JurisWay - Sistema Educacional Online
 
Será o fim do JurisWay?
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Notícias
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

CYBERBULLYING: ANÁLISE DAS CONSEQUÊNCIAS DA FALTA DE LEGISLAÇÃO PENAL FEDERAL SOBRE O TEMA E DA RECUSA DO BRASIL EM ADERIR À CONVENÇÃO DE BUDAPESTE SOBRE O CIBERCRIME


Autoria:

Jamil Gomes De Azevedo Junior


O autor é advogado especialista em Direito Material e Processual do Trabalho, graduado pelo Centro Universitário Maurício de Nassau, em Recife, Pernambuco. Natural de Santa Inês do Maranhão. Publicou seu primeiro livro em 2014, intitulado "Cyberbullying: análise das consequências da falta de legislação penal federal sobre o tema e da recusa do Brasil em aderir à Convenção de Budapeste sobre o cibercrime". Em 2015 lançou seu mais novo trabalho denominado: "Assédio moral digital: a possibilidade de incidência do mobbing laboral por meio das redes sociais com o advento do teletrabalho", com o objetivo de contribuir sobre o tema, unindo, mais uma vez, duas áreas de sua predileção: o Direito e a Tecnologia.

envie um e-mail para este autor

Outros artigos da mesma área

O DIREITO E A SOCIEDADE DA INFORMAÇÃO

Breves cometários sobre o Direito Eletrônico

CYBERBULLYING: ANÁLISE DAS CONSEQUÊNCIAS DA FALTA DE LEGISLAÇÃO PENAL FEDERAL SOBRE O TEMA E DA RECUSA DO BRASIL EM ADERIR À CONVENÇÃO DE BUDAPESTE SOBRE O CIBERCRIME

A Fraude em Conta Corrente através da Internet

A proteção de dados pessoais no Brasil: Breve histórico do direito comparado até a atual realidade brasileira

A obrigatoriedade de domínio da informática pelos operadores do Direito

Legislação entre o mundo físico e o virtual: necessidade ignorada!

Crimes Informáticos e Criminalidade Contemporânea

A CONTRATAÇÃO DE CLOUD COMPUTING E O PROJETO DE LEI Nº 5344/2013

O que é jurimetria? Qual sua aplicação em escritórios de advocacia?

Mais artigos da área...

Resumo:

Este trabalho tem como objetivo demonstrar a gravidade do bullying, que é uma "epidemia" que atinge pessoas no mundo inteiro, ao qual o direito não poderá furtar-se. De maneira que daremos ênfase ao bullying virtual ou cyberbullying.

Texto enviado ao JurisWay em 22/01/2013.

Última edição/atualização em 19/04/2014.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

RESUMO

 

 

A evolução da tecnologia com o advento da Internet transformou sobremaneira nossa sociedade, sendo responsável pelo surgimento de um mundo virtual paralelo. Nesse contexto surgem as redes sociais que, inconteste, convertem-se em uma “coqueluche” mundial, responsáveis pela “anastomose” de pessoas ao redor do planeta, que ficou cada vez menor em face do superlativismo cibernético, reduzindo-se a uma Aldeia Global. Em que pese, o crescimento exponencial da tecnologia tenha trazido grandes benefícios para as pessoas no mundo contemporâneo, esse crescimento foi responsável, também, pelo aparecimento de uma criminalidade que se utiliza do ambiente virtual para o cometimento de condutas ilícitas já conhecidas do mundo real, como o bullying. Este livro tem como objetivo demonstrar a gravidade do bullying, que é uma “epidemia” que atinge pessoas no mundo inteiro, ao qual o direito não poderá furtar-se. De maneira que daremos ênfase ao bullying virtual ou cyberbullying, espécie que ganha espaço nas redes sociais, multiplicando seu poder destrutivo, podendo assumir outras formas mais violentas para a vítima. Além disso, faremos uma análise sobre as consequências de não haver uma lei federal que tipifique cyberbullying e da recusa do Brasil em assinar a Convenção de Budapeste que versa sobre o combate aos crimes informáticos.

 

1 INTRODUÇÃO

 

Desde o início da humanidade o homem sempre buscou meios de interação com o mundo ao seu redor e com seus semelhantes. Com o descobrimento da escrita os mecanismos de comunicação foram evoluindo, sobremaneira, até eclodirem com a invenção do telefone no final do século XIX, que abriu um mundo de possibilidades nunca dantes imaginado.

 

A tecnologia dava seus primeiros passos no sentido de tornar o homem cada vez mais conectado com mundo e com o conhecimento. Nesse compasso empreendeu-se uma odisséia homérica, impulsionada pela inquietude e sagacidade do espírito inventivo dos cientistas, que nos brindou com a construção do computador, essa máquina maravilhosa e sem precedentes na história, inaugurando-se um novo ramo da ciência: a Informática.

 

Nesse ritmo, eis que, nos idos dos anos 50, surgem os esboços daquela queviria a ser considerada como a revolução da informática, transformando-se em um divisor de águas do mundo globalizado: a Internet.

 

Talvez muitas pessoas nem saibam como ela surgiu, mas sabem que é quase improvável o mundo de hoje sem ela.

 

Hoje em dia não basta apenas ter um laptop de última geração, um smartphone da moda ou um tablet hipermoderno, pois, para desfrutarem de todas as suas funcionalidades, estes equipamentos necessitam estar conectados à Internet. Caso contrário seria, por exemplo, como ter uma Ferrari do ano parada na garagem.

 

A melhora do poder aquisitivo das pessoas, aliado ao barateamento de computadores e celulares, foi responsável pela popularização desses equipamentos em nosso dia a dia, trazendo-nos uma espécie de dependência tecnológica de maneira que passamos, basicamente, a viver dentro de um mundo digital.

Nesse contexto surgem as redes sociais que, inconteste, convertem-se em uma “coqueluche” mundial, responsáveis pela “anastomose” de pessoas ao redor do planeta, que por sua vez ficou menor em face do superlativismo cibernético.

 

Malgrado o expoente crescimento da tecnologia tenha trazido grandes benefícios para as pessoas, foi responsável, também, pelo aparecimento de uma criminalidade informática que se utiliza, sobretudo, das redes sociais para o cometimento de toda sorte de crimes.

 

Destarte, as novas relações sociais, trazidas pela interatividade da Internet, carecem de uma melhor consideração por parte dodireito, como objeto de estudo e reflexão, no intuito de servir de base para a criação de um diploma regulador sobre o tema.

 

Em que pese existir projetos em tramitação no Congresso Nacional tratando sobre os crimes informáticos, o Brasil ainda não legisla especificamente sobre a matéria, ficando a responsabilidade de regulamentação para um obsoleto Código Penal e para leis de ocasião que protegem direitos autorais e combatem a difusão de imagens de pedofilia digital.

 

Diante desse vácuo normativo, chamaremos à atenção para duas questões importantes relacionadas à temática dos crimes informáticos: A primeira é bullying, uma “epidemia” que atinge pessoas no mundo inteiro, ao qual o direito não poderá furtar-se, de forma que daremos ênfase ao cyberbullying, modalidade emergente no ambiente virtual, onde assume as variantes mais perversas se comparadas às simples galhofas e pilhérias escolares. A segunda é a omissão do Brasil em assinar a Convenção de Budapeste que versa sobre o combate aos crimes informáticos. Escolhemos o tema por ser atual e juridicamente relevante, sendo validado pela preocupação da sociedade com os crimes cometidos na Internet, sobretudo o cyberbullying, que cresce a cada dia nas redes sociais.

 

Enquanto diversos países, como os Estados Unidos da América, Canadá, Japão e África do Sul, aderiram à Convenção de Budapeste, e possuem leis contra os crimes informáticos, o Brasil resiste em aderir à referida convenção, e não possui lei penal federal que tipifique o cyberbullying, fato que nos levou a pesquisar dados quenos dessem subsídios para responder às seguintes indagações: Quais são as consequências de não termos, na esfera federal, lei que disponha penalmente sobre o cyberbullying? E quais as consequências de o Brasil recusar-se a fazer parte da Convenção de Budapeste sobre o cibercrime? Como o próprio nome sugere, o objetivo do presente livro denominado: “Cyberbullying: análise das consequências da falta de legislação penal federal sobre o tema e da recusa do Brasil em aderir à Convenção de Budapeste sobre o cibercrime”, é demonstrar os efeitos causados pela ausência de lei penal que enquadre o cyberbullying como crime e as consequências advindas da não adesão do Brasil ao único tratado internacional que versa sobre crimes digitais.

 

A metodologia utilizada nesta obra é teórico-empírica, realizada predominantemente de forma horizontal, embasada em revisões bibliográficas nacionais e internacionais, de doutrinadores e especialistas no tema, em artigos virtuais de jornais e revistas eletrônicas, no ordenamento jurídico pátrio e estrangeiro, bem como em jurisprudências de nossos tribunais. Utilizamos, também, a forma vertical, mediante pesquisa de campo feita em uma empresa de tecnologia, localizada em Recife, Pernambuco, no período de 05/10/2012 a 04/11/2012, por meio de aplicação de um questionário, contendo oito perguntas fechadas, direcionadas aos seus funcionários, que responderam a respeito do bullying e cyberbullying, de forma anônima.

 

No segundo capítulo, será feita uma abordagem a respeito da evolução da Internet e das redes sociais no Brasil e no mundo, analisando o modo de como elas afetam o comportamento das pessoas, mudam os hábitos de socialização e de difusão do conhecimento, e de que modo esses novos hábitos contribuem para a atuação de uma nova criminalidade informática. Além, disso, exporemos, em linhas gerais, o conceito e a classificação dos crimes digitais, e as propostas legislativas que estão em andamento no Congresso Nacional com o fito de combatê-los.

 

O terceiro capítulo será voltado, especialmente, para apresentar noções acerca do bullying, como: conceito doutrinário; classificação; características do agressor e da vítima; modus operandi e da percepção que as pessoas tinham sobre ele no passado, pois, apesar de não ser algo novo, culturalmente era encarado como um processo obrigatório na vida das pessoas, ficando seu verdadeiro sentido negligenciado por vários anos.

 

Exibiremos, ainda, neste capítulo uma pesquisa de campo realizada com pessoas que vivenciam o dia a dia das redes sociais, para verificarmos se o modo equivocado de como essa prática era vista ainda existe. Igualmente, para melhor ilustrar o tema, demostraremos casos de tragédias reais ocorridas no Brasil e nos Estados Unidos, ligadas ao bullying; as questões a respeito da identificação da autoria; da fixação de competência e obtenção de provas nos crimes digitais, bem como discutiremos os efeitos causados por esta prática sobre a sociedade, evocando a necessidade urgente de ingerência do Direito Digital.

 

No quarto capítulo discorreremos sobre a forma paliativa de combate ao bullying virtual no Brasil sob a perspectiva de um código penal obsoleto e de leis estaduais que atuam apenas no ambiente escolar, mediante programas preventivos. Na oportunidade mostraremos, também, como outros países combatem os crimes digitais e comentaremos a respeito das inovações legislativas trazidas pela Convenção de Budapeste.

 

Por fim, concluiremos que a falta de legislação penal em âmbito federal que tipifique o cyberbullying, e a resistência do Brasil em aderir à Convenção de Budapeste, geram graves consequências para o país e para sua população. E que é imperiosa a necessidade de adequação do direito à nova sociedade digital com o fito de refletir as mudanças de comportamento da sociedade; capacitar seus operadores para o enfrentamento dessa nova realidade; e evoluir para o Direito Digital, com a criação de novos conceitos e institutos penais, como forma de buscar novas perspectivas de repressão aos crimes informáticos, por meio de medida legislativa eficiente sobre o tema, sobretudo na seara penal.

 

2 A SOCIEDADE CONTEMPORÂNEA NOS TEMPOS DA INTERNET

 

Atualmente fazemos parte de um mundo paralelo, sem fronteiras, no qual nos comunicamos, compramos, conhecemos pessoas, interagimos de infinitas formas por meio de computadores interligados entre si, que possibilitam comodidade e agilidade nas atividades cotidianas. Esse mundo paralelo é conhecido como: INTERNET.

 

A Internet se tornou um marco do mundo globalizado, que trouxe em seu bojo infinitas possibilidades de usos aplicáveis às mais diversas áreas de interesse, que vão de simples atividades pessoais até complexas atividades do conhecimento humano, causando uma revolução nos meios de comunicação. É uma forma de interação social bem democrática, pois como nos ensina Nogueira (2009, p.23), ela “[...] é utilizada por todas as classes sociais, por pessoas de todas as idades, pelos setores públicos ou privados e quase tudo que fazemos passa por um computador”.

 

Esse “admirável mundo novo” se descortina aos nossos olhos, derrubando as fronteiras, interligando o planeta, reduzindo-o a uma Aldeia Global, como, sabiamente, nos revela o autor abaixo:

 

Em outras palavras, temos que o progresso tecnológico reduz todo o planeta, como é reduzida uma aldeia, havendo a possibilidade de se intercomunicar diretamente com qualquer pessoa que nela vive. A base, pois, que estrutura este conceito é de um mundo interligado, com estreitas relações econômicas, políticas e sociais, fruto da evolução das Tecnologias da Informação e da Comunicação, em especial da world wide web. (CRESPO, 2011, p. 36)

 

A tecnologia avança de tamanha forma, que a cada momento surgem novas máquinas, novos conceitos, fazendo com que os consumidores cada vez mais se atualizem, imperando a ditadura da obsolescência constante. Atualmente os computadores cabem no bolso, sob a forma de smartphones, tablets e ocupam lugares nunca outrora imaginados. Todavia, tais equipamentos precisam estar conectados à Internet para desfrutarem de todas as suas funcionalidades. É cediço que as pessoas já não mais conseguem imaginar suas vidas sem o uso dessas engenhosidades modernas conectadas à Internet.

 

O Brasil já possuía, em 2008, mais de 72 milhões de pessoas online[1], segundo dados estatísticos da Organização das Nações Unidas. Instala-se, portanto, a Era da Informação, sequiosa por velocidade, impulsionada pelas mudanças tecnológicas, como observa Pinheiro:

 

A sociedade humana vive em constante mudança: mudamos da pedra talhada ao papel, da pena  com tinta ao tipógrafo, do código Morse à localização por Global Positioning System (GPS), da carta ao e-mail, do telegrama à videoconferência. Se a velocidade com que as informações circulam hoje cresce cada vez mais, a velocidade com que os meios pelos quais essa informação circula e evolui também é espantosa. (PINHEIRO, 2011, p. 47, grifo nosso)

 

Destarte, não seria exagero afirmar que o computador foi a revolução da informática e que a Internet foi a revolução do computador. A maioria das pessoas pode até não saber como ela surgiu, mas sabe que é quase improvável o mundo de hoje sem ela. Em que pese, o crescimento exponencial da tecnologia impulsionado pelo advento da internet nos últimos anos ter trazido grandes benefícios para as pessoas, no mundo contemporâneo, esse crescimento foi responsável, também, pelo aparecimento de uma criminalidade que se utiliza do ambiente virtual para o cometimento de condutas ilícitas já conhecidas do mundo real.

 

Infelizmente, a Internet também tem seu lado tenebroso: intrusos, vírus, scams, pederastias, máfias, pirataria, espionagem... Estes males vêm para manchar a visão idílica de uma rede de redes onde todos colaboram e compartilham informações e conhecimentos em paz e harmonia. Nós não podemos viver sem a Internet, mas não podemos confiar cegamente em seus benefícios e nem mergulharmos descontroladamente em suas profundezas. Internet hospeda inumeráveis perigos[2] [...] (MARAÑÓN, 2009, p.15)

 

Não obstante, o ambiente virtual seja uma dimensão sui generis, ele é real, e não deverá ficar à margem da ordem jurídica vigente, haja vista que “é o virtual toda a entidade ’desterritorializada’, capaz de gerar diversas manifestações concretas em diferentes momentos e locais determinados, sem contudo estar ela mesma presa a lugar ou tempo em particular” (LÉVY, 1999, p.47).

 

Outrossim, as novas relações surgidas com o advento da Internet, principalmente do fenômeno recente denominado de redes sociais, merecem uma atenção especial dos operadores do direito como objeto de estudo e reflexão no intuito de servir de base para a criação de um diploma regulador sobre o tema, sobretudo, na seara penal.

 

2.1 As redes sociais e o comportamento das pessoas

 

Assim como a Internet revolucionou o computador, as redes sociais estão revolucionando a Internet. Elas são uma verdadeira febre mundial. É bastante comum as pessoas fazerem parte de mais de uma rede com o intuito de conhecer pessoas, iniciar novas amizades, relacionamentos amorosos, realizar negócios, entre outros.

 

A definição de rede social, na concepção de Lima (2011), é uma página de Internet onde o usuário pode publicar um determinado perfil que julgar conveniente de si mesmo, anexando fotos, ideias, qualificações, hobbies e outros dados pessoais. Estas informações ficarão disponibilizadas aos amigos virtuais, de acordo com um critério de privacidade estabelecido pelo usuário ou pelo próprio site.

 

A primeira rede a se tornar “mania” no Brasil foi o Orkut, que leva o nome de seu criador, Orkut Büyükkökten, que a concebeu em 2004 e um ano após disponibilizou uma versão em português e foi integrada ao Google[3]

 

Mas a hegemonia do Orkut foi quebrada pela rede Facebook criada também em 2004, pelo estudante norte-americano, Mark Zuckerberg, com a finalidade de ser usada internamente pelos estudantes de Harvard, porém a mesma se espalhou por outras universidades chegando a usuários do mundo inteiro.  O Facebook se tornou, no início de 2012, a rede mais popular[4] no Brasil com 34,15% de visitas, deixando para trás o Orkut que até então era a coqueluche dos brasileiros, com 31,50% de usuários e o Youtube, que é um site que permite aos seus usuários o compartilhamento de vídeos, com 17,09%. (SERASA EXPERIAN, 2012).

 

Além das redes já citadas acima existem uma infinidade de outras que são usadas, em todo o mundo, de acordo com a preferência dos usuários, tais como: Ning, Tagged, Linkedin, MySpace, FourSaquare, Flickr, Sonico, Hi5, Dihitt, LiveJournal, Blogger, Formspring, MSN Messenger, etc.

 

Essas redes são acessadas facilmente pelos celulares inteligentes que mais parecem com pequenos computadores portáteis denominados de smartphones e os tablets.

 

Segundo pesquisa feita pelo site www.e.life.com[5], aproximadamente 28% dos internautas brasileiros ficam seis horas por dia conectados à Internet. O estudo informou, ainda, que 87% desses usuários ficam conectados pelo celular por mais de 35 horas semanais e a maioria deles acessam as redes sociais, superando e-mails, jogos, notícias. (ELIFE, 2012).

 

Surge uma nova tendência de comportamento humano como consequência das redes sociais, que servem, agora, como um instrumento utilizado pelas pessoas para a socialização da informação e para a difusão do conhecimento.

 

Contudo, esses sites têm atraído pessoas que os utilizam de modo funesto para o cometimento de toda sorte de crimes, como no caso do bullying virtual, conforme nos alerta o autor abaixo:

 

A popularização das redes sociais no Brasil obviamente trouxe como consequência direta uma nova área, um novo campo para a atuação da criminalidade pelo meio virtual, houve sim um aumento no índice de crimes cometidos na Internet. (LIMA, 2001, p. 56)

 

Essas novas condutas delitivas ganham maior amplitude devido à velocidade em que se propagam na rede, atingindo um leque maior de vítimas, como veremos a seguir.

 

2.2 Crimes digitais: conceito e classificação

­­

Antes de passarmos ao tema do cyberbullying, se faz mister apresentarmos, de forma concisa, alguns conceitos e classificação de crimes digitais, pois iremos nos deparar adiante com uma primeira problemática para determinar se tais delitos precisam ser tipificados ou não, pois já existem em nosso ordenamento jurídico. Necessitamos ultrapassar esse primeiro impasse para que possamos seguir com o presente estudo.

A popularização dos computadores e dos celulares, em nosso dia a dia, nos trouxe uma espécie de dependência tecnológica, de maneira que passamos a viver dentro de um mundo digital compartilhando de suas virtudes e de seus vícios.

 

Tal qual no mundo real, nos deparamos com uma criminalidade que pode ser até mais cruel dada à potencialidade, grau de nocividade e amplitude de suas condutas, que passaram a ser denominadas de: crimes de computador, crimes digitais, crimes da Internet, cibercrimes, entre outros. O criminoso faz uso de um meio físico caracterizado por um conjunto de componentes denominado de Sistema de Informática, que combinados facilitam a consecução de seus desígnios ilegais:

 

Esse sistema de informática deriva da combinação de três componentes, imprescindíveis para que o computador funcione: hardware (os equipamentos), software (os sistemas operacionais, linguagens e aplicativos) e peopleware (os usuários). O Hardware é a unidade central de processamento e demais equipamentos, tais como o teclado, o monitor de vídeo e o disco rígido. Os softwares são os programas que serão executados no computador. (INELLAS, 2009, p.43)

 

Porém, convém esclarecer que a palavra computador deverá ser entendida em sentido amplo de forma a açambarcar qualquer aparato eletrônico que processe dados e os transforme em informações inteligíveis, como celulares, tablets, notebooks.

 

Adotaremos, no presente estudo, a denominação crime digital, contudo, é importante mostrarmos os conceitos de doutrinadores, como Reis (1997, p.25) que define esse tipo de crime como “qualquer conduta ilegal, não ética ou não autorizada, que envolva processamento automático de dados e/ou transmissão de dados”.

 

Para Roque (2007, p. 25), crime digital é “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material”.

 

Na concepção de Corrêa (2000), crimes informáticos são relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar.  Segundo a doutrina os crimes digitais se classificam em puros e impuros. No primeiro caso o próprio computador é o alvo da conduta criminosa.

 

[...] o sujeito ativo visa especificamente ao sistema de informática, em todas as suas formas. Entendemos serem os elementos que compõem a informática o "software", o "hardware" (computador e periféricos), os dados e sistemas contidos no computador, os meios de armazenamento externo, tais como fitas, disquetes, etc. Portanto são aquelas condutas que visam exclusivamente a violar o sistema de informática do agente passivo. As ações físicas se materializam, por exemplo, por atos de vandalismos contra a integridade física do sistema, pelo acesso desautorizado ao computador, pelo acesso indevido aos dados e sistemas contidos no computador. Portanto, é crime de informática puro toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas. (COSTA, Marco, 1997)

 

No segundo caso o computador é o meio para consecução do delito, ou seja, é o instrumento para a prática do crime, como, por exemplo, transferência indevida de contas correntes, difusão de racismo, pedofilia e cyberbullying.

 

Entretanto, surge uma primeira problemática sobre se realmente existem ou não os delitos informáticos? Ou se na verdade não são os mesmos delitos praticados no mundo real, já positivados em nosso ordenamento jurídico?

 

[...] muitos doutrinadores garantem que não existem delitos dessa ordem, argumentando que os crimes cometidos por computador encontram-se todos positivados em nossa legislação: estelionato é sempre estelionato, praticado por assistência do computador ou sem ela; outros, por outro lado, entendem que, em razão da sua complexidade, deve ser revisto o próprio conceito de crime. O certo é que existem crimes comuns, ou seja, aquelas condutas previstas pela legislação penal; crimes comuns, porém, cometidos com o auxílio, podendo-se, então, denominar crimes comuns praticados pelo uso ou contra o computador, mas que encontram aplicação na nossa legislação penal;e, por fim, certos comportamentos, certas condutas que ainda não estão tipificadas em nossa legislação penal, que necessitam do uso do computador para atingir a sua finalidade, fazendo dele conditio sine qua non para a empreitada: é aqui que podemos falar em crimes de informática propriamente ditos.(ROSA, 2009, p.47)

 

Não obstante, o estelionato ser sempre estelionato, com ou sem a ajuda do computador, é indubitável que o dano causado pelo mesmo, perpetrado no mundo virtual, é mais amplo, pois, pode atingir com mais velocidade uma quantidade maior de pessoas, saindo da modalidade de “varejo” para o “atacado”, além de esbarrar com problemas no tocante à territorialidade e dificuldades de obtenção de provas para a comprovação de autoria, haja vista, que pode ser praticado de qualquer parte do mundo, dentro de um escritório, de uma casa ou até mesma na lan-house da esquina, dificultando a identificação e captura do malfeitor. Fato é que quando o legislador tipificou a conduta de “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa.”(BRASIL, 1940), ele não imaginava que décadas depois esse “qualquer outro meio” viesse na forma de computador, tampouco, na forma de Internet.

 

Independente de divergência doutrinária, entendemos que boa parte dos crimes cometidos pela Internet também ocorre na vida real e que a tecnologia atua como um agente facilitador do ilícito.

 

Contudo, existem condutas peculiares ao mundo virtual que ainda não são previstas em nosso ordenamento e que devem ser regulamentadas com mais acuidade devido às suas particularidades e nocividade que é potencializada pelo seu grau de alcance, permitido pela rede, como, por exemplo, na inserção ou na difusão de códigos maliciosos em dispositivos de comunicação, redes e sistemas informáticos; na disseminação de e-mails fraudulentos por meio de malwares e outros códigos maliciosos, (BRASIL, 2003), causando série de danos de cunho material ou imaterial para a vítima, que pode ser tanto pessoa física, como pessoa jurídica.

 

Ademais, há condutas executadas por meio da tecnologia que não podem simplesmente ser abarcadas pelo Código Penal, como por exemplo, no caso em que alguém invada um computador de um terceiro e implante um vírus que destrua todo o sistema operacional deste. Pelo artigo 163 do CPB, o invasor responderia pelo crime de dano, por destruir coisa alheia, entretanto, o computador da vítima continua intacto, o que se destruiu foi o sistema operacional que na verdade é um programa de computador, e não existe dispositivo que o equipare a coisa, assim como acontece com a energia elétrica de acordo com o art. 155, § 3º, do Código Penal. Dessa forma nos parece que a conduta seria atípica por falta de previsão específica.

 

Os crimes praticados no ambiente virtual, impulsionado pela sensação de anonimato, impunidade e sensação poder de ilimitado, possibilitam que pessoas, antes jamais imaginadas, seja por causa de sua compleição física ou timidez, possam cometer crimes, como nos casos de bullying praticado nas redes sociais, que discutiremos mais adiante, onde o agressor, segundo Shariff (2011), não necessariamente será o aluno valentão, podendo inclusive haver a inversão de papéis, onde a vítima poderá atuar como agressora.

 

O mundo da década de 40 já não mais existe, vivemos outra realidade, uma nova sociedade. A criminalidade de outrora se modernizou, e os operadores do direito devem obrigatoriamente estar atualizados para combatê-la. Na concepção de Pinheiro a sensação de anarquia e falta de regulamentação estimula o aumento dos crimes praticados na rede.

 

O maior estímulo aos crimes virtuais é dado pela crença de que o meio digital é um ambiente marginal, um submundo em que a ilegalidade impera. Essa postura existe porque a sociedade não sente que o meio é suficientemente vigiado e que seus crimes são adequadamente punidos. O conjunto norma-sanção é tão necessário no mundo digital quanto no real. Se houver essa falta de crédito na capacidade punitiva da sociedade digital, os crimes aumentarão e os negócios virtuais serão desestimulados. Muitas pessoas que não cometem crimes no mundo real por medo de serem pegas, acabam, de algum modo, interessando-se pela prática delituosa virtual. É o caso, por exemplo, do grande número de adolescentes de classe média, que praticam atos ilegais na rede e sentem-se bastante seguros para fazê-lo. Esse tipo de crime tem um traço cultural que se aproxima do vandalismo. (PINHEIRO, 2011, p.301)

 

Portanto, concluímos que é necessária uma maior discussão sobre o tema, tanto por parte da sociedade civil, como por parte dos operadores do direito, no sentido de atualizar as normas penais já existentes, ou de criar tipos penais que possam atender aos anseios da nova sociedade digital, no intuito de dar segurança às mais diversas relações travadas no âmbito da Internet, bem como das redes sociais, combatendo de forma mais eficaz a criminalidade virtual.

2.3 Os crimes digitais e a legislação penal brasileira: propostas legislativas

 

O Brasil ainda não possui uma legislação federal específica que combata os crimes digitais, ficando a responsabilidade de regulamentação para o Código Penal, e para leis esparsas que tutelam a propriedade intelectual, direitos autorais e difusão de imagens de pedofilia digital.

 

A lei 9.609/98 foi criada com o intuito de proteger especificamente o direito autoral de softwares (programas de computador), conferindo-o o mesmo regime de tutela dado às obras literárias, preocupando-se exclusivamente no combate à pirataria.

 

Em 2000 foi promulgada a lei 9.983 que acrescentou à Parte Especial do Código Penal alguns dispositivos que tipificam condutas como inserção de dados falsos em sistemas informáticos; modificação ou alteração não autorizada de sistema de informações por funcionário público sem autorização; divulgação sem justa causa de informações sigilosas em posse da Administração Pública; utilização indevida de acesso restrito e fornecimento indevido de senha de acesso a pessoas não autorizadas a sistemas ou bancos de dados públicos. (BRASIL, 2000)

 

A lei n° 11.829/2008 alterou Estatuto da Criança e do Adolescente (Lei no 8.069, de 13 de julho de 1990), procedendo com a alteração dos artigos 240 e 241 e, por fim, criando os novos dispositivos241-A, 241-B, 241-C, 241-D e 241-E, com a finalidade de aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como a criminalização de outras condutas relacionadas à pedofilia na internet. (BRASIL, 2008).

 

Existem vários projetos em tramitação no Congresso Nacional que trazem impactos à vida dos internautas como nos mostra o autor abaixo:

 

PL n° 5.470/2009 – obriga as pessoas jurídicas de direito privado a fazer constar, de suas páginas da Internet, sua razão social, seu número no registro junto ao Cadastro Nacional de Pessoas Jurídicas – CNPJ e endereço da sede e sucursais e dá outras providências. PL n° 5.361/2009 – Combate a pirataria – quer obrigar os provedores de acesso à Internet, em funcionamento em território nacional a identificar os usuários de seus serviços que estejam baixando, procedendo download, compartilhando ou oferecendo em sítios de qualquer natureza obras protegidas por direito autoral sem autorização dos autores das obras. PL n° 5.398/2009 – dispõe sobre a identificação dos usuários de serviços de correio eletrônico. PL n° 5.298/2009 – estabelece a obrigatoriedade de cadastramento e de identificação eletrônica para fins de acesso à rede mundial de computadores, e de manutenção dos dados informáticos pelo período de dois anos para fins de investigação criminal ou instrução de processo penal. PL n° 4.996/2009 – dispõe sobre a criação de cadastro nacional de consumidor para proibição do recebimento de propagandas por meio de telemarketing, mensagens eletrônicas e meios análogos. PL n° 4.809/2009 – “cidadão digital” – visa permitir a subscrição de projetos de lei de iniciativa popular por meio de assinaturas eletrônicas. PL n° 170/2008 – quer alterar o artigo 375 do CPC para que fique mencionado claramente que e-mail é prova documental. PL n° 2.186/2003, 1.227/2007 e 4.187/2008 – tratam da questão do spam para coibir o envio de mensagem não solicitada por meio de redes de computadores destinadas ao uso do público. (PINHEIRO, 2011, p. 309).

 

O mais polêmico de todos é o Substitutivo do PLC 89/2003, PLS 76/2000 e PLS 137/2000 PLC 89/2003, também conhecido como “Lei Azeredo”. Primeiramente surgiu no ano de 1999 o Projeto de Lei n° 84, de autoria do então Deputado Federal Luiz Piauhylino, do PSDB/PE.

 

Depois no ano 2000, vieram os Projetos de Lei do Senado n° 76 e 137, de autoria dos senadores Renan Calheiros e Leomar Quintanilha, respectivamente, e por último o Projeto de Lei 89/2003.

 

[...] este último contendo o teor do famigerado Projeto de Lei Substitutivo do Senado Federal, proposto pelo Senador Eduardo Azeredo, ao que se tem atribuído o nome de Projeto de Lei dos Crimes Informáticos. [...]é diploma com teor punitivista, repressor e criminalizador muito mais acentuado que o PL 84, de 1999, da Câmara dos Deputados. A começar pelo número de novos tipos penais criados: vinte e um, o triplo do número que o PL originário da Câmara propunha. Catorze dos novos tipos penais restarão agregados ao CódigoPenal Brasileiro, enquanto sete restarão agregados ao Código Penal Militar [...] (COLLI, 2010, p.157).

 

O projeto é bem-intencionado, porém a falta de técnica legislativa de alguns de seus dispositivos permite que situações triviais entre usuários da Internet sejam tipificadas.

Em alguns casos o legislador se olvida do princípio da Proporcionalidade na elaboração das penas, punindo exacerbadamente condutas rotineiras da Internet que não apresentam grande relevância para o Direito Penal e abusa no uso de expressões genéricas tornando a norma penal em aberto, necessitando complementação legislativa ou administrativa para sua integração. O ponto considerado, por assim dizer, mais draconiano do projeto, reside em seu artigo 22, que transfere aos provedores de acesso a responsabilidade de manter vigilância permanente sobre seus usuários, delatando às autoridades quaisquer atos que ensejem indícios de crime, além de propor que estas empresas mantenham um cadastro de qualquer pessoa que queira fazer acesso à rede e que mantenham guardados todos os registros referentes à navegação feita pelos usuários.

 

Há projetos de toda a natureza, alguns controversos, outros pertinentes, entretanto, nada definitivo. Diante desse limbo legal, chamamos a atenção a um problema de escala mundial, ao qual o Direito não poderá se eximir: o bullying, com ênfase à espécie que ganha espaço nas redes sociais, multiplicando seu poder destrutivo, sendo dessa forma denominado de cyberbullying, que poderá assumir outras formas mais violentas para a vítima, do que aquela espécie levada a cabo por jovens, somente, no ambiente escolar, e que em certos casos era confundida como algo lúdico e sem muitas consequências.

 

Desde o massacre de Columbine High School, no Colorado, Estados Unidos, em 1999, até a tragédia ocorrida na escola Municipal Tasso da Silveira, em Realengo, no Rio de Janeiro, em 2011, ambas motivadas pela opressão violenta do bullying, nada ou pouco foi feito no Brasil, no campo social, pedagógico ou legal, para se evitar que casos semelhantes voltem a fazer parte do nosso cenário.

 

A seguir vamos conhecer um pouco mais sobre o bullying convencional, sua versão nas redes sociais, e seus efeitos catastróficos sobre a sociedade.

  

3 ENTENDENDO O BULLYING: DE COLUMBINE A REALENGO

 

É comum ouvirmos relatos de pessoas que se disseram atormentadas nos tempos da escola, no bairro onde viviam ou até mesmo no local de trabalho, sendo perseguidas por sua forma de ser, de agir, por sua cor, por sua religião ou mesmo por um defeito físico, de tal maneira que buscavam o isolamento como forma de proteção ou tentavam situações extremadas. A essa perseguição se deu o nome de bullying, que tem origem na língua inglesa e não possui nenhum equivalente em nosso vernáculo. Conforme nos explica Chalita (2008), etimologicamente a palavra vem do substantivo bull (touro), originando o termo bully que significa valentão, tirano, ou seja, aquele que por ser mais forte se utiliza de seus atributos para se impor diante do mais fraco, submetendo-lhe a humilhações de várias naturezas.

 

Para se caracterizar o bullying, as ações do agente que as pratica devem ser reiteradas, com o intuito intencional de causar angústia, dor e sofrimento na vítima, dada a relação desigual de poder entre eles. “Note que o bullying apresenta três elementos fundamentais: são atos repetitivos, comportamentos danosos e deliberados, existindo sempre uma assimetria imprópria de poder entre o agressor e sua vítima” (LOPES NETO, 2011, p.22).

 

No ambiente escolar, segundo nos informa Chalita (2008), os agressores, normalmente, são os alunos populares que precisam de plateia para agir. Eles são reconhecidos pelos outros alunos como valentões que para impor a autoridade oprimem suas vítimas por motivos banais. Sendo estas, personagens escolhidas sem motivo aparente, para sofrer as ameaças, humilhações e intimidações. Entretanto, o fato de elas conservarem alguns hábitos, jeito de vestir, de falar, inabilidade em determinado esporte, deficiência física ou o fato de ter a aparência fora dos padrões aceitos pelo grupo, se configuram em motivos suficientes para figurarem como alvos dos bullies (forma como são conhecidos os agressores).

 

O fenômeno em estudo não é algo novo, mas ficou travestido por anos sob o manto da ignorância nas salas de aula e nos corredores das escolas de todo o mundo. Hoje começa a ganhar mais espaço nos noticiários, mas, antes, era confundido como sendo brincadeiras entre crianças e adolescentes, sem maiores consequências. Em alguns casos os professores somente levavam a sério quando o comportamento agressivo se tornava algo físico, pois, certamente, eles ignoravam que ofensas verbais e repetitivas, tais como xingamentos, apelidos pejorativos, ameaças, insultos, entre outras, pudessem ser danosas, consubstanciando-se em algo passível de intervenção.

 

Infelizmente o bullying, segundo Lopes Neto (2001), foi, durante muito tempo, interpretado como um rito de “passagem benigno” importante na formação do caráter do indivíduo e essencial para a construção de uma vida adulta saudável. Na mesma esteira Shariff (2011), nos informa que muitos pesquisadores reconhecem que a prática do bullying, até mais ou menos 20 anos atrás, era amplamente aceita nas escolas como parte inevitável do processo de crescimento.

 

Ledo engano, pois hoje sabemos que tal concepção não traduz a realidade, e que o bullying não é um modismo, brincadeira ou, tampouco, um rito de passagem. É, sem dúvida, algo sério e que pode se manifestar de forma verbal, moral, sexual, psicológica, material, física e virtual, causando danos sérios às vítimas, podendo deixar-lhes graves sequelas.

 

Todas essas ideias equivocadas nos levam a refletir o quão preparada está a sociedade, bem como nossos tribunais para lidar com um tema tão complexo? Como combater um problema que mal se conhece? Como combater um problema que nem ao mesmo o reconhecemos como sendo um problema?

 

Todavia, nosso objetivo, até aqui, era apresentar alguns aspectos conceituais sobre o bullying e mostrar que este, apesar de não ser algo novo, culturalmente era encarado como um processo obrigatório na vida das pessoas, ficando seu verdadeiro sentido negligenciado por muito tempo.

 

 Porém, a negligência teve seu preço, e demasiadamente dispendioso, quando nos anos 90 foi deflagrada nos Estados Unidos uma série de tiroteios nas escolas, chamando a atenção do mundo às consequências daninhas que podem ser agregadas a esse tipo de conduta.

 

No caso mais célebre, que correu o mundo, os Estados Unidos assistiram perplexos, no dia 20 de abril de 1999, ao massacre do Instituto Columbine, localizado no Condado de Jefferson, no Estado do Colorado, planejado e executado por dois estudantes de classe média, Eric Harris e Dylan Klebold, vítimas de bullying, que com tiros de fuzil mataram 13 pessoas e deixaram outras 21 feridas.

 

Segundo Shariff (2011), no caso, em epígrafe, foi constatado que seus autores recorreram a atos de violência somente após a administração das escolas ter ficado inerte por repetidas vezes diante de seus apelos. Como consequência proliferaram a partir dai vários programas antibullying e políticas de tolerância zero, buscando reduzir o bullying nas escolas. Fatos iguais a este se repetiram em outras partes do mundo seguindo o mesmo padrão, e foi constatado que os assassinos em algum momento de suas vidas foram vítimas de bullying praticado por seus iguais.

 

No Brasil, sempre tomávamos conhecimentos dessas tragédias por meio da televisão, da Internet, contudo, achávamos ser algo surreal, até que, para nosso assombro, em abril de 2011, o ex-aluno, Wellington Menezes de Oliveira, adentrou à Escola Municipal Tasso da Silveira, em Realengo, Rio de Janeiro, desferindo vários tiros aleatoriamente contra os estudantes que via pela frente, matando 11, em seguida, sob o cerco da polícia, cometera suicídio. Mais tarde foi divulgada, pela imprensa, uma carta deixada pelo suicida na qual ficou evidenciado que o mesmo era vítima de bullying na escola, fato que fora confirmado em entrevistas dadas por ex-colegas de turma.

 

Em um texto de quatro páginas, ele afirma que não é o responsável pelas mortes, “embora meus dedos sejam os responsáveis por puxar o gatilho.” Mais adiante escreve: “Cada vez que virem alguém se aproveitando da bondade ou da inocência de um ser, lembrem-se de que esse tipo de pessoa foi responsável por todas essas mortes, inclusive a minha.” Ele usa o bullying, a perseguição que diz ter sofrido na escola, para tentar justificar o crime: “Muitas vezes aconteceu comigo de ser agredido por um grupo e todos os que estavam por perto debochavam, se divertiam com as humilhações que eu sofria, sem se importar com meus sentimentos.” Wellington chama de irmãos outras vítimas de perseguição. Ele lembra outros dois assassinos em massa: Chu Seng-Hui, que em 2007 matou 32 pessoas na Universidade de Virgínia Tech, nos Estados Unidos; e o bra­­sileiro Edmar Aparecido Freitas, que em 2003 feriu seis pessoas em uma escola no interior de São Paulo.  Segundo alunos que estudaram com Wellington, a perseguição a ele não se limitava a apelidos e piadas de mau gosto. Um ex-colega de turma, que não quis se identificar, lembrou dois casos. “Uma vez, três garotos de outra turma enfiaram a cabeça dele no vaso sanitário. Lembro que o vimos molhado, mas ele foi embora. De outra vez, vi jogarem ele de cabeça para baixo, dentro de uma lata de lixo, e tamparem. Ele teve que balançar a lata, derrubá-la. Ele não revidou, nem respondeu a ninguém.” Segundo o ex-colega, a perseguição era feita principalmente por meninas. Bruno Linhares, outro ex-aluno que estudou com o atirador, diz que ficou surpreso com o crime, já que Wellington nunca reagiu. “Ele era muito tranquilo, até quando o zoavam. Nunca vi ele revidar nenhuma brincadeira nem dar nenhuma resposta. Ele até ria de nervoso. Qualquer pessoa que olhasse para ele via que tinha um proble­­ma mental. (GAZETA DO POVO, 2011)

 

O assassino se utilizou dos acontecimentos de seu passado, que lhe causaram dor, para legitimar toda sua ação homicida, planejada meticulosamente por anos, vitimando pessoas que sequer faziam parte do contexto de seu sofrimento, mas, em sua concepção, alguém teria que pagar por tudo que ele havia sofrido. De certa forma ele jogou toda a culpa na escola, nos alunos e na sociedade, que, em seu modo de ver, nada fizeram para poupá-lo de tantos constrangimentos, nos anos em que ele havia estudado naquela instituição.

 

O fato é que atrocidades como essa poderiam ter sido evitadas se as vítimas do bullying fossem levadas a sério e medidas preventivas fossem tomadas a tempo. Enquanto isso “monstros” da psique humana são criados pela estupidez e pela ignorância de uma sociedade despreparada em lidar com as diferenças raciais, sexuais, religiosas.

 

Nas lições de Melo (2011), as agressões do bullying são motivadas por uma série de comportamentos antissociais e desumanos como a intolerância, o desrespeito ao outro, a falta de limites na educação das crianças e adolescentes, no preconceito e todas as formas de discriminação. O que nos leva a um segundo questionamento, que talvez somente possa ser respondido pela Psicologia: será que esses “monstros” são realmente os algozes ou no fundo são também vítimas?

Com todo o respeito à memória das pessoas que tiveram suas vidas ceifadas nas duas tragédias, bem como aos seus familiares, não nos cabe aqui debater sobre tal questionamento, mas reiterar a relevância do tema, mostrando que seus desdobramentos podem ser ainda mais cruéis, se não forem combatidos essencialmente em suas origens ou regulados por lei.

 

Em que pese, os casos mais chocantes noticiados pela mídia tenham ocorrido no ambiente escolar, engana-se quem pensa que o bullying somente é levado a cabo nas escolas. Ele pode existir no ambiente de trabalho (workplacebullying) que, segundo Nogueira (2009), é uma espécie de assédio moral que atinge psicologicamente um empregado ou determinado grupo, trazendo depressão, queda na produtividade, disputas internas mais agressivas, incidentes, stress, ansiedade, vergonha, pânico, entre outros sintomas que podem ser danosos à saúde física e à psique do empregado. Pesquisa[6] realizada pelas universidades britânicas de Sheffield e Nottingham aponta o crecimento dessa modalidade, segundo o estudo, de 320 pessoas entrevistadas, 80% disseram ter sofrido constrangimentos reiterados no ambiente de trabalho.

 

Nas forças armadas assumiu a forma do “trote” que é aplicado aos novatos, que levam surra sem nenhum motivo e são submetidos a toda sorte de humilhação imaginável.

 

Há também o stalking que é uma espécie de perseguição em que a pessoa tem reiteradamente a sua privacidade invadida, geralmente, por um ex-companheiro, vizinho ou admirador. O bullying pode manifestar-se, também, em forma de homofobia, racismo e antissemitismo.

 

Entretanto, dado ao avanço da tecnologia da informação, a Internet passa a ser um novo meio para atuação do bullying, conhecido como cyberbullying, difundido pelas redes sociais e outras formas de interações virtuais. Esta espécie inaugura uma mudança de paradigma em relação ao agressor, pois “para agredir de forma virtual, não é necessário ser mais forte, pertencer a um grupo ou ter coragem de se manifestar em público, no pátio da escola ou na classe. Basta ter acesso a um celular ou Internet.” (SANTOMAURO[7], 2010 apud MELO, 2011, p. 23).

 

As redes sociais contribuíram para o aumento do bullying em todos os aspectos e modalidades. E, como havíamos dito antes, ampliou a sua nocividade devido à dinâmica da Internet, brindando-o com uma forma mais pungente, por consequência do anonimato, inerente à rede, que dificulta a identificação e punição dos bullies, como veremos a seguir.

 

3.1 O bullying virtual nas redes sociais como corolário da modernidade

 

Depois de buscarmos informações sobre a percepção que se tinha do bullying no passado e nos depararmos com algumas ideias equivocadas sobre o assunto, resolvemos, então, fazer um estudo junto a uma empresa de tecnologia que fabrica softwares corporativos, localizada em Recife, Pernambuco, denominada de Rede Wireless, para verificarmos se haveria uma evolução de pensamento sobre o tema. 

 

O motivo de escolhermos tal empresa deu-se, logicamente, pelo fato de que as pessoas que ali laboram, em sua maioria são engenheiros de softwares, analistas de sistemas, administradores de rede, web designers e vivem com mais intensidade o dia a dia da era da informação e se comunicam rotineiramente pelas redes sociais, em tempo integral, por meio de tablets, smartphones, notebooks, para saber qual o grau de percepção que elas têm sobre o assunto que se desenrola justamente nesse tipo de ambiente cibernético. Portanto, não poderia ser um lugar mais ideal para pesquisar sobre o cyberbullying. A empresa possui pontos de apoio em nove estados, integrados por uma ferramenta chamada Hangout[8], onde mantêm diariamente videoconferências para tratar de pautas importantes sobre as atividades em desenvolvimento.

O estudo consiste em pesquisa encampada por um questionário contendo oito perguntas fechadas, sobre o bullying, que foram respondidas, anonimamente, por 41 funcionários, no período de 05/10/2012 a 04/11/2012, conforme abaixo:

 

TABELA 1 – PESQUISA DE CAMPO SOBRE BULLYING NA REDE WIRELESS

 

Alguma vez já ouviu falar em bullying?

 

Sim

Não

100%

0%

Em sua opinião o bullying acontece em forma de:

 

Agressão física                       
Agressão verbal
Agressão psicológica
Todas acima

2,44%

17,07%

21,95%

58,54%

O bullying é uma forma de agressão cometida pelo

 

Mais forte contra o mais fraco             
Mais fraco sobre o mais forte
Os dois casos acima estão corretos

75,61

0%

24,39%

Em que local pode ocorrer o bullying?

 

Na escola                    
No trabalho
Na internet
Em todas as alternativas acima

14,63%

0%

0%

85,37%

Em sua opinião o bullying é:

 

Uma violência real
Uma brincadeira
Uma fase que todos devem passar para se tornar pessoas mais fortes

Um modismo

Nenhuma das respostas anteriores

82,93%

4,88%

9,75%

0%

2,44%

Em sua opinião o bullying deveria ser tratado como?

 

Crime  
Falta grave
Problema a ser resolvido fora dos tribunais

Não é um problema

Nenhuma das respostas anteriores

48,78%

24,39%

21,95%

2,44%

2,44%

A pessoa que sofre bullying e comete homicídio, em sua opinião é:

 

Um criminoso  
Uma vítima de perseguição das pessoas e da omissão dos pais, das instituições e do Estado, e que necessita de ajuda

Criminoso e vítima ao mesmo tempo

Nenhuma das respostas anteriores

29,27%

 

41,46%

29,27%

0%

Você já sofreu bullying?

 

Sim

Não

43,90%

56,10%

FONTE: Azevedo Junior (2012)

 

Pudemos verificar que já existe uma consciência sobre o problema do bullying e a maioria já percebe a conduta como sendo uma violência real e não um modismo ou brincadeira como outrora se imaginava. Tanto que 48,78% apoiam a sua criminalização, tendência esta que será corroborada mais adiante no capítulo IV, em pesquisa elaborada pelo Senado que aponta 80% das pessoas favoráveis a tornar o bullying crime.

 

Em que pese a existência de um contexto mais favorável ao entendimento do tema, e que 85,37% dos entrevistados opinaram que o bullying também pode ocorrer na Internet, nos chamou à atenção na aludida pesquisa o fato de que 75,61% ainda acreditam que o bullying consiste somente na supremacia do mais forte em relação ao mais fraco, e sabemos que, justamente por causa do ambiente virtual, tal assertiva é falsa.

 

Recentemente o bullying assumiu, pelo advento da Internet, uma forma mais dinâmica e perigosa: o cyberbullying ou bullying virtual. Sendo que agora não há mais a necessidade de um confronto direto entre o agressor e a vítima, ele se dá de forma indireta por meio de mecanismos tecnológicos, alcançando maior amplitude de dano.

 

Esse novo contexto é engendrado pelo ciberespaço[9] que é habitado pela nova sociedade digital, que se utiliza das ferramentas de interatividade social disponibilizada pela Internet por meio das redes sociais (Facebook, Orkut, Youtube), dos mensageiros instantâneos (MSN, Skype), das salas de bate-papos, dos blogs, entre outros. Nessa nova dimensão assumimos uma forma simbiótica denominada de avatar e passamos a vivenciar o fenômeno da hipercomunicabilidade, como nos ensina o autor abaixo:

 

As redes sociais na Internet fazem o congraçamento de milhões de pessoas e empresas no Brasil e no mundo, estimando-se que cerca de 80% de brasileiros tenham o seu perfil exposto em algum tipo de site de relacionamento. São estas o novo instrumento de um fenômeno a que chamamos de hipercomunicabilidade, que faz com que ao mesmo tempo se mantenha contato com o mundo real, seus outros “eus” interajam com outras pessoas em seus “avatares digitais”, pelos seus celulares, netbooks, ireaders e outros tantos instrumentos simultaneamente. (LIMA, 2011, p. 45)

 

O cyberbullying é “uma ação agressiva e intencional realizada por um grupo ou um indivíduo, com o uso de formas de contato eletrônico, de forma repetida e ao longo de um período contra uma vítima que não consegue se defender com facilidade”. (SMITH[10], 2004 apud SHARIFF, 2011, p.59).

 

Poderemos apresentar aqui várias outras definições de vários outros autores, entretanto, é pacífico entre eles que o bullying virtual é apenas uma variante do tradicional, perpetrado por meios eletrônicos e, consequentemente, com um maior raio de alcance.

 

Imaginem que alguém seja agredido por uma determinada pessoa, dentro de uma boate ou de uma sala de aula na presença de espectadores, por exemplo. Esse alguém com certeza ficaria constrangido com fato. Agora pensem nessa mesma cena sendo veiculada na Internet, por alguém que, por meio de um celular, gravou tudo, e que agora em vez de umas dezenas de expectadores, são milhares, quiçá bilhares de pessoas ao redor do mundo presenciando o ocorrido. Não há como simplesmente ignorar tal fato, nem como mensurar quão danoso tornar-se-ia tal situação no íntimo de alguém.

 

As mensagens publicadas online têm uma permanência e uma inseparabilidade que são muito difíceis de apagar. Os telefones celulares em geral são transportados o tempo todo, o que dificulta que as vítimas os ignorem, e os computadores em geral são usados todos os dias. Ainda que, é claro, um telefone celular possa ser ignorado, as mensagens de texto e os e-mails podem ser enviados de modo que, toda vez que o telefone ou computador sejam ligados, as mensagens desagradáveis estejam lá esperando para serem lidas. A maioria das pessoas tem um telefone celular e precisa do computador para as suas atividades de estudo ou de trabalho. Além disso, na Internet, os e-mails, as fotografias modificadas e o material difamatório são extremamente difíceis de remover uma vez que tenham sido publicados, pois milhões de pessoas podem baixá-los e salvá-los imediatamente. Essas formas de expressão podem então ser encaminhadas para centenas de outras pessoas e salvas nos seus computadores ou notebooks. (SHARIFF, 2011, p.65)

 

Segundo Melo (2011), essa modalidade pode ser mais covarde e cruel, pois o agressor não quer ser identificado, usa de nomes fictícios ou de terceiros para se ocultar no anonimato, aumentando a gravidade da conduta agressiva, já que pode envolver outras pessoas, ampliando a vitimização.

 

Dessa forma tudo o que aprendemos até agora sobre a assimetria imprópria de poder entre o agressor e sua vítima não funciona nesse contexto, pois “[...] muitas vítimas de bullying, no mundo real ou virtual, se convertem em praticantes, uma forma de revidar os maus-tratos sofridos, permanecendo no anonimato.” (FANTE; PEDRA, 2008, p.69).

 

Nesse diapasão, podemos apresentar novas variações do bullying que, assim como a Internet, possui uma dinâmica evolucionista, trazendo à tona outras espécies tão prejudiciais quanto, tais como: o Happy Slapping e o Cyberstalking.

 

O caso de Happy Slapping assemelha-se ao já relatado anteriormente, onde o agressor filma ou fotografa uma cena real de agressão e a disponibiliza na Internet para humilhar o agredido.

 

Acredita-se que a prática do happy slapping tenha se originado em Londres, na cena da música de garagem, em 2005, sendo amplamente divulgada pela mídia britânica. Surgiram acusações de ataques contra jovens em diversos incidentes de happy slapping no Reino Unido, mas até agora não houve nenhum movimento no sentido de legislar especificamente sobre a questão. Em um caso de 2005, uma menina de 16 anos foi atacada gravemente durante o trajeto da escola para casa. Depois um vídeo do incidente, filmado com uma câmera de telefone celular, circulou por toda a escola em que ela estudava. Apesar do fato de uma imensa parte da angústia da vítima dever-se ao fato do vídeo ter sido mostrado aos seus colegas de escola, um porta-voz da escola foi citado afirmando simplesmente que “isso é assunto da polícia e que ocorreu fora da escola” (BBC, 2005). Ao lidar com a tecnologia da Internet e da terceira geração de telefones celulares, que pode ser acessada pelos alunos tanto dentro, como fora do horário da escola, uma abordagem como essa não funciona para lidar com o problema. (SHARIFF, 2011, p.113)

 

O cyberstalking é a forma virtual do stalking onde a vítima é perseguida insistentemente pelo agressor, que muitas vezes é um ex-namorado ou ex-marido, inconformado com a separação, por meio de e-mails, de mensagens via celular, do MSN (serviço de bate-papo da Microsoft[11]) ou das redes sociais. De acordo com Truzzi (2009, p. 03):

 

O termo Cyberstalking vem do inglês stalk, que significa “caçada”, e consiste no uso das ferramentas tecnológicas com intuito de perseguir ou ameaçar uma pessoa. É a versão virtual do stalking, comportamento que envolve perseguição ou ameaças contra uma pessoa, de modo repetitivo, manifestadas através de: seguir a vítima em seus trajetos, aparecer repentinamente em seu local de trabalho ou em sua casa, efetuar ligações telefônicas inconvenientes, deixar mensagens ou objetos pelos locais onde a vítima circula, e até mesmo invadir sua propriedade. O stalker, indivíduo que pratica esta perseguição, mostra-se onipresente na vida da sua vítima, dando demonstrações de que exerce controle sobre esta. No Cyberstalking há uma certa “violência psicológica”, violência esta que é muito sutil: a linha que separa uma amizade, um elogio ou demonstração de carinho é muito tênue.

 

Para Ferreira (2000), a falta de uma maior previsão de incriminações, bem como as dificuldades na apuração da autoria das condutas, aliada à atuação cada vez mais criativa dos infratores, estão a sugerir a apreciação dos fatos também pelo prisma da Ética.

 

Não resta dúvida que o cyberbullying, e suas variações, é um legado da modernidade, que se sedimentou por meio da falta de ética no uso dos recursos tecnológicos e no anonimato das redes sociais. Por isso que entendemos que o grau de nocividade dessa conduta feita pelas redes sociais, e demais outros mecanismos virtuais, é potencializado ao máximo e traz consequências mais contundentes às vítimas.

 

Contudo, como veremos no próximo capítulo, as consequências dessas condutas não devem ser analisadas somente no contexto individual, em que pese os danos sejam a priori diretamente devastadores sobre as vítimas, por via reflexa a sociedade também é atingida pelos seus efeitos, obrigando o Estado a se pronunciar de forma proativa ou repressiva no combate aos bullies.


3.2 Os efeitos do cyberbullying sobre a sociedade e a necessidade urgente de ingerência do Direito Digital

 

O cyberbullying tem se convertido em um grave problema social e que deve ser visto com seriedade por todos, pois tem o condão de gerar diretamente sequelas morais e emocionais às vítimas e indiretamente, como nos casos já citados anteriormente, danos para a sociedade. 

 

Conforme nos relembra Melo (2011, p.96), “a literatura mais recente e a mídia, como também sites e blogs relatam inúmeros casos fatais, que redundaram em suicídio ou assassinatos [...]”. Dentre uma gama de acontecimentos que sobressaltam os efeitos negativos do bullying, podemos citar um caso real de suicídio trazido, com propriedade, por Carpanez (2010), da adolescente norte-americana, Megan Meier, em 2006, nos Estados Unidos.

 

[...] A responsável pela intimidação virtual da jovem foi Lori Drew, de 49 anos. Ela criou um perfil falso no MySpace de um jovem de 16 anos para humilhar Megan, que teria espalhado boatos sobre sua filha. Ambas eram vizinhas e frequentavam a mesma escola em St. Louis, no Estado do Missouri. Megan tinha histórico de depressão e passou a trocar mensagens com o "rapaz", que dizia ter acabado de se mudar para o mesmo bairro. Meses depois, o falso jovem rompeu a amizade virtual com Megan, em uma mensagem que dizia que "o mundo ficaria melhor sem ela". Em seguida, a jovem se enforcou.

 

 Em outro caso que aconteceu no Brasil, segundo nos relata Camargo (2009, p.52), a vítima acabou assassinando o bullie virtual.

 

Um menino jovem, morador de uma cidade pequena, teve sua imagem postada em uma comunidade do “Orkut”. Até o momento tudo certo, pois muitas pessoas publicam suas fotos na Internet. Porém quem publicou a foto deste rapaz, montou uma comunidade com o nome do menino da foto e mais algumas palavras que sugeriam que o menino fosse homossexual. Em qualquer lugar as informações rapidamente se proliferam, sendo verdadeiras ou não. O fato foi que este menino passou a ser motivos de gozações nos locais que frequentou a vida inteira. Seus amigos, principalmente os meninos, já não queriam mais andar com o rapaz. Sua vida em pouco tempo passou a ser torturante. O final foi trágico, o rapaz não aguentou a pressão e depois de ter a vida invadida e exposta para a cidade inteira, matou o criador da comunidade.

 

Há uma infinidade de casos dessa natureza executados pela Internet, que poderiam aqui ser elencados, e que se desenrolam em finais trágicos: ou com a morte da vítima por suicídio, ou a morte do agressor. É um círculo vicioso que remonta a tempos sombrios da humanidade e, segundo Chalita (2008, p.229), “permanece a ideia tacanha de que temos uma única opção: ganhar ou perder. Essa era uma visão dos tempos bárbaros, em que a vitória era sinônimo de violência”. Porém, nesse caso não há que se falar em vitória, pois ninguém ganha resolvendo um problema suicidando-se ou matando seu algoz, como autotutela.

 

Destarte, não há vencedores. Existe sim uma sociedade que sai perdedora. Sociedade esta que se pauta na competitividade e no consumismo desenfreado, onde a base familiar é, por muitas vezes, frágil, fragmentada e sem consistência moral, e que em alguns casos, pasmem! É o próprio nascedouro do bullying. O adolescente já nasce pressionado a ter as melhores roupas, as melhores escolas, os melhores computadores, os melhores celulares, os melhores carros, os melhores tudo. Nessa sociedade o ter é mais importante que o ser.

 

Surge o apartheid social, onde de um lado ficam os mais fortes, ricos, bonitos, normais e do outro os excluídos. Esse ambiente é propício ao surgimento de todas as formas de bullying e, segundo Costa Marco (2011, p.111), “um volume cada vez maior de solicitações de investigação e perícia de incidentes com dispositivos computacionais se apresenta à medida que a tecnologia se populariza e se difunde na sociedade”. Dessa forma o Direito, para cumprir a sua missão, deve buscar mecanismos para regulação dessa nova sociedade para dirimir os problemas surgidos mediante as relações travadas no meio cibernético, como forma de proteger os bens jurídicos, como nos assevera Batista (2007, p.116):

 

Podemos, assim, dizer que a missão do direito penal é a proteção de bens jurídicos, através da cominação, aplicação e execução da pena. Numa sociedade dividida em classes, o direito penal estará protegendo relações sociais (ou “interesses”, ou “estados sociais”, ou “valores”) escolhidos pela classe dominante, ainda que apresentem certa universalidade, e contribuindo para a reprodução dessas relações. (BATISTA, 2007, p. 116)

 

É imperioso que entendamos que o cumprimento dessa missão, na seara dos crimes digitais, não é tarefa simples, pois, o Direito Penal Brasileiro, da forma que se apresenta, não está preparado para enfrentar a nova criminalidade surgida com o advento da tecnologia da informação, por carecer de tipificação das novas condutas inerentes ao ciberespaço, além de não está preparado para lidar com problemas no que se refere à identificação da autoria, fixação de competência, produção de provas. Portanto, como afirma Zaffaroni (2006), o direito penal necessita modernizar-se no sentido de tornar-se mais efetivo e eficaz.

 

A efetividade do direito penal é a sua capacidade para desempenhar a função que lhe incumbe no atual estágio de nossa cultura. [...] Um direito penal que não tenha esta capacidade será não efetivo e gerará tensões sociais e conflitos que acabarão destruindo sua eficácia.

 

Entendemos que muitos conceitos criminais devem ser reformulados ou ampliados para que possam refletir a nova realidade social. Podemos citar, como exemplo, o artigo 155 do CPB, que tipifica o furto como sendo a subtração, para si ou para outrem de coisa alheia móvel. Nesses termos, a própria ideia de furto deveria ser revista, levando em consideração de que quando há furto de dados pela Internet, os mesmos são apenas copiados, ficando os originais ainda em poder da vítima, não havendo, portanto, decréscimo patrimonial característico do furto convencional. Ademais, faz-se necessário definir o próprio conceito de dados, bem como a sua natureza jurídica. E no caso do artigo 163 do CPB, deveria haver mais um parágrafo, por exemplo, que equiparasse software à coisa, de modo que a expressão “coisa alheia” pudesse alcançar a invasão de dispositivo informático que, por meio de inserção de vírus, causasse dano ao seu software, tornando a conduta típica.

 

O primeiro problema a ser equacionado nas condutas ilícitas pela Internet é apontar o autor. Pois nem sempre quem pratica atos dessa natureza utiliza seu verdadeiro nome, pois, geralmente se escondem por trás de pseudônimos (nicknames) ou se valem de identidades furtadas.

 

A persecução ao agente dá-se pela identificação do equipamento utilizado na ação, por códigos numéricos denominados IP (Internet Protocol). Porém, como nos alerta Inellas (2009), alguns delinquentes, ao praticarem seus malfeitos por meio da Internet, sabedores que através de seu endereço de IP, poderão ser localizados e descobertos, camuflam seu endereço IP, por meio de IP Spoofing e Proxies, para impedir ou dificultar a sua identificação. Essa ação se converte em mais um fator de dificuldade na obtenção da autoria.

 

O Código Penal dispõe, em seu artigo 29, que “quem, de qualquer modo, concorre para o crime incide nas penas a este cominadas, na medida de sua culpabilidade.” (BRASIL, 1940), entrementes, em se tratando de Internet a obtenção de autoria fica prejudicada, visto que o verdadeiro autor pode fazer uso de falsos e-mails, ocultando-se por meio de uma falsa identidade. De forma que até mesmo o conceito de autoria deveria ser revisto. Para Greco (2000), a identificação do agente torna-se complicada na medida em que se alguém quiser e-mails na Internet, sem ser identificado, basta fazer um cadastro fictício no site, e desse modo passa a ter um endereço eletrônico falso para qualquer fim.

 

Outro problema enfrentado nos crimes virtuais é o da competência, visto que a Internet não possui fronteiras. Qualquer coisa que se publique na grande rede estará disponível para todo o globo, levando-se a uma nova discussão sobre o conceito de jurisdição. Basta que, nas palavras do autor abaixo, tomemos como exemplo um crime contra a honra:

 

Se um usuário cometer um delito contra a honra de alguém, através da Internet, a ofensa contra à honra poderá ser lida e conhecida em qualquer parte do mundo. Qual será o foro competente para processar-se o infrator? O do local onde partiu a ofensa? O local onde está localizada a Provedora por meio da qual se veiculou o delito à internet? Ou, ainda, o local onde o ofendido vier a tomar ciência da ofensa contra sua honra? (INELLAS, 2009, p.119)

 

No tocante à territorialidade penal brasileira, segundo nos ensina Capez (2008), o princípio adotado em nosso ordenamento foi o da territorialidade temperada, aplicável aos crimes cometidos no território nacional, de forma que nem um nacional, estrangeiro ou apátrida, residente ou em trânsito pelo Brasil poderá subtrair-se à lei penal brasileira por crimes aqui praticados, salvo quando normas de direito internacional dispuserem em sentido contrário.

 

Para definição da competência, portanto, é importante identificar o lugar do crime. De acordo com o artigo 6º do CPB, “considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado” (BRASIL, 1940). 

 

Adota-se no Brasil, na inteligência desse artigo, a Teoria da Ubiquidade, que segundo Capez (2008), para esta teoria, lugar do crime é tanto o da conduta quanto o do resultado, sendo, portanto, o lugar onde se deu qualquer dos momentos do iter criminis.

 

Entretanto, no caso dos crimes virtuais, há doutrinadores, como Cretela Neto (2004), que entendem que para a determinação da competência territorial, deverá ser aplicado, por analogia, a Lei de Imprensa, precisamente no seu artigo 42, definindo como lugar do delito “[...] aquele em que for impresso o jornal ou periódico, e o do local do estúdio do permissionário ou concessionário do serviço de radiodifusão, bem como o da administração principal da agência noticiosa”. (BRASIL, 1967). Mas, o STJ se pronunciou sobre o caso, e assinalou que a competência para crimes contra a honra que levados a cabo pela Internet é do lugar onde se encontra quem divulgou a notícia caluniosa, injuriosa ou difamatória, como segue:

 

COMPETÊNCIA. INTERNET. CRIMES CONTRA HONRA. A Seção entendeu, lastreada em orientação do STF, que a Lei de Imprensa (Lei n. 5.250/1967) não foi recepcionada pela CF/1988. Assim, nos crimes contra a honra, aplicam-se, em princípio, as normas da legislação comum, quais sejam, o art. 138 e seguintes do CP e o art. 69 e seguintes do CPP. Logo, nos crimes contra a honra praticados por meio de publicação impressa em periódico de circulação nacional, deve-se fixar a competência do juízo pelo local onde ocorreu a impressão, uma vez que se trata do primeiro lugar onde as matérias produzidas chegaram ao conhecimento de outrem, de acordo com o art. 70 do CPP. Quanto aos crimes contra a honra praticados por meio de reportagens veiculadas na Internet, a competência fixa-se em razão do local onde foi concluída a ação delituosa, ou seja, onde se encontra o responsável pela veiculação e divulgação das notícias, indiferente a localização do provedor de acesso à rede mundial de computadores ou sua efetiva visualização pelos usuários. Precedentes citados do STF: ADPF 130-DF, DJe 6/11/2009; do STJ: CC 29.886-SP, DJ 1º/2/2008. CC 106.625-DF, Rel. Min. Arnaldo Esteves Lima, julgado em 12/5/2010. (BRASIL, 2010)

Todavia, de acordo com o entendimento de Vianna (2000), quando o crime for cometido por meio da Internet, a competência deverá ser da Justiça Federal, de acordo com o artigo 109, IV, da Constituição Federal, pois segundo ele, o interesse da União em ter a Internet resguardada dentro dos limites brasileiro é evidente. Além de que o crime cometido pela Internet nem sempre produz o resultado no lugar da ação, podendo até mesmo ocorrer em um país diverso. Diante do exposto, fica claro que as novas condutas delitivas ligadas ao mundo virtual ainda suscitam divergências doutrinárias no concernente à competência. Nesse sentido, o STJ pronunciou-se a respeito, no caso de conflito negativo de competência, conforme acórdão a seguir:

 

CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E PROCESSO PENAL. DIVULGAÇÃO DE IMAGENS PORNOGRÁFICAS DE CRIANÇAS E ADOLESCENTES POR MEIO DA INTERNET . CONDUTA QUE SE AJUSTA ÀS HIPÓTESES PREVISTAS NO ROL TAXATIVO DO ART. 109 DA CF. COMPETÊNCIA DA JUSTIÇA FEDERAL.1. Este Superior Tribunal de Justiça tem entendido que só o fato de o crime ser praticado pela rede mundial de computadores não atrai a competência da Justiça Federal. 2. A competência da Justiça Federal é fixada quando o cometimento do delito por meio eletrônico se refere à infrações previstas em tratados ou convenções internacionais, constatada a internacionalidade do fato praticado (art. 109, V, da CF), ou quando a prática de crime via internet venha a atingir bem, interesse ou serviço da União ou de suas entidades autárquicas ou empresas públicas (art. 109, IV, da CF). 3. No presente caso, há hipótese de atração da competência da Justiça Federal, uma vez que o fato de haver um usuário do Orkut, supostamente praticando delitos de divulgação de imagens pornográficas de crianças e adolescentes, configura uma das situações previstas pelo art. 109 da Constituição Federal. 4. Além do mais, é importante ressaltar que a divulgação de imagens pornográficas, envolvendo crianças e adolescentes por meio do Orkut, provavelmente não se restringiu a uma comunicação eletrônica entre pessoas residentes no Brasil, uma vez que qualquer pessoa, em qualquer lugar do mundo, desde que conectada à internet e pertencente ao dito sítio de relacionamento, poderá acessar a página publicada com tais conteúdos pedófilos-pornográficos, verificando-se, portanto, cumprido o requisito da transnacionalidade exigido para atrair a competência da Justiça Federal. 5. Conflito conhecido para declarar competente o Juízo da Vara Federal e Juizado Especial Federal de Pato Branco – SJ/PR, ora suscitado. (BRASIL, 2010, grifo nosso).

 

Um terceiro problema a ser resolvido nos crimes de internet é a produção de provas que, dada as peculiaridades do ambiente digital, não é algo simples de se encontrar, pois, como já vimos anteriormente, o autor no sentido de garantir a impunidade, faz uso de vários recursos tecnológicos para manter-se no anonimato. Segundo o artigo 158 do CPP, “quando a infração deixar vestígios será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.” (BRASIL, 1941).

 

Entretanto, buscar provas de crimes cometidos na Internet, mesmo quando existam vestígios, torna-se algo complexo dado à falta de estrutura tecnológica de nossas polícias e de agentes capacitados na área, configurando-se em um processo moroso e altamente dispendioso, e que, na maioria dos casos necessita da ajuda de peritos particulares especializados, o que inviabiliza os usuários comuns.

 

Assim como bullying evoluiu para o cyberbullying, o stalking para o cyberstalking, entre outras condutas, o direito deve cumprir sua função de refletir as mudanças de comportamento da sociedade, e evoluir para o direito digital, capacitando também seus operadores, como forma de buscar solucionar os problemas, anteriormente apontados, que o direito convencional ainda não conseguiu equacionar, dando uma nova perspectiva ao combate dos crimes informáticos.

 

No Direito Digital prevalecem os princípios em relação às regras, pois o ritmo de evolução tecnológica será sempre mais veloz que o da atividade legislativa. Por isso, a disciplina jurídica tende a autorregulamentação, pela qual o conjunto de regras é criado pelos próprios participantes diretos do assunto em questão com soluções práticas que atendem ao dinamismo que as relações de Direito Digital exigem. [...] A velocidade das transformações é uma barreira à legislação sobre o assunto. Por isso qualquer lei que venham a tratar dos novos institutos jurídicos deve ser genérica o suficiente para sobreviver ao tempo e flexível para atender aos diversos formatos que podem surgir de um único assunto [...] (PINHEIRO, 2011, p.72)

 

Para Batista (2007), o direito penal tem uma função clara de controle social, e que conhecer os objetivos da criminalização de certas condutas praticadas por certas pessoas, os objetivos das penas e outras medidas jurídicas de reação ao crime, não é trabalho, como alguns pensam, que extrapole a área do operador do direito. Nesse sentido, nos parece que tais medidas jurídicas podem ser compreendidas hodiernamente como a criação de novos mecanismos de oposição aos crimes da Internet. Daí a importância, segundo Pinto (2011, p.01), em se estabelecer:

[...] um ramo jurídico com diretrizes próprias, produzindo-se reflexões jurídicas abrangentes e sistemáticas, tencionando esclarecer as novas práticas geradas com advento da rede, legitimando-as e conduzindo-as gradativamente a uma possível regulamentação.

 

Nessa mesma linha de pensamento, explica o autor abaixo:

 

A toda nova realidade, uma nova disciplina. Daí cuidar-se do Direito Penal da Informática, ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o computador em si, com seus periféricos, dados, registros, programas e informações, quantos outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos, ameaçados ou lesados por meio do computador. Nesse novíssimo contexto, certamente serão necessárias redefinições de institutos, principalmente no tocante à proteção penal de bens imateriais e da informação, seja ela sensível (10) ou não, tendo em conta que na sociedade tecnológica a informação passa a ser tida como verdadeira commodity e, em alguns casos, tal "valor" pode ser vital para uma empresa ou para uma organização pública ou privada. Sem esquecer que, no plano constitucional dos direitos fundamentais e no plano civil dos direitos de personalidade, as ameaças, por meio de computadores, a bens indispensáveis à realização da personalidade humana também devem ser evitadas e combatidas, partam elas do Estado ou de indivíduos. A isso se propõe o Direito Penal da Informática. (ARAS, 2001, p 01)

 

O Brasil precisa deixar a omissão de lado e, urgentemente, a exemplo de outros países, que fazem parte da Convenção de Budapeste sobre o cibercrime, como Estados Unidos da América, Canadá, Japão e África do Sul, legislar sobre os crimes digitais.

 

Em nosso entendimento, enquanto não houver uma mudança de paradigma em nossa legislação penal, com a criação de novos institutos, ou, até mesmo, a atualização dos já existentes, para contemplar tais condutas, o cyberbullying continuará sendo combatido, como veremos no capítulo seguinte, da mesma forma como são combatidos os crimes contra a honra, que preveem penas pequenas, que geralmente são convertidas em penas alternativas e que não cumprem seu caráter pedagógico, de fazer com que o agente se ressocialize e não volte mais a delinquir.


4 O COMBATE PALIATIVO AO CYBERBULLYING NO BRASIL SOB A PERSPECTIVA DO CÓDIGO PENAL E LEIS ESTADUAIS

 

Antes de adentrarmos na seara penal, propriamente dita, para discutirmos sobre o tema em foco, vale fazer uma brevíssima digressão sob a perspectiva constitucional e cível. Nesta direção, implica observar que, a nossa Carta Magna atual assegura a todos o direito de manifestar livremente o pensamento, sendo vedado o anonimato, de acordo com o seu art. 5º, IV. Mais adiante o inciso X, do mesmo dispositivo, prevê que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação” (BRASIL, 1988).

 

Por conseguinte, percebe-se que quando alguém se utiliza do cyberbullying, na maioria das vezes valendo-se do anonimato para atingir a imagem de outrem, está, consequentemente, infringindo regras constitucionais basilares. Surge, então, para a vítima, na esfera cível, o direito à indenização por danos morais, conforme entendimento depreendido do artigo 186 do Código Civil, combinado com o artigo 927 do mesmo diploma, que estabelece que “aquele que, por ato ilícito (artigos 186 e 187), causar dano a outrem, fica obrigado a repará-lo” (BRASIL, 2002).

 

 Nesse sentido muitas ações são movidas pelo Brasil afora, pleiteando-se a condenação dos agressores ao pagamento de indenização por danos morais, e em alguns casos, por via reflexa, a condenação do provedor de conteúdo responsável pela hospedagem da rede social utilizada para a difusão do dano, como no caso emblemático da ação proposta contra a gigante da tecnologia, Google:

 

APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL. DANO MORAL. ORKUT. CRIAÇÃO DE PERFIL FALSO. RESPONSABILIDADE CIVIL. DENÚNCIA DE ABUSO COMPROVADA. OMISSÃO. CONFIGURAÇÃO DO ILÍCITO. 1. Ação de indenização por danos morais proposta em desfavor da GOOGLE, empresa proprietária de mecanismo de busca de assuntos na internet, que provê também o ORKUT, serviço de hospedagem de páginas e informações. Criação de perfil falso por terceiro não identificado, lançando conteúdo ofensivo à pessoa da parte autora, reputando este a condutas ilícitas como corrupção e lavagem de dinheiro. Do perfil falso teve o acesso de outras pessoas. RESPONSABILIDADE CIVIL OBJETIVA. 2. É razoável, para evitar discriminações, a política do site, no sentido de remover apenas mediante ordem judicial perfis que contenham imagem ou linguagem chocante ou repulsiva e sátira política ou social. Porém, tratando-se de atividade de risco - com a qual a ré aufere lucro, destaque-se -, em que qualquer pessoa pode facilmente criar falsos perfis, causando, assim, dano à honra e imagem de outrem, é caso de responsabilidade civil objetiva, nos termos do art. 927, parágrafo único, do CPC. Ou seja, se este risco é inevitável e a ré o assume, diante dos benefícios que obtém, responde pelos prejuízos. Mesmo não sendo a ré responsável pela elaboração do perfil falso para divulgar comunidade de cunho pejorativo e mesmo sendo o conteúdo deste inserido entre as matérias que, segundo seu estatuto, a demandada se propôs a excluir apenas mediante ordem judicial, se a parte prejudicada tomou as providências necessárias a seu alcance para evitar o dano - no caso, acionou a ferramenta "denunciar abusos" -, configura-se o dever de indenizar. 3. Caso concreto em que comprovadas as várias denúncias do abuso à demandada que se omitiu em tomar as providências necessárias ao seu alcance para fazer cessar o dano alegadamente sofrido. Sentença mantida. DANO MORAL CONFIGURADO. 4. Quantum indenizatório mantido nos termos em que fixado na sentença. NEGADO PROVIMENTO AO APELO. UNÂNIME. (Apelação Cível Nº 70039828488, Nona Câmara Cível, Tribunal de Justiça do RS, Relator: Iris Helena Medeiros Nogueira, Julgado em 15/12/2010) (RIO GRANDE DO SUL, 2010)

 

Na ausência de lei federal que tipifique penalmente o cyberbullying, resta às vítimas buscar guarida, para o combate dessa conduta, em outros dispositivos do Código Penal, especificamente nos artigos 138 a 140, dos crimes contra a honra, e no artigo 147, do crime de ameaça. No caso em que o agente é menor, o combate deverá ser feito por meio do Estatuto da Criança e do Adolescente, mediante aplicação de medidas socioeducativas dispostas no artigo 112, deste referido diploma.

 

Com base no exposto acima podemos nos deparar com os seguintes questionamentos: Há como se combater o cyberbulying com base nos dispositivos supracitados? E qual a necessidade que se tem de se criar um novo tipo penal para o mesmo?

 

Segundo o professor Gomes (2012), os que defendem a tipificação, se apoiam em argumentos como: (a) hoje são muitos os tipos penais que cuidam do tema; a sua sistematização pode ser benéfica; (b) quanto mais tipificação, mais o juiz tende a impor uma medida mais dura do ECA; (c) as coisas devem ser chamadas pelo seu nome; (d) todos os fatos constitutivos do bullying ficarão absorvidos, havendo-se imputação única; (e) todos os programas governamentais ou não governamentais, destinados à prevenção do bullying, poderão ter destinatário certo.

 

Com a devida vênia, entendemos que o maior motivo para a criação do tipo penal é o grau de periculosidade da conduta, e que, dada a sua complexidade, merece um tratamento desvelado por parte do legislador, no intuito de se criar medidas que possam realmente afastar a ideia de impunidade e combater com propriedade tal expediente, a começar com penas mais severas que se adequem à guisa da realidade virtual.

 

Em pesquisa[12] realizada pelo Senado, em outubro de 2012, num universo de 1.232 pessoas, oitenta por cento delas opinaram que o bullying, após leitura do conceito, deve ser considerado crime com a reforma do Código Penal.

 

TABELA 2 - BULLYING É A PALAVRA USADA PARA DEFINIR AGRESSÕES E INTIMIDAÇÕES NO AMBIENTE ESCOLAR. VOCÊ ACHA QUE O BULLYING: (%)

 

Região

 

Total

Norte

Nordeste

Centro-Oeste

Sudeste

Sul

Deve ser crime

80

83

83

81

82

67

Não deve ser crime

17

13

15

17

16

29

NS/NR

3

5

2

2

2

3

Total

100

100

100

100

100

100

Base

1232

104

341

100

507

180

FONTE: DataSenado

 

Tal estudo corrobora a tese que comungamos até agora e mostra que o bullying não pode ser analisado de forma simplista. Ele, por si só, engloba uma grande gama de condutas, que podem ser conjugadas separadas ou em conjunto, como demonstradas abaixo, trazendo consequências graves à vítima.

 

[...] colocar apelidos depreciativos; intimidar; constranger; humilhar; zoar; perturbar; azucrinar; sacanear; fazer gozações; fazer sofrer; perseguir; tiranizar; aterrorizar; amedrontar; roubar; furtar ou quebrar pertences; discriminar; difamar; caluniar; agredir; ofender; excluir; isolar; ignorar; assediar; dominar; bater; chutar; empurrar; ferir; beliscar; insultar; xingar; espancar; atirar objetos contra a vítima; irritar; ridicularizar; ameaçar; chantagear; fazer intrigas, fofocas ou mexericos; insinuar; abusar; cobrar pedágio (extorquir dinheiro dos colegas), entre outros. Há sinonímia entre alguns termos, entretanto usamos para não ficar dúvidas do que são os maus-tratos. (MELO, 2011, p. 22)

 

Situações como estas acima citadas, podem ter, por assim dizer, o efeito de uma bomba no âmago de um ser humano em formação de sua identidade, como nos ensinam os autores abaixo:

 

Em entrevistas com as vítimas, podemos perceber o quanto estas se sentem mal, traiçoeiramente agredidas, constrangidas, humilhadas. Normalmente sua autoestima é rebaixada e têm dúvidas quanto a si mesmas, comprometendo a formação de sua identidade, uma vez que o grupo exerce grande influência no processo de identificação e autoafirmação. Por outro lado, a socialização fica comprometida, pois os colegas passam a ser vistos como suspeitos. Muitas vítimas se isolam ou faltam às aulas com frequência, na tentativa de cessar os ataques, o que compromete sua vida acadêmica. Outras não resistem às gozações e mudam de escola, carregando a dor emocional e a frustração de ter sua reputação maculada. Em suma, as consequências são as mesmas das demais formas de vitimização do bullying, porém o sentimento de impotência é ainda maior, por desconhecerem seus algozes (FANTE; PEDRA, 2008, p.71)

 

Convém lembrar que tais ações não se limitam somente aos estudantes. Sua forma virtual transcende o universo escolar. Ecoa muito além dos portões dessas instituições, não se restringem apenas a pichações injuriosas em um muro local. Reverberam-se por todo o mundo, com a força propulsora da Internet, atingindo qualquer pessoa, em qualquer lugar.

 

A difamação, por si só, não configura bullying. Pois, este necessita de reiteração na conduta, ao passo que aquela para existir basta que ocorra apenas uma vez, e, na maioria dos casos, chega ao conhecimento de pouquíssimas pessoas, enquanto é incomensurável a velocidade de propagação do cyberbullying pela rede, de forma que é impensável tratar tal atitude como sendo uma simples ofensa à honra, como difamação, calúnia ou injúria, que prescrevem penas pequenas e que podem ser substituídas por penas alternativas.

 

A despeito de o fundamento legal para o aumento da pena, consubstanciado no artigo 141, inciso III, do Código Penal, dispor que “as penas cominadas neste Capítulo aumentam-se de um terço, se qualquer dos crimes é cometido: [...] III - na presença de várias pessoas, ou por meio que facilite a divulgação da calúnia, da difamação ou da injúria” (BRASIL, 1940), as penas privativas de liberdade acabam sendo convertidas em restritivas de direitos, como prestação pecuniária e prestação de serviços à comunidade ou a entidades públicas, conforme o artigo 43 do Código Penal.

 

Nesse sentido, esclarece Blum (2011, p.01), advogado especialista em crimes cibernéticos, em entrevista ao telejornal Bom Dia Brasil, do Rio de Janeiro, que o bullying virtual:

 

É uma situação muito drástica e sensível, que machuca demais, até porque o post[13] fica na internet quase que para sempre. Hoje temos o crime de difamação. A pena dificilmente passa de um ano. Quando usamos a internet, temos um aumento de pena de até um terço, mas geralmente não passa de um ano. Precisamos melhorar isso, trazer uma pena mais intensa.

 

Para uma melhor compreensão do que depõe o aludido especialista, tomemos como exemplo a decisão abaixo, do processo criminal nº 0054890-55.2008.8.26.0050, da 9ª Vara Criminal do Foro Central Criminal Barra Funda, comarca de São Paulo, movido contra o réu Paulo Cézar, que foi acusado de publicar mensagens ofensivas ao autor, na página eletrônica denominada “Blog do Paulinho”. O réu foi condenado, mas teve sua a pena de prisão substituída por duas penas restritivas de direitos e multa:

 

Ante o exposto, julgo parcialmente procedente a pretensão punitiva do Estado, e o faço para absolver o réu da acusação de prática do delito capitulado pelo artigo 138, do Código Penal em 22 de janeiro de 2008, 22 de fevereiro de 2008 e 11 de abril de 2008, com fundamento no artigo 386, III, do Código de Processo Penal, e em 27 de junho de 2008, com fundamento no artigo 386, VI, do Código de Processo Penal, bem como para absolvê-lo da acusação de prática do delito capitulado pelo artigo 139, do Código Penal, em 23 de abril de 2008, com fundamento no artigo 386, III, do Código de Processo Penal e para declarar o réu Paulo Cezar de Andrade Prado como incurso nos artigos 138, por uma vez, 139, por uma vez e 140, por seis vezes, do Código Penal, razão pela qual o condeno ao cumprimento de pena privativa de liberdade de um ano, sete meses e nove dias de detenção e pagamento de 38 dias-multa. SUBSTITUO a pena privativa de liberdade por duas penas restritivas de direito, consistentes na prestação de serviços à comunidade, e pagamento de prestação pecuniária no valor de R$ 2.000,00 em favor da vítima, a ser atualizado da data do delito até o pagamento. O réu poderá recorrer em liberdade. Custas na forma da lei. (SÃO PAULO, 2010, grifo nosso)

 

Por tais razões acreditamos que não se trata aqui de discutir se já existem, ou não, mecanismos no Código Penal que coíbam tal conduta, mas questionar se eles, e suas respectivas penas, conseguem efetivamente combatê-la à altura e, consequentemente, proporcionar satisfação à pretensão da vítima e sinalizar positivamente à sociedade que a anarquia não há de prosperar na rede mundial de computadores. Afinal, segundo os ensinamentos de Beccaria (2011) “os castigos têm por finalidade única obstar o culpado de tornar-se futuramente prejudicial à sociedade e afastar os seus concidadãos do caminho do crime”.

 

Além do exposto, é importante apresentarmos outras medidas legislativas sobre o tema, como a lei nº 13.474/2010 do Estado do Rio Grande do Sul que definiu com propriedade o bullying, inclusive trazendo em seu bojo sua forma virtual.

 

Art. 2.º - Para os efeitos desta Lei, considera-se “bullying” qualquer prática de violência física ou psicológica, intencional e repetitiva, entre pares, que ocorra sem motivação evidente, praticada por um indivíduo ou grupo de indivíduos, contra uma ou mais pessoas, com o objetivo de intimidar, agredir fisicamente, isolar, humilhar, ou ambos, causando dano emocional e/ou físico à vítima, em uma relação de desequilíbrio de poder entre as partes envolvidas. § 1.º - Constituem práticas de “bullying, sempre que repetidas: I - ameaças e agressões verbais e/ou físicas como bater, socar, chutar, agarrar, empurrar; II - submissão do outro, pela força, à condição humilhante e/ou constrangedora na presença de outros sujeitos; III - furto, roubo, vandalismo e destruição proposital de bens alheios; IV - extorsão e obtenção forçada de favores sexuais; V - insultos ou atribuição de apelidos constrangedores e/ou humilhantes; VI - comentários racistas, homofóbicos ou intolerantes quanto às diferenças econômico-sociais, físicas, culturais, políticas, morais, religiosas, entre outras; VII - exclusão ou isolamento proposital do outro, pela intriga e disseminação de boatos ou de informações que deponham contra a honra e a boa imagem das pessoas; e VIII - envio de mensagens, fotos ou vídeos por meio de computador, celular ou assemelhado, bem como sua postagem em “blogs” ou “sites”, cujo conteúdo resulte em exposição física e/ou psicológica a outrem. § 2.º - O descrito no inciso VIII do § 1.º deste artigo também é conhecido como “cyberbullying”. (RIO GRANDE DO SUL, 2010)

 

Contudo, o escopo dessa lei, versa somente sobre o desenvolvimento, por parte do Poder Executivo, de políticas públicas de prevenção ao bullying no ambiente das instituições escolares públicas ou privadas, com implantação de planos de combate a referida conduta, bem como a capacitação dos professores como agentes multiplicadores do programa que visa, entre outras finalidades, promover a cidadania, dar assistência aos agressores e agredidos, realização de seminários, palestras e debates, entre outras ações.

 

Destacam-se, ainda, na esfera estadual, a lei 3.887/2010, de Mato Grosso do Sul e a lei nº 14.651/2009, de Santa Catarina, e no âmbito municipal a lei 14.957/2009, da cidade de São Paulo. Entretanto, existem outras leis municipais que versam sobre o tema nas cidades de João Pessoa, Campo Grande, Guarulhos, Vitória, Curitiba e Rio de Janeiro, entre outras.

 

No plano federal não existe nenhuma lei que trate especificamente do assunto, entretanto, o PLS nº 236 de 2012, também conhecido como o Novo Código Penal, que está em tramitação no Congresso Nacional, contempla em seu artigo 148 a figura típica do bullying com o nome de intimidação vexatória, conforme abaixo:

 

Art. 148. Intimidar, constranger, ameaçar, assediar sexualmente, ofender, castigar, agredir, segregar a criança ou o adolescente, de forma intencional e reiterada, direta ou indiretamente, por qualquer meio, valendo-se de pretensa situação de superioridade e causando sofrimento físico, psicológico ou dano patrimonial: Pena – prisão, de um a quatro anos. Parágrafo único. Somente se procede mediante representação. (BRASIL, 2012)

 

Percebamos que o tipo se constitui de vários verbos, elencando múltiplas condutas, que também podem ser efetuadas pela Internet, porquanto o aludido dispositivo aponta que tais ações podem ser feitas “por qualquer meio”. Não obstante, seja um grande passo na tipificação penal do bullying, o legislador perde a oportunidade de acabar com certos equívocos culturais que ainda prevalecem a respeito desse tipo de comportamento, quando o mesmo se utiliza de expressões ultrapassadas, tais como:segregar a criança ou o adolescente” que nos remete a uma falsa ideia de que o agente passivo poderá ser somente criança ou adolescente, restringindo, por assim dizer, a atuação do bullying ao ambiente escolar; e “valendo-se de pretensa situação de superioridade” que nos induz a pensar que é conditio sine qua non haver uma assimetria de poder. Decerto, como já vimos anteriormente, na versão virtual não há que se falar em supremacia do mais forte sobre o mais fraco.

 

Ex positis, julgamos ser mais conveniente interpretar a primeira expressão como sendo extensiva, podendo vir a ocorrer em quaisquer ambientes. E na segunda, presumir que a suposta existência de superioridade possa configurar-se mediante o anonimato ou pelo fato de que a conduta ilícita poderá ser praticada à distância, dando uma falsa noção de segurança e de impunidade ao agente, e não, obviamente, pelo fato de haver em um polo dessa relação alguém que seja mais forte que outro. Portanto, profliga-se qualquer entendimento em contrário. Ademais, vale mais uma vez ressaltar que a pena, por ser no máximo de 4 anos, poderá ser convertida em pena alternativa, conforme se dimana do artigo 44, I, do Código Penal, não refletindo a contrapartida pelo dano causado. Para que possamos entender melhor a incoerência do aludido dispositivo, basta compararmos no mesmo projeto de lei, especificamente em seu artigo 147, a pena do stalking, que como vimos anteriormente é uma variante do bullying, onde tal conduta vem tipificada com a denominação de Perseguição obsessiva ou insidiosa, com o texto: “perseguir alguém, de forma reiterada ou continuada, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade”.(BRASIL, 2012).

 

Nesse caso a pena é de dois a seis anos de prisão. Em que pese a pena ser mais adequada, o tipo não prevê a forma virtual do delito. Obviamente surge uma discrepância entre as penas cominadas nos dois tipos em epígrafe (artigos 147 e 148), o que nos leva crer que o legislador não utilizou um critério legiferante coerente.

 

É manifesto que não basta apenas combater o bullying com repressão, e que o Direito Penal deve ser utilizado, na concepção de Robaldo (2009), de forma subsidiária, como ultima ratio. Programas de prevenção podem e devem ser difundidos nas escolas, já sabidamente reconhecidas como o nascedouro dessa prática. Sem embargo, vale recordar que não estamos nos referindo aqui a galhofas ou pilhérias entre estudantes, mas à versão mais pérfida dessa modalidade que se desdobra rapidamente nas mídias virtuais e necessita de uma resposta rápida e eficaz da justiça.

 

Em síntese, acreditamos que o combate ao cyberbullying no Brasil, da forma em que se apresenta, é paliativo. Urge a necessidade de criação de um diploma que contemple efetivamente os crimes cibernéticos de forma geral, com penas condizentes com a realidade virtual, e, mormente, a concepção de delegacias especializadas, com profissionais capacitados, de forma que se desestimulem atos dessa natureza, refutando-se a ideia de que a impunidade é prevalecente no ciberespaço.

 

4.1 O tratamento aos crimes digitais no direito comparado.

 

Procuramos, ao longo desse estudo, destacar a omissão do Estado em legislar de forma sistêmica sobre as novas relações surgidas com o advento da Internet, sempre focando para a questão do cyberbullying.

 

Malgrado existam algumas regulamentações pontuais, elas são de ocasião, e vão formando uma espécie de “colcha de retalhos legislativa”, ganhando contorno de acordo com conveniência do momento, em detrimento da criação de um diploma metodizado. Podemos fazer uma analogia com os crimes hediondos, que não possuem um critério legislativo próprio e acabam açambarcando toda sorte de crime a depender do clamor social ou da pressão de uma classe econômica específica.

 

Para entendermos melhor, tomemos como exemplo, a década de 80 quando o Brasil passava por uma onda de sequestros de proeminentes personalidades do mundo dos negócios, como o grande empresário Abílio Diniz[14]. A pressão da classe empresária foi tão forte, que, em julho de 1990, o crime de extorsão mediante sequestro (art. 159, CPB) passou a ser classificado como hediondo com a introdução da lei 8.072.

Voltando ao nosso contexto, podemos perceber que o mesmo princípio foi utilizado, em 1998, para proteger os interesses econômicos das grandes empresas desenvolvedoras de programas de computador, com a promulgação da lei 9.609/98 que foi criada com o intuito de proteger especificamente o direito autoral de softwares, conferindo o mesmo regime de tutela dado às obras literárias, preocupando-se exclusivamente no combate à pirataria.

 

Outras iniciativas foram surgindo, como a lei 9.983/2000 que acrescentou à Parte Especial do Código Penal alguns dispositivos que tipificam condutas como inserção de dados falsos em sistemas informáticos, entre outros. Sem olvidarmo-nos, também, da lei n° 11.829 de 25/11/2008, que alterou os artigos 240 e 241 do Estatuto da Criança e do Adolescente, e criou os artigos241-A, 241-B, 241-C, 241-D e 241-E, visando combater a pornografia infantil na Internet. (BRASIL, 2008).

 

     A repercussão do caso da atriz, da toda poderosa TV Globo, Carolina Dieckmann, que teve algumas de suas fotos íntimas furtadas e espalhadas pela Internet, em 4 de maio de 2012, por crackers (piratas de computador), que invadiram seu computador pessoal, foi o suficiente para que no dia 7 de novembro de 2012, fosse aprovada na Câmara dos Deputados a proposta de lei que leva o nome da referida atriz, que traz em seu artigo 154-A a tipificação do crime de invasão de dispositivo informático:

 

Art. 154-A. Devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (BRASIL, 2012)

 

Chamamos a atenção para dois pontos na referida lei. O primeiro é que, o fato que se deu com a atriz, acontece com muita frequência na Internet. Fotos são acessadas não somente por meio de invasão de dispositivo informático, mas, também, por furto, roubo ou perda de câmeras fotográficas digitais ou celulares que possuem câmeras embutidas, contendo fotos armazenadas. E nem por isso a lei havia saído do papel. Bastou que a vítima da vez fosse uma celebridade para que nossos legisladores se imbuíssem de celeridade, sem, no entanto vislumbrar o essencial, segundo Beccaria (2011), que “[...] a exata medida dos crimes é o prejuízo causado à sociedade”.

 

O segundo ponto é que, o Projeto de Lei 84/99, abordado no capítulo II, já contemplava este tipo de ação, bem como seu sucessor, que o absorveu, o PL 89/2003, que prevê em seu artigo, também 154-A, o crime de acessar sem permissão rede computadorizada ou sistema informático, que contem o seguinte texto: “Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.” (BRASIL, 1989).

 

Não obstante, o PL 89/2003 possuir um alcance maior contra as ações delitivas virtuais, o sistema bicameral do Congresso Nacional inflige-lhe constantes mudanças textuais, motivadas quiçá por questões de conveniências político-partidárias, tornando o processo legislativo moroso sobremaneira, que o mesmo até hoje não foi transformado em lei.  Ao passo que o PLC nº 35/2012, foi aprovado apenas sete meses da divulgação das fotos íntimas da atriz na Internet, e sancionado, em tempo recorde, no dia 30 de novembro de 2012, pela presidenta Dilma Rousseff. Entretanto, segundo leciona Ferreira (2000, p.208), essas leis de ocasião:

 

Longe de esgotarem o assunto, deixaram mais patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a prevenção e repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da tipificação penal de uma legislação que já conta com mais de meio século de existência.

 

Nossa crítica se dá tão-somente ao fato de não haver um comprometimento no sentido de realmente se criar um diploma mais abrangente em vez de se criar emendas midiáticas pontuais, que não resolvem o vácuo normativo concernente aos demais crimes digitais, em especial o cyberbullying.

 

Os crimes informáticos são uma febre mundial, e ainda que o Brasil não possua um diploma específico a respeito, outros países já legislam sobre eles. Na Espanha o uso da informática tem previsão constitucional, e dispõe em seu artigo 18, § 4º, que “[...] a lei limitará o uso da informática para garantir a honra e a intimidade pessoal e familiar dos cidadãos e o pleno exercício de seus direitos[15].” (ESPANHA, 1978). Segundo, nos informa Inellas (2009), o parlamento espanhol aprovou a Lei Orgânica nº 5/1992, que regulamenta o comércio eletrônico, tornando as Provedoras de Acesso, mais responsáveis pelos conteúdos de suas páginas e exigindo que os dados cadastrais dos usuários fiquem armazenados por, no mínimo, um ano.

 

Em sua obra, intitulada Crimes de Informática, o autor abaixo elenca legislações pertinentes em outros países, a saber:

 

Alemanha, a partir de 1 de agosto de 1986 foi adotada a segunda lei contra a criminalidade eletrônica, na qual contemplam os seguintes delitos: espionagem de dados; fraude informática; falsificação de dados probatórios; alteração de dados; sabotagem informática. Áustria, a lei de reforma do Código Penal, de 22 de dezembro de 1987, contemplou os seguintes delitos: destruição de dados pessoais ou programas informáticos; fraude informática. França, A Lei 88/19, de 5 de janeiro de 1988, ao dispor sobre a fraude informática, contempla sobre: acesso fraudulento a um sistema de elaboração de dados; sabotagem informática – aquele que falseia um sistema de tratamento automático de dados; destruição de dados; falsificação de documentos informatizados. [...] Peru, no ordenamento jurídico peruano, são tipificados no corpo do próprio Código Penal peruano, como crimes informáticos: a) delito de violação da intimidade – art. 154 do Código Penal peruano; [...]; b) delito de furto agravado por transferência eletrônica de fundo, telemática em geral e emprego de senhas secretas – art. 186, § 2º, nº 3, do Código Penal peruano, modificado pela Lei nº 16.319; [...] c) delito de falsificação de documentos informáticos; d) delito de fraude na administração de pessoas jurídicas na modalidade de uso de bens informáticos; f) delito contra os direitos de autor. (ROSA, 2007, p. 82, grifos nosso).

 

Crespo (2011) nos informa que, em Portugal, o tratamento dos crimes informáticos, se deu com o advento da Lei nº 109/91, que criou as figuras penais de falsidade informática, dano a dados ou programas informáticos, sabotagem informática, e acesso ilegítimo.

 

E na Itália o Código Penal já prevê, desde 23 de dezembro de 1993, delitos relacionados com a informática nos seus artigos 615, 617, 623, 635 e 640, além da existência da Lei nº 195/1991 que regula a utilização abusiva de cartões magnéticos.

Na América latina, o Chile saiu na frente e foi o primeiro país a modernizar sua legislação de modo a incluir a tipificação de crimes digitais em seu ordenamento, com a promulgação da Lei 19.223/93 que criou entre outros, a sabotagem e a espionagem informática. 

 

Como vimos existe uma preocupação mundial sobre a criminalidade informática. Alguns países já legislam especificamente sobre os crimes eletrônicos, e outros, a exemplo do Brasil criaram leis esparsas para atualização de dispositivos específicos do Código Penal e outras leis infraconstitucionais para contemplar o tema.

 

Contudo, é necessário, além da criação de um diploma específico para tratar dos delitos informáticos, a:

 

[...] celebração de tratados internacionais que coíbam as condutas criminosas no ambiente da Internet (como, p. ex. a excelente Convenção de Budapeste de 2001, também conhecida como Convenção sobre o Cybercrime), bem como uma política mundial para cooperação recíproca, dada a questão que envolve a extraterritorialidade desses crimes. (BLUM; ABRUSIO, 2012, p.01)

 

Outrora, poderíamos ser vítimas, por exemplo, de um estelionatário ou de um bullie próximos de nós. Entretanto, hoje esses agentes podem estar a milhares de quilômetros de distância e da mesma forma serem perigosos em seus desígnios. As fronteiras físicas, da maneira a qual conhecemos, não existem no mundo virtual, de forma que combater criminosos dessa natureza, aleatória e isoladamente, não se mostra verdadeiramente eficaz em um contexto mundial globalizado e multicultural, onde se corre o risco de punir condutas consideradas crimes no Brasil, e atípicas em outro país, e vice-versa.

 

Portanto, já é o momento de buscarmos efetivamente legislar internamente para coibir os crimes digitais e evitar que criminosos nacionais atuem em outros países e que criminosos estrangeiros possam, mesmo que distantes, atuar em nosso território. E para tal desiderato, é mister que o Brasil adira à Convenção de Budapeste, sobre o cibercrime, imbuído da:

 

[...] necessidade de prosseguir, com carácter prioritário, uma política criminal comum, com o objetivo de proteger a sociedade do cibercrime, nomeadamente através da adoção de legislação adequada e do fomento da cooperação internacional. (CONVENÇÃO SOBRE O CIBERCRIME, 2001, p. 01)

 

Veremos a seguir que, apesar de ser o único tratado internacional com o objetivo de coibir a criminalidade informática, o Brasil até hoje não aderiu ao mesmo, embora exista projeto de lei tramitando no Congresso Nacional baseado no texto da referida convenção, como é o caso do PL 89/2003.

 

4.2 As consequências da falta de legislação penal federal sobre o cyberbullying e da recusa do Brasil em aderir à Convenção do Cibercrime de Budapeste

 

Até aqui foi demonstrado que as condutas consideradas lúdicas às escâncaras, dos tempos da escola, verbi gratia, como esconder livro, apelidar os colegas, quebrar ovos na cabeça do aniversariante, escantear os “diferentes”, entre outras, evoluíram para algo mais preocupante: o bullying, que por meio da intimidação, do preconceito e, acima de tudo, da covardia, faz vítimas no mundo inteiro.

 

O número de vítimas dessa prática tem crescido nacionalmente conforme indica o IBGE (2009), em pesquisa realizada entre março a junho de 2009, com estudantes do 9º ano do ensino fundamental de escolas públicas e privadas, nas capitais e no Distrito Federal.

 

Brasília foi apontada como a capital campeã em ocorrência de bullying, liderando o ranking com 35,6% dos casos identificados. E esse número, ainda, pode ser maior, visto que existem pessoas que preferem não revelar que tenham sido vitimadas, por vergonha ou até medo de sofrerem represálias.

 

GRÁFICO 2 – CAPITAIS BRASILEIRAS COM MAIOR INCIDÊNCIA DE CASOS DE BULLYING

FONTE: Instituto Brasileiro de Geografia e Estatística (IBGE) / ARTE: MITI Inteligência

 

Apesar de o neologismo empregado para a definição do bullying ser recente, essa prática é antiga e agora ganha ares de dramaticidade com a Internet. A brincadeira de outrora virou coisa séria. A despeito de os que pensam que tal proposição seja exagerada, existem estudos, reconhecidos mundialmente:

 

[...] que constatam que as vítimas e os bullies passam por maiores problemas psicossomáticos, incluindo depressão, ansiedade, baixa autoestima e apresentam um estado geral de saúde física e mental pior que aqueles indivíduos sem envolvimento com o bullying. (HAYNIE ET AL., 2001[16]; HODGES e PERRY, 1996[17]; JUVONEN e GRAHAM, 2001[18]; KOCHENDERFER-LADD e WARDROP, 2001[19]; RIGBY, 2001[20] apud SHARIF, 2011, p. 53).

 

O escopo desses estudos leva em consideração o lado das vítimas e dos agressores. Contudo, o foco do nosso estudo é voltado para a perspectiva da vítima, haja vista que o cyberbullying, como já demonstrado oportunamente, exorbita os conceitos preestabelecidos do bullying convencional, de modo que o agressor pode não sofrer de nenhum fator depressivo, mas simplesmente pratica a conduta, amparado pelo sentimento de impunidade, por motivos diversos como: inveja, despeito, inconformismo pelo término de um relacionamento, pura perversidade, etc.

 

Destarte, estudos iguais a estes, são de suma importância e servem, sobretudo, para ressaltar o quão é importante para a sociedade e para os nossos tribunais estarem alertas e preparados, respectivamente, para lidar com algo tão complexo.

 

É necessário, indubitavelmente, que haja campanhas educativas de prevenção nas escolas, nas comunidades, bem como conscientizar as pessoas do uso ético e racional da informática. Como vimos antes, já existem leis nesse sentindo espalhadas pelos mais diversos estados brasileiros, e, no entanto, o bullying se faz cada vez mais presente no dia a dia das pessoas.

 

 Mas o que realmente mais nos preocupa é quando o mesmo é praticado por meios virtuais, pois nessa modalidade, protegido pelo manto do anonimato, o agente potencializa sua conduta criminosa multiplicando os efeitos danosos sobre a vítima. Nesse caso o Estado precisa ser enérgico, e não serão leis programáticas que resolverão o problema. A ação deve ser rápida para coibir o agente, e deixar claro que não haverá mais tolerância para quem se dispor a esse tipo de expediente. Urge a necessidade de criminalização dessa conduta na esfera federal com a cominação de pena compatível com seu grau de periculosidade, sob a consequência de presenciarmos cada vez mais casos de violência como o do estudante de medicina Mateus da Costa Meira[21] que, em 1999, em São Paulo, disparou vários tiros de submetralhadora em uma sala de cinema, de um shopping, matando três pessoas.

 

O “atirador do shopping”, alcunha pela qual ficou conhecido Mateus, também era bullie contumaz, e já nessa época praticava cyberstalking com vários clientes de um provedor na sua cidade natal, Salvador, Bahia, conforme indica a reportagem abaixo:

 

O estudante de medicina Mateus da Costa Meira costumava enviar mensagens com vírus e imagens pornográficas para clientes do provedor Magiclink, que opera na capital baiana. Mateus Meira começou a "infernizar" a vida dos clientes do provedor há quase três anos (janeiro de 97), quando cursava o quarto ano de medicina.  A polícia investiga dois crimes que teriam sido cometidos por ele: porte ilegal de entorpecentes e falsificação de CDs. No apartamento do estudante, em São Paulo, foram encontrados equipamentos para pirataria de CDs. Na manhã de quinta-feira, a polícia encontrou cocaína, crack e munição no apartamento do estudante. (FOLHA ONLINE, 1999, p. 01)

 

Somam-se a isso, os casos já ilustrados, do massacre da escola Tasso da Silveira, em Realengo; o caso Megan, da jovem americana que cometera suicídio após ser vítima de cyberbullying, (CARPANEZ, 2010); do jovem de uma cidade pequena do Brasil que matou o criador de uma comunidade na uma rede social Orkut, que espalhou boatos na rede sobre sua sexualidade, (CAMARGO, 2009), e muitos outros. Todos os casos são exemplos de que, tanto o agressor quanto a vítima do bullying, podem se tornar “feras assassinas” e assombrar toda uma sociedade.

 

Informa-nos Vergara (2002), que segundo uma das principais correntes da criminologia, (Teoria dos Controles), existem três fatores que controlam o comportamento do individuo: o autocontrole, o controle formal e o controle social informal. De acordo com o controle formal, o que inibe as pessoas a cometer crimes é o medo da punição. Nesse sentido, Mário Augusto Bruno Neto[22], promotor da Infância e Juventude de São Paulo, acredita que o aumento dos casos de bullying nos últimos anos está ligado diretamente à sensação de impunidade, segundo ele “a certeza da punição intimida e inibe a criminalidade. Falta uma lei federal que tipifique este crime”. (COSTA, Marina, 2011, p.01).

 

Tal entendimento nos remete à Lei Seca que, segundo levantamento do Ministério da Saúde, após um ano de existência, conseguiu reduzir em quase 22,5% as mortes causadas por acidentes de trânsito e em 23% as internações. É um exemplo claro de como a tipificação pode contribuir para a redução do crime. (GAZETA DO POVO, 2009, p.01):

 

Número de mortes por acidente de trânsito após a lei seca caiu 22,5% nas capitais do país, segundo balanço divulgado ontem pelo Ministério da Saúde, com base em dados do SUS (Sistema Único de Saúde). A comparação foi feita entre o segundo semestre de 2008 e o mesmo período de 2007. A lei seca entrou em vigor no dia 20 de junho do ano passado e completa um ano neste sábado. [...] Outro dado importante, de acordo com o levantamento do Ministério da Saúde, é que o número de internações provocadas por acidentes de trânsito nas capitais brasileiras caiu de 105.904, no segundo semestre de 2007, para 81.359, no segundo semestre de 2008. Ao todo, foram menos 24.545 hospitalizações – o que representa queda de 23% nos atendimentos às vítimas do trânsito financiados pelo Sistema Único de Saúde (SUS).

 

Portanto, concluímos que a primeira consequência da falta de lei penal federal que tipifique o cyberbullying, é o aumento desta prática em nível nacional, incentivado pela impunidade, conforme restou demonstrado em pesquisa oficial do Instituto Brasileiro de Geografia e Estatística (IBGE).

 

A segunda é a própria impunidade, que gera um sentimento de insegurança entre os usuários da grande rede, passando a sensação de que a Internet é um território sem lei, e que, portanto, vale a pena delinquir. E isso vale não somente para o cyberbullying, mas como para os demais crimes perpetrados nesse ambiente.

 

A terceira, e mais aterradora consequência, que se reflete direta e avassaladoramente sobre a sociedade, é o surgimento de tragédias, a nosso ver anunciadas, que tem como pivô, agressor ou vítima de bullying, que se convertem em verdadeiras bestas assassinas, utilizando as suas vítimas como válvulas de escape para extravasar suas frustrações e exorcismar seus demônios internos.

 

Contudo, acreditamos que, no tocante à Internet, as consequências sejam maiores, não somente em relação ao cyberbullying, mas aos crimes informáticos de modo geral, dado a falta de fronteiras físicas nesse ambiente, de forma que além de legislar internamente sobre eles, o Brasil deve criar mecanismos de integração internacional, que possam garantir a harmonização com ordenamentos jurídicos externos, mantendo a eficácia da lei contra crimes originados em servidores de Internet localizados em outros países, por nacionais ou mesmo por estrangeiros. Uma alternativa pertinente seria sua adesão à Convenção que trata sobre os cibercrimes.

 

Elaborada pelo Conselho da Europa[23], em 2001, em Budapeste, na Hungria, a Convenção sobre o Cibercrime foi firmada por países, como Canadá, Estados Unidos, Japão, entre outros.

 

Começou a vigorar em 2004, com o objetivo de introduzir nos ordenamentos jurídicos, dos países signatários e aderentes, as disposições contidas em seu texto, para criar tipificações penais, e estabelecer normas processuais harmônicas entre os demais países para facilitar a persecução penal, bem como procurar estipular um regime mais célere e eficiente de cooperação internacional para combate aos crimes digitais.

 

Para Kaminski (2012), a finalidade precípua consubstanciada na aludida convenção foi buscar a cooperação, em sentido amplo, de todos os signatários, para adotarem medidas legislativas locais, bem como outras ações preventivas e repressivas no combate aos delitos e ofensas praticadas na Internet. Conforme se dimana do artigo 23, da Convenção, (CONSELHO DA EUROPA, 2001):

 

As Partes cooperarão entre si, em conformidade com as disposições do presente capítulo, em aplicação dos instrumentos internacionais pertinentes sobre a cooperação internacional em matéria penal, de acordos celebrados com base nas legislações uniformes ou reciprocas, e do seu direito nacional, na medida mais ampla possível, para efeitos de investigações ou de procedimentos relativos a infrações penais relacionadas com sistemas e dados informáticos, ou para recolher provas sob a forma eletrônica de uma infração penal.

 

A Convenção é composta por quatro capítulos. No primeiro capítulo, há a conceituação de terminologias como sistema informático, dados informáticos, prestador de serviços, dados de tráfego.

 

No segundo capítulo, figuram as medidas que devem ser tomadas em nível nacional no caso de infrações contra a confidencialidade, integridade e disponibilidade de dados e sistemas informáticos, tais como: acesso ilegítimo, interceptação ilegítima, interferência em dados, uso abusivo de dispositivos, falsidade informática, burla informática, infrações relacionadas com pornografia infantil, infrações relacionadas com a violação do direito de autor e dos direitos conexos. (CONSELHO DA EUROPA, 2001).

 

O terceiro e quarto capítulos tratam respectivamente da cooperação internacional e das disposições finais.

 

Existe uma inovação importante nesta Convenção, em seu artigo 12, que é a previsão da responsabilidade civil, administrativa e penal de pessoas jurídicas, onde se estabelece que cada Estado signatário deverá adotar medidas legislativas que assegurem a responsabilização das empresas por infrações cometidas, em seu benefício,  por pessoa física com poder de representação e de decisão em nome daquela. Lembramos que nossa Constituição Federal prevê a responsabilidade penal da pessoa jurídica somente nos casos de crimes contra o meio ambiente, contra a ordem econômica e economia popular (BRASIL, 1988). De forma que necessitaria de emenda à Constituição para se albergar essa disposição em nosso ordenamento pátrio.

A partir de 01 de março de 2006 passou a viger internacionalmente o Protocolo Adicional à Convenção de Budapeste sobre o Cibercrime com a finalidade de complementá-la, introduzindo a criminalização dos atos de racismo e xenofobia praticados mediante sistemas informáticos, tais como: difusão de material racista e xenófobo através de sistemas informáticos, ameaça por motivos racistas e xenófobos, insulto por motivos racistas e xenófobos, negação, minimização grosseira, aprovação ou justificação do genocídio ou dos crimes contra a humanidade. (CONSELHO DA EUROPA, 2006).

 

No entendimento de Crespo (2011), a intenção deste protocolo foi fazer com que os Estados signatários reforçassem, ainda mais, seus mecanismos de combate aos crimes informáticos impuros, ou seja, aqueles cuja prática se dá por meio da tecnologia, porém atingem bens jurídicos já tutelados.

 

Apesar de a Convenção poder fazer o convite a qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração, a aderir à mesma, nos termos de seu artigo 37, o Brasil ainda não aderiu à Convenção, mesmo sob pressão de alguns setores econômicos e políticos. (CONSELHO DA EUROPA, 2001). Convêm recordar que o PL 89/2003, de autoria do senador Eduardo Azeredo, que há anos tramita no Congresso Nacional, é baseado em grande parte no texto do referido documento internacional, como afirma o próprio congressista para o site Gizmodo (2009): “A nossa lei foi escrita em conformidade com a convenção. Vários países como Japão, EUA, África do Sul e Canadá já o fizeram”.

 

Existe certa resistência de adesão à Convenção por parte do Palácio do Itamaraty, conforme nos informa a correspondente do site Consultor Jurídico:

 

A ministra Virgínia Bernardes Toniatti, da Coordenação-Geral de Combate aos Ilícitos Transnacionais, do Itamaraty, afirma que a convenção ainda está sob análise e discussão. Segundo Virgínia, do ponto de vista diplomático, não seria bom para o Brasil aderir a uma convenção já que não participou da discussão dos seus termos. “Nós não participamos das negociações. Não colocamos nossa marca, nossos objetivos e interesses”, afirma Virgínia. “Como pode todos os países ter o mesmo compromisso e não poder fazer reservas no mesmo patamar? Sempre preferimos negociar convenções importantes”, conclui a ministra. Ela defende sempre a análise das convenções do ponto de vista da legislação constitucional e infraconstitucional do país para que ele não se torne no futuro inadimplente com tratados internacionais que o atendem parcialmente ou não o atendem. (ERDELYI, 2008, p. 01)

 

Contudo, o aludido diploma prevê em seu artigo 42 o direito a qualquer Estado a fazer reservas na ocasião da assinatura ou do depósito do instrumento de ratificação, aceitação, aprovação ou adesão, bem como, de acordo com o artigo 44, propor aditamentos. (CONSELHO DA EUROPA, 2001). Na opinião de José Henrique Portugal, assessor de Azeredo, algumas reservas já seriam possíveis, conforme no texto da autora abaixo:

 

Sobre os casos em que o Brasil pode apresentar ressalvas à Convenção de Cibercrimes, Portugal destaca a questão do desenvolvimento de código malicioso que, para a Convenção é considerado crime, mas na legislação brasileira não o é. Outro exemplo, diz respeito à diferenciação entre provedores de acesso e provedores de serviço. Segundo ele, o projeto de lei que tramita atualmente na Câmara trata apenas de provedores de acesso, os provedores de serviço estariam excluídos da lei por estarem relacionados ao conteúdo. Outro ponto que, segundo Portugal, pode ser alvo de ressalvas refere-se aos diretos autorais. O artigo 10 da Convenção de Cibercrime trata deste tema, no entanto, já existe legislação brasileira sobre o tema. (VENTURINI, 2008, p. 01)

 

Segundo, Erdelyi (2008, p01) a adesão do Brasil à Convenção de Budapeste é defendida por dois especialistas no assunto, Marco Gerke, professor alemão, da Universidade de Koln:

 

Para que desperdiçar novas discussões e esforços se temos uma convenção que funciona e que todos os países podem participar”, disse o especialista. Ele defendeu a necessidade de harmonizar a legislação internacional para combater os crimes cibernéticos que cruzam fronteiras no mundo inteiro. “Precisamos de um instrumento que funcione. Não podemos perder tempo com negociações”, disse. Ele lembrou que a convenção já foi ratificada em países que abrigam grandes provedores e suporte de infraestrutura como o Google nos Estados Unidos. Os EUA ratificaram a convenção há mais de um ano com 13 reservas.

 

E Sérgio Suiama, procurador da República, em São Paulo:

 

Não temos legislação processual adequada para combater os crimes cibernéticos”, afirma o procurador. Segundo o procurador a adesão traria algumas vantagens como modelo legislativo homogêneo e a adoção de mecanismos de cooperação mais ágeis que a carta rogatória, por exemplo, sistema ainda utilizado no Brasil para troca de informações com outros países. Foi por causa de uma carta rogatória, lembra Suiama, que o Brasil demorou dois anos para conseguir um endereço IP (Internet Protocol) – conjunto de números que identificam a localização de um computador. De acordo com o procurador, o Brasil também carece de conhecimentos técnicos específicos que já estão em andamento em outros países e, por meio da convenção, seria possível um intercâmbio de experiências. Ele lembra que os provedores de internet do país também têm pouco comprometimento com o combate aos crimes cibernéticos. “O Google, depois de três anos de litígio, resolveu começar a colaborar.” Suiama disse em conversa com o Consultor Jurídico que tem estudado do ponto de vista técnico jurídico a Convenção de Budapeste para identificar a compatibilização com a legislação já existente no país. Ele afirma que algumas cláusulas da convenção não estão de acordo com a realidade do Brasil. Uma delas é a que prevê o prazo de 90 dias para armazenamento de uma informação de um provedor para investigação. “Com o Judiciário lento que nós  temos como isso é possível no Brasil?”, argumenta.

 

A convenção traz algumas inovações no combate à criminalidade, como: recolha em tempo real de dados relativos ao tráfego, responsabilidade de pessoas coletivas, conservação e divulgação expedita de dados informáticos armazenados, conservação expedita e divulgação parcial de dados de tráfego, acesso transfronteiriço a dados informáticos armazenados, com consentimento ou quando são acessíveis ao público, auxílio mútuo relativamente à recolha de dados de tráfego em tempo real, rede 24/7 e extradição. (CONSELHO DA EUROPA, 2001)

 

Em nosso entendimento, uma das inovações mais relevantes processualmente é a prova eletrônica. Porquanto o crime é eletrônico e dinâmico, nada mais conveniente de que as provas também o sejam.

 

Como já havíamos discutido antes, o próprio conceito de prova deve mudar, assim como novos institutos do direito penal e processual devem ser revistos e adequados ao ciberespaço.

 

Alheio a tudo isso, o Brasil além de não aderir à Convenção, tampouco cria uma legislação sistêmica e específica para os crimes digitais. E nesse vácuo normativo as táticas de ataques usadas pelos criminosos digitais crescem, de acordo com o CERT.br[24], exponencialmente na mesma velocidade da Internet e carecem ser rechaçadas no mesmo nível, e essa Convenção estabelece critérios objetivos que servirão de moldes para a criação de leis internas pertinentes ao tema, que podem obviamente, de acordo com alguns dispositivos da própria Convenção (artigos 43 e 44), ser adaptadas, na medida do possível, a cadarealidade.

 

TABELA 3 – TOTAIS MENSAIS E TRIMESTRAL CLASSIFICADOS POR TIPO DE ATAQUE.

 

Mês

Total

worm (%)

dos (%)

invasão (%)

web (%)

scan (%)

fraude (%)

outros (%)

jul

42104

2922

6

17

0

1320

3

2899

6

20638

49

6580

15

7728

18

ago

60018

2867

4

40

0

659

1

1717

2

41741

69

5582

9

7412

12

set

53501

3157

5

9

0

1043

1

1359

2

35571

66

5730

10

6632

12

Total

155623

8946

5

66

0

3022

1

5975

3

97950

62

17892

11

21772

13

 

FONTE: CERT. br

 

Entrementes, como nos informa Paesani (2010) “o Brasil não é signatário da Convenção de Budapeste sobre crime cibernético porque, segundo o entendimento do Ministério das Relações Exteriores, ela contraria os rumos da política externa adotada pelo país”.

 

É imperioso esclarecer que a criminalidade informática cresce a passos largos no território nacional, exorbitando sobremaneira, assumindo um caráter transnacional, como nos alerta o autor abaixo:

 

A prática do crime é tão antiga quanto a própria humanidade. Mas o crime global, a formação de redes entre poderosas organizações criminosas e seus associados, com atividades compartilhadas em todo o planeta, constitui um novo fenômeno que afeta profundamente a economia no âmbito internacional e nacional, a política, a segurança e, em última análise, as sociedades em geral. (CASTELLS, 2007, p.203).

 

Tal fato traz à tona a necessidade de harmonização e ajuda mútua entre os países, e é, basicamente, nesse ponto que a Convenção é primordial, pois busca evitar que medidas legislativas internas acabem se tornando inócuas, devido às diferenças culturais entre Estados, na medida em que conduta considerada típica em um país seja atípica em outro, culminando na impunidade do agente.

 

Por conseguinte, concluímos que a recusa do Brasil em aderir à Convenção de Budapeste geram as seguintes consequências:

 

O Brasil perde a oportunidade de participar de uma rede mundial de países que cooperam entre si para o combate mais eficaz aos crimes digitais, e que prevê, entre outras inovações, o uso da prova eletrônica e a dispensa de carta rogatória para troca de informações processuais entre os países, que tornam o processo mais célere;

 

Perde a oportunidade de eliminar ou minimizar as incongruências legislativas penais e processuais oriundas de ordenamentos distintos, evitando a atipicidade de condutas consideradas criminosas em nosso território ou vice-versa;

 

Corre o risco de se tornar o paraíso dos cibercriminosos internacionais, visto que o país sinaliza para o resto do mundo não mostrar interesse em aderir a um acordo entre nações que visa combater crimes informáticos, tampouco legislar sobre o tema internamente.

 

Nesse diapasão, os crimes digitais, especialmente o cyberbullying, não podem ficar relegados à margem da lei. Não podemos mais conviver passivamente com o cyberbullying e seus efeitos, da mesma forma que não podemos continuar combatendo crimes modernos com um código obsoleto e leis paliativas de ocasião, que apenas refletem as aspirações de classes privilegiadas.

 

 

5 CONCLUSÕES

 

A abordagem deste livro nos deu a oportunidade de fazer uma análise da sociedade atual e identificar como a tecnologia está presente em nossa vida. Percebemos que com o advento da Informática, que trouxe em seu bojo o computador e a Internet, mudamos a nossa maneira de interagir com os nossos semelhantes e com o mundo à nossa volta. As fronteiras deixaram de existir diante do superlativismo das redes sociais que conectaram as pessoas no mundo todo, transformando-o em uma “Aldeia Global”.

 

A tecnologia avança de tamanha forma, que a cada momento surgem novas máquinas, novos conceitos, fazendo com que os consumidores cada vez mais se atualizem, imperando a ditadura da obsolescência constante.

 

Atualmente os computadores cabem no bolso, sob a forma smartphones, tablets e ocupam lugares nunca outrora imaginados. Todavia, tais equipamentos precisam estar conectados à Internet para desfrutarem de todas as suas funcionalidades. É cediço que as pessoas já não mais conseguem imaginar suas vidas sem o uso dessas engenhosidades modernas.

 

Estamos praticamente conectados 24 horas à Internet, onde buscamos diversão, informação, relacionamentos, compras, entre outras coisas. De modo que passamos a viver naturalmente em um mundo virtual, que a exemplo do mundo real também é suscetível à criminalidade, como, por exemplo: o cyberbullying.

 

Nesse sentido, procuramos pesquisar sobre o bullying, em especial o bullying virtual ou cyberbullying, e descobrimos que ele pode ser dividido em outras subespécies, e sua atuação não se limita somente aos estudantes. Sua forma virtual transcende o universo das escolas e universidades. Ecoa muito além dos portões dessas instituições, não se restringindo às pichações injuriosas em um muro local. Reverbera-se por todo o mundo, com a força propulsora da Internet, atingindo qualquer pessoa, em qualquer lugar.

 

Infelizmente, o bullying foi, durante muito tempo, visto como um rito de passagem obrigatório para a construção de uma vida adulta melhor, ficando seu verdadeiro sentido negligenciado por muito tempo. Contudo, demonstramos que tal concepção não traduz a realidade, e que o bullying não é um modismo, uma brincadeira ou, tampouco, um rito de passagem. Sem dúvida, é algo sério que pode se manifestar de forma verbal, moral, sexual, psicológica, material, física e virtual, causando sérios danos às vítimas, podendo deixar-lhes graves sequelas.

 

 Posteriormente, descobrimos que a percepção dos brasileiros em relação ao bullying mudou positivamente e que atualmente prevalece uma maior conscientização acerca de seus malefícios, prova disso é o aumento do percentual de pessoas favoráveis à tipificação dessa conduta, confirmado por nossa pesquisa de campo e por pesquisa oficial, feita pelo Senado.

 

No desenvolvimento dessa obra, encontramos vários casos de cyberbullying registrados no Brasil e no mundo, sendo que alguns resultaram em tragédias. 

 

Não obstante, a gravidade da situação, verificamos que o Brasil ainda não possui uma legislação penal federal específica sobre a matéria, ficando a responsabilidade de regulamentação para o Código Penal, que pune tais condutas com as penas relativas aos crimes contra a honra, como a difamação, por exemplo, que além de prever penas pequenas, conforme exemplo jurisprudencial apresentado, estas acabam sendo convertidas em penas restritivas de direitos, como prestação pecuniária e prestação de serviços à comunidade ou a entidades públicas, conforme disposto no artigo 43 do Código Penal.

 

Contudo, a difamação, por si só, não se configura em bullying. Pois, este necessita de reiteração na conduta, ao passo que aquela para existir basta que ocorra apenas uma vez, e, na maioria dos casos, chega ao conhecimento de pouquíssimas pessoas, enquanto é incomensurável a velocidade de propagação do cyberbullying pela rede, de forma que é impensável tratar tal atitude como sendo uma simples ofensa à honra.

Constatamos que no Brasil ainda vigora uma mentalidade arcaica de que os crimes informáticos são os mesmos delitos praticados no mundo real, portanto já positivados em nosso ordenamento jurídico.

 

Com a permissa vênia, refutamos, em parte, tal proposição, pois entendemos que existem condutas próprias do ambiente cibernético e que não possuem, ainda, previsão em nosso ordenamento e que devem ser regulamentadas com mais acuidade, devido o perigo que elas representam. São os crimes informáticos puros como, por exemplo: a inserção ou a difusão de códigos maliciosos em dispositivos de comunicação, redes e sistemas informáticos; a disseminação de e-mails fraudulentos por meio de malwares e outros códigos maliciosos que podem causar danos de cunho material ou imaterial para a vítima.

 

Ademais, há condutas executadas por meio da tecnologia, por exemplo, que não são alcançadas pelo Código Penal, como no caso em que alguém invada um computador de um terceiro e implante um vírus que destrua todo o sistema operacional deste. Pelo artigo 163 do CPB, o invasor responderia pelo crime de dano, por destruir coisa alheia, entretanto, o computador da vítima continua intacto, o que se destruiu foi o sistema operacional, que na verdade é um programa de computador, e não existe dispositivo que o equipare a coisa, assim como acontece com a energia elétrica de acordo com o art. 155, § 3º, do Código Penal. Dessa forma por não existir previsão específica, haveria atipicidade na conduta.

 

No caso específico do cyberbullying, entendemos que o maior motivo para a criação do tipo penal é o grau de periculosidade da conduta, potencializado pelas redes sociais, e que, dada a sua complexidade, merece um tratamento desvelado por parte do legislador, no intuito de criar medidas que possam realmente afastar a ideia de impunidade e combater com propriedade tal expediente, a começar por penas mais severas que se adequem à realidade virtual.

 

Ex positis, concluímos que combate ao cyberbullying no Brasil, da forma em que se apresenta, é paliativo, sendo urgente a necessidade de criação de um diploma que disponha de forma geral sobre os crimes digitais, cominando penas condizentes com a realidade virtual, e, mormente, a concepção de delegacias especializadas, com profissionais capacitados, para atuar diretamente no combate a esses tipos de delitos.

 

O objetivo principal desse estudo foi buscar respostas às seguintes indagações: Quais as consequências de não possuirmos uma lei federal penal que tipifique o cyberbullying como crime? E quais as consequências de o Brasil recusar-se a fazer parte da Convenção de Budapeste sobre o cibercrime?

 

Portanto, para responder à primeira questão pesquisamos sobre tragédias conhecidas da mídia, que ocorreram no Brasil e nos Estados Unidos. Pela ordem iniciamos pelo Instituto Columbine, nos Estados Unidos, onde Eric Harris e Dylan Klebold mataram treze, em abril de 1999. Sete meses depois, em São Paulo, o estudante Mateus da Costa Meira, desferiu tiros de submetralhadora em um cinema, matando três pessoas. E, no caso mais recente, em abril de 2011, Wellington Menezes, adentrou a uma escola municipal, no Rio de Janeiro, desferindo vários tiros matando 11 pessoas, e, em seguida, sob o cerco da polícia, cometera suicídio.

 

Somam-se a esses, casos já ilustrados, o da jovem americana, Megan, que cometera suicídio após ser vítima de cyberbullying; o do jovem de uma cidade pequena do Brasil que matou o criador de uma comunidade na uma rede social Orkut, que espalhou boatos na rede sobre sua sexualidade, e muitos outros. Todos os casos são exemplos de que, tanto o agressor quanto a vítima do bullying, podem se tornar “feras assassinas” e assombrar toda uma sociedade.

 

Restou comprovado que no primeiro e no terceiro caso os assassinos foram durante anos vítimas de bullying. No segundo caso, o assassino era um bullie contumaz, e já à época praticava cyberstalking (variante do cyberbullying) com vários clientes de um provedor na sua cidade natal, Salvador, Bahia, conforme foi registrado na imprensa. Em todos esses acontecimentos faltou a ingerência do Estado, por meio de ações preventivas ou coercitivas. Segundo Mário Augusto Bruno Neto, promotor da Infância e Juventude de São Paulo, o aumento dos casos de bullying nos últimos anos está ligado diretamente à sensação de impunidade.

 

Tal entendimento nos remete à Lei Seca que, segundo levantamento do Ministério da Saúde, após um ano de existência, conseguiu reduzir em quase 22,5% as mortes causadas por acidentes de trânsito e em 23% as internações. É um exemplo claro de como a tipificação pode contribuir para a redução do crime.

 

Por conseguinte, concluímos que a primeira consequência da falta de lei federal penal que tipifique o cyberbullying, é o aumento desta prática em nível nacional, incentivado pela impunidade, conforme restou demonstrado em pesquisa oficial do Instituto Brasileiro de Geografia e Estatística.

 

A segunda é a própria impunidade, que gera um sentimento de insegurança entre os usuários da grande rede, passando a sensação de que a Internet é o um território sem lei, e que, portanto, vale a pena delinquir. E isso vale também para os demais crimes perpetrados nesse ambiente.

 

A terceira, e mais aterradora consequência, que se reflete sobre a sociedade, direta e avassaladoramente, é o aparecimento ocasional de tragédias, em nosso entendimento: anunciadas, que tem como pivô, agressor ou vítima de bullying, que se convertem em verdadeiras “bestas assassinas”, utilizando as suas vítimas como válvulas de escape para extravasar suas frustrações e exorcismar seus demônios internos.

 

Para responder a segunda questão pesquisamos sobre a Convenção do Cibercrime e descobrimos que ela foi elaborada pelo Conselho da Europa, em 2001, em Budapeste, na Hungria, sendo firmada por países como Canadá, Estados Unidos, Japão, México, entre outros. Começando a vigorar em 2004, com o objetivo de introduzir nos ordenamentos jurídicos, dos países signatários e aderentes, as disposições contidas em seu texto, para criar tipificações penais, e estabelecer normas processuais harmônicas entre os demais países, para facilitar a persecução penal, bem como procurar estipular um regime mais célere e eficiente de cooperação internacional para combate aos crimes digitais. Sendo aditada posteriormente, em 01 de março de 2006, por meio de um Protocolo, introduzindo a criminalização dos atos de racismo e xenofobia praticados mediante sistemas informáticos.

Descobrimos que, apesar de a Convenção permitir a entrada de qualquer Estado não membro do Conselho, que não tenha participado na sua elaboração (art.37), garantindo, também, o direito de reservas na ocasião da assinatura ou do depósito do instrumento de ratificação, aceitação, aprovação ou adesão, bem como dispõe seu artigo 44, propor aditamentos, existe certa resistência por parte do Palácio do Itamaraty em aderir à Convenção, com a justificativa de que não seria bom para o país participar de um acordo internacional do qual não tenha ajudado elaborar, e ademais a Convenção iria de encontro aos rumos da política externa adotada pelo Brasil. No entanto encontramos várias opiniões contrárias ao entendimento do Ministério das Relações Exteriores, como os pareceres favoráveis à adesão, de dois especialistas no assunto, Marco Gerke, professor alemão, da Universidade de Koln e Sérgio Suiama, procurador da República, em São Paulo, que garantem que a Convenção será útil ao Brasil, trazendo inovações no combate à criminalidade.

 

Em nosso entendimento, uma das inovações mais relevantes processualmente, é a prova eletrônica. Porquanto o crime é eletrônico e dinâmico, nada mais conveniente de que as provas também o sejam. A própria concepção que temos a respeito de prova deve sofrer alteração, assim como novos institutos do direito penal e processual devem ser revistos e adequados ao ciberespaço.

 

É mister esclarecermos que a criminalidade informática cresce a passos largos no território nacional, exorbitando sobremaneira, que assume um caráter transnacional, trazendo à tona a necessidade de harmonização e ajuda mútua entre os países. Justamente é o que objetiva o documento de Budapeste, buscando evitar que medidas legislativas internas acabem se tornando inócuas, devido às diferenças culturais entre os países-membros, de forma que uma ação típica em um estado, possa não ser crime em outro, e vice-versa, culminando na impunidade do agente. Diante do exposto, concluímos que o fato de o nosso país não participar desse acordo internacional geram as seguintes consequências:

 

O Brasil perde a oportunidade de participar de um grupo de estados que se unem com a finalidade de reprimir os crimes informáticos com mais eficiência, mediante um acordo internacional que prevê, entre outras inovações, o uso da prova eletrônica e a dispensa de carta rogatória para troca de informações processuais entre os países, que tornam o processo mais célere;

 

Perde a oportunidade de dirimir as incongruências que podem ser originadas, por ordenamentos distintos, na confecção de leis pertinentes aos crimes digitais, evitando a atipicidade de condutas consideradas criminosas em nosso território ou vice-versa;

 

O Brasil corre o risco de se tornar o paraíso dos cibercriminosos internacionais, visto que o país sinaliza para o resto do mundo não ter interesse em firmar um tratado que combate a criminalidade informática, tampouco legislar sobre o tema internamente.

 

Por fim, também, concluímos que não é possível enfrentar o bullying somente com a opressão, e que o Direito Penal deve ser utilizado de forma secundária, como última alternativa. Programas educativos devem ser difundidos nas escolas, já sabidamente reconhecidas como o nascedouro dessa prática. Sem embargo, vale recordar que não estamos nos referindo aqui a galhofas ou pilhérias entre estudantes, mas à versão mais pérfida dessa modalidade que se desdobra rapidamente nas mídias virtuais e necessita de uma resposta rápida e eficaz da justiça.

 

Não podemos mais conviver passivamente com o cyberbullying e suas consequências, nem permanecer enfrentando crimes modernos com um código obsoleto e leis paliativas de ocasião que apenas refletem as aspirações de classes privilegiadas, tornando o nosso ordenamento jurídico uma verdadeira “colcha de retalhos legislativa”. Precisamos, urgentemente, repensar o Direito ou ficaremos em desvantagem em relação aos criminosos digitais e certamente perderemos essa guerra virtual, com danos reais.Vivemos em uma nova era e o Direito precisa acompanhar as mudanças advindas com a modernidade, para poder refletir os anseios sociais. Devemos combater esses delitos com a expertise tecnológica e, sobretudo, com leis materiais e processuais modernas e eficientes.



REFERÊNCIAS

 

 

ARAS, Vladimir. Crimes de informática: uma nova criminalidade. Jus Navigandi. Teresina, ano 6, v.51, 01 out. 2001. Disponível em: . Acesso em: 01 dez. 2012.

 

 

BATISTA, Nilo. Introdução crítica ao direito penal brasileiro. 11. ed. Rio de Janeiro: Revan, 2007. 136 p.

 

 

BECCARIA, Cesare. Dos delitos e das penas. 6. ed. São Paulo: Martin Claret, 2011. 122 p.

 

 

BLUM, Renato Opice; ABRUSIO, Juliana. Crimes eletrônicos. Disponível em: . Acesso em: 03 dez. 2012.

 

 

BRASIL. Constituição (1988). Constituição da república federativa do brasil. Brasília: 1988. Disponível em: . Acesso em: 20 jan. 2012.

 

 

______. Decreto nº 2848, de 07 de dezembro de 1940. Código penal. Rio de Janeiro, 1940. Disponível em: . Acesso em: 20 jan. 2012.

 

 

______. Lei nº 9.983 , de 14 de julho de 2000. Altera o decreto-lei no 2.848, de 7 de dezembro de 1940 – código penal e dá outras providências. Brasília, 2000. Disponível em: . Acesso em: 02 set. 2012.

 

 

______. Lei n° 11.829, de 25 de novembro de 2008. Altera a Lei no 8.069, de 13 de julho de 1990. Diário Oficial [da] República Federal do Brasil, Brasília, DF, 26 nov. 2008. Disponível em: . Acesso em 20 jan. 2012.

 

 

______. Lei n° 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Diário Oficial [da] República Federal do Brasil, Brasília, DF, 16 jul. 1990. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L8069.htm> Acesso em 20 jan. 2012.

 

 

______. Projeto de lei da câmara nº 35, de 17 de maio de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o decreto-lei nº 2.848, de 7 de dezembro de 1940 - código penal; e dá outras providências. Crimes informáticos. Brasília, 2012. Disponível em: . Acesso em: 15 nov. 2012.

 

 

______. Projeto de Lei do Senado nº 236, de 18 de junho de 2012. Novo código penal brasileiro. Brasília, 2012. Disponível em: . Acesso em: 20 nov. 2012.

 

 

______. Projeto de lei do senado nº 89, de 13 de novembro de 2003. Altera o decreto-lei nº 2848, de 07 de dezembro de 1940 - código penal e a lei nº. Crimes informáticos. Brasília, 2003. Disponível em: . Acesso em: 15 nov. 2012.

 

 

______. Supremo Tribunal de Justiça. Acórdão nº 2010/0061596-0. Conflito negativo de competência. penal e processo penal. divulgação de imagens pornográficas de crianças e adolescentes por meio da internet. conduta que se ajusta às hipóteses previstas no rol taxativo do art. 109 da cf. competência da justiça federal.Brasília:2010.Disponível em:. Acesso em: 09 nov. 2012.

 

 

______. Supremo Tribunal de Justiça. Enunciado nº 434. Relator: Min. Arnaldo Esteves Lima. Competência. internet. crimes contra honra.. Brasília: Terceira Seção, 2010. Período: 10 a 14 de maio de 2010. Disponível em: . Acesso em: 09 nov. 2012.

 

 

CAMARGO, Carolina Giannoni. Brincadeiras que fazem chorar!: introdução ao fenômeno bullying. São Paulo: All Print, 2009. 88 p.

 

 

CAPEZ, Fernando. Curso de Direito Penal, volume 1: parte geral. 12. ed. São Paulo: Editora Saraiva, 2008. 613 p.

 

 

CARPANEZ, Juliana. Cyberbullying preocupa 16% dos internautas jovens no Brasil, diz pesquisa. Disponível em: . Acesso em: 19 set. 2012.

 

 

CASTELLS, Manuel. Era da informação: Fim do milênio. Tradução de Klauss Brandini Gerhardt E Roneide Venancio Majer. 4. ed. São Paulo: Paz E Terra, 2007. 3 v. 497 p.

 

 

CHALITA, Gabriel. Pedagogia da Amizade. Bullying: o sofrimento das vítimas e dos agressores. 5. ed. São Paulo: Editora Gente, 2.008. 281 p.

 

 

COLLI, Maciel. Cibercrimes: Limites e perspectivas à investigação policial de crimes cibernéticos. 1. ed. Curitiba: Juruá Editora, 2010. 204 p.

 

 

CONSELHO DA EUROPA. Convenção sobre o cibercrime. 2001. Disponível em: . Acesso em: 03 dez. 2012.

 

 

CONSELHO DA EUROPA. Protocolo adicional à convenção sobre o cibercrime relativo à incriminação de atos de natureza racista e xenófoba praticados através de sistemas informáticos.  Disponível em: . Acesso em: 04 dez. 2012.

 

 

CONVENTION COMMITTEE CYBERCRIME (Budapeste). Convention on Cybercrime. Disponível em: . Acesso em: 05 dez. 2012.

 

 

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000. 135 p.

 

 

COSTA, Marcelo Sampaio Lemos. Computação Forense: a análise forense no contexto da resposta a incidentes computacionais. 3. ed. Campinas: Millennium, 2011. 159 p.

 

 

COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Jus Navigandi, Teresina, ano 1, n.12, maio de 1997. Disponível em: . Acesso em 18 jan. 2012.

 

 

COSTA, Marina Morena. "Certeza da punição inibirá o bullying", diz promotor. São Paulo, 2011. Disponível em: . Acesso em: 12 dez. 2012.

 

 

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. Rio de Janeiro: Saraiva. 2011. 242 p.

 

 

CRETELA NETO, José. Comentários à Lei de Imprensa: Lei n° 5.250, de 09.02.1967. Rio de Janeiro: Forense, 2004. 407 p.

 

 

DIRECÇÃO-GERAL DA POLÍTICA DE JUSTIÇA. O que é o conselho da Europa? 2008. Disponível em: . Acesso em: 04 dez. 2012.

 

 

ELIFE. Hábitos de uso e comportamento dos internautas brasileiros nas redes sociais. Disponível em: . Acesso em: 13 ago. 2012.

 

 

ERDELYI, Maria Fernanda. Itamaraty ainda estuda adesão à convenção de Budapeste. Brasília, Consultor Jurídico, 2008. Disponível em: . Acesso em: 05 dez. 2012

 

 

ESPANHA. Constituição (1978). Constituição do reino da Espanha. Madrid: 1978. Disponível em: < http://www.congreso.es/consti/constitucion/indice/titulos/articulos.jsp?ini=1&tipo=6>. Acesso em: 20 jan. 2012.

 

 

ESPECIALISTA defende punição maior a praticantes de bullying virtual. Bom Dia Brasil, São Paulo, 20 abr. 2011. Disponível em: . Acesso em: 09 nov. 2012.

 

 

FANTE, Cleo; PEDRA, José August. Bullying escolar: perguntas e resposta. Porto Alegre: Artmed 2008. 142 p.

 

 

FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.). Direito & Internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p.207-237.

 

 

GIZ entrevista Eduardo Azeredo sobre cibercrimes e liberdade na internet Disponível em: . Acesso em: 05 dez. 2012.

 

 

GOMES, Luiz Flávio. Bullying não deve ser combatido com legislação penal. Disponível em: . Acesso em: 09 nov. 2012.

 

 

GRECO, Marco Aurélio. Internet e direito. 2. ed. São Paulo: Dialética, 2000. 207 p.

HÁ 20 anos, o empresário Abílio Diniz era sequestrado em São Paulo Disponível em: . Acesso em: 05 dez. 2012.

 

 

HAYNIE, Denise L. et al. Bullies, victims, and bully/victims: Distinct Groups of At-Risk Youth. Journal of early adolescence. Denver, p. 20. 01 fev. 2001. Disponível em: . Acesso em: 06 dez. 2012.

 

 

HODGES, Ernest V.E.; PERRY, David G. Victims of peer abuse: An Overview . journal of emotional and behavioral problems : Reclaiming Children and Youth. p. 6. 03 abr. 1996. Disponível em: . Acesso em: 06 dez. 2012.

 

 

IBGE. Percentual de escolares frequentando o 9º ano do ensino fundamental por frequência com que, nos últimos 30 dias, se sentiram humilhados por provocações de colegas da escola. Disponível em: . Acesso em: 06 dez. 2012.

 

 

INELLAS, Gabriel Cesar Zaccaria de. Crimes na internet. 2. ed., atua. e amp. São Paulo: Editora Juarez de Oliveira, 2009. 216 p.

 

 

JUVONEN, Jaana; GRAHAM, Sandra. Peer Harassment in School: The Plight of the Vulnerable and Victimized. New York: Guilford Press, 2001. 452 p.

 

KAMINSKI, Omar. Conheça o tratado internacional contra crimes na internet. 2001. Disponível em: . Acesso em: 04 dez. 2012.

 

 

KOCHENDERFER-LADD, Becky; WARDROP, James L.. Chronicity and Instability of Children's Peer Victimization Experiences as Predictors of Loneliness and Social Satisfaction Trajectories. Child Development, Atlanta, v. 72, n. 1, p.134-151, 01 fev. 2001.

 

 

LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. 264 p.

 

 

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. 2. ed. São Paulo: Atlas S.A., 2011. 166 p.

 

 

LOPES NETO, Aramis Antonio. Bullying: saber identificar e como prevenir. 1. ed. São Paulo: Brasiliense, 2011. 118 p.

 

 

MARAÑÓN, Gonzalo Álvarez. Cómo protegernos de los peligros de Internet. Espanha: Catarata. 2009. 120p.

 

 

MELO, Josevaldo Araújo de. Cyberbullying: a violência virtual. 2. ed. Recife: Edupe, 2011. 120 p.

 

 

MITI INTELIGÊNCIA (Brasil). Os números do bullying no Brasil. Disponível em: . Acesso em: 05 dez. 2012.

 

 

NOGUEIRA, Sandro D´amato. Crimes de informática. 2. ed. Leme: BH editora, 2009. 624 p.

 

 

PAESANI, Liliana Minardi. O papel do direito contra o crime cibernético. Ambito Jurídico. Disponível em: . Acesso em: 05 dez. 2012.

 

 

PINHEIRO, Patrícia Peck. Direito digital. 4. ed., rev., atua. e amp. São Paulo: Editora Saraiva, 2010. 472 p.

PINTO, Márcio Morena. O Direito da internet: o nascimento de um novo ramo jurídico. Disponível em: . Acesso em: 22 set. 2012.

 

 

PREFEITURA interdita cinemas do Shopping Morumbi: alarme de uma das salas teria apresentado problema. Folha Online: Cotidiano, São Paulo, p. 01. 04 nov. 1999. Disponível em: . Acesso em: 12 dez. 20102.

 

 

REIS, Maria Helena Junqueira. Computer Crimes: a criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1997. 62 p.

 

 

RIGBY, Ken. Health consequences of bullying and its prevention in school. In: JUVONEN, Jaana; GRAHAM, Sandra. Peer harassment in school : The Plight of the Vulnerable and Victimized. New York: Guilford Press, 2001. cap. 13, p.310-331.

 

 

RIO GRANDE DO SUL. Lei nº 13.474, de 28 de junho de 2010. Dispõe sobre o combate da prática de “bullying”. Lei antibullying. Porto Alegre, p. 2. 2010.

 

 

RIO GRANDE DO SUL. Tribunal de Justiça. Sentença nº 70039828488. Envolvidos: Eduardo Bresolin e Google Brasil Internet Limitada. Relator: Iris Helena Medeiros Nogueira. Apelação cível. responsabilidade civil. dano moral. orkut. criação de perfil falso. responsabilidade civil. denúncia de abuso comprovada. omissão. configuração do ilícito. Rio Grande do Sul: , 2010. v. 2, p. 390.

 

 

ROBALDO, José Carlos de Oliveira. Direito penal como ultima ratio. , 2009. Disponível em: . Acesso em: 09 dez. 2012.

 

 

ROQUE, Sérgio Marcos. Criminalidade Informática – Crimes e Criminosos do Computador. 1 ed. São Paulo: ADPESP Cultural, 2007. 72 p.

 

 

ROSA, Fabrizio. Crimes de Informática. 3. ed. São Paulo: Editora Bookseller, 2007. 141 p.

 

 

SANTOMAURO, Beatriz. Artigo: Violência Virtual. Revista Nova Escola. Editora Abril. São Paulo Junho/Julho/2010, p.66.

SÃO PAULO. Foro Central Criminal Barra Funda. Sentença nº 0054890-55.2008.8.26.0050 . Envolvidos: Artur Eugênio Mathias e Paulo Cezar de Andrade Prado. calúnia, injúria e difamação. configuração. ofensa à honra objetiva e subjetiva do querelante. exorbitância ao animus informandi. Veiculação de atos ofensivos por meio de blog na internet. injúria. São Paulo.2010.

 

 

SAWAYA, Márcia Regina. Dicionário de Informática e Internet. São Paulo: Nobel, 1999. 543 p.

 

 

SERASA EXPERIAN (Brasil). Facebook passa Orkut no Brasil, segundo dados da Experian Hitwise. Disponível em: . Acesso em: 13 ago. 2012.

 

 

SHARIFF, Shaheen. Cyberbullying: questões e soluções para a escola, a sala de aula e a família. Porto Alegre: Artmed, 2007. 399 p.

 

 

SMITH, W.J. (2004). Balancing security and human rigths: Quebec schools between past and future. Education and Law Journal, 14(1): 99-136.

 

 

SILVA, Maria Gizele da. Número de mortes cai 22,5% após a implantação da lei seca. Gazeta do povo: Vida e Cidadania. Curitiba, p. 1. 18 jun. 2009. Disponível em: . Acesso em: 11 dez. 2012.

 

 

TEXTOS são prioridade da polícia: atirador era humilhado na escola, diz ex-colega. A gazeta do povo. Curitiba, PR, p. 1. 12 abr. 2011. Disponível em: . Acesso em: 15 set. 2011.

 

 

TRUZZI, Gisele. Cyberbullying, Cyberstalking e Redes Sociais: os reflexos da perseguição digital. Disponível em: . Acesso em: 17 set. 2012.

 

 

UNITED NATION STATISTICS DIVISION (Estado Unidos). Millennium development goals indicator: Internet users per 100 population. Disponível em: . Acesso em: 05 jan. 2012.

 

 

VENTURINI, Jamila. Brasil discute adesão à convenção de cibercrimes. , O Observatório, 2008. Disponível em: . Acesso em: 05 dez. 2012.

 

 

VERGARA, Rodrigo. A origem da criminalidade. 2002. Disponível em: . Acesso em: 11 dez. 2012.

 

 

VIANNA, Túlio Lima. Dos crimes pela internet. Disponível em: . Acesso em: 21 set. 2012.

 

 

ZAFFARONI, Eugenio Raul; PIERANGELI, José Henrique. Manual de direito penal brasileiro, volume 1: parte geral. 6. ed. São Paulo: Revista Dos Tribunais, 2007. 768 p.

 

 

 

 



[1]             Pesquisa desenvolvida pela Divisão de Estatísticas da Organização das Nações Unidas (United Nation Statistics Division). Disponível em Acesso em: 15 jan. 2012.

 

[2]          Texto original: Por desgracia, Internet presenta también su reverso tenebroso: intrusos, vírus, timos, pederastias, mafias, piratería, espionaje... Estos males vienen a empañar la visión idílica de una red de redes donde todos colaboran y comparten información y conocimientos em paz y armonía. No podemos vivir sin Internet, pero tampoco podemos confiar ciegamente en sus bondades ni sumergirmos alocadamente em sus profundidades. Internet alberga innumerables peligros. (Tradução nossa)

 

[3]           Empresa multinacional de serviços online e software dos Estados Unidos. O Google hospeda e desenvolve uma série de serviços e produtos baseados na internet e gera lucro principalmente através da publicidade. Fonte: http://pt.wikipedia.org/wiki/Google. Acesso em: 13 de ago. 2012

[4]           Fonte:< http://www.serasaexperian.com.br/release/noticias/2012/noticia_00746.htm>. Acesso em: 13 ago. 2012

[5]           Pesquisa referente a Hábitos de uso e comportamento dos internautas brasileiros em mídias sociais. Disponível em:

[6]           Fonte: http://www.techtudo.com.br/noticias/noticia/2012/11/estudo-diz-que-cyberbullying-tambem-e-comum-entre-adultos-no-trabalho.html. Acesso em: 15 set. 2012

[7]           SANTOMAURO, Beatriz. Artigo: ViolênciaVirtual. Revista Nova Escola. Editora Abril. São Paulo Junho/Julho/2010, p.66.

 

[8]           Essa ferramenta é um serviço gratuito de videoconferência com aúdio entre os usuários do Google+. Fonte: < http://www.tecmundo.com.br/google-/11365-google-como-usar-o-hangout-para-fazer-videoconferencia.htm> Acesso em: 16 set. 2012.

[9]          Segundo Sawaya (1999), é um espaço virtual criado por sistemas de computador. Abrangem desde os mundos da realidade virtual até as simples mensagens de correio eletrônico.

 

[10]         Smith, W.J. (2004). Balancing security and human rigths: Quebec schools between past and future. Education and Law Journal, 14(1): 99-136.

 

[11]         Fundada por Bill Gates, é, atualmente, uma das mais poderosas empresas de software do mundo. Com sede em Redmond, Washington, EUA, produz os mais vendidos sistemas operacionais e programas aplicativos para computadores pessoais. Criou, entre muitos produtos, os sistemas operacionais Windows, que operam na maioria dos computadores pessoais, e o navegador de rede Internet Explorer. (Sawaya, 1999, p. 295).

[12]          Fonte: .  Acesso em: 10 nov. 2012.

[13]         Em terminologia de Internet, enviar uma mensagem pública a um grupo de discussão UseNet. (SAWAYA, 1999, p. 360)

[14]          Fonte: . Acesso em: 16 nov. 2012.

[15]          Texto original: la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. (Tradução nossa)

[16]         HAYNIE, Denise L. et al. Bullies, victims, and bully/victims: Distinct Groups of At-Risk Youth. Journal of early adolescence. Denver, p. 20. 01 fev. 2001. Disponível em: . Acesso em: 06 dez. 2012.

 

[17]         HODGES, Ernest V.E.; PERRY, David G. Victims of peer abuse: An Overview . journal of emotional and behavioral problems : Reclaiming Children and Youth. p. 6. 03 abr. 1996. Disponível em: . Acesso em: 06 dez. 2012.

 

[18]            JUVONEN, Jaana; GRAHAM, Sandra. Peer Harassment in School: The Plight of the Vulnerable and Victimized. New York: Guilford Press, 2001. 452 p.

[19]

                        [19]KOCHENDERFER-LADD, Becky; WARDROP, James L. Chronicity and Instability of Children's Peer Victimization Experiences as Predictors of Loneliness and Social Satisfaction Trajectories. Child Development, Atlanta, v. 72, n. 1, p.134-151, 01 fev. 2001

 

[20]         RIGBY, Ken. Health consequences of bullying and its prevention in school. In: JUVONEN, Jaana; GRAHAM, Sandra. Peer harassment in school : The Plight of the Vulnerable and Victimized. New York: Guilford Press, 2001. cap. 13, p.310-331.

 

[21]         Fonte: . Acesso em: 12 dez. 2012.

 

[22]            Fonte: . Acesso em: 12 dez. 2012.

[23]         Conselho da Europa é a maior e mais antiga organização intergovernamental com carácter político integrando 46 países, incluindo todos os Estados-membros da União Europeia e 21 países da Europa Central e Oriental. Fonte< http://www.dgpj.mj.pt/sections/relacoes internacionais/copy_of_anexos/o-que-e-o-conselho-da4586/> Acesso em 04 dez. 2012.

 

[24]         O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil.  Fonte:. Acesso em 06 dez. 2012.

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Jamil Gomes De Azevedo Junior) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.

Nenhum comentário cadastrado.



Somente usuários cadastrados podem avaliar o conteúdo do JurisWay.

Para comentar este artigo, entre com seu e-mail e senha abaixo ou faço o cadastro no site.

Já sou cadastrado no JurisWay





Esqueceu login/senha?
Lembrete por e-mail

Não sou cadastrado no JurisWay




 
Copyright (c) 2006-2019. JurisWay - Todos os direitos reservados