FACULDADE PITÁGORAS CURSO DE DIREITO

CRIMES CIBERNÉTICOS: UMA ABORDAGEM SOBRE A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA

CARLOS AUGUSTO MEIRELES DO NASCIMENTO

BELO HORIZONTE 2009

Orientador: Professora Elvira Rojas _____________________________________ Área: Direito Penal Belo Horizonte 2009 .CARLOS AUGUSTO MEIRELES DO NASCIMENTO CRIMES CIBERNÉTICOS: UMA ABORDAGEM SOBRE A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA Projeto de Pesquisa apresentado a disciplina de Monografia I no curso de Direito da Faculdade Pitágoras. como requisito parcial para a elaboração do trabalho de conclusão de curso.

Professora Elvira Rojas . 11 de dezembro de 2009.Folha de Aprovação CARLOS AUGUSTO MEIRELES DO NASCIMENTO CRIMES CIBERNÉTICOS: UMA ABORDAGEM SOBRE A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA Aprovo o presente projeto e autorizo seu depósito na condição de orientador Belo Horizonte.

principalmente. . aos novos delitos. Decreto-Lei nº 2.848/1940.RESUMO Este trabalho versa sobre os crimes praticados por meio da rede mundial de computadores – a Internet – denominados “crimes informáticos” ou “crimes digitais” ou “cibercrimes” e a aplicabilidade ou não das atuais normas penais. do Código Penal brasileiro. Crimes digitais. Internet. Palavras-chave: Direito Penal.

.................................. Justificativa ................ Introdução ..................................................... 12 7............ Metodologia ....2 Objetivos Específicos .................... 14 ............................................................................................................................................................................................................................................. Problema . Referências .......................................... 10 6..............................................1 Objetivo Geral .................................................................................................................................................................................. 6 3....1 Marco Teórico ................. 8 5....... 8 4..SUMÁRIO 1................................ 8 4...... 7 4.......................... 11 6.................................................................................................................................... Cronograma .................................................................................................................. 5 2...2 Operacionalização .............................. Hipótese .............................. 13 8..................................... Objetivos ...... 9 6................................................................................................................................

mormente à vista do ordenamento jurídico penal brasileiro. aperfeiçoar os seus métodos de execução”. possibilitou a existência de outras formas de execução de crimes já existentes. principalmente. em face da extrema mutabilidade do mundo informático evitando-se assim excessos legislativos prejudiciais a boa regulamentação do tema. Este alcance ainda não foi corretamente avaliado. propiciando a formação de uma criminalidade específica da informática. pois a criminalidade também tende a se informatizar. titular de Direito Penal e Diretora da Faculdade de Direito da USP: “A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos. isto deve ser feito de forma técnica. qualitativamente. ao mesmo tempo. Portanto. mais surgem situações suscetíveis de lesão por crimes informáticos. . por meio da rede mundial de computadores – a Internet – trouxeram inúmeros benefícios para a sociedade. no qual se pretende expor as lacunas existentes tanto no Código Penal brasileiro. Contudo. Nas palavras da professora Ivette Senise Ferreira.5 1. como também. propiciou o surgimento de novas práticas ilícitas. uma vez que a medida que o nível de informatização das atividades humanas é cada vez mais crescente. Introdução O presente trabalho trata dos riscos envolvendo os crimes praticados com a utilização do computador e da Internet. pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar. cuja tendência é aumentar quantitativamente e. como na legislação extravagante. a ausência de diplomas normativos que delimitam os crimes de informática torna a situação insustentável. Mas. Logo é de suma importância que os vazios normativos existentes em relação aos crimes informáticos sejam supridos. É notório que os avanços tecnológicos produzidos em decorrência da evolução dos computadores e.

na década de 60. trazendo prejuízos para as pessoas. da Internet. o da rede mundial de computadores – Internet -. preveja a correta sanção para aquele ilícito penal. com as seguintes indagações: a inércia do Estado seria em função da não tipificação dos delitos praticados via computador e internet? É necessária uma legislação específica? Tendo em vista estas indagações. tem acarretado condutas indesejadas e não éticas. Em face do ordenamento jurídico brasileiro. Mas. como o é o Brasil. para as organizações privadas. principalmente. Problema Com o advento do computador. o Estado somente poderá punir tais delitos se houver uma lei anterior à pratica daquele delito que o defina taxativamente e precisamente como tal. na década de 50. como também. .6 2. Portanto. tenha uma legislação adequada para coibir a prática dos delitos informáticos trazidos no bojo da crescente informatização e compartilhamento de informações via internet. culminaram em inúmeros benefícios para a sociedade nas mais diversas áreas do conhecimento humano. aqui se centra o problema da monografia. e os avanços tecnológicos proporcionados por estas duas ferramentas. espera-se que em um Estado Democrático de Direito. sem uma resposta condizente com tais delitos por parte do Estado. para os órgãos e entidades públicos. também. este desenvolvimento tecnológico. na maioria das vezes delituosas. e.

e o art. de 7 de dezembro de 1941. do Decreto-Lei nº 2. “não há crime sem lei anterior que o defina. 5º. Hipótese Como o Código Penal brasileiro é de 1941. nem pena sem prévia cominação legal”. .7 3. com o intuito de inibir os crimes praticados via rede mundial de computadores. para que o Estado brasileiro possa atender aos anseios da sociedade que clamam por uma maior segurança no ambiente virtual. Portanto. da Constituição Federal de 1988. Crimes estes praticados por pessoas que aproveitam das facilidades proporcionadas pela tecnologia para permanecerem no anonimato utilizando dados e nomes falsos para efetuarem os delitos informáticos. carecem de uma tipificação para que atenda o art. época em que não havia surgido o computador. Código Penal. nos quais é dito que. inciso XXXIX. torna-se necessário uma legislação específica ou com alterações pontuais no Código Penal.848. 1º. os delitos praticados via computador e internet.

4.8 4.1. Expor as lacunas existentes na legislação atual. .2. Objetivos 4. Demonstrar que a auto-regulação privada é um complemento para coibir os crimes informáticos. Objetivos Específicos • • • Demonstrar que com a evolução da informática surgiram novos crimes. Objetivo Geral • Mostrar a necessidade de uma legislação específica para coibir os crimes informáticos.

a prática do ato delitivo por meio da informática não se enquadra em nenhum fato típico descrito em lei. que é a criminalidade informática. levando assim a uma nova figura delitiva. 5°. impondo à lei definir o que seja crime e impondo a sanção justa ao fato incriminado. De um lado. sanções às condutas delitivas aos bens juridicamente protegidos. é necessária uma legislação específica que venha sanar as lacunas existentes no ordenamento jurídico penal brasileiro para que os crimes informáticos possam ser devidamente criminalizados estabelecendo. assim. . Assim. XXXIX. para que se possa aplicar o princípio constitucional inscrito no art. que surge em decorrência da ausência de regulamentação jurídica aplicável ao ato delitivo. nem pena sem prévia cominação legal”.9 5. tornam-se cada vez mais frequentes os casos em que as pessoas se utilizam dessas ferramentas para cometer atos que causam danos a bens jurídicos de terceiros. da Constituição Federal de 1988. A utilização do computador associado à Internet para a prática de atos ilícitos acarreta situações distintas. “não há crime sem lei anterior que o defina. Justificativa Nos últimos anos com o desenvolvimento das tecnologias de informação e de comunicação e com a popularização do computador e da Internet. Do outro. algumas condutas delitivas praticadas com o uso da informática já estão tipificadas como crime no ordenamento jurídico brasileiro.

o computador e a Internet. assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. tais respostas devem ser imediatas. como marco teórico. por essas transformações.ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei. o . como não poderia deixar de ser. salvo. e inciso XXXIX . novas questões surgem. torna-se necessário considerar.Não há crime sem lei anterior que o defina. os quais revelam a opção do Estado brasileiro pela diretriz da legalidade: • • • • • inciso II . E. que o inciso XXXIX “não há crime sem lei anterior que o defina. a honra e a imagem das pessoas. É importante destacar. E.1 Marco teórico Na medida em que a sociedade evolui e passa por transformações. os seguintes preceitos constitucionais. o Direito. dentre os preceitos acima descritos. Com o desenvolvimento dessas novas tecnologias. inciso XXV . passa também.10 6. inciso X – são invioláveis a intimidade. é a que diz respeito aos avanços tecnológicos envolvendo. dispostos no art. sob pena de existir entre o Direito e a realidade social um enorme fosso. Metodologia 6. nem pena sem prévia cominação legal. (grifo nosso). os principais problemas — e que são objeto da monografia — são os relativos à necessidade de uma legislação penal para coibir os delitos praticados por meio de computadores.a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito. intransponível para os ordenamento jurídico e invencível para os profissionais que não se adequarem aos novos tempos. procurando organizar e harmonizar as relações interpessoais e interinstitucionais da vida em sociedade. 5º da Constituição Federal de 1988. nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. Portanto. Nesse contexto. principalmente. no último caso. nem pena sem prévia cominação legal”. de dados e das comunicações telefônicas. em face da velocidade das inovações da técnica que vislumbramos no mundo atual. uma dessas transformações. por ordem judicial. inciso XII – é inviolável o sigilo da correspondência e das comunicações telegráficas. Contundo o Direito não acompanha pari passu essas transformações. demandando respostas do operador do Direito. a vida privada.

Quais sejam: a primeira diz respeito . tanto a máquina quanto a rede. se pretende relacionar a Internet com o Direito Penal. as duas vertentes de utilização do computador e da Internet para a prática de atos ilícitos.11 qual é considerado o princípio da legalidade ou da reserva legal. para uma compreensão melhor do tema abordado. se há lesão ou ameaça a liberdades individuais ou ao interesse público. livros. nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada sem que antes da ocorrência desse fato exista uma lei definindo-o como crime e cominando-lhe a sanção correspondente. com as orientações do orientador. Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação. jornais. deve o Estado atuar para coibir práticas violadoras desse regime de proteção. de uma maneira ampla. uma doutrina e uma jurisprudência sedimentadas. isto é. o dedutivo. com um poder de lesividade muito mais expressivo que a criminalidade dita "convencional". abordando. nas lições de Cezar Roberto Bitencourt (2009. p. A lei deve definir com precisão e de forma cristalina a conduta proibida. será imperioso concluir que. Isto porque. Não temos. como tais. a elaboração de normas incriminadoras é função exclusiva da lei. pode-se dizer que. será retratado o aparecimento e a evolução do computador e da Internet. dependente do uso que se faça delas ou da destinação que se lhes dê. Logo após. são criações humanas e. como não poderia deixar de ser. ainda que realizadas por meios do computador e da Internet.11): Em termos bem esquemáticos. têm natureza ambivalente. Destarte. Para tanto. No primeiro momento. ainda. a pesquisa será baseada em dados bibliográficos que enfoquem o tema de forma geral e de forma específica. pelo princípio da legalidade. sendo limitada a sua bibliografia. com os seus devidos conceitos. em que se parte de um conhecimento geral para um particular. utilizando artigos de revistas especializadas e da própria Internet. Para suprir estas lacunas na monografia.2 Operacionalização O tema sobre crimes cibernéticos é praticamente uma novidade no ordenamento jurídico brasileiro. 2001) 6. jurisprudências e. será utilizado como método de trabalho. (ARAS. nalguns casos. a Internet permite a prática de delitos à distância no anonimato.

em alguns casos. é necessária uma legislação específica para coibir os delitos praticados por meio do computador e da Internet? . conceitua-se e o que se entende por crime informático. mormente nos delitos cometidos pela Internet. Finalmente. a segunda pelos atos ainda não tipificados no ordenamento jurídico brasileiro. sem deixar de atentar para as recomendações da Convenção de Budapeste de 2001 sobre o Cibercrime. ou seja. feição de crimes transnacionais.12 àqueles ilícitos já tipificados como crime pela lei penal ou pela lei extravagante. por assim dizer. concluiu-se para a solução do problema avençado na Monografia. que assumem. encaixando-se na classificação doutrinária de crimes à distância. busca-se abordar os crimes informáticos à luz do ordenamento jurídico brasileiro analisando as questões de tipicidade. segundo alguns doutrinadores e de acordo com a Organização para Cooperação Econômica e Desenvolvimento (OECD). No terceiro momento. determinação de autoria e competência jurisdicional. pela classificação do crime informático com as suas diversas nuances. No segundo momento. passando.

Out Dez Jan Fev Mai Jun . Depósito do projeto. Revisão pelo orientador. Levantamento bibliográfico.13 7. Leitura. Cronograma A elaboração da Monografia se dará conforme o seguinte cronograma: 2009 Nov 2010 Mar Abr Atividades Elaboração do projeto. Correção e acertos de acordo com orientador. Elaboração da Monografia. Depósito da Monografia para defesa. fichamento e análise do material.

br/doutrina/texto. Uma nova criminalidade. n. 37. Informática. Marco Aurélio Rodrigues da. 51. ano 4. ano 1. Teresina. Jus Navigandi. Direito e Internet . A criminalidade informática.aspectos jurídicos relevantes. COSTA. Acesso em: 20 out. Crimes de Informática . 2009. 12. ARAS. out. Disponível em: <http://jus2. ano 5. 2004.). 2009. Jus Navigandi.uol. São Paulo: Memória Jurídica Editora. Cezar Roberto. Alexandre Jean. Tratado de Direito Penal. Vladimir. Adalberto Simão Filho. Ivete Senise. p. maio 1997.asp?id=1826>. dez. 2009. . FERREIRA. DAOUN. Crimes de informática.14 8. n. n. 2009. Teresina. In: Newton de Lucca.com. 207-. 14ª ed.uol. Disponível em: <http://jus2.com. Jus Navigandi. 2000. Disponível em: <http://jus2. 1999. São Paulo: Editora Saraiva. Os novos crimes de informática . Telemática e Direito Penal. Bauru: Edipro.asp?id=2250>.asp? id=1827>. Referências BITENCOURT. Teresina.com. Acesso em: 20 out. Acesso em: 20 out. 2001. Augusto Eduardo de Souza.br/doutrina/texto. ROSSINI.uol.br/doutrina/texto. (Org.

Sign up to vote on this title
UsefulNot useful