You are on page 1of 80

CYBERBULLYING: ANÁLISE DAS CONSEQUÊNCIAS

DA FALTA DE LEGISLAÇÃO PENAL FEDERAL


SOBRE O TEMA E DA RECUSA DO BRASIL EM
ADERIR À CONVENÇÃO DE BUDAPESTE SOBRE O
CIBERCRIME
Este trabalho tem como objetivo demonstrar a gravidade do bullying, que é uma "epidemia" que
atinge pessoas no mundo inteiro, ao qual o direito não poderá furtar-se. De maneira que
daremos ênfase ao bullying virtual ou cyberbullying.

Texto enviado ao JurisWay em 22/01/2013.

Indique aos amigos

RESUMO

A evolução da tecnologia com o advento da Internet transformou sobremaneira


nossa sociedade, sendo responsável pelo surgimento de um mundo virtual
paralelo. Nesse contexto surgem as redes sociais que, inconteste, convertem-
se em uma “coqueluche” mundial, responsáveis pela “anastomose” de pessoas
ao redor do planeta, que ficou cada vez menor em face do superlativismo
cibernético, reduzindo-se a uma Aldeia Global. Em que pese, o crescimento
exponencial da tecnologia tenha trazido grandes benefícios para as pessoas no
mundo contemporâneo, esse crescimento foi responsável, também, pelo
aparecimento de uma criminalidade que se utiliza do ambiente virtual para o
cometimento de condutas ilícitas já conhecidas do mundo real, como o bullying.
Este livro tem como objetivo demonstrar a gravidade do bullying, que é uma
“epidemia” que atinge pessoas no mundo inteiro, ao qual o direito não poderá
furtar-se. De maneira que daremos ênfase ao bullying virtual ou cyberbullying,
espécie que ganha espaço nas redes sociais, multiplicando seu poder
destrutivo, podendo assumir outras formas mais violentas para a vítima. Além
disso, faremos uma análise sobre as consequências de não haver uma lei
federal que tipifique cyberbullying e da recusa do Brasil em assinar a
Convenção de Budapeste que versa sobre o combate aos crimes informáticos.

1 INTRODUÇÃO

Desde o início da humanidade o homem sempre buscou meios de


interação com o mundo ao seu redor e com seus semelhantes. Com o
descobrimento da escrita os mecanismos de comunicação foram evoluindo,
sobremaneira, até eclodirem com a invenção do telefone no final do século XIX,
que abriu um mundo de possibilidades nunca dantes imaginado.

A tecnologia dava seus primeiros passos no sentido de tornar o


homem cada vez mais conectado com mundo e com o conhecimento. Nesse
compasso empreendeu-se uma odisséia homérica, impulsionada pela
inquietude e sagacidade do espírito inventivo dos cientistas, que nos brindou
com a construção do computador, essa máquina maravilhosa e sem
precedentes na história, inaugurando-se um novo ramo da ciência: a
Informática.

Nesse ritmo, eis que, nos idos dos anos 50, surgem os esboços
daquela queviria a ser considerada como a revolução da informática,
transformando-se em um divisor de águas do mundo globalizado: a Internet.

Talvez muitas pessoas nem saibam como ela surgiu, mas sabem
que é quase improvável o mundo de hoje sem ela.

Hoje em dia não basta apenas ter um laptop de última geração,


um smartphone da moda ou um tablet hipermoderno, pois, para desfrutarem de
todas as suas funcionalidades, estes equipamentos necessitam estar
conectados à Internet. Caso contrário seria, por exemplo, como ter uma Ferrari
do ano parada na garagem.

A melhora do poder aquisitivo das pessoas, aliado ao barateamento


de computadores e celulares, foi responsável pela popularização desses
equipamentos em nosso dia a dia, trazendo-nos uma espécie de dependência
tecnológica de maneira que passamos, basicamente, a viver dentro de um
mundo digital.

Nesse contexto surgem as redes sociais que, inconteste, convertem-


se em uma “coqueluche” mundial, responsáveis pela “anastomose” de pessoas
ao redor do planeta, que por sua vez ficou menor em face do superlativismo
cibernético.
Malgrado o expoente crescimento da tecnologia tenha trazido
grandes benefícios para as pessoas, foi responsável, também, pelo
aparecimento de uma criminalidade informática que se utiliza, sobretudo, das
redes sociais para o cometimento de toda sorte de crimes.

Destarte, as novas relações sociais, trazidas pela interatividade da


Internet, carecem de uma melhor consideração por parte dodireito, como objeto
de estudo e reflexão, no intuito de servir de base para a criação de um diploma
regulador sobre o tema.

Em que pese existir projetos em tramitação no Congresso Nacional


tratando sobre os crimes informáticos, o Brasil ainda não legisla
especificamente sobre a matéria, ficando a responsabilidade de
regulamentação para um obsoleto Código Penal e para leis de ocasião que
protegem direitos autorais e combatem a difusão de imagens de pedofilia
digital.

Diante desse vácuo normativo, chamaremos à atenção para duas


questões importantes relacionadas à temática dos crimes informáticos: A
primeira é bullying, uma “epidemia” que atinge pessoas no mundo inteiro, ao
qual o direito não poderá furtar-se, de forma que daremos ênfase
ao cyberbullying, modalidade emergente no ambiente virtual, onde assume as
variantes mais perversas se comparadas às simples galhofas e pilhérias
escolares. A segunda é a omissão do Brasil em assinar a Convenção de
Budapeste que versa sobre o combate aos crimes informáticos. Escolhemos o
tema por ser atual e juridicamente relevante, sendo validado pela preocupação
da sociedade com os crimes cometidos na Internet, sobretudo o cyberbullying,
que cresce a cada dia nas redes sociais.

Enquanto diversos países, como os Estados Unidos da América,


Canadá, Japão e África do Sul, aderiram à Convenção de Budapeste, e
possuem leis contra os crimes informáticos, o Brasil resiste em aderir à referida
convenção, e não possui lei penal federal que tipifique o cyberbullying, fato que
nos levou a pesquisar dados quenos dessem subsídios para responder às
seguintes indagações: Quais são as consequências de não termos, na esfera
federal, lei que disponha penalmente sobre o cyberbullying? E quais as
consequências de o Brasil recusar-se a fazer parte da Convenção de
Budapeste sobre o cibercrime? Como o próprio nome sugere, o objetivo do
presente livro denominado: “Cyberbullying: análise das consequências da falta
de legislação penal federal sobre o tema e da recusa do Brasil em aderir à
Convenção de Budapeste sobre o cibercrime”, é demonstrar os efeitos
causados pela ausência de lei penal que enquadre o cyberbullying como crime
e as consequências advindas da não adesão do Brasil ao único tratado
internacional que versa sobre crimes digitais.

A metodologia utilizada nesta obra é teórico-empírica, realizada


predominantemente de forma horizontal, embasada em revisões bibliográficas
nacionais e internacionais, de doutrinadores e especialistas no tema, em
artigos virtuais de jornais e revistas eletrônicas, no ordenamento jurídico pátrio
e estrangeiro, bem como em jurisprudências de nossos tribunais. Utilizamos,
também, a forma vertical, mediante pesquisa de campo feita em uma empresa
de tecnologia, localizada em Recife, Pernambuco, no período de 05/10/2012 a
04/11/2012, por meio de aplicação de um questionário, contendo oito perguntas
fechadas, direcionadas aos seus funcionários, que responderam a respeito
do bullying e cyberbullying, de forma anônima.

No segundo capítulo, será feita uma abordagem a respeito da


evolução da Internet e das redes sociais no Brasil e no mundo, analisando o
modo de como elas afetam o comportamento das pessoas, mudam os hábitos
de socialização e de difusão do conhecimento, e de que modo esses novos
hábitos contribuem para a atuação de uma nova criminalidade informática.
Além, disso, exporemos, em linhas gerais, o conceito e a classificação dos
crimes digitais, e as propostas legislativas que estão em andamento no
Congresso Nacional com o fito de combatê-los.

O terceiro capítulo será voltado, especialmente, para apresentar


noções acerca do bullying, como: conceito doutrinário; classificação;
características do agressor e da vítima; modus operandi e da percepção que as
pessoas tinham sobre ele no passado, pois, apesar de não ser algo novo,
culturalmente era encarado como um processo obrigatório na vida das
pessoas, ficando seu verdadeiro sentido negligenciado por vários anos.

Exibiremos, ainda, neste capítulo uma pesquisa de campo realizada


com pessoas que vivenciam o dia a dia das redes sociais, para verificarmos se
o modo equivocado de como essa prática era vista ainda existe. Igualmente,
para melhor ilustrar o tema, demostraremos casos de tragédias reais ocorridas
no Brasil e nos Estados Unidos, ligadas ao bullying; as questões a respeito da
identificação da autoria; da fixação de competência e obtenção de provas nos
crimes digitais, bem como discutiremos os efeitos causados por esta prática
sobre a sociedade, evocando a necessidade urgente de ingerência do Direito
Digital.

No quarto capítulo discorreremos sobre a forma paliativa de combate


ao bullying virtual no Brasil sob a perspectiva de um código penal obsoleto e de
leis estaduais que atuam apenas no ambiente escolar, mediante programas
preventivos. Na oportunidade mostraremos, também, como outros países
combatem os crimes digitais e comentaremos a respeito das inovações
legislativas trazidas pela Convenção de Budapeste.

Por fim, concluiremos que a falta de legislação penal em âmbito


federal que tipifique o cyberbullying, e a resistência do Brasil em aderir à
Convenção de Budapeste, geram graves consequências para o país e para sua
população. E que é imperiosa a necessidade de adequação do direito à nova
sociedade digital com o fito de refletir as mudanças de comportamento da
sociedade; capacitar seus operadores para o enfrentamento dessa nova
realidade; e evoluir para o Direito Digital, com a criação de novos conceitos e
institutos penais, como forma de buscar novas perspectivas de repressão aos
crimes informáticos, por meio de medida legislativa eficiente sobre o tema,
sobretudo na seara penal.

2 A SOCIEDADE CONTEMPORÂNEA NOS TEMPOS DA


INTERNET

Atualmente fazemos parte de um mundo paralelo, sem fronteiras, no


qual nos comunicamos, compramos, conhecemos pessoas, interagimos de
infinitas formas por meio de computadores interligados entre si, que
possibilitam comodidade e agilidade nas atividades cotidianas. Esse mundo
paralelo é conhecido como: INTERNET.

A Internet se tornou um marco do mundo globalizado, que trouxe em


seu bojo infinitas possibilidades de usos aplicáveis às mais diversas áreas de
interesse, que vão de simples atividades pessoais até complexas atividades do
conhecimento humano, causando uma revolução nos meios de comunicação.
É uma forma de interação social bem democrática, pois como nos ensina
Nogueira (2009, p.23), ela “[...] é utilizada por todas as classes sociais, por
pessoas de todas as idades, pelos setores públicos ou privados e quase tudo
que fazemos passa por um computador”.
Esse “admirável mundo novo” se descortina aos nossos olhos,
derrubando as fronteiras, interligando o planeta, reduzindo-o a uma Aldeia
Global, como, sabiamente, nos revela o autor abaixo:

Em outras palavras, temos que o progresso tecnológico reduz


todo o planeta, como é reduzida uma aldeia, havendo a
possibilidade de se intercomunicar diretamente com qualquer
pessoa que nela vive. A base, pois, que estrutura este conceito
é de um mundo interligado, com estreitas relações econômicas,
políticas e sociais, fruto da evolução das Tecnologias da
Informação e da Comunicação, em especial da world wide web.
(CRESPO, 2011, p. 36)

A tecnologia avança de tamanha forma, que a cada momento


surgem novas máquinas, novos conceitos, fazendo com que os consumidores
cada vez mais se atualizem, imperando a ditadura da obsolescência constante.
Atualmente os computadores cabem no bolso, sob a forma de
smartphones, tablets e ocupam lugares nunca outrora imaginados. Todavia,
tais equipamentos precisam estar conectados à Internet para desfrutarem de
todas as suas funcionalidades. É cediço que as pessoas já não mais
conseguem imaginar suas vidas sem o uso dessas engenhosidades modernas
conectadas à Internet.

O Brasil já possuía, em 2008, mais de 72 milhões de


pessoas online[1], segundo dados estatísticos da Organização das Nações
Unidas. Instala-se, portanto, a Era da Informação, sequiosa por velocidade,
impulsionada pelas mudanças tecnológicas, como observa Pinheiro:

A sociedade humana vive em constante mudança: mudamos


da pedra talhada ao papel, da pena com tinta ao tipógrafo, do
código Morse à localização por Global Positioning
System (GPS), da carta ao e-mail, do telegrama à
videoconferência. Se a velocidade com que as informações
circulam hoje cresce cada vez mais, a velocidade com
que os meios pelos quais essa informação circula e
evolui também é espantosa. (PINHEIRO, 2011, p. 47, grifo
nosso)
Destarte, não seria exagero afirmar que o computador foi a
revolução da informática e que a Internet foi a revolução do computador. A
maioria das pessoas pode até não saber como ela surgiu, mas sabe que é
quase improvável o mundo de hoje sem ela. Em que pese, o crescimento
exponencial da tecnologia impulsionado pelo advento da internet nos últimos
anos ter trazido grandes benefícios para as pessoas, no mundo
contemporâneo, esse crescimento foi responsável, também, pelo aparecimento
de uma criminalidade que se utiliza do ambiente virtual para o cometimento de
condutas ilícitas já conhecidas do mundo real.

Infelizmente, a Internet também tem seu lado tenebroso: intrusos,


vírus, scams, pederastias, máfias, pirataria, espionagem... Estes
males vêm para manchar a visão idílica de uma rede de redes onde
todos colaboram e compartilham informações e conhecimentos em
paz e harmonia. Nós não podemos viver sem a Internet, mas não
podemos confiar cegamente em seus benefícios e nem
mergulharmos descontroladamente em suas profundezas. Internet
hospeda inumeráveis perigos[2] [...] (MARAÑÓN, 2009, p.15)

Não obstante, o ambiente virtual seja uma dimensão sui generis, ele
é real, e não deverá ficar à margem da ordem jurídica vigente, haja vista que “é
o virtual toda a entidade ’desterritorializada’, capaz de gerar diversas
manifestações concretas em diferentes momentos e locais determinados, sem
contudo estar ela mesma presa a lugar ou tempo em particular” (LÉVY, 1999,
p.47).

Outrossim, as novas relações surgidas com o advento da Internet,


principalmente do fenômeno recente denominado de redes sociais, merecem
uma atenção especial dos operadores do direito como objeto de estudo e
reflexão no intuito de servir de base para a criação de um diploma regulador
sobre o tema, sobretudo, na seara penal.

2.1 As redes sociais e o comportamento das pessoas

Assim como a Internet revolucionou o computador, as redes sociais


estão revolucionando a Internet. Elas são uma verdadeira febre mundial. É
bastante comum as pessoas fazerem parte de mais de uma rede com o intuito
de conhecer pessoas, iniciar novas amizades, relacionamentos amorosos,
realizar negócios, entre outros.
A definição de rede social, na concepção de Lima (2011), é uma
página de Internet onde o usuário pode publicar um determinado perfil que
julgar conveniente de si mesmo, anexando fotos, ideias, qualificações, hobbies
e outros dados pessoais. Estas informações ficarão disponibilizadas aos
amigos virtuais, de acordo com um critério de privacidade estabelecido pelo
usuário ou pelo próprio site.

A primeira rede a se tornar “mania” no Brasil foi o Orkut, que leva o


nome de seu criador, Orkut Büyükkökten, que a concebeu em 2004 e um ano
após disponibilizou uma versão em português e foi integrada ao Google[3].

Mas a hegemonia do Orkut foi quebrada pela rede Facebook criada


também em 2004, pelo estudante norte-americano, Mark Zuckerberg, com a
finalidade de ser usada internamente pelos estudantes de Harvard, porém a
mesma se espalhou por outras universidades chegando a usuários do mundo
inteiro. O Facebook se tornou, no início de 2012, a rede mais popular[4] no
Brasil com 34,15% de visitas, deixando para trás o Orkut que até então era a
coqueluche dos brasileiros, com 31,50% de usuários e o Youtube, que é um
site que permite aos seus usuários o compartilhamento de vídeos, com
17,09%. (SERASA EXPERIAN, 2012).

Além das redes já citadas acima existem uma infinidade de outras


que são usadas, em todo o mundo, de acordo com a preferência dos usuários,
tais como: Ning, Tagged, Linkedin, MySpace, FourSaquare, Flickr, Sonico, Hi5,
Dihitt, LiveJournal, Blogger, Formspring, MSN Messenger, etc.

Essas redes são acessadas facilmente pelos celulares inteligentes


que mais parecem com pequenos computadores portáteis denominados
de smartphones e os tablets.

Segundo pesquisa feita pelo site www.e.life.com[5],


aproximadamente 28% dos internautas brasileiros ficam seis horas por dia
conectados à Internet. O estudo informou, ainda, que 87% desses usuários
ficam conectados pelo celular por mais de 35 horas semanais e a maioria deles
acessam as redes sociais, superando e-mails, jogos, notícias. (ELIFE, 2012).
Surge uma nova tendência de comportamento humano como
consequência das redes sociais, que servem, agora, como um instrumento
utilizado pelas pessoas para a socialização da informação e para a difusão do
conhecimento.

Contudo, esses sites têm atraído pessoas que os utilizam de modo


funesto para o cometimento de toda sorte de crimes, como no caso
do bullying virtual, conforme nos alerta o autor abaixo:

A popularização das redes sociais no Brasil obviamente trouxe


como consequência direta uma nova área, um novo campo
para a atuação da criminalidade pelo meio virtual, houve sim
um aumento no índice de crimes cometidos na Internet. (LIMA,
2001, p. 56)

Essas novas condutas delitivas ganham maior amplitude devido à


velocidade em que se propagam na rede, atingindo um leque maior de vítimas,
como veremos a seguir.

2.2 Crimes digitais: conceito e classificação

Antes de passarmos ao tema do cyberbullying, se faz mister


apresentarmos, de forma concisa, alguns conceitos e classificação de crimes
digitais, pois iremos nos deparar adiante com uma primeira problemática para
determinar se tais delitos precisam ser tipificados ou não, pois já existem em
nosso ordenamento jurídico. Necessitamos ultrapassar esse primeiro impasse
para que possamos seguir com o presente estudo.

A popularização dos computadores e dos celulares, em nosso dia a


dia, nos trouxe uma espécie de dependência tecnológica, de maneira que
passamos a viver dentro de um mundo digital compartilhando de suas virtudes
e de seus vícios.

Tal qual no mundo real, nos deparamos com uma criminalidade que
pode ser até mais cruel dada à potencialidade, grau de nocividade e amplitude
de suas condutas, que passaram a ser denominadas de: crimes de
computador, crimes digitais, crimes da Internet, cibercrimes, entre outros. O
criminoso faz uso de um meio físico caracterizado por um conjunto de
componentes denominado de Sistema de Informática, que combinados
facilitam a consecução de seus desígnios ilegais:

Esse sistema de informática deriva da combinação de três


componentes, imprescindíveis para que o computador
funcione: hardware (os equipamentos), software (os sistemas
operacionais, linguagens e aplicativos) e peopleware (os
usuários). O Hardware é a unidade central de processamento e
demais equipamentos, tais como o teclado, o monitor de vídeo
e o disco rígido. Os softwares são os programas que serão
executados no computador. (INELLAS, 2009, p.43)

Porém, convém esclarecer que a palavra computador deverá ser


entendida em sentido amplo de forma a açambarcar qualquer aparato
eletrônico que processe dados e os transforme em informações inteligíveis,
como celulares, tablets, notebooks.

Adotaremos, no presente estudo, a denominação crime digital,


contudo, é importante mostrarmos os conceitos de doutrinadores, como Reis
(1997, p.25) que define esse tipo de crime como “qualquer conduta ilegal, não
ética ou não autorizada, que envolva processamento automático de dados e/ou
transmissão de dados”.

Para Roque (2007, p. 25), crime digital é “toda conduta, definida em


lei como crime, em que o computador tiver sido utilizado como instrumento de
sua perpetração ou consistir em seu objeto material”.

Na concepção de Corrêa (2000), crimes informáticos são


relacionados às informações arquivadas ou em trânsito por computadores,
sendo esses dados, acessados ilicitamente, usados para ameaçar ou
fraudar. Segundo a doutrina os crimes digitais se classificam em puros e
impuros. No primeiro caso o próprio computador é o alvo da conduta criminosa.

[...] o sujeito ativo visa especificamente ao sistema de


informática, em todas as suas formas. Entendemos serem os
elementos que compõem a informática o "software",
o "hardware" (computador e periféricos), os dados e sistemas
contidos no computador, os meios de armazenamento externo,
tais como fitas, disquetes, etc. Portanto são aquelas condutas
que visam exclusivamente a violar o sistema de informática do
agente passivo. As ações físicas se materializam, por exemplo,
por atos de vandalismos contra a integridade física do sistema,
pelo acesso desautorizado ao computador, pelo acesso
indevido aos dados e sistemas contidos no computador.
Portanto, é crime de informática puro toda e qualquer conduta
ilícita que tenha por objetivo exclusivo o sistema de
computador, seja pelo atentado físico ou técnico do
equipamento e seus componentes, inclusive dados e sistemas.
(COSTA, Marco, 1997)

No segundo caso o computador é o meio para consecução do delito,


ou seja, é o instrumento para a prática do crime, como, por exemplo,
transferência indevida de contas correntes, difusão de racismo, pedofilia
e cyberbullying.

Entretanto, surge uma primeira problemática sobre se realmente


existem ou não os delitos informáticos? Ou se na verdade não são os mesmos
delitos praticados no mundo real, já positivados em nosso ordenamento
jurídico?

[...] muitos doutrinadores garantem que não existem delitos


dessa ordem, argumentando que os crimes cometidos por
computador encontram-se todos positivados em nossa
legislação: estelionato é sempre estelionato, praticado por
assistência do computador ou sem ela; outros, por outro lado,
entendem que, em razão da sua complexidade, deve ser
revisto o próprio conceito de crime. O certo é que existem
crimes comuns, ou seja, aquelas condutas previstas pela
legislação penal; crimes comuns, porém, cometidos com o
auxílio, podendo-se, então, denominar crimes comuns
praticados pelo uso ou contra o computador, mas que
encontram aplicação na nossa legislação penal;e, por fim,
certos comportamentos, certas condutas que ainda não estão
tipificadas em nossa legislação penal, que necessitam do uso
do computador para atingir a sua finalidade, fazendo
dele conditio sine qua non para a empreitada: é aqui que
podemos falar em crimes de informática propriamente
ditos.(ROSA, 2009, p.47)

Não obstante, o estelionato ser sempre estelionato, com ou sem a


ajuda do computador, é indubitável que o dano causado pelo mesmo,
perpetrado no mundo virtual, é mais amplo, pois, pode atingir com mais
velocidade uma quantidade maior de pessoas, saindo da modalidade de
“varejo” para o “atacado”, além de esbarrar com problemas no tocante à
territorialidade e dificuldades de obtenção de provas para a comprovação de
autoria, haja vista, que pode ser praticado de qualquer parte do mundo, dentro
de um escritório, de uma casa ou até mesma na lan-house da esquina,
dificultando a identificação e captura do malfeitor. Fato é que quando o
legislador tipificou a conduta de “obter, para si ou para outrem, vantagem ilícita,
em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício,
ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de 1 (um) a 5 (cinco)
anos, e multa.”(BRASIL, 1940), ele não imaginava que décadas depois esse
“qualquer outro meio” viesse na forma de computador, tampouco, na forma de
Internet.

Independente de divergência doutrinária, entendemos que boa parte


dos crimes cometidos pela Internet também ocorre na vida real e que a
tecnologia atua como um agente facilitador do ilícito.

Contudo, existem condutas peculiares ao mundo virtual que ainda


não são previstas em nosso ordenamento e que devem ser regulamentadas
com mais acuidade devido às suas particularidades e nocividade que é
potencializada pelo seu grau de alcance, permitido pela rede, como, por
exemplo, na inserção ou na difusão de códigos maliciosos em dispositivos de
comunicação, redes e sistemas informáticos; na disseminação de e-mails
fraudulentos por meio de malwares e outros códigos maliciosos, (BRASIL,
2003), causando série de danos de cunho material ou imaterial para a vítima,
que pode ser tanto pessoa física, como pessoa jurídica.

Ademais, há condutas executadas por meio da tecnologia que não


podem simplesmente ser abarcadas pelo Código Penal, como por exemplo, no
caso em que alguém invada um computador de um terceiro e implante um vírus
que destrua todo o sistema operacional deste. Pelo artigo 163 do CPB, o
invasor responderia pelo crime de dano, por destruir coisa alheia, entretanto, o
computador da vítima continua intacto, o que se destruiu foi o sistema
operacional que na verdade é um programa de computador, e não existe
dispositivo que o equipare a coisa, assim como acontece com a energia elétrica
de acordo com o art. 155, § 3º, do Código Penal. Dessa forma nos parece que
a conduta seria atípica por falta de previsão específica.
Os crimes praticados no ambiente virtual, impulsionado pela
sensação de anonimato, impunidade e sensação poder de ilimitado,
possibilitam que pessoas, antes jamais imaginadas, seja por causa de sua
compleição física ou timidez, possam cometer crimes, como nos casos
de bullying praticado nas redes sociais, que discutiremos mais adiante, onde o
agressor, segundo Shariff (2011), não necessariamente será o aluno valentão,
podendo inclusive haver a inversão de papéis, onde a vítima poderá atuar
como agressora.

O mundo da década de 40 já não mais existe, vivemos outra


realidade, uma nova sociedade. A criminalidade de outrora se modernizou, e os
operadores do direito devem obrigatoriamente estar atualizados para combatê-
la. Na concepção de Pinheiro a sensação de anarquia e falta de
regulamentação estimula o aumento dos crimes praticados na rede.

O maior estímulo aos crimes virtuais é dado pela crença de que


o meio digital é um ambiente marginal, um submundo em que a
ilegalidade impera. Essa postura existe porque a sociedade
não sente que o meio é suficientemente vigiado e que seus
crimes são adequadamente punidos. O conjunto norma-sanção
é tão necessário no mundo digital quanto no real. Se houver
essa falta de crédito na capacidade punitiva da sociedade
digital, os crimes aumentarão e os negócios virtuais serão
desestimulados. Muitas pessoas que não cometem crimes no
mundo real por medo de serem pegas, acabam, de algum
modo, interessando-se pela prática delituosa virtual. É o caso,
por exemplo, do grande número de adolescentes de classe
média, que praticam atos ilegais na rede e sentem-se bastante
seguros para fazê-lo. Esse tipo de crime tem um traço cultural
que se aproxima do vandalismo. (PINHEIRO, 2011, p.301)

Portanto, concluímos que é necessária uma maior discussão sobre o


tema, tanto por parte da sociedade civil, como por parte dos operadores do
direito, no sentido de atualizar as normas penais já existentes, ou de criar tipos
penais que possam atender aos anseios da nova sociedade digital, no intuito
de dar segurança às mais diversas relações travadas no âmbito da Internet,
bem como das redes sociais, combatendo de forma mais eficaz a criminalidade
virtual.

2.3 Os crimes digitais e a legislação penal brasileira: propostas


legislativas
O Brasil ainda não possui uma legislação federal específica que
combata os crimes digitais, ficando a responsabilidade de regulamentação para
o Código Penal, e para leis esparsas que tutelam a propriedade intelectual,
direitos autorais e difusão de imagens de pedofilia digital.

A lei 9.609/98 foi criada com o intuito de proteger especificamente o


direito autoral de softwares(programas de computador), conferindo-o o mesmo
regime de tutela dado às obras literárias, preocupando-se exclusivamente no
combate à pirataria.

Em 2000 foi promulgada a lei 9.983 que acrescentou à Parte


Especial do Código Penal alguns dispositivos que tipificam condutas como
inserção de dados falsos em sistemas informáticos; modificação ou alteração
não autorizada de sistema de informações por funcionário público sem
autorização; divulgação sem justa causa de informações sigilosas em posse da
Administração Pública; utilização indevida de acesso restrito e fornecimento
indevido de senha de acesso a pessoas não autorizadas a sistemas ou bancos
de dados públicos. (BRASIL, 2000)

A lei n° 11.829/2008 alterou Estatuto da Criança e do Adolescente


(Leino 8.069, de 13 de julho de 1990), procedendo com a alteração dos artigos
240 e 241 e, por fim, criando os novos dispositivos241-A, 241-B, 241-C, 241-D
e 241-E, com a finalidade de aprimorar o combate à produção, venda e
distribuição de pornografia infantil, bem como a criminalização de outras
condutas relacionadas à pedofilia na internet. (BRASIL, 2008).

Existem vários projetos em tramitação no Congresso Nacional que


trazem impactos à vida dos internautas como nos mostra o autor abaixo:

PL n° 5.470/2009 – obriga as pessoas jurídicas de direito


privado a fazer constar, de suas páginas da Internet, sua razão
social, seu número no registro junto ao Cadastro Nacional de
Pessoas Jurídicas – CNPJ e endereço da sede e sucursais e
dá outras providências. PL n° 5.361/2009 – Combate a pirataria
– quer obrigar os provedores de acesso à Internet, em
funcionamento em território nacional a identificar os usuários
de seus serviços que estejam baixando, procedendo download,
compartilhando ou oferecendo em sítios de qualquer natureza
obras protegidas por direito autoral sem autorização dos
autores das obras. PL n° 5.398/2009 – dispõe sobre a
identificação dos usuários de serviços de correio eletrônico. PL
n° 5.298/2009 – estabelece a obrigatoriedade de
cadastramento e de identificação eletrônica para fins de acesso
à rede mundial de computadores, e de manutenção dos dados
informáticos pelo período de dois anos para fins de
investigação criminal ou instrução de processo penal. PL n°
4.996/2009 – dispõe sobre a criação de cadastro nacional de
consumidor para proibição do recebimento de propagandas por
meio de telemarketing, mensagens eletrônicas e meios
análogos. PL n° 4.809/2009 – “cidadão digital” – visa permitir a
subscrição de projetos de lei de iniciativa popular por meio de
assinaturas eletrônicas. PL n° 170/2008 – quer alterar o artigo
375 do CPC para que fique mencionado claramente que e-mail
é prova documental. PL n° 2.186/2003, 1.227/2007 e
4.187/2008 – tratam da questão do spam para coibir o envio de
mensagem não solicitada por meio de redes de computadores
destinadas ao uso do público. (PINHEIRO, 2011, p. 309).

O mais polêmico de todos é o Substitutivo do PLC 89/2003, PLS


76/2000 e PLS 137/2000 PLC 89/2003, também conhecido como “Lei
Azeredo”. Primeiramente surgiu no ano de 1999 o Projeto de Lei n° 84, de
autoria do então Deputado Federal Luiz Piauhylino, do PSDB/PE.

Depois no ano 2000, vieram os Projetos de Lei do Senado n° 76 e


137, de autoria dos senadores Renan Calheiros e Leomar Quintanilha,
respectivamente, e por último o Projeto de Lei 89/2003.

[...] este último contendo o teor do famigerado Projeto de Lei


Substitutivo do Senado Federal, proposto pelo Senador
Eduardo Azeredo, ao que se tem atribuído o nome de Projeto
de Lei dos Crimes Informáticos. [...]é diploma com teor
punitivista, repressor e criminalizador muito mais acentuado
que o PL 84, de 1999, da Câmara dos Deputados. A começar
pelo número de novos tipos penais criados: vinte e um, o triplo
do número que o PL originário da Câmara propunha. Catorze
dos novos tipos penais restarão agregados ao CódigoPenal
Brasileiro, enquanto sete restarão agregados ao Código Penal
Militar [...] (COLLI, 2010, p.157).

O projeto é bem-intencionado, porém a falta de técnica legislativa de


alguns de seus dispositivos permite que situações triviais entre usuários da
Internet sejam tipificadas.
Em alguns casos o legislador se olvida do princípio da
Proporcionalidade na elaboração das penas, punindo exacerbadamente
condutas rotineiras da Internet que não apresentam grande relevância para o
Direito Penal e abusa no uso de expressões genéricas tornando a norma penal
em aberto, necessitando complementação legislativa ou administrativa para
sua integração. O ponto considerado, por assim dizer, mais draconiano do
projeto, reside em seu artigo 22, que transfere aos provedores de acesso a
responsabilidade de manter vigilância permanente sobre seus usuários,
delatando às autoridades quaisquer atos que ensejem indícios de crime, além
de propor que estas empresas mantenham um cadastro de qualquer pessoa
que queira fazer acesso à rede e que mantenham guardados todos os registros
referentes à navegação feita pelos usuários.

Há projetos de toda a natureza, alguns controversos, outros


pertinentes, entretanto, nada definitivo. Diante desse limbo legal, chamamos a
atenção a um problema de escala mundial, ao qual o Direito não poderá se
eximir: o bullying, com ênfase à espécie que ganha espaço nas redes sociais,
multiplicando seu poder destrutivo, sendo dessa forma denominado
de cyberbullying, que poderá assumir outras formas mais violentas para a
vítima, do que aquela espécie levada a cabo por jovens, somente, no ambiente
escolar, e que em certos casos era confundida como algo lúdico e sem muitas
consequências.

Desde o massacre de Columbine High School, no Colorado, Estados


Unidos, em 1999, até a tragédia ocorrida na escola Municipal Tasso da Silveira,
em Realengo, no Rio de Janeiro, em 2011, ambas motivadas pela opressão
violenta do bullying, nada ou pouco foi feito no Brasil, no campo social,
pedagógico ou legal, para se evitar que casos semelhantes voltem a fazer
parte do nosso cenário.

A seguir vamos conhecer um pouco mais sobre


o bullying convencional, sua versão nas redes sociais, e seus efeitos
catastróficos sobre a sociedade.

3 ENTENDENDO O BULLYING: DE COLUMBINE A


REALENGO
É comum ouvirmos relatos de pessoas que se disseram
atormentadas nos tempos da escola, no bairro onde viviam ou até mesmo no
local de trabalho, sendo perseguidas por sua forma de ser, de agir, por sua cor,
por sua religião ou mesmo por um defeito físico, de tal maneira que buscavam
o isolamento como forma de proteção ou tentavam situações extremadas. A
essa perseguição se deu o nome de bullying, que tem origem na língua inglesa
e não possui nenhum equivalente em nosso vernáculo. Conforme nos explica
Chalita (2008), etimologicamente a palavra vem do substantivo bull (touro),
originando o termo bully que significa valentão, tirano, ou seja, aquele que por
ser mais forte se utiliza de seus atributos para se impor diante do mais fraco,
submetendo-lhe a humilhações de várias naturezas.

Para se caracterizar o bullying, as ações do agente que as pratica


devem ser reiteradas, com o intuito intencional de causar angústia, dor e
sofrimento na vítima, dada a relação desigual de poder entre eles. “Note que
o bullying apresenta três elementos fundamentais: são atos repetitivos,
comportamentos danosos e deliberados, existindo sempre uma assimetria
imprópria de poder entre o agressor e sua vítima” (LOPES NETO, 2011, p.22).

No ambiente escolar, segundo nos informa Chalita (2008), os


agressores, normalmente, são os alunos populares que precisam de plateia
para agir. Eles são reconhecidos pelos outros alunos como valentões que para
impor a autoridade oprimem suas vítimas por motivos banais. Sendo estas,
personagens escolhidas sem motivo aparente, para sofrer as ameaças,
humilhações e intimidações. Entretanto, o fato de elas conservarem alguns
hábitos, jeito de vestir, de falar, inabilidade em determinado esporte, deficiência
física ou o fato de ter a aparência fora dos padrões aceitos pelo grupo, se
configuram em motivos suficientes para figurarem como alvos
dos bullies (forma como são conhecidos os agressores).

O fenômeno em estudo não é algo novo, mas ficou travestido por


anos sob o manto da ignorância nas salas de aula e nos corredores das
escolas de todo o mundo. Hoje começa a ganhar mais espaço nos noticiários,
mas, antes, era confundido como sendo brincadeiras entre crianças e
adolescentes, sem maiores consequências. Em alguns casos os professores
somente levavam a sério quando o comportamento agressivo se tornava algo
físico, pois, certamente, eles ignoravam que ofensas verbais e repetitivas, tais
como xingamentos, apelidos pejorativos, ameaças, insultos, entre outras,
pudessem ser danosas, consubstanciando-se em algo passível de intervenção.
Infelizmente o bullying, segundo Lopes Neto (2001), foi, durante
muito tempo, interpretado como um rito de “passagem benigno” importante na
formação do caráter do indivíduo e essencial para a construção de uma vida
adulta saudável. Na mesma esteira Shariff (2011), nos informa que muitos
pesquisadores reconhecem que a prática do bullying, até mais ou menos 20
anos atrás, era amplamente aceita nas escolas como parte inevitável do
processo de crescimento.

Ledo engano, pois hoje sabemos que tal concepção não traduz a
realidade, e que o bullying não é um modismo, brincadeira ou, tampouco, um
rito de passagem. É, sem dúvida, algo sério e que pode se manifestar de forma
verbal, moral, sexual, psicológica, material, física e virtual, causando danos
sérios às vítimas, podendo deixar-lhes graves sequelas.

Todas essas ideias equivocadas nos levam a refletir o quão


preparada está a sociedade, bem como nossos tribunais para lidar com um
tema tão complexo? Como combater um problema que mal se conhece? Como
combater um problema que nem ao mesmo o reconhecemos como sendo um
problema?

Todavia, nosso objetivo, até aqui, era apresentar alguns aspectos


conceituais sobre o bullying e mostrar que este, apesar de não ser algo novo,
culturalmente era encarado como um processo obrigatório na vida das
pessoas, ficando seu verdadeiro sentido negligenciado por muito tempo.

Porém, a negligência teve seu preço, e demasiadamente


dispendioso, quando nos anos 90 foi deflagrada nos Estados Unidos uma série
de tiroteios nas escolas, chamando a atenção do mundo às consequências
daninhas que podem ser agregadas a esse tipo de conduta.

No caso mais célebre, que correu o mundo, os Estados Unidos


assistiram perplexos, no dia 20 de abril de 1999, ao massacre do Instituto
Columbine, localizado no Condado de Jefferson, no Estado do Colorado,
planejado e executado por dois estudantes de classe média, Eric Harris e
Dylan Klebold, vítimas de bullying, que com tiros de fuzil mataram 13 pessoas e
deixaram outras 21 feridas.
Segundo Shariff (2011), no caso, em epígrafe, foi constatado que
seus autores recorreram a atos de violência somente após a administração das
escolas ter ficado inerte por repetidas vezes diante de seus apelos. Como
consequência proliferaram a partir dai vários programas antibullying e políticas
de tolerância zero, buscando reduzir o bullying nas escolas. Fatos iguais a este
se repetiram em outras partes do mundo seguindo o mesmo padrão, e foi
constatado que os assassinos em algum momento de suas vidas foram vítimas
de bullying praticado por seus iguais.

No Brasil, sempre tomávamos conhecimentos dessas tragédias por


meio da televisão, da Internet, contudo, achávamos ser algo surreal, até que,
para nosso assombro, em abril de 2011, o ex-aluno, Wellington Menezes de
Oliveira, adentrou à Escola Municipal Tasso da Silveira, em Realengo, Rio de
Janeiro, desferindo vários tiros aleatoriamente contra os estudantes que via
pela frente, matando 11, em seguida, sob o cerco da polícia, cometera suicídio.
Mais tarde foi divulgada, pela imprensa, uma carta deixada pelo suicida na qual
ficou evidenciado que o mesmo era vítima de bullying na escola, fato que fora
confirmado em entrevistas dadas por ex-colegas de turma.

Em um texto de quatro páginas, ele afirma que não é o


responsável pelas mortes, “embora meus dedos sejam os
responsáveis por puxar o gatilho.” Mais adiante escreve: “Cada
vez que virem alguém se aproveitando da bondade ou da
inocência de um ser, lembrem-se de que esse tipo de pessoa
foi responsável por todas essas mortes, inclusive a minha.” Ele
usa o bullying, a perseguição que diz ter sofrido na escola, para
tentar justificar o crime: “Muitas vezes aconteceu comigo de ser
agredido por um grupo e todos os que estavam por perto
debochavam, se divertiam com as humilhações que eu sofria,
sem se importar com meus sentimentos.” Wellington chama de
irmãos outras vítimas de perseguição. Ele lembra outros dois
assassinos em massa: Chu Seng-Hui, que em 2007 matou 32
pessoas na Universidade de Virgínia Tech, nos Estados
Unidos; e o brasileiro Edmar Aparecido Freitas, que em 2003
feriu seis pessoas em uma escola no interior de São
Paulo. Segundo alunos que estudaram com Wellington, a
perseguição a ele não se limitava a apelidos e piadas de mau
gosto. Um ex-colega de turma, que não quis se identificar,
lembrou dois casos. “Uma vez, três garotos de outra turma
enfiaram a cabeça dele no vaso sanitário. Lembro que o vimos
molhado, mas ele foi embora. De outra vez, vi jogarem ele de
cabeça para baixo, dentro de uma lata de lixo, e tamparem. Ele
teve que balançar a lata, derrubá-la. Ele não revidou, nem
respondeu a ninguém.” Segundo o ex-colega, a perseguição
era feita principalmente por meninas. Bruno Linhares, outro ex-
aluno que estudou com o atirador, diz que ficou surpreso com o
crime, já que Wellington nunca reagiu. “Ele era muito tranquilo,
até quando o zoavam. Nunca vi ele revidar nenhuma
brincadeira nem dar nenhuma resposta. Ele até ria de nervoso.
Qualquer pessoa que olhasse para ele via que tinha um proble-
ma mental. (GAZETA DO POVO, 2011)

O assassino se utilizou dos acontecimentos de seu passado, que lhe


causaram dor, para legitimar toda sua ação homicida, planejada
meticulosamente por anos, vitimando pessoas que sequer faziam parte do
contexto de seu sofrimento, mas, em sua concepção, alguém teria que pagar
por tudo que ele havia sofrido. De certa forma ele jogou toda a culpa na escola,
nos alunos e na sociedade, que, em seu modo de ver, nada fizeram para
poupá-lo de tantos constrangimentos, nos anos em que ele havia estudado
naquela instituição.

O fato é que atrocidades como essa poderiam ter sido evitadas se


as vítimas do bullying fossem levadas a sério e medidas preventivas fossem
tomadas a tempo. Enquanto isso “monstros” da psique humana são criados
pela estupidez e pela ignorância de uma sociedade despreparada em lidar com
as diferenças raciais, sexuais, religiosas.

Nas lições de Melo (2011), as agressões do bullying são motivadas


por uma série de comportamentos antissociais e desumanos como a
intolerância, o desrespeito ao outro, a falta de limites na educação das crianças
e adolescentes, no preconceito e todas as formas de discriminação. O que nos
leva a um segundo questionamento, que talvez somente possa ser respondido
pela Psicologia: será que esses “monstros” são realmente os algozes ou no
fundo são também vítimas?

Com todo o respeito à memória das pessoas que tiveram suas vidas
ceifadas nas duas tragédias, bem como aos seus familiares, não nos cabe aqui
debater sobre tal questionamento, mas reiterar a relevância do tema,
mostrando que seus desdobramentos podem ser ainda mais cruéis, se não
forem combatidos essencialmente em suas origens ou regulados por lei.

Em que pese, os casos mais chocantes noticiados pela mídia


tenham ocorrido no ambiente escolar, engana-se quem pensa que
o bullying somente é levado a cabo nas escolas. Ele pode existir no ambiente
de trabalho (workplacebullying) que, segundo Nogueira (2009), é uma espécie
de assédio moral que atinge psicologicamente um empregado ou determinado
grupo, trazendo depressão, queda na produtividade, disputas internas mais
agressivas, incidentes, stress, ansiedade, vergonha, pânico, entre outros
sintomas que podem ser danosos à saúde física e à psique do empregado.
Pesquisa[6] realizada pelas universidades britânicas
de Sheffield e Nottingham aponta o crecimento dessa modalidade, segundo o
estudo, de 320 pessoas entrevistadas, 80% disseram ter sofrido
constrangimentos reiterados no ambiente de trabalho.

Nas forças armadas assumiu a forma do “trote” que é aplicado aos


novatos, que levam surra sem nenhum motivo e são submetidos a toda sorte
de humilhação imaginável.

Há também o stalking que é uma espécie de perseguição em que a


pessoa tem reiteradamente a sua privacidade invadida, geralmente, por um ex-
companheiro, vizinho ou admirador. O bullying pode manifestar-se, também,
em forma de homofobia, racismo e antissemitismo.

Entretanto, dado ao avanço da tecnologia da informação, a Internet


passa a ser um novo meio para atuação do bullying, conhecido
como cyberbullying, difundido pelas redes sociais e outras formas de
interações virtuais. Esta espécie inaugura uma mudança de paradigma em
relação ao agressor, pois “para agredir de forma virtual, não é necessário ser
mais forte, pertencer a um grupo ou ter coragem de se manifestar em público,
no pátio da escola ou na classe. Basta ter acesso a um celular ou Internet.”
(SANTOMAURO[7], 2010 apud MELO, 2011, p. 23).

As redes sociais contribuíram para o aumento do bullying em todos


os aspectos e modalidades. E, como havíamos dito antes, ampliou a sua
nocividade devido à dinâmica da Internet, brindando-o com uma forma mais
pungente, por consequência do anonimato, inerente à rede, que dificulta a
identificação e punição dos bullies, como veremos a seguir.

3.1 O bullying virtual nas redes sociais como corolário da


modernidade

Depois de buscarmos informações sobre a percepção que se tinha


do bullying no passado e nos depararmos com algumas ideias equivocadas
sobre o assunto, resolvemos, então, fazer um estudo junto a uma empresa de
tecnologia que fabrica softwares corporativos, localizada em Recife,
Pernambuco, denominada de Rede Wireless, para verificarmos se haveria uma
evolução de pensamento sobre o tema.

O motivo de escolhermos tal empresa deu-se, logicamente, pelo fato


de que as pessoas que ali laboram, em sua maioria são engenheiros de
softwares, analistas de sistemas, administradores de rede, web designers e
vivem com mais intensidade o dia a dia da era da informação e se comunicam
rotineiramente pelas redes sociais, em tempo integral, por meio de tablets,
smartphones, notebooks, para saber qual o grau de percepção que elas têm
sobre o assunto que se desenrola justamente nesse tipo de ambiente
cibernético. Portanto, não poderia ser um lugar mais ideal para pesquisar sobre
o cyberbullying. A empresa possui pontos de apoio em nove estados,
integrados por uma ferramenta chamada Hangout[8], onde mantêm
diariamente videoconferências para tratar de pautas importantes sobre as
atividades em desenvolvimento.

O estudo consiste em pesquisa encampada por um questionário


contendo oito perguntas fechadas, sobre o bullying, que foram respondidas,
anonimamente, por 41 funcionários, no período de 05/10/2012 a 04/11/2012,
conforme abaixo:

TABELA 1 – PESQUISA DE CAMPO SOBRE BULLYING NA REDE WIRELESS

Alguma vez já ouviu falar em bullying?


Sim 100%

Não 0%
Em sua opinião o bullying acontece em forma de:
Agressão física 2,44%
Agressão verbal
Agressão psicológica 17,07%
Todas acima
21,95%

58,54%
O bullying é uma forma de agressão cometida pelo
Mais forte contra o mais fraco 75,61
Mais fraco sobre o mais forte
Os dois casos acima estão corretos 0%

24,39%
Em que local pode ocorrer o bullying?
Na escola 14,63%
No trabalho
Na internet
Em todas as alternativas acima 0%

0%

85,37%
Em sua opinião o bullying é:
Uma violência real 82,93%
Uma brincadeira
Uma fase que todos devem passar para se tornar pessoas mais fortes 4,88%

Um modismo 9,75%

Nenhuma das respostas anteriores 0%

2,44%
Em sua opinião o bullying deveria ser tratado como?
Crime 48,78%
Falta grave
Problema a ser resolvido fora dos tribunais 24,39%

Não é um problema 21,95%

Nenhuma das respostas anteriores 2,44%

2,44%
A pessoa que sofre bullying e comete homicídio, em sua opinião é:
Um criminoso 29,27%
Uma vítima de perseguição das pessoas e da omissão dos pais, das instituições e do
Estado, e que necessita de ajuda

Criminoso e vítima ao mesmo tempo 41,46%

Nenhuma das respostas anteriores 29,27%

0%
Você já sofreu bullying?
Sim 43,90%

Não 56,10%

FONTE: Azevedo Junior (2012)

Pudemos verificar que já existe uma consciência sobre o problema


do bullying e a maioria já percebe a conduta como sendo uma violência real e
não um modismo ou brincadeira como outrora se imaginava. Tanto que 48,78%
apoiam a sua criminalização, tendência esta que será corroborada mais
adiante no capítulo IV, em pesquisa elaborada pelo Senado que aponta 80%
das pessoas favoráveis a tornar o bullying crime.
Em que pese a existência de um contexto mais favorável ao
entendimento do tema, e que 85,37% dos entrevistados opinaram que
o bullying também pode ocorrer na Internet, nos chamou à atenção na aludida
pesquisa o fato de que 75,61% ainda acreditam que o bullying consiste
somente na supremacia do mais forte em relação ao mais fraco, e sabemos
que, justamente por causa do ambiente virtual, tal assertiva é falsa.

Recentemente o bullying assumiu, pelo advento da Internet, uma


forma mais dinâmica e perigosa: o cyberbullying ou bullying virtual. Sendo que
agora não há mais a necessidade de um confronto direto entre o agressor e a
vítima, ele se dá de forma indireta por meio de mecanismos tecnológicos,
alcançando maior amplitude de dano.

Esse novo contexto é engendrado pelo ciberespaço[9] que é


habitado pela nova sociedade digital, que se utiliza das ferramentas de
interatividade social disponibilizada pela Internet por meio das redes
sociais (Facebook, Orkut, Youtube), dos mensageiros instantâneos (MSN,
Skype), das salas de bate-papos, dos blogs, entre outros. Nessa nova
dimensão assumimos uma forma simbiótica denominada de avatar e passamos
a vivenciar o fenômeno da hipercomunicabilidade, como nos ensina o autor
abaixo:

As redes sociais na Internet fazem o congraçamento de


milhões de pessoas e empresas no Brasil e no mundo,
estimando-se que cerca de 80% de brasileiros tenham o seu
perfil exposto em algum tipo de site de relacionamento. São
estas o novo instrumento de um fenômeno a que chamamos de
hipercomunicabilidade, que faz com que ao mesmo tempo se
mantenha contato com o mundo real, seus outros “eus”
interajam com outras pessoas em seus “avatares digitais”,
pelos seus celulares, netbooks, ireaders e outros tantos
instrumentos simultaneamente. (LIMA, 2011, p. 45)

O cyberbullying é “uma ação agressiva e intencional realizada por


um grupo ou um indivíduo, com o uso de formas de contato eletrônico, de
forma repetida e ao longo de um período contra uma vítima que não consegue
se defender com facilidade”. (SMITH[10], 2004 apud SHARIFF, 2011, p.59).
Poderemos apresentar aqui várias outras definições de vários outros
autores, entretanto, é pacífico entre eles que o bullying virtual é apenas uma
variante do tradicional, perpetrado por meios eletrônicos e, consequentemente,
com um maior raio de alcance.

Imaginem que alguém seja agredido por uma determinada pessoa,


dentro de uma boate ou de uma sala de aula na presença de espectadores, por
exemplo. Esse alguém com certeza ficaria constrangido com fato. Agora
pensem nessa mesma cena sendo veiculada na Internet, por alguém que, por
meio de um celular, gravou tudo, e que agora em vez de umas dezenas de
expectadores, são milhares, quiçá bilhares de pessoas ao redor do mundo
presenciando o ocorrido. Não há como simplesmente ignorar tal fato, nem
como mensurar quão danoso tornar-se-ia tal situação no íntimo de alguém.

As mensagens publicadas online têm uma permanência e uma


inseparabilidade que são muito difíceis de apagar. Os telefones
celulares em geral são transportados o tempo todo, o que
dificulta que as vítimas os ignorem, e os computadores em
geral são usados todos os dias. Ainda que, é claro, um telefone
celular possa ser ignorado, as mensagens de texto e os e-mails
podem ser enviados de modo que, toda vez que o telefone ou
computador sejam ligados, as mensagens desagradáveis
estejam lá esperando para serem lidas. A maioria das pessoas
tem um telefone celular e precisa do computador para as suas
atividades de estudo ou de trabalho. Além disso, na Internet, os
e-mails, as fotografias modificadas e o material difamatório são
extremamente difíceis de remover uma vez que tenham sido
publicados, pois milhões de pessoas podem baixá-los e salvá-
los imediatamente. Essas formas de expressão podem então
ser encaminhadas para centenas de outras pessoas e salvas
nos seus computadores ou notebooks. (SHARIFF, 2011, p.65)

Segundo Melo (2011), essa modalidade pode ser mais covarde e


cruel, pois o agressor não quer ser identificado, usa de nomes fictícios ou de
terceiros para se ocultar no anonimato, aumentando a gravidade da conduta
agressiva, já que pode envolver outras pessoas, ampliando a vitimização.

Dessa forma tudo o que aprendemos até agora sobre a assimetria


imprópria de poder entre o agressor e sua vítima não funciona nesse contexto,
pois “[...] muitas vítimas de bullying, no mundo real ou virtual, se convertem em
praticantes, uma forma de revidar os maus-tratos sofridos, permanecendo no
anonimato.” (FANTE; PEDRA, 2008, p.69).
Nesse diapasão, podemos apresentar novas variações
do bullying que, assim como a Internet, possui uma dinâmica evolucionista,
trazendo à tona outras espécies tão prejudiciais quanto, tais como: o Happy
Slapping e o Cyberstalking.

O caso de Happy Slapping assemelha-se ao já relatado


anteriormente, onde o agressor filma ou fotografa uma cena real de agressão e
a disponibiliza na Internet para humilhar o agredido.

Acredita-se que a prática do happy slapping tenha se originado


em Londres, na cena da música de garagem, em 2005, sendo
amplamente divulgada pela mídia britânica. Surgiram
acusações de ataques contra jovens em diversos incidentes
de happy slapping no Reino Unido, mas até agora não houve
nenhum movimento no sentido de legislar especificamente
sobre a questão. Em um caso de 2005, uma menina de 16
anos foi atacada gravemente durante o trajeto da escola para
casa. Depois um vídeo do incidente, filmado com uma câmera
de telefone celular, circulou por toda a escola em que ela
estudava. Apesar do fato de uma imensa parte da angústia da
vítima dever-se ao fato do vídeo ter sido mostrado aos seus
colegas de escola, um porta-voz da escola foi citado afirmando
simplesmente que “isso é assunto da polícia e que ocorreu fora
da escola” (BBC, 2005). Ao lidar com a tecnologia da Internet e
da terceira geração de telefones celulares, que pode ser
acessada pelos alunos tanto dentro, como fora do horário da
escola, uma abordagem como essa não funciona para lidar
com o problema. (SHARIFF, 2011, p.113)

O cyberstalking é a forma virtual do stalking onde a vítima é


perseguida insistentemente pelo agressor, que muitas vezes é um ex-
namorado ou ex-marido, inconformado com a separação, por meio de e-mails,
de mensagens via celular, do MSN (serviço de bate-papo da Microsoft[11]) ou
das redes sociais. De acordo com Truzzi (2009, p. 03):

O termo Cyberstalking vem do inglês stalk, que significa


“caçada”, e consiste no uso das ferramentas tecnológicas com
intuito de perseguir ou ameaçar uma pessoa. É a versão virtual
do stalking, comportamento que envolve perseguição ou
ameaças contra uma pessoa, de modo repetitivo, manifestadas
através de: seguir a vítima em seus trajetos, aparecer
repentinamente em seu local de trabalho ou em sua casa,
efetuar ligações telefônicas inconvenientes, deixar mensagens
ou objetos pelos locais onde a vítima circula, e até mesmo
invadir sua propriedade. O stalker, indivíduo que pratica esta
perseguição, mostra-se onipresente na vida da sua vítima,
dando demonstrações de que exerce controle sobre esta.
No Cyberstalking há uma certa “violência psicológica”, violência
esta que é muito sutil: a linha que separa uma amizade, um
elogio ou demonstração de carinho é muito tênue.

Para Ferreira (2000), a falta de uma maior previsão de


incriminações, bem como as dificuldades na apuração da autoria das condutas,
aliada à atuação cada vez mais criativa dos infratores, estão a sugerir a
apreciação dos fatos também pelo prisma da Ética.

Não resta dúvida que o cyberbullying, e suas variações, é um legado


da modernidade, que se sedimentou por meio da falta de ética no uso dos
recursos tecnológicos e no anonimato das redes sociais. Por isso que
entendemos que o grau de nocividade dessa conduta feita pelas redes sociais,
e demais outros mecanismos virtuais, é potencializado ao máximo e traz
consequências mais contundentes às vítimas.

Contudo, como veremos no próximo capítulo, as consequências


dessas condutas não devem ser analisadas somente no contexto individual, em
que pese os danos sejam a priori diretamente devastadores sobre as vítimas,
por via reflexa a sociedade também é atingida pelos seus efeitos, obrigando o
Estado a se pronunciar de forma proativa ou repressiva no combate aos bullies.

3.2 Os efeitos do cyberbullying sobre a sociedade e a


necessidade urgente de ingerência do Direito Digital

O cyberbullying tem se convertido em um grave problema social e


que deve ser visto com seriedade por todos, pois tem o condão de gerar
diretamente sequelas morais e emocionais às vítimas e indiretamente, como
nos casos já citados anteriormente, danos para a sociedade.

Conforme nos relembra Melo (2011, p.96), “a literatura mais recente


e a mídia, como também sites e blogs relatam inúmeros casos fatais, que
redundaram em suicídio ou assassinatos [...]”. Dentre uma gama de
acontecimentos que sobressaltam os efeitos negativos do bullying, podemos
citar um caso real de suicídio trazido, com propriedade, por Carpanez (2010),
da adolescente norte-americana, Megan Meier, em 2006, nos Estados Unidos.

[...] A responsável pela intimidação virtual da jovem foi Lori


Drew, de 49 anos. Ela criou um perfil falso no MySpace de um
jovem de 16 anos para humilhar Megan, que teria espalhado
boatos sobre sua filha. Ambas eram vizinhas e frequentavam a
mesma escola em St. Louis, no Estado do Missouri. Megan
tinha histórico de depressão e passou a trocar mensagens com
o "rapaz", que dizia ter acabado de se mudar para o mesmo
bairro. Meses depois, o falso jovem rompeu a amizade virtual
com Megan, em uma mensagem que dizia que "o mundo ficaria
melhor sem ela". Em seguida, a jovem se enforcou.

Em outro caso que aconteceu no Brasil, segundo nos relata


Camargo (2009, p.52), a vítima acabou assassinando o bullie virtual.

Um menino jovem, morador de uma cidade pequena, teve sua


imagem postada em uma comunidade do “Orkut”. Até o
momento tudo certo, pois muitas pessoas publicam suas fotos
na Internet. Porém quem publicou a foto deste rapaz, montou
uma comunidade com o nome do menino da foto e mais
algumas palavras que sugeriam que o menino fosse
homossexual. Em qualquer lugar as informações rapidamente
se proliferam, sendo verdadeiras ou não. O fato foi que este
menino passou a ser motivos de gozações nos locais que
frequentou a vida inteira. Seus amigos, principalmente os
meninos, já não queriam mais andar com o rapaz. Sua vida em
pouco tempo passou a ser torturante. O final foi trágico, o rapaz
não aguentou a pressão e depois de ter a vida invadida e
exposta para a cidade inteira, matou o criador da comunidade.

Há uma infinidade de casos dessa natureza executados pela


Internet, que poderiam aqui ser elencados, e que se desenrolam em finais
trágicos: ou com a morte da vítima por suicídio, ou a morte do agressor. É um
círculo vicioso que remonta a tempos sombrios da humanidade e, segundo
Chalita (2008, p.229), “permanece a ideia tacanha de que temos uma única
opção: ganhar ou perder. Essa era uma visão dos tempos bárbaros, em que a
vitória era sinônimo de violência”. Porém, nesse caso não há que se falar em
vitória, pois ninguém ganha resolvendo um problema suicidando-se ou
matando seu algoz, como autotutela.
Destarte, não há vencedores. Existe sim uma sociedade que sai
perdedora. Sociedade esta que se pauta na competitividade e no consumismo
desenfreado, onde a base familiar é, por muitas vezes, frágil, fragmentada e
sem consistência moral, e que em alguns casos, pasmem! É o próprio
nascedouro do bullying. O adolescente já nasce pressionado a ter as melhores
roupas, as melhores escolas, os melhores computadores, os melhores
celulares, os melhores carros, os melhores tudo. Nessa sociedade o ter é mais
importante que o ser.

Surge o apartheid social, onde de um lado ficam os mais fortes,


ricos, bonitos, normais e do outro os excluídos. Esse ambiente é propício ao
surgimento de todas as formas de bullying e, segundo Costa Marco (2011,
p.111), “um volume cada vez maior de solicitações de investigação e perícia de
incidentes com dispositivos computacionais se apresenta à medida que a
tecnologia se populariza e se difunde na sociedade”. Dessa forma o Direito,
para cumprir a sua missão, deve buscar mecanismos para regulação dessa
nova sociedade para dirimir os problemas surgidos mediante as relações
travadas no meio cibernético, como forma de proteger os bens jurídicos, como
nos assevera Batista (2007, p.116):

Podemos, assim, dizer que a missão do direito penal é a


proteção de bens jurídicos, através da cominação, aplicação e
execução da pena. Numa sociedade dividida em classes, o
direito penal estará protegendo relações sociais (ou
“interesses”, ou “estados sociais”, ou “valores”) escolhidos pela
classe dominante, ainda que apresentem certa universalidade,
e contribuindo para a reprodução dessas relações. (BATISTA,
2007, p. 116)

É imperioso que entendamos que o cumprimento dessa missão, na


seara dos crimes digitais, não é tarefa simples, pois, o Direito Penal Brasileiro,
da forma que se apresenta, não está preparado para enfrentar a nova
criminalidade surgida com o advento da tecnologia da informação, por carecer
de tipificação das novas condutas inerentes ao ciberespaço, além de não está
preparado para lidar com problemas no que se refere à identificação da autoria,
fixação de competência, produção de provas. Portanto, como afirma Zaffaroni
(2006), o direito penal necessita modernizar-se no sentido de tornar-se mais
efetivo e eficaz.
A efetividade do direito penal é a sua capacidade para
desempenhar a função que lhe incumbe no atual estágio de
nossa cultura. [...] Um direito penal que não tenha esta
capacidade será não efetivo e gerará tensões sociais e
conflitos que acabarão destruindo sua eficácia.

Entendemos que muitos conceitos criminais devem ser reformulados


ou ampliados para que possam refletir a nova realidade social. Podemos citar,
como exemplo, o artigo 155 do CPB, que tipifica o furto como sendo a
subtração, para si ou para outrem de coisa alheia móvel. Nesses termos, a
própria ideia de furto deveria ser revista, levando em consideração de que
quando há furto de dados pela Internet, os mesmos são apenas copiados,
ficando os originais ainda em poder da vítima, não havendo, portanto,
decréscimo patrimonial característico do furto convencional. Ademais, faz-se
necessário definir o próprio conceito de dados, bem como a sua natureza
jurídica. E no caso do artigo 163 do CPB, deveria haver mais um parágrafo, por
exemplo, que equiparasse software à coisa, de modo que a expressão “coisa
alheia” pudesse alcançar a invasão de dispositivo informático que, por meio de
inserção de vírus, causasse dano ao seu software, tornando a conduta típica.

O primeiro problema a ser equacionado nas condutas ilícitas pela


Internet é apontar o autor. Pois nem sempre quem pratica atos dessa natureza
utiliza seu verdadeiro nome, pois, geralmente se escondem por trás de
pseudônimos (nicknames) ou se valem de identidades furtadas.

A persecução ao agente dá-se pela identificação do equipamento


utilizado na ação, por códigos numéricos denominados IP (Internet Protocol).
Porém, como nos alerta Inellas (2009), alguns delinquentes, ao praticarem
seus malfeitos por meio da Internet, sabedores que através de seu endereço
de IP, poderão ser localizados e descobertos, camuflam seu endereço IP, por
meio de IP Spoofing e Proxies, para impedir ou dificultar a sua identificação.
Essa ação se converte em mais um fator de dificuldade na obtenção da autoria.

O Código Penal dispõe, em seu artigo 29, que “quem, de qualquer


modo, concorre para o crime incide nas penas a este cominadas, na medida de
sua culpabilidade.” (BRASIL, 1940), entrementes, em se tratando de Internet a
obtenção de autoria fica prejudicada, visto que o verdadeiro autor pode fazer
uso de falsos e-mails, ocultando-se por meio de uma falsa identidade. De forma
que até mesmo o conceito de autoria deveria ser revisto. Para Greco (2000), a
identificação do agente torna-se complicada na medida em que se alguém
quiser e-mails na Internet, sem ser identificado, basta fazer um cadastro fictício
no site, e desse modo passa a ter um endereço eletrônico falso para qualquer
fim.

Outro problema enfrentado nos crimes virtuais é o da competência,


visto que a Internet não possui fronteiras. Qualquer coisa que se publique na
grande rede estará disponível para todo o globo, levando-se a uma nova
discussão sobre o conceito de jurisdição. Basta que, nas palavras do autor
abaixo, tomemos como exemplo um crime contra a honra:

Se um usuário cometer um delito contra a honra de alguém,


através da Internet, a ofensa contra à honra poderá ser lida e
conhecida em qualquer parte do mundo. Qual será o foro
competente para processar-se o infrator? O do local onde
partiu a ofensa? O local onde está localizada a Provedora por
meio da qual se veiculou o delito à internet? Ou, ainda, o local
onde o ofendido vier a tomar ciência da ofensa contra sua
honra? (INELLAS, 2009, p.119)

No tocante à territorialidade penal brasileira, segundo nos ensina


Capez (2008), o princípio adotado em nosso ordenamento foi o da
territorialidade temperada, aplicável aos crimes cometidos no território nacional,
de forma que nem um nacional, estrangeiro ou apátrida, residente ou em
trânsito pelo Brasil poderá subtrair-se à lei penal brasileira por crimes aqui
praticados, salvo quando normas de direito internacional dispuserem em
sentido contrário.

Para definição da competência, portanto, é importante identificar o


lugar do crime. De acordo com o artigo 6º do CPB, “considera-se praticado o
crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem
como onde se produziu ou deveria produzir-se o resultado” (BRASIL, 1940).

Adota-se no Brasil, na inteligência desse artigo, a Teoria da


Ubiquidade, que segundo Capez (2008), para esta teoria, lugar do crime é
tanto o da conduta quanto o do resultado, sendo, portanto, o lugar onde se deu
qualquer dos momentos do iter criminis.
Entretanto, no caso dos crimes virtuais, há doutrinadores, como
Cretela Neto (2004), que entendem que para a determinação da competência
territorial, deverá ser aplicado, por analogia, a Lei de Imprensa, precisamente
no seu artigo 42, definindo como lugar do delito “[...] aquele em que for
impresso o jornal ou periódico, e o do local do estúdio do permissionário ou
concessionário do serviço de radiodifusão, bem como o da administração
principal da agência noticiosa”. (BRASIL, 1967). Mas, o STJ se pronunciou
sobre o caso, e assinalou que a competência para crimes contra a honra que
levados a cabo pela Internet é do lugar onde se encontra quem divulgou a
notícia caluniosa, injuriosa ou difamatória, como segue:

COMPETÊNCIA. INTERNET. CRIMES CONTRA HONRA. A Seção


entendeu, lastreada em orientação do STF, que a Lei de Imprensa
(Lei n. 5.250/1967) não foi recepcionada pela CF/1988. Assim, nos
crimes contra a honra, aplicam-se, em princípio, as normas da
legislação comum, quais sejam, o art. 138 e seguintes do CP e o art.
69 e seguintes do CPP. Logo, nos crimes contra a honra praticados
por meio de publicação impressa em periódico de circulação nacional,
deve-se fixar a competência do juízo pelo local onde ocorreu a
impressão, uma vez que se trata do primeiro lugar onde as matérias
produzidas chegaram ao conhecimento de outrem, de acordo com o
art. 70 do CPP. Quanto aos crimes contra a honra praticados por
meio de reportagens veiculadas na Internet, a competência fixa-se
em razão do local onde foi concluída a ação delituosa, ou seja, onde
se encontra o responsável pela veiculação e divulgação das notícias,
indiferente a localização do provedor de acesso à rede mundial de
computadores ou sua efetiva visualização pelos usuários.
Precedentes citados do STF: ADPF 130-DF, DJe 6/11/2009; do STJ:
CC 29.886-SP, DJ 1º/2/2008. CC 106.625-DF, Rel. Min. Arnaldo
Esteves Lima, julgado em 12/5/2010. (BRASIL, 2010)

Todavia, de acordo com o entendimento de Vianna (2000), quando o


crime for cometido por meio da Internet, a competência deverá ser da Justiça
Federal, de acordo com o artigo 109, IV, da Constituição Federal, pois segundo
ele, o interesse da União em ter a Internet resguardada dentro dos limites
brasileiro é evidente. Além de que o crime cometido pela Internet nem sempre
produz o resultado no lugar da ação, podendo até mesmo ocorrer em um país
diverso. Diante do exposto, fica claro que as novas condutas delitivas ligadas
ao mundo virtual ainda suscitam divergências doutrinárias no concernente à
competência. Nesse sentido, o STJ pronunciou-se a respeito, no caso de
conflito negativo de competência, conforme acórdão a seguir:

CONFLITO NEGATIVO DE COMPETÊNCIA. PENAL E


PROCESSO PENAL. DIVULGAÇÃO DE IMAGENS
PORNOGRÁFICAS DE CRIANÇAS E ADOLESCENTES POR
MEIO DA INTERNET . CONDUTA QUE SE AJUSTA ÀS
HIPÓTESES PREVISTAS NO ROL TAXATIVO DO ART. 109
DA CF. COMPETÊNCIA DA JUSTIÇA FEDERAL.1. Este
Superior Tribunal de Justiça tem entendido que só o fato de o
crime ser praticado pela rede mundial de computadores não
atrai a competência da Justiça Federal. 2. A competência da
Justiça Federal é fixada quando o cometimento do delito
por meio eletrônico se refere à infrações previstas em
tratados ou convenções internacionais, constatada a
internacionalidade do fato praticado (art. 109, V, da CF), ou
quando a prática de crime via internet venha a atingir bem,
interesse ou serviço da União ou de suas entidades
autárquicas ou empresas públicas (art. 109, IV, da CF). 3.
No presente caso, há hipótese de atração da competência da
Justiça Federal, uma vez que o fato de haver um usuário do
Orkut, supostamente praticando delitos de divulgação de
imagens pornográficas de crianças e adolescentes, configura
uma das situações previstas pelo art. 109 da Constituição
Federal. 4. Além do mais, é importante ressaltar que a
divulgação de imagens pornográficas, envolvendo crianças e
adolescentes por meio do Orkut, provavelmente não se
restringiu a uma comunicação eletrônica entre pessoas
residentes no Brasil, uma vez que qualquer pessoa, em
qualquer lugar do mundo, desde que conectada à internet e
pertencente ao dito sítio de relacionamento, poderá acessar a
página publicada com tais conteúdos pedófilos-pornográficos,
verificando-se, portanto, cumprido o requisito da
transnacionalidade exigido para atrair a competência da Justiça
Federal. 5. Conflito conhecido para declarar competente o
Juízo da Vara Federal e Juizado Especial Federal de Pato
Branco – SJ/PR, ora suscitado. (BRASIL, 2010, grifo nosso).

Um terceiro problema a ser resolvido nos crimes de internet é a


produção de provas que, dada as peculiaridades do ambiente digital, não é
algo simples de se encontrar, pois, como já vimos anteriormente, o autor no
sentido de garantir a impunidade, faz uso de vários recursos tecnológicos para
manter-se no anonimato. Segundo o artigo 158 do CPP, “quando a infração
deixar vestígios será indispensável o exame de corpo de delito, direto ou
indireto, não podendo supri-lo a confissão do acusado.” (BRASIL, 1941).

Entretanto, buscar provas de crimes cometidos na Internet, mesmo


quando existam vestígios, torna-se algo complexo dado à falta de estrutura
tecnológica de nossas polícias e de agentes capacitados na área,
configurando-se em um processo moroso e altamente dispendioso, e que, na
maioria dos casos necessita da ajuda de peritos particulares especializados, o
que inviabiliza os usuários comuns.

Assim como bullying evoluiu para o cyberbullying, o stalking para o


cyberstalking, entre outras condutas, o direito deve cumprir sua função de
refletir as mudanças de comportamento da sociedade, e evoluir para o direito
digital, capacitando também seus operadores, como forma de buscar
solucionar os problemas, anteriormente apontados, que o direito convencional
ainda não conseguiu equacionar, dando uma nova perspectiva ao combate dos
crimes informáticos.

No Direito Digital prevalecem os princípios em relação às


regras, pois o ritmo de evolução tecnológica será sempre mais
veloz que o da atividade legislativa. Por isso, a disciplina
jurídica tende a autorregulamentação, pela qual o conjunto de
regras é criado pelos próprios participantes diretos do assunto
em questão com soluções práticas que atendem ao dinamismo
que as relações de Direito Digital exigem. [...] A velocidade das
transformações é uma barreira à legislação sobre o assunto.
Por isso qualquer lei que venham a tratar dos novos institutos
jurídicos deve ser genérica o suficiente para sobreviver ao
tempo e flexível para atender aos diversos formatos que podem
surgir de um único assunto [...] (PINHEIRO, 2011, p.72)

Para Batista (2007), o direito penal tem uma função clara de controle
social, e que conhecer os objetivos da criminalização de certas condutas
praticadas por certas pessoas, os objetivos das penas e outras medidas
jurídicas de reação ao crime, não é trabalho, como alguns pensam, que
extrapole a área do operador do direito. Nesse sentido, nos parece que tais
medidas jurídicas podem ser compreendidas hodiernamente como a criação de
novos mecanismos de oposição aos crimes da Internet. Daí a importância,
segundo Pinto (2011, p.01), em se estabelecer:

[...] um ramo jurídico com diretrizes próprias, produzindo-se


reflexões jurídicas abrangentes e sistemáticas, tencionando
esclarecer as novas práticas geradas com advento da rede,
legitimando-as e conduzindo-as gradativamente a uma possível
regulamentação.

Nessa mesma linha de pensamento, explica o autor abaixo:

A toda nova realidade, uma nova disciplina. Daí cuidar-se do


Direito Penal da Informática, ramo do direito público, voltado
para a proteção de bens jurídicos computacionais inseridos em
bancos de dados, em redes de computadores, ou em máquinas
isoladas, incluindo a tutela penal do software, da liberdade
individual, da ordem econômica, do patrimônio, do direito de
autor, da propriedade industrial, etc. Vale dizer: tanto merecem
proteção do Direito Penal da Informática o computador em si,
com seus periféricos, dados, registros, programas e
informações, quantos outros bens jurídicos, já protegidos
noutros termos, mas que possam (também) ser atingidos,
ameaçados ou lesados por meio do computador. Nesse
novíssimo contexto, certamente serão necessárias redefinições
de institutos, principalmente no tocante à proteção penal de
bens imateriais e da informação, seja ela sensível (10) ou não,
tendo em conta que na sociedade tecnológica a informação
passa a ser tida como verdadeira commodity e, em alguns
casos, tal "valor" pode ser vital para uma empresa ou para uma
organização pública ou privada. Sem esquecer que, no plano
constitucional dos direitos fundamentais e no plano civil dos
direitos de personalidade, as ameaças, por meio de
computadores, a bens indispensáveis à realização da
personalidade humana também devem ser evitadas e
combatidas, partam elas do Estado ou de indivíduos. A isso se
propõe o Direito Penal da Informática. (ARAS, 2001, p 01)

O Brasil precisa deixar a omissão de lado e, urgentemente, a


exemplo de outros países, que fazem parte da Convenção de Budapeste sobre
o cibercrime, como Estados Unidos da América, Canadá, Japão e África do
Sul, legislar sobre os crimes digitais.

Em nosso entendimento, enquanto não houver uma mudança de


paradigma em nossa legislação penal, com a criação de novos institutos, ou,
até mesmo, a atualização dos já existentes, para contemplar tais condutas,
o cyberbullying continuará sendo combatido, como veremos no capítulo
seguinte, da mesma forma como são combatidos os crimes contra a honra, que
preveem penas pequenas, que geralmente são convertidas em penas
alternativas e que não cumprem seu caráter pedagógico, de fazer com que o
agente se ressocialize e não volte mais a delinquir.

4 O COMBATE PALIATIVO AO CYBERBULLYING NO


BRASIL SOB A PERSPECTIVA DO CÓDIGO PENAL E
LEIS ESTADUAIS

Antes de adentrarmos na seara penal, propriamente dita, para discutirmos sobre o


tema em foco, vale fazer uma brevíssima digressão sob a perspectiva constitucional e cível.
Nesta direção, implica observar que, a nossa Carta Magna atual assegura a todos o direito de
manifestar livremente o pensamento, sendo vedado o anonimato, de acordo com o seu art. 5º,
IV. Mais adiante o inciso X, do mesmo dispositivo, prevê que “são invioláveis a intimidade, a
vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano
material ou moral decorrente de sua violação” (BRASIL, 1988).

Por conseguinte, percebe-se que quando alguém se utiliza do cyberbullying, na


maioria das vezes valendo-se do anonimato para atingir a imagem de outrem, está,
consequentemente, infringindo regras constitucionais basilares. Surge, então, para a vítima, na
esfera cível, o direito à indenização por danos morais, conforme entendimento depreendido do
artigo 186 do Código Civil, combinado com o artigo 927 do mesmo diploma, que estabelece
que “aquele que, por ato ilícito (artigos 186 e 187), causar dano a outrem, fica obrigado a
repará-lo” (BRASIL, 2002).

Nesse sentido muitas ações são movidas pelo Brasil afora, pleiteando-se a
condenação dos agressores ao pagamento de indenização por danos morais, e em alguns
casos, por via reflexa, a condenação do provedor de conteúdo responsável pela hospedagem
da rede social utilizada para a difusão do dano, como no caso emblemático da ação proposta
contra a gigante da tecnologia, Google:

APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL. DANO


MORAL. ORKUT. CRIAÇÃO DE PERFIL FALSO.
RESPONSABILIDADE CIVIL. DENÚNCIA DE ABUSO
COMPROVADA. OMISSÃO. CONFIGURAÇÃO DO ILÍCITO. 1.
Ação de indenização por danos morais proposta em desfavor
da GOOGLE, empresa proprietária de mecanismo de busca de
assuntos na internet, que provê também o ORKUT, serviço de
hospedagem de páginas e informações. Criação de perfil falso
por terceiro não identificado, lançando conteúdo ofensivo à
pessoa da parte autora, reputando este a condutas ilícitas
como corrupção e lavagem de dinheiro. Do perfil falso teve o
acesso de outras pessoas. RESPONSABILIDADE CIVIL
OBJETIVA. 2. É razoável, para evitar discriminações, a política
do site, no sentido de remover apenas mediante ordem judicial
perfis que contenham imagem ou linguagem chocante ou
repulsiva e sátira política ou social. Porém, tratando-se de
atividade de risco - com a qual a ré aufere lucro, destaque-se -,
em que qualquer pessoa pode facilmente criar falsos perfis,
causando, assim, dano à honra e imagem de outrem, é caso de
responsabilidade civil objetiva, nos termos do art. 927,
parágrafo único, do CPC. Ou seja, se este risco é inevitável e a
ré o assume, diante dos benefícios que obtém, responde pelos
prejuízos. Mesmo não sendo a ré responsável pela elaboração
do perfil falso para divulgar comunidade de cunho pejorativo e
mesmo sendo o conteúdo deste inserido entre as matérias que,
segundo seu estatuto, a demandada se propôs a excluir
apenas mediante ordem judicial, se a parte prejudicada tomou
as providências necessárias a seu alcance para evitar o dano -
no caso, acionou a ferramenta "denunciar abusos" -, configura-
se o dever de indenizar. 3. Caso concreto em que
comprovadas as várias denúncias do abuso à demandada que
se omitiu em tomar as providências necessárias ao seu
alcance para fazer cessar o dano alegadamente sofrido.
Sentença mantida. DANO MORAL CONFIGURADO. 4.
Quantum indenizatório mantido nos termos em que fixado na
sentença. NEGADO PROVIMENTO AO APELO. UNÂNIME.
(Apelação Cível Nº 70039828488, Nona Câmara Cível, Tribunal
de Justiça do RS, Relator: Iris Helena Medeiros Nogueira,
Julgado em 15/12/2010) (RIO GRANDE DO SUL, 2010)

Na ausência de lei federal que tipifique penalmente o cyberbullying,


resta às vítimas buscar guarida, para o combate dessa conduta, em outros
dispositivos do Código Penal, especificamente nos artigos 138 a 140, dos
crimes contra a honra, e no artigo 147, do crime de ameaça. No caso em que o
agente é menor, o combate deverá ser feito por meio do Estatuto da Criança e
do Adolescente, mediante aplicação de medidas socioeducativas dispostas no
artigo 112, deste referido diploma.

Com base no exposto acima podemos nos deparar com os


seguintes questionamentos: Há como se combater o cyberbulying com base
nos dispositivos supracitados? E qual a necessidade que se tem de se criar um
novo tipo penal para o mesmo?

Segundo o professor Gomes (2012), os que defendem a tipificação,


se apoiam em argumentos como: (a) hoje são muitos os tipos penais que
cuidam do tema; a sua sistematização pode ser benéfica; (b) quanto mais
tipificação, mais o juiz tende a impor uma medida mais dura do ECA; (c) as
coisas devem ser chamadas pelo seu nome; (d) todos os fatos constitutivos
do bullying ficarão absorvidos, havendo-se imputação única; (e) todos os
programas governamentais ou não governamentais, destinados à prevenção
do bullying, poderão ter destinatário certo.

Com a devida vênia, entendemos que o maior motivo para a criação


do tipo penal é o grau de periculosidade da conduta, e que, dada a sua
complexidade, merece um tratamento desvelado por parte do legislador, no
intuito de se criar medidas que possam realmente afastar a ideia de
impunidade e combater com propriedade tal expediente, a começar com penas
mais severas que se adequem à guisa da realidade virtual.
Em pesquisa[12] realizada pelo Senado, em outubro de 2012, num
universo de 1.232 pessoas, oitenta por cento delas opinaram que o bullying,
após leitura do conceito, deve ser considerado crime com a reforma do Código
Penal.

TABELA 2 - BULLYING É A PALAVRA USADA PARA DEFINIR AGRESSÕES E


INTIMIDAÇÕES NO AMBIENTE ESCOLAR. VOCÊ ACHA QUE O BULLYING: (%)

Região
Centro-
Total Norte Nordeste Oeste Sudeste Sul
Deve ser crime 80 83 83 81 82 67
Não deve ser
crime 17 13 15 17 16 29
NS/NR 3 5 2 2 2 3
Total 100 100 100 100 100 100
Base 1232 104 341 100 507 180

FONTE: DataSenado

Tal estudo corrobora a tese que comungamos até agora e mostra


que o bullying não pode ser analisado de forma simplista. Ele, por si só,
engloba uma grande gama de condutas, que podem ser conjugadas separadas
ou em conjunto, como demonstradas abaixo, trazendo consequências graves à
vítima.

[...] colocar apelidos depreciativos; intimidar; constranger;


humilhar; zoar; perturbar; azucrinar; sacanear; fazer gozações;
fazer sofrer; perseguir; tiranizar; aterrorizar; amedrontar;
roubar; furtar ou quebrar pertences; discriminar; difamar;
caluniar; agredir; ofender; excluir; isolar; ignorar; assediar;
dominar; bater; chutar; empurrar; ferir; beliscar; insultar; xingar;
espancar; atirar objetos contra a vítima; irritar; ridicularizar;
ameaçar; chantagear; fazer intrigas, fofocas ou mexericos;
insinuar; abusar; cobrar pedágio (extorquir dinheiro dos
colegas), entre outros. Há sinonímia entre alguns termos,
entretanto usamos para não ficar dúvidas do que são os maus-
tratos. (MELO, 2011, p. 22)
Situações como estas acima citadas, podem ter, por assim dizer, o
efeito de uma bomba no âmago de um ser humano em formação de sua
identidade, como nos ensinam os autores abaixo:

Em entrevistas com as vítimas, podemos perceber o quanto


estas se sentem mal, traiçoeiramente agredidas,
constrangidas, humilhadas. Normalmente sua autoestima é
rebaixada e têm dúvidas quanto a si mesmas, comprometendo
a formação de sua identidade, uma vez que o grupo exerce
grande influência no processo de identificação e autoafirmação.
Por outro lado, a socialização fica comprometida, pois os
colegas passam a ser vistos como suspeitos. Muitas vítimas se
isolam ou faltam às aulas com frequência, na tentativa de
cessar os ataques, o que compromete sua vida acadêmica.
Outras não resistem às gozações e mudam de escola,
carregando a dor emocional e a frustração de ter sua reputação
maculada. Em suma, as consequências são as mesmas das
demais formas de vitimização do bullying, porém o sentimento
de impotência é ainda maior, por desconhecerem seus algozes
(FANTE; PEDRA, 2008, p.71)

Convém lembrar que tais ações não se limitam somente aos


estudantes. Sua forma virtual transcende o universo escolar. Ecoa muito além
dos portões dessas instituições, não se restringem apenas a pichações
injuriosas em um muro local. Reverberam-se por todo o mundo, com a força
propulsora da Internet, atingindo qualquer pessoa, em qualquer lugar.

A difamação, por si só, não configura bullying. Pois, este necessita


de reiteração na conduta, ao passo que aquela para existir basta que ocorra
apenas uma vez, e, na maioria dos casos, chega ao conhecimento de
pouquíssimas pessoas, enquanto é incomensurável a velocidade de
propagação do cyberbullying pela rede, de forma que é impensável tratar tal
atitude como sendo uma simples ofensa à honra, como difamação, calúnia ou
injúria, que prescrevem penas pequenas e que podem ser substituídas por
penas alternativas.

A despeito de o fundamento legal para o aumento da pena,


consubstanciado no artigo 141, inciso III, do Código Penal, dispor que “as
penas cominadas neste Capítulo aumentam-se de um terço, se qualquer dos
crimes é cometido: [...] III - na presença de várias pessoas, ou por meio que
facilite a divulgação da calúnia, da difamação ou da injúria” (BRASIL, 1940), as
penas privativas de liberdade acabam sendo convertidas em restritivas de
direitos, como prestação pecuniária e prestação de serviços à comunidade ou a
entidades públicas, conforme o artigo 43 do Código Penal.

Nesse sentido, esclarece Blum (2011, p.01), advogado especialista


em crimes cibernéticos, em entrevista ao telejornal Bom Dia Brasil, do Rio de
Janeiro, que o bullying virtual:

É uma situação muito drástica e sensível, que machuca


demais, até porque o post[13] fica na internet quase que
para sempre. Hoje temos o crime de difamação. A pena
dificilmente passa de um ano. Quando usamos a internet,
temos um aumento de pena de até um terço, mas
geralmente não passa de um ano. Precisamos melhorar
isso, trazer uma pena mais intensa.

Para uma melhor compreensão do que depõe o aludido especialista,


tomemos como exemplo a decisão abaixo, do processo criminal nº 0054890-
55.2008.8.26.0050, da 9ª Vara Criminal do Foro Central Criminal Barra Funda,
comarca de São Paulo, movido contra o réu Paulo Cézar, que foi acusado de
publicar mensagens ofensivas ao autor, na página eletrônica denominada “Blog
do Paulinho”. O réu foi condenado, mas teve sua a pena de prisão substituída
por duas penas restritivas de direitos e multa:

Ante o exposto, julgo parcialmente procedente a pretensão


punitiva do Estado, e o faço para absolver o réu da acusação
de prática do delito capitulado pelo artigo 138, do Código Penal
em 22 de janeiro de 2008, 22 de fevereiro de 2008 e 11 de abril
de 2008, com fundamento no artigo 386, III, do Código de
Processo Penal, e em 27 de junho de 2008, com fundamento
no artigo 386, VI, do Código de Processo Penal, bem como
para absolvê-lo da acusação de prática do delito capitulado
pelo artigo 139, do Código Penal, em 23 de abril de 2008, com
fundamento no artigo 386, III, do Código de Processo Penal e
para declarar o réu Paulo Cezar de Andrade Prado como
incurso nos artigos 138, por uma vez, 139, por uma vez e 140,
por seis vezes, do Código Penal, razão pela qual o condeno ao
cumprimento de pena privativa de liberdade de um ano, sete
meses e nove dias de detenção e pagamento de 38 dias-
multa. SUBSTITUO a pena privativa de liberdade por duas
penas restritivas de direito, consistentes na prestação de
serviços à comunidade, e pagamento de prestação
pecuniária no valor de R$ 2.000,00 em favor da vítima, a ser
atualizado da data do delito até o pagamento. O réu poderá
recorrer em liberdade. Custas na forma da lei. (SÃO PAULO,
2010, grifo nosso)

Por tais razões acreditamos que não se trata aqui de discutir se já


existem, ou não, mecanismos no Código Penal que coíbam tal conduta, mas
questionar se eles, e suas respectivas penas, conseguem efetivamente
combatê-la à altura e, consequentemente, proporcionar satisfação à pretensão
da vítima e sinalizar positivamente à sociedade que a anarquia não há de
prosperar na rede mundial de computadores. Afinal, segundo os ensinamentos
de Beccaria (2011) “os castigos têm por finalidade única obstar o culpado de
tornar-se futuramente prejudicial à sociedade e afastar os seus concidadãos do
caminho do crime”.

Além do exposto, é importante apresentarmos outras medidas


legislativas sobre o tema, como a lei nº 13.474/2010 do Estado do Rio Grande
do Sul que definiu com propriedade o bullying, inclusive trazendo em seu bojo
sua forma virtual.

Art. 2.º - Para os efeitos desta Lei, considera-se


“bullying” qualquer prática de violência física ou psicológica,
intencional e repetitiva, entre pares, que ocorra sem motivação
evidente, praticada por um indivíduo ou grupo de indivíduos,
contra uma ou mais pessoas, com o objetivo de intimidar,
agredir fisicamente, isolar, humilhar, ou ambos, causando dano
emocional e/ou físico à vítima, em uma relação de desequilíbrio
de poder entre as partes envolvidas. § 1.º - Constituem práticas
de “bullying”, sempre que repetidas: I - ameaças e agressões
verbais e/ou físicas como bater, socar, chutar, agarrar,
empurrar; II - submissão do outro, pela força, à condição
humilhante e/ou constrangedora na presença de outros
sujeitos; III - furto, roubo, vandalismo e destruição proposital de
bens alheios; IV - extorsão e obtenção forçada de favores
sexuais; V - insultos ou atribuição de apelidos constrangedores
e/ou humilhantes; VI - comentários racistas, homofóbicos ou
intolerantes quanto às diferenças econômico-sociais, físicas,
culturais, políticas, morais, religiosas, entre outras; VII -
exclusão ou isolamento proposital do outro, pela intriga e
disseminação de boatos ou de informações que deponham
contra a honra e a boa imagem das pessoas; e VIII - envio de
mensagens, fotos ou vídeos por meio de computador, celular
ou assemelhado, bem como sua postagem em “blogs” ou
“sites”, cujo conteúdo resulte em exposição física e/ou
psicológica a outrem. § 2.º - O descrito no inciso VIII do § 1.º
deste artigo também é conhecido como “cyberbullying”. (RIO
GRANDE DO SUL, 2010)
Contudo, o escopo dessa lei, versa somente sobre o
desenvolvimento, por parte do Poder Executivo, de políticas públicas de
prevenção ao bullying no ambiente das instituições escolares públicas ou
privadas, com implantação de planos de combate a referida conduta, bem
como a capacitação dos professores como agentes multiplicadores do
programa que visa, entre outras finalidades, promover a cidadania, dar
assistência aos agressores e agredidos, realização de seminários, palestras e
debates, entre outras ações.

Destacam-se, ainda, na esfera estadual, a lei 3.887/2010, de Mato


Grosso do Sul e a lei nº 14.651/2009, de Santa Catarina, e no âmbito municipal
a lei 14.957/2009, da cidade de São Paulo. Entretanto, existem outras leis
municipais que versam sobre o tema nas cidades de João Pessoa, Campo
Grande, Guarulhos, Vitória, Curitiba e Rio de Janeiro, entre outras.

No plano federal não existe nenhuma lei que trate especificamente


do assunto, entretanto, o PLS nº 236 de 2012, também conhecido como o Novo Código
Penal, que está em tramitação no Congresso Nacional, contempla em seu
artigo 148 a figura típica do bullying com o nome de intimidação vexatória,
conforme abaixo:

Art. 148. Intimidar, constranger, ameaçar, assediar


sexualmente, ofender, castigar, agredir, segregar a criança ou
o adolescente, de forma intencional e reiterada, direta ou
indiretamente, por qualquer meio, valendo-se de pretensa
situação de superioridade e causando sofrimento físico,
psicológico ou dano patrimonial: Pena – prisão, de um a quatro
anos. Parágrafo único. Somente se procede mediante
representação. (BRASIL, 2012)

Percebamos que o tipo se constitui de vários verbos, elencando


múltiplas condutas, que também podem ser efetuadas pela Internet, porquanto
o aludido dispositivo aponta que tais ações podem ser feitas “por qualquer
meio”. Não obstante, seja um grande passo na tipificação penal do bullying, o
legislador perde a oportunidade de acabar com certos equívocos culturais que
ainda prevalecem a respeito desse tipo de comportamento, quando o mesmo
se utiliza de expressões ultrapassadas, tais como: “segregar a criança ou o
adolescente” que nos remete a uma falsa ideia de que o agente passivo poderá
ser somente criança ou adolescente, restringindo, por assim dizer, a atuação
do bullying ao ambiente escolar; e “valendo-se de pretensa situação de
superioridade” que nos induz a pensar que é conditio sine qua non haver uma
assimetria de poder. Decerto, como já vimos anteriormente, na versão virtual
não há que se falar em supremacia do mais forte sobre o mais fraco.

Ex positis, julgamos ser mais conveniente interpretar a primeira


expressão como sendo extensiva, podendo vir a ocorrer em quaisquer
ambientes. E na segunda, presumir que a suposta existência de superioridade
possa configurar-se mediante o anonimato ou pelo fato de que a conduta ilícita
poderá ser praticada à distância, dando uma falsa noção de segurança e de
impunidade ao agente, e não, obviamente, pelo fato de haver em um polo
dessa relação alguém que seja mais forte que outro. Portanto, profliga-se
qualquer entendimento em contrário. Ademais, vale mais uma vez ressaltar que
a pena, por ser no máximo de 4 anos, poderá ser convertida em pena
alternativa, conforme se dimana do artigo 44, I, do Código Penal, não refletindo
a contrapartida pelo dano causado. Para que possamos entender melhor a
incoerência do aludido dispositivo, basta compararmos no mesmo projeto de
lei, especificamente em seu artigo 147, a pena do stalking, que como vimos
anteriormente é uma variante do bullying, onde tal conduta vem tipificada com
a denominação de Perseguição obsessiva ou insidiosa, com o texto: “perseguir
alguém, de forma reiterada ou continuada, ameaçando-lhe a integridade física
ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer
forma, invadindo ou perturbando sua esfera de liberdade ou
privacidade”.(BRASIL, 2012).

Nesse caso a pena é de dois a seis anos de prisão. Em que pese a


pena ser mais adequada, o tipo não prevê a forma virtual do delito. Obviamente
surge uma discrepância entre as penas cominadas nos dois tipos em epígrafe
(artigos 147 e 148), o que nos leva crer que o legislador não utilizou um critério
legiferante coerente.

É manifesto que não basta apenas combater o bullying com


repressão, e que o Direito Penal deve ser utilizado, na concepção de Robaldo
(2009), de forma subsidiária, como ultima ratio. Programas de prevenção
podem e devem ser difundidos nas escolas, já sabidamente reconhecidas
como o nascedouro dessa prática. Sem embargo, vale recordar que não
estamos nos referindo aqui a galhofas ou pilhérias entre estudantes, mas à
versão mais pérfida dessa modalidade que se desdobra rapidamente nas
mídias virtuais e necessita de uma resposta rápida e eficaz da justiça.
Em síntese, acreditamos que o combate ao cyberbullying no Brasil,
da forma em que se apresenta, é paliativo. Urge a necessidade de criação de
um diploma que contemple efetivamente os crimes cibernéticos de forma geral,
com penas condizentes com a realidade virtual, e, mormente, a concepção de
delegacias especializadas, com profissionais capacitados, de forma que se
desestimulem atos dessa natureza, refutando-se a ideia de que a impunidade é
prevalecente no ciberespaço.

4.1 O tratamento aos crimes digitais no direito comparado.

Procuramos, ao longo desse estudo, destacar a omissão do Estado


em legislar de forma sistêmica sobre as novas relações surgidas com o
advento da Internet, sempre focando para a questão do cyberbullying.

Malgrado existam algumas regulamentações pontuais, elas são de


ocasião, e vão formando uma espécie de “colcha de retalhos legislativa”,
ganhando contorno de acordo com conveniência do momento, em detrimento
da criação de um diploma metodizado. Podemos fazer uma analogia com os
crimes hediondos, que não possuem um critério legislativo próprio e acabam
açambarcando toda sorte de crime a depender do clamor social ou da pressão
de uma classe econômica específica.

Para entendermos melhor, tomemos como exemplo, a década de 80


quando o Brasil passava por uma onda de sequestros de proeminentes
personalidades do mundo dos negócios, como o grande empresário Abílio
Diniz[14]. A pressão da classe empresária foi tão forte, que, em julho de 1990,
o crime de extorsão mediante sequestro (art. 159, CPB) passou a ser
classificado como hediondo com a introdução da lei 8.072.

Voltando ao nosso contexto, podemos perceber que o mesmo


princípio foi utilizado, em 1998, para proteger os interesses econômicos das
grandes empresas desenvolvedoras de programas de computador, com a
promulgação da lei 9.609/98 que foi criada com o intuito de proteger
especificamente o direito autoral de softwares, conferindo o mesmo regime de
tutela dado às obras literárias, preocupando-se exclusivamente no combate à
pirataria.
Outras iniciativas foram surgindo, como a lei 9.983/2000 que
acrescentou à Parte Especial do Código Penal alguns dispositivos que tipificam
condutas como inserção de dados falsos em sistemas informáticos, entre
outros. Sem olvidarmo-nos, também, da lei n° 11.829 de 25/11/2008, que
alterou os artigos 240 e 241 do Estatuto da Criança e do Adolescente, e criou
os artigos241-A, 241-B, 241-C, 241-D e 241-E, visando combater a pornografia
infantil na Internet. (BRASIL, 2008).

A repercussão do caso da atriz, da toda poderosa TV Globo,


Carolina Dieckmann, que teve algumas de suas fotos íntimas furtadas e
espalhadas pela Internet, em 4 de maio de 2012, por crackers (piratas de
computador), que invadiram seu computador pessoal, foi o suficiente para que
no dia 7 de novembro de 2012, fosse aprovada na Câmara dos Deputados a
proposta de lei que leva o nome da referida atriz, que traz em seu artigo 154-A
a tipificação do crime de invasão de dispositivo informático:

Art. 154-A. Devassar dispositivo informático alheio, conectado


ou não a rede de computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo, instalar vulnerabilidades ou obter
vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um)
ano, e multa. (BRASIL, 2012)

Chamamos a atenção para dois pontos na referida lei. O primeiro é


que, o fato que se deu com a atriz, acontece com muita frequência na Internet.
Fotos são acessadas não somente por meio de invasão de dispositivo
informático, mas, também, por furto, roubo ou perda de câmeras fotográficas
digitais ou celulares que possuem câmeras embutidas, contendo fotos
armazenadas. E nem por isso a lei havia saído do papel. Bastou que a vítima
da vez fosse uma celebridade para que nossos legisladores se imbuíssem de
celeridade, sem, no entanto vislumbrar o essencial, segundo Beccaria (2011),
que “[...] a exata medida dos crimes é o prejuízo causado à sociedade”.

O segundo ponto é que, o Projeto de Lei 84/99, abordado no


capítulo II, já contemplava este tipo de ação, bem como seu sucessor, que o
absorveu, o PL 89/2003, que prevê em seu artigo, também 154-A, o crime
de acessar sem permissão rede computadorizada ou sistema informático, que
contem o seguinte texto: “Acessar rede de computadores, dispositivo de
comunicação ou sistema informatizado, sem autorização do legítimo titular,
quando exigida: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.”
(BRASIL, 1989).

Não obstante, o PL 89/2003 possuir um alcance maior contra as


ações delitivas virtuais, o sistema bicameral do Congresso Nacional inflige-lhe
constantes mudanças textuais, motivadas quiçá por questões de conveniências
político-partidárias, tornando o processo legislativo moroso sobremaneira, que
o mesmo até hoje não foi transformado em lei. Ao passo que o PLC nº
35/2012, foi aprovado apenas sete meses da divulgação das fotos íntimas da
atriz na Internet, e sancionado, em tempo recorde, no dia 30 de novembro de
2012, pela presidenta Dilma Rousseff. Entretanto, segundo leciona Ferreira
(2000, p.208), essas leis de ocasião:

Longe de esgotarem o assunto, deixaram mais patente a


necessidade do aperfeiçoamento de uma legislação relativa à
informática para a prevenção e repressão de atos ilícitos
específicos, não previstos ou não cabíveis nos limites da
tipificação penal de uma legislação que já conta com mais de
meio século de existência.

Nossa crítica se dá tão-somente ao fato de não haver um


comprometimento no sentido de realmente se criar um diploma mais
abrangente em vez de se criar emendas midiáticas pontuais, que não resolvem
o vácuo normativo concernente aos demais crimes digitais, em especial
o cyberbullying.

Os crimes informáticos são uma febre mundial, e ainda que o Brasil


não possua um diploma específico a respeito, outros países já legislam sobre
eles. Na Espanha o uso da informática tem previsão constitucional, e dispõe
em seu artigo 18, § 4º, que “[...] a lei limitará o uso da informática para garantir
a honra e a intimidade pessoal e familiar dos cidadãos e o pleno exercício de
seus direitos[15].” (ESPANHA, 1978). Segundo, nos informa Inellas (2009), o
parlamento espanhol aprovou a Lei Orgânica n º 5/1992, que regulamenta o
comércio eletrônico, tornando as Provedoras de Acesso, mais responsáveis
pelos conteúdos de suas páginas e exigindo que os dados cadastrais dos
usuários fiquem armazenados por, no mínimo, um ano.

Em sua obra, intitulada Crimes de Informática, o autor abaixo elenca


legislações pertinentes em outros países, a saber:
Alemanha, a partir de 1 de agosto de 1986 foi adotada a
segunda lei contra a criminalidade eletrônica, na qual
contemplam os seguintes delitos: espionagem de dados; fraude
informática; falsificação de dados probatórios; alteração de
dados; sabotagem informática. Áustria, a lei de reforma do
Código Penal, de 22 de dezembro de 1987, contemplou os
seguintes delitos: destruição de dados pessoais ou programas
informáticos; fraude informática. França, A Lei 88/19, de 5 de
janeiro de 1988, ao dispor sobre a fraude informática,
contempla sobre: acesso fraudulento a um sistema de
elaboração de dados; sabotagem informática – aquele que
falseia um sistema de tratamento automático de dados;
destruição de dados; falsificação de documentos
informatizados. [...] Peru, no ordenamento jurídico peruano,
são tipificados no corpo do próprio Código Penal peruano,
como crimes informáticos: a) delito de violação da intimidade –
art. 154 do Código Penal peruano; [...]; b) delito de furto
agravado por transferência eletrônica de fundo, telemática em
geral e emprego de senhas secretas – art. 186, § 2º, nº 3, do
Código Penal peruano, modificado pela Lei nº 16.319; [...] c)
delito de falsificação de documentos informáticos; d) delito de
fraude na administração de pessoas jurídicas na modalidade
de uso de bens informáticos; f) delito contra os direitos de
autor. (ROSA, 2007, p. 82, grifos nosso).

Crespo (2011) nos informa que, em Portugal, o tratamento dos


crimes informáticos, se deu com o advento da Lei nº 109/91, que criou as
figuras penais de falsidade informática, dano a dados ou programas
informáticos, sabotagem informática, e acesso ilegítimo.

E na Itália o Código Penal já prevê, desde 23 de dezembro de 1993,


delitos relacionados com a informática nos seus artigos 615, 617, 623, 635 e
640, além da existência da Lei nº 195/1991 que regula a utilização abusiva de
cartões magnéticos.

Na América latina, o Chile saiu na frente e foi o primeiro país a


modernizar sua legislação de modo a incluir a tipificação de crimes digitais em
seu ordenamento, com a promulgação da Lei 19.223/93 que criou entre outros,
a sabotagem e a espionagem informática.

Como vimos existe uma preocupação mundial sobre a criminalidade


informática. Alguns países já legislam especificamente sobre os crimes
eletrônicos, e outros, a exemplo do Brasil criaram leis esparsas para
atualização de dispositivos específicos do Código Penal e outras leis
infraconstitucionais para contemplar o tema.

Contudo, é necessário, além da criação de um diploma específico


para tratar dos delitos informáticos, a:

[...] celebração de tratados internacionais que coíbam as


condutas criminosas no ambiente da Internet (como, p. ex. a
excelente Convenção de Budapeste de 2001, também
conhecida como Convenção sobre o Cybercrime), bem como
uma política mundial para cooperação recíproca, dada a
questão que envolve a extraterritorialidade desses crimes.
(BLUM; ABRUSIO, 2012, p.01)

Outrora, poderíamos ser vítimas, por exemplo, de um estelionatário


ou de um bullie próximos de nós. Entretanto, hoje esses agentes podem estar a
milhares de quilômetros de distância e da mesma forma serem perigosos em
seus desígnios. As fronteiras físicas, da maneira a qual conhecemos, não
existem no mundo virtual, de forma que combater criminosos dessa natureza,
aleatória e isoladamente, não se mostra verdadeiramente eficaz em um
contexto mundial globalizado e multicultural, onde se corre o risco de punir
condutas consideradas crimes no Brasil, e atípicas em outro país, e vice-versa.

Portanto, já é o momento de buscarmos efetivamente legislar


internamente para coibir os crimes digitais e evitar que criminosos nacionais
atuem em outros países e que criminosos estrangeiros possam, mesmo que
distantes, atuar em nosso território. E para tal desiderato, é mister que o Brasil
adira à Convenção de Budapeste, sobre o cibercrime, imbuído da:

[...] necessidade de prosseguir, com carácter prioritário, uma


política criminal comum, com o objetivo de proteger a
sociedade do cibercrime, nomeadamente através da adoção de
legislação adequada e do fomento da cooperação
internacional. (CONVENÇÃO SOBRE O CIBERCRIME, 2001,
p. 01)

Veremos a seguir que, apesar de ser o único tratado internacional


com o objetivo de coibir a criminalidade informática, o Brasil até hoje não aderiu
ao mesmo, embora exista projeto de lei tramitando no Congresso Nacional
baseado no texto da referida convenção, como é o caso do PL 89/2003.

4.2 As consequências da falta de legislação penal federal sobre


o cyberbullying e da recusa do Brasil em aderir à Convenção
do Cibercrime de Budapeste

Até aqui foi demonstrado que as condutas consideradas lúdicas às


escâncaras, dos tempos da escola, verbi gratia, como esconder livro, apelidar
os colegas, quebrar ovos na cabeça do aniversariante, escantear os
“diferentes”, entre outras, evoluíram para algo mais preocupante:
o bullying, que por meio da intimidação, do preconceito e, acima de tudo, da
covardia, faz vítimas no mundo inteiro.

O número de vítimas dessa prática tem crescido nacionalmente


conforme indica o IBGE (2009), em pesquisa realizada entre março a junho de
2009, com estudantes do 9º ano do ensino fundamental de escolas públicas e
privadas, nas capitais e no Distrito Federal.

Brasília foi apontada como a capital campeã em ocorrência


de bullying, liderando o ranking com 35,6% dos casos identificados. E esse
número, ainda, pode ser maior, visto que existem pessoas que preferem não
revelar que tenham sido vitimadas, por vergonha ou até medo de sofrerem
represálias.

GRÁFICO 2 – CAPITAIS BRASILEIRAS COM MAIOR INCIDÊNCIA DE CASOS DE BULLYING

FONTE: Instituto Brasileiro de Geografia e Estatística (IBGE) / ARTE: MITI Inteligência

Apesar de o neologismo empregado para a definição do bullying ser


recente, essa prática é antiga e agora ganha ares de dramaticidade com a
Internet. A brincadeira de outrora virou coisa séria. A despeito de os que
pensam que tal proposição seja exagerada, existem estudos, reconhecidos
mundialmente:
[...] que constatam que as vítimas e os bullies passam por
maiores problemas psicossomáticos, incluindo depressão,
ansiedade, baixa autoestima e apresentam um estado geral de
saúde física e mental pior que aqueles indivíduos sem
envolvimento com o bullying. (HAYNIE ET AL., 2001[16];
HODGES e PERRY, 1996[17]; JUVONEN e GRAHAM,
2001[18]; KOCHENDERFER-LADD e WARDROP, 2001[19];
RIGBY, 2001[20] apud SHARIF, 2011, p. 53).

O escopo desses estudos leva em consideração o lado das vítimas e


dos agressores. Contudo, o foco do nosso estudo é voltado para a perspectiva
da vítima, haja vista que o cyberbullying, como já demonstrado oportunamente,
exorbita os conceitos preestabelecidos do bullying convencional, de modo que
o agressor pode não sofrer de nenhum fator depressivo, mas simplesmente
pratica a conduta, amparado pelo sentimento de impunidade, por motivos
diversos como: inveja, despeito, inconformismo pelo término de um
relacionamento, pura perversidade, etc.

Destarte, estudos iguais a estes, são de suma importância e servem,


sobretudo, para ressaltar o quão é importante para a sociedade e para os
nossos tribunais estarem alertas e preparados, respectivamente, para lidar com
algo tão complexo.

É necessário, indubitavelmente, que haja campanhas educativas de


prevenção nas escolas, nas comunidades, bem como conscientizar as pessoas
do uso ético e racional da informática. Como vimos antes, já existem leis nesse
sentindo espalhadas pelos mais diversos estados brasileiros, e, no entanto,
o bullying se faz cada vez mais presente no dia a dia das pessoas.

Mas o que realmente mais nos preocupa é quando o mesmo é


praticado por meios virtuais, pois nessa modalidade, protegido pelo manto do
anonimato, o agente potencializa sua conduta criminosa multiplicando os
efeitos danosos sobre a vítima. Nesse caso o Estado precisa ser enérgico, e
não serão leis programáticas que resolverão o problema. A ação deve ser
rápida para coibir o agente, e deixar claro que não haverá mais tolerância para
quem se dispor a esse tipo de expediente. Urge a necessidade de
criminalização dessa conduta na esfera federal com a cominação de pena
compatível com seu grau de periculosidade, sob a consequência de
presenciarmos cada vez mais casos de violência como o do estudante de
medicina Mateus da Costa Meira[21] que, em 1999, em São Paulo, disparou
vários tiros de submetralhadora em uma sala de cinema, de um shopping,
matando três pessoas.

O “atirador do shopping”, alcunha pela qual ficou conhecido Mateus,


também era bullie contumaz, e já nessa época praticava cyberstalking com
vários clientes de um provedor na sua cidade natal, Salvador, Bahia, conforme
indica a reportagem abaixo:

O estudante de medicina Mateus da Costa Meira costumava


enviar mensagens com vírus e imagens pornográficas para
clientes do provedor Magiclink, que opera na capital baiana.
Mateus Meira começou a "infernizar" a vida dos clientes do
provedor há quase três anos (janeiro de 97), quando cursava o
quarto ano de medicina. A polícia investiga dois crimes que
teriam sido cometidos por ele: porte ilegal de entorpecentes e
falsificação de CDs. No apartamento do estudante, em São
Paulo, foram encontrados equipamentos para pirataria de CDs.
Na manhã de quinta-feira, a polícia encontrou cocaína, crack e
munição no apartamento do estudante. (FOLHA ONLINE,
1999, p. 01)

Somam-se a isso, os casos já ilustrados, do massacre da escola


Tasso da Silveira, em Realengo; o caso Megan, da jovem americana que
cometera suicídio após ser vítima de cyberbullying, (CARPANEZ, 2010); do
jovem de uma cidade pequena do Brasil que matou o criador de uma
comunidade na uma rede social Orkut, que espalhou boatos na rede sobre sua
sexualidade, (CAMARGO, 2009), e muitos outros. Todos os casos são
exemplos de que, tanto o agressor quanto a vítima do bullying, podem se tornar
“feras assassinas” e assombrar toda uma sociedade.

Informa-nos Vergara (2002), que segundo uma das principais


correntes da criminologia, (Teoria dos Controles), existem três fatores que
controlam o comportamento do individuo: o autocontrole, o controle formal e o
controle social informal. De acordo com o controle formal, o que inibe as
pessoas a cometer crimes é o medo da punição. Nesse sentido, Mário Augusto
Bruno Neto[22], promotor da Infância e Juventude de São Paulo, acredita que o
aumento dos casos de bullying nos últimos anos está ligado diretamente à
sensação de impunidade, segundo ele “a certeza da punição intimida e inibe a
criminalidade. Falta uma lei federal que tipifique este crime”. (COSTA, Marina,
2011, p.01).
Tal entendimento nos remete à Lei Seca que, segundo levantamento
do Ministério da Saúde, após um ano de existência, conseguiu reduzir em
quase 22,5% as mortes causadas por acidentes de trânsito e em 23% as
internações. É um exemplo claro de como a tipificação pode contribuir para a
redução do crime. (GAZETA DO POVO, 2009, p.01):

Número de mortes por acidente de trânsito após a lei seca caiu


22,5% nas capitais do país, segundo balanço divulgado ontem
pelo Ministério da Saúde, com base em dados do SUS
(Sistema Único de Saúde). A comparação foi feita entre o
segundo semestre de 2008 e o mesmo período de 2007. A lei
seca entrou em vigor no dia 20 de junho do ano passado e
completa um ano neste sábado. [...] Outro dado importante, de
acordo com o levantamento do Ministério da Saúde, é que o
número de internações provocadas por acidentes de trânsito
nas capitais brasileiras caiu de 105.904, no segundo semestre
de 2007, para 81.359, no segundo semestre de 2008. Ao todo,
foram menos 24.545 hospitalizações – o que representa queda
de 23% nos atendimentos às vítimas do trânsito financiados
pelo Sistema Único de Saúde (SUS).

Portanto, concluímos que a primeira consequência da falta de lei


penal federal que tipifique o cyberbullying, é o aumento desta prática em nível
nacional, incentivado pela impunidade, conforme restou demonstrado em
pesquisa oficial do Instituto Brasileiro de Geografia e Estatística (IBGE).

A segunda é a própria impunidade, que gera um sentimento de


insegurança entre os usuários da grande rede, passando a sensação de que a
Internet é um território sem lei, e que, portanto, vale a pena delinquir. E isso
vale não somente para o cyberbullying, mas como para os demais crimes
perpetrados nesse ambiente.

A terceira, e mais aterradora consequência, que se reflete direta e


avassaladoramente sobre a sociedade, é o surgimento de tragédias, a nosso
ver anunciadas, que tem como pivô, agressor ou vítima de bullying, que se
convertem em verdadeiras bestas assassinas, utilizando as suas vítimas como
válvulas de escape para extravasar suas frustrações e exorcismar seus
demônios internos.
Contudo, acreditamos que, no tocante à Internet, as consequências
sejam maiores, não somente em relação ao cyberbullying, mas aos crimes
informáticos de modo geral, dado a falta de fronteiras físicas nesse ambiente,
de forma que além de legislar internamente sobre eles, o Brasil deve criar
mecanismos de integração internacional, que possam garantir a harmonização
com ordenamentos jurídicos externos, mantendo a eficácia da lei contra crimes
originados em servidores de Internet localizados em outros países, por
nacionais ou mesmo por estrangeiros. Uma alternativa pertinente seria sua
adesão à Convenção que trata sobre os cibercrimes.

Elaborada pelo Conselho da Europa[23], em 2001, em Budapeste,


na Hungria, a Convenção sobre o Cibercrime foi firmada por países, como
Canadá, Estados Unidos, Japão, entre outros.

Começou a vigorar em 2004, com o objetivo de introduzir nos


ordenamentos jurídicos, dos países signatários e aderentes, as disposições
contidas em seu texto, para criar tipificações penais, e estabelecer normas
processuais harmônicas entre os demais países para facilitar a persecução
penal, bem como procurar estipular um regime mais célere e eficiente de
cooperação internacional para combate aos crimes digitais.

Para Kaminski (2012), a finalidade precípua consubstanciada na


aludida convenção foi buscar a cooperação, em sentido amplo, de todos os
signatários, para adotarem medidas legislativas locais, bem como outras ações
preventivas e repressivas no combate aos delitos e ofensas praticadas na
Internet. Conforme se dimana do artigo 23, da Convenção, (CONSELHO DA
EUROPA, 2001):

As Partes cooperarão entre si, em conformidade com as


disposições do presente capítulo, em aplicação dos
instrumentos internacionais pertinentes sobre a cooperação
internacional em matéria penal, de acordos celebrados com
base nas legislações uniformes ou reciprocas, e do seu direito
nacional, na medida mais ampla possível, para efeitos de
investigações ou de procedimentos relativos a infrações penais
relacionadas com sistemas e dados informáticos, ou para
recolher provas sob a forma eletrônica de uma infração penal.
A Convenção é composta por quatro capítulos. No primeiro capítulo,
há a conceituação de terminologias como sistema informático, dados
informáticos, prestador de serviços, dados de tráfego.

No segundo capítulo, figuram as medidas que devem ser tomadas


em nível nacional no caso de infrações contra a confidencialidade, integridade
e disponibilidade de dados e sistemas informáticos, tais como: acesso ilegítimo,
interceptação ilegítima, interferência em dados, uso abusivo de dispositivos,
falsidade informática, burla informática, infrações relacionadas com pornografia
infantil, infrações relacionadas com a violação do direito de autor e dos direitos
conexos. (CONSELHO DA EUROPA, 2001).

O terceiro e quarto capítulos tratam respectivamente da cooperação


internacional e das disposições finais.

Existe uma inovação importante nesta Convenção, em seu artigo


12, que é a previsão da responsabilidade civil, administrativa e penal de
pessoas jurídicas, onde se estabelece que cada Estado signatário deverá
adotar medidas legislativas que assegurem a responsabilização das empresas
por infrações cometidas, em seu benefício, por pessoa física com poder de
representação e de decisão em nome daquela. Lembramos que nossa
Constituição Federal prevê a responsabilidade penal da pessoa jurídica
somente nos casos de crimes contra o meio ambiente, contra a ordem
econômica e economia popular (BRASIL, 1988). De forma que necessitaria de
emenda à Constituição para se albergar essa disposição em nosso
ordenamento pátrio.

A partir de 01 de março de 2006 passou a viger internacionalmente o


Protocolo Adicional à Convenção de Budapeste sobre o Cibercrime com a
finalidade de complementá-la, introduzindo a criminalização dos atos de
racismo e xenofobia praticados mediante sistemas informáticos, tais como:
difusão de material racista e xenófobo através de sistemas informáticos,
ameaça por motivos racistas e xenófobos, insulto por motivos racistas e
xenófobos, negação, minimização grosseira, aprovação ou justificação do
genocídio ou dos crimes contra a humanidade. (CONSELHO DA EUROPA,
2006).

No entendimento de Crespo (2011), a intenção deste protocolo foi


fazer com que os Estados signatários reforçassem, ainda mais, seus
mecanismos de combate aos crimes informáticos impuros, ou seja, aqueles
cuja prática se dá por meio da tecnologia, porém atingem bens jurídicos já
tutelados.

Apesar de a Convenção poder fazer o convite a qualquer Estado não


membro do Conselho e que não tenha participado na sua elaboração, a aderir
à mesma, nos termos de seu artigo 37, o Brasil ainda não aderiu à Convenção,
mesmo sob pressão de alguns setores econômicos e políticos. (CONSELHO
DA EUROPA, 2001). Convêm recordar que o PL 89/2003, de autoria do
senador Eduardo Azeredo, que há anos tramita no Congresso Nacional, é
baseado em grande parte no texto do referido documento internacional, como
afirma o próprio congressista para o site Gizmodo (2009): “A nossa lei foi
escrita em conformidade com a convenção. Vários países como Japão, EUA,
África do Sul e Canadá já o fizeram”.

Existe certa resistência de adesão à Convenção por parte do Palácio


do Itamaraty, conforme nos informa a correspondente do site Consultor
Jurídico:

A ministra Virgínia Bernardes Toniatti, da Coordenação-Geral


de Combate aos Ilícitos Transnacionais, do Itamaraty, afirma
que a convenção ainda está sob análise e discussão. Segundo
Virgínia, do ponto de vista diplomático, não seria bom para o
Brasil aderir a uma convenção já que não participou da
discussão dos seus termos. “Nós não participamos das
negociações. Não colocamos nossa marca, nossos objetivos e
interesses”, afirma Virgínia. “Como pode todos os países ter o
mesmo compromisso e não poder fazer reservas no mesmo
patamar? Sempre preferimos negociar convenções
importantes”, conclui a ministra. Ela defende sempre a análise
das convenções do ponto de vista da legislação constitucional
e infraconstitucional do país para que ele não se torne no futuro
inadimplente com tratados internacionais que o atendem
parcialmente ou não o atendem. (ERDELYI, 2008, p. 01)

Contudo, o aludido diploma prevê em seu artigo 42 o direito a


qualquer Estado a fazer reservas na ocasião da assinatura ou do depósito do
instrumento de ratificação, aceitação, aprovação ou adesão, bem como, de
acordo com o artigo 44, propor aditamentos. (CONSELHO DA EUROPA,
2001). Na opinião de José Henrique Portugal, assessor de Azeredo, algumas
reservas já seriam possíveis, conforme no texto da autora abaixo:
Sobre os casos em que o Brasil pode apresentar ressalvas à
Convenção de Cibercrimes, Portugal destaca a questão do
desenvolvimento de código malicioso que, para a Convenção é
considerado crime, mas na legislação brasileira não o é. Outro
exemplo, diz respeito à diferenciação entre provedores de
acesso e provedores de serviço. Segundo ele, o projeto de lei
que tramita atualmente na Câmara trata apenas de provedores
de acesso, os provedores de serviço estariam excluídos da lei
por estarem relacionados ao conteúdo. Outro ponto que,
segundo Portugal, pode ser alvo de ressalvas refere-se aos
diretos autorais. O artigo 10 da Convenção de Cibercrime trata
deste tema, no entanto, já existe legislação brasileira sobre o
tema. (VENTURINI, 2008, p. 01)

Segundo, Erdelyi (2008, p01) a adesão do Brasil à Convenção de


Budapeste é defendida por dois especialistas no assunto, Marco Gerke,
professor alemão, da Universidade de Koln:

“Para que desperdiçar novas discussões e esforços se temos


uma convenção que funciona e que todos os países podem
participar”, disse o especialista. Ele defendeu a necessidade de
harmonizar a legislação internacional para combater os crimes
cibernéticos que cruzam fronteiras no mundo inteiro.
“Precisamos de um instrumento que funcione. Não podemos
perder tempo com negociações”, disse. Ele lembrou que a
convenção já foi ratificada em países que abrigam grandes
provedores e suporte de infraestrutura como o Google nos
Estados Unidos. Os EUA ratificaram a convenção há mais de
um ano com 13 reservas.

E Sérgio Suiama, procurador da República, em São Paulo:

“Não temos legislação processual adequada para combater os


crimes cibernéticos”, afirma o procurador. Segundo o
procurador a adesão traria algumas vantagens como modelo
legislativo homogêneo e a adoção de mecanismos de
cooperação mais ágeis que a carta rogatória, por exemplo,
sistema ainda utilizado no Brasil para troca de informações
com outros países. Foi por causa de uma carta rogatória,
lembra Suiama, que o Brasil demorou dois anos para conseguir
um endereço IP (Internet Protocol) – conjunto de números que
identificam a localização de um computador. De acordo com o
procurador, o Brasil também carece de conhecimentos técnicos
específicos que já estão em andamento em outros países e,
por meio da convenção, seria possível um intercâmbio de
experiências. Ele lembra que os provedores de internet do país
também têm pouco comprometimento com o combate aos
crimes cibernéticos. “O Google, depois de três anos de litígio,
resolveu começar a colaborar.” Suiama disse em conversa com
o Consultor Jurídico que tem estudado do ponto de vista
técnico jurídico a Convenção de Budapeste para identificar a
compatibilização com a legislação já existente no país. Ele
afirma que algumas cláusulas da convenção não estão de
acordo com a realidade do Brasil. Uma delas é a que prevê o
prazo de 90 dias para armazenamento de uma informação de
um provedor para investigação. “Com o Judiciário lento que
nós temos como isso é possível no Brasil?”, argumenta.

A convenção traz algumas inovações no combate à criminalidade,


como: recolha em tempo real de dados relativos ao tráfego, responsabilidade
de pessoas coletivas, conservação e divulgação expedita de dados
informáticos armazenados, conservação expedita e divulgação parcial de
dados de tráfego, acesso transfronteiriço a dados informáticos armazenados,
com consentimento ou quando são acessíveis ao público, auxílio mútuo
relativamente à recolha de dados de tráfego em tempo real, rede 24/7 e
extradição. (CONSELHO DA EUROPA, 2001)

Em nosso entendimento, uma das inovações mais relevantes


processualmente é a prova eletrônica. Porquanto o crime é eletrônico e
dinâmico, nada mais conveniente de que as provas também o sejam.

Como já havíamos discutido antes, o próprio conceito de prova deve


mudar, assim como novos institutos do direito penal e processual devem ser
revistos e adequados ao ciberespaço.

Alheio a tudo isso, o Brasil além de não aderir à Convenção,


tampouco cria uma legislação sistêmica e específica para os crimes digitais. E
nesse vácuo normativo as táticas de ataques usadas pelos criminosos digitais
crescem, de acordo com o CERT.br[24], exponencialmente na mesma
velocidade da Internet e carecem ser rechaçadas no mesmo nível, e essa
Convenção estabelece critérios objetivos que servirão de moldes para a
criação de leis internas pertinentes ao tema, que podem obviamente, de acordo
com alguns dispositivos da própria Convenção (artigos 43 e 44), ser adaptadas,
na medida do possível, a cadarealidade.
TABELA 3 – TOTAIS MENSAIS E TRIMESTRAL CLASSIFICADOS POR TIPO DE ATAQUE.

Mês Total worm (%) dos (%) invasão (%) web (%) scan (%) fraude (%) outros (%)
jul 42104 2922 6 17 0 1320 3 2899 6 20638 49 6580 15 7728 18
ago 60018 2867 4 40 0 659 1 1717 2 41741 69 5582 9 7412 12
set 53501 3157 5 9 0 1043 1 1359 2 35571 66 5730 10 6632 12
Total 155623 8946 5 66 0 3022 1 5975 3 97950 62 17892 11 21772 13

FONTE: CERT. br

Entrementes, como nos informa Paesani (2010) “o Brasil não é


signatário da Convenção de Budapeste sobre crime cibernético porque,
segundo o entendimento do Ministério das Relações Exteriores, ela contraria
os rumos da política externa adotada pelo país”.

É imperioso esclarecer que a criminalidade informática cresce a


passos largos no território nacional, exorbitando sobremaneira, assumindo um
caráter transnacional, como nos alerta o autor abaixo:

A prática do crime é tão antiga quanto a própria humanidade.


Mas o crime global, a formação de redes entre poderosas
organizações criminosas e seus associados, com atividades
compartilhadas em todo o planeta, constitui um novo fenômeno
que afeta profundamente a economia no âmbito internacional e
nacional, a política, a segurança e, em última análise, as
sociedades em geral. (CASTELLS, 2007, p.203).

Tal fato traz à tona a necessidade de harmonização e ajuda mútua


entre os países, e é, basicamente, nesse ponto que a Convenção é primordial,
pois busca evitar que medidas legislativas internas acabem se tornando
inócuas, devido às diferenças culturais entre Estados, na medida em que
conduta considerada típica em um país seja atípica em outro, culminando na
impunidade do agente.
Por conseguinte, concluímos que a recusa do Brasil em aderir à
Convenção de Budapeste geram as seguintes consequências:

O Brasil perde a oportunidade de participar de uma rede mundial de


países que cooperam entre si para o combate mais eficaz aos crimes digitais, e
que prevê, entre outras inovações, o uso da prova eletrônica e a dispensa de
carta rogatória para troca de informações processuais entre os países, que
tornam o processo mais célere;

Perde a oportunidade de eliminar ou minimizar as incongruências


legislativas penais e processuais oriundas de ordenamentos distintos, evitando
a atipicidade de condutas consideradas criminosas em nosso território ou vice-
versa;

Corre o risco de se tornar o paraíso dos cibercriminosos


internacionais, visto que o país sinaliza para o resto do mundo não mostrar
interesse em aderir a um acordo entre nações que visa combater crimes
informáticos, tampouco legislar sobre o tema internamente.

Nesse diapasão, os crimes digitais, especialmente o cyberbullying,


não podem ficar relegados à margem da lei. Não podemos mais conviver
passivamente com o cyberbullying e seus efeitos, da mesma forma que não
podemos continuar combatendo crimes modernos com um código obsoleto e
leis paliativas de ocasião, que apenas refletem as aspirações de classes
privilegiadas.

5 CONCLUSÕES

A abordagem deste livro nos deu a oportunidade de fazer uma


análise da sociedade atual e identificar como a tecnologia está presente em
nossa vida. Percebemos que com o advento da Informática, que trouxe em seu
bojo o computador e a Internet, mudamos a nossa maneira de interagir com os
nossos semelhantes e com o mundo à nossa volta. As fronteiras deixaram de
existir diante do superlativismo das redes sociais que conectaram as pessoas
no mundo todo, transformando-o em uma “Aldeia Global”.

A tecnologia avança de tamanha forma, que a cada momento


surgem novas máquinas, novos conceitos, fazendo com que os consumidores
cada vez mais se atualizem, imperando a ditadura da obsolescência constante.

Atualmente os computadores cabem no bolso, sob a forma


smartphones, tablets e ocupam lugares nunca outrora imaginados. Todavia,
tais equipamentos precisam estar conectados à Internet para desfrutarem de
todas as suas funcionalidades. É cediço que as pessoas já não mais
conseguem imaginar suas vidas sem o uso dessas engenhosidades modernas.

Estamos praticamente conectados 24 horas à Internet, onde


buscamos diversão, informação, relacionamentos, compras, entre outras
coisas. De modo que passamos a viver naturalmente em um mundo virtual, que
a exemplo do mundo real também é suscetível à criminalidade, como, por
exemplo: o cyberbullying.

Nesse sentido, procuramos pesquisar sobre o bullying, em especial


o bullying virtual ou cyberbullying, e descobrimos que ele pode ser dividido em
outras subespécies, e sua atuação não se limita somente aos estudantes. Sua
forma virtual transcende o universo das escolas e universidades. Ecoa muito
além dos portões dessas instituições, não se restringindo às pichações
injuriosas em um muro local. Reverbera-se por todo o mundo, com a força
propulsora da Internet, atingindo qualquer pessoa, em qualquer lugar.

Infelizmente, o bullying foi, durante muito tempo, visto como um rito


de passagem obrigatório para a construção de uma vida adulta melhor, ficando
seu verdadeiro sentido negligenciado por muito tempo. Contudo,
demonstramos que tal concepção não traduz a realidade, e que o bullying não
é um modismo, uma brincadeira ou, tampouco, um rito de passagem. Sem
dúvida, é algo sério que pode se manifestar de forma verbal, moral, sexual,
psicológica, material, física e virtual, causando sérios danos às vítimas,
podendo deixar-lhes graves sequelas.
Posteriormente, descobrimos que a percepção dos brasileiros em
relação ao bullying mudou positivamente e que atualmente prevalece uma
maior conscientização acerca de seus malefícios, prova disso é o aumento do
percentual de pessoas favoráveis à tipificação dessa conduta, confirmado por
nossa pesquisa de campo e por pesquisa oficial, feita pelo Senado.

No desenvolvimento dessa obra, encontramos vários casos


de cyberbullying registrados no Brasil e no mundo, sendo que alguns
resultaram em tragédias.

Não obstante, a gravidade da situação, verificamos que o Brasil


ainda não possui uma legislação penal federal específica sobre a matéria,
ficando a responsabilidade de regulamentação para o Código Penal, que pune
tais condutas com as penas relativas aos crimes contra a honra, como a
difamação, por exemplo, que além de prever penas pequenas, conforme
exemplo jurisprudencial apresentado, estas acabam sendo convertidas em
penas restritivas de direitos, como prestação pecuniária e prestação de
serviços à comunidade ou a entidades públicas, conforme disposto no artigo 43
do Código Penal.

Contudo, a difamação, por si só, não se configura em bullying. Pois,


este necessita de reiteração na conduta, ao passo que aquela para existir
basta que ocorra apenas uma vez, e, na maioria dos casos, chega ao
conhecimento de pouquíssimas pessoas, enquanto é incomensurável a
velocidade de propagação do cyberbullying pela rede, de forma que é
impensável tratar tal atitude como sendo uma simples ofensa à honra.

Constatamos que no Brasil ainda vigora uma mentalidade arcaica de


que os crimes informáticos são os mesmos delitos praticados no mundo real,
portanto já positivados em nosso ordenamento jurídico.

Com a permissa vênia, refutamos, em parte, tal proposição, pois


entendemos que existem condutas próprias do ambiente cibernético e que não
possuem, ainda, previsão em nosso ordenamento e que devem ser
regulamentadas com mais acuidade, devido o perigo que elas representam.
São os crimes informáticos puros como, por exemplo: a inserção ou a difusão
de códigos maliciosos em dispositivos de comunicação, redes e sistemas
informáticos; a disseminação de e-mails fraudulentos por meio de malwares e
outros códigos maliciosos que podem causar danos de cunho material ou
imaterial para a vítima.
Ademais, há condutas executadas por meio da tecnologia, por
exemplo, que não são alcançadas pelo Código Penal, como no caso em que
alguém invada um computador de um terceiro e implante um vírus que destrua
todo o sistema operacional deste. Pelo artigo 163 do CPB, o invasor
responderia pelo crime de dano, por destruir coisa alheia, entretanto, o
computador da vítima continua intacto, o que se destruiu foi o sistema
operacional, que na verdade é um programa de computador, e não existe
dispositivo que o equipare a coisa, assim como acontece com a energia elétrica
de acordo com o art. 155, § 3º, do Código Penal. Dessa forma por não existir
previsão específica, haveria atipicidade na conduta.

No caso específico do cyberbullying, entendemos que o maior


motivo para a criação do tipo penal é o grau de periculosidade da conduta,
potencializado pelas redes sociais, e que, dada a sua complexidade, merece
um tratamento desvelado por parte do legislador, no intuito de criar medidas
que possam realmente afastar a ideia de impunidade e combater com
propriedade tal expediente, a começar por penas mais severas que se
adequem à realidade virtual.

Ex positis, concluímos que combate ao cyberbullying no Brasil, da


forma em que se apresenta, é paliativo, sendo urgente a necessidade de
criação de um diploma que disponha de forma geral sobre os crimes digitais,
cominando penas condizentes com a realidade virtual, e, mormente, a
concepção de delegacias especializadas, com profissionais capacitados, para
atuar diretamente no combate a esses tipos de delitos.

O objetivo principal desse estudo foi buscar respostas às seguintes


indagações: Quais as consequências de não possuirmos uma lei federal penal
que tipifique o cyberbullying como crime? E quais as consequências de o Brasil
recusar-se a fazer parte da Convenção de Budapeste sobre o cibercrime?

Portanto, para responder à primeira questão pesquisamos sobre


tragédias conhecidas da mídia, que ocorreram no Brasil e nos Estados Unidos.
Pela ordem iniciamos pelo Instituto Columbine, nos Estados Unidos, onde Eric
Harris e Dylan Klebold mataram treze, em abril de 1999. Sete meses depois,
em São Paulo, o estudante Mateus da Costa Meira, desferiu tiros de
submetralhadora em um cinema, matando três pessoas. E, no caso mais
recente, em abril de 2011, Wellington Menezes, adentrou a uma escola
municipal, no Rio de Janeiro, desferindo vários tiros matando 11 pessoas, e,
em seguida, sob o cerco da polícia, cometera suicídio.

Somam-se a esses, casos já ilustrados, o da jovem americana,


Megan, que cometera suicídio após ser vítima de cyberbullying; o do jovem de
uma cidade pequena do Brasil que matou o criador de uma comunidade na
uma rede social Orkut, que espalhou boatos na rede sobre sua sexualidade, e
muitos outros. Todos os casos são exemplos de que, tanto o agressor quanto a
vítima do bullying, podem se tornar “feras assassinas” e assombrar toda uma
sociedade.

Restou comprovado que no primeiro e no terceiro caso os


assassinos foram durante anos vítimas de bullying. No segundo caso, o
assassino era um bullie contumaz, e já à época
praticava cyberstalking (variante do cyberbullying) com vários clientes de um
provedor na sua cidade natal, Salvador, Bahia, conforme foi registrado na
imprensa. Em todos esses acontecimentos faltou a ingerência do Estado, por
meio de ações preventivas ou coercitivas. Segundo Mário Augusto Bruno Neto,
promotor da Infância e Juventude de São Paulo, o aumento dos casos
de bullying nos últimos anos está ligado diretamente à sensação de
impunidade.

Tal entendimento nos remete à Lei Seca que, segundo levantamento


do Ministério da Saúde, após um ano de existência, conseguiu reduzir em
quase 22,5% as mortes causadas por acidentes de trânsito e em 23% as
internações. É um exemplo claro de como a tipificação pode contribuir para a
redução do crime.

Por conseguinte, concluímos que a primeira consequência da falta


de lei federal penal que tipifique o cyberbullying, é o aumento desta prática em
nível nacional, incentivado pela impunidade, conforme restou demonstrado em
pesquisa oficial do Instituto Brasileiro de Geografia e Estatística.

A segunda é a própria impunidade, que gera um sentimento de


insegurança entre os usuários da grande rede, passando a sensação de que a
Internet é o um território sem lei, e que, portanto, vale a pena delinquir. E isso
vale também para os demais crimes perpetrados nesse ambiente.
A terceira, e mais aterradora consequência, que se reflete sobre a
sociedade, direta e avassaladoramente, é o aparecimento ocasional de
tragédias, em nosso entendimento: anunciadas, que tem como pivô, agressor
ou vítima de bullying, que se convertem em verdadeiras “bestas assassinas”,
utilizando as suas vítimas como válvulas de escape para extravasar suas
frustrações e exorcismar seus demônios internos.

Para responder a segunda questão pesquisamos sobre a


Convenção do Cibercrime e descobrimos que ela foi elaborada pelo Conselho
da Europa, em 2001, em Budapeste, na Hungria, sendo firmada por países
como Canadá, Estados Unidos, Japão, México, entre outros. Começando a
vigorar em 2004, com o objetivo de introduzir nos ordenamentos jurídicos, dos
países signatários e aderentes, as disposições contidas em seu texto, para
criar tipificações penais, e estabelecer normas processuais harmônicas entre
os demais países, para facilitar a persecução penal, bem como procurar
estipular um regime mais célere e eficiente de cooperação internacional para
combate aos crimes digitais. Sendo aditada posteriormente, em 01 de março
de 2006, por meio de um Protocolo, introduzindo a criminalização dos atos de
racismo e xenofobia praticados mediante sistemas informáticos.

Descobrimos que, apesar de a Convenção permitir a entrada


de qualquer Estado não membro do Conselho, que não tenha participado na
sua elaboração (art.37), garantindo, também, o direito de reservas na ocasião
da assinatura ou do depósito do instrumento de ratificação, aceitação,
aprovação ou adesão, bem como dispõe seu artigo 44, propor aditamentos,
existe certa resistência por parte do Palácio do Itamaraty em aderir à
Convenção, com a justificativa de que não seria bom para o país participar de
um acordo internacional do qual não tenha ajudado elaborar, e ademais a
Convenção iria de encontro aos rumos da política externa adotada pelo Brasil.
No entanto encontramos várias opiniões contrárias ao entendimento do
Ministério das Relações Exteriores, como os pareceres favoráveis à adesão, de
dois especialistas no assunto, Marco Gerke, professor alemão, da Universidade
de Koln e Sérgio Suiama, procurador da República, em São Paulo, que
garantem que a Convenção será útil ao Brasil, trazendo inovações no combate
à criminalidade.

Em nosso entendimento, uma das inovações mais relevantes


processualmente, é a prova eletrônica. Porquanto o crime é eletrônico e
dinâmico, nada mais conveniente de que as provas também o sejam. A própria
concepção que temos a respeito de prova deve sofrer alteração, assim como
novos institutos do direito penal e processual devem ser revistos e adequados
ao ciberespaço.
É mister esclarecermos que a criminalidade informática cresce a
passos largos no território nacional, exorbitando sobremaneira, que assume um
caráter transnacional, trazendo à tona a necessidade de harmonização e ajuda
mútua entre os países. Justamente é o que objetiva o documento de
Budapeste, buscando evitar que medidas legislativas internas acabem se
tornando inócuas, devido às diferenças culturais entre os países-membros, de
forma que uma ação típica em um estado, possa não ser crime em outro, e
vice-versa, culminando na impunidade do agente. Diante do exposto,
concluímos que o fato de o nosso país não participar desse acordo
internacional geram as seguintes consequências:

O Brasil perde a oportunidade de participar de um grupo de estados


que se unem com a finalidade de reprimir os crimes informáticos com mais
eficiência, mediante um acordo internacional que prevê, entre outras
inovações, o uso da prova eletrônica e a dispensa de carta rogatória para troca
de informações processuais entre os países, que tornam o processo mais
célere;

Perde a oportunidade de dirimir as incongruências que podem ser


originadas, por ordenamentos distintos, na confecção de leis pertinentes aos
crimes digitais, evitando a atipicidade de condutas consideradas criminosas em
nosso território ou vice-versa;

O Brasil corre o risco de se tornar o paraíso dos cibercriminosos


internacionais, visto que o país sinaliza para o resto do mundo não ter interesse
em firmar um tratado que combate a criminalidade informática, tampouco
legislar sobre o tema internamente.

Por fim, também, concluímos que não é possível enfrentar


o bullying somente com a opressão, e que o Direito Penal deve ser utilizado de
forma secundária, como última alternativa. Programas educativos devem ser
difundidos nas escolas, já sabidamente reconhecidas como o nascedouro
dessa prática. Sem embargo, vale recordar que não estamos nos referindo aqui
a galhofas ou pilhérias entre estudantes, mas à versão mais pérfida dessa
modalidade que se desdobra rapidamente nas mídias virtuais e necessita de
uma resposta rápida e eficaz da justiça.
Não podemos mais conviver passivamente com o cyberbullying e
suas consequências, nem permanecer enfrentando crimes modernos com um
código obsoleto e leis paliativas de ocasião que apenas refletem as aspirações
de classes privilegiadas, tornando o nosso ordenamento jurídico uma
verdadeira “colcha de retalhos legislativa”. Precisamos, urgentemente,
repensar o Direito ou ficaremos em desvantagem em relação aos criminosos
digitais e certamente perderemos essa guerra virtual, com danos reais.Vivemos
em uma nova era e o Direito precisa acompanhar as mudanças advindas com
a modernidade, para poder refletir os anseios sociais. Devemos combater
esses delitos com a expertise tecnológica e, sobretudo, com leis materiais e
processuais modernas e eficientes.

REFERÊNCIAS

ARAS, Vladimir. Crimes de informática: uma nova criminalidade. Jus


Navigandi. Teresina, ano 6, v.51, 01 out. 2001. Disponível em: . Acesso em: 01
dez. 2012.

BATISTA, Nilo. Introdução crítica ao direito penal brasileiro. 11. ed. Rio de
Janeiro: Revan, 2007. 136 p.

BECCARIA, Cesare. Dos delitos e das penas. 6. ed. São Paulo: Martin Claret,
2011. 122 p.

BLUM, Renato Opice; ABRUSIO, Juliana. Crimes eletrônicos. Disponível


em: . Acesso em: 03 dez. 2012.
BRASIL. Constituição (1988). Constituição da república federativa do brasil.
Brasília: 1988. Disponível em: . Acesso em: 20 jan. 2012.

______. Decreto nº 2848, de 07 de dezembro de 1940. Código penal. Rio de


Janeiro, 1940. Disponível em: . Acesso em: 20 jan. 2012.

______. Lei nº 9.983 , de 14 de julho de 2000. Altera o decreto-lei no 2.848,


de 7 de dezembro de 1940 – código penal e dá outras providências.
Brasília, 2000. Disponível em: . Acesso em: 02 set. 2012.

______. Lei n° 11.829, de 25 de novembro de 2008. Altera a Lei no 8.069, de


13 de julho de 1990. Diário Oficial [da] República Federal do Brasil, Brasília,
DF, 26 nov. 2008. Disponível em: . Acesso em 20 jan. 2012.

______. Lei n° 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da


Criança e do Adolescente e dá outras providências. Diário Oficial
[da] República Federal do Brasil, Brasília, DF, 16 jul. 1990. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/L8069.htm> Acesso em 20 jan. 2012.

______. Projeto de lei da câmara nº 35, de 17 de maio de 2012. Dispõe sobre a


tipificação criminal de delitos informáticos; altera o decreto-lei nº 2.848, de 7 de
dezembro de 1940 - código penal; e dá outras providências. Crimes
informáticos. Brasília, 2012. Disponível em: . Acesso em: 15 nov. 2012.
______. Projeto de Lei do Senado nº 236, de 18 de junho de 2012. Novo
código penal brasileiro. Brasília, 2012. Disponível em: . Acesso em: 20 nov.
2012.

______. Projeto de lei do senado nº 89, de 13 de novembro de 2003. Altera o


decreto-lei nº 2848, de 07 de dezembro de 1940 - código penal e a lei
nº. Crimes informáticos. Brasília, 2003. Disponível em: . Acesso em: 15 nov.
2012.

______. Supremo Tribunal de Justiça. Acórdão nº 2010/0061596-0. Conflito


negativo de competência. penal e processo penal. divulgação de imagens
pornográficas de crianças e adolescentes por meio da internet. conduta que se
ajusta às hipóteses previstas no rol taxativo do art. 109 da cf. competência da
justiça federal.Brasília:2010.Disponível em:. Acesso em: 09 nov. 2012.

______. Supremo Tribunal de Justiça. Enunciado nº 434. Relator: Min. Arnaldo


Esteves Lima. Competência. internet. crimes contra honra.. Brasília: Terceira
Seção, 2010. Período: 10 a 14 de maio de 2010. Disponível em: . Acesso em:
09 nov. 2012.

CAMARGO, Carolina Giannoni. Brincadeiras que fazem chorar!: introdução


ao fenômeno bullying. São Paulo: All Print, 2009. 88 p.

CAPEZ, Fernando. Curso de Direito Penal, volume 1: parte geral. 12. ed. São
Paulo: Editora Saraiva, 2008. 613 p.
CARPANEZ, Juliana. Cyberbullying preocupa 16% dos internautas jovens
no Brasil, diz pesquisa. Disponível em: . Acesso em: 19 set. 2012.

CASTELLS, Manuel. Era da informação: Fim do milênio. Tradução de Klauss


Brandini Gerhardt E Roneide Venancio Majer. 4. ed. São Paulo: Paz E Terra,
2007. 3 v. 497 p.

CHALITA, Gabriel. Pedagogia da Amizade. Bullying: o sofrimento das vítimas


e dos agressores. 5. ed. São Paulo: Editora Gente, 2.008. 281 p.

COLLI, Maciel. Cibercrimes: Limites e perspectivas à investigação policial de


crimes cibernéticos. 1. ed. Curitiba: Juruá Editora, 2010. 204 p.

CONSELHO DA EUROPA. Convenção sobre o cibercrime. 2001. Disponível


em: . Acesso em: 03 dez. 2012.

CONSELHO DA EUROPA. Protocolo adicional à convenção sobre o


cibercrime relativo à incriminação de atos de natureza racista e xenófoba
praticados através de sistemas informáticos. Disponível em: . Acesso em:
04 dez. 2012.

CONVENTION COMMITTEE CYBERCRIME (Budapeste). Convention on


Cybercrime. Disponível em: . Acesso em: 05 dez. 2012.
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo:
Saraiva, 2000. 135 p.

COSTA, Marcelo Sampaio Lemos. Computação Forense: a análise forense


no contexto da resposta a incidentes computacionais. 3. ed. Campinas:
Millennium, 2011. 159 p.

COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Jus Navigandi,


Teresina, ano 1, n.12, maio de 1997. Disponível em: . Acesso em 18 jan. 2012.

COSTA, Marina Morena. "Certeza da punição inibirá o bullying", diz


promotor. São Paulo, 2011. Disponível em: . Acesso em: 12 dez. 2012.

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. Rio de Janeiro: Saraiva.


2011. 242 p.

CRETELA NETO, José. Comentários à Lei de Imprensa: Lei n° 5.250, de


09.02.1967. Rio de Janeiro: Forense, 2004. 407 p.

DIRECÇÃO-GERAL DA POLÍTICA DE JUSTIÇA. O que é o conselho da


Europa? 2008. Disponível em: . Acesso em: 04 dez. 2012.
ELIFE. Hábitos de uso e comportamento dos internautas brasileiros nas
redes sociais. Disponível em: . Acesso em: 13 ago. 2012.

ERDELYI, Maria Fernanda. Itamaraty ainda estuda adesão à convenção de


Budapeste. Brasília, Consultor Jurídico, 2008. Disponível em: . Acesso em: 05
dez. 2012

ESPANHA. Constituição (1978). Constituição do reino da Espanha. Madrid:


1978. Disponível em: <
http://www.congreso.es/consti/constitucion/indice/titulos/articulos.jsp?ini=1&tipo
=6>. Acesso em: 20 jan. 2012.

ESPECIALISTA defende punição maior a praticantes de bullying virtual. Bom


Dia Brasil, São Paulo, 20 abr. 2011. Disponível em: . Acesso em: 09 nov.
2012.

FANTE, Cleo; PEDRA, José August. Bullying escolar: perguntas e resposta.


Porto Alegre: Artmed 2008. 142 p.

FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, Newton de;


SIMÃO FILHO, Adalberto (Coord.). Direito & Internet: aspectos jurídicos
relevantes. Bauru: Edipro, 2000, p.207-237.
GIZ entrevista Eduardo Azeredo sobre cibercrimes e liberdade na internet
Disponível em: . Acesso em: 05 dez. 2012.

GOMES, Luiz Flávio. Bullying não deve ser combatido com legislação
penal. Disponível em: . Acesso em: 09 nov. 2012.

GRECO, Marco Aurélio. Internet e direito. 2. ed. São Paulo: Dialética, 2000.
207 p.

HÁ 20 anos, o empresário Abílio Diniz era sequestrado em São Paulo


Disponível em: . Acesso em: 05 dez. 2012.

HAYNIE, Denise L. et al. Bullies, victims, and bully/victims: Distinct Groups


of At-Risk Youth. Journal of early adolescence. Denver, p. 20. 01 fev. 2001.
Disponível em: . Acesso em: 06 dez. 2012.

HODGES, Ernest V.E.; PERRY, David G. Victims of peer abuse: An Overview


. journal of emotional and behavioral problems : Reclaiming Children and Youth.
p. 6. 03 abr. 1996. Disponível em: . Acesso em: 06 dez. 2012.

IBGE. Percentual de escolares frequentando o 9º ano do ensino


fundamental por frequência com que, nos últimos 30 dias, se sentiram
humilhados por provocações de colegas da escola. Disponível em: .
Acesso em: 06 dez. 2012.
INELLAS, Gabriel Cesar Zaccaria de. Crimes na internet. 2. ed., atua. e amp.
São Paulo: Editora Juarez de Oliveira, 2009. 216 p.

JUVONEN, Jaana; GRAHAM, Sandra. Peer Harassment in School: The Plight


of the Vulnerable and Victimized. New York: Guilford Press, 2001. 452 p.

KAMINSKI, Omar. Conheça o tratado internacional contra crimes na


internet. 2001. Disponível em: . Acesso em: 04 dez. 2012.

KOCHENDERFER-LADD, Becky; WARDROP, James L.. Chronicity and


Instability of Children's Peer Victimization Experiences as Predictors of
Loneliness and Social Satisfaction Trajectories. Child Development, Atlanta, v.
72, n. 1, p.134-151, 01 fev. 2001.

LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. 264 p.

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança


computacional. 2. ed. São Paulo: Atlas S.A., 2011. 166 p.

LOPES NETO, Aramis Antonio. Bullying: saber identificar e como prevenir. 1.


ed. São Paulo: Brasiliense, 2011. 118 p.

MARAÑÓN, Gonzalo Álvarez. Cómo protegernos de los peligros de


Internet. Espanha: Catarata. 2009. 120p.
MELO, Josevaldo Araújo de. Cyberbullying: a violência virtual. 2. ed. Recife:
Edupe, 2011. 120 p.

MITI INTELIGÊNCIA (Brasil). Os números do bullying no Brasil. Disponível


em: . Acesso em: 05 dez. 2012.

NOGUEIRA, Sandro D´amato. Crimes de informática. 2. ed. Leme: BH


editora, 2009. 624 p.

PAESANI, Liliana Minardi. O papel do direito contra o crime


cibernético. Ambito Jurídico. Disponível em: . Acesso em: 05 dez. 2012.

PINHEIRO, Patrícia Peck. Direito digital. 4. ed., rev., atua. e amp. São Paulo:
Editora Saraiva, 2010. 472 p.

PINTO, Márcio Morena. O Direito da internet: o nascimento de um novo ramo


jurídico. Disponível em: . Acesso em: 22 set. 2012.

PREFEITURA interdita cinemas do Shopping Morumbi: alarme de uma das


salas teria apresentado problema. Folha Online: Cotidiano, São Paulo, p. 01.
04 nov. 1999. Disponível em: . Acesso em: 12 dez. 20102.
REIS, Maria Helena Junqueira. Computer Crimes: a criminalidade na era dos
computadores. Belo Horizonte: Del Rey, 1997. 62 p.

RIGBY, Ken. Health consequences of bullying and its prevention in


school. In: JUVONEN, Jaana; GRAHAM, Sandra. Peer harassment in school :
The Plight of the Vulnerable and Victimized. New York: Guilford Press, 2001.
cap. 13, p.310-331.

RIO GRANDE DO SUL. Lei nº 13.474, de 28 de junho de 2010. Dispõe sobre o


combate da prática de “bullying”. Lei antibullying. Porto Alegre, p. 2. 2010.

RIO GRANDE DO SUL. Tribunal de Justiça. Sentença nº 70039828488.


Envolvidos: Eduardo Bresolin e Google Brasil Internet Limitada. Relator: Iris
Helena Medeiros Nogueira. Apelação cível. responsabilidade civil. dano moral.
orkut. criação de perfil falso. responsabilidade civil. denúncia de abuso
comprovada. omissão. configuração do ilícito. Rio Grande do Sul: , 2010. v. 2,
p. 390.

ROBALDO, José Carlos de Oliveira. Direito penal como ultima ratio. , 2009.
Disponível em: . Acesso em: 09 dez. 2012.

ROQUE, Sérgio Marcos. Criminalidade Informática – Crimes e Criminosos


do Computador. 1 ed. São Paulo: ADPESP Cultural, 2007. 72 p.

ROSA, Fabrizio. Crimes de Informática. 3. ed. São Paulo: Editora Bookseller,


2007. 141 p.
SANTOMAURO, Beatriz. Artigo: Violência Virtual. Revista Nova Escola.
Editora Abril. São Paulo Junho/Julho/2010, p.66.

SÃO PAULO. Foro Central Criminal Barra Funda. Sentença nº 0054890-


55.2008.8.26.0050 . Envolvidos: Artur Eugênio Mathias e Paulo Cezar de
Andrade Prado. calúnia, injúria e difamação. configuração. ofensa à honra
objetiva e subjetiva do querelante. exorbitância ao animus informandi.
Veiculação de atos ofensivos por meio de blog na internet. injúria. São
Paulo.2010.

SAWAYA, Márcia Regina. Dicionário de Informática e Internet. São Paulo:


Nobel, 1999. 543 p.

SERASA EXPERIAN (Brasil). Facebook passa Orkut no Brasil, segundo


dados da Experian Hitwise. Disponível em: . Acesso em: 13 ago. 2012.

SHARIFF, Shaheen. Cyberbullying: questões e soluções para a escola, a sala


de aula e a família. Porto Alegre: Artmed, 2007. 399 p.

SMITH, W.J. (2004). Balancing security and human rigths: Quebec schools
between past and future. Education and Law Journal, 14(1): 99-136.

SILVA, Maria Gizele da. Número de mortes cai 22,5% após a implantação
da lei seca. Gazeta do povo: Vida e Cidadania. Curitiba, p. 1. 18 jun. 2009.
Disponível em: . Acesso em: 11 dez. 2012.
TEXTOS são prioridade da polícia: atirador era humilhado na escola, diz ex-
colega. A gazeta do povo. Curitiba, PR, p. 1. 12 abr. 2011. Disponível em: .
Acesso em: 15 set. 2011.

TRUZZI, Gisele. Cyberbullying, Cyberstalking e Redes Sociais: os reflexos


da perseguição digital. Disponível em: . Acesso em: 17 set. 2012.

UNITED NATION STATISTICS DIVISION (Estado Unidos). Millennium


development goals indicator: Internet users per 100 population. Disponível
em: . Acesso em: 05 jan. 2012.

VENTURINI, Jamila. Brasil discute adesão à convenção de cibercrimes. , O


Observatório, 2008. Disponível em: . Acesso em: 05 dez. 2012.

VERGARA, Rodrigo. A origem da criminalidade. 2002. Disponível em: .


Acesso em: 11 dez. 2012.

VIANNA, Túlio Lima. Dos crimes pela internet. Disponível em: . Acesso em:
21 set. 2012.
ZAFFARONI, Eugenio Raul; PIERANGELI, José Henrique. Manual de direito
penal brasileiro, volume 1: parte geral. 6. ed. São Paulo: Revista Dos
Tribunais, 2007. 768 p.

[1] Pesquisa desenvolvida pela Divisão de Estatísticas da Organização das Nações


Unidas (United Nation Statistics Division). Disponível em Acesso em: 15 jan. 2012.

[2] Texto original: Por desgracia, Internet presenta también su reverso tenebroso:
intrusos, vírus, timos, pederastias, mafias, piratería, espionaje... Estos males vienen a empañar
la visión idílica de una red de redes donde todos colaboran y comparten información y
conocimientos em paz y armonía. No podemos vivir sin Internet, pero tampoco podemos
confiar ciegamente en sus bondades ni sumergirmos alocadamente em sus profundidades.
Internet alberga innumerables peligros. (Tradução nossa)

[3] Empresa multinacional de serviços online e software dos Estados Unidos. O Google
hospeda e desenvolve uma série de serviços e produtos baseados na internet e gera lucro
principalmente através da publicidade. Fonte: http://pt.wikipedia.org/wiki/Google. Acesso
em: 13 de ago. 2012

[4] Fonte:< http://www.serasaexperian.com.br/release/noticias/2012/noticia_00746.htm>.


Acesso em: 13 ago. 2012

[5] Pesquisa referente a Hábitos de uso e comportamento dos internautas brasileiros em


mídias sociais. Disponível em:

[6] Fonte: http://www.techtudo.com.br/noticias/noticia/2012/11/estudo-diz-que-


cyberbullying-tambem-e-comum-entre-adultos-no-trabalho.html. Acesso em: 15 set. 2012

[7] SANTOMAURO, Beatriz. Artigo: ViolênciaVirtual. Revista Nova Escola. Editora


Abril. São Paulo Junho/Julho/2010, p.66.

[8] Essa ferramenta é um serviço gratuito de videoconferência com aúdio entre os


usuários do Google+. Fonte: < http://www.tecmundo.com.br/google-/11365-google-como-usar-
o-hangout-para-fazer-videoconferencia.htm> Acesso em: 16 set. 2012.

[9] Segundo Sawaya (1999), é um espaço virtual criado por sistemas de computador.
Abrangem desde os mundos da realidade virtual até as simples mensagens de correio
eletrônico.
[10] Smith, W.J. (2004). Balancing security and human rigths: Quebec schools between
past and future. Education and Law Journal, 14(1): 99-136.

[11] Fundada por Bill Gates, é, atualmente, uma das mais poderosas empresas de
software do mundo. Com sede em Redmond, Washington, EUA, produz os mais vendidos
sistemas operacionais e programas aplicativos para computadores pessoais. Criou, entre
muitos produtos, os sistemas operacionais Windows, que operam na maioria dos
computadores pessoais, e o navegador de rede Internet Explorer. (Sawaya, 1999, p. 295).

[12] Fonte: . Acesso em: 10 nov. 2012.

[13] Em terminologia de Internet, enviar uma mensagem pública a um grupo de discussão


UseNet. (SAWAYA, 1999, p. 360)

[14] Fonte: . Acesso em: 16 nov. 2012.

[15] Texto original: la ley limitará el uso de la informática para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. (Tradução
nossa)

[16] HAYNIE, Denise L. et al. Bullies, victims, and bully/victims: Distinct Groups of At-
Risk Youth. Journal of early adolescence. Denver, p. 20. 01 fev. 2001. Disponível em: . Acesso
em: 06 dez. 2012.

[17] HODGES, Ernest V.E.; PERRY, David G. Victims of peer abuse: An Overview .
journal of emotional and behavioral problems : Reclaiming Children and Youth. p. 6. 03 abr.
1996. Disponível em: . Acesso em: 06 dez. 2012.

[18] JUVONEN, Jaana; GRAHAM, Sandra. Peer Harassment in School: The Plight of
the Vulnerable and Victimized. New York: Guilford Press, 2001. 452 p.

[19]

[19]KOCHENDERFER-LADD, Becky; WARDROP, James L. Chronicity and


Instability of Children's Peer Victimization Experiences as Predictors of Loneliness and
Social Satisfaction Trajectories. Child Development, Atlanta, v. 72, n. 1, p.134-151, 01 fev.
2001

[20] RIGBY, Ken. Health consequences of bullying and its prevention in school. In:
JUVONEN, Jaana; GRAHAM, Sandra. Peer harassment in school : The Plight of the Vulnerable
and Victimized. New York: Guilford Press, 2001. cap. 13, p.310-331.

[21] Fonte: . Acesso em: 12 dez. 2012.


[22] Fonte: . Acesso em: 12 dez. 2012.

[23] Conselho da Europa é a maior e mais antiga organização intergovernamental com


carácter político integrando 46 países, incluindo todos os Estados-membros da União Europeia
e 21 países da Europa Central e Oriental. Fonte< http://www.dgpj.mj.pt/sections/relacoes
internacionais/copy_of_anexos/o-que-e-o-conselho-da4586/> Acesso em 04 dez. 2012.

[24] O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet


brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. Fonte:. Acesso em 06
dez. 2012.

You might also like