projetode monografia - duílio campos sasdelli
DESCRIPTION
Projeto de Monografia de Direito Penal EletrônicoTRANSCRIPT
UNIVERSIDADE FEDERAL DE MINAS GERAIS
FACULDADE DE DIREITO
Bacharelado em Direito
CRIMES INFORMÁTICOS NO ORDENAMENTO JURÍDICO BRASILEIRO: UMA
ANÁLISE CRÍTICA
DUÍLIO CAMPOS SASDELLI
BELO HORIZONTE
2014
DUÍLIO CAMPOS SASDELLI
CRIMES INFORMÁTICOS NO ORDENAMENTO BRASILEIRO: UMA ANÁLISE
CRÍTICA
Projeto de pesquisa apresentado como requisito para
aprovação na disciplina de Trabalho de Curso I curso de
Curso de Bacharelado em Direito na Universidade Federal
de Minas sob a orientação do professor Dr. Hermes
Vilchez Guerrero
SUMÁRIO
1 INTRODUÇÃO .................................................................................................................... 1
2 JUSTIFICATIVA .................................................................................................................. 3
3 OBJETIVOS ........................................................................................................................ 4
3.1 Delimitação do Tema .................................................................................................... 4
3.1 Objetivos Gerais ........................................................................................................... 4
3.2 Objetivos Específicos .................................................................................................... 5
4 METODOLOGIA .................................................................................................................. 5
4.1 Tipo de Pesquisa .......................................................................................................... 5
4.2 Técnicas Utilizadas ....................................................................................................... 5
5 EMBASAMENTO TEÓRICO................................................................................................ 6
6 CRONOGRAMA TENTATIVO ............................................................................................. 7
8 REFERÊNCIAS ................................................................................................................... 8
1
1 INTRODUÇÃO
A evolução tecnológica das últimas décadas promoveu importantes e profundas
transformações de cunho social, econômico e cultural. Os avanços científicos e tecnológicos
deram-se, em especial, pelas inovações nas áreas da microeletrônica, nanotecnologia, ciência
da computação, tecnologia da informação e telecomunicações. O aperfeiçoamento dos
processos de produção e a redução dos custos culminou na vertiginosa popularização de
dispositivos eletrônicos e informáticos, tais como computadores, smartphones e tablets, bem
como na disseminação de novos meios de interação e comunicação, tais como redes sociais,
blogs, serviços multimídia, correio eletrônico, mensageiros instantâneos e listas de discussões.
A chamada era industrial, cuja origem remonta à revolução industrial do século XVIII,
operava-se pela indústria tradicional, caracterizada pelo amplo emprego de mão-de-obra
desqualificada e o baixo nível de automação. Em decorrência da evolução tecnológica, a
economia baseada na industria tradicional vem sendo substituída por uma de indústria
tecnológica de ponta, fundada na automação industrial, informatização e processamento de
informação. Surge assim um novo período da história humana - a era da informação1 -, em que
a informação e o conhecimento tornam-se importantes instrumentos moduladores da
sociedade, cultura e economia, alterando significativamente o modus vivendi das pessoas.
A globalizada sociedade pós-industrial2 da informação3, erigida durante a Era da
Informação, tem como características a alta conectividade, a virtualização das relações
interpessoais e a descentralização da geração de conteúdo. Nesse ponto, a Internet, sistema
global de redes de computadores interconectadas responsável por inteligar bilhões de
dispositivos informáticos em todo o mundo, desponta como o principal meio de comunicação,
intercâmbio de informações e disseminação de conteúdo nessa nova sociedade.
De fato, dada a amplitude das modificações pelas quais a sociedade atravessa, não há
como negar-lhes relevantes reflexos jurídicos. A ciência do Direito e suas subáreas, ainda de
1 Também conhecida como Era Digital, a expressão Era da Informação designa período da história humana em que
a economia baseia-se em dois pilares: manipulação da informação para geração de conhecimento e o emprego de alta tecnologia na indústria. Popularizou-se com o advento da obra “Managing in a Time of Great Change” de 1995
por Peter Drucker. 2 A expressão sociedade pós-industrial é utilizada para designar uma sociedade em que o setor de serviços gera
mais riqueza que o setor industrial. Popularizou-se com o advento da obra "The Coming of the Post-Industrial Society" de 1973 por Daniel Bell. 3 A expressão sociedade da informação é utilizada para designar uma sociedade em que a criação,
distribuição e manipulação de informação constitui importante atividade econômica, social e cultural.
2
forma primitiva, tem procurado se adequar às inovações introduzidas pela evolução
tecnológica. No Direito Civil, por exemplo, institutos como o do domicílio, hão de ser
modificados com o advento do teletrabalho. No Direito Processual, com o objetivo de agilização
dos processos judiciais, já está ocorrendo a substituição do processo físico pelo eletrônico. No
Direito Empresarial, ainda são grandes as discussões sobre direito autoral e propriedade
intelectual dos programas de computador.
Na seara do Direito Penal, cunhou-se o termo crime informático, também denominado
crime eletrônico, crime digital, crime virtual, e-crime, ou, ainda, cybercrime4, para designar toda
atividade em que um computador, outro dispositivo informático ou uma rede de computadores é
utilizada como uma ferramenta, objeto ou meio de realização de uma conduta ilícita penal.
Decorre dessa conceituação que os crimes informáticos subdividem-se em duas categorias: a
dos crimes informáticos próprios e a dos crimes informáticos impróprios. Os crimes informáticos
próprios englobam os delitos em que há ofensa ao bem jurídico informação armazenada em
meio digital. Os crimes informáticos impróprios, por sua vez, são aqueles delitos em que não se
atinge esse bem jurídico, mas há a utilização de um computador, dispositivo informático ou
rede de computadores como meio ou instrumento para atingir outro bem jurídico tutelado pela
legislação penal.
Os primeiros registros de crimes informáticos datam das décadas de 1950 e 1960,
relacionando-se, na maioria das vezes, a casos de fraude ou manipulação de dados bancários.
Com o avanço da tecnologia da informação, observou-se um aumento expressivo na
quantidade de delitos informáticos praticados, os quais chegaram a atingir, no ano de 2011,
431 milhões de pessoas5. Apesar desse crescimento, o Brasil ainda não possui uma legislação
definida, que atinja de forma geral e objetiva, os crimes informáticos em suas diferentes
modalidades. Diante da ausência de legislação específica, aplica-se a muitos delitos
informáticos, tais como a sabotagem e o estelionato em meio eletrônico, as normas da parte
especial do Código Penal.
Diante da ausência de regulamentação específica, no ano de 2012 foi editada a Lei Nº
12.737/12, a qual tipifica determinados crimes informáticos. Apelidada de “Lei Carolina
Dieckmann” pela mídia, em decorrência de emblemático caso de divulgação de fotos íntimas
envolvendo a atriz homônima, a lei tipifica os crimes de invasão de dispositivos informáticos,
4 Conforme aduz Silva, o termo cybercrime foi inicialmente cunhado por Sussman e Heuston em 1995, tendo sido
posteriormente utilizado na elaboração de relatórios de segurança de infraestrutura crítica. (SILVA, Marcelo
Mesquita, p. 25). 5 Dados obtidos de pesquisa patrocinada pela empresa Sysmantec no ano de 2011. (GLOBO, 2011)
3
clonagem de cartões de crédito ou débito e a indisponibilização ou perturbação de serviços
telemáticos.
Diante do exposto, o presente trabalho consistirá em uma análise crítica e exploratória,
na qual apresentar-se-á, de forma detalhada, as diferentes modalidades de crimes eletrônicos,
discorrendo-se como são abordadas no ordenamento jurídico brasileiro. Serão esmiuçadas e
discutidas de forma criteriosa a legislação, doutrina e jurisprudência pátrias, bem como a visão
de expõentes doutrinadores estrangeiros.
2 JUSTIFICATIVA
A despeito do contínuo e acelerado processo de evolução tecnológica, da crescente
disseminação de dispositivos informáticos e da popularização da Internet como principal meio
de comunicação e interação deste novo século, não se viu um desenvolvimento crescente dos
estudos doutrinários na seara do Direito Penal Informático. De fato, o que se viu nos últimos
anos foi um aumento expressivo na ocorrência de crimes informáticos, os quais atingem
milhoes de pessoas e causam bilhões de dólares de prejuízo todos os anos. No ano de 2013,
por exemplo, somente o Brasil perdeu até U$$ 8 bilhões com os delitos informáticos, o que
equivale a um percentual de 0.32% do PIB brasileiro, quase dois terços do lucro da Petrobras
no ano.6 Conforme bem expressa o penalista Túlio Lima Vianna7:
Imaginava, na minha ingenuidade que, com o aumento dos crimes
informáticos decorrente da expansão do número de usuários de
computadores no Brasil, a doutrina penal se dedicaria com maior
cuidado ao tema e teríamos um desenvolvimento progressivo desses
estudos. Não foi o que ocorreu.
Ademais, não faltaram críticas à Lei Nº 12.737/12, responsável por tipificar
determinados delitos informáticos. As principais críticas dizem respeito às falhas de ordem
técnico-jurídica e à baixa qualidade de sua redação. A título exemplificativo, em relação ao Art.
154-A, o qual versa sobre o crime de invasão de dispositivo informático alheio, uma das falhas
constantemente apontadas é a de que a redação restritiva do dispositivo torna atípicos os
6
7 VIANNA, Túlio Lima. MACHADO, Felipe Crimes Informáticas - Conforme a Lei Nº 12.737/2012. Editora Fórum,
2011, PREFÁCIO
4
casos em que não ocorre violação indevida de mecanismo de segurança ou nos casos em que
a invasão é do próprio dispositivo, ainda que utilizado por outrem.
Diante da abstenção doutrinária e da relevante discussão econômico-social acerca do
tema, o presente trabalho mostra-se importante no sentido de procurar analisar a questão sob
um viés crítico e técnico-científico. Os contornos da matéria devem ser explorados de forma
pormenorizada, embasando-se nas ciências penais e em particularidades técnicas da área da
tecnologia da informação e da ciência da computação.
3 OBJETIVOS
3.1 Delimitação do Tema
A temática envolverá tanto uma análise exploratória, na qual serão detalhadas,
caracterizadas e discutidas as diferentes espécies de delitos informáticos e seus fundamentos
teórico-científicos, bem como será analisada a relação entre os crimes informáticos e o
ordenamento jurídico pátrio. Para tanto, as análises serão procedidas sob o prisma da
legislação penal brasileira, com ênfase no decreto-lei Nº 2.848/1940 (Código Penal Brasileiro) e
nas leis Nº 12.737/2012 (Lei Carolina Dieckmann) e Nº 9.610/1998 (Lei de Direitos Autorais).
Também não deixará de ser investigada, de forma minunciosa, a doutrina das ciências penais,
tanto brasileira quanto estrangeira, e as orientações jurisprudenciais dominantes.
3.1 Objetivos Gerais
● Apresentar as diferentes espécies de crimes informáticos expondo seus fundamentos
teórico-científicos a partir de uma análise exploratória envolvendo, de modo
interdisciplinar, as Ciências Penais, a Tecnologia da Informação e a Ciência da
Computação;
● Analisar, de forma crítica , a relação entre os crimes informáticos e o modo com que são
abordados no ordenamento jurídico pátrio;
5
3.2 Objetivos Específicos
● Fornecer um arcabouço técnico-científico com vistas a fundamentar a temática;
● Apresentar, discutir e exemplificar as diferentes classificações doutrinárias das espécies
de crimes informáticos;
● Analisar e discutir as principais críticas à Lei Nº 12.737 de 2012, expondo suas falhas e
deficiências;
● Apresentar, sob um viés teórico-científico, críticas sobre como são abordados os crimes
informáticos tanto no ordenamento jurídico pátrio como na doutrina penal;
4 METODOLOGIA
4.1 Tipo de Pesquisa
Diante da natureza eminentemente teórica e exploratória deste trabalho, as atividades
envolverão uma ampla e exaustiva pesquisa bibliográfica, na qual serão analisados, além da
legislação penal brasileira, textos jurídicos no âmbito das Ciências Penais, publicações
acadêmicas e precedentes jurisprudenciais. Além disso, buscar-se-á, na literatura da Ciência
da Computação e da Tecnologia da Informação, fundamentos técnico-científicos com vistas a
elaborar o arcabouço que alimentará as discussões e análises subsequentes.
4.2 Técnicas Utilizadas
Tendo em vista a natureza do trabalho, pautado em uma ampla análise documental de
ordem teórico-científica, pode-se segmentar a linha de desenvolvimento do trabalho em três
etapas: um exaustivo levantamento bibliográfico; uma ampla análise das informações obtidas
utilizando o metódo crítico-analítico; e a elaboração de uma criteriosa redação opinativa sobre
o tema.
A. Levantamento Bibliográfico
6
Conforme leciona Gil, a pesquisa bibliográfica é aquela “desenvolvida com base em
material já elaborado, constituído principalmente de livros e artigos científicos e terá origem
exclusiva de fontes bibliográficas”.8 Portanto, conforme já exposto, será realizado um exaustivo
apanhado da legislação penal brasileira; de textos jurídicos e publicações acadêmicas na seara
das Ciências Penais nacional e estrangeira; de precedentes jurisprudenciais; e de publicações
técnicas nas áreas de Ciência da Computação e Tecnologia da Informação.
B. Aplicação do Método Crítico-Analítico
Após o levantamento bibliográfico, proceder-se-á com a leitura dos documentos obtidos
aplicando-se o método crítico-analítico. Serão analisadas e criticadas de forma pormenorizada
a opinião e o posicionamento de outros autores brasileiros e estrangeiros, bem como serão
apreciados a legislação penal pátria e os principais precedentes jurisprudenciais.
C. Elaboração da Redação
A redação consistirá em uma composição dos resultados obtidos quando da aplicação
do método crítico-analítico na etapa anterior, bem como conterá opiniões e conclusões
subjetivas do autor acerca do tema, pontuando as principais deficiências identificadas.
5 EMBASAMENTO TEÓRICO
Conforme já exposto, a doutrina pátria não tem se mostrado preocupada em
desenvolver acerca da temática de Crimes Informáticos. O mesmo pode se dizer à legislação
penal brasileira, que só foi editar uma lei que tipifica determinados delitos informáticos em
2012, décadas após o surgimento dos primeiros casos dessas infrações. Consequentemente,
em virtude do vácuo teórico-científico em que se encontram os estudos sobre o tema no Brasil,
buscar-se-á, no estrangeiro, obras para um maior embasamento deste trabalho.
Inobstante, foram identificados, de modo pontual, esforços com vistas a contribuir com a
evolução dos estudos sobre essa temática no país. Destacam-se, por exemplo, autores
8 GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4 ed. São Paulo: Atlas, 2002, p. 8;
7
nacionais como Vianna (2013 e 2003), Albuquerque (2006), Rosa (2006), Muio (2006) e
Nogueira (2010), os quais apresentam, sob diferentes nuâncias, uma visão geral sobre os
crimes informáticos, suas principais espécies e como são abordados no ordenamento jurídico
brasileiro. De fato, as mais frutíferas contribuições ao Direito Penal Informático brasileiro no que
tange a definição e apreciação dos crimes cibernéticos são dadas por esparsas publicações
científicas, das quais, podem ser citados os trabalhos de Silva (2012) e Crespo (2012). No
estrangeiro, destacam-se autores como Clough (2010) e Britz (2013), o primeiro realiza uma
análise dos princípios que se aplicam aos cibercrimes, enquanto o segundo possui um enfoque
na computação forense e estudos de caso.
6 CRONOGRAMA TENTATIVO
Atividade
2014 2015
Terceiro
Trimestre
Quarto
Trimestre
Primeiro
Trimestre
Segundo
Trimestre
Terceiro
Trimestre
Quarto
Trimestre
Definição do professor orientador
Definição do tema
Levantamento bibliográfico preliminar
Elaboração do projeto de TCC
Revisão do projeto de TCC
Entrega do projeto de TCC
Levantamento bibliográfico complementar
Leitura e apreciação pelo Método Crítico-Analítico
Elaboração de Redação Preliminar
Revisão do TCC
Entrega do TCC
8
Discussão com o professor orientador
Fonte: Autor
8 REFERÊNCIAS
ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de
Oliveira, 2006.
BELL, Daniel. Forward to The Coming of the Post-Industrial Society. 1973.
BENIGER, James R. The Control Revolution: Technological and Economic Origins of the
Information Society. Cambridge, Mass.: Harvard University Press. 1986.
BRASIL. Lei Nº 12.737, de 30 de Novembro de 2012. Disponível em: <http://www.
planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em 15 de Novembro de
2014.
BRITZ, Marjie T. Computer Forensics and Cyber Crime: An Introduction. 3ª Edição.
CASTRO, Carla Rodrigues Araújo de; Crimes de Informática e seus Aspectos Processuais.
2.ed. Rio de Janeiro: Lumen Juris, 2003
CLOUGH, Jonathan. Principles of Cybercrime. Cambridge University Press, New York, 2010.
CRESPO, Marcelo Xavier de F. Noções Introdutórias aos Delitos Informáticos. Seminário
de Crimes Cibernéticos. Portal Justributário. 2010
DELMANTO, Celso et al. Código penal comentado. 7 ed. Rio de Janeiro: Renovar, 2008.
DRUCKEN, Peter. Managing in a Time of Great Change. 1995
FOLHA DE SÃO PAULO. “Brasil perde até R$ 8 bilhões com crimes cibernéticos”. Jornal
Folha de São Paulo. 2014. Disponível em: <http://www1.folha.uol.com.br/mercado/2014
/06/1467110-brasil-perde-ate-us-8-bilhoes-com-crime-cibernetico.shtml>. Acesso em 15 de
Novembro de 2014.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4 ed. São Paulo: Atlas, 2002;
9
GLOBO. “Custo global de combate a cibercrimes é de US$ 114 bilhões por ano, diz
Symantec”. Jornal O Globo. 2011. Disponível em: <http://oglobo.globo.com/sociedade
/tecnologia/custo-global-de-combate-cibercrimes-de-us-114-bilhoes-por-ano-diz-symantec-
2867367>.. Acesso em 15 de Novembro de 2014.
KLUVER, Randy. Globalization, Informatization, and Intercultural Communication.
Oklahoma City University.
MOORE, R. Cyber crime: Investigating High-Technology Computer Crime. Cleveland,
Mississippi: Anderson Publishing. 2005
MORAIS, Carlos Tadeu. Conceitos sobre Internet e Web. Disponível em: <http://www.
ufrgs.br/sead/publicacoes/documentos/livro-conceito-internet-e-web>. Acesso em 15 de
Novembro de 2014
MUIO, Arlete Figueiredo. AGUIAR, Malu. Crimes na Rede - O Perigo que Se Esconde no
Computador. São Paulo: Companhia Limitada, 2006.
NOGUEIRA, Sandro D' Amato. Crimes da Informática. 2ª Edição. Belo Horizonte: BH. 2010.
ROSA, Fabrízio; Crimes de Informática. 2ª Edição. Campinas: Bookseller. 2006.
SILVA, Remy Gama. Crimes da Informática. Disponível em: <http://www.egov.ufsc.br/
portal/sites/default/files/crimes_da_informatica_remy_gama_silva.pdf>. 2000. Acesso em 15 de
Novembro de 2014.
SILVA, Marcelo Mesquita. Ação Internacional de Combate ao Cibercrime e Sua Influência
no Ordenamento Jurídico Brasileiro. 2012. Disponível em:
<http://www.bdtd.ucb.br/tede/tde_busca /arquivo.php?codArquivo=1691>. Acesso em 15 de
Novembro de 2014.
SIQUEIRA. Tagore Villarim. O setor de Tecnologia de Informação e Comunicação no Brasil
no Período Recente. Revista do BNDES. Rio de Janeiro. 2007.
TUBAKE. Muragendra. Cyber Crimes: An Overview. Online International Interdisciplinary
Research Journal.
VIANNA, Túlio Lima. MACHADO, Felipe Crimes Informáticos - Conforme a Lei Nº
12.737/2012. Belo Horizonte: Fórum, 2011.
10
VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado
a sistemas computacionais. Rio de Janeiro: Forense, 2003.