Вы находитесь на странице: 1из 12

INSTITUTOFEDERALDOPARAN

GabrielFelipePinheiroMarquesdaSilva
KrishnaCampos
ThiagoFerezimYokota
VitriaColitoGardim
WellitonFernandesLeal






LEGISLAOSOBREOSCRIMESNAINTERNETNOBRASIL




Trabalho apresentadodisciplinaLegislaoe
tica emTecnologia daInformaoministrada
pelo professor Gonalo Jos Machado Junior
do Curso Tecnologia em Anlise e
Desenvolvimento de Sistemas do Instituto
FederaldoParan.





LONDRINA
2014

RESUMO

Este trabalho tem como objetivo relatar o contexto histrico do desenvolvimento da


internet e dos crimes decorrentes dela, que apesar de praticados na web se unema
outros novos tornandose um conjunto de atividades ilcitas chamado de crimes
virtuais. A falta de leis especficas para crimes cibernticos, tanto nacionais como
mundiais, leva crackers e hackers a serem submetidos quelas leis mais
intermediarias, quesuprem anecessidadede umapuniomomentnea,masnopor
completo. Osatos detaiscriminososjdemonstraramaimportnciadeumalegislao
mais rgida ao colocar em risco a vida de milharesde pessoas em ataques terroristas
ou at causando interferncias em sistemas bancrios. O Brasil comeou aimplantar
suasleisrecentemente, a partir de projetos criadosdesde de 1990, mas que sforam
revisados emcontadeataquesrecenteseaexposiodamdiadessescasos.Atravs
de uma reviso bibliogrfica foi feito um levantamento de algumas leis criadas,
aprovadas ou no, e exemplos de casos divulgados mundialmente, alm do
fundamentoticoaoqualelasforamembasadas.

Palavraschave:tica,Crimes,Internet.

SUMRIO

RESUMO
1.INTRODUO
2.CONTEXTOHISTRICO
3.CRIMESVIRTUAIS
4.FUNDAMENTAOTICA
5.CONCLUSO
REFERNCIAS

1.INTRODUO

Desde quandoainternetcomeouasercomercializadaatosdiasatuaisonmerode
usurios de computadores com rede de comunicao aumentou. Dessa maneira, o
perfil dos usurios de computadores com internet tambm tornouse bastante
diferenciado, dessa maneira, existem desde usurios comuns usurios mal
intencionados.
Crimes virtuais (cibercrimes) surgiram na dcada de 60, fruto de uma revoluo
tecnolgica que mudou e continua mudando o modo como manipulamos dados
digitais e principalmente como garantimos sua privacidade. A falta de uma legislao
eficazparaocombatedecibercrimesfazcomqueestesaumentemconsideravelmente,
torna necessrioaimplementao de novasleisparaaumentar a seguranaegarantir
osdireitosdoscidados.
Juntamentecomoscrimes,surgiramdoistermosusadosparadefiniroscriminososque
cometemtaisatos: Hacker e Cracker. DeacordocomDeCarli(2006),ambospossuem
muito conhecimento na rea de informtica, porm o Hacker tem como objetivo a
invaso de sistemas, encontrar suas vulnerabilidades e explorlas, j o Cracker usa
seus conhecimentos para destruio ou vandalismo de taissistemas, visando apenas
vantagenspessoais.
Como representa um conjunto global de redes de computador
interconectadas, no existe nenhum governo, organismo internacional
ouentidadequeexeracontroleoudomnioabsolutosobreaInternet.A
regulamentao da rede efetuada dentro de cada pas, que livre
para estabelecer regras de utilizao, hipteses de responsabilidade e
requisitos para acesso, atingindo apenas os usurios sujeitos
soberaniadaqueleEstado.(Leonardi,2005)

Dentro deste contexto, feita a analisedeleisbaseado em exemplosreais de crimes


cometidos nainternet fazendo uma revisobibliogrfica referente ao tema levantadoe
buscandoosfundamentosticoselegaisreferentesstaisleis.

2.CONTEXTOHISTRICO

A internet surgiu no perodo da Guerra Fria com o intuito de garantir a comunicao


entre os militares caso ocorresse um ataque sovitico. Com o fim da Guerra, a
utilizaoda internetpassou a serutilizada nas universidades, como comentaABREU
(2009):
Com cerca de dois mil usurios em 1975, a Net permitia um
acesso livre aos professores e pesquisadores usurios desta
tecnologia.Avisoeducacional das universidadescompreendia
a rede como uma possibilidade de difuso e de
compartilhamentodeinformao.(ABREU,2009,p.2)

Pormainternetobtevemuitosusuriosapsoseuusocomercial.ABREU(2009,p.4)
diz que para os investidores das empresas norteamericanas que desenvolveram a
Internet, o que interessava era o lucro. BernersLee, que desejava manter a Internet
aberta,livreesemproprietrios,acreditavanopotencialglobaldonovomeio.
Dessa maneira,o perfil dos usuriosdecomputadorescominternettornousebastante
diferenciado. Esse crescimento de usurios com internet ocasionou um problema:
usuriosmalintencionadosquefazemalgumacriminalidadedentrodoambientevirtual.
Cibercrimes surgiramna dcadade60,porm foi na dcadade70e80queoscrimes
virtuaisaumentaram.
Na dcada de70o termo hacker jerautilizadoparapessoasmalintencionadasque
invadiam sistemas e nadcada de 80 houvemaiorpropagaodosdiferentestiposde
crimes.
No Brasil apenas em 2005, foi fundado o sistema da SaferNet, que juntamente com
diversas instituies governamentais como Ministrio Pblico Federal e Autoridades
Policiais, trabalha para o combate ao crime e violao dos Direitos Humanos na
Internet. Alm disso tambm foram estabelecidas nas capitais de alguns estados
delegacias especializadas em cibercrimes que servem de apoio Policia Civil na
soluodecrimestecnolgicos.

3.CRIMESVIRTUAIS

CARNEIRO (2009) classifica os crimesvirtuais emduas esferas: os crimes prprios e


os crimes imprprios. Crimes prprios so crimes voltados a ataques ao sistema,
exemplo de crimes prprios so osataquesbancos de dadosde diversos sistemas.
O criminosomanipulaealteraosdadosdosistemaatacado.Outrosexemplodecrimes
prprios so ataques a sistemas de semforos (trnsito), sistemas de trfego areo,
sistemadecontroledetratamentodeguas.
Crimes imprprios so quando o criminoso utiliza o computador para fazer o crime
como, por exemplo, a distribuio de fotos infantis na rede (pedofilia)ea pirataria de
contedodigital.
Um dos tipos mais comuns de crimes imprprios so aqueles que envolvem direitos
autorais, como no caso doanode 2010 noBrasil,dositeBrazilSeries,ondeseusdois
administradores foram presos. Eles ganhavam dinheiro atravs da publicidade e de
contas premium do site.O problemaeraqueeles vendiamprodutosquenoeramde
suapropriedadeenotinhamautorizaoalgumaparaadistribuiodosmesmos.
Outro casodognero que teve repercusso global foi ocasode violaesdosdireitos
autoraisdositede compartilhamentoThepirateBay.OPirateBayfoicriadoem2003e
vriospasesvem tentando bloquearo acessodeseususuriosaositedevidoassuas
violaesdecopyrightedireitosautorais.
Assim como no caso do BrazilSeries, o Pirate Bay no Brasil seria enquadrado pelo
mesmo crime devido ao lucro por publicidade.Recentementeum deseusfundadores
foi preso na Tailndia e depois outro, depois de fugir por vrios meses, tambm foi
preso,naSucia.AmboscumpriropenanaSuciaporpirataria.
Tanto o caso do BrazilSeries como o do Pirate Bay enquadraramse como crimede
acordo com as transgresses ao direito autoral especificadas no Cdigo Penal, e
agora,nalei10695/2003,quealteraeacrescentapargrafoaoart.184doCdigo:
Art. 1o O art. 184 e seus 1o, 2o e 3o do DecretoLei no
2.848, de 7 de dezembro de 1940, passam a vigorar com a
seguinteredao,acrescentandoseum4o:

Art.184.Violardireitosdeautoreosquelhesoconexos:
Penadeteno,de3(trs)mesesa1(um)ano,oumulta.
1o Se a violao consistiremreproduototalou parcial,com
intuito de lucro direto ou indireto, por qualquer meio ou
processo, de obra intelectual, interpretao, execuo ou
fonograma, sem autorizao expressa do autor, do artista
intrprete ou executante, do produtor, conforme o caso, ou de
quemosrepresente:
Penarecluso,de2(dois)a4(quatro)anos,emulta.
2o Na mesma pena do 1o incorre quem, com o intuito de
lucro direto ou indireto, distribui, vende, expe venda, aluga,
introduz no Pas, adquire, oculta, tem em depsito, original ou
cpia de obra intelectual ou fonograma reproduzido com
violao do direito de autor, do direito de artista intrprete ou
executante ou do direito do produtor de fonograma, ou, ainda,
aluga original ou cpiade obra intelectual ou fonograma, sema
expressa autorizao dos titulares dos direitos ou de quem os
represente.
3o Se a violao consistir no oferecimento ao pblico,
mediante cabo, fibra tica, satlite, ondas ou qualquer outro
sistema que permita ao usurio realizar a seleo da obra ou
produo para recebla em um tempo e lugar previamente
determinados por quem formula a demanda, com intuito de
lucro, direto ou indireto, semautorizao expressa, conforme o
caso, do autor, do artista intrprete ou executante, do produtor
defonograma,oudequemosrepresente:
Penarecluso,de2(dois)a4(quatro)anos,emulta.
4o O disposto nos 1o, 2o e 3o no se aplica quando se
tratar de exceoou limitao ao direito de autor ou os que lhe
so conexos, em conformidade com o previsto na Lei n 9.610,
de 19 de fevereiro de 1998, nem a cpia de obra intelectual ou
fonograma, em um s exemplar, para uso privado do copista,
semintuitodelucrodiretoouindireto."(NR)

Outro caso de crime que ocorre com frequncia atualmente o de invaso de


dispositivosedistribuiono autorizada dedados ou informaes.Emmaiode2012,
36 fotos da atriz brasileira Carolina Dieckmann foram furtadas de seu computador
pessoal atravs de um spam que possibilitou o acesso dos hackers ao dispositivo e
disponibilizadasemsitespornogrficos.
Apartir denovembro domesmo ano foisancionadaaLei 12.737 noBrasil, quelevao
nome da mesma atriz, e no seu art.154A, torna crime invadir dispositivos alheios,
violando o mecanismo de seguranadomesmo, tendocomoobjetivo: obter, adulterar
oudestruir dadoseestabelecendoapenaparatalcrimedetrsmesesaumano,alm
demulta.
Tendo em vista o modo como os criminosos tiveram acesso aos dados, ficou ainda
estabelecidonamesmalei:
1o Na mesma pena incorre quem produz, oferece, distribui,
vende oudifunde dispositivo ouprogramadecomputadorcomo
intuitodepermitiraprticadacondutadefinidanocaput.

Tambm fazem parte da mesma lei outros artigos que aumentam a pena em casos
especficos:
2o Aumentaseapenadeumsextoaumteroseda invaso
resultaprejuzoeconmico.
3o Se da invaso resultar a obteno de contedo de
comunicaes eletrnicas privadas, segredos comerciais ou
industriais, informaes sigilosas, assim definidas em lei, ou o
controleremotonoautorizadododispositivoinvadido:
Pena recluso, de 6 (seis) meses a 2 (dois) anos, e
multa,seacondutanoconstituicrimemaisgrave.
4o Na hiptese do 3o, aumentase a pena de um a dois
teros se houver divulgao, comercializao ou transmisso a
terceiro,aqualquerttulo,dosdadosouinformaesobtidos.


Um caso similar aconteceu em setembro deste ano em que imagens intmas de
celebridades internacionais foram roubadas e disponibilizadas no site de
compartilhamento de imagens 4Chan. Todo o contedo foi coletadodo iCloud, site de
armazenamentoemnuvemdaApple.

4.FUNDAMENTAOTICA

Masiero (2000) coloca que o que distingue o profissional da rea de TIC perante a
sociedade oconhecimentosobrecomputadores,asteoriasemtodos,oquesepode
ou no fazer com computadores e como fazer. Esse conhecimento, no entanto, traz
responsabilidades e fundamental o princpio de que no se deve causar danosaos
membros da sociedade. A integridade de quem trabalha com computao deve ser
empregada em todos seus atos, tendo em vista a segurana, respeito e a dignidade
das pessoas envolvidas no processo desenvolvido. O comportamento tico destes
profissionaisaomanusearinformaesodiferencialqueconceituarsuaconduta.
Cdigosde tica so baseados naleiqueregulamentaumadeterminadaprofisso.No
Brasil, porm, a rea da computao nodevidamente regulamentada,tendocomo
norte para amparar decises jurdicasaConstituiodaRepblicaFederativadoBrasil
e a Lei 9609/1998, que trata do amparo propriedade intelectual de programa de
computadoresuacomercializaonopas,dispondosobresoftwares.
Dentre outras, fazem parte das obrigaes do profissional da rea: assegurar a
privacidade e proteo de dados tanto daempresa quanto declientes ter bom senso
nautilizao de recursosda empresamantercondutadignadentroeforadaempresa
respeitar os direitos de outros desenvolvedores respeitar propriedade autoral alheia
usar software licenciado garantir a segurana de dados ter conhecimento de
legislao que regulamenta suas atividades profissionais e da empresa em que
trabalha.

No existir um cdigo de tica regulamentando a profisso no significa que h


desprovimento de normas para o exerccio daatividade. Todaao referentea danos
causados pelo indevido uso de informaes que tramita em juizados segue
basicamente os preceitos da Constituio FederalBrasileira.O conhecimentotcnico,
portanto, precisa ser devidamente aplicado de formaaproteger o cliente emtodasas
exceespossveis.

5.CONCLUSO

Desde a sua criao a internet desenvolveuse de forma inquestionvel, tomando


tambm propores gigantescas. Em meio ao seu crescimento prmaturo,foramse
desenvolvendo, alm de novas tecnologias, novos tipos de crimes, os chamados
crimesvirtuais.
Os Hackers e Crackers soosprincipais responsveisporcrimesvoltadossgrandes
empresas, rgos governamentais, invases, pirataria, crimes de grande porte, em
geral, invases bancrias, dentre outros crimes que no poderiam ser cometidos por
pessoassemumconhecimentoamploeminformtica.
Alm destes, h ainda os crimes que, graas a revoluo tecnolgica,socometidos
por pessoas comuns com objetivos de opresso, difamao ou calnia. Tais crimes,
quandodirecionadosajovensecrianas,caracterizamochamadocyberbulling.
No caso da Constituio Brasileira, nohaviam leis especficasparaesses crimes at
poucotempo,sendoutilizadoentoapenalidadeparacrimesreais
Concluiseassim,que apesardehaverpoucajurisdioespecficaparaoscibercrimes,
h meios para se efetuar o julgamento e respectiva punio das pessoas ou grupos
responsveis por estesatosilcitos,que podem assumir diversas faces,algumas mais
srias, como o caso das invases bancos com objetivos de roubo, ou umpouco
maisleves,comocasodocibercrime.
indispensvel para um combate mais eficiente a tais crimes o desenvolvimento de
demedidas repressivas quevisamnoapenasdificultaraincidnciadetalmodalidade

10

dedelito, mastambm de punirseveramente as pessoasqueutilizamdainternetpara


por em pratica condutas imprprias, jqueemmbitojurdico h,infelizmente, falhas
quantoasuapenalidade.

REFERNCIAS

ABREU,Karen.HistriaeusosdaInternet.Disponvelem:
http://www.bocc.ubi.pt/pag/abreukarenhistoriaeusosdainternet.pdfAcesso:5/11/2014.

ALMEIDA,ArianeAlves.BONATO,CassianadaSilva.ALMEIDA,EmersonGervsiode.
CrimeContraDireitoAutoralAtravsdaInternet.In:VIIIEncontroAnualdeComputao
ENACOMP2010.2010,Catalo,2010.

BRASIL.Lein.12737de30deNovembrode2012.Dispesobreatipificaocriminalde
delitosinformticosalteraoDecretoLeino2.848,de7dedezembrode1940CdigoPenal
edoutrasprovidncias.Disponvelem:
http://www.planalto.gov.br/ccivil_03/_ato20112014/2012/lei/l12737.htmAcessoem:
04/11/2014

CARNEIRO,AdeneeleGarcia.Crimesvirtuais:elementosparaumareflexosobreo
problemanatipificao.RevistambitoJurdico,N99,ABRIL,2012.

DECARLI,D.M.CrimesvirtuaisnoBrasil:umaanlisejurdica.UniversidadeFederalde
SantaMaria,2006.Disponvelem:
http://wwwusr.inf.ufsm.br/~dcarli/elc1020/artigoelc1020.pdfAcessoem:04/11/2014

FEELEY,N.PirateBayCoFounderArrestedinSweden.Disponvelem:TimeMagazine,
http://time.com/2804948/piratebaypetersundearrested/.Acessoem:04/11/2014

LEONARDI,M.ResponsabilidadecivildosProvedoresdeServiosdeInternet.Juarez
deOliveira,SoPaulo.2005.

MASIERO,P.C.ticaemcomputao.SoPaulo:editoradaUniversidadedeSoPaulo,
2000.

11

TORRENTFREAK.PirateBayFounderFredrikNeijArrestedinAsia.Disponvelem:
http://torrentfreak.com/piratebayfounderfredrikneijarrestedinasia141104/.Acessoem:
04/11/2014

SOLON,O.ApplewaswarnedaboutiCloudvulnerabilitymonthsbeforeleakedceleb
photosemerged.Disponvelem:
http://www.mirror.co.uk/news/technologyscience/technology/applewarnedicloudvulnerabilit
ymonths4326913.Acessoem:05/11/2014

PUBLICADOOABPIAU.LeiCarolinaDieckmannentraemvigor.Disponvelem:
http://oabpi.jusbrasil.com.br/noticias/100431917/leicarolinadieckmannentraemvigor.
Acessoem:05/11/2014Fonte:GloboG1

PUBLICADOJORNALNACIONAL.FotospessoasdaatrizCarolinaDieckmannvazamna
internet.Disponvel
em:http://g1.globo.com/jornalnacional/noticia/2012/05/fotospessoaisdaatrizcarolinadieck
mannvazamnainternet.htmlFonte:GloboG1

PUBLICADO.FalhanoICloudpodeterfacilitadovazamentodefotosdecelebridades.
Disponvelem:
http://www1.folha.uol.com.br/tec/2014/09/1509033falhanoicloudpodeterfacilitadovazame
ntodefotosdecelebridades.shtmlFonte:UolNotcias

12

Вам также может понравиться