{"id":53514,"date":"2018-08-11T07:00:03","date_gmt":"2018-08-11T10:00:03","guid":{"rendered":"http:\/\/www.blogdothame.blog.br\/v1\/?p=53514"},"modified":"2018-08-10T15:48:36","modified_gmt":"2018-08-10T18:48:36","slug":"sobre-internet-e-crimes","status":"publish","type":"post","link":"https:\/\/www.blogdothame.blog.br\/v1\/2018\/08\/11\/sobre-internet-e-crimes\/","title":{"rendered":"Sobre internet e crimes"},"content":{"rendered":"<p><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: right;\"><strong>D\u00e9bora Spagnol<\/strong><\/p>\n<p><img loading=\"lazy\" class=\"alignleft  wp-image-53176\" src=\"http:\/\/www.blogdothame.blog.br\/v1\/wp-content\/uploads\/2016\/08\/debora-2-254x300.jpg\" alt=\"debora 2\" width=\"197\" height=\"233\" srcset=\"https:\/\/www.blogdothame.blog.br\/v1\/wp-content\/uploads\/2016\/08\/debora-2-254x300.jpg 254w, https:\/\/www.blogdothame.blog.br\/v1\/wp-content\/uploads\/2016\/08\/debora-2.jpg 407w\" sizes=\"(max-width: 197px) 100vw, 197px\" \/>As rela\u00e7\u00f5es interpessoais sofreram ao longo do tempo as influ\u00eancias da tecnologia. Do inicial contato exclusivamente f\u00edsico, evoluiu-se para as cartas, telegramas, telefonemas, fax, v\u00eddeos, redes sociais, teleconfer\u00eancias, entre outros.<\/p>\n<p>Por\u00e9m, ao mesmo tempo em que abrem um leque de possibilidades de aquisi\u00e7\u00e3o de conhecimento, aumento da rede de contatos pessoais e profissionais de forma barata, simples e r\u00e1pida, as redes sociais podem levar a excessos &#8211; n\u00e3o s\u00e3o raros os casos de viciados em celulares e computadores, que abrem m\u00e3o dos relacionamentos pessoais em favor dos virtuais.<\/p>\n<p>Al\u00e9m disso, a vaidade e a necessidade de autoafirma\u00e7\u00e3o fazem com que as pessoas renunciem \u00e0 pr\u00f3pria privacidade em troca de \u00b4<em>likes<\/em>\u00b4 e da ilus\u00e3o de aceita\u00e7\u00e3o. A vida pessoal muitas vezes \u00e9 exposta por desejo do protagonista, mas em muitos momentos pode tamb\u00e9m ser objeto de v\u00e1rios tipos de viola\u00e7\u00e3o, que resultam nos chamados \u201ccrimes cibern\u00e9ticos\u201d.<\/p>\n<p><!--more--><\/p>\n<p>Em 1981, o fil\u00f3sofo Jean Baudrillard (na obra \u201cSimulacros e Simula\u00e7\u00e3o\u201d), j\u00e1 disse que o mundo no espa\u00e7o virtual \u00e9 uma simula\u00e7\u00e3o de realidade, chegando, \u00e0s vezes, a um simulacro. A reflex\u00e3o do fil\u00f3sofo deu-se exatamente sobre a mudan\u00e7a do comportamento \u00e9tico e moral na modernidade que, sendo indispens\u00e1veis em qualquer forma de intera\u00e7\u00e3o, foram reconstru\u00eddos por interm\u00e9dio das rela\u00e7\u00f5es pessoais.<\/p>\n<p>A busca constante por \u00b4<em>likes<\/em>\u00b4 e popularidade nas redes sociais pode levar os indiv\u00edduos a camuflar ou falsificar, al\u00e9m do seu gosto musical ou culin\u00e1rio, caracter\u00edsticas mais importantes e que influenciam diretamente nas rela\u00e7\u00f5es interpessoais, como personalidade e car\u00e1ter.<\/p>\n<p><!--more--><\/p>\n<p>Neste sentido, personalidades mais vol\u00faveis podem abrir m\u00e3o, em nome da popularidade, de valores \u00edntimos como a privacidade, chegando at\u00e9 mesmo \u00e0 exposi\u00e7\u00e3o do corpo, o que se d\u00e1 atrav\u00e9s da divulga\u00e7\u00e3o de v\u00eddeos e imagens dos protagonistas em trajes indiscretos e em cenas de intimidade. Quando as imagens e v\u00eddeos s\u00e3o expostos pelos pr\u00f3prios protagonistas nas p\u00e1ginas que mant\u00eam em redes sociais, subentende-se que houve a ren\u00fancia \u00e0 privacidade em nome de um bem que lhe parece maior: a aprova\u00e7\u00e3o virtual, n\u00e3o decorrendo da\u00ed nenhum crime.<\/p>\n<p>Por\u00e9m, as novas situa\u00e7\u00f5es vivenciadas no dia-a-dia do cidad\u00e3o necessariamente levam a uma maior reflex\u00e3o do direito, enquanto norma de regula\u00e7\u00e3o das rela\u00e7\u00f5es sociais. Assim, da intera\u00e7\u00e3o entre o indiv\u00edduo e os conceitos de democracia, liberdade, privacidade e \u00e9tica, tem-se que a sociedade de informa\u00e7\u00e3o \u00e9 o novo campo de reflex\u00e3o do jurista contempor\u00e2neo, sendo necess\u00e1ria a fixa\u00e7\u00e3o de um norte para a regulamenta\u00e7\u00e3o de condutas.<\/p>\n<p>\u00c9 justamente o direito penal \u00a0\u2013 que se utiliza dos conceitos cl\u00e1ssicos da culpa, do dolo e da aplica\u00e7\u00e3o da pena \u2013 que tem for\u00e7a consider\u00e1vel para punir o sofrimento e afli\u00e7\u00e3o causados pelos chamados \u201ccrimes cibern\u00e9ticos\u201d, na medida em que os mesmos constituem afronta a uma s\u00e9ria de bens jur\u00eddicos como a honra, o patrim\u00f4nio, a privacidade.<\/p>\n<p>Destaque-se que a express\u00e3o \u201ccrime cibern\u00e9tico\u201d envolve uma gama muito grande de condutas, podendo assumir muitas formas e ocorrer quase em qualquer hora e lugar.<\/p>\n<p>Os criminosos usam m\u00e9todos diferentes segundo suas habilidades e objetivos, englobando delitos que v\u00e3o de atividades criminosas contra dados at\u00e9 infra\u00e7\u00f5es de conte\u00fado, \u00b4<em>copyright<\/em>\u00b4, fraudes, acessos n\u00e3o autorizados, pornografia infantil e \u00b4<em>cyberstalking<\/em>\u00b4(ass\u00e9dio na internet), al\u00e9m de dissemina\u00e7\u00e3o do \u00f3dio racial.<\/p>\n<p>Sob a \u00f3ptica da psicologia criminal, interessante observar que o perfil dos criminosos cibern\u00e9ticos \u00e9 composto por sujeitos que se acreditam imunes \u00e0 puni\u00e7\u00e3o e menos culpados e culp\u00e1veis, j\u00e1 que na maior parte dos crimes n\u00e3o possuem contato com a v\u00edtima.<\/p>\n<p>Embora os crimes de internet tenham surgido por volta dos anos 60, somente passaram a ser vistos como objeto de estudo a partir da d\u00e9cada de 80, com a convic\u00e7\u00e3o de que as v\u00edtimas n\u00e3o s\u00e3o violadas somente nos \u00e2mbitos econ\u00f4mico e patrimonial, mas tamb\u00e9m em bens jur\u00eddicos personal\u00edssimos, como honra e privacidade.<\/p>\n<p>N\u00e3o obstante a pr\u00e1tica dessa esp\u00e9cie de crime aumente de forma assustadora com o advento de novas e avan\u00e7adas tecnologias, a conduta ainda \u00e9 pouco punida, eis que a maioria dos casos n\u00e3o \u00e9 relatada, impossibilitando \u00e0 autoridade administrativa o registro e ao Judici\u00e1rio a puni\u00e7\u00e3o dos criminosos.<\/p>\n<p>Embora j\u00e1 seja poss\u00edvel o registro de boletins de ocorr\u00eancia na internet, s\u00e3o escassas as equipes de profissionais preparados para a investiga\u00e7\u00e3o imediata de um crime virtual.<\/p>\n<p>Para punir os crimes cibern\u00e9ticos, o Brasil criou um arcabou\u00e7o jur\u00eddico pr\u00f3prio que, apesar de ainda incompleto, visa punir a les\u00e3o ou amea\u00e7a aos direitos daqueles suscet\u00edveis aos crimes cibern\u00e9ticos.<\/p>\n<p>Algumas condutas podem ser punidas com a simples aplica\u00e7\u00e3o do C\u00f3digo Penal em vigor. Entre elas: As a\u00e7\u00f5es de \u00b4<em>hackers<\/em>\u00b4 e fraude na internet para utiliza\u00e7\u00e3o de conta banc\u00e1ria alheia &#8211; configuram o crime de estelionato \u2013 art. 171, do C\u00f3digo Penal;\u00a0 transa\u00e7\u00f5es banc\u00e1rias fraudulentas \u2013 podem caracterizar o crime de furto qualificado \u2013 art. 155, par\u00e1grafo IV, inciso II, do CP; crimes contra a honra \u2013 enquadram-se nos delitos de cal\u00fania, inj\u00faria e difama\u00e7\u00e3o ou Lei Maria da Penha, quando havia ou h\u00e1 rela\u00e7\u00e3o de afeto entre v\u00edtima e criminoso; pedofilia e pornografia infantil \u2013 condutas punidas pela aplica\u00e7\u00e3o do art. 241 do Estatuto da Crian\u00e7a e do Adolescente.<\/p>\n<p>Al\u00e9m disso, foram recentemente criadas duas leis cujo objetivo principal \u00e9 punir as condutas socialmente reprov\u00e1veis e relacionadas ao crime inform\u00e1tico.<\/p>\n<p>H\u00e1 a Lei n\u00ba 12.735\/2012, que caracteriza como crime inform\u00e1tico ou virtual os ataques praticados por \u00b4hackers\u00b4 e \u00b4crackers\u00b4, em especial as altera\u00e7\u00f5es de \u00b4home pages\u00b4 e a utiliza\u00e7\u00e3o indevida de senhas, al\u00e9m de punir quem usar dados de cart\u00e3o de cr\u00e9dito na internet, sem autoriza\u00e7\u00e3o do propriet\u00e1rio.<\/p>\n<p>J\u00e1 a Lei n\u00ba 12.737\/2012, mais conhecida como \u00b4Lei Carolina Dieckmann\u00b4, tipifica como crime uma s\u00e9rie de condutas no ambiente virtual. Assim, invadir dispositivos como computador, <em>smartphones<\/em> e <em>tablets<\/em> de outra pessoa para obter informa\u00e7\u00f5es sem autoriza\u00e7\u00e3o constitui crime com pena de deten\u00e7\u00e3o de tr\u00eas meses a um ano, al\u00e9m de multa. Nesse caso, a pena ainda pode ser agravada se a informa\u00e7\u00e3o roubada causar algum preju\u00edzo econ\u00f4mico.<\/p>\n<p>Oportuna \u00e9 a ressalva de que, seja qual for a forma de cometimento do crime cibern\u00e9tico, a rapidez da v\u00edtima na busca pela atua\u00e7\u00e3o judicial ou administrativa competente \u00e9 medida que se imp\u00f5e, ante a imin\u00eancia do desaparecimento dos vest\u00edgios desta conduta delitiva, ou mesmo do pr\u00f3prio infrator, impossibilitando-se, muitas vezes, a apura\u00e7\u00e3o de responsabilidades.<\/p>\n<p>N\u00e3o se pode fugir da \u201crealidade digital\u201d: a rede \u00e9 inclusiva, atinge todas as camadas sociais e abarca principalmente a liberdade do indiv\u00edduo que, muitas vezes, se quer livre das responsabilidades da\u00ed decorrentes. Assim, reprimir as condutas il\u00edcitas no ambiente virtual, mantendo a interven\u00e7\u00e3o m\u00ednima do Estado e priorizando a privacidade do cidad\u00e3o comum talvez seja um dos grandes desafios da atualidade.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 D\u00e9bora Spagnol As rela\u00e7\u00f5es interpessoais sofreram ao longo do tempo as influ\u00eancias da tecnologia. Do inicial contato exclusivamente f\u00edsico, evoluiu-se para as cartas, telegramas, telefonemas, fax, v\u00eddeos, redes sociais, teleconfer\u00eancias, entre outros. Por\u00e9m, ao mesmo tempo em que abrem um leque de possibilidades de aquisi\u00e7\u00e3o de conhecimento, aumento da rede de contatos pessoais e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_links_to":"","_links_to_target":""},"categories":[1],"tags":[6748,15593,16169,679],"_links":{"self":[{"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/posts\/53514"}],"collection":[{"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/comments?post=53514"}],"version-history":[{"count":2,"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/posts\/53514\/revisions"}],"predecessor-version":[{"id":79962,"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/posts\/53514\/revisions\/79962"}],"wp:attachment":[{"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/media?parent=53514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/categories?post=53514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.blogdothame.blog.br\/v1\/wp-json\/wp\/v2\/tags?post=53514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}