640 - Direito à informação – intimidade e vida privada. Liberdade de pensamento, de expressão e de imprensa. Garantias constitucionais e os crimes cometidos através da imprensa e no âmbito da rede mundial de computadores e redes sociais (internet, facebook e twitter). Reserva da intimidade. Proteção à honra, nome, reputação, imagem e vida privada


FELIPE POYARES MIRANDA [1] - Juiz de Direito

  

 

Sinopse: O presente artigo aborda o relevante tema do direito à informação sob a ótica do respeito à intimidade e à vida privada, com enfoque na liberdade de pensamento, de expressão e de imprensa à luz das garantias constitucionais, analisando-se os crimes cometidos através da imprensa e no âmbito da rede mundial de computadores e redes sociais (internet, facebook e twitter). Também discorre acerca da necessária reserva da intimidade e da proteção à honra, do nome, da reputação, da imagem e da vida privada.

 

Summary: This article addresses the important issue of the right to information from the perspective of respect for privacy and private life, focusing on freedom of thought, speech and press in the light of constitutional guarantees, analyzing crimes committed by press and within the world wide web and social networks (internet, facebook and twitter). Also talks about the necessary reserve of intimacy and protection of honor, name, reputation, image and privacy.

 

São Paulo, 7 de abril de 2015.

 

 

1.1 – Direito à informação – intimidade e vida privada

 

Darlei Gonçalves Bala[2] explica que durante mais de duas décadas, o regime implantado pela Revolução de 1964 fez com que os direitos e garantias fundamentais fossem integralmente desrespeitados, sob a alegação da necessidade de manter a estabilidade social e política no país. O clamor de vários segmentos da sociedade foi o terreno fértil para que nascesse a Constituição Federal de 1988, um instrumento com a missão de restabelecer a democracia no país. Nesta tarefa de reconstrução do Brasil, a preocupação do constituinte foi dar destaque à dignidade da pessoa humana, tão aviltada no período que se findava. Este fato é perfeitamente constatável no inciso III do art. 1º da Carta Magna, que instituiu a dignidade da pessoa humana como um dos princípios fundamentais.

 

O mesmo autor explica que no art. 5º, incisos I a LXXVIII da Constituição do Brasil estão enumerados os direitos e deveres individuais e coletivos, dotando a pessoa humana de instrumentos capazes de protegê-la contra o arbítrio do Estado.

                           

Prossegue o autor esclarecendo que é perfeitamente previsível que o exercício concomitante destes direitos e deveres poderia gerar um conflito entre eles. Nestas hipóteses a missão do intérprete é averiguar a possibilidade de conciliar os interesses em conflitos, identificando qual deles deve prevalecer na hipótese concreta. O importante é que se observe a impossibilidade de estabelecer uma regra prévia, anterior ao conflito, tal qual uma fórmula mágica aplicável a qualquer caso. Cada situação que se apresenta diante do intérprete traz consigo características e contexto próprios, o que as torna diversas umas das outras, exigindo soluções diferentes, embora elas sejam semelhantes. Nesta oportunidade vamos nos fixar na análise de dois destes direitos: o direito de informação e o direito da personalidade e a possibilidade de conflito entre eles.

                           

Para o mesmo Darlei Gonçalves Bala[3], o direito de informação é uma expressão do direito à liberdade, direito este que abrange a liberdade de locomoção, a liberdade de expressão, liberdade de escolha de uma profissão ou de uma religião, dentre outras.

                           

Para José Afonso da Silva, citado por Darlei Gonçalves Bala[4], a palavra informação designa o conjunto de condições e modalidades de difusão para o público (ou colocada à disposição do público) sob formas apropriadas, de notícias ou elementos de conhecimento, idéias ou opiniões[5].

                           

Jorge Miranda, citado por Darlei Gonçalves Bala[6], prefere a terminologia "liberdade de informação" afirmando que consiste em apreender ou dar a apreender factos e notícias e nela prevalece o elemento cognitivo[7].

                           

A utilização do termo direito de informação, em lugar de liberdade justifica-se pela necessidade de sistematizar um complexo de direitos, liberdades, garantias e limites inerentes à informação, sendo por isso mais adequado referir-se a direito[8].

 

Darlei Gonçalves Bala[9] esclarece que se deve registrar que a expressão liberdade de imprensa foi superada pela terminologia liberdade de informação, em razão do surgimento de novos veículos de comunicação, que ampliaram os meios de difundir a notícia, que anteriormente tinham no rádio e nas agências noticiosas os instrumentos mais eficazes na tarefa de informar.

 

Não se pode perder de vista que ao direito de informar corresponde um outro direito coletivo, que é aquele ostentado pelo povo, de ser informado sobre os fatos do dia a dia.

                           

O papel dos veículos de informação vai mais além do que simplesmente manter os membros da sociedade atualizados. Na verdade exercem uma função de controle dos atos dos agentes do Estado. Por isso podemos dizer que a imprensa, em seu conceito amplo, representa os olhos e ouvidos do cidadão comum, contribuindo para o fortalecimento da democracia.

 

Darlei Gonçalves Bala[10] anota que, ressaltada a grande importância que a difusão da informação ostenta no mundo moderno, podemos fazer alguns questionamentos: Este direito de informação é ilimitado? Podem os veículos de comunicação divulgar tudo que pretenderem, escudados em direitos constitucionalmente previstos (art. 5º , IX e XIV) ? Em caso negativo, quais os limites do direito de informação?

                           

Por primeiro, como sugere Darlei Gonçalves Bala[11], é necessário abordar o outro ângulo do tema.

                           

O mesmo autor obtempera que a informação pode abranger não só fenômenos físicos (terremoto no Japão, chuvas intensas em São Paulo etc) e fenômenos políticos (absolvição pela CCJ dos parlamentares acusados de pertenceram à máfia das ambulâncias). Entretanto as notícias mais comuns são aquelas envolvendo a pessoa humana como foco principal. Vamos nos fixar neste último ponto para analisar outro importante direito constitucionalmente garantido - o direito da personalidade.

                           

Direitos da personalidade compreendem os direitos considerados essenciais à pessoa humana, que a doutrina moderna preconiza e disciplina, a fim de resguardar a sua dignidade[12].

                           

O jurista italiano Adriano De Cupis entende o direito da personalidade como aqueles direitos subjetivos cuja função, relativamente à personalidade, é essencial, constituindo o minimum necessário e imprescindível ao seu conteúdo.

                           

Darlei Gonçalves Bala[13] anota que os direitos da personalidade têm natureza polêmica. A Escola do Direito Natural os vê como direitos inatos ou originários, focalizando os seus titulares em seu estado natural, tendo existência muito anterior ao direito legislado.

 

Em sentido contrário, De Cupis, citado por Darlei Gonçalves Bala[14], afirma que os direitos da personalidade se firmam como produto do direito positivo, do qual retira uma particular força de pressão sobre o próprio ordenamento[15].

                           

No Brasil, segundo Darlei Gonçalves Bala[16], como bem anotam as teorias positivadoras, como a do jurista italiano, logo foram encampadas por grande parte dos doutrinadores que trataram do tema. Hoje o tema deve ser tratado sob o ponto de vista civil-consitucional, tendo em vista que a fonte normativa da matéria está disciplinada na Constituição Federal[17].

                           

Pontes de Miranda, citado por Darlei Gonçalves Bala[18], classificava os direitos da personalidade em: a) direito à vida; b) direito à integridade física; c) direito à integridade psíquica; d) direito à liberdade; e) direito à verdade; f) direito à igualdade formal; g) direito à igualdade material; h) direito de ter nome e direito ao nome, aquele inato e este nato; i) direito à honra; j) direito autoral de personalidade[19].

 

Darlei Gonçalves Bala[20] lembra que a questão dos direitos da personalidade ganhou maior relevo dentro do ordenamento jurídico pátrio, no momento em que o constituinte de 1988 considerou a cidadania e a dignidade da pessoa humana como princípios fundamentais do Estado Democrático de Direito, no qual constituiu-se a República Federativa do Brasil (art. 1º, II e III, CF).

 

O mesmo Darlei Gonçalves Bala[21] pondera que dentre os direitos da personalidade figura o direito à intimidade, que é definido por Ada Pellegrini Grinover como a esfera de que o indivíduo necessita vitalmente para poder livre e harmoniosamente desenvolver sua personalidade, ao abrigo de interferências arbitrárias. Quando se fala em direito à privacidade no lugar de direito à intimidade, não se está tratando da mesma figura, mas de direitos semelhantes, mas não iguais. O direito à intimidade representa uma esfera mais profunda do direito da personalidade da pessoa humana, enquanto o direito à privacidade indica uma esfera mais superficial. A Constituição Federal no inciso X do art.5º trata expressamente da proteção à intimidade, o que não quer dizer que deixe ao desabrigo o direito à privacidade, uma vez que ambas (a intimidade e a privacidade) fazem parte do patrimônio subjetivo da pessoa humana, sendo colocadas a salvo da curiosidade alheia, se assim o desejar o titular destes direitos. Desde que não afete a moral e os bons costumes, tem o indivíduo o direito de exercitar atos inerentes à sua vida íntima sem que isso possa escapar ao círculo de proteção por ele estabelecido. Assim, se determinada mulher resolver tomar banho de sol, inteiramente despida na piscina de sua cobertura, não tem direito o vizinho de prédio próximo, utilizando lentes potentes, fotografá-la para posteriormente vender as fotos à revista de grande circulação. A hipótese é de violação do direito à privacidade, podendo gerar uma pretensão indenizatória por danos morais a ser suportada pelo infrator.

                           

Conclui Darlei Gonçalves Bala[22] que tendo em vista tudo o que foi mencionado anteriormente a respeito da relevância do direto de informação, devemos buscar um meio de conciliá-lo com os direitos da personalidade. Caso isto não seja possível, anota o mesmo autor, perquirir qual destes direitos constitucionalmente assegurados deve prevalecer quando houver conflito entre eles.

 

Para Darlei Gonçalves Bala[23], o constituinte de 1988 ao estabelecer um capítulo na Carta Magna, dedicado exclusivamente aos Direitos e deveres Individuais e Coletivos, em nenhum momento conferiu a qualquer deles um caráter absoluto. A grande prova disso é que nem o direito à vida, que é um bem supremo do homem, ostenta esta qualidade, como se pode ver do inciso XLVII, letra a do art. 5º, que admite, excepcionalmente, a pena de morte nas hipóteses previstas na mesma Carta Magna. XLVII.

                           

Logo, para Darlei Gonçalves Bala[24], com quem concordo, o direito de informação encontra várias limitações, sendo o respeito ao direito à intimidade, uma delas.

                           

Devemos ter em mente que a informação transmitida deve ter algum interesse público, algo que vá acrescentar alguma coisa ao seu destinatário, como a cotação da Bolsa de Valores; o resultado das eleições para cargos eletivos etc. Como bem anota Darlei Gonçalves Bala[25], por outro lado, que interesse público existe na divulgação do adultério cometido pela mulher de determinado parlamentar? Interesse público nenhum, mas sim violação ao direito à intimidade, já que ninguém pode pretender vigiar a vida alheia, para revelar detalhes dela.

 

Interessante questão nos é posta por Darlei Gonçalves Bala[26], referente ao fato de que o que pode gerar polêmica são as restrições ao direito de informar quando aquele que for enfocado pela notícia tratar-se de pessoa pública. Tanto os políticos como os artistas não podem pretender ficar totalmente longe do foco dos órgãos de informação. No tocante aos primeiros, o fato de serem detentores de um mandado, tem o cidadão direito de saber se eles estão valorizando os votos que lhes foram conferidos nas urnas. Quanto aos segundos, ter o seu nome lembrado pela imprensa ou serem assediados nas ruas pelo público, significa valorizar a sua atividade profissional. Tem por isso tanto os primeiros quanto os segundos, mais do que qualquer do povo, um dever de suportar este incômodo da imprensa em geral ou mesmo do cidadão comum. Isto não quer dizer que quanto a estas pessoas, o direito de informar se torne absoluto. Isto porque também a pessoa pública possui uma esfera privada, que tem o direito de manter a salvo da curiosidade alheia. A única exceção a esta regra é quando um ato da vida privada tiver reflexos relevantes na sua vida pública. A divulgação pela imprensa da compra de um imóvel de alto valor, por um parlamentar que está sendo investigado por desvio de verba pública é um ato atinente a vida privada, mas que passa a ser do interesse público pelas circunstâncias.

                           

Outro exemplo digno de nota, citado por Darlei Gonçalves Bala[27], ocorreu nos anos 60 e ocupou a imprensa mundial, sendo conhecido como o "Caso Profumo", em que Ministro da Defesa da Inglaterra, mantinha um relacionamento amoroso com uma jovem prostituta, que por sua vez ostentava análoga ligação amorosa com um adido militar soviético. Tal fato escapava a um singelo caso amoroso mantido por um político, para repercutir no interesse nacional inglês.

                           

Para Darlei Gonçalves Bala[28], o direito à imagem constitui outro dos direitos da personalidade e talvez o mais violado pela imprensa. Quase que diariamente a imprensa escrita ou os noticiários televisivos mostram a imagem de pessoas, por vezes, meramente suspeitas de terem cometido alguma espécie de prática delituosa.

                           

Darlei Gonçalves Bala[29] lembra que recentemente um casal de idosos foi morto de forma cruel, em São Paulo. Na mesma noite, os principais telejornais divulgaram o fato, apresentando o filho do casal como forte suspeito de ter cometido o duplo crime. Além da imputação, mostraram a imagem do suposto homicida. A comoção foi intensa e logo a comunidade se manifestou, pichando o muro da residência da família com expressões  “Assassino!” - que demonstravam revolta contra o suposto matador. Ocorre que dias depois, o verdadeiro criminoso se apresentou à autoridade policial, confessando a autoria dos crimes. Verifica-se então que o direito de informação foi exercido abusivamente, colocando inclusive em risco a vida do suposto matador, que poderia sofrer violência física por parte da vizinhança revoltada. Tudo isso poderia ter sido evitado se a imprensa divulgasse o fato, sem tecer comentários sobre a autoria do crime, que é uma tarefa da policia judiciária investigar.   

 

Após devidamente esclarecido o caso é que surge o direito de divulgar os seus detalhes. Houve uma violação à honra e à imagem do filho do casal, em razão de uma atitude meramente especulativa da imprensa, que num total desvio de sua atividade, acusou e condenou um inocente, escudada no exercício do direito de informação.

                           

Luis Gustavo Grandinetti Castanho de Carvalho, citado por Darlei Gonçalves Bala[30], resume a questão afirmando que se os órgãos da imprensa optaram pela publicação de determinada matéria jornalística nasce para o leitor um direito à informação verdadeira[31].  Portanto, os órgãos da imprensa têm o dever de antes de divulgar uma informação, averiguar se ela é verdadeira e logo após avaliar se esta divulgação está preservando o direito à intimidade. Se estas providências forem tomadas, é perfeitamente possível que estes dois direitos (direito de informação e direito à intimidade) coexistam.

                           

Cabe-nos agora questionar: Diante de tudo o que foi exposto é possível afirmar que o direito à intimidade deve prevalecer sempre sobre o direito de informar?

                           

Darlei Gonçalves Bala[32] conclui que a princípio somos tentados a responder que sim, posto que o direito à intimidade constitui a manifestação de um dos direitos da personalidade, e estes devem ser assegurados em nome da dignidade da pessoa humana, que constitui um dos fundamentos do Estado Democrático de Direito, implantado pela Constituição Federal de 1988. Por outro lado, o direito de informação constitui apenas um dos componentes do longo rol de direitos fundamentais previstos no art.5º da mesma Carta Magna.

                           

Ocorre que a questão não é tão simples, como bem anota Darlei Gonçalves Bala[33]. O autor conclui que a regra de que não existem direitos absolutos abrange os direitos da personalidade também, pelo que eles poderão sofrer restrições em determinadas situações. Vamos imaginar que determinada pessoa sequestre uma criança, pretendendo retirá-la, indevidamente do território nacional. É perfeitamente lícita a divulgação da fotografia do sequestrador ou de seu retrato-falado pelos órgãos da imprensa, com o intuito de alertar as autoridade e as pessoas em geral, procurando impedir a consumação do intento criminoso. Há um interesse maior em jogo – a liberdade e a vida da criança sequestrada – que deve se sobrepor ao direito à preservação da imagem e da intimidade do criminoso, aduz Darlei Gonçalves Bala[34].

                           

Reiterando posicionamento anterior no sentido de que o constituinte de 1988 não estabeleceu qualquer hierarquia entre os direitos fundamentais, na hipótese de conflito entre eles, a solução mais segura é a ponderação de interesses, por meio da qual irá se valorar qual o bem jurídico deverá preponderar, solução proposta por Darlei Gonçalves Bala[35]. O autor entende que é importante observar que tal ponderação deverá ser feita diante do caso concreto, já que as hipóteses podem ser semelhantes, mas não totalmente iguais.

 

A consciência de que não existem direitos absolutos é fundamental para que eles coexistam, lado a lado em um mesmo ordenamento jurídico, permitindo a manutenção da paz no seio da sociedade.

                  

1.2 – Liberdade de pensamento, de expressão e de imprensa

 

Alexandre de Moraes[36] anota que podemos afirmar que a liberdade de expressão constitui um dos fundamentos essenciais de uma sociedade democrática e compreende não somente as informações consideradas como inofensivas, indiferentes ou favoráveis, mas também aquelas que possam causar transtornos, resistência, inquietar pessoas, pois a Democracia somente existe à partir da consagração do pluralismo de ideias e pensamentos, da tolerância de opiniões e do espírito aberto ao diálogo. Porém, igualmente, é correto afirmar que a liberdade de imprensa em todos os seus aspectos, inclusive mediante a necessidade de absoluta proibição de censura prévia, deve ser exercida com responsabilidade que se exige em um Estado Democrático de Direito, de modo que o desvirtuamento da mesma para o cometimento de fatos ilícitos, civis ou penais, possibilitará aos prejudicados plena e integral indenização por danos materiais e morais, além do efetivo direito de resposta.

                           

Portanto, a manifestação do pensamento, como bem anota Alexandre de Moraes[37], a criação, a expressão e a informação, bem como a livre divulgação dos fatos devem ser interpretadas em conjunto com a inviolabilidade à honra e à vida privada (CF, art. 5º, X), bem como com a proteção à imagem (CF, art. 5º, XXVII, "a"), sob pena de responsabilização do agente divulgador por danos materiais e morais (CF, art. 5º, V e X).

                           

O mesmo Alexandre de Moraes[38] aduz que o direito de receber informações verdadeiras é um direito de liberdade e caracteriza-se essencialmente por estar dirigido à todos os cidadãos, independentemente de raça, credo ou convicção política-filosófica, com a finalidade de fornecimento de subsídios para a formação de convicções relativas a assuntos públicos. A Constituição Federal não protege as informações levianamente não verificadas ou astuciosa e propositadamente errôneas, transmitidas com total desrespeito à verdade, pois as liberdades públicas não podem se prestar à tutela de condutas ilícitas. A proteção constitucional à informação, portanto, é relativa, havendo a necessidade de distinguir-se as informações de fatos de interesse público, da vulneração de condutas íntimas e pessoais, protegidas pela inviolabilidade à vida privada, e que não podem ser devassadas de forma vexatória ou humilhante.

 

Obtempera Alexandre de Moraes[39] que é importante relembrar a distinção feita por Jean François Revel, no intuito de demonstrar a grande responsabilidade da imprensa com a verdade, ao dizer que a "livre manifestação de pensamento deve ser reconhecida inclusive aos mentirosos e loucos, enquanto o direito de informar, diferentemente, deve ter por objetivo proporcionar informação exata e séria" (El Conocimiente Inútil, Barcelona, Planeta, 1989, p.207).

 

Conclui Alexandre de Moraes[40], aduzindo que o verdadeiro espírito democrático exige uma imprensa livre, forte, independente e imparcial, repelindo qualquer censura prévia do Poder Público, ao mesmo tempo que garanta proteção à honra, vida privada e imagem de todos os indivíduos, respeitando-se, portanto, dois dos princípios fundamentais consagrados pela Constituição Federal: dignidade da pessoa humana (art. 1º, III) e prevalência dos direitos humanos (art. 4º, II).

 

1.3 – Garantias constitucionais e os crimes cometidos através da imprensa e no âmbito da rede mundial de computadores e redes sociais (internet, facebook e twitter)

 

Guilherme Madeira Dezem[41] explica que as mudanças havidas com o desenvolvimento da internet são enormes e, bem por isso, são sentidas diariamente na vida de todos: arquivos digitais que contém fotos, documentos e vídeos são realidade na vida de boa parte das pessoas.

 

O mesmo Guilherme Madeira Dezem[42] anota que pode surgir interesse, então, para o Processo Penal. É possível que alguns dos documentos havidos neste meio virtual sejam interessantes como fonte de prova. O objetivo deste texto é apresentar alguns questionamentos sobre os meios de obtenção de prova especificamente no campo da internet.

                           

De início, aduz o mesmo autor, é preciso que se relembre o conceito de meios de obtenção de prova: a par de todas as definições existentes, é possível identificá-los como procedimentos que geram restrições ou limitações a direitos fundamentais. Desta forma, podemos citar como meios de obtenção de provas a interceptação telefônica, a captação ambiental de imagens e sons e a busca e apreensão.

                           

Após, é preciso que se estabeleça outra premissa. Consiste na resposta à pergunta: há um mundo virtual diferente do real? Ou seja, a internet representa outro mundo completamente diferente do físico ou uma mera transposição das estruturas havidas neste?

 

Guilherme Madeira Dezem[43] anota que há três posições entre os sociólogos e, aqui, para Guilherme Madeira Dezem[44], com quem concordo, deve-se optar pela posição intermediária: os mundos físico e virtual apresentam pontos de contato, muito embora cada um com particularidades que o distinguem do outro (por todos, veja-se As teorias da ciber-cultura, de Francisco Rüdiger).

                           

Sinteticamente, para Guilherme Madeira Dezem[45], pode-se dizer que a internet pode afetar a investigação criminal com meios de obtenção de prova nas seguintes hipóteses: a) documentos arquivados digitalmente cujos dados influenciem na investigação penal; b) conversas em salas de bate-papo ou similares; c) conversas, via internet, em sistemas como Skype ou similares; d) utilização de programas que se instalam no computador do investigado e dele retiram os dados necessários para a investigação.

 

Para Guilherme Madeira Dezem[46], todos estes temas mencionados ligam-se diretamente à proteção da intimidade. Assim, tem-se a atração do art. 5º, X, da CF: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.

 

O mesmo autor anota que da mesma forma, temos a proteção do art. 11 do Pacto de São José da Costa Rica: “Artigo 11 - Proteção da honra e da dignidade. 1. Toda pessoa tem direito ao respeito de sua honra e ao reconhecimento de sua dignidade. 2. Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação. 3. Toda pessoa tem direito à proteção da lei contra tais ingerências ou tais ofensas”.

                           

A Corte Interamericana de Direitos Humanos já definiu que o art. 11 protege a intimidade contra indevidas ingerências por parte do Estado. Esta definição é afirmada em especial no Caso Escher, ao afirmar que “o artigo 11 da Convenção proíbe toda ingerência arbitrária ou abusiva na vida privada das pessoas, enunciando diversos âmbitos da mesma como a vida privada de suas famílias, seus domicílios e suas correspondências. Nesse sentido, a Corte sustentou que ‘o âmbito da privacidade caracteriza-se por estar isento e imune a invasões ou agressões abusivas ou arbitrárias por parte de terceiros ou da autoridade pública’” (Escher v. Brasil, sentença de 06.07.2009, citado por Guilherme Madeira Dezem[47]).

                           

Do exposto até o momento, pode-se extrair uma primeira conclusão: a proteção da intimidade contra indevidas ingerências estatais encontra amparo tanto na Constituição Federal quanto no Pacto de São José da Costa Rica (art. 11).

                           

A questão envolvendo as novas tecnologias e meios de obtenção de prova não foi ainda objeto de avaliação pela Corte Interamericana de Direitos Humanos. Sua coirmã, a Corte Europeia de Direitos Humanos, tem dado tratamento formal ao tema.

                           

A Corte Europeia tem-se posicionado no sentido de que a violação mais importante é aquela relativa à ausência de clareza por parte do legislador no estabelecimento dos meios de obtenção de prova.

 

Neste sentido, cita Guilherme Madeira Dezem[48], tem-se o caso Taylor-Sabori v. The United Kingdom, de 22.10.2002, em que houve a interceptação de mensagens de pager do requerente por parte da polícia. Reconheceu-se a violação do art. 8º, pois não havia legislação prevendo a possibilidade de uso destas mensagens.

 

Da mesma forma, anota Guilherme Madeira Dezem[49] no que se refere aos emails, tem-se o caso Copland v. The United Kingdom. Aqui reconheceu-se a violação do art. 8º, na medida em que o próprio governo inglês não seguiu sua legislação, dispondo-se no acórdão que “the court is not convinced by the Government’s submission that the College was authorised under its statutory powers to do ‘anything necessary or expedient’ for the purposes of providing higher and further education, and finds the argument unpersoasive. Moreover, the Government do not seek to argue that any provisions existed at the relevant time, either in general domestic law or in the governing instruments of the College, regulating the circumstances in which employers could monitor the use of telephone, email and the Internet y emplyees. Furthermore, it is clear that the telecommunications (Lawful Business Practice) Regulations 2000 (adopted under the regulation of Investigatory Powers Act 200) which make such provision were no in force at the relevant time”.

                           

Então, verifica-se, nos meios de obtenção de prova e nas novas tecnologias, que a grande preocupação da Corte Europeia se dá pela ausência de previsão legal de tal meio de obtenção de prova.

 

Conclui Guilherme Madeira Dezem[50] que transpostos para a realidade brasileira, temos, novamente, as seguintes situações: 1 - documentos arquivados digitalmente cujos dados influenciam na investigação penal. Neste caso, temos que haveria a necessidade de busca e apreensão destes arquivos digitais.  Aqui, há de surgir um problema ainda sem resposta: tendo em vista a enorme quantidade de documentos que podem ser arquivados virtualmente, sem comparação com o mundo físico, é razoável exigir que, do mandado de busca e apreensão, conste ordem individualizada? É preciso lembrar que o paradigma do Código de Processo Penal é o paradigma do mundo físico, não do mundo virtual. Há, como dito inicialmente, pontos de contato entre o mundo físico e o mundo virtual, mas será que esta exigência de detalhamento do mandado deve ser mantida?

 

2 - conversas em salas de bate-papo ou similares. Aqui parece ser necessária uma distinção. Se for sala de bate-papo aberta a qualquer pessoa, então não haverá sequer necessidade de autorização judicial. Neste caso, a transposição das estruturas é adequada: conversa em espaço público no mundo real também não demanda qualquer necessidade de autorização judicial. Já quando se tratar de conversa entre duas pessoas em canal fechado por programa próprio de comunicação (programas como MSN ou similares), então poderia ser autorizada a captação desta conversa, desde que nos mesmos moldes da interceptação telefônica. Nesta situação, haveria similitude entre os meios de obtenção de prova a justificar tal medida (da mesma forma que no caso de conversas via internet em sistemas como Skype ou similares).

 

Nesta última hipótese, contudo, caso se siga a orientação da Corte Europeia de Direitos Humanos, então, não haveria a possibilidade de captação destas conversas ante a ausência de legislação específica.

                           

Por fim, no caso da chamada infiltração virtual (utilização de programas que se instalam no computador do investigado e dele retiram os dados necessários para a investigação), há a necessidade de utilização de legislação específica. Não é possível a utilização da infiltração virtual sem que haja legislação regulamentando este tema.  O assunto da proteção da intimidade na internet não se reduz, é claro, a estas questões. Estas dúvidas apresentadas são as mais tormentosas para o âmbito probatório no direito processual penal. Os estudos devem voltar-se, com maior atenção, para esta área do mundo virtual, buscando, quem sabe, a fixação de novos e gerais parâmetros para a obtenção destas provas.

 

Edmundo Oliveira[51] nos traz excelente artigo sobre a prática de crimes através da internet e das redes sociais:

 

“(...) O século XXI distingue-se pelo desempenho excepcional da revolução digital, proporcionando a fórmula do aprendizado para mapear a relação entre as pessoas e fazer do planeta um espaço mais aberto e conectado por informações e comunicações compartilhadas on-line.

 

Segurança Cibernética

 

O processo dinâmico de globalização social e econômica, assim como a disseminação democrática da tecnologia da internet acessada pelos computadores, pelo telefone celular e pela televisão interativa, vêm exigindo alternativas compatíveis para a segurança cibernética frente à natureza e à extensão do crime virtual em suas diversas formas. (BREMMER, 2010, p. 86-91).

 

De fato, a tecnologia sempre gerou eficiência e em decorrência da utilização de vantagens tecnológicas, observa-se uma forte tendência para a diversificação das atividades ilícitas praticadas por grupos organizados, bem como um aumento acentuado do número de países afetados por elas. Verifica-se também um alargamento das atividades do crime organizado em diversas áreas: sequestro de pessoas para a obtenção de resgate, tráfico de pessoas e de órgãos, de dinheiro falsificado, de mercadorias, de armas, de obras de arte, de diamantes, de veículos roubados, de recursos naturais, de objetos culturais, de vírus e bactérias, de substâncias nocivas à camada de ozônio, de lixo tóxico, de espécies nativas da fauna e da flora, e por último, mas certamente ainda mais perturbador, o comércio do sexo envolvendo a corrupção de menores e a pornografia infantil. (ANDREAS, 1999, p. 86-87).

 

Os avanços da tecnologia da informação e da comunicação abriram novas perspectivas para atividades criminosas altamente sofisticadas. (FRANKO, 2007, p. 145-150). Observa-se assim um aumento no número de práticas fraudulentas cometidas por meio da internet, que se tornou um instrumento amplamente utilizado por criminosos. Mais que isso, a tecnologia da comunicação tornou as organizações criminosas mais flexíveis e dinâmicas – o correio eletrônico é um instrumento excepcional que elimina problemas relacionados com o tempo e o espaço. A adaptação da lei a essas nova realidade tem sido vagarosa, enquanto que o crime organizado tende a adotar e adaptar rapidamente os frutos do progresso tecnológico, o que não é de surpreender, dado o alto rendimento que os criminosos podem obter ao utilizá-los para suas atividades ilícitas.

 

A abertura de novos mercados, juntamente com o avanço da tecnologia da comunicação, têm também alimentado o crescimento do crime organizado nos países em desenvolvimento. Isto se explica pela diversidade das atividades empreendidas nas operações criminosas. Países de economia em transição, ou países afetados por conflitos, são, particularmente, vulneráveis ao crescimento do crime organizado. Em tais casos, o crime organizado representa uma verdadeira ameaça às reformas no setor policial e alfandegário e nas instituições judiciárias, uma vez que estes setores podem envolver-se em práticas criminosas e corrupção, o que representa um sério obstáculo à estabilidade e prosperidade destas sociedades. (OLIVEIRA, 2005, p. 46-49).

 

O crime organizado e a corrupção se relacionam porque a corrupção facilita as atividades ilícitas das organizações criminosas e serve de obstáculo ao cumprimento das leis. A luta contra a corrupção faz parte, portanto, do combate ao crime organizado. Além disso, existe uma relação entre o crime organizado, a corrupção e o terrorismo. Alguns grupos terroristas dependem do crime organizado para financiar suas atividades. Por este motivo, a adoção de legislação apropriada e procedimentos de aplicação das leis, assim como a promoção da cooperação internacional para o combate ao crime organizado e à corrupção, reforçariam a capacidade da luta contra a ampla rede das estratégias do crime que envolve a máfia e grupos terroristas.

 

O crime organizado internacional globalizou suas atividades pelas mesmas razões que o fizeram as companhias multinacionais legítimas. Exatamente da forma como as companhias multinacionais abrem filiais por todo o mundo para poder tirar vantagem da mão de obra e da matéria-prima atrativas, o mesmo acontece com os negócios ilícitos. Além do mais, os negócios internacionais, legais ou ilegais, também criam, ao redor do mundo, toda a infra-estrutura necessária à produção, marketing e distribuição de seus produtos. Empresas ilegais podem se expandir geograficamente para poder tirar proveito de condições econômicas, graças à facilidade na comunicação e nos sistemas internacionais de transportes. (DASQUE, 2008, p. 83-88).

 

Além dos já mencionados benefícios que o crime internacional como um todo tem usufruído do processo de globalização, para os terroristas, a globalização também oferece oportunidades tais como recrutamento internacional, acesso às comunidades endinheiradas, e a possibilidade de estarem próximos às comunidades da diáspora. Estas, por sua vez, podem ajudá-los logística e financeiramente.

 

O fim da Guerra Fria exerceu grande influência no aumento do crime transnacional. O término do confronto entre as superpotências resultou na redução, em larga escala, do potencial de conflito. No entanto, desde o final da década de 1980, tem havido grande crescimento no número de conflitos regionais. Infelizmente, as armas e as pessoas envolvidas nestes conflitos são frequentemente ligadas às atividades criminosas transnacionais. É importante observar o desenvolvimento de uma grande indústria de serviços que supre as necessidades de todos os tipos de criminosos transnacionais: fornecedores de documentos e cartões de crédito falsos; fabricantes de materiais utilizados em armas de destruição em massa usadas por grupos terroristas; serviços jurídicos, financeiros e contábeis fornecidos por profissionais de alto gabarito para lavadores de dinheiro, que se utilizam de empresas falsas em seus próprios países ou no exterior, para poder disfarçar atividades ilícitas.

 

O crescimento das atividades transnacionais ilegais foi bastante favorecido pelos grandes avanços tecnológicos do período pós-Segunda Guerra. O aumento do tráfego aéreo, as melhorias no sistema de telecomunicação (telefone, fax e internet) e o crescimento do comércio internacional facilitaram a circulação de bens e pessoas. (VIANO, 2003, p. 174-178). O anonimato das salas de bate-papo na internet e as diferentes formas de comunicação proporcionadas pelo computador, pelo telefone celular e pela televisão interativa são utilizados por criminosos e terroristas para planejar e pôr em prática suas atividades. Os terroristas responsáveis pelos terríveis ataques do 11 de Setembro, em 2001, usaram computadores de acesso público para enviar mensagens e comprar passagens aéreas. De forma similar, os traficantes de drogas da Colômbia usam mensagens criptografadas via internet para planejar e realizar suas transações comerciais.

 

A globalização caminha lado a lado com os mercados livres, as ideologias do comércio livre e a diminuição das intervenções governamentais. De acordo com os defensores da globalização, a redução das regulamentações e barreiras internacionais ao comércio e ao investimento aumentará o desenvolvimento. Porém, essas mesmas condições contribuem para a proliferação do crime. Traficantes e terroristas têm aproveitado o declínio significativo das regulamentações, o afrouxamento no controle das fronteiras e a maior liberdade resultante disso para expandir suas atividades entre fronteiras e em novos lugares no mundo. (LEVI e GILMORE, 2002, p. 108-112). Os contatos entre os grupos criminosos têm se tornado mais frequentes e mais rápidos. Enquanto o crescimento do comércio legal é regulado pela aderência às políticas de controle de fronteiras, controle alfandegário e a sistemas burocráticos, os grupos criminosos transnacionais exploram livremente as brechas nos sistemas de leis governamentais para aumentar a extensão de suas atividades. Consequentemente, eles viajam para lugares de onde não podem ser extraditados; estabelecem suas operações em países onde a lei seja mantida de forma débil e corrupta; levam o dinheiro provindo de suas operações a países onde exista sigilo bancário ou poucos controles eficazes. Ao segmentar suas operações, criminosos e terroristas colhem os benefícios da globalização e ao mesmo tempo reduzem os riscos operacionais.

 

A partir da segunda metade do século XX o comércio global passou a ter um surpreendente crescimento. Entretanto, o enorme fluxo de produtos legítimos começou a dividir espaço com o aumento do número de produtos ilegais. Diferenciar o que é ilegal do que não é tornou-se um verdadeiro desafio. Apenas um pequeno percentual de navios de carga tem suas mercadorias vistoriadas, o que facilita a circulação de drogas, armas e contrabando. Por conseguinte, drogas podem ser facilmente transportadas em barcos de pesca sem ser detectadas, e um comércio de venda de mel pode muito bem ser usado para a movimentação de dinheiro e a geração de capital para traficantes e terroristas.

 

As últimas duas décadas do século passado testemunharam o surgimento de uma grande variedade de crimes transnacionais. O comércio de drogas foi o primeiro segmento ilegal a maximizar seus lucros em um mundo globalizado. Criminosos têm obtido enormes benefícioss advindos do tráfico de drogas, e vários grupos terroristas fizeram do narcotráfico sua principal fonte de financiamento, mostrando assim que as estruturas daquilo que se tornou conhecido como crime industrializado não se trata apenas de geração de dinheiro, mas também de abastecimento e obtenção de propósitos bem definidos nas áreas escuras do comportamento humano criminoso. (EDWARDS e GILL, 2003, p. 29-30).

 

Traficantes e terroristas não podem continuar com suas atividades sem qualquer temor de ser acusados e condenados, por esta razão a presente época requer a elaboração de modelos de políticas preventivas nas quais as sociedades civis possam ter uma real participação. Um exemplo disso são as medidas colocadas em prática pela Convenção das Nações Unidas, que traz avanços e recomendações concernentes às novas práticas criminosas e procedimentos de cooperação internacional para o patrulhamento policial nas fronteiras. (ANDREAS e NADELMANN, 2006, p. 11-15). É também importante que haja procedimentos para o confisco do dinheiro obtido através de corrupção e lavagem de dinheiro, visto que dele depende o fortalecimento do tráfico e do terrorismo. (www.interpol.int/public/icpo/legal material/cooperation/model.asp).

 

A globalização socioeconômica possibilitou a globalização do crime. Entretanto, a globalização judicial ainda precisa acontecer para que os sistemas judiciários em diferentes países possam contar com meios apropriados para suprimir o crime e punir eficaz e pedagogicamente aqueles que devem ser penalizados por suas atividades criminosas, seja cumprindo penas ou recebendo punições alternativas. (KLOCKARS, IVKOVIC e HABERFELD, 2006, p. 31-32).

Sanções criativas são e sempre serão bem vindas, por exemplo, o uso de forças-tarefa que consistam da formação de unidades multidisciplinares para trabalhar na prevenção, controle e repressão do crime globalizado. Tais tentativas só serão eficazes se houver um fortalecimento das forças policiais e dos sistemas judiciários, bem como a adoção de ações concretas por parte dos setores público e privado, e um real envolvimento da sociedade como um todo. (www.prisonstudies.org).

 

É extremamente importante que haja uma coordenação de políticas e estratégias públicas internacionais que possibilite a todas as nações receberem inequívocos ganhos qualitativos em seus empenhos de assegurar a pacificação de conflitos e uma promoção confiável de justiça e respeito pelos direitos humanos; para tanto, é necessário que a meta de redução do crime e da violência seja acompanhada pelo aumento na assistência social, na educação, no trabalho produtivo, assim como também pela interação dos indivíduos dentro de suas famílias e de suas comunidades.

 

A Sociedade do Risco Mundial

 

Os sentimentos de insegurança produzidos pela incapacidade das políticas públicas em atenderem às necessidades de uma convivência humana solidária têm gerado uma fragmentação da cidadania em escala global, redundando na caracterização contemporânea da sociedade do risco mundial, especialmente nos países mais pobres, onde o almejado propósito de integração e homogeneização, como eixo fundamental da globalização vem se tornando progressivamente comprometido em razão da existência de problemas complexos de desigualdades sociais e econômicas. (SHEPTYCKI, 2003, p. 126-134). Tais fatores têm sido extremamente danosos não apenas para a confiança depositada nos valores das instituições, mas também para a preservação das interações éticas nos relacionamentos dentro das famílias e comunidades.

 

Desta forma, a sociedade de risco mundial, com seu duplo problema de exclusão social e de progressiva insegurança, tem demonstrado ser profundamente preocupante. Ela já se apresenta como um fenômeno da degradação humana que envolve sequências perigosas de tensões: insegurança, degradação ecológica, crises financeiras, desastres nucleares, trabalho escravo, fome, migração desordenada, criminalidade, preconceito e diferentes formas de discriminação. (MADSEN, 2009, p. 80-83).

 

De tudo que foi dito, a pergunta que se faz é a seguinte: até que ponto a crescente noção da sociedade de risco mundial está interligada com a globalização do crime?

 

Em primeiro lugar, na medida em que o crime foi se tornando cada vez mais internacionalizado, aproveitando-se dos controles menos restritivos entre as fronteiras, ele também foi se tornando mais violento em todos os continentes. Em segundo lugar, o crime solitário tem se tornado uma ocorrência cada vez mais rara em comparação aos crimes cometidos por grupos, cujas manobras são orquestradas por gangues, redes e organizações criminosas. (COCKAYNE, 2007, p. 39-42). O crime em grupo tem superado as práticas criminosas solitárias devido ao fato de ser mais fácil para os indivíduos envolvidos em grupos montarem mecanismos de geração de riquezas, visto que o crime em grupo está localizado na linha que separa as zonas territoriais das extraterritoriais nem sempre são bem definidas. Alguns exemplos de tais mecanismos de geração de renda acontecem por meio da expansão de empresas estrangeiras, de transações bancárias em paraísos fiscais e de práticas comerciais on-line. (ZINCANI, 2009, p. 79-84). O fluxo de dinheiro está diretamente ligado ao aumento do crime transnacional globalizado, em qualquer um de seus variados tipos de procedimentos ou conexões. Um exemplo disso é observado no elo existente entre tráfico e terrorismo. (RAUSCH e LAFREE, 2007, p. 2-4).

 

Onde quer que exista poder econômico, também há intensificação e fortalecimento de gangues, redes e organizações criminosas. Elas, por vezes, podem contar com a cumplicidade de agentes governamentais que possibilitam seu livre trânsito dentro das esferas da administração pública e privada. Por exemplo, nos sistemas financeiros e bancários internacionais, as transações bancárias anuais de cerca de 20 bilhões de dólares derivam de dinheiro lavado oriundo do negócio ilegal de drogas. De acordo com a Organização das Nações Unidas, tal quantia possui a equivalência de 3% a 5% do Produto Interno Bruto do planeta. (www.unejin.org/standarts/compendium).

 

Em seu livro Internet terrorism, Michael L. Hummel, professor da Universidade California da Pennsylvania, nos Estados Unidos, trata do incontido alcance do risco mundial com oportuna análise. Hummel chama a atenção para a constatação de que o uso indevido da internet com múltiplas operações vem se constituindo, cada vez mais, em poderosa tática de terrorismo global, incrementando os desvios da marginalidade social e contaminando não somente a qualidade de vida das pessoas, mas também a economia e a infra-estrutura das gestões de governos em todos os continentes. (HUMMEL, 2008, p.117).


Efeitos da Sociedade de Risco Mundial

  

As políticas governamentais atuais não precisam ficar à procura de milagres ou de promessas líricas que não possam ser cumpridas. Necessita-se, simplesmente, da sabedoria de se promover confiança nas instituições, com a esperança de resultados positivos para o bem coletivo e para os direitos humanos. (STIGLITZ, 2002, p. 214-222). Espera-se que as metas estabelecidas para o milênio no ano 2000 pelas Nações Unidas sejam alcançadas com êxito, levando-se em conta as expectativas de soluções duradouras para os problemas que afetam milhões de pessoas em todo o mundo, no cenário conturbado da globalização.

 

Vitimização Cibernética

 

Não há dúvidas quanto ao fato de que as tecnologias de ponta da internet relacionadas aos computadores, ao telefone celular e à televisão interativa atingem uma natureza quase ubíqua e impacta a maneira de como trabalhamos, como compramos e vendemos, como compartilhamos informações ou interagimos com outras pessoas dentro e fora de nossas comunidades. É precisamente devido a sua larga disseminação e ao amplo uso que dela fazemos em tantos aspectos de nossas vidas, que a tecnologia cibernética requer atenção especial quanto à segurança oferecida aos seus usuários.

 

Nossa confiança na tecnologia, bem como nosso apetite por ela, fizeram-nos usuários vorazes das várias opções que ela oferece. Entretanto, enquanto aprazível e informativa, a era da navegação virtual está se tornando, rapidamente, em fonte de vitimização cibernética com o suporte em redes sociais, como o Google, Facebook, Skype, YouTube, Orkut e Twitter, empresas de busca na internet que são ícones dos serviços com liberdade de expressão on-line.

 

Inevitavelmente, surgem aqueles que encontram formas de usar suas habilidades tecnológicas para tirar vantagens de indivíduos vulneráveis; particularmente os jovens, os imaturos, os ingênuos e os ambiciosos. Como consequência, a tecnologia do ciberespaço está se tornando em ferramenta utilizada para o crescente processo de fatores vitimológicos entre os usuários da internet. Pode-se até afirmar que o duplo componente: insensibilidade de um predador cibernético e o anonimato proporcionado pelo ciberespaço fazem com que a vitimização cibernética seja não somente fácil, mas também quase sem nenhum esforço. (CASEY, 2010, p. 129-143).

 

Os traços distintivos dos problemas humanos relacionados à era digital propiciaram a formulação da teoria que podemos denominar de Síndrome de Vitimização Cibernética. Ela advém de parâmetros de conduta que levam o usuário da internet à postura de vitimizado, face ao padrão de estereótipos em suas atitudes e comportamentos que caracterizam a situação vitimal, na qual, muitas vezes, o delinquente faz jogo com os sentimentos da vítima.

 

São formas de expressão da vitimização cibernética:

 

·         sentir despertar em si o instinto de desonestidade, atraído pela isca da ganância, do ganho fácil;

·         alimentar conflitos internos com a identificação projetiva de ver em outrem a realidade que gostaria de possuir ou sentir;

·         buscar alívio para o sentimento de culpa, satisfazendo impulsos escondidos;

·         submeter-se a riscos de chantagens e ameaças;

·         deixar levar-se pela inocência ou boa-fé;

·         sofrer ataque à honra e à reputação;

·         padecer com a invasão da privacidade.

 

Novos estudos de psicologia recomendam que atividades educacionais e profissionais estejam sempre atentas à maior ou menor atuação das zonas de vitimidade que podem predispor ou motivar o envolvimento de pessoas, especialmente de crianças e jovens em um processo vitimógeno, capaz de gerar um prejudicial envolvimento com homossexualismo, droga, prostituição, fraude, furto e jogo. É por isso que, hoje, nos Estados Unidos, tendo por fundamento uma dimensão ética conferindo melhor sinergia na preparação do futuro, muitas escolas do Ensino Fundamental e Médio só efetivam a matrícula de alunos depois de examinarem o perfil e o histórico dos contatos e relacionamentos armazenados no Facebook. Essa estratégia tem sido benéfica inclusive para frear a prática do cyberbullying. (HINDUJA and PATCHIN, 2009, p. 57-62

 

Ciberterrorismo

 

O mundo virtual é a nova arena tanto para as ações solitárias, quanto também, em escala maior, para as atividades em grupo conduzidas por uma rede de organizações criminosas especializadas em operações transnacionais que incluem lavagem de dinheiro, evasão de renda e terrorismo. Como já foi observado, os criminosos têm sido bem mais ágeis em se adaptar a este novo mundo tecnológico, e têm conseguido vantagens enormes na condução de suas práticas entre continentes, de maneira rápida, sem serem detectados e com seus segredos bem protegidos.

 

As respostas por parte dos governos e agências internacionais têm sido, via de regra, lentas, insuficientes e, na maioria das vezes, não muito reativas. Atenção especial deve ser dada para o uso de computadores e tecnologia relacionada à internet na prática de atos terroristas e de guerra. Existem pontos em comum que se cruzam entre o mundo real e o virtual, que podem ser e serão usados como alvos por uma nova forma de ameaça proveniente do mundo do ciberespaço, a saber, o ciberterrorismo.

 

Também conhecido como guerra de infraestrutura, o ciberterrorismo é uma forma diferenciada de promoção de conflitos, em âmbito regional e mundial, e provavelmente será a forma predominante de guerra do século XXI. Ele representa uma séria ameaça aos sistemas em rede de governos, corporações e empresas, em âmbito nacional e transnacional. Os ataques ciberterroristas podem causar estragos às redes de comunicação dos computadores e desativar centrais de fornecimento de energia, serviços de internet, sistemas de torres de controle de aeroporto. Eles podem também interromper serviços de telefonia, de televisão interativa e danificar ou impedir acesso a dados dos sistemas bancários, desta forma, causando pânico generalizado e fazendo parar a infraestrutura essencial da rotina em um ou vários países.

 

A atuação do grupo de hackvistas (mistura de hacker com ativista) já vem sendo apontada como prática de ciberterrorismo. O grupo, nascido nas salas de bate-papo de um fórum sobre tecnologia em 2003, é formado pelos inúmeros anonymous espalhados pelo planeta dispostos a programar e realizar ações coordenadas de ataques a sites, em nome de uma causa ou defesa de um ideal, em geral contra a interferência na internet de governos, corporações e empresas (LEVY, 2010, p. 56-59). Foi o que aconteceu com a turbulência da operação Payback, lançada no dia 8 de dezembro de 2010 por mais de mil hackvistas que se organizaram por meio de fóruns na internet, para atacar e causar danos a websites de órgãos de governo e das empresas PayPal, Visa e Mastercard, em resposta às pressões contra o site Wikileaks e à prisão de seu proprietário Julian Assange, que divulgou documentos secretos da diplomacia dos Estados Unidos. (HANLEY, 2011, p. 12-15).

 

Julian Assange, através do seu site Wikileaks, causou a primeira guerra cibernética com efeitos devastadores. Isso aconteceu porque ele consumou o golpe do maior vazamento de documentos diplomáticos da história, o que deixou os governos perplexos e alertou para a necessidade de alteração de mecanismos de controle e fóruns de comunicação entre diplomatas e seus superiores em todos os continentes. Sediado na Suécia e dirigido pelo australiano Julian Assange, o site Wikeleaks (http://wikileaks.org) trouxe a público, em 28 de novembro de 2010, cerca de 250 mil documentos confidenciais da diplomacia dos Estados Unidos, com mensagens, fotos e informações comprometedoras no âmbito dos bastidores e práticas secretas da comunicação oficial internacional, gerando desconfianças a chefes de Estado e sérios abalos na segurança interna de vários países. (CALABRESI, 2010, p. 30-37).

 

Tipos de Crimes Cibernéticos

 

O crime cibernético é uma modalidade de ilicitude com a especificidade do uso do computador, do telefone celular ou da televisão interativa para produzir resultado lesivo a determinado interesse ou bem jurídico protegido.

 

Os crimes mais frequentes praticados pela internet são os contra a honra (injúria, calúnia e difamação), a exibição de imagens de conteúdo sexual, a divulgação de textos ofensivos e fraudes envolvendo conta bancária ou cartão de crédito.

 

A internet pode servir de ponte para a caracterização de crime até mesmo quando fatos alheios ao comportamento do agente interferem na corrente causal primitiva, vindo, assim, a determinar o resultado. É o que se chama, na doutrina do Direito Criminal de “causa relativamente independente”. Exemplo: ocorre o crime de homicídio se um paciente morre em consequência da atitude de alguém inserir um vírus na base de dados do computador de um hospital.

 

Uma grande dificuldade no campo da investigação de crimes praticados via internet situa-se em relação à dimensão internacional que esses crimes podem apresentar. Muitas vezes, um site de conteúdo racista ou pornográfico, por exemplo, hospedado num servidor no Brasil, foi feito por uma pessoa na Europa, nos Estados Unidos, ou no Japão.

 

Existem vários tipos de violações ligados ao mercado da ilicitude virtual:

 

·         Clonagem de tecnologia

·         Ameaças

·         Espionagem

·         Tráfico de senhas

·         Invasão de sistema de dados

·         Implantação ou propagação de vírus

·         Violação da privacidade

·         Extorsão

·         Sabotagem

·         Perseguição cibernética

·         Correio eletrônico incômodo

·         Transações fraudulentas

·         Violação de direitos autorais

·         Apropriação indevida de valores

·         Disseminação de informação ou conceitos falsos

·         Ofensa à honra

·         Usar cópia de software sem licença (Pirataria)

·         Ilícitos de drogas

·         Lavagem de dinheiro

·         Imigração ilegal e tráfico de pessoas

·         Comércio ilegal de armas e animais

·         Criação de sites ofensivos

·         Pedofilia

·         Favorecimento da prostituição

·         Publicações obscenas

·         Interceptação ou vazamento de documentos ou informações sigilosas

·         Manipulação de fotos

·         Violação da propriedade industrial

·         Concorrência desleal

·         Violação de correspondência

·         Preconceito ou discriminação de raça, cor, etnia, religião ou origem

·         Incitação ao racismo

·         Terrorismo

 

Quando imerso na vasta rede do ciberespaço, o comportamento das pessoas tende a ser menos inibido do que em suas vidas fora da rede. Na realidade, o ambiente proporcionado pela interconexão do ciberespaço, onde se pode usufruir dos benefícios da interação com outros, embora fisicamente distante, é propício a atitudes que alguns indivíduos provavelmente não demonstrariam se estivessem eles interagindo face a face, com pessoas do mundo real. Infelizmente, esta perda de inibição, aliada a certo nível de ingenuidade, pode levar alguns a compartilhar informações pessoais e responder a pedidos e ofertas aparentemente inofensivas de determinados sites ou amigos internautas, colocando-se assim, em situações bastante vulneráveis.

 

Os predadores cibernéticos se valem do anonimato e da distância física para fugir das consequências imediatas de suas ações. A natureza impessoal da conexão e a distância do alvo pretendido facilitam a tarefa do criminoso, através do processo de dessensibilização. (GRABOSKY e SMITH, 2001, p. 8-26).

 

Informativos, lembretes, anúncios comerciais, salas de bate-papo e programas de mensagens instantâneas podem colocar os usuários da Web em posição de perigo, especialmente crianças, estas podem se tornar vítimas da atividade de predadores, e também obter acesso a material de sites eróticos. De fato, crianças e adolescentes compõem a maioria das vítimas – predadores frequentemente se fazem passar por elas para poder conseguir fazer contato, e após ter estabelecido um relacionamento de confiança e interesses em comum, procuram influenciar suas vítimas a explorarem comportamentos fora dos padrões normais, associados à pornografia e à devassidão. Jovens rebeldes ou problemáticos, geralmente à procura de se libertar do controle e da autoridade dos pais, são especialmente suscetíveis de se tornarem vítimas desses criminosos. Muitos idosos também vêm se tornando alvos fáceis para vigaristas virtuais. (FINKELHOR, MITCHELL e WOLAK, 2000, p. 9-13).

 

Ironicamente, apesar de ser um meio facilitador de atividades criminosas, a mídia eletrônica tem demonstrado ser o melhor instrumento para a detecção e incriminação de criminosos cibernéticos. (ELLISON e AKDENIZ, 1998, p. 29-47). Da mesma forma que os criminosos têm se tornado hábeis usuários da tecnologia, as autoridades ao redor do planeta utilizam seus conhecimentos de informática e aparelhos eletrônicos para rastrear criminosos através de seus rastros digitais, descobrir provas, recuperar e-mails e arquivos apagados, decodificar encriptações e senhas complexas para obter arquivos escondidos e, em alguns casos, as autoridades podem até mesmo interceptar comunicações on-line em tempo real. Contudo, a maior parte das técnicas de detecção de computador demanda tempo e são dispendiosas, pois requerem equipamentos atualizados e treinamentos contínuos para os agentes policiais de combate à criminalidade cibernética. Nem todos os governos perceberam inteiramente o impacto extensivo que o crime virtual tem tido nos setores público e privado de seus países, desse modo, alguns deles relutam em alocar os recursos necessários para equipar e treinar agentes de combate ao crime nesta área.

 

A Natureza do Crime Cibernético

 

Deve-se destacar que, até agora, não há uma definição aceita universalmente quanto ao que pode ser interpretado como um comportamento criminoso na área da tecnologia da informação. (NORRIE, 2001, p. 227-228). A Convenção do Conselho da Europa sobre o Crime Cibernético inclui uma variedade de diferentes violações relacionadas ao crime informático em suas substanciais cláusulas do Direito Criminal. Para efeito de ilustração, uma seção que lida com crimes cometidos através do computador está subdividida em artigos sobre falsificação e fraude cometidos por computador. (PODGOR, 2002, p. 273-274).

 

A dificuldade de se definir o crime cibernético ou informático ocorre, em parte, devido às várias funções desempenhadas pelo computador na obtenção de propósitos criminosos. (WALL, 1999, p. 105-139). Eles podem ser o instrumento usado para cometer o crime, o alvo de ação criminosa, ou exercer apenas um papel secundário em relação ao crime. Além disso, uma boa quantidade de práticas criminosas, presentes na longa lista de crimes computadorizados, são de fato crimes tradicionais, conhecidos na história do Direito Penal, e que agora estão sendo cometidos de maneira tecnológica. (CHANDLER, 1996, p. 229-251). Perpetradores, vítimas e motivos também podem variar bastante em relação aos crimes informáticos. Por exemplo: o transgressor pode ser um jovem hacker determinado a exibir seus talentos invadindo uma agência governamental ou o sistema de segurança de uma empresa; o criminoso pode ser um terrorista invadindo o mesmo sistema com o propósito de destruir ou desativar uma agência governamental ou militar. (JORDAN e TAYLOR, 1998, p. 757-780).

 

Em vista disto, não se deveria automaticamente pressupor que a criminalidade encravada no ciberespaço seja um fenômeno inteiramente novo. (DENNING, 2000, p. 29-37). Criminosos podem, simplesmente, utilizar-se do ciberespaço para a prática de atos há muito tempo já considerados ilegais. O advento do telefone, rádio e televisão, por exemplo, possibilitaram o surgimento de novas e variadas maneiras de se cometer fraudes, mas a fraude,em si, tem sido considerada uma atitude ilícita há séculos. Alguns teóricos argumentam que, uma vez que o ciberespaço é simplesmente um meio utilizado para a prática de crimes tradicionais, não há absolutamente qualquer necessidade de se considerar os crimes cibernéticos como uma categoria separada de crimes, nem tampouco de se criar leis para tratar exclusivamente destes crimes. (WILLIAMS, 2000, 95-104). Afirmam eles que a lei não diferencia tipos de crimes conforme o método utilizado para sua perpetração. Iindependentemente do método utilizado na prática de um crime, na Lei Penal, o foco é centrado no malefício advindo de uma determinada conduta, não existindo, portanto, categoria de crime por especificidade de método, como, por exemplo: homicídio por esfaqueamento, homicídio por arma de fogo, homicídio por estrangulamento, homicídio por apedrejamento.

 

Pode-se argumentar que o crime descrito, atualmente, como crime cibernético, representa nada mais que o uso de um método específico para a prática de delitos há muito reconhecidos pela Lei Penal. A vasta gama de atividades que podem ser associadas a crimes envolvendo o uso de computador possibilita, portanto, que se chegue à conclusão de que o foco da atenção deve ser colocado na conduta criminal, sendo o computador considerado apenas como a ferramenta utilizada. Nos Estados Unidos, o Departamento de Justiça parece endossar tal enfoque de política criminal. (SPENCER, 1999, p. 241-251).

 

Em oposição a esta visão, estão os especialistas que acreditam que as práticas relacionadas ao computador precisam ser tratadas de maneira diferente. Eles se utilizam, por exemplo, de razões econômicas para afirmar que o ciberespaço é um meio próprio, que requer uma série de regras distintas em um mundo em transformação. Este foi um importante tema discutido no Décimo Segundo Congresso das Nações Unidas sobre Prevenção do Crime e Justiça Penal. (MANN e SUTTON, 1998, p. 201-229).

 

Em suma, a interpretação da legislação federal nos Estados Unidos sobre crimes cometidos através do computador é de pouca ajuda na conciliação das diferentes visões a respeito deste assunto. Naquele país, há legislação para fraudes cometidas via internet que estabelece tipos diferentes de conduta em relação ao uso de computadores, bem como a possibilidade de punição, tanto por parte do Sistema Judiciário Estadual quanto Federal, para uma ampla série de práticas. Entre as condutas consideradas ilegais, pode-se citar o uso do computador para perseguição ou espionagem, acesso não autorizado a computadores do governo, tráfico interestadual de senhas, assim como extorsão. Para exemplificar, a Lei Federal dos Estados Unidos contra a perseguição cibernética (cyberstalking) estabelece o seguinte: “Quem quer que transmita, em comércio interestadual ou estrangeiro, qualquer comunicação contendo ameaça de sequestro de pessoas ou de fraude, será multado sob este título, ou preso por até cinco anos, ou ambas as coisas”. (www.unodc.org/documents/crime-congress/12th-crime/congress/documents/Salvador-Declaration).

 

A lei em questão baseia-se na intenção. O desejo de causar dano deve ser provado para que se obtenha o veredicto de culpado. Este conceito foi colocado à prova no caso Baker, no qual um jovem estudante na Universidade de Michigan postou uma história descrevendo tortura, estupro e assassinato de uma colega de classe. Baker foi indiciado com cinco acusações de transmitir ameaças de lesar e sequestrar outra pessoa, por meio de mensagens de e-mail e, no final, foi considerado culpado.

 

Entretanto, um exame das normas de procedimento no Estatuto 18 U.S.C. 103 para determinação de sentenças para os culpados revela que, para a legislação americana, o uso de computadores meramente indica os meios utilizados para a prática de uma forma tradicional de crime.

 

Aliado ao Estatuto sobre fraudes cometidas por meio de computador, promotores de Justiça nos Estados Unidos também empregam normas genéricas nos processos judiciais contra autores de crimes cibernéticos: atos relacionados às instituições públicas e empresas privadas envolvendo a obtenção de vantagens através de fraude ou de planejamento de esquemas com intuito de defraudar. Isto é o que vem acontecendo nas investigações relacionadas ao uso fraudulento de computadores em crimes corporativos, serviços de comunicações irregulares, violação de direitos autorais, transporte ilegal de produtos roubados e conspiração.

 

O Congresso dos Estados Unidos vem trabalhando em um novo projeto de “interceptações autorizadas por lei” para facilitar grampos de mensagens de texto e voz. Esse projeto tem por justificativa a constatação de que “a capacidade de grampear suspeitos de crimes, incluindo o terrorismo, está desaparecendo, à medida em que as pessoas usam serviço on-line em vez de telefones, daí a necessidade de preservar a habilidade do poder público para proteger a população e a segurança nacional”. Esse projeto vem causando polêmica. A União Americana para Liberdades Civis (ACLU) teme que se abra uma porta dos fundos para a espionagem, além da concreta ameaça à privacidade de internautas e à criação de empecilhos ao desenvolvimento de novos serviços de comunicação on-line. (www.stoptheaclu.com/2010).

 

Fraude Cibernética

 

Para os propósitos deste artigo, relatamos aqui a definição de fraude por computador utilizada pela Convenção do Conselho da Europa para Crimes Cibernéticos. (JOHNSON e POST, 1996, p. 54-61). Esta definição concentra-se no ato intencional de causar perda de propriedade, visando conseguir benefícios econômicos indevidos e vantagens por meio de fornecimento, alteração ou supressão de dados de computador ou, também, qualquer interferência no sistema de um computador. Incluída nesta definição está a fraude relacionada a leilões pela internet, fraude de telemarketing, acesso ilegal a sites para ganhos econômicos e uso errado do computador com o objetivo de obter vantagens econômicas ilegais. Está excluída desta definição a espionagem, por ser esta direcionada à obtenção de vantagens políticas. De acordo com a Convenção Europeia, aprovada em Budapeste, Hungria, em 23 de novembro de 2001, as fraudes por computador podem vitimizar não somente indivíduos, mas também entidades corporativas privadas ou públicas, o que torna os autores suscetíveis a procedimento civil e criminal.

 

Quanto à real extensão da fraude cibernética, observadores afirmam que tanto na Europa quanto nos Estados Unidos, algumas instituições e companhias ficam relutantes em divulgar que foram vítimas de crime cibernético por temerem repercussões negativas. No âmbito individual, algumas pessoas não denunciam às autoridades, aparentemente, em parte, por não conseguirem detectar que foram vitimizadas, e em parte porque as perdas sofridas são pequenas e, provavelmente, acham que não vale a pena o trabalho de denunciar. Contudo, o número de crimes virtuais denunciados aumentaram nos últimos anos e continuam crescendo a cada dia – um sinal claro de que o número de fraudes pela internet não é apenas um número simbólico, e está crescendo rapidamente. Em anos recentes, o Departamento de Investigação dos Estados Unidos (FBI) detectou uma série de preocupantes fraudes on-line, no âmbito de órgãos públicos e de empresas privadas: fraudes de leilões pela internet, fraude de cartão de crédito, fraudes bancárias, fraudes de investimentos, fraude de roubo de identidade, fraudes de plano de saúde, e fraudes de esquemas estilo pirâmide, entre outras. (www.fbi.gov/about-us/investigate/ciber/). Embora seja apenas uma amostra do que as pessoas possam ser vítimas no ambiente da Web, a lista de atividades fraudulentas que acabou de ser mencionada é o suficiente para nos mostrar o nível de engenhosidade e sofisticação dos criminosos cibernéticos. De fato, o nível de sofisticação e engenhosidade a que chegaram os criminosos virtuais é tamanho que tem levado os Serviços de Inteligência a procurar aperfeiçoamento constante, exatamente como o fazem os espiões em missões secretas. Sem dúvida, a velha forma de espionagem com disfarces, falsos passaportes, escutas telefônicas e câmeras escondidas saíram das ruas e entraram no ambiente cibernético.

 

Em vista das múltiplas estratégias colocadas em prática pelos autores de fraudes pela internet, estudos científicos foram de grande importância no fornecimento de definições concretas para uma variedade de práticas ilícitas que têm se tornado uma realidade constante no cenário tecnológico. (GOLDSMITH, 2008, p. 179-184).

 

A seguir, apresentamos o elenco de comportamentos típicos envolvidos com a natureza e essência do crime cibernético:

 

·         Hacker : indivíduo que invade um computador para consumar o hacking, disseminando vírus embutidos em softwares densos que prejudicam a navegação digital, podendo inclusive destruir os sistemas dos computadores das vítimas, impedindo o acesso a sites e inundando o espaço de armazenagem da caixa de e-mail. O hacker é conhecido como intruso virtual, pirata virtual ou pirata da internet.

·         Insider Hacker : funcionário de um órgão ou empresa que utiliza o sistema de informática em seu próprio ambiente de trabalho, para impulsionar o hacking.

·         Cracker : especialista na engenharia de software ou hardware que pratica o cracking para quebrar a segurança de um sistema, danificando programas do usuário, como por exemplo, a clonagem ou adulteração de cartões magnéticos que acarretam a vulnerabilidade das páginas da internet. O cracker é conhecido como pichador digital porque em geral gosta de deixar mensagens, deliciando-se com o prazer de causar estragos à vítima.

·         Phisher : indivíduo que comete o phishing, enviando e-mail contando falsas narrativas com o intuito de forçar o usuário a ceder informações pessoais que serão usadas em proveito do fraudador. Em geral o e-mail pede que o usuário faça a atualização de seus dados pessoais fornecendo números, logins e senhas de cartões de crédito, de contas bancárias e de investimentos no mercado financeiro.

·         Cyberstalker : usa a internet para o cyberstalking, enviando mensagens que incomodam ou assustam, chegando até mesmo à perseguição virtual. O cyberstalker distingue-se também pela conduta de praticar o ilícito da apologia ao crime.

·         Pheaker : concretiza o pheaking, entrando furtivamente na rede de telefone celular para alterar números de telefones, realizar chamadas sem pagar ou desviar o pagamento para a fatura de outras pessoas.

·         Cyberbully : perfaz o cyberbullying, isto é, faz chantagem ou ataca a honra e a privacidade de alguém em blogs, sites ou páginas de relacionamento na internet.

·         Hackvist : integra o grupo de ativistas anonymous que dispõe da mobilidade de coordenar simultaneamente várias ofensivas denominadas de hackvisting, consistindo no lançamento de ataques a websites de governos, entidades e empresas, em nome de uma causa ou defesa de um ideal. Assim aconteceu quando os hackvists, em 08 de dezembro de 2010, invadiram páginas de órgãos de governos e empresas na internet em solidariedade ao australiano Julian Assange, proprietário do site Wikileaks, que havia dado publicidade a documentos sigilosos da diplomacia dos Estados Unidos.

 

Colaboração entre os países e eficácia dos princípios internacionais

 

Diferentemente dos Processos Civis, a utilização da Lei Penal depende em grande parte da adequação da punição. Um ponto importante a ser levantado diz respeito à aplicação de medidas punitivas contra indivíduos que residem fora do país ou contra países para os quais suas atividades ilícitas se direcionam. Por exemplo, se um país não pune uma determinada atividade cibernética danosa, deveria o país afetado utilizar-se do poder coercivo de seu aparato legal para deter um indivíduo residente fora dos limites de sua soberania?

Embora a vasta rede de comunicação da Web seja global, os governos não o são. Os países atuam na comunidade internacional, podem até mesmo participar de convenções, tratados, acordos internacionais, e apoiar outras iniciativas que tratem de vários problemas globais; porém, todos estes tipos de mecanismos encorajados pela globalização não expandiram aplicações eficazes da Lei Penal em âmbito global, devido ao fato de haver, por parte dos países, ressalvas quanto à possibilidade de ceder qualquer porção da soberania de suas leis internas ou da jurisdição sobre seus cidadãos.

 

A realidade, entretanto, é que os países não são todos consistentes ou unânimes quanto ao que consideram conduta fraudulenta cometida através do computador – um ato específico na internet pode ser uma prática normalmente aceita em um país, enquanto é proibido e considerado como fraude em outros. Além disso, mesmo quando há algum consenso entre países em considerar determinado ato como criminoso, dependendo do país que está lidando com o delito, tal ato poderá receber tratamentos bem diferentes, quanto à forma, de como os infratores serão punidos.

 

Em vista da disparidade de opiniões existentes entre países a respeito das várias práticas que ocorrem na internet, surgem algumas perguntas inevitáveis: Que comunidade estabelecerá os padrões que determinam se uma conduta é de fato fraudulenta? Seria o país de residência do infrator ou da vítima, ou deveria haver uma definição de comum acordo entre todas as comunidades internacionais? Obviamente não existe resposta fácil ou rápida. A falta de uma resposta satisfatória torna ainda mais difícil para um país impor medidas punitivas às pessoas que se utilizam da internet para conscientemente cometerem atos ilegais que afetam outros dentro e fora de seus países. (www.fbi.gov/scams-safety/fraud/internet e www.cia.gov/about-cia/site-policies).

 

Pode-se tomar como exemplo o fenômeno dos jogos de azar via internet. (STROSSEN, 2000, p. 11-24). As pessoas que residem em regiões onde os jogos de azar não são legais, frequentemente, têm a sua disposição através da internet, uma variedade de opções de jogos providas pela indústria do jogo localizada em regiões onde o jogo de azar é considerado legal. Uma vez que a internet tenha sido o meio através do qual o acesso aos serviços de jogos foi tornado possível, forneceria esta acessibilidade em si jurisdição suficiente para um processo judicial? Deveria ser exigido dos operadores de sites de jogos que neguem acesso de indivíduos que queiram entrar em seus sites a partir de locais onde os jogos de azar são ilegais? Deveriam os estatutos que regulam a prática de jogos em um país serem utilizados para processar judicialmente atos originados fora daquele país? Não se deve excluir, nestes casos, a hipótese de que a imposição dos padrões legais de um país sobre indivíduos de outros países poderá não ser vista favoravelmente pela comunidade internacional em geral; razão pela qual os procedimentos integrados entre países para a aplicação da Lei Penal, não pode, e não deve permanecer um assunto relegado ao território do debate entre estudiosos e acadêmicos.

 

É de salientar-se que o crime organizado é difícil de ser definido em termos estatísticos ou em outros termos precisos. Este dilema é refletido em boa parte do trabalho científico e político voltado tanto para a compreensão mais aprofundada do fenômeno como também para a busca de soluções viáveis que aumente seu controle, prevenção e repressão de modo integrado, em todas as regiões. Frequentemente, medidas combativas parecem ser seriamente dificultadas pela falta de unanimidade quanto a definições e metas. (PAKES, 2004, p. 141-143).

 

A luta contra a criminalidade virtual deixou para trás a conotação de um assunto hermético, para se tornar objeto de estratégias adotadas por governos que procuram assegurar um ambiente mais seguro na internet para instituições, empresas, consumidores e usuários da Web em geral. (DREZNER, 2010, p. 31-32).

 

O crime organizado somente poderá ser combatido através da tecnologia e, para que isto aconteça, a Lei Penal precisa ser fortalecida através da criação de legislação apropriada que abranja novas definições de crimes e comportamentos fraudulentos inerentes ao mundo cibernético. Várias são as razões para se conceder tratamento diferenciado ao crime cibernético. Algumas dessas razões incluem o enfraquecimento da credibilidade da evolução tecnológica, a perda de renda, a perda de tempo, a perda de dignidade e até mesmo a perda de vidas. Ademais, o crime cibernético tem o potencial de afetar simultaneamente milhões de pessoas ao redor do mundo em um período muito curto de tempo, visto que este tipo de crime não sofre as dificuldades de restrições físicas, tais como estradas, fronteiras, aeroportos etc., – distinguindo-se dos crimes tradicionais. Estes não somente são limitados pelo mundo físico, mas também dele dependem para serem praticados.

 

Outra razão para o tratamento diferenciado dos crimes cibernéticos está nas dificuldades encontradas pela Polícia e pelo Sistema de Justiça Penal em investigar e condenar os autores de tais atos, dada a dificuldade que encontram em identificar a autoria e co-autoria desses crimes. (AROMAA e VILJANEN, 2007, p. 17-18). Daí por que a Interpol (International Criminal Police Organization) e o FBI (Federal Bureau of Investigation) desenvolvem estudos em conjunto com grandes empresas de tecnologia, como Google, Skype, Yahoo e Facebook, para tornar mais simples e mais eficiente o monitoramento e o grampeamento de suspeitos na internet e nas operadoras de linhas telefônicas. (SAVAGE, 2010, p. 35).

 

A ideia subjacente à existência de legislação específica que trate do crime cibernético, é que a legislação apropriada irá ressaltar a desaprovação com que a sociedade encara o uso do ciberespaço para a prática criminosa. Tal reação poderá, pelo menos, provocar um efeito intimidador em criminosos cibernéticos em potencial. (TYLER, 1996, p. 222-223).

 

Deve-se acrescentar que o aparecimento de preceitos internacionais que regulamentem os princípios e regras em relação ao procedimento criminoso em nível transnacional torna-se indubitavelmente importante na redução das dificuldades de se aplicar leis domésticas. Estas poderão ser aplicadas à luz dos cânones de normas internacionais, pois há óbvia necessidade de cooperação dos órgãos do Sistema de Justiça com a estrutura de órgãos de empresas que administram as plataformas dos sites de comunicação que circulam na internet via computador, via telefone celular e via televisão interativa. (WALL, 2003, p. 11-21). Institutos e agências da ONU, como a Organização Mundial da Propriedade Intelectual e a União das Telecomunicações Internacionais, devem tomar a liderança na produção substancial de novos tratados e convenções, especialmente considerando que a era digital trouxe desafios inusitados para o alcance dos poderes do Estado e até mesmo para a própria segurança mundial.

 

O florescente progresso cibernético é o espelho da globalização dos laços entre as pessoas, mas não se pode facilitar a porteira aberta para o salto do crime e abrigo fácil da impunidade.

 

Assim sendo, fortalecer a cooperação interregional e intercontinental é imprescindível para facilitar a troca de experiências e para refletir a visão comum sobre a eficácia da segurança pública no plano do mundo virtual.

 

Passos essenciais se concentram nos seguintes fatores:

 

·         Aprimoramento de banco de dados para tornar exequíveis os mecanismos de intercâmbio de informações sobre diagnósticos e tendências da circulação de práticas ilícitas;

·         Integração das forças de Polícia e de atuação do Poder Judiciário;

·         Sistematização dos procedimentos administrativos das agendas de governos;

·         Incentivo ao desenvolvimento científico e tecnológico das universidades;

·         Estabelecimento de novas regras e princípios relativos a Tratados e Convenções com estratégias ditadas pelo Direito Internacional.

 

Cada nação deve procurar melhorias progressivas através de planejamentos que sejam eficazes o suficiente para mudar concepções de gerenciamento de riscos relacionados à segurança pública globalizada. (LABORDE, 2005, p. 43-56). A perspectiva de investimentos úteis é sempre a principal força responsável para acelerar as mudanças necessárias ao combate dos indicadores de subdesenvolvimento em infraestruturas necessitando de melhorias tecnológicas e científicas.

 

Nesse contexto se insere a necessidade de reforçar a função do Estado para impor limites aos crimes cibernéticos, encontrando soluções para as crises sociais geradas pela aceleração do mundo virtual. Esta é a valiosa meta de um milênio saudável, capaz de resgatar os benefícios trazidos pela globalização”.

 

Flávia Rahal e Roberto Soares Garcia[52] nos trazem também excelente artigo sobre a prática de crimes na internet:

 

“Na década de 60, nos Estados Unidos da América, começou a ser desenvolvido, com finalidade exclusivamente militar, um sistema de comunicação entre computadores, visando a garantir, no caso de uma guerra nuclear, o mínimo controle sobre as instituições e garantir a possibilidade de coordenar um contra-ataque eficaz contra o inimigo de então, a União Soviética.

 

Com o final da Guerra Fria, o uso militar daquele projeto perdeu o sentido. Viu-se, a partir daí, o desenvolvimento do que todos nós hoje conhecemos como Internet, provocando mudanças significativas no mundo.

 

Apenas para exemplificar, a notícia da morte do presidente norte-americano Abraham Lincoln demorou 15 dias para chegar à Europa. Hoje, em 15 segundos - quiçá menos -, o mundo tomou conhecimento do recente e bárbaro ataque terrorista à Washington e Nova York.


Além do tráfego rápido e eficiente de informações, a Internet trouxe um aumento na integração cultural: atualmente, um jovem malaio conversa com um americano, inglês ou brasileiro, trocando ideias, experiências, relatando fatos de sua vida, falando sobre seus costumes, influindo e sendo influenciado decisivamente no seu modo de vida, o que, obviamente, altera a forma de cada um ver suas respectivas realidades.

 

Por outro lado, as distâncias territoriais transformaram-se na distância entre olhos e mãos de um teclado de computador, permitindo que uma pessoa na China ou em Cuba conheça as Cartas Políticas dos países democráticos, acalentando, assim, o sonho de viver em um mundo livre, sem que as fronteiras, os tanques e a censura figurem como limites para a informação e para a integração entre os povos.

 

É impossível, diante dessa nova realidade, pensar que o Direito possa permanecer estático, ignorando as mudanças que ocorrem no mundo todo. A questão que se coloca é qual mudança deve ser operada no mundo do Direito, mais especificamente, no mundo do Direito Penal?

 

Muito se diz sobre a necessidade de edição de novas leis tipificando condutas praticadas por hackers, tais como as invasões de sites, a elaboração de vírus, os spams etc., como se a tipificação de novas condutas fosse impedir que atos ilícitos sejam praticados pela Internet, já que, do mesmo modo que o homicídio não deixou de existir após a edição de lei punindo a conduta "matar alguém", não será um tipo descrevendo qualquer conduta própria de um hacker que impedirá sua atuação.

 

É mister, portanto, antes de se pensar na edição de normas incriminadoras, que a sociedade como um todo, e os operadores do Direito em especial, volte seus olhos para os princípios gerais que merecem ser alterados diante das mudanças ocorridas no mundo nas últimas duas décadas.

 

Com efeito. Se mudam os usos e costumes, os elementos normativos do tipo também devem ser repensados; os conceitos de territorialidade e extraterritorialidade devem ser revistos, assim como a definição de lugar do crime; tudo sem embargo de outros conceitos que merecem revisão dogmática diante da nova realidade.

 

Enquanto essas novas orientações não vêm, várias das condutas praticadas por meio da Internet já encontram tipificação em nossa legislação penal. Com o intuito de trazer o tema a debate, vejam-se algumas breves notas sobre os tipos penais cuja incidência pode ser mais freqüente na rede mundial.

 

Em primeiro lugar, urge tratar de um assunto que é nevrálgico, que causa repulsa em qualquer um que pense sobre o tema, que é a pornografia infantil ou juvenil.

 

Antes de qualquer consideração, é preciso esclarecer ser um equívoco chamar pornografia infantil ou juvenil de pedofilia, já que esta é uma doença que leva os seus portadores a serem considerados, em seara penal, semi-imputáveis ou inimputáveis (cf. art. 26 do Código Penal).

 

A pornografia infantil ou juvenil vem definida no art. 241 do Estatuto da Criança e do Adolescente: "Fotografar ou publicar cenas de sexo explícito ou pornográficas envolvendo crianças ou adolescentes".

 

Embora inusual, é possível imaginar a configuração do tipo sob comento, na modalidade fotografar, na seguinte hipótese: um hacker que controle a câmera de um computador localizado no quarto ou em qualquer outro cômodo de uma casa frequentada por uma criança ou adolescente, que se deixa fotografar praticando sexo ou poses pornográficas.

 

É mais comum, no entanto, a configuração do crime na modalidade publicar cenas de sexo explícito ou pornográficas de adolescente e criança, ocorrida, por exemplo, na Internet, em sites, salas de bate-papo, ICQ etc. Nesse sentido, o Supremo Tribunal Federal, em aresto da lavra do ministro Sepúlveda Pertence, já decidiu que "o crime previsto no art. 241 da Lei nº 8.069/90 é norma aberta, caracterizando-se pela simples publicação, seja qual for o meio utilizado, de cenas de sexo explícito ou pornográficas que envolvam crianças ou adolescentes que insiram fotos de sexo infantil e juvenil em rede BBS/Internet de computador, sendo irrelevante a circunstância de o acesso reclamar senha fornecida aos que nela se integrem" (HC nº 76.689-0/PB, 1ª Turma, j. 22.09.98, DJU 06.11.98, RT 760/519).

 

Por outro lado, a troca de mensagens eletrônicas com arquivos anexados que contenham fotos de crianças ou adolescentes configuraria o crime previsto no art. 241 do ECA? A resposta é não. É que publicar significa tornar público, divulgar, propalar para um número indeterminado de pessoas. Se a foto foi encaminhada para uma única pessoa determinada ou determinável, o fato é atípico.

 

Ainda tratando do art. 241 do Estatuto da Criança e do Adolescente, haveria responsabilidade criminal do provedor que hospeda um site contendo fotos de crianças ou adolescentes praticando sexo ou em poses pornográficas? Seria ele responsável, por omissão, pela prática do crime de pornografia conforme definido no ECA? Os tribunais, com correção, entendem que não. O Tribunal Regional Federal da 1ª Região já decidiu que "não tendo a lei erigido, como fato típico autônomo, a omissão de providências para coibir a veiculação de fotografia de sexo explícito ou pornográfica envolvendo criança ou adolescente, manifesta é a falta de justa causa da ação penal em que essa acusação é formulada, tanto mais quando o próprio teor da denúncia exclui, no caso, a omissão penalmente relevante, por ela contraditoriamente argüida na linha de causalidade do delito, em cuja descrição está, todavia, afastada" (HC nº 2000.01.00.043879-3/AM, 4ª Turma, Rel. juiz Hilton Queiroz, DJU 16.10.00, RT 785/714).

 

Outra questão que atormenta o mundo é a questão do racismo. Há na rede mundial de computadores milhares de páginas com conteúdo racista, pregando preconceito racial. Será que isso constitui crime aqui no Brasil? Em caso afirmativo, qual seria o tipo penal aplicável?

 

Em nosso ordenamento jurídico são duas as figuras típicas que tratam da questão do racismo: o § 3º do art. 140 do Código Penal e o art. 20 da Lei nº 7.716/89.

 

Constitui crime contra a honra injuriar alguém, ofendendo-lhe a dignidade e o decoro, com a utilização de elementos referentes a raça, cor, etnia, religião ou origem, e confira crime resultante de preconceito de raça e cor "praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional", sendo certo que, se a prática, a indução ou a incitação forem cometidas por intermédio dos meios de comunicação social ou publicação de qualquer natureza, aplica-se a qualificadora do § 2º do art. 20 da Lei nº 7.716/89.

 

Logo, se um site pratica, induz ou incita discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, seu responsável pratica o crime definido no § 2º do art. 20 da Lei nº 7.716/89; se, por outro lado, o conteúdo dessa página for de palavras injuriosas, contendo elementos referentes a raça, dirigidas a uma pessoa determinada, está-se diante do crime definido no art. 140, § 3º, do Código Penal.

 

Já se a prática, o induzimento ou a incitação à discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional são propalados por mensagem eletrônica, aplica-se o disposto no caput do art. 20 da mencionada Lei nº 7.716/89, uma vez que não houve utilização de meio de comunicação social ou publicação de qualquer natureza para a divulgação discriminatória.

 

Outra questão a ser abordada é a da violação de e-mail. O artigo 10 da Lei nº 9.296/96 afirma constituir crime a conduta de interceptar comunicação telefônica, informática ou telemática sem autorização judicial ou com objetivos não autorizados em lei.

 

Interceptar, segundo nos ensina Aurélio Buarque de Holanda, significa "interromper no seu curso; deter ou impedir na passagem". Logo, só comete o crime definido no art. 10 da Lei nº 9.296/96, com relação ao e-mail, o agente que impede que a mensagem chegue ao seu destino. Se o agente limita-se a fazer uma cópia da mensagem eletrônica, mas não a impede de seguir o seu curso, tem-se um fato atípico.

 

E quanto à violação do conteúdo do e-mail? Aplicar-se-ia o disposto no art. 151 do Código Penal? Dizem os especialistas que a mensagem eletrônica equipara-se a um cartão postal, uma carta aberta. O tipo penal do art. 151 pune a devassa indevida de conteúdo de correspondência fechada. Portanto, não se pode falar em tipicidade, diante do princípio da reserva legal.

 

É comum, atualmente, que as mensagens eletrônicas encaminhadas por funcionários de empresas sejam monitoradas por empregadores. Conforme já se disse, não se configura crime nessa conduta, mas não se pode dizer que seja ela lícita, já que a Constituição Federal garante o direito à intimidade (art. 5º, inc. X), que resta violada nesta prática hoje comum em grandes empresas e, pasmem, em alguns escritórios de Advocacia.

 

Finalmente, há, também, o seguinte golpe praticado por hackers: invadidos os computadores de uma instituição financeira, o agente transfere para sua conta corrente pequenas quantias de milhares de contas de terceiros. É o que se chama de salame slicing.

 

É natural que se vislumbre na conduta acima descrita um estelionato. Entretanto, após breve meditação, verifica-se que não há pessoa mantida em erro, que é elemento do tipo definido no art. 171 do Código Penal. O que se tem é a subtração de valores mediante a utilização de fraude. Está-se, assim, diante de furto mediante fraude (art. 155, § 4º do Código Penal).

 

Haveria muitos outros comentários a se fazer. O extenso mundo da Internet alcança uma gama enorme de condutas já tipificadas e algumas tantas que ainda não foram transformadas por nossa legislação em crime. Importa que o operador do Direito não ceda, ao deparar com condutas atípicas, ao canto da sereia da aplicação analógica contra o réu em matéria penal, afastando-se do princípio da reserva legal.

Por outro lado, interessa que não haja pressa em legislar em matéria penal, definindo novos tipos penais, antes de se conhecer e se entender profundamente esse fenômeno que é a Internet, sob pena de se acrescentar ao já combalido sistema jurídico penal leis novas que, além de serem tecnicamente imprestáveis, somente somarão mais um retalho nessa imensa colcha que se transformou nosso (des)ordenamento jurídico penal”.

 

Por fim, trago à colação o seguinte artigo de Vicente Greco Filho[53]:

 

“Há algumas semanas os meios de comunicação deram a notícia de que jovens, no Rio Grande do Sul, obtiveram a senha de usuários da Internet e passaram a utilizá-la, com isso onerando a conta de terceiros em face dos provedores.

 

O que me surpreendeu, porém, foi uma observação, feita en passant, e como usual naqueles meios, certamente editada (entenda-se truncada), de que o Direito não está preparado para enfrentar o fenômeno Internet, porque não se trata de um mundo real mas de um mundo virtual.

 

A afirmação, porém, revela ou pode levar a uma errada compreensão do problema.

 

Todas as conquistas culturais do homem, obviamente, exigem do Direito uma atualização, como aconteceu com a fotografia, o avião, o telefone, o automóvel e tantas outras. A Internet não é diferente, mas, como se diz neste País, "não tem essa bola toda".

 

A tentativa de se ver uma dicotomia entre o real e o virtual não passa de publicidade que procura supervalorizar esses meios modernos de, para alguns, apenas diversão.

 

Não existe a tal realidade virtual. A realidade não comporta qualificativos. A realidade é, e pronto.

 

Não existe a menor razão para bajular os meios eletrônicos, atribuindo-lhes o poder de ter criado uma realidade diferente. Não são realidade virtual o cinema, a televisão e o milenar teatro? E a música?

 

Trata-se de pura e vã exibição de vaidade dos que têm interesse em promover a "grande rede".

 

A Internet não passa de mais uma pequena faceta da criatividade do espírito humano e como tal deve ser tratada pelo Direito, especialmente o Penal. Evoluir, sim, mas sem querer "correr atrás", sem se precipitar e, desde logo, afastando a errônea idéia de que a ordem jurídica desconhece ou não está apta a disciplinar o novo aspecto da realidade. E pode fazê-lo no maior número de aspectos, independentemente de qualquer modificação.

 

Em matéria penal, focalizando-se a Internet, há dois pontos de vista a considerar: crimes ou ações que merecem incriminação praticados por meio da Internet e crimes ou ações que merecem incriminação praticados contra a Internet, enquanto bem jurídico autônomo.

 

Quanto ao primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de mera conduta ou formais (sem querer discutir se existe distinção entre estes) e crimes de conduta com fim específico, sem prejuízo da inclusão eventual de elementos normativos.

 

Nos crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza, como, por exemplo, o homicídio. O crime, no caso, é provocar o resultado morte, qualquer que tenha sido o meio ou a ação que a causou. Na Europa conta-se que já ocorreu um homicídio por meio da informática: um hacker  invadiu os computadores da UTI de um hospital e, manipulando os dados, provocou a morte do paciente.

 

Esse exemplo mostra bem o que queremos dizer no começo: homicídio é homicídio, não importa se praticado com arma de fogo ou pela Internet e inexiste qualquer necessidade de se inventar figura especial para esta última. Tal situação vale para praticamente todas as condutas praticadas por meio ou com a Internet.

 

Assim, se questiona a pornografia, adulta ou infantil, na rede, a discussão não é diferente da que se discute em função da televisão, revistas e, até simples outdoors. Pode ocorrer uma maior ou menor dificuldade de coibi-las (se for o caso), dependendo do meio, mas como se disse com relação ao homicídio, a pornografia com abuso de crianças ou adolescentes merece incriminação qualquer que seja o instrumento utilizado para praticá-la.

 

Isso mostra que o Direito Penal, em geral, está perfeitamente aparelhado na missão de coibir condutas lesivas, seja, ou não, o instrumento utilizado a informática ou a Internet ou a "peixeira".

 

No episódio acima citado e que suscitou a redação destas linhas, o fato não passa do simples e tradicional estelionato, o nosso velho conhecido art. 171 do Código Penal.

 

Em tese, os agentes, no caso, obtiveram a vantagem ilícita consistente em se beneficiar da utilização do provedor, em prejuízo do titular que teve sua conta onerada, mediante o meio fraudulento do uso indevido de sua senha, induzindo e mantendo, por essa razão, o provedor em erro (até parece que voltei a redigir uma denúncia).

 

Idem se alguém se utiliza do cartão de crédito de alguém depois de capturar seu número e senha na Internet.


Querer definir crimes específicos para essas situações é erro grave e perigoso de política penal.

 

Insistindo, ainda exemplificativamente, se quer discutir a proteção à intimidade, não se deve fazê-lo especificamente para a Internet, porque a proteção, se for o caso, deve ser genérica, porque tanto a intimidade pode ser invadida na utilização da rede quanto por uma gravação ambiental ou pelos paparazzi.

 

Quanto ao segundo ponto de vista acima indicado, qual seja, o da Internet ou a informática enquanto bem jurídico autônomo, confesso que cheguei a cogitar de uma situação que mereceria proteção especial. Não a integridade e regularidade da comunicação, por que esse item também merece a proteção genérica igualmente merecida pelo telégrafo, o telefone e a comunicação de dados em geral, mas a integridade das informações ou dos dados guardados por determinada pessoa. Observe-se que a violação da propriedade intelectual de software, a chamada "pirataria" já está incriminada.

 

Melhor pensando, porém, também concluí que nada existe de especial na possível proteção aos bancos de dados informatizados. Isso porque ou pertencem eles à esfera da intimidade ou à esfera da prática comercial ou industrial e nesses campos sua proteção penal deve ser tratada, independentemente de a violação ocorrer por meio da informática.

 

Tanto é violador o hacker que consegue acesso a banco de dados sem autorização quanto o que dele tira uma cópia sem qualquer utilização de meio informatizado, simplesmente subtraindo disquetes. Igualmente, não pode deixar de ser considerado violador aquele que subtrai (ou simplesmente tem acesso não autorizado) a minha caderneta de telefones (que também é um banco de dados) ou minha agenda eletrônica.

 

Como se vê, as ditas situações modernas não são tão modernas assim. Podem as circunstâncias torná-las mais importantes, mais danosas e, até, mais interessantes, mas não cabe ao Direito Penal entendê-las como um fenômeno diferente do comportamento irregular na humanidade.

 

A conclusão, portanto, salvo demonstração em contrário, é a de que devemos deixar o Direito Penal em paz, porque está ele perfeitamente apto a atender à proteção dos direitos básicos das pessoas e se houver alguma modificação a fazer, deve ser feita dentro de uma perspectiva de proteção genérica de um bem jurídico e não porque eu tenho um Pentium III de 550 Mh, disco rígido de 4 Gb, 64 Mb de memória RAM, 8 Mb de memória de vídeo e monitor de 20". (Esqueci: e modem de 56K, CD-ROM de 32x, DVD e scanner de 1.200 dpi, além de outros cacarecos).

 

Ademais, a "inflação legislativa penal"(1) pode levar-nos à necessidade de um "cadeião" de 8 milhões e quinhentos mil quilômetros quadrados”.

                           

1.4 – Reserva da intimidade

 

Como visto supra, no trato da liberdade de imprensa e utilização da internet e das redes sociais, há que se ter em mente sempre a reserva da intimidade, cuidando-se para que a publicação de notícias ou informações das pessoas ao público em geral guarde pertinência com o interesse público à informação, evitando-se mera divulgação de fatos que apenas interessem ao indivíduo.

 

1.5 – Proteção à honra, nome, reputação, imagem e vida privada

                           

Como visto acima, a manifestação do pensamento, a criação, a expressão e a informação, bem como a livre divulgação dos fatos devem ser interpretadas em conjunto com a inviolabilidade à honra e à vida privada (CF, art. 5º, X), bem como com a proteção à imagem (CF, art. 5º, XXVII, "a"), ao nome e à reputação dos indivíduos, sob pena de responsabilização do agente divulgador por danos materiais e morais (CF, art. 5º, V e X).

 

O direito de receber informações verdadeiras é um direito de liberdade e caracteriza-se essencialmente por estar dirigido à todos os cidadãos, independentemente de raça, credo ou convicção política-filosófica, com a finalidade de fornecimento de subsídios para a formação de convicções relativas a assuntos públicos. A Constituição Federal não protege as informações levianamente não verificadas ou astuciosa e propositadamente errôneas, transmitidas com total desrespeito à verdade, pois as liberdades públicas não podem se prestar à tutela de condutas ilícitas. A proteção constitucional à informação, portanto, é relativa, havendo a necessidade de distinguir-se as informações de fatos de interesse público, da vulneração de condutas íntimas e pessoais, protegidas pela inviolabilidade à vida privada, e que não podem ser devassadas de forma vexatória ou humilhante.

                           

O verdadeiro espírito democrático exige uma imprensa livre, forte, independente e imparcial, repelindo qualquer censura prévia do Poder Público, ao mesmo tempo que garanta proteção à honra, vida privada e imagem de todos os indivíduos, respeitando-se, portanto, dois dos princípios fundamentais consagrados pela Constituição Federal: dignidade da pessoa humana (art. 1º, III) e prevalência dos direitos humanos (art. 4º, II).

                  

1.6 - Bibliografia

 

 - BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

 

- CARVALHO, Luiz Gustavo Grandinetti Castanho de. Direito de Informação e Liberdade de Expressão. Rio de Janeiro: Renovar, 1999.

 

- CARVALHO, Luis Gustavo Grandinetti Castanho de. Liberdade de Informação e Direito Difuso à Informação Verdadeira. Rio de Janeiro: Renovar, 2003, 2ª edição.

 

- DE CUPIS, Adriano. Os direitos da Personalidade. Lisboa: Moraes, 1961. 

 

- DEZEM, Guilherme Madeira. A proteção da intimidade e a internet – algumas reflexões. Boletim do IBCCRIM nº 226, Setembro /2011, http://www.ibccrim.org.br/boletim_artigo/4444-A-protecao-da-intimidade-e-a-internet-–-algumas-reflexoes, acesso em 28/9/2013.

 

- DONEDA, Danilo. Artigo: Os direitos da Personalidade no Código Civil. A Parte Geral do Novo Código Civil. Coordenador: TEPEDINO, Gustavo. Rio de Janeiro: Renovar, 2003, 2ª edição.

 

- GARCIA, Roberto Soares; RAHAL, Flávia. Artigo: Crimes e internet - breves notas aos crimes praticados por meio da rede mundial e outras considerações. Boletim do IBCCRIM, nº 110, Janeiro de 2002, http://www.ibccrim.org.br/boletim_artigo/410-Crimes-e-internet---breves-notas-aos-crimes-praticados-por-meio-da-rede-mundial-e-outras-consideracoes, acesso em 28/9/2013.

- GOMES, Orlando, apud FREGADOLLI, Luciana. O Direito à Intimidade e à Prova Ilícita. Belo Horizonte: Del Rey, 1998.

 

- GRECO FILHO, Vicente. Artigo: Algumas observações sobre o direito penal e a internet. Boletim do IBCRIM nº 95 Outubro Esp. / 2000, http://www.ibccrim.org.br/boletim_artigo/2363-Algumas-observacoes-sobre-o-direito-penal-e-a-internet, acesso em 28/9/2013.

 

- MIRANDA, Jorge. Manual de Direito Constitucional. Tomo IV- Direitos Fundamentais. Coimbra: Coimbra Editora, 2000, 3ª edição.

 

- MORAES, Alexandre de.Artigo: Liberdade de imprensa e proteção à dignidade humana. Boletim do IBCRIM nº 58 - Setembro de 1997, http://www.ibccrim.org.br/boletim_artigo/1374-Liberdade-de-imprensa-e-protecao-a-dignidade-humana.

- OLIVEIRA, Edmundo. "Globalização,  rede cibernética e crime; via internet". Disponível em: http://www.ibccrim.org.br/artigo/10580-Globalizacao,---rede---cibernetica-e--crime---via---internet, acesso em 28/9/2013.

- PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito Privado. São Paulo: Revista dos Tribunais, 1983, 4ª edição., Tomo VII- Parte Especial.

 

- SILVA, Jose Afonso da. Curso de Direito Constitucional Positivo. São Paulo: Malheiros Editores, 2006, 27ª edição.

 

 

 



[1] Juiz de Direito no Tribunal de Justiça do Estado de São Paulo. Mestrando em Direito Processual Penal pela Pontifícia Universidade Católica de São Paulo. Bacharel em Direito pela Pontifícia Universidade Católica de São Paulo. 

[2] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[3] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[4] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[5] SILVA, Jose Afonso da. Curso de Direito Constitucional Positivo. São Paulo: Malheiros Editores, 2006, 27ª edição, p. 245.

[6] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[7] MIRANDA, Jorge. Manual de Direito Constitucional. Tomo IV- Direitos Fundamentais. Coimbra: Coimbra Editora, 2000, 3ª edição, p.454.

[8] CARVALHO, Luiz Gustavo Grandinetti Castanho de. Direito de Informação e Liberdade de Expressão. Rio de Janeiro: Renovar, 1999, p.28-29.

[9] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[10] Op. cit.

[11] Op. cit.

[12] GOMES, Orlando, apud FREGADOLLI, Luciana. O Direito à Intimidade e à Prova Ilícita. Belo Horizonte: Del Rey, 1998, p.23.

[13] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[14] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[15] DE CUPIS, Adriano. Os direitos da Personalidade. Lisboa: Moraes, 1961, p.15-17.  

[16] Op. cit.

[17] DONEDA, Danilo. Artigo: Os direitos da Personalidade no Código Civil. A Parte Geral do Novo Código Civil. Coordenador: TEPEDINO, Gustavo. Rio de Janeiro: Renovar, 2003, 2ª edição, p.45.

[18] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[19] PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito Privado. São Paulo: Revista dos Tribunais, 1983, 4ª edição., Tomo VII- Parte Especial, p.124-125.

[20] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[21] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[22] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[23] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[24] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[25] Op. cit.

[26] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[27] Op. cit.

[28] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[29] Op. cit.

[30] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[31] CARVALHO, Luis Gustavo Grandinetti Castanho de. Liberdade de Informação e Direito Difuso à Informação Verdadeira. Rio de Janeiro: Renovar, 2003, 2ª edição, p.82.

[32] Op. cit.

[33] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[34] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[35] BALA, Darlei Gonçalves. Artigo: Os limites do direito de informação frente aos direitos da personalidade. http://www.ibccrim.org.br/artigo/9297-Artigo:-Os-limites-do-direito-de-informacao-frente-aos-direitos-da-personalidade, acesso em 28/9/2013.

[36] MORAES, Alexandre de.Artigo: Liberdade de imprensa e proteção à dignidade humana.Boletim do IBCRIM nº 58 - Setembro de 1997, http://www.ibccrim.org.br/boletim_artigo/1374-Liberdade-de-imprensa-e-protecao-a-dignidade-humana.

[37] MORAES, Alexandre de.Artigo: Liberdade de imprensa e proteção à dignidade humana.Boletim do IBCRIM nº 58 - Setembro de 1997, http://www.ibccrim.org.br/boletim_artigo/1374-Liberdade-de-imprensa-e-protecao-a-dignidade-humana.

[38] MORAES, Alexandre de.Artigo: Liberdade de imprensa e proteção à dignidade humana.Boletim do IBCRIM nº 58 - Setembro de 1997, http://www.ibccrim.org.br/boletim_artigo/1374-Liberdade-de-imprensa-e-protecao-a-dignidade-humana.

[39] MORAES, Alexandre de.Artigo: Liberdade de imprensa e proteção à dignidade humana.Boletim do IBCRIM nº 58 - Setembro de 1997, http://www.ibccrim.org.br/boletim_artigo/1374-Liberdade-de-imprensa-e-protecao-a-dignidade-humana.

[40] MORAES, Alexandre de.Artigo: Liberdade de imprensa e proteção à dignidade humana.Boletim do IBCRIM nº 58 - Setembro de 1997, http://www.ibccrim.org.br/boletim_artigo/1374-Liberdade-de-imprensa-e-protecao-a-dignidade-humana.

[41] DEZEM, Guilherme Madeira. A proteção da intimidade e a internet algumas reflexões. Boletim do IBCCRIM nº 226, Setembro /2011, http://www.ibccrim.org.br/boletim_artigo/4444-A-protecao-da-intimidade-e-a-internet-–-algumas-reflexoes, acesso em 28/9/2013.

[42] DEZEM, Guilherme Madeira. A proteção da intimidade e a internet algumas reflexões. Boletim do IBCCRIM nº 226, Setembro /2011, http://www.ibccrim.org.br/boletim_artigo/4444-A-protecao-da-intimidade-e-a-internet-–-algumas-reflexoes, acesso em 28/9/2013.

[43] DEZEM, Guilherme Madeira. A proteção da intimidade e a internet algumas reflexões. Boletim do IBCCRIM nº 226, Setembro /2011, http://www.ibccrim.org.br/boletim_artigo/4444-A-protecao-da-intimidade-e-a-internet-–-algumas-reflexoes, acesso em 28/9/2013.

[44] Op. cit.

[45] DEZEM, Guilherme Madeira. A proteção da intimidade e a internet algumas reflexões. Boletim do IBCCRIM nº 226, Setembro /2011, http://www.ibccrim.org.br/boletim_artigo/4444-A-protecao-da-intimidade-e-a-internet-–-algumas-reflexoes, acesso em 28/9/2013.

[46] DEZEM, Guilherme Madeira. A proteção da intimidade e a internet algumas reflexões. Boletim do IBCCRIM nº 226, Setembro /2011, http://www.ibccrim.org.br/boletim_artigo/4444-A-protecao-da-intimidade-e-a-internet-–-algumas-reflexoes, acesso em 28/9/2013.

[47] Op. cit.

[48] Op. cit.

[49] DEZEM, Guilherme Madeira. A proteção da intimidade e a internet algumas reflexões. Boletim do IBCCRIM nº 226, Setembro /2011, http://www.ibccrim.org.br/boletim_artigo/4444-A-protecao-da-intimidade-e-a-internet-–-algumas-reflexoes, acesso em 28/9/2013.

[50] Op. cit.
[51] OLIVEIRA, Edmundo. "Globalização,  rede cibernética e crime; via internet". Disponível em: http://www.ibccrim.org.br/artigo/10580-Globalizacao,---rede---cibernetica-e--crime---via---internet, acesso em 28/9/2013.

[52] GARCIA, Roberto Soares; RAHAL, Flávia. Artigo: Crimes e internet - breves notas aos crimes praticados por meio da rede mundial e outras considerações. Boletim do IBCCRIM, nº 110, Janeiro de 2002, http://www.ibccrim.org.br/boletim_artigo/410-Crimes-e-internet---breves-notas-aos-crimes-praticados-por-meio-da-rede-mundial-e-outras-consideracoes, acesso em 28/9/2013.

[53] GRECO FILHO, Vicente. Artigo: Algumas observações sobre o direito penal e a internet. Boletim do IBCRIM nº 95 Outubro Esp. / 2000, http://www.ibccrim.org.br/boletim_artigo/2363-Algumas-observacoes-sobre-o-direito-penal-e-a-internet, acesso em 28/9/2013.

 


O Tribunal de Justiça de São Paulo utiliza cookies, armazenados apenas em caráter temporário, a fim de obter estatísticas para aprimorar a experiência do usuário. A navegação no portal implica concordância com esse procedimento, em linha com a Política de Privacidade e Proteção de Dados Pessoais do TJSP