projeto de monografia
TRANSCRIPT
![Page 1: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/1.jpg)
UNIVERSIDADE FEDERAL DE PERNAMBUCO
CENTRO DE CIÊNCIAS JURÍDICASCURSO DE DIREITO
Crimes Virtuais
A problemática de sua tipificação e aplicação ante a evolução da Informática
Nome do autor: Wallace Charlles Campos Albuquerque
Nome da Orientadora: Maria de Fátima Ferreira
Recife, 2009
![Page 2: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/2.jpg)
Wallace Charlles Campos Albuquerque
Crimes Virtuais
A problemática de sua tipificação e aplicação ante a evolução da Informática
Recife, 2009
Projeto de Monografia Final de Curso apresentado como requisito para obtenção do título de Bacharelado em Direito pelo CCJ/UFPE.
Direito Penal.
![Page 3: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/3.jpg)
SUMÁRIO
1. Objeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2. Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1. Objetivo Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2. Objetivo Específico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3. Justif icativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4. Marco Teórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
5. Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5.1. Método .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5.2. Técnicas de pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5.3. Análise de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
6. Roteiro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
7. Cronograma .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
8. Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
![Page 4: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/4.jpg)
1. Objeto
Na sociedade hodierna, com a desenfreada evolução dos meios de
comunicação propiciada pelo advento da informática em meados do século
passado, surge para o Estado a preocupação em tutelar bens jurídicos diversos
contra incursões cr iminosas eletrônicas.
É com base nisso que se observa o desenvolvimento de uma área
bastante pecul iar na Ciência Jurídica denominada de Direito da Informática e, na
seara penal, Direito Penal da Informática, tendo este por objetivo o estudo dos
ditos “crimes informáticos”.
Para alguns, os cr imes informáticos, também denominados “crimes
eletrônicos”, “cibercrimes”, “cr imes telemáticos”, são apenas uma faceta de
real idades já conhecidas, cr imes e condutas já t ipif icadas em sua definição
material que apenas são cometidos com o auxí l io de outros recursos (os elementos
informáticos).
A grande verdade, porém, é que determinadas condutas surgidas nesses
ambientes são inteiramente novas, e não guardam relação ou simil itude com tipos
já descritos na legis lação atual , havendo uma necessidade de sua reformulação
para "acompanhar os novos tempos – a Era Digital", como ressaltou o Sen. Marcelo
Crivel la em seu parecer sobre o PL N.º 84/99 sobre cr imes tecnológicos 4.
Em torno do tema, a professora IVETTE SENISE FERREIRA, t itular de
Direito Penal na USP, pontif ica que "A informatização crescente das várias
at ividades desenvolvidas individual ou colet ivamente na sociedade veio colocar
novos instrumentos nas mãos dos cr iminosos, cujo alcance ainda não foi
corretamente aval iado, pois surgem a cada dia novas modal idades de lesões aos
mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a
formação de uma criminal idade específ ica da informática, cuja tendência é
aumentar quantitat ivamente e, qual itat ivamente, aperfeiçoar os seus métodos de
execução. 5"
4 Como consta do parecer do Senador, para essas novas condutas i l íc i tas "não havia remediação hermenêut ica possível para inclusão nos disposi t ivos penais t radicionais" .
5 FERREIRA. A cr iminal idade informática . In Direi to & internet : aspectos jur ídicos re levantes . Bauru: Edipro, 2000, p . 207.
4
![Page 5: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/5.jpg)
Dentre os del itos perpetrados pelos cr iminosos, podemos citar as
constantes investidas as contas bancárias alheias, desviando seus valores para
contas fantasmas de amigos ou próprias e, nessa mesma l inha de del itos, um dos
mais usuais, que é a " invasão" de computadores part iculares com o intuito de ler
os chamados e-mails .
Inobstante a problemática na t ipif icação desses del itos, c ingi em um dos
principais pontos fulcrais desta, a imputação objetiva pela prática do evento
cr iminoso ao suposto autor, bem como a sua comprovação no mundo fát ico.
Por isso, torna-se imperioso tecermos alguns comentários acerca da
definição jurídica do sujeito-autor nos cr imes de informática, sobretudo os
virtuais, como bem sal ienta Fernando da Costa Tourinho Fi lho ao citar Carnelutt i
sobre a necessidade de sua aferição:
Ensina, magnif icamente, Carnelutt i , que ´s in imputado, el
juic io no se puede dar. Por eso la imputación se resuelve en
la indicación de la persona contra la cual se propone la
pretensión penal´ . Da exigência de indicação do imputado
surge o problema da sua identidade, ou seja, a
´coincidência entre a pessoa indiciada e a pessoa
submetida a juízo´ ( lecciones, c it , v. 1, p. 196) 6
Não basta, para a apl icação da sanção penal, o conhecimento superf ic ial
sobre a identidade do acusado, mas da comprovação de que aquele que se f igura
como imputado realmente praticou a conduta t ida como i l íc ita.
O cerne da questão se prende ao princípio penal básico que nullum
crimen, nul la poena sine lege , ou seja, não há cr ime sem lei anterior que assim o
defina. Tal principio encontra-se esculpido no art. 5.° , inc. XXXIX, da Constituição
Federal de 1988 nestes termos:
XXXIX - não há cr ime sem lei anterior que o defina, nem
pena sem prévia cominação legal;
6 Processo Penal , v . 2 , Saraiva, p . 446.5
![Page 6: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/6.jpg)
Também se encontra encartado infraconstitucionalmente no art. 1.° do
Código Penal Brasi leiro, dispondo que:
Art. 1º. Não há cr ime sem lei anterior que o defina. Não há
pena sem prévia cominação legal .
É diante deste princípio que só há conduta considerada como criminosa
para efeito penal, se a mesma vier expressamente definida neste sentido. Não se
pode apl icar a norma penal por analogia, devendo este princípio ser observado
fr iamente, sob pena de se praticar uma coação ou constrangimento i legal .
Neste sentido, trazemos à bai la, a l ição de Heleno Cláudio Fragoso que
expõe:
"Uma nova função ve io a ser a t r ibu ída modernamente ao pr inc íp io da
reserva lega l : pro íbe e le a incr iminação vaga e indeterminada, que
não permite saber de forma exata qua l é a conduta incr iminada. Como
d iz mestre SOLER, ´a só ex i s tênc ia de le i prév ia não basta ; es ta le i
deve reun i r cer tos caracteres : deve ser concretamente def in i tór ia de
uma ação , deve t raçar uma f igura cerrada em s i mesma, por meio da
qua l se conheça não apenas a conduta compreendida , mas também
qua l é a não compreendida . ' 7"
Como o uso do inst ituto da analogia deve ser ut i l izado com ressalvas e,
ainda assim, sendo vedado o seu uso in malam partem , o órgão julgador se vê em
dif íc i l celeuma ao ter que decidir o caso concreto analogicamente, porquanto essa
é a prática dos tr ibunais enquanto não há legis lação específ ica relacionada aos
cr imes digitais. Não que a apl icação analógica seja totalmente estranha,
t ipif icando condutas por meio de normas que não guardam a mínima correlação
com a conduta, mas uti l izando essas normas de maneira difusa, por assim dizer,
âmbito virtual .
2. Objetivo
7 Comentár ios ao Código Penal , 5ª ed. , v . I , t . I , Forense, p . 223.6
![Page 7: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/7.jpg)
2.1. Objetivo Geral
Com o presente estudo, pretendemos anal isar a obsolescência do Código
Penal Brasi leiro vigente ante as novas condutas surgidas no contexto da
informática, sobretudo no que diz respeito ao mundo da internet. Também serão
anal isados, ainda que superf ic ialmente, os projetos de lei que tramitam no
Congresso Nacional com vistas a acompanhar as legis lações internacionais sobre o
tema da t ipif icação penal dos del itos virtuais.
Colocar o leitor a par do assunto e de sua importância, portanto, é o
objetivo genérico do presente trabalho.
2.2 Objetivos Específ icos
No tocante aos objetivos específ icos, pode-se dizer que o trabalho de
conclusão de curso busca questionar a possibi l idade de apl icação do atual Código
Penal aos del itos perpetrados por meio virtual .
Para tanto, serão anal isados os t ipos penais que, atualmente, são
apl icados via analogia. Se a ut i l ização desta é legít ima face o princípio da
legal idade e da proibição da analogia in malam partem .
Também serão anal isados os vários t ipos de sujeito at ivo no meio
virtual , tais como hackers, crackers , phreakers , e ainda, os cyberpunks e os
cyberterrorists . Além de expl icar alguns conceitos próprios da internet e da
informática.
3. Justif icativa
Conforme a sociedade avança rumo ao progresso tecnológico surge para
o Direito a imperiosa necessidade de atual ização através do ingresso no
7
![Page 8: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/8.jpg)
ordenamento jurídico de normas específ icas, penais em nosso estudo, no que
concerne aos meios eletrônicos.
Países como Estados Unidos da América e Portugal já regularam a
matéria. No Brasi l , embora tramitem projetos de lei a respeito no Congresso
Nacional, persiste prática da analogia no âmbito do Direito Penal. O uso de t ipos já
existentes há décadas, embora não se tenha por nefando, é, ao menos, cr it icável .
Por que não se cr iar t ipos penais específ icos para o âmbito virtual? Ainda que
alguma lei seja promulgada neste sentido, restarão questionamentos a respeito de
outras condutas, até porque poderão surgir no decurso do tempo, novas formas de
atuação cr iminosa.
A escolha do tema just if ica-se, portanto, pela insufic iência do s istema
atual em estabelecer o nexo de causal idade entre norma e fato perante o sujeito
at ivo sem recorrer a t ipos analógicos. Neste sentido, Noberto Bobbio assevera que:
"É imposs íve l que o Poder Leg is la t i vo fo rmu le todas as normas necessár ias para regu la r a v ida soc ia l ; l im i ta -se en tão a fo rmu la r normas genér icas , que con têm somente d i re t r i zes , e con f ia aos ó rgãos execu t i vos , que são mu i to ma is numerosos , o encargo de to rná- las
exequ íve is . 8”
4. Marco Teórico
Como não poderia deixar de ser, o trabalho monográfico aqui projetado
terá como marco teórico estudos já real izados pela doutrina pátria e estrangeira
sobre Crimes Informáticos, Tipic idade, Sujeitos do Crime, e temas conexos.
Vale ressaltar que os estudos a serem real izados não se restr ingirão à
mera compilação das idéias nas obras mencionadas em “Referências” (pág. 14),
porquanto o material constitui mero instrumento para a elaboração de uma tese
própria.
5. Metodologia
8 Cf . DINIZ, Compêndio. p .4078
![Page 9: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/9.jpg)
5.1. Método
O método a ser utilizado para a elaboração do trabalho monográfica será o método
dedutivo que consiste no estudo de pensamentos doutrinários e jurisprudenciais acerca do tema
para que se chegue a uma conclusão plausível.
5.2. Técnicas de pesquisa
Pesquisa Bibl iográf ica, documental e jurisprudencial . Será real izada em
l ivros, publ icações avulsas, boletins, jornais, revistas, pesquisas, monografias,
dissertações, teses, bem como em normas constitucionais, le is complementares e
ordinárias, decretos legis lat ivos, projetos de leis e emendas constitucionais,
jur isprudência dos Tribunais, revistas especial izadas e periódicos.
5.3. Análise dos Dados
Após a coleta e leitura dos textos e documentos pesquisados, será feita
uma anál ise dos aspectos relevantes para a elaboração da monografia, tais como a
necessidade da t ipif icação das condutas del ituosas no contexto do mundo virtual ,
consubstanciado nas redes de computadores.
A part ir de tais ref lexões, serão elaborados posic ionamentos sobre o
tema em destaque, culminando com a indicação de medidas que poderiam ser
tomadas para viabi l izar o ingresso de novos t ipos penais no ordenamento jurídico.
6. Roteiro
O desenvolvimento da monografia será estruturado da forma a seguir, em caráter não definitivo:
1. Introdução
2. Breve histórico da Informática9
![Page 10: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/10.jpg)
3. Internet e ciberespaço
4. Direito da Informática e Direito Penal da Informática
5. Dos tipos penais existentes e aplicáveis
5. Crimes Virtuais – Novos Tipos Penais?
6. O problema da tipicidade
7. O problema da autoria – Terminologia quanto ao sujeito ativo
8. Do uso da analogia
8. Dos projetos de lei existentes
8. Conclusão
7. Cronograma
Cronograma no formato de divisão dos meses de atividades e as espécies de atividades a
serem realizadas.
Meses Atividades
1º ao 4º Levantamento Bibliográfico
5o e 6o Seleção e Leitura dos textos
7º Redação Inicial
8o Novo levantamento bibliográfico
9o e 10o Seleção e Leitura dos textos
11º e 12º Coleta dos dados oriundos de jurisprudência
13o Análise dos dados
14º Levantamento e leitura dos textos
15º Redação intermediária
10
![Page 11: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/11.jpg)
16º e 17º Orientações finais e nova redação
18º Redação final e entrega do Trabalho
Referências
INELLAS, GABRIEL CESAR ZACCARIA DE. Crimes na Internet . São Paulo: Juarez de
Ol iveira, 2009.
ROSA, Fabriz io. Crimes de Informática . Campinas: Booksel ler, 2005.
SILVA, Rita de Cássia Lopes da. Direito Penal e Sistema Informático . São Paulo:
Revista dos Tribunais, 2003.
GOUVÊA, Sandra. O Direito na Era Digital: Os Crimes Praticados por Meio da
Informática . Rio de Janeiro: Mauad, 1997.
NOGUEIRA, Sandro D’ Amato. Crimes de Informática . 2ª edição. Campinas: BH,
2009.
BRASIL, Angela Bittencourt. Informática Jurídica . O Ciber Direito. 2000.
CASTRO, Aldemario Araujo. Informática Jurídica e Direito da Informática . L ivro
eletrônico, 2007.
ILHO, José Carlos de Araújo Almeida e CASTRO, Aldemario Araujo. Manual de
Informática Jurídica e Direito da Informática . Editora Forense, 2005.
GRECO, Marco Aurel io. Internet e Direito . Dialét ica, 2000.
COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense . 2. ed. Campinas:
Edotora Mil lennium, 2003. v. 01. 246 p.
VIEIRA, Jair Lot. Crimes na Internet - Interpretados pelos Tribunais : Repertorio de
Jurisprudência e Legislação . Edipro, 2009.
BLUM, Renato Ópice; Bruno, Marcos Gomes da Si lva e Abrusio, Jul iana Canha.
Manual de Direito Eletrônico e Internet . São Paulo: Lex, 2006.11
![Page 12: Projeto de Monografia](https://reader036.vdocuments.site/reader036/viewer/2022082406/557210fa497959fc0b8e0ce6/html5/thumbnails/12.jpg)
ALMEIDA FILHO, José Carlos de Araújo e Castro, Aldemário Araujo. Manual de
Informática Jurídica e Direito da Informática . Rio de Janeiro: Forense, 2005.
KAMINSKI, Omar. Internet Legal – O Direito na Tecnologia da Informação .
Curit iba: Juruá, 2003.
BAPTISTA, Luiz Olavo; Ferreira, Ivette Senise. Novas Fronteiras do Direito na Era
Digital . São Paulo: Saraiva, 2002.
CERQUEIRA, Tarcísio Queiroz; Iriarte, Erick e Pintoi, Márcio Morena. Informática & Internet –
Aspectos Legais Internacionais. Rio de Janeiro: Esplanada, 2002.
OLIVEIRA, Valdir de. O Direito e a Internet. Rio de Janeiro: Forense, 2002.
SILVA JUNIOR, Roberto Roland Rodrigues da. Internet e Direito – Reflexões Doutrinárias. Rio de Janeiro: Lumen Juris, 2001.
LUCCA, Newton de e Simão Filho, Adalberto. Direito & Internet – Aspectos Jurídicos Relevantes. Bauru/SP: Edipro, 2000.
ROVER, Aires José. Direito, Sociedade e Informática – Limites e Perspectivas da Vida Digital. Florianópolis: Fundação Boiteux, 2000.
RAMALHO TERCEIRO, Cecí l io da Fonseca Vieira. O problema na t ipif icação penal
dos crimes virtuais . http://jus2.uol.com.br/doutrina/texto.asp?id=3186
COSTA, Marco Aurélio Rodrigues da. Crimes de Informática .
http://jus2.uol.com.br/doutrina/texto.asp?id=1826
ARAS, Vladimir. Crimes de Informática .
http://www.informatica-juridica.com/trabajos/art igo_crimesinformticos.asp
12