MIGALHAS DE PESO

  1. Home >
  2. De Peso >
  3. Os desafios de operacionalização do processo eletrônico, os crimes cibernéticos e o pleno acesso à Justiça

Os desafios de operacionalização do processo eletrônico, os crimes cibernéticos e o pleno acesso à Justiça

A garantia do acesso à justiça necessita de um eficiente sistema de processo judicial, em que os operadores, agentes e interessados visualizem e percebam realmente a guarda do Estado na resolução dos conflitos apresentados à sua tutela.

quarta-feira, 9 de janeiro de 2019

Atualizado em 9 de outubro de 2019 18:09

Introdução

A evolução dos meios de comunicação nos proporcionou mudanças extraordinárias, desde a percepção de quem somos até onde podemos ir, assim como seres participantes de um universo até bem pouco tempo desconhecido.

A ciência evoluiu de tal forma que nossa integração foi rapidamente modificada. Hoje, nos parece mágico e nos faz crer que estamos tão próximos uns dos outros, como se estivéssemos ligados por uma rede invisível.

Essa grata satisfação nos levou aos patamares que vivemos em se tratando de comunicação à distância. Estamos de fato intrínseca e irremediavelmente conectados.

Não há mais como imaginarmos nosso cotidiano pessoal e profissional sem uma comunicação virtual, sem um "aparato", que nos deixe ligados a toda hora e a cada instante. Somos cercados de necessidades atreladas à comunicação virtual.

Assim, necessário se faz que todos, em todos os setores, adequem-se à nova realidade, ou seja, à rede mundial de computadores e suas mais diversas formas de apresentação.

Empresas, setores do comércio, instituições financeiras, os mais diversos setores do governo, tais como: segurança, saúde, educação, "justiça"; enfim, todos entrelaçados e subjugados ao mundo computadorizado.

Assim, não foi difícil prevê que o Poder Judiciário não apenas do Brasil, mas de todo o mundo, utilizasse de sistemas de informações para de certa forma melhorar o acesso à Justiça.

Todavia, a tecnologia trouxe suas peculiaridades, e com ela veio, também, a questão de adaptação dos usuários e uma nova modalidade de crimes, dessa vez, num ambiente chamado virtual, mas que pode afetar um número inimaginável de pessoas.

Tendo como exemplo o caso recente de ciberataque que ocorreu no dia 12 de maio de 2017, prejudicando governos, instituições e cidadãos de vários países, não tínhamos como deixar de relacionar esse assunto com o acesso à justiça.

O referido ataque ao sistema de informação e dados foi sem precedentes o que exigirá uma "investigação internacional para identificar os culpados", disse a Europol (Serviço Europeu de Polícia) às redes de comunicação.

Para se ter uma noção exata do impacto no Brasil, empresas e órgãos públicos de 14 Estados mais o Distrito Federal foram afetados, inclusive sites do Poder Judiciário (Tribunais de Justiça de São Paulo, Sergipe, Roraima, Amapá, Rio Grande do Sul, Mato Grosso do Sul, Minas Gerais, Rio Grande do Norte, Piauí, Bahia e Santa Catarina), o site do Instituto Nacional do Seguro Social - INSS, o site da Petrobras, do Itamaraty, do Ministério Público de São Paulo e do Instituto Brasileiro de Geografia e Estatística - IBGE. A principal medida adotada pelas empresas e pelos órgãos públicos foi tirar os sites do ar e pedir para que os respectivos computadores fossem desligados.

Os sistemas dos computadores foram infectados por um vírus denominado ransonware1, explorando uma falha nos sistemas Windows, exposta em documentos vazados da Agência Nacional de Segurança dos Estados Unidos (NSA). Assim, os hackers2 sequestravam o acesso aos dados institucionais ou pessoais e pediam uma recompensa em bitcoins3.

Por isso, não há como falar de processo judicial eletrônico sem relacioná-lo às consequências de seu uso, assim veremos adiante tais aspectos trazidos pela inovação tecnológica.

I - O direito fundamental ao acesso à Justiça

Muito mais do que o simples direito à tutela jurisdicional do Estado, o direito fundamental de acesso à Justiça encerra uma concepção ampla que o compreende como instrumento imprescindível e essencial à materialização de todos os demais direitos salvaguardados em nosso ordenamento.

Neste sentido, é o entendimento de Cichocki Neto, segundo o qual "o direito em comento abrange desde a atividade legiferante, perpassando pela interpretação da norma até a aplicação desta no caso concreto de modo justo" (CICHOCKI NETO, 2009 apud MACHADO; NOMIZO, 2015).

A riqueza de significação desse direito decorre do próprio conceito de "justiça" que, extremamente aberto e complexo, suscita as mais profícuas discussões doutrinárias. Sem, no entanto, pretender enveredar por exaustivo debate, lança-se mão do conceito positivista defendido por MACHADO e NOMIZO (2015), para quem o termo consiste em "... atribuir a cada um o seu direito por meio adequado, seja ele judicial ou extrajudicial, de modo efetivo e satisfatório".

Sensível à densidade do conceito do direito ao acesso à justiça, PAROSKI (2008, p. 138) define-lhe contornos práticos:

O acesso à justiça, quando se pensa em processo jurisdicional, significa, ainda, romper barreiras e introduzir mecanismos de facilitação não apenas do ingresso em juízo, mas também de fornecimento de meios (materiais, financeiros etc.) adequados durante todo o desenvolvimento do procedimento; significa redução de custos, encurtamento das distâncias, duração razoável do processo, diminuição de oportunidades de impugnação às decisões jurisdicionais (otimização do sistema recursal) e efetiva participação na relação processual, dentre tantos aspectos que podem ser ressaltados.

E, nesta senda, WATANABE (1988 apud Paroski, 2008, p.139) estudou os elementos constitutivos do direito ao acesso à justiça, quais sejam:

[...] são dados elementares desse direito: (1) o direito à informação e perfeito conhecimento do direito substancial e à organização de pesquisa permanente a cargo de especialistas e ostentada à aferição constante da adequação entre a ordem jurídica e a realidade socioeconômica do país; (2) direito de acesso à Justiça adequadamente organizada e formada por juízes inseridos na realidade social e comprometidos com o objetivo de realização da ordem jurídica justa; (3) direito à preordenação dos instrumentos processuais capazes de promover a efetiva tutela de direitos; (4) direito à remoção de todos os obstáculos que se anteponham ao acesso efetivo à Justiça com tais características.

Ainda sobre a caracterização do referido direito, FONTAINHA (2009, p. 26) afirma que deste são extraído outros quatro princípios informadores, a saber, acessibilidade, operosidade, utilidade e proporcionalidade.

Segundo o autor, a acessibilidade remete-se à possibilidade de ingresso do cidadão pela via judicial por meio de ajuizamento de uma ação; enquanto que a operosidade relaciona-se a todos os sujeitos envolvidos nos processos - as partes litigantes, o órgão jurisdicional e representante do Ministério Público - e aos instrumentos que integram a relação jurídico-processual. Já a característica da utilidade encerra a noção de satisfação da pretensão visada pelas partes através do processo, ao tempo que a proporcionalidade indica a correlação da decisão proferida pelo juízo com o conteúdo do processo.

Diante desse contexto, o processo eletrônico emerge como um instrumento essencial para a concretização do acesso à justiça, na medida em que garante mais celeridade na tramitação processual, permite economia financeira de custas judiciais - como o porte e a remessa de processos às instâncias superiores - e facilita o acompanhamento dos sujeitos e seus respectivos causídicos enredados à demanda, principalmente fora do expediente forense.

Deixa, portanto, de existir aquilo que antes era considerado "tempo morto" do processo, este compreendido como lapso temporal empregado com várias atividades acessórias ao processo físico, que hoje são dispensados com a sua informatização, tal como a organização dos fólios (numeração, encadernação e paginação), a concessão de vista dos autos ou a simples paralização do processo. A informatização é fruto de uma tentativa, ainda que muito incipiente, de aproximar o tempo legal do tempo real do processo.

Essa novidade foi introduzida no ordenamento brasileiro pela lei 10.259, de 12 de julho de 2001, inicialmente, restrita ao âmbito dos Juizados Especiais Federais, e hoje ganhou o seu modelo mais dinâmico e fluente no CPC/15 (lei 13.105/15) cujo regramento traz desde a possibilidade de recebimento de recurso prematuro - inadmitido na lei processual anterior - até a adoção de videoconferência para a realização de instrução, sustentação oral e julgamento. A própria movimentação processual passou a ser automática, independentemente de ato de serventuário da justiça (CPC/15, art. 228, § 2o).

Assim, tem-se que muitos foram os benefícios adquiridos pela modernização e informatização do processo, com reflexos diretos na gestão judiciária e o no próprio direito jurisdicional.

No entanto, esse novo elemento a integrar as relações jurídico-processuais ao mesmo tempo em que trouxe importantíssimas inovações, gerou novas problemáticas, conforme se verá adiante.

II - Os desafios do processo eletrônico

As mais variadas formas de tecnologia de informação e de comunicação foram introduzidas no atual modelo de processo judicial com a finalidade de conferir maior eficiência à máquina judiciária e, por via de consequência, propiciar um sistema eletrônico o mais transparente e célere possível.

Para dar suporte tecnológico ao processo eletrônico, o órgão judicante deve deter um aparato mínimo de navegador de internet (browsers4), base de dados para armazenamento em rede, aplicativos, dentre outras ferramentas que auxiliem ou melhorem o acesso.

Na prática, a utilização do processo informatizado exige dos seus operadores, aptidões para além do conhecimento jurídico, as quais, dotadas de alto grau de complexidade, demandam o constante suporte de profissionais especializados na área de Tecnologia da Informação (TI) para viabilizar o seu acesso. É bem verdade que no caso dos servidores públicos conta-se com um aparato tecnológico que lhes permite operacionalizar o processo eletrônico sem muitas dificuldades, todavia, o mesmo não se dá entre a grande maioria dos seus usuários, notadamente advogados e cidadãos em geral (em busca de seus direitos).

Quanto a este aspecto, Patrícia Peck Pinheiro afirma:

No contexto do novo profissional do Direito, estrategista, informatizado, com visão de negociador, devemos abordar mais um aspecto que tem gerado controvérsias, o referente aos serviços jurídicos prestados online. Atualmente, existem mais domínios de profissionais liberais registrados para advogados do que qualquer outro ramo, ultrapassando até mesmo os profissionais de tecnologia da informação. (PINHEIRO, 2009, p. 344).

Nesse sentido, não são raros os empecilhos enfrentados pelos patronos na utilização dos sistemas judiciais, compreendendo desde as simples permissões de segurança, até a diversidade de plataformas de navegação entre os inúmeros sistemas eletrônicos judiciais existentes, as quais, não raras vezes, são incompatíveis entre si, de modo que são necessárias mais de uma máquina com configurações diferentes para acessá-los.

Ainda sobre a dificuldade de acesso ao processo eletrônico, este só goza de proteção legal na hipótese de indisponibilidade da comunicação eletrônica, quando os prazos para eventual manifestação serão suspensos até o dia útil seguinte à resolução do problema (CPC/15, art. 224, § 1º). Conquanto, não se tenha um prejuízo direto às partes, concretamente se verifica o surgimento de um óbice ao acesso dos autos virtuais, que só se vê cessado após o empenho do corpo técnico de TI do órgão jurisdicional competente.

Outra séria problemática envolvida com a informatização do processo é a ausência de um programa de inclusão digital da parcela da sociedade menos favorecida. A situação desemboca numa questão em que ao invés de funcionar como instrumento para o direito pleno à jurisdição, o processo judicial pode se tornar elemento segmentador, gerando "um verdadeiro 'apartheid' digital" (FERREIRA, 2006).

Sobre o tema, FONTAINHA (2002, p.7 apud ECKHARD, SANTOS, 2008) explica que a ampliação do acesso a` justiça, seja no campo legislativo, seja na administração da Justiça, requer, antes de tudo uma transformação da sociedade:

A computação e a internet facilitam a administração da Justiça, mas o acesso do cidadão aos mesmos ainda e' mais precário do que a` saúde e educação [...] desta forma, se mais amplas reformas não forem tentadas, incluindo uma democratização dos recursos computacionais, estes passarão a servir de instrumento para uma maior ainda elitização do acesso a` justiça.

Deste modo, tem-se que as medidas tecnológicas que foram incorporadas ao processo, embora tenham sido motivadas para aprimorar o seu uso e possibilitar à sociedade uma prestação jurisdicional mais célere e efetiva, na prática lhe restringe a acessibilidade. Tal situação é digna de severa reprimenda, já que a tecnologia deve servir à Justiça e não ser posta como condição para seu acesso.

Ao analisar com profundidade o tema, CUNHA (2004) explica que a denegação à Justiça pode se dar basicamente de duas formas: pela impossibilidade de acesso a` jurisdição e pelo modo de como esta se exerce. No primeiro caso, a ofensa pode ser percebida por qualquer "impossibilidade formal ou material de estar em juízo", enquanto que no segundo, é verificada nas "restrições legais ou práticas aos direitos de ser ouvido", como não ter a parte suas alegações apreciadas por um juízo isento, limitação aos meios de defesa. E acrescenta:

Tendo assumido o monopólio da prestação jurisdicional, o governo não pode, sem infração dessa promessa, criar óbices a` solução judicial dos conflitos. A jurisdição e' serviço público essencial, que deve estar disponível, pronta e plenamente, a todos que dela necessitem para a satisfação dos seus direitos (2004, p. 187).

Para garantir o pleno acesso à jurisdição, portanto, faz-se necessária a consolidação e a ampliação das inovações já trazidas para o processo judicial, o que pode ser iniciado com a uniformização dos sistemas eletrônicos judiciais em todos os tribunais brasileiros. Assim, será possível convergir todas as atenções a um só sistema, concentrando os esforços na solução dos desafios tecnológicos postos e no aprimoramento do processo eletrônico.

Em ato contínuo, FERREIRA (2006) defende que se faz necessária a implantação de uma política de segurança da informação que possa assegurar e preservar a confidencialidade, integridade e disponibilidade dos dados contidos nos processos eletrônicos, com a criação de mecanismos de controle para identificar os potenciais riscos dos ativos da organização e combater fraudes e erros. Adverte a autora, entretanto, que para o êxito dessa medida é salutar que haja uma Política de Privacidade que preveja sanções para ações não autorizadas ou indevidas, que contrariem as políticas e os procedimentos de segurança organizacional.

III - As mudanças causadas pelo uso dos sistemas de informação

Devido à globalização, nossa sociedade vem passando por uma espécie de "revolução informática", que vem possibilitando, entre outros feitos, a substituição do trabalho humano por máquinas.

As últimas décadas foram de grandes alterações econômicas, culturais, sociais e políticas que propiciaram melhorias na qualidade de vida em alguns segmentos. As novas tecnologias parecem se agregar de forma mais incisiva, mesmo na vida daqueles que se encontram na parcela da população menos favorecida economicamente.

A internet é um meio de comunicação que gera informação, negócios, entretenimento e interação social. Ademais, alcança um público infinitamente maior do que os explorados por outros meios, certo de que ela ultrapassa as fronteiras e atinge bilhões5 de pessoas.

A rede mundial de computadores é utilizada para inúmeras finalidades, seja para realizar negociações comerciais, buscar conhecimento, conhecer pessoas, produzir atividades de marketing pessoal, trazer avanços no processo judicial eletrônico e, em alguns casos, promovendo transtornos para outras pessoas, incluindo prejuízos financeiros. Essa utilização tem apresentado um aumento exponencial a cada ano, muito em virtude da evolução tecnológica e do barateamento dos computadores e dispositivos móveis de acesso à rede.

Milhares de transações online são efetivadas instantaneamente por pessoas e empresas em diversas áreas do globo. Com isso, percebe-se que a internet é universal e seu uso extremamente necessário.

A sociedade moderna teve sua capacidade elevada com a popularização das máquinas e suas conexões, permitindo que os usuários experimentassem uma liberdade de informação e de expressão em grau antes inimaginável.

Ao mesmo passo que houve a evolução dos recursos tecnológicos, as ameaças praticadas via computador também se aprimoraram com o passar dos anos. No Brasil, os ataques6 a computadores quase triplicaram em 2011 em relação ao ano anterior. No ano de 2012 foram 399.515 registros de problemas com vírus ou tentativas de fraude, enquanto em 2010 ocorreram 142.844.

São vários os tipos de infrações cometidas na internet, como exemplos: falsificação de dados, estelionatos eletrônicos e invasão de redes e sistemas. Isso é o que abordaremos no capítulo a seguir.

IV - Os crimes cibernéticos no ordenamento jurídico brasileiro

O espaço virtual tão propício à prática dos mais variados crimes encontra no ordenamento jurídico brasileiro algumas normas, mesmo que de forma esparsa, como por exemplo: a lei 9.983/00, que tipificou os crimes relacionados ao acesso indevido a sistemas informatizados da Administração Pública; a lei 9.296/96, que disciplinou a interceptação de comunicação telemática ou informática; e a lei 12.737/12, que dispõe sobre a tipificação criminal de delitos informáticos.

Vale ressaltar que a aplicação da legislação já existente, como o próprio CP, para enquadrar os crimes cibernéticos ocorre porque os operadores do direito entenderam que, em alguns casos, a conduta praticada é aquela já tipificada pelas nossas leis, e o que muda é o instrumento utilizado na conduta criminosa: a informática, o computador, a internet. Isso ocorre, porque como essas normas restringem a liberdade do indivíduo, é inadmissível que o juízo acrescente outras limitações além daquelas previstas pelo legislador. E em matéria penal somente é admissível a analogia quando esta beneficia o réu.

Portanto, não podemos afirmar que o espaço virtual não tenha nenhuma proteção jurídica, apesar da pouca proteção, por ainda faltar tipificações que, por exemplo, criminalize de forma mais dura os atos de quem prejudique os sistemas do Poder Judiciário.

Dessa forma, a prática de crimes cibernéticos não é sinônimo de impunidade, uma vez que a autoria e a materialidade são passíveis de comprovação por meio de investigação criminal. E a esfera penal, sofrendo os impactos dos avanços tecnológicos, criou delegacias especializadas em crimes cibernéticos, capazes de investigar esses delitos que se mostram cada vez mais frequentes, para assim reduzi-los.

Diante dos avanços tecnológicos, do uso rotineiro da web7 e dos meios eletrônicos no cotidiano das pessoas e, consequentemente, da propagação de crimes relacionados a esse cenário, o Brasil se mostra atrasado por ainda não possuir uma legislação específica para disciplinar os crimes cibernéticos. Já que vários países apresentam legislação específica que tratam desses tipos de infrações, como Estados Unidos e Portugal.

Um exemplo do Brasil de crime digital determinante para a aprovação de uma lei foi o sofrido por uma atriz, daí porque, a lei 12.737, de 30 de novembro de 2012, também é chamada de lei Carolina Dieckmann. Esta lei modificou o Código Penal Brasileiro, tipificando uma série de condutas no ambiente digital, principalmente em relação à invasão de computadores, além de estabelecer punições específicas.

Nesse sentido, foi alterada a redação dos artigos 266 e 298 do CP para adequá-los a realidade atual.

O artigo 266 teve a sua titulação alterada para inserir a interrupção quanto aos serviços informáticos. Esse dispositivo trata do seguinte delito "interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública".

Quanto ao artigo 298, em seu parágrafo único, o legislador equiparou como documento particular os cartões de crédito e débito no delito de falsificação de documento.

A nova lei classifica, portanto, como crime justamente casos semelhantes, em que há a invasão de computadores, tablets8 ou smartphones9, conectados ou não à internet, "com o fim de obter, adulterar ou destruir dados ou informações".

Importante, ainda citar que a lei 12.737/12 acrescentou ao CP/40, os arts. 154-A e 154-B, in verbis:

Invasão de dispositivo informático
Art. 154-A.
Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
[...]
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (Grifamos).

Atente-se que o caráter subsidiário do Direito Penal deve ser sempre buscado, especialmente com medidas preventivas de inclusão digital, educando e conscientizando as pessoas quanto ao uso racional dos meios informáticos.

A consciência digital é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito aos usuários.

Neste cenário, os crimes cibernéticos, que apesar de fazerem parte da realidade brasileira, carecem de uma legislação específica abrangente, principalmente, no que se refere aos atos delituosos que afetem o Poder Judiciário.

Embora já tenham sido tomadas certas medidas emergências, como já visto aqui, como a criação de normas que regulam algumas dessas condutas criminosas e da aplicação do CP para alguns crimes cibernéticos, é necessária uma legislação própria que englobe com eficiência todas essas condutas, até porque o nosso Código é de 1940, época em que não existiam as tecnologias que utilizamos hoje.

Os crimes cibernéticos próprios são tipos novos, e diante da falta de legislação avançada, ainda existem condutas atípicas, que não podem ser punidas em decorrência do princípio da reserva legal. Assim como, não é suficiente para combater os crimes cibernéticos a aplicação das legislações vigentes.

Diante dessa necessidade, já tramitam a algum tempo propostas de leis específicas, em que se destaca a PL 84/99, conhecida como lei Azeredo, que propõe punir os criminosos virtuais. A aprovação dessa lei seria uma garantia para todos os usuários e ampliaria a segurança jurídica, pois tipificaria os crimes cibernéticos, acabando com certas divergências e dúvidas acerca desse assunto. Porém, há quem se mostre contrário a essa proposta, argumentando que fere a liberdade de expressão e intimidade. A necessidade de aprovação do PL 84/99 é urgente, não só para dinamizar os processos como para reduzir a sensação de impunidade de cibercriminosos em questões que se mostram dúbias e não terminam em condenação.

Como os crimes cibernéticos ocorrem no mundo inteiro e pelo fato de não respeitarem fronteiras, além da legislação específica, é necessário à adesão em tratados internacionais que disciplinam a matéria.

Nesse sentido, o Brasil precisa ser signatário de tratados que permitam a colaboração externa. A adesão à convenção internacional de cibercrime - diploma internacional assinado em Budapeste, pelos países europeus, Estados Unidos e Canadá - é muito importante.

Como explicar aos advogados, servidores da justiça e aos cidadãos comuns que o sistema fora invadido por hackers, e que durante isso não terão prejuízos? Situação difícil, mas não impossível de ocorrer com maior frequência na atualidade.

Sendo assim, em eventual ocorrência dessas situações, a hipótese mais plausível foi tornar os prazos suspensos indefinidamente até que seja retomada a regularidade dos trabalhos, e o sistema volte a funcionar sem nenhum contratempo. Essa situação é semelhante ao que ocorre quando, por não poucas vezes, o sistema está sobrecarregado ou inoperante, mas daí ser um ato criminoso provocado por terceiro agrava ainda mais a já tão malfadada justiça brasileira.

Conclusão

A garantia do acesso à justiça necessita de um eficiente sistema de processo judicial, em que os operadores, agentes e interessados visualizem e percebam realmente a guarda do Estado na resolução dos conflitos apresentados à sua tutela.

Sobre a problemática da diversidade e incompatibilidade de inúmeros sistemas de processo eletrônico, a alternativa mais plausível de fato seria a uniformização destes sistemas, facilitando tanto o trabalho dos operadores do Direito, quanto o entendimento do cidadão comum.

E no que se refere aos crimes, há de se tipificar com maior rigor os ditos crimes cibernéticos próprios, aqueles que só podem ser praticados via sistema de informática, tipos novos em que o bem jurídico tutelado é a informática, cujos exemplos são: violação de e-mail, furto de senhas e dados, o dano em arquivos causado pelo envio de vírus, prejuízo em sistema do Poder Judiciário, entre outros. Assim, os sistemas de acesso à justiça devem estar preparados contra ataques cibernéticos.

Conclui-se que o Direito não pode ficar alheio à silenciosa (r)evolução que acontece no mundo. Deve, portanto, ponderar, filtrar e equacionar o avanço das tecnologias com a necessidade de obter algum controle sob o crescente volume de informações que trafegam a todo instante, atentando-se para a preservação de direitos fundamentais como a liberdade da informação, a dignidade, e acima de tudo o pleno acesso à justiça.

___________________
1 Modalidade de vírus de computador que causa perda de dados com pedido de resgate para recuperação destes. Os dados são criptografados por um sistema de alta complexidade, tornando sua recuperação praticamente impossível. Somente quando a chave criptográfica é fornecida, os dados podem ser recuperados.

2 Hackers são pessoas que possuem interesse e um bom conhecimento na área de informática, sendo capazes de fazer hack (uma modificação) em algum sistema digital. Em inglês, o verbo "to hack" significa cortar alguma coisa de forma irregular ou grosseira.

3 Moeda eletrônica de fácil circulação e que garante anonimato nas transações.

4 Browser é um programa desenvolvido para permitir a navegação pela internet/web, capaz de processar diversas linguagens, como HTML, ASP, PHP. Sua interface vai variar de acordo com a marca, onde quem escolhe é o usuário. Em inglês, o verbo "to browse" pode significar procurar ou olhar casualmente para alguma coisa.

5 O número de usuários da rede mundial de computadores já é de 3,2 bilhões, segundo dados divulgados pela União Internacional das Telecomunicações, órgão vinculado à Organização das Nações Unidas - ONU. E a maior parte desses usuários está nos países em desenvolvimento.

6 Segundo dados da ONG SaferNet: Clique aqui.

7 Nome pelo qual a rede mundial de computadores internet se tornou conhecida a partir de 1991, quando se popularizou devido à criação de uma interface gráfica que facilitou o acesso, estendendo seu alcance ao público em geral. É proveniente da sigla: www. - world wide web (rede de alcance mundial).

8 Tablet é um aparelho com tela sensível ao toque. Tem várias funções, como leitor de textos, navegador e GPS.

9 Smartphone é um telefone celular com funcionalidades avançadas que podem ser estendidas por meio de programas executados no seu Sistema Operacional. Tais sistemas dos smartphones são "abertos", o que significa que é possível que qualquer pessoa desenvolva programas que podem funcionar nesses celulares. Numa tradução livre, do inglês "smartphone" quer dizer "telefone inteligente".

___________________

ABRUSIO, Juliana Canha; BLUM, Renato Ópice. Crimes eletrônicos. Disponível em: Clique aqui. Acesso em 26 maio 2017.

AIRES, Geovana Maria Cartaxo de Arruda Freire; ROVER, José. Processo eletrônico: nova cultura e novos princípios para o acesso à justiça. In: CONGRESSO NACIONAL DO CONPEDI, 24º, 2015, Sergipe: CONPEDI, 2015. Disponível em Clique aqui. Acesso em 25 maio 2017.

ALMEIDA FILHO, José Carlos de Araújo; CASTRO, Aldemario Araujo. Manual de Informática Jurídica e Direito da Informática. Rio de Janeiro: Forense, 2005.

Ataque de hackers 'sem precedentes' provoca alerta no mundo. Disponível em: Clique aqui. Acesso em 20 maio 2017.

ATHENIENSE, Alexandre. Direitos Autorais na Internet. Blog DNT - O Direito e as Novas Tecnologias. Disponível em: Clique aqui. Acesso em: 23 de maio 2017.

AZEREDO, Eduardo. Uma lei para combater delitos digitais. Revista Jurídica Consulex, ano XV, nº 343, 1º de maio de 2011.

AZEVEDO, Robson Barbosa de. O combate à criminalidade cibernética no Brasil: parâmetros objetivos de tipicidade. Revista Jurídica Consulex, ano XV, nº 343, 1º de maio de 2011.

BIJKER, W. E. Sociohistorical technology studies, Handbook of Science and technology Studies. London: SAGE, 1995.

BLUM, Renato M. S. Opice. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006.

BRASIL. Lei 13.105, de 16 de março de 2015. Código de Processo Civil. Diário Oficial da União, Brasília, DF, 17 mar. 2015. Disponível em: Clique aqui. Acesso em: 23 maio 2017.

______. Lei 5.250, de 9 de fevereiro de 1967. Regula a liberdade de manifestação do pensamento e de informação. Diário Oficial da União, Brasília, DF, 10 mar. 1967. Disponível em: Clique aqui. Acesso em 21 maio 2017.

______. Lei 7.209, de 11 de julho de 1984. Institui o Código Penal. Diário Oficial da União, Brasília, DF, 31 dez. 1940. Disponível em: Clique aqui. Acesso em 20 maio 2017.

_____. Lei 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial da União, Brasília, DF, 03 dez. 2012. Disponível em: Clique aqui. Acesso em 10 maio 2017.

BUDAPESTE, 23 nov. 2001. Convention on Cybercrime. Disponível em: Clique aqui. Acesso em 25 maio 2017.

CASTRO, Carla Rodrigues Araújo. Crimes de informática e seus aspectos processuais. 2ª ed. Rio de Janeiro: Editora Lumen Juris, 2003.

CERT.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança. Disponível em: Clique aqui. Acesso em 27 abr. 2017.

COSTA, Marco Aurélio. Crimes de Informática. Disponível em: Clique aqui. Acesso em 23 maio 2017.

CUNHA, Se'rgio S. da. Fundamentos de Direito Constitucional: constituição, tipologia constitucional, fisiologia constitucional. São Paulo: Saraiva, 2004.

DAOUN, Alexandre Jean; LIMA, Gisele Truzzi de. Crimes informáticos: O direito penal na era da informação. Disponível em: Clique aqui. Acesso em 20 maio 2017.

ECKHARD, Gustavo André; SANTOS, Clezio Saldanha dos. Democracia e acesso à justiça no processo eletrônico. Disponível em: Clique aqui. Acesso em 26 maio 2017.

FERREIRA, Ana Amélia Menna Barreto de Castro. Sistemas tecnológicos e o Poder Judiciário: racionalização ou democratização da justiça? Belo Horizonte: IAMG, 2005. Disponível em: Clique aqui. Acesso em 10 maio 2017.

FONSECA JÚNIOR, José de Ribamar Lima da. As relações virtuais no Código Civil. Disponível em: Clique aqui. Acesso em 26 abr. 2017.

FONTAINHA, Fernando de Castro. Acesso à justiça: da contribuição de Mauro Cappelletti à realidade brasileira. Rio de Janeiro: Editora Lumen Juris, 2009.

GARCIA, Flávio Cardinelle Oliveira. Ciberespaço: formas de regulamentação. Disponível em: Clique aqui. Acesso em 26 abr. 2017.

GIL, Antônio Loureiro. Fraudes informatizadas. 2ª Edição. São Paulo: Atlas, 1999.

GOMES JÚNIOR, Luiz Manoel. O controle das mensagens veiculadas através da Internet. São Paulo: RT, 1997.

GOUVÊA, Sandra. O direito na era digital: Crimes praticados por meio da informática. (Série Jurídica). Rio de Janeiro: Mauad, 1997.

Hackers atacam TJ-SP e MP-SP e pedem resgate.

JESUS, Damásio de. Crimes na Internet. Disponível em: Clique aqui. Acesso em 27 abr. 2017.

JORGE, Higor Vinicius Nogueira. Crimes cibernéticos e a polícia. Revista Jurídica Consulex, ano XV, nº 349, 1º de agosto de 2011.

LAGO JÚNIOR, Antônio. Responsabilidade civil por atos ilícitos na Internet. São Paulo: LTR, 2001.

LEITE, Flamarion Tavares. Entrevistas - Cibernética, Direito, ciberespaço. Ciberdireito? Disponível em: Clique aqui. Acesso em 10 maio 2017.

LIMBERGER, Temis. O Direito à Intimidade na Era da Informática. Rio de Janeiro: Temis, 2007.

LIRA, Luzia Andressa Feliciano de; SILVA JUNIOR, Walter Nunes da. O processo eletrônico e a perspectiva procedimental dos direitos fundamentais. In: CONGRESSO NACIONAL DO CONPEDI, 22º, 2013, Anais, Curitiba: CONPEDI, 2013 Disponível em: Clique aqui. Acesso em 27 maio 2017.

LÉVY, Pierre. O que é o Virtual? São Paulo: Editora 34, 2007.

MACHADO, Edinilson Donisete; NOMIZO, Silvia Leiko. A fundamentalidade do direito ao acesso a` justiça. In: CONGRESSO NACIONAL DO CONPEDI, 24º, 2015, Anais Florianópolis: CONPEDI, 2015. Disponível em: Clique aqui. Acesso em 26 maio 2017.

OLIVO, Luis Carlos Cancellier. Direito e Internet: a regulamentação do Ciberespaço. 2ª Ed. Florianópolis: Editora da UFSC, CIASC, 1998.

PAROSKI, Mauro Vasni. Direitos fundamentais e acesso à Justiça na Constituição. São Paulo: LTr, 2008.

PINHEIRO, Patrícia Peck. Direito Digital. 2ª Ed. São Paulo: Saraiva, 2009.

VAINZOF, Rony; JIMENE, Camila do Vale. Segurança no ambiente eletrônico e suas implicações jurídicas. Revista Jurídica Consulex, ano XV, nº 343, 1º de maio de 2011.

___________________

*Carla Núbia Nery Oliveira é advogada. Especialista em Direito Constitucional Aplicado pela Faculdade Damásio de Jesus e em Direito Tributário pelo IBET - Instituto Brasileiro de Estudos Tributários.

*Rute Cabral Brandão é advogada formada pela UFC e especialista em Direito Tributário pela Fundação Getúlio Vargas.

*Terezinha Bernadete Maia Cabral é advogada. Especialista em Direitos Humanos e Fundamentais, em Direito Processual Civil, e na lei Maria da Penha.

AUTORES MIGALHAS

Busque pelo nome ou parte do nome do autor para encontrar publicações no Portal Migalhas.

Busca