CIBERATAQUES EM MASSA E OS LIMITES DO PODER PUNITIVO NA TIPIFICAÇÃO DE CRIMES INFORMÁTICOS

Conteúdo do artigo principal

Gladstone Avelino Britto
http://orcid.org/0000-0001-6995-9517
Maristella Barros Freitas
http://orcid.org/0000-0001-6859-179X

Resumo

Um poderoso ciberataque desferido contra corporações em 2017 atingiu 99 países, Brasil incluído. Para liberar os sistemas afetados, o vírus gerou uma nota de resgate contendo instruções para pagamento aos cibercriminosos em Bitcoin, moeda digital cujo possuidor não pode ser rastreado. Investigações policiais para descobrir a autoria do crime foram frustradas. O artigo busca compreender, mediante uso da hermenêutica jurídica e da técnica de pesquisa bibliográfica de cunho exploratório com abordagem qualitativa, como o direito penal reagir a essa nova forma de criminalidade, respeitando os fundamentos constitucionais do poder punitivo.

Downloads

Não há dados estatísticos.

Detalhes do artigo

Como Citar
BRITTO, Gladstone Avelino; FREITAS, Maristella Barros. CIBERATAQUES EM MASSA E OS LIMITES DO PODER PUNITIVO NA TIPIFICAÇÃO DE CRIMES INFORMÁTICOS. Revista de Direito Penal, Processo Penal e Constituição, Florianopolis, Brasil, v. 3, n. 2, p. 1–16, 2017. DOI: 10.26668/IndexLawJournals/2526-0200/2017.v3i2.2352. Disponível em: https://indexlaw.org/index.php/direitopenal/article/view/2352. Acesso em: 18 nov. 2024.
Seção
Artigos
Biografia do Autor

Gladstone Avelino Britto, Universidade Federal de Mato Grosso

Aluno do Programa de Mestrado em Economia pela UFMT

Maristella Barros Freitas, Unicamp

Doutora em Política Científica

Referências

ABELSON, H. et al. Keys Under Doormats: mandating insecurity by requiring government access to all data and communications. Cambridge, MIT-CSAIL. TR-2015-026 July 6, 2015. Disponível em: https://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf. Acesso em: 07 ago. 2017.

ARAÚJO, C. G. Aspectos nacionais e internacionais dos crimes de informática. Portal de e-governo, inclusão digital e sociedade do conhecimento. Florianópolis: UFSC, 2015. Disponível em: http://www.egov.ufsc.br/portal/conteudo/aspectos-nacionais-e-internacionais-dos-crimes-de-inform%C3%A1tica. Acesso em: 07 ago. 2017.

BLEIKER, C. New surveillance law: German police allowed to hack smartphones. Deutsche Welle. 22 jun. 2017. Disponível em: http://www.dw.com/en/new-surveillance-law-german-police-allowed-to-hack-smartphones/a-39372085. Acesso em: 07 ago. 2017.

CALABRICH, Bruno; FISCHER, Douglas; PELELLA, Eduardo. Garantismo penal integral: questões penais e processuais, criminalidade moderna e a aplicação do modelo garantista no Brasil. Salvador: JusPODIVM, 2010.

CAVALCANTE, M. A. L. Primeiros comentários à Lei n. º 12.737/2012, que tipifica a invasão de dispositivo informático. Dizer Direito, 14 dez. 2012. Disponível em: http://www.dizerodireito.com.br. Acesso em: 08 ago. 2017.

DEUTSCHLAND. Bundestag. Entwurf eines Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Berlin, 2017. Disponível em: http://dip21.bundestag.de/dip21/btd/18/112/1811277.pdf . Acesso em: 07 ago. 2017.

FERRAJOLI, L. Direito e razão: teoria do garantismo penal. 3.ed. rev. São Paulo: Editora Revista dos Tribunais, 2010.

GERMAN, C. As novas leis de segurança na Alemanha e nos Estados Unidos: os efeitos para a comunicação global. Revista CEJ, Brasília, nº 19, p. 78-84, out/dez/2002.

GRAÇA, P. J. B. O Ciberataque como Guerra de Guerrilha: O Caso dos Ataques DoS/DDoS à Estônia, Geórgia e ao Google China. 2013. 74 f. Dissertação (Mestrado em Estratégia). Instituto Superior de Ciências Sociais e Políticas. Universidade de Lisboa, Lisboa, 2013.

HOLANDA, A. B. Dicionário Aurélio da Língua Portuguesa. Curitiba: Positivo Editora, 2010.

MALAQUIAS, R. A. D., 2015. Crime cibernético e prova: a investigação criminal em busca da verdade. Curitiba: Juruá, 2015.

MATSUYAMA, K. G.; LIMA, J. A. A. Crimes cibernéticos: atipicidade dos delitos. Disponível em: http://www.cedipe.com.br/3cbpj/docs/artigos_pdf/11_crimes_ciberneticos_atipicidade_dos_delitos.pdf. Acesso em: 07 ago. 2017.

MOCCIA, S. Emergência e defesa dos direitos fundamentais. Revista Brasileira de Ciências Criminais, ano 7, n. 25, jan-mar, 1999, p. 58/91.

PALAZUELOS, F. Vírus Petya é mais perigoso e mais sofisticado que WannaCry. El País, 28 jun. 2017. Disponível em: https://brasil.elpais.com/brasil/2017/06/28/tecnologia/1498639459_556568.html. Acesso em: 07 ago. 2017.

SILVA, A. M. F.; SILVA, C. K. O problema da tipificação dos crimes informáticos: aspectos controversos a respeito da aplicação do artigo 154-A da Lei nº 12.737/2012, Lei Carolina Dieckmann. Anais. XXIII Conpedi, Direito Penal, Processo Penal, João Pessoa, 2013, p. 394 - 419.

STALLINGS, W.; BROWN, L. Segurança de computadores: princípios e práticas. Rio de Janeiro: Elsevier, 2014

TRAFIMCHUK, A. Decrypting the Petya Ransomware. Check Point Software, Tel Aviv, 2016. Disponível em: https://blog.checkpoint.com/2016/04/11/decrypting-the-petya-ransomware/. Acesso em: 07 ago. 2017.

UNITED STATES. Uniting and strengthening America by Providing appropriate tools required to intercept and obstruct terrorism (USA Patriot Act). Public Law 107-56, oct. 26, 2001. Disponível em: https://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf. Acesso em: 07 ago. 2017.

UNTERSINGER, M. ; LELOUP, D. ; REYNAUD, F. Le virus Petya paralyse entreprises et administrations à travers le monde. Le Monde, 27 jun. 2017. Disponível em: http://www.lemonde.fr/pixels/article/2017/06/27/un-virus-informatique-paralyse-entreprises-et-administrations-dans-plusieurs-parties-du-monde_5151918_4408996.html . Acesso em: 07 ago. 2017.