CIBERATAQUES EM MASSA E OS LIMITES DO PODER PUNITIVO NA TIPIFICAÇÃO DE CRIMES INFORMÁTICOS
Conteúdo do artigo principal
Resumo
Um poderoso ciberataque desferido contra corporações em 2017 atingiu 99 países, Brasil incluído. Para liberar os sistemas afetados, o vírus gerou uma nota de resgate contendo instruções para pagamento aos cibercriminosos em Bitcoin, moeda digital cujo possuidor não pode ser rastreado. Investigações policiais para descobrir a autoria do crime foram frustradas. O artigo busca compreender, mediante uso da hermenêutica jurídica e da técnica de pesquisa bibliográfica de cunho exploratório com abordagem qualitativa, como o direito penal reagir a essa nova forma de criminalidade, respeitando os fundamentos constitucionais do poder punitivo.
Downloads
Detalhes do artigo
• O(s) autor(es) autoriza(m) a publicação do artigo na revista;
• O(s) autor(es) garante(m) que a contribuição é original e inédita e que não está em processo de avaliação em outra(s) revista(s);
• A revista não se responsabiliza pelas opiniões, ideias e conceitos emitidos nos textos, por serem de inteira responsabilidade de seu(s) autor(es);
• É reservado aos editores o direito de proceder ajustes textuais e de adequação do artigo às normas da publicação.
Autores mantêm os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Atribuição-NãoComercial 4.0 Internacional, que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre) em http://opcit.eprints.org/oacitation-biblio.html
Referências
ABELSON, H. et al. Keys Under Doormats: mandating insecurity by requiring government access to all data and communications. Cambridge, MIT-CSAIL. TR-2015-026 July 6, 2015. Disponível em: https://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf. Acesso em: 07 ago. 2017.
ARAÚJO, C. G. Aspectos nacionais e internacionais dos crimes de informática. Portal de e-governo, inclusão digital e sociedade do conhecimento. Florianópolis: UFSC, 2015. Disponível em: http://www.egov.ufsc.br/portal/conteudo/aspectos-nacionais-e-internacionais-dos-crimes-de-inform%C3%A1tica. Acesso em: 07 ago. 2017.
BLEIKER, C. New surveillance law: German police allowed to hack smartphones. Deutsche Welle. 22 jun. 2017. Disponível em: http://www.dw.com/en/new-surveillance-law-german-police-allowed-to-hack-smartphones/a-39372085. Acesso em: 07 ago. 2017.
CALABRICH, Bruno; FISCHER, Douglas; PELELLA, Eduardo. Garantismo penal integral: questões penais e processuais, criminalidade moderna e a aplicação do modelo garantista no Brasil. Salvador: JusPODIVM, 2010.
CAVALCANTE, M. A. L. Primeiros comentários à Lei n. º 12.737/2012, que tipifica a invasão de dispositivo informático. Dizer Direito, 14 dez. 2012. Disponível em: http://www.dizerodireito.com.br. Acesso em: 08 ago. 2017.
DEUTSCHLAND. Bundestag. Entwurf eines Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Berlin, 2017. Disponível em: http://dip21.bundestag.de/dip21/btd/18/112/1811277.pdf . Acesso em: 07 ago. 2017.
FERRAJOLI, L. Direito e razão: teoria do garantismo penal. 3.ed. rev. São Paulo: Editora Revista dos Tribunais, 2010.
GERMAN, C. As novas leis de segurança na Alemanha e nos Estados Unidos: os efeitos para a comunicação global. Revista CEJ, Brasília, nº 19, p. 78-84, out/dez/2002.
GRAÇA, P. J. B. O Ciberataque como Guerra de Guerrilha: O Caso dos Ataques DoS/DDoS à Estônia, Geórgia e ao Google China. 2013. 74 f. Dissertação (Mestrado em Estratégia). Instituto Superior de Ciências Sociais e Políticas. Universidade de Lisboa, Lisboa, 2013.
HOLANDA, A. B. Dicionário Aurélio da Língua Portuguesa. Curitiba: Positivo Editora, 2010.
MALAQUIAS, R. A. D., 2015. Crime cibernético e prova: a investigação criminal em busca da verdade. Curitiba: Juruá, 2015.
MATSUYAMA, K. G.; LIMA, J. A. A. Crimes cibernéticos: atipicidade dos delitos. Disponível em: http://www.cedipe.com.br/3cbpj/docs/artigos_pdf/11_crimes_ciberneticos_atipicidade_dos_delitos.pdf. Acesso em: 07 ago. 2017.
MOCCIA, S. Emergência e defesa dos direitos fundamentais. Revista Brasileira de Ciências Criminais, ano 7, n. 25, jan-mar, 1999, p. 58/91.
PALAZUELOS, F. Vírus Petya é mais perigoso e mais sofisticado que WannaCry. El País, 28 jun. 2017. Disponível em: https://brasil.elpais.com/brasil/2017/06/28/tecnologia/1498639459_556568.html. Acesso em: 07 ago. 2017.
SILVA, A. M. F.; SILVA, C. K. O problema da tipificação dos crimes informáticos: aspectos controversos a respeito da aplicação do artigo 154-A da Lei nº 12.737/2012, Lei Carolina Dieckmann. Anais. XXIII Conpedi, Direito Penal, Processo Penal, João Pessoa, 2013, p. 394 - 419.
STALLINGS, W.; BROWN, L. Segurança de computadores: princípios e práticas. Rio de Janeiro: Elsevier, 2014
TRAFIMCHUK, A. Decrypting the Petya Ransomware. Check Point Software, Tel Aviv, 2016. Disponível em: https://blog.checkpoint.com/2016/04/11/decrypting-the-petya-ransomware/. Acesso em: 07 ago. 2017.
UNITED STATES. Uniting and strengthening America by Providing appropriate tools required to intercept and obstruct terrorism (USA Patriot Act). Public Law 107-56, oct. 26, 2001. Disponível em: https://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf. Acesso em: 07 ago. 2017.
UNTERSINGER, M. ; LELOUP, D. ; REYNAUD, F. Le virus Petya paralyse entreprises et administrations à travers le monde. Le Monde, 27 jun. 2017. Disponível em: http://www.lemonde.fr/pixels/article/2017/06/27/un-virus-informatique-paralyse-entreprises-et-administrations-dans-plusieurs-parties-du-monde_5151918_4408996.html . Acesso em: 07 ago. 2017.