O MARCO CIVIL DA INTERNET E A DIFICULDADE DE EQUIPARAÇÃO ÀS LEIS COMUNS

Tipo de documento:TCC

Área de estudo:Direito

Documento 1

CRIMES COMETIDOS PELA INTERNET 09 2. O risco da impunidade 09 2. O armazenamento de dados de conexão à internet 11 3. PANORAMA LEGAL 14 3. Legislações 14 3. Ademais percebe-se que até o presente momento, a ampla maioria das condutas ilícitas no ambiente cibernético, permanece sem previsão legal e, portanto, são condutas atípicas. Do exposto conclui-se que tendo em vista a proliferação dia a dia dos crimes cibernéticos, é de fundamental importância uma análise criteriosa, responsável e ética a respeito do tema cibercriminalidade, posicionando-se urgentemente pela estruturação do sistema normativo, que atualmente praticamente se resume ao Marco Civil da Internet, o que não é suficiente deixando aos internautas uma sensação de grande insegurança jurídica. Palavras-Chave: Internet. Crimes. Marco Civil da Internet. Ademais, o Marco Civil da internet não abarca todas as possibilidades de crimes cometidos pela internet tornando necessário o uso da analogia para enfrentar os crimes que são praticados pela rede mundial de computadores, além de outros, novos, que antes do advento da internet, não ocorriam e que, portanto, não se encontram tipificados.

Para a realização desta pesquisa, empregou-se a revisão de literatura realizada por meio de doutrinas, legislações e jurisprudências, de acesso físico e virtual, que ajudam a enfrentar o problema proposto neste estudo. REVOLUÇÃO ELETRÔNICA E REGULAÇÃO DO CIBERESPAÇO Segundo a Lei 12. internet é “o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes” (BRASIL, 2014, s. p). A informação não está concentrada na mão de uma pessoa, empresa ou governo, mas difundida. Qualquer pessoa pode acessar ou postar algo. “No centro das redes digitais, a informação certamente se encontra fisicamente situada em algum lugar, em determinado suporte, mas ela também está virtualmente presente em cada ponto da rede onde seja pedida” (LÉVY, 1999, p.

Através da Web qualquer pessoa com conhecimentos mínimos de informática pode acessar e divulgar conteúdo na rede em tempo real, sem intermediários. Os próprios usuários podem desenvolvê-la e aprimorá-la: O nível lógico da rede é caracterizado pelo que se chama de uma 'arquitetura aberta', pois não existem direitos de propriedade intelectual sobre os protocolos e padrões. Malaquias, 2015). Os casos de divulgação ou publicação de pornografia adolescente e infantil em toda a web, que a imprensa denomina erroneamente de “crime de pedofilia”, concentram-se no Brasil, com aproximadamente 60% das incidências (FORTES, 2016). Esses dados demonstram o altíssimo nível da criatividade maléfica e da perversidade sexual dos internautas brasileiros, estimulados poruma normatização vaga e deficiente que consagra a impunidade.

A área geográfica de abrangência da Internet é mundial e o backbone principal consolida-se como o maior conglomerado de redes decomunicações do planeta, interligando milhões de computadores por intermédio do protocolo de comunicação denominado TCP/IP (Transmission Control Protocol / Internet Protocol) que possibilita o acesso rápido àsinformações e diversos tipos de transferências de dados (Malaquias, 2015). Em decorrência de seu alcance, gratuidade e velocidade deacesso às informações, a Internet é o grande fenômeno tecnológico dahumanidade, gerando inúmeros problemas em virtude de sua utilização. Na seara do Direito Penal o desafio é ainda maior, pois ao se tentar definir quais seriam os cibercrimes ou delitos informáticos, e a exata forma de reprimi-los, corre-se o risco de entrar em uma discussão bizantina ou de se formular perspectivas obsoletas, em razão da velocidade com que as inovações no universo digital se sucedem.

O Direito – é forçoso insistir – está sempre a reboque das inovações científicas e tecnológicas, de sorte que a solução penal para as violações digitais pode chegar tarde aos seus destinatários que, talvez, já tenham encontrado a solução técnica, extrajurídica, para o problema ou já tenham criado uma nova forma de violação, tornando as questões aqui pontuadas temas deveras superados. O risco da impunidade Não obstante as poucas legislações existentes que regulamentam a internet, o risco da impunidade ainda é grande. Um exemplo é o WhatsApp, que é um aplicativo de mensagens instantâneas que utiliza a internet e que permite escrever mensagens, partilhar vídeos e fotos. Possibilita a comunicação direta e imediata entre dois ou mais usuários, sem que o conteúdo da mensagem seja armazenada num host central antes de ser entregue ao destinatário, como ocorre no e-mail.

De modo semelhante, o serviço WhatsApp Web possibilita a obtenção das conversas do App Mobile (Silva, 2017). Outra maneira é, estando com a posse do dispositivo que originou ou recebeu as mensagens, recuperá-las através de backup, o que é factível ainda que tenham sido apagadas. Além disso, há a técnica de espelhamento das mensagens, que faz com que um terceiro possa ter acesso às conversas em tempo real. Há até um aplicativo que permite o espelhamento (ZANIOLO, 2016). Os metadados não são criptografados, mas propiciam saber o remetente, destinatário, data, hora e local de uma mensagem. A guarda de registros de acesso à internet, para fins de investigação, já aconteceu anteriormente no Brasil. Em julho de 2008 foi firmado um Termo de Ajustamento de Conduta-TAC entre o Ministério Público Federal e o Google, no qual ficou estabelecido que o Google tinha a obrigação de reter e preservar, pelo prazo de 180 dias, os dados de conexão dos usuários do aplicativo ORKUT (encerrado oficialmente em 30.

bem como de informar ao MPF as ocorrências de pornografia infantil reportadas ao NCMEC (Centro Nacional para Crianças Desaparecidas e Exploradas), que diziam respeito a conexões efetuadas em território brasileiro (Silva, 2017). Assim, antes do Marco Civil da Internet, o MPF já havia criado a obrigação, via TAC, para o Google, de armazenar dados de conexão à internet por 6 meses, com a finalidade de facilitar a investigação do crime de pornografia infantil praticado pela Web. O Marco Civil da Internet prevê a guarda dos registros de conexão nos seguintes termos: Art. terrorismo, organização criminosa, pornografia infantil), podendo os dados armazenados serem acessados para fazer prova em ação civil ou penal, nos termos do art. da Lei 12. a lei brasileira não obriga que a guarda dos dados ocorra dentro do território nacional.

Pelo contrário, admite claramente que esses dados sejam guardados no exterior, na forma do art. §§ 1º e 2º, da Lei 12. Mas há pontos específicos do direito brasileiro que não foram ainda abordados. A título de exemplo, a Constituição brasileira exige ordem judicial como requisito para quebra do sigilo dos dados, e somente para investigar infrações penais, o que não ocorre na Constituição da Alemanha e na Carta de Direitos Fundamentais da União Europeia (SILVA, 2017). Assim, torna-se necessário saber se a guarda de dados de conexão à internet determinada pela lei brasileira contraria o direito humano à privacidade, como definido em âmbito internacional e pelo direito pátrio. É no mínimo estranho que o armazenamento em massa de dados tenha sido declarado inválido pelo Tribunal Constitucional Federal alemão e pelo Tribunal de Justiça Europeu e permaneça plenamente válido no Brasil, quando o ordenamento constitucional brasileiro parece ser mais rigoroso, no que toca aos requisitos para quebra dainviolabilidade de dados pessoais, que os das referidas Cortes Europeias.

PANORAMA LEGAL O armazenamento dos registros de conexão ou de acesso a aplicações de internet tem a natureza jurídica de medida cautelar para obter prova. o Marco Civil da Internet – MCI, que designa princípios, garantias, direitos e deveres para os usuários da Internet no Brasil, originada no PLC 2. por intermédio do ato da presidência do plenário da Câmara dos Deputados, em 26. criando a comissão especial responsável pela elaboração e redação do mencionado tema, nos termos do inciso II e do § 1º do art. do Regimento Interno da CD. O projeto inicial do MCI buscou estabelecer regras mais claras a respeito dos direitos, deveres, garantias e princípios para utilização da Internet na sociedade cibernética brasileira. de 07. Esses dispositivos foram incluídos no Capítulo VI, que dispõe sobre os crimes contra a liberdade individual e por sua vez estão inseridos na Seção IV, que tipifica os crimes contra a inviolabilidade dos segredos.

Nesse projeto, a invasão de sistemas no sentido de obter segredos comerciais e industriais ou conteúdos de caráter privado, utilizando-se de técnicas remotas não autorizadas e violando mecanismos de segurança, tem a previsão da pena de reclusão de 6 meses a 2 anos e multa. Traz ainda a agravante nos casos em que o criminoso divulgar, comercializar ou transmitir a terceiros os dados obtidos ilegalmente. A invasão de dispositivo informatizado ou rede local com a finalidade de destruir ou alterar dados ou informações, além de instalar vulnerabilidades (trojan horse) para obter vantagem ilícita ou simplesmente por vandalismo e exibicionismo, foi penalizado com 3 meses a 1ano de detenção e multa. apresentado em 05. Dep. Cabo Júlio). Obriga as empresas de locação de terminais de computadores a manter cadastro de seus usuários e dá outras providências, disciplinando o funcionamento dos chamados cyber-café ou lan-house.

PLC 1. O núcleo do projeto disciplina que o Ministério Público e a polícia poderão pedir a preservação dos dados, independentemente de autorização judicial e serão transferidos os mencionados dados somente para a autoridade que os solicitou. As declarações do Senador Magno Malta (PR-ES), presidente da CPI da Pedofilia e relator do projeto para a CCJ, afirmam que o lapso de tempo no fornecimento dos dados às autoridades policiais e judiciárias é extremante longo, dificultando e inviabilizando a investigação. Com sua experiência à frente da CCJ, afirmou que as empresas de telefonia levam mais de seis meses para prestar uma resposta à solicitação. Os demais parlamentares da CPI verificaram a necessidade de incluir preceito de lei que assegurasse o armazenamento e o acesso rápido a informações sobre os criminosos.

Desta forma, o projeto apresentado buscou a obrigatoriedade de dados mínimos de identificação de todos os destinatários por meio de endereço IP (Internet Protocol). PL 8. apresentado pela comissão parlamentar de inquérito (CPI) em 18. destina-se a apurar denúncias de turismo sexual e exploração sexual de crianças e adolescentes, que funcionou na Câmara na legislatura de 2014. O objetivo é tornar mais célere o inquérito policial sobre crimes sexuais contra crianças e adolescentes realizados por meio da Internet. O projeto permite que a autoridade policial requisite dados cadastrais de usuários da Internet nos crimes cuja investigação esteja a cargo da Polícia Federal. Atualmente a legislação exige que a exclusão de um perfil no Facebook, Google etc. seja solicitada apenas pelo titular da conta, inviabilizando essa atividade aos familiares quando ocorrido o óbito.

Convenção de Budapeste A comunidade europeia encontra-se num estágio mais avançado que o restante das nações desenvolvidas no que diz respeito à normatização do espaço cibernético. O Conselho da Europa adotou a Convenção de Budapeste contra o Cibercrime2 (Budapest Convention Against Cyber-crime), editada em 23. como marco fundamental do intercâmbio entre os países, sendo o ícone de maior relevância no combate ao crime cibernético atualmente, considerando a necessidade de acentuar a cooperação entre os Estados signatários e outras nações que posteriormente vierem a aderiar ao citado tratado. Assim, sugeriu a seguinte estrutura de classificação normativa: 1) Infrações contra a confidencialidade, integralidade e disponibilidade de dados e sistemas informáticos; 2) Infrações relacionadas com computadores; 3) Infrações relacionadas aos conteúdos; 4) Infrações relacionadas com a violação do direito de autoria e direitos conexos; 5) Outras formas de responsabilidades e sanções (Malaquias, 2015, p.

Além disso, trouxe diversos preceitos relativos ao Direito Processual, delineando medidas emergenciais quanto a preservação de dados e informações relativas às investigações criminais, medidas cautelares, produção antecipada de prova, mandado de busca e apreensão, interceptação de dados para fins de investigação criminal ou instrução processual penal, medidas relativas à extradição e assistência mútua, intercâmbio de informações, competência jurisdicional e cooperação internacional. Nos Estados Unidos da América, a legislação é bastante severa quanto aos crimes cometidos no espaço cibernético e até mesmo uma infração que seria considerada menos ofensiva em outros sistemas, para eles é tratada de forma severa como, por exemplo, o spaming3. Segundo o sistema jurídico americano, aquele que for considerado spamer será condenado na área cível a pagar severas multas que estão entre US$ 500 e US$ 25 mil, além de ser responsabilizado pelos atos praticados também na área penal (CARVALHO, 2014).

O pioneirismo do sistema jurídico português se inspirou, em parte, nas diretrizes dessa mencionada convenção para elaborar e promulgar a Lei 109, de 17. A Itália também dispõe de normas modernas como é o caso de sua lei processual penal que trata do objeto da prova no Título I, do art. ao art. no Título II, do art. ao art. preceitua sobre os meios de prova, sendo que, no Título III, do art. Apesar de não haver legislação coesa que possa abordar, contemplar e reprimir adequadamente os crimes cibernéticos em sua totalidade, os fenômenos sociais e jurídicos têm obrigado os operadores do direito a lançarem mão de imputação difusa e deficiente, dando margem à defesa do acusado que se fortaleça com as falhas constitutivas insurgentes aderidas como resistente amálgama no tipo penal, envenenando a responsabilidade civil e penal, consolidando a impunidade e gerando o caos e a anarquia no espaço cibernético.

Enquanto a Casa Legislativa não se posiciona, desgastando-se perante a opinião pública em intermináveis debates e emendas legislativas inócuas e ineficazes, o lapso temporal se amplia dramaticamente e os fatos sociais se alternam entre os avanços tecnológicos e a criatividade incessante dos criminosos cibernéticos, decorrente da tutela jurídica deficitária, restando aos operadores do direito e aos profissionais da ciência da informação considerar como fonte de uniformização normativa as pequenas reformas processuais que modificaram pontualmente certos tipos penais e, paralelamente, efetuam diversas tentativas de disponibilização dos preceitos contidos nos tratados e convenções internacionais que dispõem sobre o mencionado tema por via oblíqua, em pontuais modificações da norma adjetiva. Segundo Silva (2017), a metamorfose da ciência jurídica é um de seus fundamentos mais especiais e sua constante transformação consolida a nobreza de seu objeto que agora, além de acompanhar as modificações sociais no espaço delimitado pelo território tradicional, surge o desafio de controlar o espaço cibernético, tendo em vista que as diversas atividades humanas migram velozmente para o ambiente intangível, virtual, constituindo-se modernamente na sociedade cibernética.

A criminalidade cibernética internacional é uma realidade inexorável e as pesquisas científicas e análises direcionadas para esse contexto universal apontam no sentido da uniformização de procedimentos e cooperação internacional. O arcabouço jurídico bem estruturado é a peça fundamental para coibir a criminalidade cibernética. Crime grave, então, é aquele que possui pena mínima superior a um ano e pena máxima superior a dois anos, a exemplo dos crimes de corrupção passiva (pena de dois a doze anos) e roubo (pena de quatro a dez anos). É preciso também, sempre que possível, que haja um contraditório prévio ao deferimento judicial dessa prova. Como ficou expressamente estabelecido no novo Código de Processo Civil, a parte contrária precisa ser ouvida antes do pronunciamento judicial: “Art.

° Não se proferirá decisão contra uma das partes sem que ela seja previamente ouvida” (BRASIL, 2015, s. p). O Poder Legislativo já percebeu o erro. O senador Aloysio Nunes apresentou projeto de lei PLS 180/2014, que dentre outras mudanças no Marco Civil da Internet, prevê que o acesso às comunicações privadas dê-se tão só para investigação criminal ou instrução processual penal. A justificativa para a alteração é justamente a proteção constitucional do cidadão. O projeto de lei pretende alterar o § 2º do art. da Lei 12. Portanto, a proteção ao sigilo, constante do inciso XII, do art. º, está referido à comunicação, no interesse da defesa da privacidade. Logo, imprescindível limitar a ação do Estado na obtenção dos dados privados do usuário quando do uso da internet (BRASIL, 2014, s.

p). Embora a proposta seja louvável, o projeto esqueceu de alterar igualmente o art. Dessa forma será respeitada a vinculação constitucional a uma infração penal. A aplicação da analogia aos crimes cibernéticos O princípio da legalidade ou da reserva legal consolidado no art. º do CP preceitua que somente existirá conduta considerada criminosa, caso essa esteja prevista previamente no diploma penal e não existe possibilidade de aplicação da analogia diante de tal princípio, tendo emvista que fatalmente se cometeriam abusos e arbitrariedades, atentando contra o bem maior que é a liberdade do indivíduo. Não se pode prezar pela incriminação vaga ou indeterminada, sob pena de jamais se definir a exata conduta criminosa, praticandoconstrangimento ilegal ao indivíduo que suportou a investigação criminal ineficaz, insuficiente e vazia de conteúdo.

Heleno Cláudio Fragoso (2006) leciona enfatizando que somente a existência de lei prévia ainda lhe parece insuficiente. O sistema normativo brasileiro carece de lei especial sobre delitos virtuais e a comunidade jurídica tem debatido e utilizado excessivamente o pequeno nível de energia doutrinária que possui ao redor de discussões efêmeras sobre a subsunção de condutas ilícitas praticadas na Internet e nos sistemas informatizados, públicos ou privados, quanto aos tipos penais existentes ou que foram ampliados por intermédio de pequenas modificações pontuais na lei penal e no diploma processual penal. A jurisprudência internacional traz alguns casos interessantes que serão citados, a seguir, a fim de compará-los com a escassa produção jurisprudencial brasileira. O primeiro deles é o Caso Caffrey, em que a Corte Inglesa efetuou a denúncia conforme prescreve a Lei de Crimes de Informática (Computer Misuse Act), em que o réu de 19 anos foi absolvido da acusação de ter atacado e destruído um “servidor” de uma empresa.

A defesa alegou que o computador de seu cliente foi tomado por um vírus do tipo trojan horse e manuseado remotamente por outra pessoa desconhecida. No Caso Turim, a 3ª Vara Penal da Corte de Cassação da Itália anulou a condenação de dois jovens pelo Tribunal de Apelação de Turim (norte), sob a acusação de terem violado a Lei de Direitos Autorais, fazendo download4 de músicas por meio da Internet, sendo que a Corte Suprema entendeu não haver crime na ação dos acusados, tendo em vista que não houvera finalidade de lucro. de 13. o Estatuto da Criança e do Adolescente – ECA, inclusive com as alterações trazidas pela Lei 11. de 25. Como bem elucida Zaniolo (2016), não se trata apenas de mera incorreção sintática ou morfológica da expressão vernacular.

Assim como também não se pode minimizar a referida atribuição errônea à definição do tipo penal surgido da ignorância midiática, afirmando que se trata apenas da utilização de linguagem equivocada ou imperfeita. A migração de diversas atividades sociais desenvolvidas no âmbito da sociedade tradicional foi transposta para a sociedade cibernética, conduzindo também para essa referida dimensão os delinquentes virtuais. Essa radical e gradativa mudança de hábitos dos indivíduos e das comunidades trouxe como consequência mais traumática os mencionados crimes cibernéticos concentrando a atividade dos criminosos cibernéticos, esses especialistas em Tecnologia da Informação e Comunicação – TIC, que acompanharam o êxodo social cibernético e por intermédio de um aprendizado veloz e transbordante de genialidade maléfica, criaram e aperfeiçoaram um modus operandi próprio, moderno, altamente sofisticado, direcionando seus incríveis conhecimentos técnicos para o cometimento de delitos virtuais.

Assim, esses infratores da lei, utilizando-se de estações móveis (notebook, celular, palm top, tablet, iPod etc. estações fixas (workstation) interligadas em redes locais ou computadores pessoais (personal computer) instalados no conforto de suas residências, conectam-se a milhares de outros sistemas informatizados e percorrem com a velocidade dos sinais digitais todo o backbone internacional na rede mundial de computadores, a Internet, que se transformou nesse magnífico advento cultural e tecnológico da humanidade na transposição desse último século. Atualmente, o Marco Civil da Internet é uma espécie de carta magna da Internet, com princípios e diretrizes que norteiam a utilização da rede no Brasil, além dos direitos dos usuários, as obrigações dos provedores de serviços e as responsabilidades da Administração Pública.

Entretanto, quando tais informações forem requisitadas pela autoridade judiciária para atender aos pedidos de diligências a serem executadas pela autoridade policial, deverá ser armazenada por prazo superior à previsão estipulada. Certamente que um dos maiores avanços contidos no mencionado projeto é a garantia de inviolabilidade da intimidade e da vida privada do usuário de Internet, assegurando o direito à proteção e à indenização pelo dano material ou moral decorrente de sua violação, seguindo tendência inserida no texto constitucional. Nessa sequência de debates, garantiu-se também ao internauta o direito à inviolabilidade e ao sigilo das comunicações por intermédio da Internet, acompanhando diretriz preceituada na lei de interceptação das comunicações telefônicas, também oriunda da Carta Magna, somente permitida por ordem judicial, para fins de investigação criminal ou instrução processual penal.

Outras iniciativas têm até demonstrado boa vontade por parte dos governantes, citando-se como exemplos, a criação do CGI. Br, o sistema de chaves públicas (assinatura digital) com criptografia assimétrica que utiliza o denominado PIN (personal identification number), tendo o Serviço de Processamento de Dados – SERPRO como sua agência certificadora. É de fundamental importância uma análise criteriosa, responsável e ética a respeito do tema cibercriminalidade, posicionando-se urgentemente pela estruturação do sistema normativo, conforme foi amplamente discutido e debatido nesta pesquisa. BIBLIOGRAFIA BRASIL. Lei n. de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no2. de 11 de setembro de 1990, para dispor sobre a contratação no comércio eletrônico. Disponível em: <http://www. planalto.

gov. br/ ccivil_03/_ato2011-2014/2013/decreto/d7962. htm>. Acesso em: 27 fev. BRASIL. Lei nº 13. de 16 de março de 2015. n. CARVALHO, Ana Cristina Azevedo. Marco Civil da Internet no Brasil. São Paulo: Editora Alta Books, 2014. COUNCIL OF EUROPE. Disponível em: <https://jus. com. br/artigos/ 65616>. Acesso em: 19 fev. FERTIK, Michael et THOMPSON, David. Direito Penal: parte especial. ed. São Paulo: Saraiva, 2015. v. LEAL, Luziane de Figueiredo Simão. PAESANI, Liliana Minardi. Direito e internet. ed. São Paulo: Atlas, 2013. PINHEIRO, Patrícia Peck. Wachowicz, Marcos. Propriedade Intelectual & Internet. Curitiba: Juruá Editora, 2011. ZANIOLO, Pedro Augusto. Crimes Modernos.

260 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download