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado sem autorização de seus participantes quando, após o recebimento de notificação pelo ofendido ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo (WENDT, 2014).

Enfim, a criação destes recentes textos de lei aponta uma tendência legislativa com a finalidade de dirimir os novos conflitos oriundos da internet. Lei Carolina Dieckmann e o Marco Civil da Internet demonstram o clamor pela proteção aos princípios constitucionais ameaçados por esse dinamismo da evolução tecnológica, que traz o surgimento de novos delitos e o aperfeiçoamento outros.

9. Da responsabilização dos provedores de internet

No que tange à responsabilidade civil dos provedores de internet por danos causados por terceiros, Isabel Costa Cabral Dall’Agnol faz as seguintes ponderações:

Para determinar as hipóteses em que os provedores de Internet serão responsabilizados por atos ilícitos perpetrados por terceiros, é imprescindível verificar se o provedor encontra-se na posição de mero transmissor ou de detentor do prévio controle editorial sobre as informações que circulam na rede, bem como, se deixou de impedir ou fazer cessar a prática delituosa, quando lhe competia tal providência (DALL’AGNOL, 2009, p. 20).

Regiane Scoco Laurádio cita os tipos de provedores: “os provedores de backbone, provedores de acesso, provedores de correio eletrônico, provedores de hospedagem, provedores de conteúdo e provedores de informação, tendo cada um natureza distinta” (LAURÁDIO, 2011, p. 9).

Especialistas divergem quanto à responsabilidade objetiva (independe de culpa, teoria do risco) e subjetiva (devendo-se provar a culpa) dos provedores por conteúdos ilícitos divulgados na web.

José Humberto Souto Júnior e Antônio Jeová dos Santos se posicionam acerca da subjetividade dessa responsabilidade, lecionando que a responsabilização de quem explora os serviços de internet deverá ser sempre subjetiva, devendo-se a participação ou conivência com a conduta criminosa. Os provedores de internet têm apenas a função de conectar os usuários à rede, não podendo acessar os conteúdos dos usuários, sob pena de incorrerem em invasão de privacidade. Logo, a sua responsabilização somente existirá, caso os provedores atuem com negligência, imprudência ou imperícia (SOUTO JÚNIOR, 2010, p. 75).

Além disso, José Humberto Souto Júnior argumenta que a generalização da responsabilidade objetiva dos provedores de internet é inviável, porque:

Essa postura nos parece um pouco ilusória. Alguns dos serviços de armazenamento fogem ao controle de qualquer provedor hospedeiro, haja vista o sigilo e privacidade do conteúdo, como mensagens armazenadas em caixa de e-mail, acessível somente pelo titular com a respectiva senha. Qualquer ato invasivo violaria a privacidade. Outros serviços hospedados também trazem em seu bojo a impossibilidade de controle, como bate-papo instantâneo, sites de relacionamento com mensagens trocadas instantaneamente, blogs de discussão on-line (SOUTO JÚNIOR, 2010, p. 78).

Já Laís Targino Casullo e Sérgio Cabral dos Reis defendem a responsabilidade civil dos provedores de acordo com sua espécie. Assim, em relação à problemática da responsabilização pelos danos oriundos da má utilização da informação virtual, devem ser excluídos os provedores que não têm, na sua natureza, a disponibilização do conteúdo exposto por seus usuários. Logo, os provedores de backbone, de acesso, de correio eletrônico e de hospedagem devem ser responsabilizados apenas quando forem coniventes com os delitos praticados ou quando houver defeitos na prestação dos seus serviços. Esta ideia se justifica, porque esses tipos de provedores não têm acesso direto ou monitoramento do conteúdo disponibilizado, nem exercem controle sobre o seu teor, assim, não podem ser responsabilizados objetivamente pela informação publicada na internet (CASULLO, REIS, 2012)..

Logo, em razão da sua espécie, os provedores que tiverem necessariamente acesso ao conteúdo ilícito e forem coniventes, a responsabilidade será objetiva. Nesse sentido, citando um caso concreto em que houve conivência por parte de um provedor, Isabel Costa Cabral Dall’Agnol aduz:

Caso concreto ocorrido em Jundiaí, Estado de São Paulo, demonstra esta questão. Pretendendo a suspensão de imagens de cunho pornográfico, bem como comentários a respeito, os pais de uma adolescente de doze anos ajuizaram ação ordinária em desfavor da provedora de acesso e do criador de weblogger que hospeda tais conteúdos. Deferida liminar pelo juízo a quo determinando que cessassem as veiculações de imagens e comentários sobre fotos da adolescente, sob pena de multa diária estipulada pelo magistrado, em caso de descumprimento. A provedora de acesso à Internet interpôs agravo de acordo com o contrato de hospedagem e cláusula que previa a exclusão da responsabilidade da provedora por eventuais danos ou prejuízos causados pela utilização dos conteúdos do site decorrentes de erros ou omissões dos próprios conteúdos publicados. Ao julgar o agravo de instrumento, a Quarta Câmara de Direito Privado do Tribunal de Justiça de São Paulo, reconheceu a legitimidade passiva ad causam da provedora de acesso à Internet (DALL’AGNOL, 2009, p. 23).

Finalmente, há a responsabilidade dos provedores prevista no artigo 15 do Marco Civil da Internet que estabelece que:

Art. 15 Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente.

Portanto, como observado, a responsabilização dos provedores é uma alternativa para o controle de atos ilícitos ocorridos na internet, desde que respeitados os princípios constitucionais e que não seja a responsabilidade objetiva a regra geraL.


9.    Considerações finais

A tecnologia da informação é um fato social e não pode ser ignorada, principalmente, pelo ordenamento jurídico. Essa nova tecnologia está proporcionando avanços inquestionáveis para a sociedade, uma vez que é uma fonte inesgotável de informação, comunicação e entretenimento.

Inegavelmente, o Direito Penal ainda não consegue abranger de maneira eficaz todas as possíveis condutas presentes no ambiente virtual devido ao dinamismo das novas tecnologias. O atual Código Penal foi sancionado em 1940 e, naquele contexto, era mais fácil a identificação das condutas tidas como lesivas aos bens jurídicos tutelados pelo Direito Penal. Atualmente, muitos delitos são praticados diariamente na internet e esses crimes são muito diversificados e praticados em grande escala.

Analisando o histórico, conceitos e os crimes em espécie, é possível observar o quanto que as relações jurídicas no ambiente virtual podem ser complexas. A história do surgimento das tecnologias da informação, apesar de ser remetida ao início da Guerra Fria, o ordenamento jurídico brasileiro ainda hoje não está plenamente capacitado para dirimir os litígios advindos da web.

Além disso, devido às dificuldades na apuração dos crimes cibernéticos, seja pela dificuldade na apuração, seja pelo despreparo das autoridades e insuficiência das leis, servem para a fomentação da sensação de impunidade a quem pratica tais delitos, o que torna comum a prática dos crimes de informática. Nota-se também que muitos crimes cibernéticos não são levados ao conhecimento das autoridades pelas vítimas, sendo cultural esse comportamento passivo em relação a tais condutas.

Entretanto, o caráter universal dos princípios contidos na CRFB/88 demonstra que esses princípios podem perfeitamente ser usados como parâmetros para o estabelecimento de limites e para o resguardo de direitos relativos ao uso das tecnologias da informação. Assim, é imprescindível, para isso, um aprofundamento nos princípios da liberdade de expressão e de manifestação de pensamento; do direito à imagem, privacidade e à honra e o direito ao sigilo de correspondência. Como nenhum direito fundamental é pleno, ele deve ser limitado quando atingir algum bem jurídico outro. Este mesmo parâmetro deve ser levado em conta inclusive quando forem exercidos tais direitos no ambiente virtual.

Diante do exposto, é notável o amplo cometimento de crimes cibernéticos, porém a doutrina, a jurisprudência e os legisladores estão empenhados na busca por meios eficazes para dirimir e prevenir tais condutas lesivas.

 

REFERÊNCIAS

____. Disponível em <http://www.bbc.co.uk/portuguese/noticias/2014/03/140219_marco_civil_internet_mm.shtml>. Acesso em: 19/04/14, 15h.

 

____. Disponível em <http://g1.globo.com/tecnologia/noticia/2012/05/dieckmann-foi-chantageada-em-r10-mil-devido-fotos-diz-advogado.html> Acesso em: 15/04/14, 21h.

____. Disponível em <http://g1.globo.com/politica/noticia/2011/01/site-da-presidencia-foi-sobrecarregado-intencionalmente-diz-serpro.html> Acesso em: 13/04/14, 21h.

____. Disponível em <http://g1.globo.com/tecnologia/noticia/2011/01/trabalho-contra-crimes-virtuais-ainda-esta-longe-do-ideal-diz-delegado.html> Acesso em: 12/04/2014, 22h.

____. Disponível em <http://windows.microsoft.com/pt-br/windows/what-is-internet-service-provider#1TC=windows-7> Acesso em 29/03/14, 18h.

____. Disponível em <http://revistaescola.abril.com.br/ciencias/fundamentos/virus-computador-internet-491683.shtml> Acesso em: 21/03/2014, 23h.

____. Disponível em <http://www.significados.com.br/> Acesso em: 29/03/2014, 23h.

____. Disponível em <http://noticias.terra.com.br/educacao/policia-pede-ao-facebook-ip-de-autor-de-ameaca-a-isadora-faber.html> Acesso em: 09/04/2014, 18h.

____. Disponível em

<http://www2.uol.com.br/historiaviva/reportagens/o_nascimento_da_internet.html> Acesso em: 20/03/2014, 22h.

____. Disponível em <http://tecnologia.uol.com.br/noticias/redacao/2012/05/16/justica-condena-universitaria-por-preconceito-contra-nordestinos-no-twitter.htm> Acesso em 18/03/14, 18h.

____. Disponível em: < http://www12.senado.gov.br/noticias/materias/2014/04/23/sancionada-a-lei-do-marco-civil-da-internet>.  Acesso em: 24/04/14, 18h.

ANDRADE, Allan Diego Mendes Melo de. O direito à intimidade e à vida privada em face das novas tecnologias da informação. Piauí, 2008. Artigo Científico.

 

ARAÚJO, Laíss Targino de; REIS, Sérgio Cabral de. Responsabilidade Civil de provedores de conteúdo de internet. Disponível em: <http://www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=10422&revista_caderno=17>. Acesso em: 21/04/14, 22h.

 

ATHENIENSE, Alexandre. Perguntas e resposta sobre o Marco Civil da Internet. Disponível em: <http://alexandre-atheniense.jusbrasil.com.br/noticias/2819686/perguntas-e-respostas-sobre-marco-civil-da-internet>. Acesso em: 20/04/14, 21h.

 

AURÉLIO. Conceitos de computador e internet. Disponível em: <http://www.dicionariodoaurelio.com/Computador.html> Acesso em: 18/03/2014, 20h.

 

AZEVEDO, Camila Kuster de; ANDRADE, Bárbara Évelyn de Melo. Crimes de calúnia, difamação, e invasão de privacidade em redes sociais. Disponível em: <http://s.profissionaisti.com.br/wp-content/uploads/2011/11/Invas%C3%A3o-de-privacidade-em-redes-sociais.pdf>. Acesso em: 05/03/14, 15h.

 

BARRAL, Welber Oliveira. Metodologia da Pesquisa Jurídica. 4.ed. Belo Horizonte: Del Rey, 2010.

 

BITENCOURT, Cezar Roberto. Código Penal Comentado. 7ª ed. São Paulo: Saraiva, 2012.

 

BITENCOURT, Cezar Roberto. Tratado de direito penal (parte especial). 5. ed. São Paulo: Saraiva, 2006.

 

BRASIL. Constituição (1988).  Constituição da República Federativa do Brasil. Brasília, DF: Planalto, 2014.

BRASIL. Decreto nº 678/92. Pacto de São José da Costa Rica. Brasília, DF: Planalto, 2014.

BRASIL. Decreto-Lei nº 2.848/40. Código Penal Brasileiro. Brasília: Planalto, 2014.

 

BRASIL. Lei nº 8.069/90. Estatuto da Criança e do Adolescente. Brasília, DF: Planalto, 2014.

 

BRASIL. Lei nº 12.737/12. Lei sobre Tipificação Criminal de Delitos Informáticos. Brasília, DF: Planalto, 2014.

 

BRASIL. Lei nº 12.965/14. Marco Civil da Internet. Brasília, DF: Planalto, 2014.

 

BRUNHARI, Andréa de Almeida; ZULIANI, Ênio Santarelli. Princípios Constitucionais e Direito de Imagem. Disponível em: <http://www.rkladvocacia.com/arquivos/artigos/art_srt_arquivo20130321174122.pdf> Acesso em 20/02/14, 18h.

 

CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Disponível em: <http://jus.com.br/artigos/23522/primeiras-impressoes-sobre-a-lei-n-12-737-12-e-o-crime-de-invasao-de-dispositivo-informatico>. Acesso em: 13/03/14, 12h.

 

CALDEIRA, Thiago Leite. Crimes virtuais: insegurança no âmbito virtual. Monografia – Faculdade de Direito Santos Agostinho – FADISA, Montes Claros, 2012.

 

CANOTILHO, José Joaquim Gomes. Direito Constitucional. 2. ed. Coimbra: Livraria Almedina, 1998.

 

CAPEZ, Fernando. Código Penal Comentado. 3ª ed. São Paulo: Saraiva, 2012.

 

CAPEZ, Fernando. Curso de Direito Penal. 12ª ed. São Paulo: Saraiva, 2012.

 

CARDOSO, Philipe Monteiro. Entenda o que é o Marco Civil da Internet e quais mudanças trará para os usuários.  Disponível em: <http://jus.com.br/artigos/27240/entenda-o-que-e-o-marco-civil-da-internet-e-quais-mudancas-trara-para-os-usuarios>. Acesso em: 18/03/14, 15h.

 

CARRERA, Mário Sérgio Valadares. A pedofilia virtual e seus reflexos no âmbito jurídico. Disponível em: < http://www.viajus.com.br/viajus.php?pagina=artigos&id=803>. Acesso em: 20/04/14, 21h.

 

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/?n_link=revista_artigos_leitura&artigo_id=11529&revista_caderno=17> Acesso em 23/03/2014, 23h.

 

CARVALHO, Kildare Gonçalves. Direito Constitucional: Teoria do Estado e da Constituição Direito Constitucional Positivo. 11ª ed. Belo Horizonte: Del Rey, 2005.

 

CARVALHO, Luiz Airton de. Princípios Processuais Constitucionais. Cartilha Jurídica – TRF 1ª região.1994.Disponível em: < www.TRF.jus.br>. Acesso em: 13/03/2012, 13h.

COLARES, Rodrigo Guimarães. Cybercrimes: os crimes na era da informática. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/anexos/5899-5891-1-PB.pdf>. Acesso em: 18/03/14, 18h.

COURI, Gustavo Fuscaldo. Crimes pela internet. Disponível em: <http://www.emerj.tjrj.jus.br/paginas/trabalhos_conclusao/2semestre2009/trabalhos_22009/GustavoFuscaldoCouri.pdf>. Acesso em: 15/04/14, 16h.

DALL’AGNOLL, Isabel Costa Cabral. Responsabilidade civil dos provedores de internet. Disponível em: <http://www3.pucrs.br/pucrs/files/uni/poa/direito/graduacao/tcc/tcc2/trabalhos2009_2/isabel_dallagnol.pdf>. Acesso em: 16/04/14, 19h.

DANTAS, Rosalliny Pinheiro. A honra como objeto de proteção jurídica. Disponível em:<www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11017revista_caderno=9>. Acesso em 10/03/2014, 13:30h.

DULLIUS, Aladio Anastacio; HIPLLER, Aldair; FRANCO, Elisa Lunardi. Crimes praticados em ambientes virtuais. Disponível em: <http://www.conteudojuridico.com.br/artigo,dos-crimes-praticados-em-ambientes-virtuais,38483.html> Acesso em 22/03/2014, 21h.

FARIAS, Cibelly. O sigilo postal na era da comunicação digital. Disponível em: <http://www.tresc.jus.br/site/resenhaeleitoral/edicoesimpressas/integra/arquivo/2012/junho/artigos/osigilopostalnaeradacomunicacaodigital/indexe79e.html?no_cache=1&cHash=5dd14ae47b9073d7076d4149f3cbe7c3> Acesso em 10/03/2014, 19:00.

FELIPE, Everton Araújo da Silva. Cibercrimes: um breve estudo sobre o mundo virtual e os crimes contra honra. Disponível em: <http://repositorio.ucb.br/jspui/bitstream/10869/2162/1/Everton%20Araujo%20da%20Silva%20Felipe.pdf>. Acesso em: 26/02/14, 15h.

FERRAZ JÚNIOR, Tercio Sampaio. Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do Estado. Disponível em: <http://www.terciosampaioferrazjr.com.br/?q=/publicacoes-cientificas/28> Acesso em 20/03/2014, 22h.

FERREIRA, Lóren Pinto. Os “crimes de informática” no direito penal brasileiro. Disponível em: <http://www.oab.org.br/editora/revista/revista_08/anexos/crimes_de_informatica.pdf>. Acesso em: 23/04/14, 21h.

FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes na internet: elementos para uma reflexão sobre ética informacional. Disponível em: <http://www2.cjf.jus.br/ojs2/index.php/revcej/article/viewFile/523/704>. Acesso em: 20/02/14, 20h.

GATTO, Victor Henrique Gouveia. Tipicidade penal dos crimes cometidos na internet. Disponível em: <http://www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=9962&revista_caderno=17>. Acesso em: 15/03/14, 17h.

GUEDES, Igor Rafael de Matos Teixeira. A pedofilia no âmbito da internet. Monografia – Faculdades Integradas Pitágoras de Montes Claros, Montes Claros, 2009.

LAURÁDIO, Regiane Scoco. Responsabilidade civil dos provedores de internet. Disponível em: <http://www.anchieta.br/unianchieta/revistas/direito_new/pdf/direito15_7.pdf>. Acesso em: 21/04/14, 22h.

LELLIS, Leonardo Pessoa Moreira de. Direito à imagem: uma garantia constitucional. Disponível em: <http//http://solucaojuridica.wordpress.com/2011/04/12/direito-a-imagem/> Acesso em 22/03/2014, 22h.

LENZA, Pedro. Direito Constitucional Esquematizado. 16ª ed. São Paulo: Saraiva, 2012.

MARQUES, Andréa Gonzaga. Direito à honra. Disponível em: <http://www.tjdft.jus.br/institucional/imprensa/artigos/2010/direito-a-honra-andrea-neves-gonzaga-marques>. Acesso em: 12/02/14, 14h.

MATOS, Christiano Rocha de. Uma análise da pedofilia a partir das publicações na rede mundial de computadores. Disponível em: <http://jus.com.br/artigos/24595/uma-analise-da-pedofilia-a-partir-das-publicacoes-na-rede-mundial-de-computadores/2>. Acesso em 17/03/14, 19h.

MENDES, Geraldo César. A violação nos crimes de honra na internet nos sites de relacionamento. Disponível em: http//siaibib01.univali.br/pdf/Geraldo%20Mendes.pdf Acesso em 05/02/14, 15h.

MORAES, Alexandre de. Direito Constitucional. 23.ed. São Paulo: Atlas, 2008.

MORAES, Paulo Francisco Cardoso. Publicação de artigo científico. A vedação constitucional do anonimato aplicada à internet. O papel do Estado brasileiro na identificação dos usuários e responsabilidade dos provedores. Disponível em <http://www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=9964&revista_caderno=17>. Acesso em 25/02/2014, 18h.

MORAIS, Paulo Francisco Cardoso de. A vedação constitucional do anonimato aplicada à internet. O papel do Estado brasileiro na identificação dos usuários e responsabilização dos provedores. Disponível em:

<http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=9964>. Acesso em: 30/04/14, 21h.

MORAL, Caio Fernando Yamamoto. Crimes informáticos e sua perpetração contra honra praticados com o uso do computador. Disponível em: <http://galileu.fundanet.br/revista/index.php/emtempo/article/viewArticle/271>. Acesso em: 15/02/14, 20h.

NIGRI, Tânia. Sigilo de dados: os limites de sua inviolabilidade. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1498>. Acesso em: 16/02/14, 19h.

NORONHA, E. Magalhães. Direito Penal. 33 ed. São Paulo: Saraiva, 1999.

PAESANI, Liliana Minardi. Direito e Internet: Liberdade de Informação, Privacidade e Responsabilidade Civil. 2ª ed. São Paulo: Atlas, 2003.

PEREIRA, Wilson Medeiros. Crime e Internet: Prevenção e Repressão. Monografia – Universidade Estadual de Montes Claros – UNIMONTES, Montes Claros, 1999.

PIOLI, Roberta Raphaelli. Lei Carolina Dieckmann traz inovações necessárias. Disponível em: <http://www.conjur.com.br/2013-abr-07/roberta-pioli-lei-carolina-dieckmann-traz-inovacoes-necessarias>. Acesso em: 23/04/14, 13h.

PIRES, Hindenburgo F. O surgimento dos primeiro computadores. Disponível em: <http://www.educacaopublica.rj.gov.br/biblioteca/geografia/0016.html>. Acesso em: 20/02/14, 20h.

PRATES, Márcio de Souza. A previsão dos crimes de informática na legislação penal brasileira. Universidade Estadual de Montes Claros – UNIMONTES, Montes Claros, 2001.

RAMOS, Emerson Esmeraldo. Furto de informação via internet. Universidade Estadual de Montes Claros – UNIMONTES, Montes Claros, 2001.

REINALDO FILHO, Demócrito. Julgados sobre a responsabilidade dos provedores. Disponível em: <http://www.conjur.com.br/2011-fev-20/jurisprudencia-responsabilidade-provedores-internet>. Acesso em: 23/04/14, 23h.

REZENDE, Paulo A. D. Sobre anonimato, privacidade e neutralidade com a internet. Disponível em: < http://www.cic.unb.br/~rezende/trabs/anonimato.html>. Acesso em: 30/04/14, 22h.

ROVER, Tadeu. Compartilhar ofensa em rede social gera dano moral. Disponível em: <http://www.conjur.com.br/2013-dez-04/compartilhar-comentario-inveridico-ou-ofensivo-facebook-gera-dano-moral> Acesso em 26/03/2014, 21h.

RULLI NETO, Antônio; AZEVEDO, Renato A. Novos paradigmas para a responsabilidade civil dos provedores de internet. Disponível em: <http://por-leitores.jusbrasil.com.br/noticias/3161392/novos-paradigmas-para-a-responsabilidade-civil-de-provedores-na-internet>. Acesso em: 24/04/14, 18h.

SALES, Fábio Augusto Cornazzani; LIMA, Gisele Truzzi de; MIRANDA, Rodrigo Barros. Privacidade e internet. Disponível em: <http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-truzzi-fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf>. Acesso em: 10/02/14, 13h.

SANTOS, Sabrina Zamana dos. A responsabilidade civil dos provedores de hospedagem e conteúdo de internet e a proteção dos direitos de personalidade. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/?n_link=revista_artigos_leitura&artigo_id=11626&revista_caderno=17>. Acesso em: 14/03/14, 19h.

SILVA, Fábio Moreira Freitas da. A necessidade de uma regulamentação jurídica para o mundo virtual. Disponível em: <http://www.ic.ufmt.br:8080/c/document_library/get_file?p_l_id=58070&folderId=59705&name=DLFE-2180.pdf>. Acesso em: 25/03/14, 23h.

SILVA FELIPE, Everton Araújo da. Cibercrimes: um breve estudo sobre o mundo virtual e os crimes contra a honra.  Trabalho de Conclusão de Curso. Pró-Reitoria de Graduação – Universidade Católica de Brasília, Brasília, 2011.

SILVA, Remy Gama. Crimes de Informática. 1ª ed. São Paulo: CopyMarket. com, 2000.

SOBRAL, Carlos Eduardo Miguel. Análise da Lei Carolina Dieckmann. Disponível em: <http://www.emersonwendt.com.br/2013/02/artigo-analise-da-lei-carolina.html#.U1moOtxdUmF>. Acesso em: 17/04/14, 15h.

SOUTO JÚNIOR, José Humberto. A responsabilidade civil dos provedores de hospedagem frente aos atos praticados pelos seus usuários e terceiros. Disponível em: <http://www.mcampos.br/posgraduacao/mestrado/dissertacoes/2010/Josehumbertosoutojunioraresponsabilidadecivildosprovedores.pdf>. Acesso em: 23/04/14, 21h.

TEIXEIRA, Luisa Souto. Pedofilia virtual e seus reflexos no âmbito jurídico. Monografia – Faculdade de Direito Santos Agostinho, Montes Claros, 2012.

UNIMONTES. Resolução nº 182/2008. CEPEX. Disponível em < http://unimontes.br/index.php/institucional/resolucoes/index.php?option=com_customproperties&view=show&task=show&Itemid=201&cp_resolucoes=&cp_ano=2008&cp_text_search=182&submit_search=Pesquisar>. Acesso em 10/04/2012, 14h.

 

VIDAL, Gabriel Rigoldi. Privacidade e Internet. Disponível em: <http://www.direitorp.usp.br/arquivos/noticias/sites_eventos/3_semana_juridica_2010/papers/Gabriel%20Rigoldi%20Vidal.pdf>. Acesso em: 09/03/14, 18h.

 

VIEIRA, Tatiana Malta. O direito à privacidade na sociedade da informação: efetividade desse direito fundamental diante dos avanços da tecnologia da informação. Disponível em: <http://repositorio.unb.br/bitstream/10482/3358/1/2007_TatianaMaltaVieira.pdf>. Acesso em: 12/03/04, 15h.

 

WENDT, Emerson. Em debate o substitutivo projeto de lei sobre o Marco Civil da Internet. Disponível em: <http://www.emersonwendt.com.br/2014/02/em-debate-o-substitutivo-do-projeto-de.html#.U1mpl9xdUmF>. Acesso em: 18/04/14, 18h.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos: ameaças e procedimentos de investigação. 2ª ed. Rio de Janeiro: Brasport, 2013.