jusbrasil.com.br
2 de Julho de 2020

Classificação dos Crimes Digitais

Victor Augusto Tateoki, Advogado
há 4 anos

Classificao dos Crimes Digitais

A internet trouxe diversos benefícios à sociedade, mas também criou diversas novas devastações e uma delas é a utilização da internet para a prática de novos delitos e também facilitou a prática de delitos antigos.

Esses delitos cometidos no âmbito digital, muitas vezes são nomeados como: crimes cibernéticos, crimes digitais, crimes eletrônicos, crimes da informática, crimes cometidos na internet, cybercrimes, fraudes eletrônicas, delitos computacionais, dentre outros, mas todos eles referem-se, à prática delituosa cometida no meio digital.

Assim surge-se a necessidade de classificar os diversos tipos de crimes cometidos no meio ambiente digital. Existem diversas classificações doutrinárias a respeito de tal tema que é amplamente discutido e apontado por diversos autores.

Para Higor Vinicius Nogueira Jorge (2012) e Emerson Wendt (2012), existem as ações prejudicias atípicas e os crimes cibernéticos. As ações prejudiciais atipicas, são aquelas condutas que causam prejuízo ou transtorno para vítima através da rede mundial de computadores mas não são tipificados em lei. Por sua vez os crimes cibernéticos se dividem em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”. Os “crimes exclusivamente cibernéticos” são aqueles que necessariamente precisam do meio da informatica para cometer tal crime (como é o caso do crime de invasão de dispositivo informático, artigos 154-A e154-B do código penal, introduzido pela Lei 12.735/2012, conhecido como Lei Carolina Dieckmann). Portanto os crimes cibernéticos abertos são aqueles que podem ou não ser praticados pelo meio informatico, como é o caso de estudo os crimes de violação de direito do autor, pode ser praticado tanto no ambiente virtual como no analógico.

Outra parte da doutrina entende que os crimes cibernéticos podem se estudados, levando-se em consideração o papel desempenhado pelo computador no contexto da prática do ato ilícito. Nesse sentido, conforme esclarece Pinheiro (2013, apud FERREIRA, 2001):

“(...) 1) quando o computador é o alvo – p. Ex.: crime de invasão, contaminação por vírus, sabotagem do sistema, destruição ou modificação de conteúdo do banco de dados, furto de informação, furto de propriedade intelectual, vandalismo cibernético, acesso abusivo por funcionário, acesso abusivo por terceirizados, acesso abusivo por fora da empresa; 2) quando computador é o instrumento para o crime – ex.: crime de fraude em conta corrente e/ou cartões de crédito, transferência de valores ou alterações de saldos e fraude de telecomunicações, divulgação ou exploração de pornografia; 3) quando o computador é incidental para outro crime – ex.: crimes contra honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis, registro de atividades do crime organizado; 4) quando o crime está associado com computador – p. Ex.: pirataria de software, falsificações de programas, divulgação, utilização ou reprodução ilícita de dados e programas de comércio ilegal de equipamentos e programas”

Outra doutrina aponta que existem três tipos de classificações os puros, mistos e comuns. Assim explica Teixeira (2014): “o primeiro são aqueles em que o sujeito visa especialmente o sistema de informática; as ações materializam, por exemplo, por atos de vandalismo contra a integridade do sistema ou pelo acesso desautorizado ao computador. Crime de informática misto se consubstancia nas ações em que o agente visa o bem juridicamente protegido diverso da informática, porém o sistema de informática é ferramenta imprescindível. E os crimes de informática comum são condutas em que agente utiliza o sistema de informática como mera ferramenta, não essencial à consumação do delito”.

Para Tulio Viana e Felipe Machado (2013) existem quatro tipos de classificações de crimes digitais, na qual segundo os autores o principal bem jurídico a ser protegido pela lei penal nesses casos é a inviolabilidade da informação automatizada (dados), assim os crimes informáticos próprios, são aqueles que o computador é usado como meio para executar o crime, mas não existe a inviolabilidade da informação automatizada (exemplos: ameaça, incitação ao crime e etc), os crimes informáticos próprios são aqueles em que o bem jurídico protegido pela lei penal é inviolabilidade de dados (Como é o caso do crime de invasão de dispositivo informático do art 154-A e 154-B do CP, inserção de dados falsos em sistema de informações do art 313-A do CP e modificação e altera não autorizada de sistema de informações do art 313-B do CP), os crimes mistos são aqueles que além de proteger a inviolabilidade de dados, a legislação visa proteger bem jurídico de natureza diversa (crime eleitoral do artigo 72, da Lei nº 9504/1997), e por fim o crime informático mediato ou direto é aquele considerado o delito fim não informático que herdou a característica do meio para consumar o crime.

Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de “crimes informáticos próprios”, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são “crimes informáticos impróprios”, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros

Assim por fim poderão ser considerados crimes digitais, isto é que ocorra em meio digital: crimes contra a honra, ameaça, induzimento e instigação ou auxilio a suicídio, furto, falsificação de documentos, estelionato, espionagem industrial, violação de segredo, apologia de crime, racismo, atentado a serviço de utilidade pública, pornografia infantil, corrupção de menores em salas de bate papo de internet, violação de direitos de autor, inserção de dados falsos em sistema de informações, crimes contra equipamentos de votação, invasão de dispositivo informático.

Referências

BRASIL, Lei n. 2.848, de 07 de dezembro 1940. Código Penal. Disponível em: < http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em: 17 mai. 2015

BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 17 de mai. 2015.

CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.

FERREIRA, Ivete Senise. A criminalidade informática. In: LUCCA, Newton.; SIMÃO FILHO, Adalberto (Coord.). Direito e internet. Bauru: Edipro, 2001.

PINHEIRO, Patrícia Peck. Direito digital. 5. Ed. São Paulo: Saraiva, 2013.

TEIXEIRA, Tarcisio. Curso de direito e processo eletrônico: doutrina, jurisprudência e prática. São Paulo: Saraiva, 2014.

VIANA, Tulio; MACHADO, Felipe. Crimes informáticos. Belo Horizonte: Fórum, 2013

WENDT, Emerson.; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.

1 Comentário

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)

Muito bom!!!! continuar lendo