projetode monografia - duílio campos sasdelli

13
UNIVERSIDADE FEDERAL DE MINAS GERAIS FACULDADE DE DIREITO Bacharelado em Direito CRIMES INFORMÁTICOS NO ORDENAMENTO JURÍDICO BRASILEIRO: UMA ANÁLISE CRÍTICA DUÍLIO CAMPOS SASDELLI BELO HORIZONTE 2014 DUÍLIO CAMPOS SASDELLI

Upload: duilio-campos-sasdelli

Post on 21-Dec-2015

37 views

Category:

Documents


9 download

DESCRIPTION

Projeto de Monografia de Direito Penal Eletrônico

TRANSCRIPT

Page 1: Projetode Monografia - Duílio Campos Sasdelli

UNIVERSIDADE FEDERAL DE MINAS GERAIS

FACULDADE DE DIREITO

Bacharelado em Direito

CRIMES INFORMÁTICOS NO ORDENAMENTO JURÍDICO BRASILEIRO: UMA

ANÁLISE CRÍTICA

DUÍLIO CAMPOS SASDELLI

BELO HORIZONTE

2014

DUÍLIO CAMPOS SASDELLI

Page 2: Projetode Monografia - Duílio Campos Sasdelli

CRIMES INFORMÁTICOS NO ORDENAMENTO BRASILEIRO: UMA ANÁLISE

CRÍTICA

Projeto de pesquisa apresentado como requisito para

aprovação na disciplina de Trabalho de Curso I curso de

Curso de Bacharelado em Direito na Universidade Federal

de Minas sob a orientação do professor Dr. Hermes

Vilchez Guerrero

Page 3: Projetode Monografia - Duílio Campos Sasdelli

SUMÁRIO

1 INTRODUÇÃO .................................................................................................................... 1

2 JUSTIFICATIVA .................................................................................................................. 3

3 OBJETIVOS ........................................................................................................................ 4

3.1 Delimitação do Tema .................................................................................................... 4

3.1 Objetivos Gerais ........................................................................................................... 4

3.2 Objetivos Específicos .................................................................................................... 5

4 METODOLOGIA .................................................................................................................. 5

4.1 Tipo de Pesquisa .......................................................................................................... 5

4.2 Técnicas Utilizadas ....................................................................................................... 5

5 EMBASAMENTO TEÓRICO................................................................................................ 6

6 CRONOGRAMA TENTATIVO ............................................................................................. 7

8 REFERÊNCIAS ................................................................................................................... 8

Page 4: Projetode Monografia - Duílio Campos Sasdelli

1

1 INTRODUÇÃO

A evolução tecnológica das últimas décadas promoveu importantes e profundas

transformações de cunho social, econômico e cultural. Os avanços científicos e tecnológicos

deram-se, em especial, pelas inovações nas áreas da microeletrônica, nanotecnologia, ciência

da computação, tecnologia da informação e telecomunicações. O aperfeiçoamento dos

processos de produção e a redução dos custos culminou na vertiginosa popularização de

dispositivos eletrônicos e informáticos, tais como computadores, smartphones e tablets, bem

como na disseminação de novos meios de interação e comunicação, tais como redes sociais,

blogs, serviços multimídia, correio eletrônico, mensageiros instantâneos e listas de discussões.

A chamada era industrial, cuja origem remonta à revolução industrial do século XVIII,

operava-se pela indústria tradicional, caracterizada pelo amplo emprego de mão-de-obra

desqualificada e o baixo nível de automação. Em decorrência da evolução tecnológica, a

economia baseada na industria tradicional vem sendo substituída por uma de indústria

tecnológica de ponta, fundada na automação industrial, informatização e processamento de

informação. Surge assim um novo período da história humana - a era da informação1 -, em que

a informação e o conhecimento tornam-se importantes instrumentos moduladores da

sociedade, cultura e economia, alterando significativamente o modus vivendi das pessoas.

A globalizada sociedade pós-industrial2 da informação3, erigida durante a Era da

Informação, tem como características a alta conectividade, a virtualização das relações

interpessoais e a descentralização da geração de conteúdo. Nesse ponto, a Internet, sistema

global de redes de computadores interconectadas responsável por inteligar bilhões de

dispositivos informáticos em todo o mundo, desponta como o principal meio de comunicação,

intercâmbio de informações e disseminação de conteúdo nessa nova sociedade.

De fato, dada a amplitude das modificações pelas quais a sociedade atravessa, não há

como negar-lhes relevantes reflexos jurídicos. A ciência do Direito e suas subáreas, ainda de

1 Também conhecida como Era Digital, a expressão Era da Informação designa período da história humana em que

a economia baseia-se em dois pilares: manipulação da informação para geração de conhecimento e o emprego de alta tecnologia na indústria. Popularizou-se com o advento da obra “Managing in a Time of Great Change” de 1995

por Peter Drucker. 2 A expressão sociedade pós-industrial é utilizada para designar uma sociedade em que o setor de serviços gera

mais riqueza que o setor industrial. Popularizou-se com o advento da obra "The Coming of the Post-Industrial Society" de 1973 por Daniel Bell. 3 A expressão sociedade da informação é utilizada para designar uma sociedade em que a criação,

distribuição e manipulação de informação constitui importante atividade econômica, social e cultural.

Page 5: Projetode Monografia - Duílio Campos Sasdelli

2

forma primitiva, tem procurado se adequar às inovações introduzidas pela evolução

tecnológica. No Direito Civil, por exemplo, institutos como o do domicílio, hão de ser

modificados com o advento do teletrabalho. No Direito Processual, com o objetivo de agilização

dos processos judiciais, já está ocorrendo a substituição do processo físico pelo eletrônico. No

Direito Empresarial, ainda são grandes as discussões sobre direito autoral e propriedade

intelectual dos programas de computador.

Na seara do Direito Penal, cunhou-se o termo crime informático, também denominado

crime eletrônico, crime digital, crime virtual, e-crime, ou, ainda, cybercrime4, para designar toda

atividade em que um computador, outro dispositivo informático ou uma rede de computadores é

utilizada como uma ferramenta, objeto ou meio de realização de uma conduta ilícita penal.

Decorre dessa conceituação que os crimes informáticos subdividem-se em duas categorias: a

dos crimes informáticos próprios e a dos crimes informáticos impróprios. Os crimes informáticos

próprios englobam os delitos em que há ofensa ao bem jurídico informação armazenada em

meio digital. Os crimes informáticos impróprios, por sua vez, são aqueles delitos em que não se

atinge esse bem jurídico, mas há a utilização de um computador, dispositivo informático ou

rede de computadores como meio ou instrumento para atingir outro bem jurídico tutelado pela

legislação penal.

Os primeiros registros de crimes informáticos datam das décadas de 1950 e 1960,

relacionando-se, na maioria das vezes, a casos de fraude ou manipulação de dados bancários.

Com o avanço da tecnologia da informação, observou-se um aumento expressivo na

quantidade de delitos informáticos praticados, os quais chegaram a atingir, no ano de 2011,

431 milhões de pessoas5. Apesar desse crescimento, o Brasil ainda não possui uma legislação

definida, que atinja de forma geral e objetiva, os crimes informáticos em suas diferentes

modalidades. Diante da ausência de legislação específica, aplica-se a muitos delitos

informáticos, tais como a sabotagem e o estelionato em meio eletrônico, as normas da parte

especial do Código Penal.

Diante da ausência de regulamentação específica, no ano de 2012 foi editada a Lei Nº

12.737/12, a qual tipifica determinados crimes informáticos. Apelidada de “Lei Carolina

Dieckmann” pela mídia, em decorrência de emblemático caso de divulgação de fotos íntimas

envolvendo a atriz homônima, a lei tipifica os crimes de invasão de dispositivos informáticos,

4 Conforme aduz Silva, o termo cybercrime foi inicialmente cunhado por Sussman e Heuston em 1995, tendo sido

posteriormente utilizado na elaboração de relatórios de segurança de infraestrutura crítica. (SILVA, Marcelo

Mesquita, p. 25). 5 Dados obtidos de pesquisa patrocinada pela empresa Sysmantec no ano de 2011. (GLOBO, 2011)

Page 6: Projetode Monografia - Duílio Campos Sasdelli

3

clonagem de cartões de crédito ou débito e a indisponibilização ou perturbação de serviços

telemáticos.

Diante do exposto, o presente trabalho consistirá em uma análise crítica e exploratória,

na qual apresentar-se-á, de forma detalhada, as diferentes modalidades de crimes eletrônicos,

discorrendo-se como são abordadas no ordenamento jurídico brasileiro. Serão esmiuçadas e

discutidas de forma criteriosa a legislação, doutrina e jurisprudência pátrias, bem como a visão

de expõentes doutrinadores estrangeiros.

2 JUSTIFICATIVA

A despeito do contínuo e acelerado processo de evolução tecnológica, da crescente

disseminação de dispositivos informáticos e da popularização da Internet como principal meio

de comunicação e interação deste novo século, não se viu um desenvolvimento crescente dos

estudos doutrinários na seara do Direito Penal Informático. De fato, o que se viu nos últimos

anos foi um aumento expressivo na ocorrência de crimes informáticos, os quais atingem

milhoes de pessoas e causam bilhões de dólares de prejuízo todos os anos. No ano de 2013,

por exemplo, somente o Brasil perdeu até U$$ 8 bilhões com os delitos informáticos, o que

equivale a um percentual de 0.32% do PIB brasileiro, quase dois terços do lucro da Petrobras

no ano.6 Conforme bem expressa o penalista Túlio Lima Vianna7:

Imaginava, na minha ingenuidade que, com o aumento dos crimes

informáticos decorrente da expansão do número de usuários de

computadores no Brasil, a doutrina penal se dedicaria com maior

cuidado ao tema e teríamos um desenvolvimento progressivo desses

estudos. Não foi o que ocorreu.

Ademais, não faltaram críticas à Lei Nº 12.737/12, responsável por tipificar

determinados delitos informáticos. As principais críticas dizem respeito às falhas de ordem

técnico-jurídica e à baixa qualidade de sua redação. A título exemplificativo, em relação ao Art.

154-A, o qual versa sobre o crime de invasão de dispositivo informático alheio, uma das falhas

constantemente apontadas é a de que a redação restritiva do dispositivo torna atípicos os

6

7 VIANNA, Túlio Lima. MACHADO, Felipe Crimes Informáticas - Conforme a Lei Nº 12.737/2012. Editora Fórum,

2011, PREFÁCIO

Page 7: Projetode Monografia - Duílio Campos Sasdelli

4

casos em que não ocorre violação indevida de mecanismo de segurança ou nos casos em que

a invasão é do próprio dispositivo, ainda que utilizado por outrem.

Diante da abstenção doutrinária e da relevante discussão econômico-social acerca do

tema, o presente trabalho mostra-se importante no sentido de procurar analisar a questão sob

um viés crítico e técnico-científico. Os contornos da matéria devem ser explorados de forma

pormenorizada, embasando-se nas ciências penais e em particularidades técnicas da área da

tecnologia da informação e da ciência da computação.

3 OBJETIVOS

3.1 Delimitação do Tema

A temática envolverá tanto uma análise exploratória, na qual serão detalhadas,

caracterizadas e discutidas as diferentes espécies de delitos informáticos e seus fundamentos

teórico-científicos, bem como será analisada a relação entre os crimes informáticos e o

ordenamento jurídico pátrio. Para tanto, as análises serão procedidas sob o prisma da

legislação penal brasileira, com ênfase no decreto-lei Nº 2.848/1940 (Código Penal Brasileiro) e

nas leis Nº 12.737/2012 (Lei Carolina Dieckmann) e Nº 9.610/1998 (Lei de Direitos Autorais).

Também não deixará de ser investigada, de forma minunciosa, a doutrina das ciências penais,

tanto brasileira quanto estrangeira, e as orientações jurisprudenciais dominantes.

3.1 Objetivos Gerais

● Apresentar as diferentes espécies de crimes informáticos expondo seus fundamentos

teórico-científicos a partir de uma análise exploratória envolvendo, de modo

interdisciplinar, as Ciências Penais, a Tecnologia da Informação e a Ciência da

Computação;

● Analisar, de forma crítica , a relação entre os crimes informáticos e o modo com que são

abordados no ordenamento jurídico pátrio;

Page 8: Projetode Monografia - Duílio Campos Sasdelli

5

3.2 Objetivos Específicos

● Fornecer um arcabouço técnico-científico com vistas a fundamentar a temática;

● Apresentar, discutir e exemplificar as diferentes classificações doutrinárias das espécies

de crimes informáticos;

● Analisar e discutir as principais críticas à Lei Nº 12.737 de 2012, expondo suas falhas e

deficiências;

● Apresentar, sob um viés teórico-científico, críticas sobre como são abordados os crimes

informáticos tanto no ordenamento jurídico pátrio como na doutrina penal;

4 METODOLOGIA

4.1 Tipo de Pesquisa

Diante da natureza eminentemente teórica e exploratória deste trabalho, as atividades

envolverão uma ampla e exaustiva pesquisa bibliográfica, na qual serão analisados, além da

legislação penal brasileira, textos jurídicos no âmbito das Ciências Penais, publicações

acadêmicas e precedentes jurisprudenciais. Além disso, buscar-se-á, na literatura da Ciência

da Computação e da Tecnologia da Informação, fundamentos técnico-científicos com vistas a

elaborar o arcabouço que alimentará as discussões e análises subsequentes.

4.2 Técnicas Utilizadas

Tendo em vista a natureza do trabalho, pautado em uma ampla análise documental de

ordem teórico-científica, pode-se segmentar a linha de desenvolvimento do trabalho em três

etapas: um exaustivo levantamento bibliográfico; uma ampla análise das informações obtidas

utilizando o metódo crítico-analítico; e a elaboração de uma criteriosa redação opinativa sobre

o tema.

A. Levantamento Bibliográfico

Page 9: Projetode Monografia - Duílio Campos Sasdelli

6

Conforme leciona Gil, a pesquisa bibliográfica é aquela “desenvolvida com base em

material já elaborado, constituído principalmente de livros e artigos científicos e terá origem

exclusiva de fontes bibliográficas”.8 Portanto, conforme já exposto, será realizado um exaustivo

apanhado da legislação penal brasileira; de textos jurídicos e publicações acadêmicas na seara

das Ciências Penais nacional e estrangeira; de precedentes jurisprudenciais; e de publicações

técnicas nas áreas de Ciência da Computação e Tecnologia da Informação.

B. Aplicação do Método Crítico-Analítico

Após o levantamento bibliográfico, proceder-se-á com a leitura dos documentos obtidos

aplicando-se o método crítico-analítico. Serão analisadas e criticadas de forma pormenorizada

a opinião e o posicionamento de outros autores brasileiros e estrangeiros, bem como serão

apreciados a legislação penal pátria e os principais precedentes jurisprudenciais.

C. Elaboração da Redação

A redação consistirá em uma composição dos resultados obtidos quando da aplicação

do método crítico-analítico na etapa anterior, bem como conterá opiniões e conclusões

subjetivas do autor acerca do tema, pontuando as principais deficiências identificadas.

5 EMBASAMENTO TEÓRICO

Conforme já exposto, a doutrina pátria não tem se mostrado preocupada em

desenvolver acerca da temática de Crimes Informáticos. O mesmo pode se dizer à legislação

penal brasileira, que só foi editar uma lei que tipifica determinados delitos informáticos em

2012, décadas após o surgimento dos primeiros casos dessas infrações. Consequentemente,

em virtude do vácuo teórico-científico em que se encontram os estudos sobre o tema no Brasil,

buscar-se-á, no estrangeiro, obras para um maior embasamento deste trabalho.

Inobstante, foram identificados, de modo pontual, esforços com vistas a contribuir com a

evolução dos estudos sobre essa temática no país. Destacam-se, por exemplo, autores

8 GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4 ed. São Paulo: Atlas, 2002, p. 8;

Page 10: Projetode Monografia - Duílio Campos Sasdelli

7

nacionais como Vianna (2013 e 2003), Albuquerque (2006), Rosa (2006), Muio (2006) e

Nogueira (2010), os quais apresentam, sob diferentes nuâncias, uma visão geral sobre os

crimes informáticos, suas principais espécies e como são abordados no ordenamento jurídico

brasileiro. De fato, as mais frutíferas contribuições ao Direito Penal Informático brasileiro no que

tange a definição e apreciação dos crimes cibernéticos são dadas por esparsas publicações

científicas, das quais, podem ser citados os trabalhos de Silva (2012) e Crespo (2012). No

estrangeiro, destacam-se autores como Clough (2010) e Britz (2013), o primeiro realiza uma

análise dos princípios que se aplicam aos cibercrimes, enquanto o segundo possui um enfoque

na computação forense e estudos de caso.

6 CRONOGRAMA TENTATIVO

Atividade

2014 2015

Terceiro

Trimestre

Quarto

Trimestre

Primeiro

Trimestre

Segundo

Trimestre

Terceiro

Trimestre

Quarto

Trimestre

Definição do professor orientador

Definição do tema

Levantamento bibliográfico preliminar

Elaboração do projeto de TCC

Revisão do projeto de TCC

Entrega do projeto de TCC

Levantamento bibliográfico complementar

Leitura e apreciação pelo Método Crítico-Analítico

Elaboração de Redação Preliminar

Revisão do TCC

Entrega do TCC

Page 11: Projetode Monografia - Duílio Campos Sasdelli

8

Discussão com o professor orientador

Fonte: Autor

8 REFERÊNCIAS

ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de

Oliveira, 2006.

BELL, Daniel. Forward to The Coming of the Post-Industrial Society. 1973.

BENIGER, James R. The Control Revolution: Technological and Economic Origins of the

Information Society. Cambridge, Mass.: Harvard University Press. 1986.

BRASIL. Lei Nº 12.737, de 30 de Novembro de 2012. Disponível em: <http://www.

planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em 15 de Novembro de

2014.

BRITZ, Marjie T. Computer Forensics and Cyber Crime: An Introduction. 3ª Edição.

CASTRO, Carla Rodrigues Araújo de; Crimes de Informática e seus Aspectos Processuais.

2.ed. Rio de Janeiro: Lumen Juris, 2003

CLOUGH, Jonathan. Principles of Cybercrime. Cambridge University Press, New York, 2010.

CRESPO, Marcelo Xavier de F. Noções Introdutórias aos Delitos Informáticos. Seminário

de Crimes Cibernéticos. Portal Justributário. 2010

DELMANTO, Celso et al. Código penal comentado. 7 ed. Rio de Janeiro: Renovar, 2008.

DRUCKEN, Peter. Managing in a Time of Great Change. 1995

FOLHA DE SÃO PAULO. “Brasil perde até R$ 8 bilhões com crimes cibernéticos”. Jornal

Folha de São Paulo. 2014. Disponível em: <http://www1.folha.uol.com.br/mercado/2014

/06/1467110-brasil-perde-ate-us-8-bilhoes-com-crime-cibernetico.shtml>. Acesso em 15 de

Novembro de 2014.

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4 ed. São Paulo: Atlas, 2002;

Page 12: Projetode Monografia - Duílio Campos Sasdelli

9

GLOBO. “Custo global de combate a cibercrimes é de US$ 114 bilhões por ano, diz

Symantec”. Jornal O Globo. 2011. Disponível em: <http://oglobo.globo.com/sociedade

/tecnologia/custo-global-de-combate-cibercrimes-de-us-114-bilhoes-por-ano-diz-symantec-

2867367>.. Acesso em 15 de Novembro de 2014.

KLUVER, Randy. Globalization, Informatization, and Intercultural Communication.

Oklahoma City University.

MOORE, R. Cyber crime: Investigating High-Technology Computer Crime. Cleveland,

Mississippi: Anderson Publishing. 2005

MORAIS, Carlos Tadeu. Conceitos sobre Internet e Web. Disponível em: <http://www.

ufrgs.br/sead/publicacoes/documentos/livro-conceito-internet-e-web>. Acesso em 15 de

Novembro de 2014

MUIO, Arlete Figueiredo. AGUIAR, Malu. Crimes na Rede - O Perigo que Se Esconde no

Computador. São Paulo: Companhia Limitada, 2006.

NOGUEIRA, Sandro D' Amato. Crimes da Informática. 2ª Edição. Belo Horizonte: BH. 2010.

ROSA, Fabrízio; Crimes de Informática. 2ª Edição. Campinas: Bookseller. 2006.

SILVA, Remy Gama. Crimes da Informática. Disponível em: <http://www.egov.ufsc.br/

portal/sites/default/files/crimes_da_informatica_remy_gama_silva.pdf>. 2000. Acesso em 15 de

Novembro de 2014.

SILVA, Marcelo Mesquita. Ação Internacional de Combate ao Cibercrime e Sua Influência

no Ordenamento Jurídico Brasileiro. 2012. Disponível em:

<http://www.bdtd.ucb.br/tede/tde_busca /arquivo.php?codArquivo=1691>. Acesso em 15 de

Novembro de 2014.

SIQUEIRA. Tagore Villarim. O setor de Tecnologia de Informação e Comunicação no Brasil

no Período Recente. Revista do BNDES. Rio de Janeiro. 2007.

TUBAKE. Muragendra. Cyber Crimes: An Overview. Online International Interdisciplinary

Research Journal.

VIANNA, Túlio Lima. MACHADO, Felipe Crimes Informáticos - Conforme a Lei Nº

12.737/2012. Belo Horizonte: Fórum, 2011.

Page 13: Projetode Monografia - Duílio Campos Sasdelli

10

VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado

a sistemas computacionais. Rio de Janeiro: Forense, 2003.