Crimes Cibernéticos: Análise Da Legislação Brasileira E A Tipificação De Condutas Praticadas Nos Ambientes Virtuais.
Por: Guilherme Martins • 10/8/2023 • Trabalho acadêmico • 9.856 Palavras (40 Páginas) • 93 Visualizações
CRIMES CIBERNÉTICOS: ANÁLISE DA LEGISLAÇÃO BRASILEIRA E A TIPIFICAÇÃO DE CONDUTAS PRATICADAS NOS AMBIENTES VIRTUAIS.
Trabalho de conclusão do curso de Direito da Universidade Paulista – UNIP Orientado pelo Profº: Mestre Francisco Cangerana Neto. SÃO PAULO 2023 3 DEDICATÓRIA Dedico este trabalho de conclusão de curso à minha amada noiva Vanessa Lima de Oliveira, que tem sido a fonte da minha motivação para realizar grandes coisas. 4 RESUMO O presente trabalho tem por objetivo compreender as nuances jurídicas dos crimes virtuais, pontuando a internet como ferramenta propulsora de ações ilícitas e anonimização de infratores, de forma a destacar as carências do ordenamento jurídico quanto à proteção da pessoa que utiliza serviços digitais. O objetivo do trabalho, dessa forma, é o de refletir as deficiências e avanços do Direito. A metodologia utilizada é a pesquisa de caráter qualitativo, por meio de revisão bibliográfica, através da ponderação de posicionamentos doutrinários e jurisprudência existente acerca da matéria. As conclusões obtidas vão no sentido de apontar a lacuna normativa presente no ordenamento jurídico brasileiro, vez que a norma ainda não acompanhou o crescimento digital e o fato de a investigação de crimes virtuais ainda carecer de uma força investigativa que tenha à sua disposição um aparato técnico apropriado para os mais variados tipos de ilícito e formas de ocultação nas redes. PALAVRAS-CHAVE: Crimes cibernéticos. Crimes virtuais. Segurança Virtual. Internet e o Direito brasileiro. 5 ABSTRACT The present work aims to understand the legal nuances of virtual crimes, punctuating the internet as a propelling tool of illicit actions and anonymization of offenders, in order to highlight the shortcomings of the legal system regarding the protection of the person who uses digital services. The objective of the work, therefore, is to reflect the shortcomings and advances of Law. The methodology used is qualitative research, through a bibliographical review, by weighing doctrinal positions and existing jurisprudence on the matter. The conclusions obtained go towards pointing out the normative gap present in the Brazilian legal system, since the norm has not yet accompanied the digital growth and the fact that the investigation of virtual crimes still lacks an investigative force that has at its disposal a technical apparatus. suitable for the most varied types of offenses and forms of concealment in networks. KEYWORDS: Cyber crimes. Virtual crimes. Virtual Security. Internet and Brazilian Law. 6 SUMÁRIO 1 – INTRODUÇÃO...................................................................................................................7 2 – CRIMES CIBERNÉTICOS.................................................................................................8 2.1 - Breve histórico da Internet...............................................................................................8 2.2 - Conceito de Internet.......................................................................................................11 2.3 - Surgimento de crimes virtuais........................................................................................12 2.4 - Limites a liberdade de expressão.................................................................................15 3 - O DIREITO PENAL CIBERNÉTICO ENQUANTO RAMO DO DIREITO PENAL ...... 18 3.1 - Crimes cibernéticos puros, mistos e comuns................................................................18 3.2 - Crimes cibernéticos próprios e impróprios....................................................................19 3.3 - Princípio da Legalidade.................................................................................................20 3.4 - Lei 12.737 de 2012........................................................................................................21 3.5 - Crimes cibernéticos.......................................................................................................23 3.6 - Observações finais........................................................................................................24 4- JURISPRUDÊNCIA SELECIONADA................................................................................25 5 - CONCLUSÃO...................................................................................................................29 6 - BIBLIOGRAFIA............................................................................................................. 31 7 1.0 - INTRODUÇÃO Com o avanço da tecnologia e a popularização da internet, o mundo passou a enfrentar uma nova modalidade de crime: os crimes cibernéticos. Esses crimes são caracterizados por serem praticados por meio de sistemas eletrônicos, como computadores, smartphones e outros dispositivos conectados à internet, e podem causar danos significativos às vítimas, sejam elas pessoas físicas ou jurídicas. No Brasil, o problema dos crimes cibernéticos tem se agravado nos últimos anos, gerando prejuízos financeiros e impactos negativos na privacidade e segurança de dados dos usuários da internet. Diante desse cenário, torna-se necessário analisar a legislação brasileira relacionada a crimes cibernéticos e as condutas tipificadas nos ambientes virtuais. O objetivo deste trabalho é realizar uma análise da legislação brasileira e tipificação de condutas praticadas nos ambientes virtuais, visando identificar as principais leis e normas que tratam de crimes cibernéticos no país, os tipos de condutas tipificadas e as penalidades previstas. Além disso, será realizada uma análise crítica da legislação, apontando suas limitações e sugerindo possíveis melhorias. A relevância desse estudo reside no fato de que a legislação brasileira precisa estar atualizada e adequada para enfrentar os desafios e complexidades dos crimes cibernéticos, protegendo a privacidade e segurança dos usuários da internet e garantindo a punição dos responsáveis por esses crimes. Metodologia: a pesquisa será baseada em uma revisão bibliográfica da legislação e normas que tratam de crimes cibernéticos no Brasil, bem como em estudos de casos de crimes cibernéticos cometidos no país. A análise crítica da legislação será realizada com base nos resultados obtidos na revisão bibliográfica e nos estudos de casos. 8 2 – CRIMES CIBERNÉTICOS 2.1 BREVE HISTÓRIA DA INTERNET Até o ano de 1843, a maior parte da comunicação era feita tendo como principal meio, os documentos em papel, por ser um meio material de contato, demorava dias ou até meses para que uma carta, notícia ou qualquer outra informação chegasse até seu destinatário final. A partir deste ponto, com as dificuldades da época, surgiu a necessidade de ser criado um meio de comunicação alternativo, que fosse mais rápido e seguro para transmitir informações a destinatários mais remotos do ponto de partida da mensagem. Visando possibilitar essa comunicação foi estudado inúmeros códigos de transmissão, mas ficou como o mais usado e principal, o código Morse. Sendo esta nova forma de comunicação feita através de ondas de rádios e fios elétricos. A primeira mensagem transmitida neste novo modelo de comunicação, ocorreu em 1844, entre as cidades de Baltimore e Washington, possibilitando a comunicação de uma forma muito mais rápida, porém, ainda apresentava falhas, a elaboração deste novo modelo não estava completa, mas não deixava de ser um grande avanço para as possibilidades novas de comunicação a longas distâncias. O Telégrafo, como foi chamado esta nova invenção que permitia uma comunicação mais rápida, foi muito usado por indústrias, governos e chegou inclusive a integrar as forças armadas de diversos países, sendo uma importante ferramenta para transmitir seguramente informações que não poderiam esperar o tempo que o trajeto de despacho e destino da informação. O passo seguinte para os avanços tecnológicos da humanidade foi o sistema binário, que consiste em um sistema de numeração posicional em que todas as quantias de representação da informação baseiam-se em dois números. Este sistema foi tão importante que, ele serviu de base para toda a eletrônica digital e computação que seriam criadas posteriormente, utilizando deste, para representar os circuitos eletrônicos digitais. O sistema binário foi modernizado e documentado de forma mais completa por Goyyfried Leibniz, que utilizou os números 0 (zero) e 1 (um), o mesmo padrão repetido nos sistemas atuais. A partir destes avanços a comunicação evoluiu consideravelmente, porém foi apenas em 1946 que nos Estados Unidos da América, o ENIAC (Electrical Numerical Integrator and 9 Computer), uma máquina de portes inimagináveis nos dias de hoje, chegando a pesar mais de 30 toneladas, e ocupando 180m² que veio a ser o que pode ser considerado o primeiro computador, e mesmo com estas dimensões ainda possuía pouco armazenamento Este computador, foi construído principalmente como uma ferramenta para computar e calcular trajetórias de táticas de guerra que exigiam um aprofundado conhecimento matemático, possibilitando assim o acesso a cálculos balísticos. Contudo esta ferramenta, apenas se tornou funcional após o fim da guerra. Surpreendentemente para a época o primeiro computador, tinha a capacidade de processar até 5000 operações por segundo. Apesar de ter sido uma revolução nas táticas militares, a máquina ainda necessitava de uma grande equipe para operar a máquina adequadamente. A fim de explorar o campo da comunicação, muitos estudos ocorreram após a guerra, a fim de melhorar os computadores. Os pesquisadores Vinton Cerf e Robert Kahn, iniciaram o desenvolvimento de sistema que visava repassar dados através da quebra da mensagem em blocos, possibilitando assim o envio de informações a um enorme volume de destinatários e a melhor velocidade da conexão. A ideia revolucionária que se popularizou na época, era de um sistema com a finalidade de conectar todos os computadores do planeta, possibilitando um compartilhamento mútuo, a teoria foi chamada de “rede galáctica”, difundida principalmente por J.C.R.Licklider. Por volta de 1960, surgiram projetos que seriam um grande salto em direção a internet como a conhecemos hoje. Com a guerra fria promovendo uma disputa tecnológica entre os EUA ea União Soviética, e o medo de que os estudos sobre este novo campo de comunicação viessem a se restringir a comunicação militar, abriu se a ARPA (Advanced Research Projects Agency), um braço de estudos científicos e militares criado em 1957 para proporcionar avanços tecnológicos a fim de atingir uma melhor comunicação militar através de computadores especificamente para a guerra. Ainda em 1969 foi inaugurada o que veio a ser a primeira versão da Arpanet (de Advanced Research Projects Agency Ntwork, ou Rede da Agência de Projetos de Pesquisa Avançada). Graças aos estudos do anteriormente citado Licklider, houve o desenvolvimento da ARPANET, passando a ser difundida como uma rede de armazenamento de dados, conectando algumas universidades e centros de pesquisas. Neste primeiro teste, os dados armazenados virtualmente, prometiam não sofrer com a degradação do tempo e de eventuais 10 acidentes que poderiam destruir a matéria que comportava o conhecimento da época. Posteriormente demonstrando a confiabilidade da nova ferramenta, até os 70 foram criadas a base da rede, e em 1980 foi criado formalmente o conceito de rede. Após os avanços e a popularização, a internet passou a hospedar muitas ferramentas para facilitar ainda mais a comunicação, porém esta enorme rede de dados, em 1983 ganhou o TCP/IP (Transmission Control Protocol – Internet Protocol), que nada mais é que o endereçamento de cada computador, para o envio e recebimento de dados sem nenhum problema. O Brasil através de iniciativas públicas e privadas desenvolveu infraestrutura para tornar possível a Internet como a conhecemos hoje. A rede de comunicação digital foi se expandindo entre poucos países do hemisfério norte. Somente em 1988 que o Brasil fez seu primeiro contato com a internet, sendo esse acesso através do Laboratório Nacional de Computação Científica (LNCC) no Rio de Janeiro, um mês depois deste acesso a Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP), fez seu primeiro contato utilizando o correio eletrônico ao Fermilab. A partir daí a internet cresceu exponencialmente e se popularizou com o início da World Wide Web, em 1989, criada por Tim Berners-Lee, que permitiu a criação de páginas e navegação na rede de forma mais intuitiva e fácil. A década de 90 foi marcada pelo crescimento explosivo da internet, com o início de empresas de tecnologia como a Amazon e o Google, e a popularização do acesso à internet em residências e em dispositivos móveis. Atualmente, a internet se tornou uma ferramenta essencial para a comunicação, pesquisa, comércio e entretenimento, e continua evoluindo rapidamente com novas tecnologias, como a Internet da inteligência artificial. 11 2.2 CONCEITO DE INTERNET A internet como a conhecemos, é um produto de décadas de evolução tecnológica, surgindo de uma rede de compartilhamento de dados, até ser abastecida com informações durante os anos após sua criação, passando assim a hospedar variadas informações científicas, artísticas e culturais de quase toda a humanidade. Hoje a internet diferente de seu início não é apenas uma ferramenta que propaga informação, mas que possibilita a recreação, a criação e inúmeras descobertas cruzando as informações que ela abriga. Prova da capacidade de novas descobertas mesmo dentro da internet, são as moedas como a bitcoin que possui enorme valor mesmo sem pertencer a nenhum governo, ou até mesmo as IA’s (inteligências Artificiais) que aprendem e evoluem em alta velocidade aprimorando o próprio desempenho, tornando seus avanços imprevisíveis. Hoje a internet possui tantas capacidades que é difícil conceituá-la apenas como uma rede de compartilhamento de dados, já que suas capacidades ainda aparentam não terem sido completamente exploradas, e com o avanço da tecnologia a cada dia podemos afirmar que os usos para a internet são potencialmente ilimitados. A Lei 12.965/2014 (Marco Civil da Internet) traz em seu artigo 5º, inciso I, o conceito de internet como sendo o “sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes”. Conforme dispõe Victor Hugo Gonçalves (GONÇALVES,2017, p.2): [...] a melhor conceituação não seria internet, mas tecnologias de informação e comunicação. Internet é um nome localizado no espaço e tempo restritos que pode, dentro em breve, ser ultrapassado por outras nomenclaturas melhores e mais atualizadas. Já há em curso uma revolução de convergências de mídias de comunicação, o que coloca em dúvida a utilização do conceito de intemet, que foi formulado na década de 1990. 12 2.3 SURGIMENTO DE CRIMES VIRTUAIS Crimes cibernéticos, ou crimes digitais, são aqueles crimes realizados por meio de algum dispositivo eletrônico como computadores, celulares, tablets entre uma extensa possibilidade de dispositivos que acessam a internet. Apesar de existir o entendimento desta nova modalidade de crimes, não há um consenso sobre a terminologia correta para se tratar destes crimes, portanto diferentes estudiosos tratam o mesmo assunto com termos como crimes digitais, crimes eletrônicos, crimes informáticos ou virtuais. Sobre essa perspectiva, assevera Patricia Santos da Silva: [...]que não há uma nomenclatura sedimentada pelos doutrinadores acerca do conceito de crime cibernético. De uma forma ou de outra o que muda é só o nome atribuído a esses crimes, posto que devem ser observados o uso de dispositivos informáticos, a rede de transmissão de dados para delinquir, o bem jurídico lesado, e ainda deve a conduta ser típica, antijurídica e culpável. (DA SILVA, 2015, p.39). Com os avanços da tecnologia, vem se tornando cada vez mais comuns crimes no ambiente virtual, como por exemplo, furto de dados, invasão de dispositivos com acesso a internet, são alguns dos exemplos de crimes cada vez mais comuns neste ambiente. À medida que a internet tem se tornado cada vez mais necessária no cotidiano, aumenta a incidência desses crimes, já que, o conforto de se esconder “atrás” de um computador, ou a crença de que esses atos não são passíveis de uma punição severa. Apesar da internet possuir uma recente participação no cotidiano da maior parte da população, a relação dos crimes com a internet não é tão recente, temos confirmação de que os crimes por intermédio da internet começaram quase que juntamente com sua inicial aplicação fora das pesquisas militares em 1960, de acordo com GUIMARÃES (2003, p 68): “Segundo Ferreira, o surgimento dos crimes informáticos remonta, no entender de Ulrich Sieber, da Universidade de Wurzburg, à década de 1960, época em que apareceram na imprensa e na literatura científica os primeiros casos de uso do computador para a prática de delitos, constituídos, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo do de computadores e sistemas, denunciados em matéria jornalística. Somente na década seguinte é que se iniciaram os estudos sistemáticos e científicos sobre essa matéria, com emprego de métodos criminológicos, analisando-se um limitado número de delitos informáticos que haviam sido denunciados, entre os quais alguns casos de grande repercussão na Europa por envolverem empresas de renome mundial.” 13 A Internet proporcionou inúmeras opções mais confortáveis de executar tarefas da rotina, como comprar produtos, contratar serviços, movimentar valores em conta, e tudo isso sem a necessidade do indivíduo se deslocar fisicamente, porém, novos riscos surgiram. Os dados pessoais de cada indivíduo normalmente são a chave na internet para que alguém mal-intencionado cause algum dano para a vida de suas vítimas. A popularidade dessa ferramenta acaba proporcionando por consequência novas formas de praticar crimes de formas que demandam menos esforços dos criminosos, podendo estes, com um simples celular com acesso à internet, fazer inúmeras vítimas simultaneamente, conforme GUIMARÃES (2003, p 68) Ainda de acordo com FERREIRA,2000 a partir de 1980, ressalta a autora o aumento de ações criminosas que passaram a incidir em manipulações de caixas bancárias, pirataria de programas de computador, abusos nas telecomunicações etc., revelando a vulnerabilidade que os criadores de processo não haviam previsto. Acrescente-se, ainda, o delito de pornografia infantil na rede, igualmente difundido na época. A ausência de uma legislação específica para abordar a temática, faz com que o ordenamento penal vigente julgue aquele que comete crimes cibernéticos, estendendo os casos previstos em lei, para o ambiente virtual. Uma pesquisa elaborada pelo site Safernet, demonstra que entre os principais crimes praticados no ambiente virtual, estão: pirataria (violação de direitos autorais), pornografia infantil, calunia, difamação, injuria, etelionato, entre outros (SANTOS; MARTINS; TYBUCSH, 2017) A pornografia infantil é caracterizada pelo ato de fotografar ou publicar cenas de sexo explícito com a partipação de crianlas ou adolescentes, conforme discorre o artigo 240 do ECA: Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. § 1o Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de qualquer modo intermedeia a participação de criança ou adolescente nas cenas referidas no caput deste artigo, ou ainda quem com esses contracena. § 2o Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime: I – no exercício de cargo ou função pública ou a pretexto de exercê-la; II – prevalecendo-se de relações domésticas, de coabitação ou de hospitalidade; ou 14 III – prevalecendo-se de relações de parentesco consangüíneo ou afim até o terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu consentimento.” (NR) Os crimes de injúria difamação e calúnia, são crime que atentam contra a honra do indivíduo estão previstos no capítulo V do Código Penal brasileiro: Calúnia: Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime: Difamação: Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Injúria: Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: No âmbito da internet, os crimes de calúnia e difamação que atentam contra a honra objetiva do indivíduo, se caracterizam como ofensas que não se dirigem apenas a vítima, mas que são expostas para o grande público presente na internet. Já ao que desrespeita a injúria, que se trata de uma ofensa à honra subjetiva, a ofensa é direcionada para a própria vítima (SANTOS; MARTINS; TYBUCSH, 2017). Ao que tange o crime de estelionato, tratado no capítulo VI do Código Penal brasileiro: “Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:”. O próprio texto da lei é amplo, permitindo a extensão da tipificação quando este é cometido no ambiente virtual. Também é considerado crime cibernético, a exaltação ou os elogios destinados a criminosos ou a atos criminosos feitos por intermédio da internet, já que estas práticas estão formalmente previstas no Código Penal, sem a necessidade de alguma especificação do ambiente em que o crime pode ser praticado: TÍTULO IX DOS CRIMES CONTRA A PAZ PÚBLICA Incitação ao crime Art. 286 - Incitar, publicamente, a prática de crime: Pena - detenção, de três a seis meses, ou multa. 15 Parágrafo único. Incorre na mesma pena quem incita, publicamente, animosidade entre as Forças Armadas, ou delas contra os poderes constitucionais, as instituições civis ou a sociedade. Apologia de crime ou criminoso Art. 287 - Fazer, publicamente, apologia de fato criminoso ou de autor de crime: 2.4 LIMITES A LIBERDADE DE EXPRESSÃO A liberdade de expressão, é um tema presente na categoria de direitos e garantias fundamentais, conforme é expressamente dito na Constituição Federal em seu capítulo I, referente aos direitos e deveres individuais e coletivos: “Artigo 5° Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindose aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: IX, é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença; Sendo assim, a pura e simples atividade de se expressar é livre, não cabendo a esta, nenhum tipo de censura. Quando a Constituição Federal na Seção II estabelece ainda as garantias do Estado com relação à cultura no artigo 216 da mesma, ainda é tratado como patrimônio cultural brasileiro, as formas de expressão; os modos de criar, fazer e viver; as criações científicas, artísticas e tecnológicas; as obras, objetos, documentos, edificações e demais espaços destinados às manifestações artístico-culturais. Art. 216. Constituem patrimônio cultural brasileiro os bens de natureza material e imaterial, tomados individualmente ou em conjunto, portadores de referência à identidade, à ação, à memória dos diferentes grupos formadores da sociedade brasileira, nos quais se incluem: I - as formas de expressão; II - os modos de criar, fazer e viver; III - as criações científicas, artísticas e tecnológicas; IV - as obras, objetos, documentos, edificações e demais espaços destinados às manifestações artístico-culturais; É evidente a preocupação com a liberdade de expressão, a educação e a cultura no texto da Constituição Federal de 1988, que faz além da proteção dessa liberdade, mas também a qualifica em vários casos como patrimônio cultural, ao ponto de ter em seu texto a 16 proibição de lei eventual que viole esse direito. Ainda no artigo 220 temos a proteção da manifestação do pensamento e a informação, no § 2° ainda temos o seguinte trecho “é vedada toda e qualquer censura de natureza política, ideológica e artística” especificando as liberdades que não devem sofrer censura. Segundo Nuno e Sousa (A liberdade de imprensa, p. 279), a liberdade de pensamento em matéria privilegiada possui um âmbito de proteção que se estende à arte, à ciência, ao ensino, à religião e à política e que "As liberdades nesses campos específicos podem gozar de um regime mais favorável, devido à particularidade dos bens protegidos, isto é, no caso concreto é possível um reforço de proteção relativamente ao genérico direito de expressão do pensamento". Embora a liberdade expressão seja um direito fundamental, é fato que seus limites acabam quando o direito de outrem é violado, qualquer tipo de promoção de atos criminosos ou que afetam de alguma forma a dignidade da pessoa humana, não estará resguardado pelo conceito de liberdade de expressão por entrar em conflito com outros direitos estabelecidos anteriormente na Constituição Federal. A liberdade de se expressar permite inclusive opinião quanto a descriminalização de condutas criminalizadas, sem que haja direta configuração de apologia ao crime, conforme termos ajustados junto ao Supremo Tribunal Federal em análise do evento conhecido como a “Marcha da maconha” ou inclusive de movimentos que pedem a descriminalização do aborto, que atualmente configuram práticas criminosas, como demonstrado no julgado ADPF nº 187/20114, em que a Suprema Corte, determina como inconstitucional a repressão policial contra entusiastas participante e manifestações de apoio a estes temas. O Ministro Relator Celso de Mello, resumiu; a liberdade de expressão serve, especialmente, para dar voz às minorias e a oposição ao poder em exercício, razão pela qual seu resguardo e alcance sujeitase a dilações: (...) Por isso, a liberdade de expressão protege simultaneamente os direitos daqueles que desejam expor as suas opiniões ou sentimentos e os do público em geral. Quando se proíbe uma manifestação qualquer, viola-se tanto a liberdade dos que são impedidos de exprimir as suas ideias, como também os direitos dos integrantes do público, que são privados do contato com pontos de vista que poderiam ser importantes para que formassem livremente as suas próprias opiniões. Uma ideia fundamental, subjacente à liberdade de expressão, é a de que o Estado não pode decidir pelos indivíduos o que cada um pode ou não pode ouvir. (...). Daí por que o fato de uma ideia ser considerada errada ou mesmo perniciosa 17 pelas autoridades públicas de plantão não é fundamento bastante para justificar que a sua veiculação seja proibida. A liberdade de expressão não protege apenas as ideias aceitas pela maioria, mas também -e sobretudo - aquelas tidas como absurdas e até perigosas. Trata-se, em suma, de um instituto contra majoritário, que garante o direito daqueles que defendem posições minoritárias, que desagradam ao governo ou contrariam os valores hegemônicos da sociedade, de expressarem suas visões alternativas.E a hipótese em discussão é clara. O Estado brasileiro adota uma determinada política que envolve a proibição e a criminalização das drogas, e esta não pode estar imune à crítica pública, essencial para o funcionamento das sociedades democráticas. O debate sobre temas políticos, como a legalização das drogas, representa o verdadeiro ‘coração’ da liberdade de expressão, o seu núcleo essencial, e é contra ele que atenta a exegese do art. 287 do Código Penal ora impugnada. (...)(Grifos dos autores).Contudo, como toda liberdade, não pode ser considerada um valor absoluto e sem limitações; do mesmo modo que o cidadão possui direito de manifestar seus pensamentos e receber os mais variados tipos de informações dos meios de comunicação, também deverá respeitar a privacidade, honra e imagem alheia, de modo que, se realizar algum abuso, o mesmo 4STF. ADPF 187-UF. PLENO. REL. MIN. CELSO DE MELLO. J. 15.06.2011 Apesar da Constituição Federal, estabelecer a liberdade de expressão como um dos direitos fundamentais para o cidadão, nem toda estabelecida nesta, deve ser considerada um direito absoluto, sem nenhum tipo de limitações ou regras. Da mesma forma que o cidadão pode manifestar seus pensamentos, e acessar as mais variadas formas de informação dos meios de comunicação, deverá porém, respeitar a honra, a privacidade e a imagem alheia a ele, de modo que se realizar algum abuso, o mesmo ordenamento que lhe garante a liberdade de se manifestar, o condenará por qualquer ilícito cometido. As medidas, disponibilizam-se a combater os eventuais abusos ou o uso leviano do direito de se manifestar, com o pretexto da liberdade de manifestar o pensamento, no intuito de instrumentalizar a informação, manipulando os fatos e ou, os dados, provocando assim danos a terceiros, lesionando-se outros bens, tutelados justamente. Nas palavras de George Marmelsgein (2013, p. 112): Apesar de a liberdade de expressão, em suas diversas modalidades, ser um valor indispensável em um ambiente democrático, infelizmente, o que se tem observado com muita frequência é que a mídia nem sempre age com o nobre propósito de bem informar o público. Muitas vezes, os meios de comunicação estão interessados em apenas vender mais exemplares 18 ou obter índices de audiência mais elevados. Por isso, é inegável que a liberdade de expressão deve sofrer algumas limitações no intuito de impedir ou diminuir a violação de outros valores importantes para a dignidade humana, como a honra, a imagem e a intimidade das pessoas, ou seja os chamados direitos da personalidade. 3 - O DIREITO PENAL CIBERNÉTICO ENQUANTO RAMO DO DIREITO PENAL 3. 1 - Crimes cibernéticos puros, mistos e comuns A fim de facilitar o entendimento quanto aos níveis ofensivos atingidos com cada espécie de crime cibernético, estudos classificam estes crimes em três categorias: puros, mistos e comuns. Deste modo, diferenciando o potencial invasivo de cada ação. Os crimes cibernéticos, tidos como puros, estão relacionados ao comportamento ilícito que tem como alvo, atacar um sistema computacional e os componentes deste equipamento, podendo ser direcionado, seja ao hardware ou o software, tendo acesso aos dados e aos sistemas. Esta modalidade trata-se de um ataque do agente que tem por objetivo atingir o equipamento físico, o sistema de informática, e os bancos de dados da vítima. Essa modalidade, tem como exemplo a invasão de sites e servidores. O crime cibernético misto, trata-se da ação que está essencialmente condicionada ao intermédio da Internet para que o intento delituoso seja efetivado, o infrator deste modo, consuma o ato visando o bem jurídico informático. O agente direciona suas ações ao sistema computacional ou aos componentes, a modalidade mista tem como ferramenta principal para que o crime se concretize, o uso da tecnologia. Um dos exemplos dessa classificação, é a retirada ilícita de quantias monetárias de contas bancárias de terceiros, conhecida como “homebanking”. Por fim, a terceira categoria de crimes cibernéticos, são os comuns, que tratam-se de crimes já tipificados anteriormente no Código Penal, que se valem da internet para serem praticados, mas não são praticados exclusivamente através dela. Temos como exemplo desta categoria, os crimes contra a honra, que antes da internet já poderiam ser cometidos , como injúria, calúnia e difamação. 19 3.2 - Crimes cibernéticos próprios e impróprios Os crimes cibernéticos ainda se dividem em próprios e impróprios; Segundo releciona Anderson Soares Furtado Oliveira, crime cibernético próprio é aquele que: [...] só pode ser cometido no ciberespaço, ou seja, necessariamente, deve ser realizado no ambiente do ciberespaço, para que a conduta seja concretizada, tendo um tipo penal distinto do tradicional. Ademais, tanto a ação quanto o resultado da conduta ilícita consumam-se no ciberespaço. (OLIVEIRA, 2009, p.33). A discussão sobre a aplicação da norma penal, aos crimes cibernéticos, é mais intensa quanto aos crimes cibernéticos próprios, por se tratarem de um novo crime, que só existe por causa dos avanços da tecnologia, e que atingem bens que nunca antes precisaram de algum tipo de proteção legal, diferente dos bens previamente estabelecidos no direito, como património móvel, imóvel, joias e dinheiro. A autonomia e distinção dessas infrações e as devidamente positivadas no Código Penal, acaba por gerar em uma potencial impunibilidade dos agentes que causam algum tipo de dano a terceiros. Já no que trata de crimes cibernéticos impróprios, Aires José Rover conclui que: São todas aquelas condutas em que o agente se utiliza do sistema de informática como mera ferramenta para a perpetração de crime comum, tipificável na lei penal. Dessa forma, o sistema de informática não é essencial à consumação do delito, que poderia ser praticado por meio de outra ferramenta. (ROVER, 2009, p.3). Ao que podemos tratar dos crimes cibernéticos impróprios, é considerado a aplicação da norma penal para as condutas tipificadas no código, fazendo a extensão para o âmbito da informática, já que, esta não passa de um mero instrumento para a prática dos crimes, Ressalta-se, porém, que a aplicação extensiva do código penal, não se dá de forma sumária, necessitando a conduta se encaixar à descrição do tipo penal, devendo ser analisado o caso concreto a fim de que ocorra erro no emprego da analogia in malam partem. 20 3.3 - Princípio da Legalidade O princípio da legalidade, é um dos princípios mais importantes quando tratamos do Direito Penal, já que este, sustenta a justa aplicação da lei penal, garantindo o cumprimento estrito da lei quanto seu alcance punitivo. Este princípio está positivado no artigo 5°, inciso XXXIX da Constituição Federal, que diz: não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal. Neste tema preleciona Rogério Greco: É o princípio da legalidade, sem dúvida alguma, o mais importante do Direito Penal. Conforme se extrai do art. 1º do Código Penal, bem como do inciso XXXIX do art. 5º da Constituição Federal, não se fala na existência de crime se não houver uma lei definindo-o como tal. A lei é a única fonte do Direito Penal quando se quer proibir ou impor condutas sob a ameaça de sanção. Tudo o que não for expressamente proibido é lícito em Direito Penal. (GRECO, 2015, p.144). O ordenamento jurídico brasileiro, não permite que fato seja considerado crime sem que antes exista lei que descreva a conduta como criminosa. A lei, em sentido estrito, é a única fonte normativa com o poder de proibir ou impor alguma conduta sob a ameaça de gerar sanções, deixando assim delimitado o poder do Estado de interferir na esfera das liberdades dos indivíduos. Acerca do tema do princípio da legalidade, CLEBER MASSON discorre: Preceitua, basicamente, a exclusividade da lei para a criação de delitos (e contravenções penais) e cominação de penas, possuindo indiscutível dimensão democrática, pois revela a aceitação pelo povo, representado pelo Congresso Nacional, da opção legislativa no âmbito criminal. De fato, não há crime sem lei que o defina, nem pena sem cominação legal (nullum crimen nulla poena sine lege). (MASSON, 2015, p.82). Analogia IN MALAM PARTEM O instituto jurídico da analogia, é caracterizado por integrar o ordenamento jurídico com a intenção de preencher as lacunas na lei. Fundamenta-se no brocardo ubi eadem ratio, ibi eadem jus, ou seja, onde existe a mesma razão, é aplicado o mesmo dispositivo de lei. Conforme discorre Rogério Sanches Cunha: [...] a analogia consiste no complexo de meios dos quais se vale o intérprete para suprir a lacuna (o vazio) do direito positivo e integrá-lo com elementos buscados no próprio direito. Nesta ótica, seu fundamento é sempre a 21 inexistência de uma disposição precisa de lei que alcance o caso concreto. (CUNHA, 2015, p.64). 3.4 - Lei 12.737 de 2012 A lei n° 12.737, de 30 de novembro de 2012, traz expressamente a intenção de criação no início dos textos antes dos artigos normativos, como é demonstrado no trecho “Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. A necessidade de tipificação penal para os delitos cometido do ambiente virtual surge com a repercussão do caso emblemático da atriz Carolina Dieckmann, que foi o caso responsável por aquecer o debate acerca do tema, conforme preceitua Damásio de Jesus: Apelidada de “Lei Carolina Dieckmann”, a Lei n. 12.737/2012, que tipifica os crimes cibernéticos, adveio do projeto de Lei n. 2.793/20115, sendo agilizado no início de 2013 pelo “casuísmo em que fotos íntimas da atriz teriam sido supostamente copiadas de seu computador e divulgadas na internet”. Na verdade, a 27 legislatura não veio atender a uma demanda antiga do setor financeiro, duramente impactado com os golpes e fraudes eletrônicas, ainda que considerada uma lei completamente “circunscrita”, em comparação aos projetos sobre crimes cibernéticos que tramitam no congresso nacional. Entendeu-se em aprovar uma lei menor, com pontos menos pol micos, a não ter nada regulamentando crimes ci herméticos, eis que, diz o ditado, a lei é como remédio, deve ser ministrado em doses, pois se ministrarmos tudo de uma vez, podemos matar o paciente. O debate acerca do caso, ocasionou em inserções no Código Penal, derivados da Lei 12.737 de 2012: Invasão de dispositivo Informático (art 154-A); Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública (Art. 266); Falsificação de documento particular, Falsificação de cartão (Art. 298), conforme citado abaixo: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei nº 12.737, de 2012) Vigência Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei nº 12.737, de 2012) Vigência §1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei nº 12.737, de 2012) Vigência §2º Aumenta-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico. (Incluído pela Lei nº 12.737, de 2012) Vigência §3º Se da invasão resultar a obtenção de 22 conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Vigência Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei nº 12.737, de 2012) Vigência §4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. (Incluído pela Lei nº 12.737, de 2012) Vigência §5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei nº 12.737, de 2012) Vigência I - Presidente da República, governadores e prefeitos; (Incluído pela Lei nº 12.737, de 2012) Vigência II - Presidente do Supremo Tribunal Federal; (Incluído pela Lei nº 12.737, de 2012) Vigência III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei nº 12.737, de 2012) Vigência IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (Incluído pela Lei nº 12.737, de 2012) Vigência Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. §1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. (Incluído pela Lei nº 12.737, de 2012) Vigência 28 § 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. (Incluído pela Lei nº 12.737, de 2012) Vigência Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Falsificação de cartão (Incluído pela Lei nº 12.737, de 2012) Vigência Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (Incluído pela Lei nº 12.737, de 2012) Vigência Eventualmente surgiu a Lei 14.155 de 27 de Maio de 2021, que atualizava a Lei 12.737 de 2012, tornando mais grave os crimes de violação de dispositivos informáticos, furto e estelionato cometidos de forma eletrônica ou pela internet. 3.5 - Crimes cibernéticos Os crimes que podem ser praticados no âmbito da internet, como foi demonstrado anteriormente com trechos da legislação penal brasileira, podem ser tanto aqueles que ocorrem exclusivamente por conta da tecnologia e ou a internet, como podem também ser crimes que tem a internet apenas como ferramenta dispensável, não sendo um recurso necessário para sua consumação. 23 Temos como exemplo de crime tipificado em lei que pode ser consumado mediante uso da internet, o crime de extorsão, que está presente no artigo 158 do Código Penal, assim dispondo: Art. 158 - Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa: Pena - reclusão, de quatro a dez anos, e multa. § 1º - Se o crime é cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um terço até metade. § 2º - Aplica-se à extorsão praticada mediante violência o disposto no § 3º do artigo anterior. Vide Lei nº 8.072, de 25.7.90 § 3o Se o crime é cometido mediante a restrição da liberdade da vítima, e essa condição é necessária para a obtenção da vantagem econômica, a pena é de reclusão, de 6 (seis) a 12 (doze) anos, além da multa; se resulta lesão corporal grave ou morte, aplicamse as penas previstas no art. 159, §§ 2o e 3o, respectivamente. (Incluído pela Lei nº 11.923, de 2009) Conforme discorre Rogério Sanches Cunha: “pune o delito de extorsão, protegendo, em primeiro lugar, o patrimônio e, secundariamente, a inviolabilidade pessoal da vítima.” No que tange a jurisprudência, tem-se punido as condutas ocorrentes em ambientes virtuais, com embasamento legal por este artigo, pois a proteção do referido crime, não se trata unicamente do patrimônio da vítima e sim também a inviolabilidade pessoal da vítima. Ainda conforme Cleber Masson (2018, p.447): A extorsão é crime pluriofensivo. A lei penal tutela o patrimônio, principalmente, pois o delito está previsto entre os crimes contra o patrimônio, mas não se olvida da integridade física e da liberdade individual, uma vez que para executá-lo o sujeito se vale de grave ameaça ou violência à pessoa. É preciso destacar que o patrimônio, como bem jurídico protegido pelo art. 158 do Código Penal, há de ser compreendido em sentido mais amplo do que a propriedade e a posse, ao contrário do que se dá no furto e no roubo, pois o tipo penal fala em “indevida vantagem econômica". Destarte, qualquer que seja a vantagem patrimonial obtida ou procurada pelo agente, em detrimento da vítima, estará caracterizado um dos requisitos da extorsão. De fato, é patrimônio, no contexto do crime em apreço, todo bem ou interesse cujo sacrifício representa, para o seu titular, um mal maior do que o prejuízo patrimonial correspondente à vantagem exigida pelo extorsionário. São exemplos de tais bens ou interesses a honra, a tranquilidade pessoal ou familiar, o crédito comercial etc. Contrariamente ao sustentado pela maioria da doutrina, não consideramos correto classificar a extorsão como crime complexo. 24 Como se sabe, crime complexo é o que resulta da fusão de dois ou mais crimes (exemplos: roubo, latrocínio, extorsão mediante sequestro etc.). E, no terreno do delito tipificado pelo art. 158 do Código Penal, não se verifica tal fenômeno. Com efeito, a extorsão nada mais é do que uma espécie do g nero “constrangimento ilegal” C , art. 146 : é o constrangimento ilegal qualificado pelo fim de indébita locupletação e que, por isso mesmo, é trasladado para a órbita dos crimes contra o patrim nio. n cleo do tipo é “constranger”, exatamente como no constrangimento ilegal, e no restante da descrição da conduta criminosa não se verifica a presença de nenhum outro comportamento que, por si só, constitua crime autônomo. Tratase, portanto, de um constrangimento ilegal com finalidade específica. E nada mais. 3.6 - Observações finais Os estudos quando a interpretação da lei estendendo-se para o ambiente virtual, demonstram uma rara necessidade de novas normas para tratar do tema, já que é possível concluir que um crime tipificado em lei não precisa de uma nova lei para ser aplicada a um novo ambiente. A ideia defendida pelo professor Cléber Masson: “A legislação penal brasileira sempre possuiu arsenal para combater a imensa maioria dos crimes eletrônicos, algo em torno de 95%”, é confirmada a medida que o estudo mostra que poucos casos precisam de lei específica tipificando novas condutas criminosas advindas dos avanços da internet. Dentre os crimes estudados neste tópico, vale ressaltar, a legislação específica contra a invasão de dispositivo informático mencionado no artigo 154-A do Código Penal “ Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita"; o registro não autorizado da intimidade sexual tipificado no artigo 216-B “Produzir, fotografar, filmar ou registrar, por qualquer meio, conteúdo com cena de nudez ou ato sexual ou libidinoso de caráter íntimo e privado sem autorização dos participantes”; e também a pornografia infantil, tratada no artigo 240 até o 241-E do Estatuto da Criança e do Adolescente. Os demais crimes estudados, não possuem como ferramenta exclusiva para sua execução a tecnologia ou a internet. Neste tópico foi exposto alguns projetos de lei, e princípios aplicados à legislação brasileira, acerca do tema crimes cibernéticos. Contudo, vale ressaltar que até o momento que este trabalho acadêmico estava sendo desenvolvido, o debate sobre a legislação cabível ao ambiente da internet, está sendo amplamente debatido pela sociedade, Congresso e 25 Senado, como pode ser averiguado no site da Câmara Legislativa, com enfoque para o Projeto de Lei nº 2630/2022. 4 - JURISPRUDÊNCIA SELECIONADA. Abaixo segue jurisprudência referente a crime de furto qualificado cometido na rede mundial de computadores: PENAL. PROCESSUAL PENAL. HABEAS CORPUS. FURTO QUALIFICADO ATRAVÉS DA REDE MUNDIAL DE COMPUTADORES. APELAÇÃO EM LIBERDADE. IMPOSSIBILIDADE. PACIENTE PRESO EM OUTRA AÇÃO PENAL E ENVOLVIDO MAIS DE UMA VEZ EM CRIMES VIRTUAIS. MUDANÇA DE ENDEREÇO NÃO INFORMADA AO JUÍZO COMPETENTE. PEDIDO DE TRANSFERÊNCIA PARA PRESÍDIO PRÓXIMO À RESIDÊNCIA DA FAMÍLIA. JUÍZO DE EXECUÇÕES PENAIS. ORDEM DENEGADA. 1. Cuida-se de HABEAS CORPUS, com pedido liminar, impetrado em favor de RAUL BEZERRA DE ARRUDA JÚNIOR, apontando como autoridade coatora o Juiz Federal da 6ª Vara Federal da Seção Judiciária da Paraíba por ter indeferido o pedido de liberdade provisória, nos autos do processo n.º 0001537- 02.2014.4.05.8201, face à sentença penal condenatória proferida nos autos da Ação Penal n.º 2006.82.01.001114-6, instaurada para apurar a prática dos delitos tipificados nos artigos 1º, VII, c/c parágrafo 2º, inc. I, da Lei n.º 9.613/98, e nos arts. 288 e 155, parágrafo 4º, inc. II e IV, do Código Penal. 2. Depreende-se dos autos que o paciente, juntamente com outros cinco acusados, em liame subjetivo permanente, formaram uma quadrilha visando ao furto sistemático de contas bancárias, mediante a utilização de programas preparados para invadir e subtrair contas bancárias pela internet, o que configura, em tese, os tipos penais previstos nos artigos 155, parágrafo 4º, inciso II e IV, e 288, ambos do Código Penal, no artigo 10 da Lei n. 9.296/96, no artigo 10 da Lei Complementar n. 105/2001 e no artigo 1º, inciso VII, c/c parágrafo 2º, inciso I, da Lei n. 9.613/98. 3. O impetrante sustenta, em síntese, que a decisão de indeferimento do pedido de liberdade 50 provisória carece de fundamentos concretos e sem qualquer alicerce para a manutenção da segregação cautelar do paciente. Pugna, pois, pela concessão da ordem assegurando-lhe o direito de responder a todos os atos do processo em liberdade até o seu trânsito em julgado, ou, na remota impossibilidade, a imediata transferência do paciente para um presídio próximo à localidade da residência de sua família situada em Parnamirim/RN. 4. Afastada a alegação de nulidade do ato judicial de negativa do direito de apelar em liberdade, porquanto satisfatoriamente fundamentado pelo juízo a quo na parte dispositiva da sentença condenatória. Excerto da sentença transcrita. 5. Conforme se infere da parte dispositiva da sentença condenatória, o paciente não se inibiu de continuar a prática delitiva tendo sido preso novamente em cumprimento à determinação do Juízo da Comarca de Pombal-PB nos autos do Processo n.º 1921-53.2012.815.0301, além de ter-se envolvido mais de uma vez em crimes virtuais. Consta, ainda, o registro de que o paciente não foi localizado pela Polícia Federal nos endereços indicados em Campina Grande/PB. 6. A não comunicação de mudança de endereço ao juízo competente, bem como a reiteração das condutas delituosas, revela a inadequação e insuficiência das medidas cautelares alternativas à prisão previstas no art. 319 do CPP. 7. Considerando que inexistem elementos nos autos suficientes à análise do pedido de transferência do paciente para um presídio próximo à localidade da residência de sua família (Parnamirim/RN), cabe ao Juízo de Execuções Penais do Rio Grande do Norte apreciar tal pretensão. Ordem de habeas corpus denegada em consonância com o parecer ministerial. (TRF-5 - HC: 00093902720144050000 AL, Relator: Desembargador Federal José 26 Maria Lucena, Data de Julgamento: 15/01/2015, Primeira Turma, Data de Publicação: 22/01/2015). Como pode ser observado, trata-se de um crime virtual em que os autores foram enquadrados na conduta de furto qualificado. Utilizou-se como base para a punição dos agentes do crime, o Código Penal. Abaixo, foi selecionado outra jurisprudência, acerca de crimes contra a honra praticado por na internet: PROCESSUAL PENAL. RECURSO ORDINÁRIO EM HABEAS CORPUS. CALÚNIA, DIFAMAÇÃO E INJÚRIA MAJORADAS. ALEGAÇÃO DE INÉPCIA DA INICIAL. FALTA DE INDICAÇÃO DO LOCAL DOS FATOS. INCOMPETÊNCIA TERRITORIAL. PRECLUSÃO. EQUÍVOCO NA CAPITULAÇÃO JURÍDICA. NÃO OCORRÊNCIA. RÉU SE DEFENDE DOS FATOS. INVIABILIDADE DE INCURSÃO NO ACERVO PROBATÓRIO. NULIDADES. PRECLUSÃO PARA APRESENTAR RESPOSTA À ACUSAÇÃO. INOCORRÊNCIA. CERCEAMENTO DE DEFESA. NOMEAÇÃO DE DEFENSOR AD HOC SEM ANUÊNCIA DA PARTE. NÃO VERIFICAÇÃO. INTELIGÊNCIA DO ART. 44, DO CPC/1973. MATÉRIAS JÁ EXAMINADAS. REITERAÇÃO DE PEDIDO. RECURSO ORDINÁRIO DESPROVIDO. I - Os crimes contra a honra praticados pela internet são classificados como formais, ou seja, a consumação se dá no momento de sua prática, independente da ocorrência de resultado naturalístico, de forma que a competência deve se firmar de acordo com a regra do art. 70 do CPP - "A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução". II - A simples divulgação do conteúdo supostamente ofensivo na internet já é suficiente para delimitação da competência, sendo aquela do lugar em que as informações são alimentadas nas redes sociais, irrelevante o local do provedor. Precedentes. III - A competência territorial possui natureza relativa, motivo pelo qual deve ser arguida na primeira oportunidade em que a parte se manifesta nos autos, sob pena de preclusão. IV - Não há que se falar em inépcia da denúncia que atende o disposto no art. 41 do CPP, narrando de forma suficiente as 51 condutas em tese praticadas pelo recorrente, possibilitando o amplo exercício do seu direito de defesa. V - Para concluir acerca da ocorrência de concurso formal próprio ou impróprio, seria necessário aprofundado exame do acervo probatório, o que é inviável em sede de recurso ordinário. VI - Quanto à alegada nulidade por ausência de resposta à acusação, tal matéria foi apreciada no julgamento do RHC n. 74047, onde constou: "Ora, o que se aventa, in casu, como nulidade, nada mais é do que estratégia equivocada e mal sucedida da defesa, a qual optou por requerer, no último dia do prazo para apresentação da resposta à acusação, a renovação deste, em função de eventual deferimento de designação de audiência de conciliação ou, alternativamente, a oitiva das testemunhas que arrolar." VII - No mesmo voto ficou assentado que "por opção da defesa, não houve a invocação das teses que possibilitaram a absolvição sumária da recorrente, nos termos do art. 397, do CPP, não havendo se falar em prejuízo, pois pode ser reconhecida como resposta à acusação a mera apresentação do rol de testemunhas, nos termos da legislação que rege o tema." VIII - Em relação ao alegado cerceamento do direito de nomear advogado, constou no mesmo decisum: "ex vi do art. 3º, do CPP, aplicava-se ao processo penal o disposto no art. 44, do CPC/1973, que expressamente afirmava:"A parte, que revogar o mandato outorgado ao seu advogado, no mesmo ato constituirá outro que assuma o patrocínio da causa"(Precedente). Não tendo sido tomada tal providência, era dever da magistrada processante designará defensor dativo para o ato, nos termos do art. 263, do CPP." IX - Vige no sistema processual penal o princípio da lealdade, da boa-fé objetiva e da cooperação entre os sujeitos processuais, não sendo lícito à parte arguir vício para o qual concorreu em sua produção, sob 27 pena de se violar o princípio de que ninguém pode se beneficiar da própria torpeza - nemo auditur propriam turpitudinem allegans. X - O recorrente não logrou apontar e tampouco demonstrar o prejuízo, elemento essencial para o reconhecimento da suposta ilegalidade, nos termos do art. 563 do CPP - pas de nullitte sans grief. Recurso ordinário desprovido. (STJ - RHC: 77692 BA 2016/0283021-4, Relator: Ministro FELIX FISCHER, Data de Julgamento: 10/10/2017, T5 - QUINTA TURMA, Data de Publicação: DJe 18/10/2017). A jurisprudência selecionada abaixo, demonstra para o estudo processo de crime contra a honra, praticado com o celular, através de um aplicativo popular (WhatsApp). Esta jurisprudência analisada, traz o alerta sobre a facilidade da prática do ilícito penal, visto que o aplicativo mencionado é a ferramenta de comunicação de maior popularidade no Brasil. JUIZADOS ESPECIAIS CRIMINAIS. DIREITO PENAL. QUEIXA-CRIME. DIFAMAÇÃO. CRIMES CONTRA A HONRA. GRUPO DE WHATSAPP. INEXISTÊNCIA DE IMPUTAÇÃO DE FATOS DETERMINADOS CAPAZES DE CONSUBSTANCIAR, POR SI, A OCORRÊNCIA POTENCIAL DE LESÃO OU MÁCULA À HONRA OBJETIVA OU SUBJETIVA DOS APELADOS. CRIMES CONTRA HONRA NÃO CARACTERIZADOS. RECURSO CONHECIDO E PROVIDO. 1) Cuida-se de recurso inominado interposto pelo apelante em face da r. sentença que julgou procedente a pretensão deduzida na queixa-crime para condená-lo como incursa a sanção do art. 139 do CP. 2) O apelante, a priori, suscita a incompetência do juízo em razão da necessidade de prova pericial. Segundo ele, as conversas que embasaram sua condenação foram extraídas de um grupo privado do whatsapp, do qual o recorrido embora participante, não ficou demonstrado nos autos que este foi quem postou as mensagens à ordem 7. No mérito, alega a atipicidade do crime de difamação, por ausência de comprovação de materialidade. 3). Os apelados apresentaram contrarrazões à ordem 90, requerendo a manutenção da sentença proferida pelo juízo a quo. 4). O Ministério Público ofereceu o Parecer à ordem 112, manifestando-se 52 pelo acatamento da preliminar arguida pelo apelante para determinar a nulidade do processo desde o recebimento da queixa-crime no juizado de origem e o conhecimento da apelação para reformar a sentença do juízo a quo para absolver o apelante com fulcro no artigo 386, inciso III, do CPP por não constituir o fato infração penal. 4) A condenação se baseou unicamente em provas testemunhais, no entanto, deveria ter apreciado outros meios de prova. 5). PRELIMINAR DE NULIDADE: Inicialmente, registre-se que, não obstante o caráter sigiloso das mensagens mantidas por aplicativos que utilizam a internet, no caso dos autos, para ter prova da materialidade dos fatos, deveria haver perícia criminal, nos termos do art. 35 da Lei nº 9.099/95, das postagens apresentadas à ordem 7, ou estas serem submetidas a ata notarial, lavrada por tabelião, atestando a veracidade dos fatos em meio digital, nos 28 termos do art. 384 do CPC. 6). Portanto, ausentes os elementos suficientes para confirmar a denúncia, a absolvição é medida que se impõe, nos termos do artigo 386, inciso II, do CPP. 7). Recurso conhecido e provido. 8). Sentença reformada. (TJ-AP - APL: 00564548020168030001 AP, Relator: MARIO EUZEBIO MAZUREK, Data de Julgamento: 07/08/2018, Turma recursal). Abaixo, destaca-se jurisprudência acerca de alegação de fraude em ambiente virtual: CONTRATO BANCÁRIO. Ação para condenar ao pagamento de indenização por danos materiais. Procedência. Alegação de ação de fraudador para apropriação de informações bancárias secretas e realização de transferências de valores não autorizadas. Considerandose a veracidade dos fatos narrados, tem-se que a autora teria sido vítima do golpe. Instalação de programa de computador responsável pela captação de dados. Digitação de senha e sequência numérica em programa de computador não oficial. Ausência de relação de causalidade entre o ato praticado pelos terceiros e a atividade desenvolvida pela ré. Culpa exclusiva da vítima. Excludente de responsabilidade. Ausência de falha nos serviços prestados. Inexistência do dever de indenizar. Improcedência. Sentença modificada. Recurso provido. (TJ-SP 10993252920178260100 SP 1099325-29.2017.8.26.0100, Relator: Sebastião Flávio, Data de Julgamento: 02/07/2018, 23ª Câmara de Direito Privado, Data de Publicação: 02/07/2018). 29 5 – CONCLUSÃO: O desenvolvimento da presente pesquisa objetivou uma análise bibliográfica histórica, partindo de uma breve contextualização do surgimento do computador e suas aplicações no ambiente militar, até o surgimento da primeira rede de comunicação e transferência de informações e suas aplicações na sociedade. Passando por inúmeras evoluções desde 1960, até vir a se tornar a principal ferramenta do cotidiano dos indivíduos de países desenvolvidos ao redor do mundo. Junto com os avanços tecnológicos, o estudo demonstrou também os avanços malefícios advindos do amplo compartilhamento de informações, já que uma vez que a informação é centralizada em uma única ferramenta, os ataques que viriam a se tornar crimes por meio de aparelho informático, surgem direcionados a essa rede. À medida que a rede internet passa a abrigar informações governamentais, bancárias e até simplesmente íntimas de seus usuários, faz-se necessário a legislação destinada à proteção dos bens tratados nesta importante ferramenta. A internet passou a adentrar o Brasil, graças à combinação de investimentos públicos e privados, proporcionando os primeiros acessos em 1988 no Laboratório Nacional de Computação Científica no Rio de Janeiro. Após este momento, em duas décadas a internet já havia se estabelecido e popularizado entre a população, com os avanços tecnológicos dos telefones celulares e suas aplicações no cotidiano. O estudo demonstrou que o espaço virtual foi se tornando palco para inúmeras práticas ilícitas, algumas já conhecidas no ordenamento jurídico brasileiro e outras nunca antes previstas, produzindo debates na sociedade acerca dos danos que podem ser gerados por estas práticas. Uma das leis específicas para este tema foi a Lei n° 11.829 de 25 de Novembro de 2008, que acertadamente previu alterações no Estatuto da Criança e do adolescente, a fim de proteger esse grupo, da hipóteses da prática da pornografia infantil na internet. Semelhantemente houveram previsões legais para os crimes de invasão de dispositivo informático alheio, positivado no artigo 154-A do código penal. Não obstante, temos crimes que não necessitam de nova legislação para sua tipificação no ambiente virtual, por possuírem a internet como ferramenta acessória da sua 30 prática, não necessitando desta, para sua configuração, como temos o exemplo dos crimes contra a honra. O estudo demonstrou que o debate sobre as práticas danosas na internet, vem sendo cada vez mais debatido pelos legisladores, assim como o avanço da tecnologia tem penetrado no cotidiano do cidadão comum, ele está se fazendo cada vez mais presente no debate legislativo, em um intervalo de pouco mais de uma década algumas leis foram criadas atendendo a necessidade específica de algumas práticas danosas. Já no âmbito jurídico os tribunais, vêm estendendo o entendimento de leis já estabelecidas e positivadas no código penal para os crimes praticados na internet, poupando o poder legislativo de criar grandes especificações para o ambiente virtual, haja vista que uma conduta prevista anteriormente em lei, não se torna outra, simplesmente porque o instrumento sua consumação é um mero acessório. Podemos concluir assim que a legislação e jurisprudência brasileira, está atualizada e em constante evolução à medida que a tecnologia participa cada vez mais da vida cotidiana e do debate público, o estudo menciona o debate o debate inclusive sobre a regulação das redes sociais que vem sido amplamente discutido em 2023 pelo Câmara Legislativa e a imprensa. 31 6 - BIBLIOGRAFIA BRASIL. [Constituição (1988)]. Constituição da República Federativa do Brasil de 1988. Brasília, DF: Presidência da República, [2016]. CUNHA, Rogério Sanches. Manual de Direito Penal – Parte Geral. 3ª ed. Salvador: JusPodivm, 2015. CUNHA, Rogério Sanches. Manual de Direito Penal – Parte Geral. 3ª ed. Salvador: JusPodivm, 2015. DAMÁSIO, Jesus de; MILAGRE, José Antonio. Manual de crimes informáticos. Editora Saraiva, 2016. Decreto-Lei N° 2.848, de 7 de dezembro de 1940 (Código Penal). Disponível em: . Disponível em: Acesso em: 01 de agosto de 2014. GRECO, Rogério. Curso de Direito Penal. 17. ed. Rio de Janeiro: Impetus, 2015. LENZA, Pedro. Direito constitucional esquematizado.19. ed. rev., atual. e ampl. – São Paulo: Saraiva, 2015. MARMELSTEIN, George. Curso de Direitos Fundamentais . 4. ed. São Paulo: Atlas, 2013. MASSON, Cleber. Direito penal esquematizado – Parte geral – vol. 1. 9.ª ed. Rio de Janeiro: Forense; São Paulo: Método, 2015. MATSUYAMA, Keniche Guimarães; LIMA, JAA. Crimes cibernéticos: atipicidade dos delitos. 2017. NETO, Mário; GUIMARÃES, José. Crimes na Internet: elementos para uma reflexão sobre ética informacional. Brasília. 2003. OLIVEIRA, Anderson Soares Furtado. Crime por Meios Eletrônicos. Brasília: Universidade Gama Filho, 2009. 32 PAESANI, Liliana Minardi. Direito e Internet. 6. ed. São Paulo: Editora: Atlas S.A., 2013. p. 11.https://www.redalyc.org/pdf/1995/199528904037.pdf PROPOSTA LEGISLATIVA. Congresso. Câmara dos Deputados. PL nº 2630/2020 Responsabilidade e Transparência na Internet. Disponível em: https://www.camara.leg.br/propostas-legislativas/2256735. Acesso em: 01 maio 2023. ROVER, Aires José. Crimes de informática. . Acesso em 10 de maio de 2023 SANTOS, Liara Ruff dos; MARTINS, Luana Bertasso; TYBUCSH, Francielle Benini Agne. Os crimes cibernéticos e o direito a segurança jurídica: uma análise da legislação vigente no cenário brasileiro contemporâneo. 2017. SILVA JÚNIOR, Edson Nascimento. Introdução à computação. Manaus: Universidade Federal do Amazonas, CETAM, 2009. STF. ADPF 187 - UF. PLENO. REL. MIN. CELSO DE MELLO. J. 15.06.2011
...