Você está na página 1de 74

1

UNIVERSIDADE DO VALE DO ITAJAI UNIVALI


PRO-REITORIA DE PS-GRADUAO, PESQUISA, EXTENSO E
CULTURA - PROPPEC
CURSO DE ESPECIALIZAO EM DIREITO PENAL E PROCESSUAL
PENAL - TURMA IX








CRIMES CIBERNTICOS:
Tecnologia a servio da criminalidade



ANDR GEMIN










Florianpolis, fevereiro de 2010
2

UNIVERSIDADE DO VALE DO ITAJAI UNIVALI
PRO-REITORIA DE PS-GRADUAO, PESQUISA, EXTENSO E
CULTURA - PROPPEC
CURSO DE ESPECIALIZAO EM DIREITO PENAL E PROCESSUAL
PENAL- TURMA IX






CRIMES CIBERNTICOS:
Tecnologia a servio da criminalidade


ANDR GEMIN

Monografia submetida Universidade do Vale
do Itaja UNIVALI, como requisito
obteno do grau de Especialista em Direito
Penal e Processual Penal.

Orientadora: Prof. Dra. Mrcia Aguiar Arend





Florianpolis, fevereiro de 2010
3

TERMO DE ISENO DE RESPONSABILIDADE
Declaro, para todos os fins de direito, que assumo total responsabilidade pelo aporte
ideolgico conferido ao presente trabalho, isentando a Universidade do Vale do
Itaja, a coordenao do Curso de Especializao em Direito Penal e Processual
Penal e o Orientador de toda e qualquer responsabilidade acerca do mesmo.

Florianpolis, fevereiro de 2010


Andr Gemin










4

PGINA DE APROVAO
A presente monografia de concluso do Curso de Especializao em Direito Penal e
Processual Penal da Universidade do Vale do Itaja UNIVALI, elaborada pelo aluno
Andr Gemin, sob o ttulo Crimes Cibernticos: Tecnologia a servio da
criminalidade, foi submetida em fevereiro de 2010 avaliao pela Professora
Orientadora e pela Coordenao do Curso de Especializao em Direito Penal e
Processual Penal, e aprovada.
Florianpolis, fevereiro de 2010.



Prof. Dra. Mrcia Aguiar Arend
Orientador



Professora MSc. Helena Nastassya Paschoal Pitsica
Coordenadora do Curso de Especializao em Direito Penal e
Processual Penal

5

AGRADECIMENTO





Agradeo aos meus pais, Bernardete e Mrio, pelo grande incentivo que sempre me
deram na escolha do tema e durante toda minha caminhada durante o curso.
Ao meus familiares em geral.
Aos colegas que tambm enfrentaram essa maratona de monografias e souberam
repassar palavras de conforto.
A minha namorada Mara e a sua famlia.
Aos companheiros peladeiros da bola, com quem eu costumo jogar futebol.
Aos colegas de advocacia com quem passo a maior parte do meu cansativo dia.
A todos os professores em especial a minha orientadora Dra. Mrcia Aguiar Arend
que foi muito paciente e atenciosa comigo.
6
























S sei que nada sei (Scrates)
7

SUMRIO

RESUMO..................................................................................................................... 8
INTRODUO ............................................................................................................ 9
1 A INTERNET .......................................................................................................... 13
1.1 O SURGIMENTO E EVOLUO DA INTERNET ............................................ 13
1.2 A INTERNET E SEUS CONCEITOS ............................................................... 22
1.3 A INTERNET E O DIREITO ............................................................................. 24
2 CRIMES CIBERNTICOS ..................................................................................... 28
2.1 CLASSIFICAO DOS CRIME CIBERNTICOS ........................................... 29
2.2 ESPCIES DE CRIMES CIBERNTICOS ...................................................... 31
2.2.1 Dos atos contra um sistema de informtica ............................................. 31
2.2.2 Dos crimes cometidos por intermdio de um sistema de informtica ...... 34
2.3 LOCAL DO CRIME E PERFIL DO CRIMINOSO.............................................. 39
2.3.1 Local do crime .......................................................................................... 39
2.3.2 Perfil do criminoso ................................................................................... 40
2.4 INVESTIGAO DOS CRIMES DE ALTA TECNOLOGIA .............................. 45
3 LEGISLAO PENAL BRASILEIRA QUANTO AOS CRIMES DE INTERNET ... 49
3.1 IMPACTO INICIAL DOS CRIMES CIBERNTICOS NA LEGISLAO PENAL
............................................................................................................................... 49
3.2 A LEGISLAO PENAL VIGENTE E SEU POSSVEL ENQUADRAMENTO . 51
3.3 PROJETOS DE LEI ......................................................................................... 55
3.4 ANLISE ESPECFICA SOBRE A EFICCIA DO SISTEMA PENAL NO
TOCANTE AOS CRIMES CIBERNTICOS ........................................................... 62
CONCLUSO ........................................................................................................... 67
REFERNCIAS DAS FONTES CITADAS ................................................................ 70
8

RESUMO

Esta pesquisa versa sobre os crimes cibernticos propriamente ditos e sobre a
necessidade de promulgao de uma legislao penal especfica que abarque esses
crimes praticados na Internet. Pretende-se demonstrar, por meio deste, que a
doutrina no encontra-se pacificada quanto ao assunto, haja vista, que os pontos de
vista dos estudiosos so defendidos de maneira conflitante, uns inclinados ao lado
de que os crimes de informtica no necessitam de uma legislao especfica por j
serem tranquilamente tipificados nas normas penais vigentes, enquanto outros
pugnam pela necessidade de um texto legislativo que trate exclusivamente esses
crimes. Dividiu-se a pesquisa em trs captulos, o primeiro versa sobre a evoluo
da Internet at o presente momento e como o Direito trata dessa nova ferramenta
que est a servio no somente da tecnologia como da criminalidade; o segundo
captulo classifica os crimes cibernticos, aborda seu sujeito ativo e sua investigao
policial; o terceiro rene o exposto nos dois primeiros captulos, vindo explorar a
matria legislativa com leis j em vigncia, os Projetos de Lei sobre o assunto e a
possibilidade de uma nova legislao.








Palavras-chave: Internet. Crimes. Legislao. Informtica. Tecnologia.
9

ABSTRACT

This research is about the cyber crimes themselves and the need to enact a specific
criminal laws covering these crimes on the Internet. We intend to demonstrate,
through this, that the doctrine is not peaceful for that matter, that the point of views of
scholars are represented in a conflict, one inclined to side of the computer crimes do
not require specific legislation already being quietly by tailoring the existing criminal
laws, while others while others claim the need for a piece of legislation dealing
exclusively with these crimes. We divided the survey into three sections, the first
deals with the evolution of the Internet to date and how the law deals with this new
tool at the service not only of technology as a crime, the second chapter classifies
cyber crimes, deal its subject and its active police investigation and the third brings
together the above in the first two chapters explore the coming legislative matters
with laws already in force, the Bills on the subject and the possibility of new
legislation.









Keywords: Internet. Crimes. Legislation. Computers. Technology.
10

INTRODUO

O trabalho em questo tratar dos crimes cibernticos, uma modalidade de
crimes que usa da tecnologia para pratica de atos delituosos.
A realizao deste visa contribuir no entendimento de um tema problemtico,
ainda incerto com relao aos seus posicionamentos. Dada a sua complexidade,
boa parte da doutrina possui um ponto de vista indefinida quanto ao tema, por se
tratar de um assunto muito novo para o Direito Brasileiro.
Tem por objetivo colocar frente a frente uma das maiores, seno a maior
ferramenta tecnolgica criada pelo homem, a Internet, e a cincia que visa regrar e
normatizar as condutas desempenhadas pelo homem, o Direito.
A problemtica a ser levantada versa sobre a tipificao dos crimes
cibernticos no Brasil, se h a necessidade de uma legislao especfica que trate
desses delitos isoladamente ou se a legislao existente suficiente para dar vazo
e enquadramento adequado.
Para a concretizao do hodierno estudo, dividiu-se o trabalho em trs
captulos.
No primeiro captulo ser abordada a Internet, desde sua criao, at a
utilizao em massa que atualmente realizada por toda a sociedade.
Demonstrar-se- seu conceito, a finalidade com que foi construda, alguns
termos que fazem parte da linguagem virtual; como a sociedade atuante do Direito
comeou a voltar suas atenes s modificaes ocasionadas por essa nova
tecnologia e como ela comeou a ser estudada pela doutrina.
O segundo captulo versar sobre a diviso classificatria que os crimes de
informtica recebem, pois estes se dividem em crimes cometidos contra um sistema
informtico e crimes cometidos por meio um sistema de informtica, sem esquecer
que os principais crimes de cada classificao ho de ser explicados, acerca do que
se tratam e exemplificados.
Os outros pontos estudados sero o local do crime, mencionando se a teoria
da ubiqidade adotada pelo artigo 6 do Cdigo Penal Brasileiro adotada quando
se trata de crime ciberntico; o perfil do criminoso e quais os seus motivos e as
encerrando com as dificuldades encontradas para investigar esse tipo de fato
11

delitivo, dando nfase ao nvel de preparo e capacitao em que os policiais
brasileiros encontram-se.
O terceiro, e ltimo captulo, tratar especificamente da legislao penal
brasileira com relao aos crimes cibernticos, debatendo acerca de qual prisma
que o Poder Legislativo Brasileiro vem avaliando e direcionando ao caso e se assim
se faz suficiente.
Primeiro analisando o impacto inicial que a Internet despertou na legislao
penal brasileira, uma vez que era um ramo tecnolgico nunca antes imaginado e que
simplesmente cresceu espantosamente em um ritmo acelerado; passar-se- pela
legislao j vigente e seu possvel enquadramento aos acontecimentos criminosos
que passar a existir.
Em um segundo momento haver o exame de Projetos de Lei que falam
especificamente de crimes cometidos na Internet e pelo uso dela, finalmente
terminando com a anlise sobre a eficcia do sistema penal no tocante aos crimes
cibernticos.
A justificativa para a escolha deste tema dada em funo da crescente
discusso acerca destes crimes e tambm a falta de conhecimento tcnico e prtico
dos operadores do direito para lidar com o enquadramento acerca da materialidade
e autoria dos delitos praticados.
Alm disso, percebe-se um nmero muito nfimo de cursos acerca de um
tema to interessante e necessrio nos tempos atuais, ensejam, portanto, um
trabalho detalhado sobre o assunto, vindo tanto a ser um complemento para
experincia prpria, quanto um auxlio aos interessados na questo, para que
usufruam e aprendam algo de til.
Visar-se- discutir acerca dos crimes cibernticos e demonstrar que o direito
penal brasileiro atual extremamente embrionrio quanto a essa nova modalidade
de crime.
O mtodo utilizado no estudo o mtodo dedutivo, pois parte de uma idia
geral sobre o tema e por meio do estudo empregado, chegar-se- um pensamento
especfico, com uma possvel resposta sobre o assunto. Parte-se de um
entendimento racional que faz uso da deduo para obter uma concluso a respeito
de determinada premissa.
12

Em um apanhado geral, pode-se mencionar que o presente trabalho
monogrfico buscar encaminhar o leitor para que ao final possa tirar suas prprias
concluses.
13

1 A INTERNET

Este captulo tem por objetivo elucidar como a tecnologia, que interliga
dispositivos por meio de uma rede, surgiu e vem evoluindo atravs do tempo, alm
de conceituar alguns de seus termos mais usados e como o direito esta relacionado
com a Internet.


1.1 O SURGIMENTO E EVOLUO DA INTERNET

A globalizao um dos temas mais discutidos na atualidade, seja pela sua
reconhecida expanso ou pela constante indagao de at onde ela poder chegar
e se ser algo benfico para todos.
Esse um processo, no qual, todos nos fazemos parte. Figuramos sendo
meros espectadores apenas, mas espectadores que usufruem desta globalizao,
ou seja, no to figurantes assim, ou como membros ativos que participam
objetivamente desta constante evoluo.
A globalizao espalha-se por todas as reas possveis, a econmica,
cultural, social, filosfica, religiosa, cientfica, poltica e como no poderia deixar de
ser, a tecnolgica.
A rea tecnolgica encontra-se em um altssimo nvel de desenvolvimento,
quando vista a olhos nus, se a compararmos em relao s outras reas citadas. E
exatamente fruto da tecnologia impulsionada pela necessidade da globalizao
que surgiu a rede mundial de computadores, mais conhecida por todos como
Internet.
Ricardo Lorenzetti (2000, p. 469) afirma que o:
funcionamento da Internet no uma questo meramente privada:
uma forma extrema de globalizao, com efeitos polticos e sociais que
envolvem a ordem pblica e a necessidade de regulamentaes. No se
trata de auspiciar intervenes que causem distores mais sim
intervenes de tipo institucional que tendam a resguardar a
privacidade, o consumo, a moral, o tratamento igualitrio e no
discriminatrio. (grifo do autor)
14

Conforme se constata no aludido texto de Lorenzetti, a Internet uma forma
extrema de globalizao trazendo efeitos polticos e sociais que envolvem a ordem
pblica e necessitam de regulamentao. Essa necessidade de regulamentao
ser tratada futuramente no terceiro captulo do presente estudo, antes teremos que
percorrer outros assuntos at chegarmos matria da regulamentao.
Para Rossini (2004, p. 23) a Internet modificou radicalmente o nosso dia-a-
dia. O doutrinador descreve como a Era Digital est influenciando a sociedade
globalizada:
Caracteriza-se pela introduo de um novo conceito de espao
(ciberespao) e pela efetiva utilizao de uma nova ferramenta, a
Internet. Esta, por seu turno, tem se mostrado uma das principais armas
da globalizao, [...] corolrio do neo-liberalismo movimento
econmico que afeta o mundo em vrias facetas. [...] este quadro
evidencia de que maneira as novas tecnologias afetam o cotidiano das
gentes, e o direito, especial o penal, no pode ficar alheio a to-gritantes
transformaes, at porque a criminalidade se amolda e tambm utiliza
todo o ferramental tecnolgico para a prtica de condutas j
historicamente tipificadas e outras a se tipificar.
A Internet faz parte do dia a dia de todas as pessoas, no h uma pessoa no
mundo que no utilizou ou nunca tenha se beneficiado do uso indireto da Internet.
Quem nos tempos de hoje no possui um e-mail, no l noticias na Internet,
ou no se comunica com pessoas conhecidas que se encontram a milhes de
quilmetros de distncia por programas que so simplesmente instalados em
computadores caseiros?
Por mais que existam pessoas, as quais, por questes de costumes,
comodidade ou at mesmo, por medo do algo novo, evitam o uso da Internet, elas
usufruem indiretamente e inconscientemente desta tecnologia que revolucionou a
maneira de vivermos.
Quando voc saca dinheiro ou retira um extrato de um caixa eletrnico, esse
caixa est constantemente conectado Internet. Somente assim o caixa capaz de
prestar todos os servios disponveis ao cliente sem que ocorram erros, pois a
atualizao dos dados referentes a cada um dos clientes do banco que opera o
caixa eletrnico deve ser ininterrupta.
15

Se uma pessoa entra em uma loja que possua sua rede logstica espalhada
por todo o pas e ao fazer uma compra a cadastram no banco de dados de clientes
muito provvel que caso esta mesma pessoa visite outra loja da mesma rede em
outra cidade qualquer, haver o seu cadastro disponibilizado. Tudo isso devido
ferramenta capaz de interligar dados, que invariavelmente desfrutada por todos, a
Internet.
At mesmo a sociedade que vive nessa nova Era Digital recebeu uma nova
denominao:
Nos ltimos anos, o conceito de Sociedade da Informao adquiriu
importncia em escala mundial, fundamentado na crena de que sua
consolidao favorece a integrao global nos diferentes mbitos em
que se desenvolve a vida humana: na economia, no conhecimento, na
cultura, no comportamento humano e nos valores.
O termo Sociedade da Informao consolidou-se, em verdade, na
Europa na Conferncia Internacional celebrada em 1980, onde a
comunidade econmica europia reuniu estudiosos para analisarem o
futuro de uma nova sociedade assim denominada por conveno, pelo
interesse em regulamentao da liberdade de circulao de servios e
de medidas para a implementao de mecanismos de comunicao que
permitiriam aos Estados membros da Unio Europia estarem
informados e terem acesso aos bens e servios, sob a sigla TIC
(Tecnologias de Informao e de Comunicao).
A denominao Sociedade da Informao , primordialmente, uma
expresso concebida que traduz, para ns, um novo conceito de
proteo dos direitos humanos fundamentais, uma nova orientao
internacional em busca do direito ao desenvolvimento atravs da
interao da comunicao e da telemtica, em uma nova era de
informaes em tempo real, com transmisso global e assimilao
simultnea. (SOUZA, 2009, p. 02-03)
Mandel, Simon e Lyra (2010, p.02), reforam a idia de sociedade da
informao e a caracterizam:
A Era Digital, tambm conhecida como Sociedade da Informao
instrumentalizada pela comunicao, armazenamento,
compartilhamento e transformao de dados em informao, diminuindo
as distncias entre os habitantes do planeta. Esse novo momento tem
como principal caracterstica o processo de interatividade, hipertexto,
16

multimdia e digitalizao de informao, [...] amplo compartilhamento de
canal, a propriedade de catalisar cooperao, o mecanismo de
normatizao do processo, envolvendo sistemas abertos.
Se perguntarmos a qualquer membro dessa sociedade da informao qual
o significado de Internet, provavelmente a resposta mais escutada seria a rede
mundial de computadores, entretanto qual a melhor definio para o termo
Internet?
Necessrio, assim, trazer baila o significado tcnico da palavra:
A Internet pode ser definida como uma rede de computadores ligados
entre si, perfazendo-se a conexo e comunicao por meio de um
conjunto de protocolos, denominados TCP/IP (Transmission Control
Protocol / Internet Protocol), de maneira que a identificao das suas
fronteiras fsicas se torna impossvel em virtude da sua difuso pelo
planeta, atravessando varias naes como se fora um rio, tendo
englobado milhares de outras redes ao redor do mundo, que passaram
a adotar tais protocolos. (MARTINS, 2003, p. 34)
Em um sentido mais leigo da palavra Internet, Corra (2000, p. 8) a classifica
como sendo:
[...] um sistema global de rede de computadores que possibilita a
comunicao e a transferncia de arquivos de uma mquina a qualquer
outra mquina conectada na rede, possibilitando, assim, um intercmbio
de informaes sem precedentes na histria, de maneira rpida,
eficiente e sem a limitao de fronteiras, culminando na criao de
novos mecanismos de relacionamento.
Pode se dizer que a Internet um simples meio de comunicao, que
depende de um outro meio de comunicao. Um computador ligado a uma linha
telefnica, a um sinal de rdio, ou um satlite pode se interligar com outros
computadores e assim por diante. como uma rede de neurnios, que vo
passando informaes a cada dispositivo conectado, e quanto mais dispositivos
conectados maior a interao existente. E no caso de uma via de transferncia de
informao ser obstruda, um novo caminho ser formado para que as informaes
sejam ininterruptas. (ORRICO JNIOR, 2004, p. 36) (grifo do autor)
17

A Internet no algo fsico, palpvel, que possui delimitaes, uma rede
que aumenta consideravelmente com cada computador, ou dispositivo, que se
conecta a ela.
A Internet uma rede internacional ou de computadores interconectados
que permite a comunicao entre si de dezenas de milhes de pessoas, assim como
o acesso a uma colossal quantidade de informaes de todo o mundo.
(LORENZETTI, 2005, p. 468).
Continua, Lorenzetti (2005, p. 468), mencionado que a Internet possui quatro
caractersticas:
a) uma rede aberta, visto que qualquer um pode ter acesso a ela; b)
interativa j que o usurio gera dados, navega e estabelece relaes; c)
internacional, no sentido de que permite superar as barreiras
nacionais; d) h uma multiplicidade de operadores.
Apesar de a Internet ser conhecida como a rede mundial de computadores
no necessrio que seja um computador, na acepo literal da palavra, o palavra
computador empregada, no significa apenas computador daqueles que possumos
em nossas casas, mas incorpora todo e qualquer dispositivo que se conecte rede.
Celulares, agendas eletrnicas e at mesmo eletrodomsticos dos mais
comuns utilizados, como geladeiras e microondas j so possveis de manter uma
conexo com a Internet.
Com a evoluo da tecnologia desfrutamos de maiores disponibilidades de
recursos os quais anteriormente, em um passado prximo, era apenas possveis por
meio da presena fsica.
Neste contexto histrico, a Internet, tambm conhecida como a grande
rede, traz consigo a era do tempo real, permitindo a disposio
instantnea de uma informao, de uma imagem ou som atravs do
mundo, com diversas aplicaes possveis, tais quais o ensino e
trabalho distncia, a medicina pela via ciberntica ou as relaes de
consumo travadas no espao virtual [...]. (MARTINS, 2003, p. 32)
No h como negar que a Internet um instrumento que traz incontveis
benefcios aos seres humanos, em todas as reas, sem dvida nenhuma pode ser
considera a maior inveno do sculo passado, quem sabe at mesmo a maior
18

inveno j produzida pela raa humana. Nunca a populao mundial foi capaz de
interagir to rapidamente e de tantas formas.
Mas para entendermos melhor como a Internet invadiu nossas vidas
devemos saber o porqu e como ela surgiu, alm de estudarmos o seu
desenvolvimento at os dias de hoje.
No que tange a histria da Internet, propriamente dita, temos a primeira
fase na dcada de 1960. No incio daquela dcada, comearam as
pesquisas para a troca de mensagens em redes do tipo packet switched,
ou seja, comunicaes que se valiam de interligaes lgicas, e no
fsicas, entre os usurios. No final da dcada, em 1969, uma rede de
computadores de origem militar, a ARPANET, do Departamento de
Defesa dos Estados Unidos, j fazia uso da tecnologia packet switched.
Os computadores passaram a ser interligados ARPANET ao longo dos
anos seguintes a uma taxa acelerada.
[...]
At o incio da dcada de 1970, a rede ARPANET ainda utilizava como
protocolo o Network Control Protocol NCP e contava com quatro
pontos de presena localizados em Stanford, Los Angeles (UCLA),
Santa Brbara (UCSB) e Utah. (ROHRMANN, 2005, p. 5)
Portanto, havia estudos acerca de troca de mensagens por uma rede,
comunicao esta que no era feita em plano fsico.
Utilizando-se destes estudos, o Departamento de Defesa dos Estados
Unidos criou a sua prpria rede, a qual fora designada de ARPANET, rede esta onde
os computadores tinham a capacidade de se interligarem, trocando informaes em
taxa acelerada.
A ARPANET surgiu da Advancer Research Projects Agency (ARPA), criada
em 1957, no governo do presidente Eisenhower, e que tinha por objetivo
desenvolver projetos na rea tecnolgica, sempre voltada para fins militares. Da
associao da sigla ARPA mais a palavra net, que na lngua inglesa significa rede,
que surgiu o primeiro nome dado a internet, ARPANET. (PEREIRA, 2003, p. 23)
(grifo do autor)
A iminncia de um conflito nuclear entre os dois blocos e a reao ao
lanamento russo do Sputnik, primeiro satlite artificial, fez com que as autoridades
19

norte-americanas buscassem manter intacta a comunicao entre suas bases, em
uma eventual investida do inimigo. (PEREIRA, 2003, p. 23)
Essa rede que tinha inicialmente quatro pontos como servidores, ou pontos
de presena, fora desenvolvida durante a Guerra Fria travada entre Estados Unidos
e a antiga Unio Sovitica, atualmente Rssia, para garantir que o sistema Norte-
Americano de defesa continuasse ativo mesmo se uma das cidades que serviam
como servidores fosse atingida, podendo assim manter a comunicao entre as
demais. (PAESINI, 2006, p. 25)
Pode se dizer que um dos maiores bens que a humanidade construiu, bem
esse que facilita a vida de todos, basicamente fruto de uma das maiores
imbecilidades j vistas pela humanidade, a guerra.
A necessidade de auto-defesa de um pas que encontrava-se em plena
guerra fez com que o seu Departamento de Defesa implementasse o que
conhecemos hoje em dia como Internet.
De algo completamente destrutivo, como uma guerra entre naes, foi que
cresceu e comeou a ser plenamente usada essa descoberta tecnolgica
espantosa.
Com o passar do tempo a Internet foi evoluindo, na dcada de 1970 houve a
inveno do e-mail, surgimento do File Transfer Protocol FTP utilizado na
transmisso de arquivos executveis.
J na dcada de 1980 ocorreu a padronizao do protocolo da Internet,
padronizao esta que utilizada atualmente, o protocolo TCP/IP. A internet deixou
de ser exclusivamente de uso militar e espalhar-se mediante a comunidade
cientfica, nas atividades acadmicas e de pesquisa. (ROHRMANN, 2005, p. 6)
O uso da Internet foi amplamente difundido mesmo na dcada de 90, onde
todas as pessoas puderam desfrutar do uso desta ferramenta que transformou por
completo o campo tecnolgico.
A dcada de 1990 comea com o fechamento da ARPANET. Foi
tambm o marco do incio da maior utilizao da Internet pelas pessoas
naturais e jurdicas.
O grande crescimento da Internet entre os usurios no-ligados
atividade de pesquisa deu-se em razo de dois fatores essenciais.
O primeiro foi a popularizao da World Wide Web (WWW), graas ao
surgimento de programas capazes de manipular interfaces grficas.
20

[...]
O segundo fator foi o surgimento dos provedores de acesso, isso , as
empresas que possibilitam o acesso do pblico em geral Internet. [...]
Os provedores tem seus computadores ligados Internet e dispem de
canais de acesso para seus clientes por meio de dispositivos que
permitem a ligao dos computadores, por exemplo, s linhas
telefnicas.
(ROHRMANN, 2005, p. 6-7)
Portanto, os provedores da Internet so os responsveis pela
disponibilizao ao acesso dessa ferramenta tecnolgica que fez com que todos ns
entrssemos na Era Digital conhecidos como Sociedade da Informao, no
havendo limites para a interao dessa nova sociedade.
Mas como esses provedores funcionam? Gois Jnior (2001, p. 49) explica o
modo de funcionamento desses distribuidores de tecnologia:
Assim, no sistema atual de rede temos, basicamente, milhes de
computadores nos lares e empresas, ligados a computadores servidores
maiores, em geral instalados em empresas que fornecem acesso,
chamadas comumente de provedores de acesso Internet.
Os provedores inscrevem as mquinas de menor porte como suas
usurias e tornam disponveis servios para essas mquinas, que
passam a ter acesso grande rede por meio dos seus computadores.
Por sua vez, os servidores das empresas provedoras so ligados a
grandes estruturas de comunicao chamadas de backbones que
escoam pelo mundo afora o imenso trfego de informaes proveniente
dos provedores de acesso mediante canais de satlite ou cabos
submarinos. (grifo do autor).
Inicialmente a Internet no Brasil era uma ferramenta restrita, chegando ao
territrio nacional no ano de 1988, porm restrita a universidades e centros de
pesquisa. Apenas com a Portaria de nmero 295 de 20/07/1995 que foi possibilitada
a comercializao do acesso por meio das empresas conhecidas como
provedoras. (NUNES; OLIVEIRA, 2008, p. 270)
No mesmo ano, em maio de 1995, o Ministrio das Comunicaes (MC) e o
Ministrio da Cincia e Tecnologia (MCT), resolveram editar nota conjunta
informando a introduo da Internet no Brasil, estipulando alguns fundamentos
pertinentes:
21

2. A Internet
2.1 A Internet um conjunto de redes interligadas, de abrangncia
mundial. Atravs da Internet esto disponveis servios como correio
eletrnico, transferncia de arquivos, acesso remoto a computadores,
acesso a bases de dados e diversos tipos de servios de informao,
cobrindo praticamente todas as reas de interesse da Sociedade.
2.2 A Internet organizada na forma de espinhas dorsais backbones,
que so estruturas de rede capazes de manipular grandes volumes de
informaes, constitudas basicamente por roteadores de trfego
interligados por circuitos de alta velocidade.
2.3 Interligadas s espinhas dorsais de mbito nacional, haver
espinhas dorsais de abrangncia regional, estadual ou metropolitana,
que possibilitaro a interiorizao da Internet no Pas.
2.4 Conectados s espinhas dorsais, estaro os provedores de acesso
ou de informaes, que so os efetivos prestadores de servios aos
usurios finais da Internet, que os acessam tipicamente atravs do
servio telefnico.
2.5 Podero existir no Pas vrias espinhas dorsais Internet
independentes, de mbito nacional ou no, sob a responsabilidade de
diversas entidades, inclusive sob controle da iniciativa privada.
2.6 facultada aos provedores de acesso ou de informaes a escolha
da espinha dorsal qual se conectaro, assim como ser de livre
escolha do usurio final o provedor de acesso ou de informaes
atravs do qual ele ter acesso Internet.
A Internet foi assim tomando a forma que conhecemos hoje, uma ferramenta
de fcil acesso, de interface atraente e funcionalidades inmeras que a torna essa
tecnologia to indispensvel nos tempos modernos.
Os criadores desta tecnologia no imaginavam a dimenso que ela iria
tomar e nem ns atualmente conseguiremos imaginar a grandeza que ela poder
tomar, algo que passa a incorporar tudo e todos, sem possibilidade de
mensurao do seu alcance.
Conclui-se que o desenvolvimento e penetrao da rede Internet ainda
deve manter o forte ritmo j observado, com conseqncias
potencialmente explosivas. Observa-se que no existe nenhum limite
vista para a revoluo da informao e que o ritmo desta no tem
paralelo na Histria, tornando muito difcil prever suas conseqncias. O
22

que se pode ver que praticamente nenhuma atividade humana sair
inclume da revoluo da informtica. (MANDEL; SIMON; LYRA, 1997,
p. 01).
Essa uma caracterstica do ciberespao, ou Internet, dado o fato de no
possuir um controle central. um mundo que cresce a cada minuto, sem censura
alguma, com a adeso de demais computadores que se conectam rede e passam
a navegar livremente, inclusive com a possibilidade de criar novos sites,
disponibilizar novos programas.
So os usurios ativos que incrementam essa rede mundial de
computadores e a fazem evoluir de maneira progressiva e absolutamente
desenfreada.
Todo esse crescimento, por vezes, pode ser prejudicial, haja vista que,
qualquer crescimento sem controle pode desencadear falhas, falhas estas que
passam a ser aproveitadas por criminosos.


1.2 A INTERNET E SEUS CONCEITOS

Antes de abordarmos a relao existente entre a Internet e o Direito, h de
se esclarecer os termos empregados neste meio, alm de enumerar os atores que
figuram no mundo da Era digital.
Como a palavra Internet j foi base do sub-captulo anterior, tendo sido
explicado o seu significado e toda evoluo no havendo necessidade de
novamente abord-lo, passamos, desta forma, a conceituar palavras que fazem
parte deste mundo digital.
Comeamos pelos usurios da rede que so conhecidos como internautas,
que navegam nesta rede por meio de browser que um programa que permite
passear de uma pgina para outra na WEB. o mesmo que navegar. (GOIS
JNIOR, 2001, p.180)
As pginas da Internet, que hospedam as informaes inseridas pelo usurio
detentor da pgina, so chamadas de sites, ou em portugus, stios. Os sites podem
estar interligados entre si, quando ao adentrar um site h um link que o ao escolh-
lo leva o internauta a outro site.
23

Esses sites esto alocados em servidores, computadores que oferecem
suporte para o armazenamento destes sites. Os servidores so comandados por um
provedor, que a empresa responsvel pela comunicao dos internautas com a
Internet.
A Internet, por sua vez, possui uma infinidade de ferramentas as quais os
usurios podem utilizar-se, como o e-mail, que uma espcie de servio de correio
eletrnico; os downloads, que so arquivos das mais diversas funcionalidades,
disponibilizados dentro de um servidor, para uso comum de quem quiser copi-lo;
entre outras inmeras utilidades disponibilizadas ao acesso de qualquer usurio da
Internet.
Muito embora o ciberespao possa parecer seguro para a maioria dos
usurios, h pessoas mal intencionadas, em vista disso, foram criados alguns
mecanismos de defesa, como os firewalls.
Esses firewalls so compreendidos como um sistema de segurana com o
objetivo de proteger o acesso a rede do computador que est blindado por esse
sistema.
H tambm a utilizao, estes muito conhecidos, dos antivrus. Programas
destinados a impedir a infeco e, ou, quando afetado o computador, tentar remover
os vrus que infectam os computadores.
Os vrus de computadores so programas cuja maior caracterstica a de
se acoplar a outros programas e se replicar indefinidamente. Alguns vrus deflagram
aes danosas que podem causar muitos prejuzos. (GOIS JNIOR, 2001, p.189)
Esses vrus so elaborados por crackers, que so sujeitos que quebram a
segurana dos sistemas, penetrando no sistema informtico alheio para causar
danos. J os hackers, muito confundido com os crackers, so indivduos que
estudam a rede no intuito de obter acesso a reas restritas, porm como objetivo de
descobrir os pontos fracos para aperfeioar o sistema de segurana, sendo assim
pela ltima definio a eles atribuda, como Problem Solvers, ou solucionadores de
problemas. (GOIS JNIOR, 2001, p.182,184)
Acontece que a maior parte dos doutrinadores que abordam o tema no
fazem essa diferenciao entre os crackers e hackers, portanto, no restante do
presente texto havero trechos onde hackers tambm sero tratados como agentes
que visam o dano dos sistemas informticos.
24

Estes so alguns termos devem ser explicados para a continuao do
trabalho monogrfico, uma vez que sero utilizados, do restante, o texto apresentar
novas palavras que sero explicadas quando necessrio.
Destarte, passaremos no prximo item a comentar sobre a Internet frente ao
Direito, como o estudo conjunto destes dois institutos comeou a ser realizado e a
necessidade de ambos se mostrarem conexos, interligados.


1.3 A INTERNET E O DIREITO

O Direito procura de uma maneira geral fazer um controle das atividades
exercidas pela sociedade, em todos os mbitos possveis e imaginveis onde h
direitos inerentes pessoa.
Como no poderia deixar de ser diferente, o Direito tambm visa integrar-se
ao mundo globalizado e, por conseguinte, ao ciberespao.
De tal modo, os operadores do Direito comearam a observar a Internet
como um campo carente de sua atuao jurisdicional, sendo mais que indispensvel
voltar seus olhos para esta rea que evidenciava tamanha expanso perante toda a
coletividade.
A publicao dos primeiros artigos e textos jurdicos acerca da aplicao do
Direito na Internet tiveram incio na primeira metade da dcada de 90, exatamente
quando o uso desta tecnologia tornou-se popular, chegando ao alcance das
residncias e perdendo aquela figura de tecnologia necessria apenas no meio
empresarial ou corporativo.
Os primeiros problemas abordados tratavam basicamente da competncia
jurisdicional aos crimes cometidos.
As primeiras discusses envolveram, principalmente, os problemas
relacionados aos conflitos de jurisdio no espao virtual. Dada a
possibilidade de as pessoas acessarem, pela Internet, web sites
localizados em outros pases e praticarem atos jurdicos, tais como
jogos em cassinos fora de seus pases de origem, o problema da
jurisdio foi o mais estudado e analisado em artigos jurdicos no incio
daquela dcada. (ROHRMANN, 2005, p. 8, grifo do autor)
25

O Direito voltado Internet ainda algo embrionrio no Brasil e no mundo,
entretanto tem despertado maior ateno nos ltimos tempos ante a enorme
insero que a rede mundial de computadores teve no cotidiano das pessoas em
geral, alm da imperativa necessidade de regulamentao neste mbito que no
possui limitadores ou controle especifico de um ente.
Paesani (2006, p. 28), citando o doutrinador italiano Borruso, menciona
como a sociedade vinculada ao Direito deparou-se com a insero da Internet em
nosso cotidiano:
Conforme a opinio de Borruso, o computador entrou no mundo do
direito despertando os atrasos, as cautelas, a perplexidade e as
desconfianas que circundam os novos fenmenos. Podem ser
evidenciadas duas reaes tpicas dos juristas: a desconfiana,
caracterstica do mundo fechado do Direito, quando se confronta com as
inovaes tecnolgicas; e a defesa tpica do Direito -, que se fecha e
procura expelir o elemento perturbador para neutralizar as foras
invasoras. (grifo do autor)
O prprio Direito, em suas mais variadas esferas, vem aderindo tecnologia
de rede. Por meio de assinaturas digitais, processos eletrnicos, contratos
eletrnicos.
Todavia, o Direito voltava-se apenas utilizao destas ferramentas
cibernticas, mas o Direito tem como papel irrenuncivel, de precaver a sociedade
contra os males e falhas que tornam possveis o cometimento de ilcitos neste meio
virtual.
A sociedade virtual no se encontra desvinculada do mundo real. Problemas
so revelados no cruzamento entre o virtual e o real. As condutas adotadas na
Internet no so auto-suficientes para reprimir os atos delitivos que ocorrem no
plano virtual.
Deste modo, chega-se a concluso que as normas jurdicas de Direito
aplicveis ao mundo real, devem ser obrigatoriamente, por justaposio,
incorporadas ao mundo informtico virtual, visando a proteo integral dos direitos,
culminando nas sanes civis e criminais dos responsveis por quaisquer danos
acontecidos.
26

A jurisdio do Estado Democrtico de Direito transpassa o mundo virtual e
o real, ela abarca tudo e qualquer conflito que possa ocorrer nestes mundos
paralelos.
bem verdade que o prprio mundo ciberntico cria suas barreiras de
controle com relao ao uso da Internet, porm so barreiras facilmente
transpassveis.
Padres dessas barreiras podem ser facilmente identificados, a exemplo
dos sites de conversa, os famosos chats, que possuem na figura do moderador,
como o prprio nome j diz, uma pessoa que serve para moderar os participantes
das salas de bate-papo. Em caso de haver algum tipo de ofensa por parte de um
dos membros, o moderador tem a capacidade de punir o ofensor, com a
impossibilidade de entrar naquela sala novamente, ou at mesmo com o total
banimento daquele site, tudo para garantir o respeito e companheirismo entre os
participantes.
Acontece que esses moderadores no so capazes de coibir todos os tipos
de infraes cometidas no ciberespao, em vista disso, faz-se imperioso que o
Direito seja um instrumento ativo, que aja coexistindo entre o mundo real e o mundo
virtual.
Em face de todo o explanado, podemos deduzir que apesar de a Internet ser
reconhecida nos tempos atuais como uma ferramenta utilizada para o bem comum e
uma maior interao entre a populao mundial no apenas para este intuito que a
ela usada, muitos criminosos aproveitaram-se deste importante avano
tecnolgico para tirar vantagens de maneiras ilcitas, surgindo assim os crimes
cibernticos.
Pessoas que possuem um maior conhecimento tcnico acerca desta
tecnologia e que esto mal intencionadas, a usufruam, por meio de artifcios
ardilosos e fraudulentos, tirando proveito de outras pessoas, as quais
compartilhavam desta rede de computadores.
Pelo fato de que a rede internacional de dados ocupa e vir ocupar uma
parcela gigantesca das tarefas executadas pelos homens, como pagar contas,
comprar e vender produtos dos mais variados, trocar correspondncias, expor suas
vidas ntimas atravs de blogs e demais recursos que a Internet nos disponibiliza,
fazer-se- mais do que necessrio uma proteo especial quanto aos crimes que
venham a violar toda e qualquer atividade realizada.
27

Praticamente todas as pessoas, em um futuro prximo, sairo muito menos
de suas casas, pois controlaro seus afazeres por meio da Internet.
Basta imaginar que j possvel que um simples celular ou qualquer
computador controle, a kilmetros de distncia, ou at mesmo de um lado ao outro
do mundo, se a fechadura de seu apartamento est trancada, se a sua banheira
est com gua e qual a temperatura da mesma, entre outras inmeras tarefas que
faro parte do cotidiano.
Por isso caso algum invada esse sistema, destranque sua porta para
facilitar o cometimento de um ato criminoso, a exemplo de um furto, ou at mesmo o
invada o sistema apenas para causar um transtorno qualquer, a legislao brasileira
deve estar preparada para punir, no uso de meios legais e positivados, os
responsveis por esses crimes.
O juiz federal Ivan Lira de Carvalho (Apud DAOUN, 2001, p. 203-204)
proferiu o seguinte pensamento acerca da criminalidade ciberntica:
Os diversos seguimentos da sociedade moderna, e dentre estes
destacado o que engloba os profissionais do Direito, demonstram clara
preocupao do homem moderno com os rumores da rede mundial de
computadores (Internet), que apesar de ser, inegavelmente, um marco
na diviso da histria da humanidade, ao lado de tantos benefcios que
propicia, tem tambm o seu lado nefasto: instrumento de crime.
De Lucca (2005, p. 53) retira dos ensinamentos de Mrio Losano, quatro
possveis abordagens do direito ciberntico, o qual aqui foi apelidado de
Jusciberntica, em relao ao direito propriamente dito:
1. O mundo do Direito, na sua totalidade, considerado como um
subsistema em relao ao sistema social e so estudadas as inter-
relaes entre os dois, conforme um modelo ciberntico.
2. O mundo do Direito estudado como um sistema normativo, dinmico
e auto-regulador. O Direito concebido como um todo do qual so
estudadas no as relaes externas (n 1), mas sim as relaes
internas, isto , aquelas que ligam entre si as vrias partes do sistema.
Procura-se definir, aqui, uma estrutura ciberntica do sistema jurdico.
3. Os modelos cibernticos, em geral, deveriam ser idealizados tendo
em vista a sua utilizao em mquinas cibernticas. Esta passagem
para o computador pressupem, porm, uma formalizao da linguagem
jurdica.
28

Na Jusciberntica, neste terceiro tipo de pesquisa, esto contidos a
lgica formal aplicada ao Direito, a anlise da linguagem jurdica e, de
maneira geral, os estudos de Teoria Geral do Direito. Aqui, a norma no
mais uma parte dentro de um todo (o Direito) da qual se estudam as
relaes com as outras partes do mesmo conjunto (como no n 2), mas
sim ela mesma torna-se um subsistema, do qual se estudam as
diferentes partes e as suas relaes recprocas.
4. Estudamos, assim, os aspectos do Direito e das normas que podem
tornar acessveis aos computadores eletrnicos determinados
fenmenos jurdicos. Contudo, a passagem para esta aplicao prtica
faz surgir numerosos problemas no encontrados nos nveis anteriores.
Esses problemas pressupem noes no s jurdicas, mas tambm
tcnicas.
Por isso, o setor de tratamento das normas jurdicas como informaes
(isto , da sua recuperao eletrnica) o setor interdisciplinar que
marca a fronteira entre a Jusciberntica e a tecnologia dos
computadores.
Percebe-se, portanto, a importncia que o Direito tem direcionado rede
mundial de computadores, uma vez que h uma afetao desta tecnologia em todas
as reas imaginveis e tambm no mundo jurdico.
Feita a introduo da Internet frente ao Direito, no prximo captulo
passaremos a abordar aos crimes cibernticos em geral.


2 CRIMES CIBERNTICOS
Este captulo pretende demonstrar os tipos de classificao e de crimes
virtuais propriamente ditos.
Ser abordado onde considerado o local do cometimento do crime e se ele
abarca a teoria adotada pelo Cdigo Penal Brasileiro.
Estudaremos a figura dos agentes ativos dos crimes cibernticos, inclusive
mencionado quais objetivos motivam a maioria desses criminosos.
Por fim discorreremos sobre a investigao no cenrio policial brasileiro, o
quo a polcia brasileira encontra-se preparada para tratar dessa nova modalidade
delitiva.
29



2.1 CLASSIFICAO DOS CRIME CIBERNTICOS

Os prprios crimes cibernticos apesar de serem poucos estudados, se
comparados com os crimes comuns, j ganham classificaes prprias.
A doutrina vem fazendo diferenciao entre crimes de informtica prprios ou
puros dos imprprios, tambm chamados de mistos ou impuros.
Na embrionria doutrina penal informtica, dentre vrias classificaes que
surgem, adotamos a seguinte:
No CRIME DE INFORMTICA PURO, o sistema de informtica ou seu
equivalente compreendido como meio e fim almejado pelo agente
criminoso virtual.
No CRIME DE INFORMTICA MISTO OU IMPURO, a informtica
somente um meio, um veculo para a prtica de um delito claramente
definido na legislao penal vigente, ou seja, o bem jurdico aviltado, j
est devidamente tutelado. (DAOUN, 2001, p. 206-207) (grifo do autor)
O doutrinador Fernandes (apud ROSSINI, 2004, p. 213) tambm compartilha
do mesmo entendimento para a classificao dos crimes cibernticos, mencionando
que os crimes cibernticos puros tm em vista, especfica e exclusivamente, os
sistemas informticos em todas suas formas, sendo estes sistemas compostos por
software, por hardware (computador e perifricos), de dados e sistemas de
armazenamento. Desta feita, a conduta delitiva busca unicamente atingir o sistema
informtico do sujeito passivo, tendo como exemplos atos de vandalismo contra a
integridade fsica do sistema em razo de acesso desautorizado de um usurio,
conduta esta praticada por hackers e crackers, porm ainda sem tipificao no
Brasil.
J com relao aos crimes cibernticos mistos, Fernandes (apud ROSSINI,
2004, p. 213) aduz que o objeto jurdico afetado diverso de qualquer meio
informtico. O computador consiste em mero elemento para obter a finalidade
principal que a ofensa a outro bem jurdico resguardado pela lei penal. Aponta
como exemplo o estelionato, a ameaa, os crimes contra a honra, havendo a
possibilidade, inclusive, do cometimento de homicdio por meio da Internet,
30

provocando uma mudana de distncia na rota de avies para que se choquem ou
fiquem sem combustveis; alteraes distncia de medicamentos com
desautorizado uso do sistema informtico.
Outros modelos de crimes mistos so exemplificados por Daoun (2001, p. 207):
Partindo para o campo ftico dos crimes informticos de natureza mista,
encontramos alm do furto virtual e da pedofilia, diversas condutas que
esto sendo largamente empregadas na Internet.
O estelionato em todas as suas formas, a lavagem de dinheiro, os
crimes do colarinho branco, o contrabando, o terrorismo, violaes
propriedade intelectual e industrial, crimes contra a honra e o conhecido
furto salame, no qual o ladro faz transferncia dos centavos de
milhares de contas correntes sem que os titulares percebam, so crimes
que vm sendo largamente praticados e consumados com o uso da
Internet. (grifo do autor)
Embasado nesta classificao, percebe-se que o crime de informtica
imprprio, misto ou impuro apenas um meio de alcanar a consumao do delito,
seria uma forma de modus operandi, pois com o uso de ferramentas cibernticas h
a possibilidade de executar o delito.
importante deixar claro que nos dois casos (crimes prprios e crimes
imprprios) o computador, obviamente, em face de se tratar de um
crime de informtica, ser um meio para a prtica do ato criminoso.
Ocorre que, nos crimes prprios, o sistema de computador est tambm
intimamente relacionado com o bem jurdico tutelado pela lei penal
ofendida, violada pelo agente que praticou o ato tpico, constituindo,
assim, muitas vezes, o sistema de computador como o prprio bem
jurdico tutelado pela norma penal violada. (ROHRMANN, 2005, p. 122)
O crime informtico prprio no atinge a esfera fsica humana, a nica
possibilidade de atingir um alvo fsico algo ligado ao sistema ciberntico, como um
computador e seus componentes, afeta apenas os componentes que se conectam
rede.
Extrai-se por meio do presente estudo, que o campo dos crimes cibernticos
de natureza mista ou impura so os mais estudos e debatidos no mundo jurdico,
pois so meios para prtica de crimes j conhecidos e tipificados pela legislao
penal vigente. Como dito previamente, so apenas novos modos de operao para o
31

cometimento da infrao penal.
Aps a classificao doutrinria dada aos crimes cibernticos momento de
falar dos crimes propriamente ditos.


2.2 ESPCIES DE CRIMES CIBERNTICOS

Explanar-se- agora dos crimes de informtica contra o prprio sistema
informtico e tambm no uso do sistema.

2.2.1 Dos atos contra um sistema de informtica

Atos dirigidos contra o prprio computador, seus componentes ou sistemas
(contedo operacional) e programas em geral.
Nessa categoria esto compreendidos os furtos comuns do prprio
computador, do material de que feito ou dos seus componentes. A
tambm esto a sua apropriao indbita e a sua danificao ou
destruio (sabotagem informtica), inclusive os atos praticados contra
os suportes materiais de informao, como os disquetes, as fitas
magnticas, etc. (FERREIRA, 2005, p. 245) (grifo do autor)
Conforme classificao previamente realizada no item anterior, percebemos
que os crimes contra o sistema de informtica enquadram-se na categoria de crimes
de informtica puro ou prprio, pois o bem atingido exatamente o equipamento
informatizado.
No servindo este exclusivamente, ou melhor, apenas como meio para o
cometimento de um ilcito penal, como nos crimes de informtica imprprios, e sim
sendo, neste caso, o bem jurdico diretamente afetado. Pode se dizer, de uma
maneira bem grosseira, que a real vtima nesses crimes o prprio sistema
computadorizado.
Boa parte dos doutrinadores entendem que esse tipo de delito no deveria
figurar como crime de informtica, pois o computador simboliza, nestes casos,
apenas um objeto comum como outro qualquer, um bem que no deve ser tratado
de forma diferenciada.
32

Podemos perceber essa conceituao diversa quanto aos crimes de
informtica por parte de Costa (2007, p. 01) que os classifica como sendo:
a conduta que atenta contra o estado natural dos dados e recursos
oferecidos por um sistema de processamento de dados, seja pela
compilao, armazenamento ou transmisso de dados, na sua forma,
compreendida pelos elementos que compe um sistema de tratamento,
transmisso ou armazenagem de dados, ou seja, na forma mais
rudimentar. Isto posto, depreende-se que o crime de informtica todo
aquele procedimento que atenta contra os dados, que o faz na forma
que estejam armazenados, compilados, transmissveis ou em
transmisso. Assim, o crime de informtica pressupe dois elementos
indissolveis: contra os dados que estejam preparados s operaes do
computador e, tambm, atravs do computador, utilizando-se software e
hardware, para perpetr-los. Conclui-se que aquele que ateia fogo em
sala que estiverem computadores com dados, com o objetivo de destru-
los, no comete crime de informtica, do mesmo modo, aquele que,
utilizando-se de computador, emana ordem a outros equipamentos e
cause, por exemplo, a morte de algum, estar cometendo homicdio e
no crime de informtica. (grifo do autor)
Lembrando aqui que esse entendimento trata do crime contra o computador
propriamente dito e no engloba os atos contra os dados ou programas do
computador.
Nos atos contra dados ou programas de computador podemos citar trs
palavras que so os principais atos praticados nesses crimes, cpia, alterao e
destruio.
A cpia se refere reproduo no autorizada por parte das informaes
existentes no sistema; a alterao, que pode ser total ou parcial, destas informaes
e a destruio total pelo apagamento do contedo dos suportes. (FERREIRA, 2005,
p. 246-247)
Hoje o termo pirataria usado genericamente para identificar tudo que
feito ilegalmente por uns em prejuzo de outros, desde que no haja a
perda material do objeto original pelo titular. Assim, temos que a
expresso usada ora para fatos, como, por exemplo, transporte
pirata, para identificar o transporte clandestino de passageiros, ora para
produtos, produto pirata para identificar uma falsificao de produto
33

fsico ou reproduo de contedo intelectual etc. (ORRICO JNIOR,
2004, p. 23-24) (grifo do autor)
Essa reproduo de contedo intelectual nada mais do que a cpia das
informaes existentes no sistema, trata-se de pirataria informtica, a apropriao
das informaes no se enquadrando como apropriao indbita nem delito de furto,
uma vez que o proprietrio no desapossado de seu bem.
Um exemplo de pirataria informtica a pirataria de softwares que causa
grandes perdas ao mercado de programas de computador.
A pirataria de software consiste na apropriao e venda de cpias de
programas de computador sem a licena do autor, estando regulada no
Brasil pela Lei n. 9.609, de 19 de fevereiro de 1998, que dispe sobre a
proteo da propriedade intelectual de programa de computador e a sua
comercializao no Pas. possvel, atualmente, fazer uma cpia
perfeita de um programa de computador em meios de mdia, como um
CD. Feita tal cpia, tambm h necessidade da replicao de toda a
embalagem e manuais do programa, objetivando maior autenticidade. A
cpia da embalagem e do manual muito mais cara que a cpia do
programa em si. (CORRA, 2000, p. 46-47) (grifo do autor)
Muito embora a legislao brasileira busque frear essa modalidade de crime,
a cpia de programas no se d apenas pela reproduo em mdia, outra grande
vil da pirataria informtica a prpria Internet.
bem verdade que a grande maioria dos desenvolvedores de softwares
buscam a divulgao de seus produtos por meio da disponibilizao desses na
grande rede.
Entretanto essa disponibilizao encontra uma condio, os programas
disponveis so verses de teste, que duram por apenas alguns dias, conhecidos na
rede como sharewares, ou os que tem funes restritas se comparadas com a
verso completa do programa, conhecidos como programas trials.
Acontece que o grande desafio da pirataria combater as pginas da Internet
que colocam a disposio dos usurios programas completos sem reverter nenhum
dinheiro aos produtores dos desenvolvedores. Essas pginas no cobram nada dos
internautas, e quando excepcionalmente cobram, o valor fica retido com os
criminosos. Esses tipos de sites so encontrados facilmente por meio dos sistemas
de buscas e disponibilizam uma quantidade absurda de programas, que so
34

comercializados, para que sejam baixados sem qualquer problema.
Quanto alterao dos programas de computador temos a modificao da
programao original, causando o acesso ao banco de dados, registros e
codificaes, resultando na chamada espionagem informtica. (FERREIRA, 2005, p.
247)
Por fim, a destruio total do programa de computador, consiste no
apagamento do contedo dos suportes, por meio da supresso, constituindo graves
danos ao equipamento.

2.2.2 Dos crimes cometidos por intermdio de um sistema de
informtica

Aqui sero tratados os crimes de informtica imprprios, que conforme
explicado anteriormente, so condutas delitivas j tipificadas pelo Cdigo Penal
onde o sistema informtico serve apenas como um ferramenta para o alcance do ato
consumativo, apenas o meio para o cometimento do ilcito.
Os crimes passveis de uso dos meios informticos so numerosos, e inclui a
cada dia, ou melhor, descoberta e arquitetada uma nova modalidade para
aumentar ainda mais a gama de crimes deflagrados no uso desta tecnologia.
Porm, pode-se dizer que as reas de maior incidncia so nos crimes contra
o patrimnio, contra a liberdade individual e contra a propriedade imaterial, includo
tambm outros delitos de natureza econmica. (FERREIRA, 2005, p. 249-250)
Nas infraes contra o patrimnio praticamente todas as modalidades
delitivas permitem a utilizao do computador como instrumento, sendo o furto,
roubo, dano e estelionato os crimes usualmente mais praticados. (FERREIRA, 2005,
p. 250)
A figura do estelionato, prevista no art. 171
1
do Cdigo Penal brasileiro
de 1940, que consiste no emprego de meios fraudulentos para a
obteno de ilcita vantagem, abrange os exemplos mais conhecidos e
mais freqentes dessas atuaes criminosas, tanto no Brasil quanto nos
demais pases. Compreende tanto o caso das transferncias

1
Art. 171. Obter, para si ou para outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum
em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento.
35

fraudulentas de fundos nas contas bancrias quanto os casos de
desvio. Em geral praticados por funcionrios das instituies
financeiras, de fraes de quantias, ou contas arredondadas, nos
clculos de clientes ou da empresa, acumulando-se o dinheiro
lentamente na conta pessoal do agente. Ou ainda o uso de carto
personalizado, fornecido pelos bancos para permitir o acesso s contas
eletrnicas atravs de um cdigo pessoal, abusivamente utilizado por
algum que o tenha furtado, encontrado ou falsificado. (FERREIRA,
2005, p. 250)
Em se tratando de crime de furto mediante o uso do computador, podemos ter
como exemplo algum que instala um aparelho eletrnico (chupa-cabra) em um
terminal de banco que se conecta a um computador, enviando assim informaes
valiosas como nmero da conta e senha.
De posse dessas informaes o agente criminoso pode vir a transacionar uma
movimentao financeiramente na conta da vtima, vindo a furtar a quantia de
dinheiro que desejar.
Elucidados os crimes de informtica de furto e de estelionato, podemos
perceber que:
Em ambos os delitos, temos uma hiptese em que existe, na forma de
agir do criminoso, a fraude; no crime de furto previsto no art. 155, 4,
II,
2
e no estelionato verificamos o meio fraudulento utilizado para manter
algum em erro, fato que levar a consumao do delito, como visto,
quando a vtima, influenciada pela falsa percepo da realidade a que
foi submetida, entrega ao criminoso a vantagem indevida. (SILVA, R.,
2008, p. 43)
Destaca-se que tanto o crime de furto quanto o de estelionato so os mais
comuns entre os que atentam contra o patrimnio.
Os crimes contra a pessoa tambm figuram ativamente entre os ilcitos
informticos, principalmente contra a inviolabilidade de correspondncia e contra a
honra.

2
Art. 155. Subtrair para si ou para outrem, coisa alheia mvel:
[...]
4. A pena de recluso de 2 (dois) a 8 (oito) anos, e multa, se o crime cometido:
[...]
II com abuso de confiana, ou mediante fraude, escalada ou destreza;
36

Muitas pessoas continuam a usar o servio de correios para se
corresponderem, uns porque no conseguem se acostumar com a modernidade de
simplesmente enviar um e-mail, outros pelo simples saudosismo e alguns por
confiarem que enviando uma carta por correio a inviolabilidade de seu contedo
mais garantida que o envio deste por uma caixa de correio eletrnica.
O crime de inviolabilidade de correspondncia um desses crimes passveis
de cometimento virtual que afetam a liberdade individual da pessoa que possui sua
intimidade devassada.
O e-mail pratico e rpido, mas no seguro. Ao enviar uma
mensagem, voc se conecta a um servidor SMTP, que a retransmite
entre vrios outros servidores, at ficar armazenada num provedor,
esperando que o destinatrio se conecte e leia. Em qualquer ponto
deste trajeto, o administrador de sistemas ( ou um hacker, se o sistema
no for suficientemente seguro) pode bisbilhotar ou at mesmo alterar o
contedo da mensagem. (GIS JNIOR, 2001, p. 144)
O crime contra a inviolabilidade de correspondncia um crime praticado
contra a pessoa, pois viola o direito fundamental a intimidade da vtima, expondo os
contedos at ento somente restrito ao uso exclusivo do proprietrio da conta de e-
mail.
No mundo virtual, um tipo de comportamento delituoso que vem crescendo
o relacionado pratica de ameaa, calnia, difamao ou injria annima em geral
destinado a criar na vtima sentimentos de pavor e fobias. (GIS JNIOR, 2001, p.
146)
Esses so os tipos de crimes que atingem honra da pessoa. Muitas vezes
praticados contra famosos, mas tambm contra pessoas annimas que por vezes
so perseguidas por desafetos pessoais, que no medem esforos para prejudicar a
imagem de suas vtimas perante a sociedade.
Nestes casos, parece no haver grande dificuldade de tipificar as condutas
materializadas atravs da rede como os artigos 138, 139, 140 e 147 do Cdigo
Penal. (GIS JNIOR, 2001, p. 146)
Quanto aos crimes contra a incolumidade pblica e tambm contra o Estado,
o doutrinador GIS JNIOR (2001, p. 160-165) destaca o desenvolvimento e
disseminao dos vrus e o terrorismo ciberntico, ou ciberterrorismo.
37

Hoje em dia uma enorme variedade de vrus que podem destruir
programas e dados, bloquear o sistema operacional, alterar as
caractersticas da mquina. Na verdade, toda vez que se cria uma forma
de automatizar tarefas atravs de algaritmos, abre-se uma porta para
uma nova forma de vrus. (GIS JUNIOR, 2001, p. 162)
H uma espcie de programa que se confunde com o vrus que o Cavalo de
Tria, conhecido como Trojan Horse, que uma armadilha-programa, que rouba
informaes do computador, como senhas de bancos, se a vtima vier a utiliz-las na
Internet. (ORRICO, 2004, p. 52)
Gis Junior (2001, p. 163-165) trata de crime contra o Estado o
ciberterrorismo, aludindo que os terroristas em um futuro bem prximo deixaro de
usar armas comuns e bombas para praticarem atos na esfera tecnolgica, causando
danos no mundo virtual.
Continua (GIS JNIOR, 2001, 164) citando como exemplos de atos que
sero alvos do terrorismo ciberntico o:
computador de bordo do seu carro, na escolha gentica do cereal que
voc come no almoo, no processamento do remdio que voc tomou
para a dor de cabea, no trfego dos trens, no controle do seu telefone,
dos msseis militares que podem explodir o mundo num piscar de olhos.
Outra espcie de crimes cometidos por meio do computador que merece
destaque so os crimes contra os costumes, tendo como o principal ilcito cometido
a pornografia e pedofilia infantil, podendo-se dizer que este o crime mais debatido
e combatido no meio virtual atualmente.
Em 18 de janeiro de 1999, realizou-se a primeira conferncia
internacional da Organizao das Naes Unidas para a Educao,
Cincia e Cultura (UNESCO) sobre a disseminao da pornografia
infantil e da pedofilia na Internet. Especialistas de 40 pases, alm de
representantes de 75 organizaes no governamentais, analisaram
propostas para defender de forma concreta a expanso dessa prtica na
rede mundial de computadores. Evidenciou-se a necessidade de novas
estruturas legais e jurdicas para combater o problema, alem do
aperfeioamento dos policiais e representantes da justia e da
cooperao dos provedores de acesso rede. Alertam para a
necessidade de os provedores da Internet adotarem normas de auto-
regulamentao, para impedir a divulgao de imagens e informaes
38

que explorem sexualmente crianas. (PAESANI, 2006, 40)
Aqui no Brasil a pedofilia pela vem sendo motivo de muita investigao por
parte do Congresso Nacional, sendo inclusive alvo de uma Comisso Parlamentar
de Inqurito, criada em maro de 2008 pelo Senador Magno Malta que tambm a
preside.
A chamada CPI da Pedofilia vem investigando constantemente essa
modalidade de crime cometida na Internet.
Cabe destacar, de incio, que segundo o Estatuto da Criana e do
Adolescente, em seu artigo 5, abordado que nenhuma criana ou adolescente
ser objeto de explorao ou violncia, punido na forma da lei qualquer atentado,
por ao ou omisso, aos seus direitos fundamentais. (BRASIL, 2010c)
Os artigos 240 e seguintes do Estatuto da Criana e do Adolescente visam a
defesa contra os crimes de pedofilia, no exclusivamente, mas tambm os
praticados pela Internet, protegendo os menores contra todo e qualquer tipo de
exposio que atente contra a sexualidade destes.
O tipo de explorao e violncia praticado nesse crime concernente a
questo sexual, e a Internet se torna a grande ferramenta de divulgao do
contedo.
Diante desse novo contedo social, os pedfilos formaram uma
comunidade on-line, com identidade psicolgica, passaram a nutrir um
sentimento de pseudolegitimao e partiram em busca daquilo que
passaram a chamar de carne fresca(stuff fresh), vitimando, para tanto,
milhares de crianas pelo mundo afora, principalmente nos pases
subdesenvolvidos, com a finalidade de produzir material para dezenas
de milhares de sites (Google.com (teen nude), agosto do corrente) e
gerando um faturamento em torno de US$ 5 bilhes. (PEREIRA, 2006,
p. 150)
Indiscutivelmente a Internet facilitou e muito a divulgao dos materiais de
pedofilia, infelizmente a tecnologia neste caso foi a grande vil do combate aos
criminosos, que antes no obtinham toda essa facilidade para publicar o material
imprprio.
Apresentado uma grande quantidade de tipos penais cometidos por meio da
Internet, poderamos continuar a discorrer acerca de uma infinidade de outros crimes
39

que esto cada vez mais em uma crescente, pois mais criminosos sentem-se
seguros por cometerem crimes aos quais no arriscam suas prprias vidas e nos
quais podem, por muitas vezes, extrair mais lucros do que imaginam, entretanto os
crimes aqui apresentados so os mais conhecidos e discutidos pela doutrina, desta
forma passaremos a discorrer sobre outros aspectos dos crimes cibernticos.


2.3 LOCAL DO CRIME E PERFIL DO CRIMINOSO

2.3.1 Local do crime

Os crimes cibernticos no podem ser comparados aos crimes tradicionais,
eles no tm restries ao local fsico do seu cometimento, alm de possurem
limites temporais diferentes dos crimes comuns, podendo at perdurarem aps a
captura de todos os seus infratores, como exemplo dos vrus que uma vez
disseminados passam a se espalhar sem controle algum.
Mas caso o criminoso seja descoberto, qual seria o local do crime? H que se
fazer essa pergunta, uma vez que a Internet no possui um local fsico e sim o
chamado ciberespao.
Apesar de ser controlada por ncleos de irradiao tecnolgica, certa
a noo de que a Internet est plantada em local abstrato, ou melhor,
terra de ningum, logo, a concluso mais imediata que aflora, est
fincada na dificuldade em responsabilizar seu dono (DAOUN; BLUM,
2005, p. 144)
Muito embora no haja um local fsico onde o crime praticado, a regra do
artigo 6 do Cdigo Penal Brasileiro, que consagra a Teoria da Ubiqidade vigora,
artigo este que redigido do seguinte texto:
Art. 6. Considera-se praticado o crime no lugar em que ocorreu a ao ou
omisso no todo ou em parte, bem como onde se produziu ou devia produzir-se o
resultado. (BRASIL, 2010a)
Deste modo, o local fsico onde se encontra o criminoso utilizando do
computador para o cometimento do crime; o local do provedor de
40

internet; e tambm o local onde o usurio afetado pelo ato criminoso,
consagrando assim a teoria da ubiqidade, pode ser o chamado lugar
do crime. (CARICATTI, 2006, p. 67)
A adoo da Teoria da Ubiqidade descrita com propriedade por Gis
Jnior (2001, p. 126-127):
O Cdigo Penal Brasileiro, quanto ao disposto no art. 4(tempo do
crime), adota a Teoria da Atividade. J quanto ao local da ocorrncia
adota a Teoria da Ubiquidade. Esta questo torna-se relevante quando
se trata de reprimir os atos cometidos via rede. Mesmo antes do advento
da Internet j haviam ocorrido casos de o agente brasileiro atravessar a
fronteira e, atravs de uma emissora de rdio estrangeira, praticar atos
delituosos contra a honra de brasileiros aqui residente, o que se
assemelha a se colocar um site ofensivo num provedor estrangeiro.
Nos dois casos o iter criminis ocorreu no estrangeiro, excetuando-se o
resultado que foi no Brasil. Tem-se, portanto, que ter cautela com o
disposto no art. 70 do Cdigo de Processo Penal, que fala do lugar em
que se consuma o delito. Devendo prevalecer o disposto no artigo 6 do
Cdigo Pena, com j entendeu o Tribunal de Justia do Rio Grande do
Sul (RT 599/371) e, mesmo, o Supremo Tribunal Federal.
Vianna (2000, p. 19) refora a teoria adotada:
Lugar do crime : O Cdigo Penal em seu artigo 6 adotou a teoria da
ubiqidade, considerando o local do crime tanto o local do
comportamento como o do resultado. O crime ser punvel no Brasil
tanto se o servidor devassado estiver aqui localizado, quanto se o
agente realizou a ao no territrio nacional. (grifo do autor)
Assim sendo, o local do crime ciberntico no destoa com relao aos crimes
comuns, ambos so regidos pela Teoria da Ubiqidade, levando em conta onde
produziu ou deveria ter produzido o resultado por meio da ao ou omisso que
ocasionou no todo ou em parte o ato caracterizado como ilcito penal pela legislao
brasileira vigente.

2.3.2 Perfil do criminoso

Quando pensamos no perfil dos criminosos especialistas nos delitos
41

cibernticos imaginamos, ou melhor, a maioria das pessoas imaginam a figura de
um nerd, aquele jovem, que no pratica nenhum tipo de exerccio fsico e passa
horas e horas na frente do computador.
Por meio de pesquisa emprica chegou-se ao perfil do criminoso virtual, so
eles:
[...] jovens, inteligentes, educados, com idade entre 16 e 32 anos, do
sexo masculino, magros, caucasianos, audaciosos e aventureiros, com
inteligncia bem acima da mdia e movido pelo desafio de superao do
conhecimento, alm do sentimento de anonimato, que bloqueia seus
parmetros de entendimento para avaliar sua conduta como ilegal,
sempre alegando ignorncia do crime e, simplesmente, uma
brincadeira. (SILVA, 2007b, p. 31)
Percebe-se que o criminoso movido pelo desafio da superao, de transpor
barreiras impostas, impulsionando-o cada vez mais adiante, como se fosse instigado
a testar seus conhecimentos para satisfao prpria.
Os crimes virtuais comearam a ser praticados na dcada de 60, e de l para
c, segundo Lima (2005, p.70) o agente criminoso modificou muito suas
caractersticas:
os primeiros crimes de computador foram cometidos no incio da era dos
computadores,[...] sendo os delinqentes na poca programadores de
computadores; contudo, nos dias atuais, preciso esclarecer que tais
crimes no so mais cometidos exclusivamente por experts, uma vez
que, com a evoluo dos meios de comunicao e a disponibilidade dos
equipamentos e de sua tecnologia, qualquer pessoa pode ser um
criminoso de computador, bastando, para tanto, que tenha rudimentares
conhecimentos da cincia da informtica, sendo curial lembrar que a
ligao cotidiana da humanidade com computadores faz com que
surjam inmeras oportunidades, muitas vezes implicando em um baixo
risco para a prtica do ato delituoso.
Hoje em dia, qualquer pessoa encontra, seja em revistas, livros ou at mesmo
na prpria Internet subsdios para virar um hacker ou um cracker. So vrios os
sites, livros e at DVDs, todos disponveis na Internet, que ensinam passo a passo
como invadir sistemas, projetar um vrus, tudo ao alcance sem despender muito
esforo. H fruns onde os prprios hackers comentam da facilidade de
42

conhecimento acerca desta atividade.
Tudo comea com a curiosidade de sentir-se capaz de conseguir burlar as
defesas de um sistema e em seguida essa curiosidade pode tomar conta do
discernimento entre o certo e o errado, vindo assim a pessoa a se tornar um
cibercriminoso.
Daoun (2001, p. 210) fala em uma conduta progressiva, dotada de distintos
estgios, comeando pela vontade de superar a mquina para posteriormente tirar
vantagem patrimonial com o cometimento do ilcito penal.
Podemos estudar mais a fundo o comportamento e dividir em trs os
estmulos e incentivos da atuao criminosa por parte desses infratores:
Aspecto Social Cuidam de ganhar ascenso no grupo social em que
vivem. Assim, o aspecto social torna-se grande aliado para investigao
de eventual delito cometido [...].
Aspecto Tcnico O fim perseguido a demonstrao das falhas dos
sistemas, que, segundo eles, foram deixadas propositadamente pelos
criadores de programas [...].
Aspecto Poltico So os que tm fortes convices polticas. Utilizam a
invaso dos sistemas para passar seus ideais. So pequenos focos
politizados e atuantes que brigam por uma causa e se expressam no
meio eletrnico.
Aspecto Laboral Compreendem aqueles que buscam um
emprego,mostrando que so melhores que aqueles que desenvolveram
o sistema invadido. Incluem-se, tambm, aqueles que so contratados
pela promessa de prmio por colocarem prova os novos mecanismos
de segurana dos sistemas informatizados. Importante salientar que,
sem sombra de dvidas, a maior ameaa no vem de fora. Est
concentrada nos chamados insiders. O insider o hacker interno de
uma empresa, o prprio empregado que atua, geralmente movido por
sentimento de vingana contra o empregador ou contra algum outro
membro da empresa.
Aspecto Governamental Internacional Envolve os atos praticados por
um governo contra o outro. (DAOUN; BLUM, 2005, p. 146-147) (grifo do
autor)
Ao analisar o aspecto social para a formao de um agente praticante de
crimes cibernticos percebemos basicamente que essa categoria trata de um
indivduo que necessita de auto-afirmao para com o meio onde vive, buscando
43

assim, atravs de um ato audacioso, demonstrar seus conhecimentos no intuito de
ser reconhecido.
Esses criminosos invadem pginas, modificando suas estruturas, depois
fazem a reproduo, em suas prprias pginas, do site invadido com as alteraes,
tudo com o objetivo de obter fama.
A Justia do Estado de So Paulo j vem reagindo a essa prtica:
Os sites Hackernews e SecureNet foram impedidos de exibir pginas que
mostram os ataques piratas. Ao reproduzir os sites invadidos, os dois servios
ofereciam o que os hackers mas procuram: fama [...](CONCERINO, 2005, p. 170).
O aspecto tcnico tido praticamente como um desafio, com o fim de
demonstrar as falhas deixadas pelos programadores.
Por sua vez, o aspecto poltico uma categoria onde idealizadores buscam
difundir seus conceitos e opinies, quase sempre invadindo pginas de seus
opositores.
O aspecto laboral um dos mais conhecidos no meio informtico, h
inmeras notcias, principalmente vindas dos Estados Unidos, de hackers que
invadiram o site de uma empresa famosa apenas para demonstrar seus
conhecimentos e buscar uma vaga de emprego, encaixando-se assim na categoria
de hacker voltado ao aspecto laboral.
Portanto, podemos intuir que muitas vezes esses hackers no agem apenas
no intuito de causar danos, mas sim voltados a promoo prpria, fato este, que,
apesar de em alguns casos darem certo, no deixam de ser crimes.
Elaborado o perfil do criminoso no sentido fsico da palavra e aps
descrevermos sua conduta e aspectos para a iniciao delitiva, passamos s
denominaes e especialidades dos criminosos, alm de tentar entender porque
esta modalidade delitiva vem crescendo em nmeros expressivos.
Gois Jnior (2001, p. 121-122) elenca os principais criminosos virtuais,
abordando suas especialidades:
Carding So basicamente falsrios. Trabalham com a clonagem
de cartes de chamada telefnica, cartes magnticos e de crdito.
Crackers So especialistas em quebrar a proteo de sistemas.
Uma vez dentro de um deles procuram causar o maior dano possvel.
Hackers do mal So em geral especialistas em computao
que usam os seus conhecimentos para prejudicar algum ou conseguir
44

obter proveito pessoal com a alterao dos sistemas de informtica. O
termo tambm utilizado como um gnero para indicar qualquer
criminoso virtual.
Phreakers So especialistas em comunicaes. Desenvolvem
mtodos de interceptao de dados e conseguem burlar o sistema de
tarifao de modo a fazer ligaes de graa.
Anarchy Se caracterizam por usar a rede para pregar causas
anarquistas, fazer a apologia do crime ou das drogas.
Virii So os criadores de vrus de computador. Em geral jovens,
dominam linguagem de mquina ou macros e utilizam esse
conhecimento para criar programas destrutivos e auto-replicantes.
Cyberstalkers Se utilizam da rede para espalhar o terror
fazendo ameaas e perseguindo outras pessoas. So especialistas nas
tcnicas que garantem o anonimato do usurio.
Pirates Warez So os piratas da rede. O termo tambm se
refere ao software pirateado. Possuem tcnicas para desproteger os
programas tornando-os executveis mesmo sem o uso da senha de
desbloqueio.
Conhecendo um pouco dos criminosos e suas funes resta nos descobrir
porque esses crimes crescem em nmeros alarmantes.
Primeiro ponto a ser verificado que hoje praticamente todas as pessoas em
suas casas possuem computadores, sendo assim, os criminosos em sua maioria,
so pessoas comuns que utilizavam normalmente o computador e a Internet, mas
que por meio deste uso, desenvolveram um nvel de conhecimento aprofundado
acerca da tecnologia e a empregaram para a prtica do ilcito penal.
Outro fato desse uso em massa da Internet, que vem a facilitar a vida do
criminoso, que o nmero de vtimas em potencial enorme, todos usufruem da
utilizao da rede mundial de computadores e esto sujeitos a serem vtimas dos
transgressores.
Por fim, Corra (2000, p. 42-43) aborda, exemplificando um dos principais
motivos por que os crimes cibernticos so to sedutores aos olhos dos criminosos:
A internet um paraso de informaes, e, pelo fato de estas serem
riqueza, inevitavelmente atraem o crime. Onde h riqueza h crime.
Constatamos a fragilidade dessa riqueza quando percebemos que sinais
digitais, representando vastas quantias de dinheiro, podem ser
45

interceptados e furtados. Em vez de pistolas automticas e
metralhadoras, os ladres de banco podem agora usar uma rede de
computadores e sofisticados programas para cometer crimes. E, o pior,
fazem isso impessoalmente, de qualquer continente, sem a necessidade
de presena fsica, pois atuam num territrio sem fronteiras e sem lei,
acreditando que, por isso, esto imunes ao poder da polcia.
A segurana de estar praticando um crime livre de qualquer confronto direto
com a vtima ou com a polcia, ou seja, a impessoalidade do autor do fato tpico a
maior contribuinte para a sensao de segurana por parte do autor e incentivadora
desta presente prtica criminosa.


2.4 INVESTIGAO DOS CRIMES DE ALTA TECNOLOGIA

Aliado a todos os atrativos descritos anteriormente, podemos mencionar que a
polcia brasileira encontra uma grande dificuldade para resolver esse tipo de delito,
no um simples fato que pode deixar evidncias claras que leve ao autor do fato.
Crimes cibernticos demandam uma investigao mais aparelhada, onde
tcnicos em informtica, os quais tenham um grande conhecimento no modo de agir
dos criminosos, possam trabalhar para reunir as provas necessrias autoria e
materialidade.
A atuao policial em crimes de computador requer investigao
especializada e ao efetiva. H rarssimos policiais no Brasil
preparados para combater esse tipo de crime, e geralmente esto
lotados em sees cuja especialidade diversa dos conhecimentos
muitas vezes adquiridos por iniciativa prpria e no por polticas internas
(administrativas) de qualificao de pessoal. Os raros investimentos que
so feitos na rea de qualificao em termos digitais restringem-se a:
1. de um lado, preparar pessoal apto a manusear dados
eletronicamente, tais como arquivos e sistemas internos, transmisso
eletrnica de dados, coleta de informaes em bancos de dados
internos, ou seja, restringem a atuao na rea digital s Intranets e nas
necessidades internas de compilao e consulta instantnea;
2. de outro lado, qualificar servidores para atuar na elaborao de
laudos periciais especficos, caractersticos da rea de criminalstica,
46

tais como a decodificao de senhas e/ou arquivos de computadores
usados para cometer ilcitos ou que contenham matria probante
relacionada a inquritos ou processos em andamento, visando a
obteno de evidncias fticas a partir de apreenses autorizadas.
(MIRANDA, 1999)
Investigao dos crimes cibernticos no Brasil precria por no termos
pessoas capacitadas, conforme reitera Mauro Marcelo de Lima e Silva (2007b, p.
31):
A atuao da polcia em crimes de computador requer investigao
especializada e ao efetiva. No existem no Brasil policiais preparados para
combater esse tipo de crime, faltando viso, planejamento, preparo e treinamento.
Apesar do doutrinador Mauro Marcelo de Lima e Silva falar que no existe
uma investigao e combate especializado no tema, um Estado brasileiro est
contrariando esta tese e comeando a dar um tratamento especial na investigao
desses crimes, o caso do Estado de So Paulo.
A Polcia Civil de So Paulo combate ativamente os crimes digitais, tendo
uma delegacia especializada, a Delegacia de Crimes Praticados por Meios
Eletrnicos, onde so averiguados golpes de estelionatrios, lavagem de dinheiro,
crimes do colarinho branco, roubos e furtos praticados com a ajuda do computador.
(PAESANI, 2006, p. 40)
Outro Estado que tambm se tem notcia de que possui uma delegacia
especializada na represso de crimes cibernticos o Estado do Rio de Janeiro.
Aos poucos a realidade da polcia brasileira vai mudando e adentrando cada
vez mais na Era Digital, munindo-se de conhecimentos necessrios ao combate a
todo o tipo de ilcito penal.
No se deve deixar que o crime evolua e galgue novos meios delitivos sem a
qualificao de pessoas capazes de combater esse upgrade criminalstico,
aproveitando, aqui, a palavra upgrade, retirada dos termos informticos para
designar um degrau a cima, uma nova forma delitiva que demonstra o grau de
evoluo dos criminosos.
Logicamente que nossos agente repressivos esto evoluindo, mas ainda
muito longe do essencial, nada comparado aos chamados cybercops, polcias de
ponta, especializados na rea dos crimes cibernticos.
47

Policiais do mundo inteiro, tais como FBI, Scotland Yard, e Real Policia
Montada do Canad, j a alguns anos, vm formando os chamados
Cybercops, policiais especialmente treinados para combater esses
delitos o desafio criminal do sculo sendo a tnica, a maximizao
da cooperao entre os Pases, alertando para o potencial das perdas
econmicas, ameaas privacidade e a outros valores fundamentais.
(SILVA, M., 2007b, p. 30)
Para demonstrar o despreparo de boa parte da polcia brasileira, noticiava-se
que no muito antigamente, esses profissionais apresentavam uma postura
totalmente amadora. Quando da ocorrncia de um delito virtual onde havia a
necessidade da apurao do cometimento, era costumeiro que agentes no
especializados entrassem na casa do suposto criminoso, desligassem o computador
e o retirassem para posterior anlise.
Havia a recomendao de pronto desligamento das mquinas. Hoje, com a
superviso de pessoas que possuem conhecimento tcnico, leva-se em conta que
h a possibilidade dos criminosos no gravarem dados em reas permanentes,
como os discos rgidos, podendo trabalhar apenas com memria voltil. Portanto
no se deve desligar o computador de imediato sem a anlise do equipamento.
(CARICATTI, 2006, p. 72)
O delegado Jos Mariano de Arajo Filho (2010, p. 2) fala do recolhimento
dos equipamentos:
absolutamente imprescindvel esclarecermos que, caso seja efetuada
a busca e apreenso de computadores e mdias de armazenamento
sem que ocorra a efetivao de cpia do contedo dos mesmos, na
presena de testemunhas, utilizando-se programas que possam gerar
um arquivo hash do contedo para comprovar no adulterao, o
material apreendido pode e deve ser considerado intil porque abrir
margem a alegao de adulterao do mesmo.
Atualmente j h um cuidado maior na observncia do artigo 169 do Cdigo
de Processo Penal (BRASIL, 2010b), que prima pela no alterao do local do crime
at a chegada de peritos capazes de fazerem o levantamento necessrio.
Essa cautela tomada quando j identificado o computador de onde foi
praticado o crime.
Acontece que nem sempre os computadores de onde os cibercriminosos
48

atuam so identificados, tornando muito mais difcil a identificao do sujeito ativo do
crime.
A polcia tem conseguido reprimir os crimes de Informtica utilizando-se dos
chamados IP (Internet Protocol), que identifica atravs de seu respectivo nmero a
localizao do agente nocivo. Neste caso o provedor obrigado a fornecer as
referidas informaes para a consubstanciao da prova. (SILVA, R., p. 35)
Essa identificao por meio do protocolo de Internet (IP), muitas vezes
burlado com o uso de programas especiais, que ocultam ou distorcem esse nmero
de IP, enganando assim os investigadores.
At mesmo sendo identificado o IP e tendo a localizao exata do computador
de onde foi cometido o ilcito penal, por vezes no suficiente para levar ao
esclarecimento dos fatos e ao autor do crime.
muito comum que os criminosos, premeditadamente, ajam utilizando-se de
computadores de uma LAN House, que so estabelecimentos onde pessoas pagam
para utilizar computadores com acesso a Internet.
Nesse tipo de estabelecimento no h a necessidade de identificao para
dispor do servio, nem um de cadastro realizado, desta forma o agente delituoso
aproveita-se ainda mais do anonimato para cometer as infraes tendo a certeza
que o mximo que os agentes policiais conseguiram o local do cometimento do
crime e o horrio.
De conhecimento do local do crime e horrio os agentes policiais tero que
iniciar uma misso quase que impossvel, tentar recolher pistas de quem usou o
computador tal, no tal horrio. Como so inmeros os clientes que se utilizam dos
servios das LAN houses ,torna-se um causa quase que perdida.
Apesar de termos notcias de que a polcia investigativa brasileira vem se
capacitando para atuar nessa rea, mesmo que lentamente se comparado a alguns
outros pases, muito ainda h de ser aprimorado.
Enquanto isso, o combate aos crimes cibernticos deve comear pela
preveno, principalmente dos usurios caseiros, por meio da atualizao de seus
antivrus e firewalls.
Nas grandes empresas, face a complexidade tcnica emergente,
precisam treinar grupos de anlise de risco e gerenciamento de crises,
identificando ameaas ao sistema, suas vulnerabilidades e
contramedidas a serem adotadas, bem como coletando indcios e
49

provas, colaborando assim com eventual investigao policial. (SILVA,
M., 2007a, p.28)
Estima-se que o prejuzo financeiro ocasionado por esse crimes podem
ultrapassar o montante de US$ 10 bilhes de dlares por ano, estatstica essa
comunicada pela CSI (Computer Security Institute). Especialistas no assunto
apontam que essa modalidade delitiva ocorre o tempo todo, muito em funo dos
agentes criminosos desenvolverem programas automatizados que por si s
selecionam os alvos a serem atingidos. Os inmeros pontos de Internet espalhados
por residncias, locais de trabalhos e at mesmo em locais pblicos que
disponibilizam essa tecnologia elevou o nmero de alvos disponveis. Portanto,
qualquer computador que no possua um bom sistema de segurana, com firewall e
antivrus instalados esto abertos aos ataques cibernticos que atingem
praticamente 75% dos servidores da Internet. (PAESANI, 2006, p. 38-39)


3 LEGISLAO PENAL BRASILEIRA QUANTO AOS CRIMES DE
INTERNET

A questo legislativa que cerca os crimes cibernticos motivo de
dissonncia na doutrina, alguns operadores do direito aduzem pela desnecessidade
de uma legislao especfica, enquanto outros pugnam por normatizao mais do
que urgente, j que normas positivadas no so capazes de dar vazo aos atos
cometidos pelos cibercriminosos.
Neste captulo ambas as correntes doutrinarias sero tratadas o os Projetos
de Lei que abordam o tema tambm sero pincelados.


3.1 IMPACTO INICIAL DOS CRIMES CIBERNTICOS NA
LEGISLAO PENAL

Por serem uma nova modalidade criminosa os crimes cibernticos
despertaram estudos da necessidade de leis que restringissem profundamente o seu
uso, a ponto de ser totalmente controlada, beirando o anarquismo.
50

Hoje j se fala em Crimes por Computador com certa tranqilidade, mas
no foi sempre assim. Em 1997, quando da realizao de um seminrio
jurdico sobre crimes informticos, foi possvel perceber que havia quem
pregasse a anarquia para as redes pblicas de computador; assim, no
haveria que se falar em conduta tica, a ser praticado pelos usurios de
computadores, ligados em rede, como a Internet, por exemplo. Porm
ao observar a legislao penal brasileira, mesmo naquela poca,
constatava-se que diversos fatos ocorridos em rede de computadores
encontravam tipificao, logo deveriam ser investigados. (RODRIGUES,
2006, p. 85)
Passado este primeiro momento, pode-se dizer que a legislao penal
brasileira encontra-se, ainda, engatinhando com relao ao tratamento dado esses
crimes digitais. Jorilson da Silva Rodrigues (2006, p. 88) tece comentrios a
respeito:
A tutela desses e de outros objetos jurdicos informticos no est
totalmente estabelecida. Ainda hoje, o assunto considerado hermtico,
voltado somente para especialistas, por isso h quem acredite que no
possvel descobrir os autores dos crimes informticos. Existe uma
noo generalizada de que no h como punir os culpados, alegando-se
falta de meios tcnicos para alcan-los, bem como a falta de leis para
enquadr-los, por exemplo, quando destrussem, inutilizassem ou
deteriorassem a integridade dos dados contidos em um computador. At
porque, sempre se argumenta que o Direito Penal no se pode fazer uso
da analogia, o que verdade. Assim, como querem alguns tratadistas,
somente com o advento de leis especficas esta questo seria superada.
Perante, essas e outras inmeras dificuldades, que o combate aos crimes
cibernticos deve ganhar uma nfase maior das autoridades legislativas, para que
essa nova forma de delito no seja uma porta escancarada para a criminalidade
que nos assombra.
A Internet um mundo ainda em pleno desenvolvimento, onde a liberalidade
tanta que beira a total falta de intervencionismo, deixando assim uma porta
escancarada para que a prpria comunidade ciberntica teste suas linhas
fronteirias.
A Internet no pertence a ningum, no financiada por instituies,
governos ou organizaes internacionais, e tambm no um servio
51

comercial. At o presente momento, os nicos rgos que desenvolvem
a funo de direo, controle e funcionamento da rede so,
respectivamente, a Internet Society (Isoc) e a Internet engineering Task
Force (IETF).
A escassez de informaes sobre rgos de gesto da rede, neta
primeira abordagem, suficiente para considerar a Internet uma
anomalia no panorama tradicional das telecomunicaes. Chama a
ateno pblica mundial a absoluta ausncia de uma legislao
supranacional para disciplin-la, decorrente principalmente da sua
prpria estrutura, para intervir no controle, na censura e na distribuio
da informao. (PAESANI, 2006, p. 36)
No existe nenhum rgo encarregado de normatizar e controlar o uso e as
conseqncias ocasionadas pelo uso da Internet. Portanto necessrio que a
legislao penal brasileira abarque todos os tipos de delitos cometidos neste
ambiente virtual.


3.2 A LEGISLAO PENAL VIGENTE E SEU POSSVEL
ENQUADRAMENTO

A legislao penal brasileira, ou melhor, os operadores jurdicos viram-se
obrigados, frente ao grande cometimento de crimes cibernticos darem um
tratamento especial a estes, buscando na legislao vigente meios de coibir e
tipificar estes delitos.
Mesmo que ainda estejam indisponveis todas as ferramentas jurdicas
para a perfeita tutela penal dos bens jurdicos advindos do uso da
tecnologia, defende-se a proteo daqueles cujo relevncia j est
sedimentada na sociedade.Nesse sentido, o Direito Penal Brasileiro,
como est posto, permite que aes enrgicas sejam realizadas contra
o crescimento do crime informtico, cabendo ao Estado atuar com
autoridade sobre os mesmos.Restam algumas lacunas jurdicas que
deveriam ser preenchidas pela edio de leis especficas, De qualquer
modo, se um indivduo no respeita os padres sociais e normas do
meio em que vive, diz-se que seu comportamento no normal e se
esse comportamento estiver descrito na Lei Penal, houve o
52

cometimento, em tese, de um crime, logo, necessria a presena do
Estado para retomar a paz social. (RODRIGUES, 2006, p. 88)
Concerino (2005, p. 177) tambm aborda o tema da falta de legislao
especfica e enquadramento da lei vigente:
A precariedade da legislao, aliada falta de conhecimentos
especficos sobre a rede mundial e acerca dos mtodos e foram
utilizados pelos invasores, de um lado, e a incessante expanso da
Internet e tambm o permanente avano da criatividade dos hackers, de
outro, dificultam sobremaneira a questo da segurana digital. Isto
porque, no s atravs de antivrus, firewalls, criptografia, etc, se
combate a ao desses experts. A falta de regulamentao no que
pertine a este tema tambm constitui elemento de intranqilidade.
Embora esteja sendo aplicada, por exemplo, a legislao comum
(Cdigo Penal) a alguns crimes praticados atravs da rede, o fato que
a sociedade clama por penalidades mais severas, veiculadas atravs de
normas especficas. Ademais, em matria penal, faz-se mister a
descrio de uma conduta especfica (tipo penal), pois este ramo do
direito repele o uso da analogia, quando aplicada em prejuzo do ru.
(grifo do autor)
O Egrgio Tribunal de Justia de Minas Gerais j teve de se pronunciar
acerca de crimes tipificados no Cdigo Penal Brasileiro que no possuem legislao
especfica, mas podem ser enquadrados no legislao vigente mesmo sendo
cometidos por meio da Internet:
PENAL E PROCESSUAL PENAL - INJRIA E DIFAMAO -
CERCEAMENTO DE DEFESA - NO-OCORRNCIA - DIFAMAO -
EXCEO DA VERDADE - INADMISSVEL SE O OFENDIDO NO
EXERCIA O CARGO PBLICO QUANDO DA PRTICA DO DELITO -
HABEAS CORPUS IMPETRADO PARA FAZER ADMITIR A EXCEO
- AUSNCIA DE EFEITO SUSPENSIVO - AUSNCIA DE INTIMAO
DO QUERELADO PARA REQUERER DILIGNCIAS, NA FASE DO
ART. 499 DO CDIGO DE PROCESSO PENAL - NO-OCORRNCIA
DE NULIDADE, DIANTE DA FALTA DE PREJUZO - A IMPUTAO,
NA DIFAMAO, NO NECESSITA SER FALSA PARA
CARACTERIZAR O DELITO - PRINCPIO DA CONSUNO OU
ABSORO - INAPLICABILIDADE, NO CASO DE CONCURSO
FORMAL IMPERFEITO - APLICAO CUMULATIVA DAS PENAS -
53

PANFLETAGEM PELA CIDADE E OFENSAS DIVULGADAS,
ALTERNADAMENTE, PELA INTERNET - DELITOS AUTNOMOS -
OFENSAS POR ESCRITO DIVULGADAS NA REDE MUNDIAL DE
COMPUTADORES - VOTO VENCIDO PARCIALMENTE. I - Na
apurao da prtica do crime de difamao, no se admite a exceo da
verdade se o ofendido houver deixado de ser funcionrio pblico quando
da sua oposio, ainda que o fato imputado tenha sido praticado no
exerccio do cargo, pois a lei exige que esta situao perdure. II - O
habeas corpus impetrado com o fim de fazer admitir a exceo no
suspende o curso do procedimento da ao penal. III - A ausncia de
intimao pessoal para o requerimento de diligncias, previsto no art.
499 do CPP, reclama, para que enseje nulidade, a comprovao do
efetivo prejuzo da parte. IV - A imputao, na difamao, no necessita
ser falsa para se caracterizar o crime. Difamar uma pessoa consiste em
divulgar fatos infamantes sua honra objetiva, sejam eles verdadeiros
ou falsos. V - O princpio da consuno s aplicvel nos casos de
concurso aparente de tipos. Se verificada a ocorrncia de dois delitos,
resultados de uma nica conduta, a hiptese de concurso formal. VI -
Se o agente pratica injria e difamao, com uma mesma conduta,
ocorre o chamado ""concurso formal imperfeito"" ou ""imprprio"", j que
ambos os delitos exigem o elemento subjetivo do tipo especfico para a
sua caracterizao, ou seja, o chamado ""dolo especfico"", no se
podendo, por isso, negar que tenham ocorrido ""desgnios autnomos"".
V - Tratando-se de concurso formal imperfeito, aplicam-se
cumulativamente as penas dos delitos, nos termos da segunda parte do
caput do art. 70 do CP. VI - Se o agente distribui panfletos ofensivos
pela cidade e, dias depois, alternadamente, ainda faz publicar, na
internet, o mesmo texto gravoso, comete delitos autnomos e no
crime nico. VII - Na interpretao do pargrafo nico do art. 12 da
Lei de Imprensa, deve-se concluir que a internet uma espcie de
""servio noticioso"", por dar a mais ampla publicidade possvel a
toda informao que nela se disponibiliza. Assim, a conduta de se
fazer publicar, na rede mundial de computadores, um texto
ofensivo honra de outrem, independentemente de constar de um
site de um rgo de imprensa, uma vez imputada como crime, deve
ser analisada luz das disposies da Lei de Imprensa, e no do
Cdigo Penal. V.V.P.: O valor da pena pecuniria deve ser condizente
com a intensidade de culpa ou dolo; forma e circunstncias em que
54

praticada a ofensa; repercusso e conseqncias do fato; funo
ocupada e posio social do ofendido; grau de cultura do ofensor e
situao econmica dos envolvidos (Desembargador Eli Lucas de
Mendona). (MINAS GERAIS, 2006, p. 01)
No presente caso, apesar da Lei de Imprensa ser utilizada no lugar do
Cdigo Penal, mesmo assim percebe-se a possibilidade de enquadramento de
crimes j tipificados se estes so cometido pela rede mundial de computadores
O episdio que deve e merece despertar a mxima cautela quanto a
observncia do princpio da reserva legal disposto no artigo 1 do Cdigo Penal
Brasileiro, mencionando que no h crime sem lei anterior que o defina, nem pena
sem prvia cominao legal.
Acrescido esse princpio proibio da analogia em desfavor do ru,
analogia malam partem, onde o tipo penal deve se moldar perfeitamente ao fato
cometido, sem qualquer tipo de analogia, todos esses fatores levam-nos a estudar a
necessidade de criao de novas leis que tratem especificamente dos crimes
cibernticos.
certo que ante tais dificuldades cultores do princpio lei e ordem
procuram adequar normas assemelhadas para solucionar este
problema de lacunas legislativas, e conhecemos inmeras tentativas
neste sentido, as quais procuram tipificar a clonagem de programas de
computador, como furto malgrado o bem subtradopermanecer
ntegro na memria do computador de seu dominus, sem uma
comprovao efetiva da diminuio patrimonial; ou a remessa de um
vrus, via e-mail, como sendo um tradicional dano quando no h coisa
destruda, inutilizada ou deteriorada. Esta reengenharia de conceitos
clssicos para adequ-los a uma nova ordem, nesta poca de
globalizao em que se poderia dividir a Histria em a.I e d.I, ou seja,
antes da Internet, depois da Internet, h que ser examinada com
muito cuidado.
Existem lacunas, de fato, na lei, bem como zonas cinzentas, as quais,
contudo, no podem nem devem ser preenchidas pelo julgador, a quem
no se permite lanamento de programa legislativo prprio, ou criao
de figuras anlogas a tipos penais j existentes. Este como que direito
alternativo de direita; com a abrangncia de situaes anlogas
incriminadoras, afigura-se vedado pela Constituio Federal e pelo
Cdigo Penal. (PEREIRA, 2006, p. 169)
55

Conclui-se que muito embora a maioria dos delitos possam ser enquadrados
nas leis vigentes ainda h lacunas que do brechas ao cometimento de crimes no
tipificados, permitindo assim que agentes ajam livremente com a certeza da
impunidade.


3.3 PROJETOS DE LEI

Uma das formas de combater com maior eficcia os crimes cibernticos
legislar acerca do tema, com leis que tipifiquem e tratem especificamente sobre o
assunto.
Mas antes de discutirmos a necessidade de novas leis, devemos mencionar
como essa corrente, no sentido de criar leis especficas, tomou fora no cenrio
legislativo brasileiro:
O hacker no tico (cracker) o invasor destrutivo que tenta invadir na
surdina os portes de entrada dos servidores Internet, que so a melhor
forma de disseminar informaes. foroso admitir que at o momento
so os grandes vitoriosos nessa batalha informtica. No Brasil, um
exemplo de invaso agressiva ocorreu no dia 6 de junho de 1999,
quando pginas da Presidncia na Internet formam invadidas por
hackers e os textos com ataques ao governo tambm ocuparam o site
do Supremo Tribunal Federal. No mesmo dia houve uma tentativa
frustada de entrar no site da Receita Federal. (PAESANI, 2006, p. 38)
Os recentes ataques dos hackers que invadiram 18 sites do governo
impeliram o Ministrio da Justia a criar uma comisso para elaborar uma nova
legislao para punir a pirataria eletrnica. (PAESANI, 2006, p. 40) (grifo do autor)
Retira-se disto, que quando os ataques cibernticos atingiram diretamente o
governo que a ateno sobre a necessidade de uma normativizao direcionada a
esses tipo de crimes era imprescindvel. Foi necessrio que o prprio governo, por
meio de pginas ligadas a instituio federal, fosse atingido para tomar conscincia
do quo urgente se fazia mister voltar-se ao estudo de uma legislao especfica
quanto ao tema.
Hodiernamente, alguns Projetos de Lei que tratam sobre o tema esto em
56

tramitao na Cmara dos Deputados, outros j foram aprovados e encontram-se
em vigncia.
Destacam-se as inovaes legislativas na rea penal que inseriram alguns
dispositivos no Cdigo Penal Brasileiro, tentando assim, controlar a criminalidade
ciberntica:
O primeiro tipo penal diz respeito insero de dados falsos em
sistemas de informao. Cuida da ao de inserir dados pelo funcionrio
autorizado (ou facilitado por este) ou alterar (ou excluir) dados corretos
nos sistemas informatizados ou banco de dados da Administrao
Pblica [...].
O segundo crime refere-se modificao ou alterao, no autorizada,
pelo funcionrio, de sistema de informaes ou programa de informtica,
sem a autorizao ou solicitao da autoridade competente.
(ROHRMANN, 2005, p. 123)
Esses crimes foram inseridos no Cdigo Penal em funo da promulgao da
Lei n 9.983, de 2000.
Outro crime de informtica tipificado o de interceptao das comunicaes
de telemtica sem autorizao judicial de que trata o artigo 10 da Lei n 9.296/96.
O artigo 241 do Estatuto da Criana e do Adolescente ECA recebeu nova
estruturao dada pela Lei n 10.764, de 12 de novembro de 2003, contendo agora
o artigo 241-A, que redigido do seguinte texto:
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, publicar ou
diviulgar por qualquer meio, inclusive por meio de sistema de informtica
ou telemtico, fotografia, vdeo ou outro registro que contenha cena de
sexo explcito ou pornografia envolvendo criana ou adolescente:
Pena recluso, de 3 (trs) a 6 (seis) anos, e multa.
Destaca-se aqui o texto inclusive por meio de sistema de informtica ou
telemtico. Percebemos a tipificao do crime praticado por meio do computador
com uso da Internet.
A Jurisprudncia dos Tribunais Brasileiros j vm utilizando essas novas
redaes legislativas:
APELAO CRIME. DIVULGAR E PUBLICAR NA INTERNET
FOTOGRAFIAS DE CUNHO PORNOGRFICO DE MENOR. ARTIGO
241, CAPUT, DA LEI N. 8.069/90.
57

CONDENAO. Mantida a condenao, eis que devidamente
demonstradas a materialidade e a autoria delitivas. ARREPENDIMENTO
POSTERIOR. A hiptese no comporta o reconhecimento do
arrependimento posterior (artigo 16 do Cdigo Penal). PENA.
DOSIMETRIA. Pena-base reduzida. Atenuantes da menoridade e da
confisso espontnea aplicadas. MULTA. Reduzida para o mnimo legal.
REGIME CARCERRIO. Aberto, em face do quantum da pena e da
primariedade do ru. SUBSTITUIO. Cabvel a substituio da pena
carcerria por duas penas restritivas de direitos.
APELO DEFENSIVO PARCIALMENTE PROVIDO. (RIO GRANDE DO
SUL, 2009, p. 1) (grifo nosso)
No presente caso houve a utilizao da nova redao do artigo 241 do
Estatuto da Criana e do Adolescente, que teve seu artigo modificado em virtude da
Lei n 10.764/03, previamente aludida.
Porm, os avanos legislativos ainda so pequenos se compararmos com a
real necessidade, no a toa que h Projetos de Lei tramitando no cenrio do Poder
Legislativo Nacional.
Dentre os Projetos de Leis que esto em tramitao na Cmara dos
Deputados podemos frisar o PL n 84/99, que dispe sobre os crimes cometidos na
rea de informtica, suas penalidades e d outras providncias.
Atualmente em discusso na Cmara dos Deputados, o Projeto de Lei n
84/99, apresentado pelo Dep. Federal Luiz Piauhylino e de autoria de vrios juristas,
o que melhor procura suprir a necessidade preeminente que urge em nossa
sociedade da tipificao penal de condutas que lesam dados ou bens de informtica,
ou direitos a estes relativos.
Pelo ora mencionado Projeto de Lei, procura-se fazer previso legal destes
crimes em lei extravagante, e no no prprio Cdigo Penal.
Desta forma, tipifica os delitos de: acesso indevido ou no autorizado a
dados ou informaes armazenadas em computador; alterao de
senha ou de meio de acesso a programa de computador ou dados;
obteno, manuteno ou fornecimento indevido, ou no autorizado de
dado ou instruo de computador; dano a dado ou programa de
computador; criao, desenvolvimento ou insero em computador de
dados ou programa de computador com fins nocivos (programas de
vrus de computador, worms ou cavalos-de-tria); violao de segredo
58

armazenado em computador, meio magntico, de natureza magntica,
ptica ou similar. (COLARES, 2002, p. 02)
Alguns doutrinadores vem com bons olhos a aprovao destes projetos de
lei que regulam os crimes de informtica:
H uma iniciativa de regulamentao da Internet e alguns Projetos de
Lei tramitam no Legislativo: Projeto de Lei n 1.070/95, Projeto de Lei n
1.713/96, Projeto de Lei n 3.250/97, Projeto de Lei n 3.498/97. Seria
oportuna a aprovao do Projeto de Lei n 84, de 1999, do deputado
Lus Piauylino, que dispe sobre crimes cometidos na rea da
informtica, suas penalidade, e d outra providncias.
Advogados especialistas na rea de informtica alegam que, alm da
aprovao de projetos de lei que dispem sobre a matria, ser
necessrio adaptar o Anteprojeto de lei que altera dispositivos da Parte
Especial do Cdigo Penal de 1940 aos crimes comuns praticados por
meio do computador, e, finalmente, constituir uma Comisso composta
de juristas e tcnicos em computao, a fim de ser elaborado um Cdigo
de informtica. (PAESANI, 2006, p. 44)
O Deputado Federal Luiz Piauhylino (1999, p. 04) no texto do Projeto de Lei
n 84/99, na parte referente a justificao explica os motivos da necessidade da
aprovao de seu Projeto de Lei:
Aduz que anteriormente foi apresentado o Projeto de Lei n 1.713/96, pelo
Deputado Cssio Cunha Lima, que dispunha sobre o acesso, a responsabilidade e
os crimes cometidos nas redes integradas de computadores. Tinha como justificativa
a preocupao com a transformao dessas redes de computadores em mercados,
no sentido econmico da palavra, onde haveria transaes comerciais sem nenhum
tipo de legislao que regulasse as responsabilidades dos agentes envolvidos.
Projeto esse em que o prprio Luiz Piauhylino foi relator.
Acontece que aps formar-se um grupo de juristas entendidos no assunto, foi
apresentado uma minuta do substitutivo ao Projeto de Lei n 1.713/96, o qual no foi
analisado na legislatura passada, razo a qual foi arquivada.
Portanto, o Projeto de Lei n 84/99 veio a ser apresentado com a justificativa
de que:
no podemos permitir que pela falta de lei, que regule os crimes de
informtica, pessoas inescrupulosas continuem usando computadores e
59

suas redes para propsitos escusos e criminosos. Da a necessidade de
uma lei que, defina os crimes cometidos na rede de informtica e suas
respectivas penas (PIAUHYLINO, 1999, p. 04)
Conveniente se faz colacionar os tipos de crimes de informtica que constam
no Projeto de Lei referido:
DOS CRIMES DE INFORMTICA
Seo I
Dano a dado ou programa de computador
Art. 8 - Apagar, destruir, modificar ou de qualquer forma inutilizar, total
ou parcialmente, dado ou programa de computador, de forma indevida
ou no autorizada.
Seo II
Acesso indevido ou no autorizado
Art. 9 Obter acesso, indevido ou no autorizado, a computador ou rede
de computadores.
Seo III
Alterao de senha ou mecanismo de acesso a programa de
computador ou dados
Art. 10. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha
ou qualquer outro mecanismo de acesso a computador, programa de
computador ou dados, de forma indevida ou no autorizada.
Seo IV
Obteno indevida ou no autorizada de dado ou instruo de
computador
Art. 11. Obter, manter ou fornecer, sem autorizao ou indevidamente,
dado ou instruo de computador.
Seo V
Violao de segredo armazenado em computador, meio magntico, de
natureza magntica, ptica ou similar
Art. 12. Obter segredos, de indstria ou comrcio, ou informaes
pessoais armazenadas em computador, rede de computadores, meio
eletrnico de natureza magntica, ptica ou similar, de forma indevida
ou no autorizada.
Seo VI
Criao, desenvolvimento ou insero em computador de dados ou
programa de computador nocivos
Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador
60

ou rede de computadores, de forma indevida ou no autorizada com a
finalidade de apagar, destruir, inutilizar ou modificar dado ou programa
de computador ou de qualquer forma dificultar ou impossibilitar, total ou
parcialmente, a utilizao de computador ou rede de computadores.
Seo VII
Veiculao de pornografia atravs de rede de computadores
Art. 14. Oferecer servio ou informao de carter pornogrfico, em rede
de computadores, sem exibir, previamente, de forma facilmente visvel e
destacada, aviso sobre sua natureza, indicando o seu contedo e a
inadequao para criana ou adolescentes.
Explicitado os crimes que o Projeto de Lei n 84/99 pretende tipificar
penalmente podemos mencionar que o projeto encontrava-se ainda na Comisso de
Constituio e Justia e de Cidadania, onde o parecer do relator Deputado Regis de
Oliveira opinou pela constitucionalidade, juridicidade e tcnica legislativa; e, no
mrito, pela aprovao deste.
Acontece que, em 9 de julho de 2008, foi aprovado o texto substitutivo ao
projeto de lei sobre crimes digitais no Brasil, transformando o Projeto de Lei inicial
em alvo de uma guerra entre os defensores de duas idias que apresentam-se em
total contradio. De um lado, a liberdade de expresso. De outro, a necessidade de
combater crimes cibernticos.
Este novo substitutivo aprovado e defendido pelo Senador Eduardo
Azeredo (PSDB-MG), est para ser votado na Cmara de Deputados.
Trata-se da aglutinao de trs Projetos de Lei que j tramitavam no
Senado (PLS 76/2000, PLS 137/200 e PLC 89/2003). Todos tinham
como objetivo tipificar condutas realizadas mediante uso de sistema
eletrnico, digital ou similares, de rede de computadores, ou que sejam
praticadas contra rede de computadores, dispositivos de comunicao
ou sistemas informatizados e similares, alm de dar outras providncias.
Esse substitutivo, caso seja aprovado, tornar crime inmeras de
nossas prticas virtuais cotidianas. Ele atende fundamentalmente a
interesses de bancos que tm sofrido prejuzos com fraudes pela
internet e a reivindicaes da indstria de direito autoral dos Estados
Unidos, que exige a criminalizao da quebra de travas tecnolgicas.
O objetivo velado do substitutivo do senador Azeredo, j conhecido
tambm como o AI-5 Digital, , portanto, tornar suspeitas as redes P2P,
impedir a existncia de redes abertas e reforar o DRM (Gerenciador
61

Digital de Direitos, na sigal em ingls) que impedir o livre uso de
aparelhos digitais. Entre as disposies do AI-5 Digital, como vem sendo
chamado o PL por seus opositores, uma das mais preocupantes a
inteno de transformar os provedores de acesso em uma espcie de
polcia privada. Trata-se, portanto, de um projeto que coloca em risco a
privacidade dos internautas e que busca restringir o acesso irrestrito a
bens informacionais de valor inestimvel para o desenvolvimento da
cultura. Ele instaura uma atmosfera de vigilantismo que vai contra toda a
possibilidade de avano tecnolgico da rede e, se aprovado, elevar e
muito o custo de comunicao no Brasil, que j bastante alto.
(TAMARI, 2010)
Esse substitutivo ficou conhecido com AI-5 digital, em aluso ao Ato
Inconstitucional Nmero Cinco, da poca da ditadura militar, que continha vrios
decretos autoritrios.
Frente grande repercusso negativa que esse substitutivo encontrou no
Senado Nacional quase certa a sua retira ou aprovao com inmeras ressalvas,
digamos que deixando mais light o Projeto de Lei.
A avaliao do deputado federal Jlio Semeghini (PSDB-SP), relator na
Comisso de Cincia e Tecnologia, Comunicao e Informtica:
"No mereceria ser aprovado um projeto de lei desses. E no ser. No se
preocupem", afirmou o deputado durante a Campus Party 2010, evento de
tecnologia que tambm debate assuntos relacionados internet. "Ns fomos
alertados e ns estamos achando que realmente no o momento de aprovar com
dvidas, principalmente em relao ao texto e forma como ele estava sendo
colocado. Esse projeto est sendo reduzido a dois, trs tpicos", disse o deputado.
(TI INSIDE, 2010)
Vemos, por meio da anlise da tramitao do Projeto de Lei n 84/99 a
dificuldade de aprovao de um Projeto de Lei no Poder Legislativo Brasileiro, at
que algo seja definido novos crimes sero descobertos e ficaro sem tipificao
adequada.



62

3.4 ANLISE ESPECFICA SOBRE A EFICCIA DO SISTEMA PENAL
NO TOCANTE AOS CRIMES CIBERNTICOS

O doutrinador Gois Jnior (2001, p. 124) fala sobre as medidas tomadas pela
legislao penal italiana:
A Itlia possui atualmente uma das mais modernas legislaes a
respeito dos ilcitos informticos. No modelo italiano, estabeleceu-se
uma diviso entre ilcitos cometidos no computador, (danos relativos
a suporte fsico, alterao de programas), e ilcitos cometidos
mediante o uso do computador, (a incluidos todos os crimes contra
as pessoas e o patrimnio e os valores) tendo sido criada toda uma
gama de tipos novos para regul-los. (grifo do autor)
Denota-se que a legislao italiana que trata dos crimes cibernticos fez a
mesma diferenciao apresentada no captulo 2 do presente trabalho monogrfico,
dividindo os delitos em puros e impuros.
Gois Jnior (2001, p. 124) continua a explanao mencionando que esta
bipartio no teve repercusso no Brasil e conclui:
De fato, no existe porque se tentar criar uma regulamentao
autnoma para os crimes de computador como um cdigo especfico.
Apesar de possurem peculiaridades, de modo genrico, os crimes de
computador recaem sobre os mesmos objetos da tutela penal clssica,
apenas sendo perpetrados, agora, por um meio novo.
Apesar disso podemos perceber alguns problemas de tipificao de condutas,
conforme apresentada pelo prprio doutrinador Gis Jnior (2001, p. 163) em
relao gerao e distribuio do vrus de computador, gerando uma determinada
discusso:
Ainda difcil tipificar a conduta de criao e distribuio de vrus de
computador e a falta de uma figura delituosa especfica oferece margem
a inmeras discusses. Duas hipteses, entretanto so as mais
razoveis: a) tipificar como crime de dano, puro e simplesmente, quando
o evento danoso programado no vrus tenha sido disparado e causado
prejuzo vtima ou s vitimas; b) caracterizar um forma especial de
crime de perigo nos moldes do artigo 259 do CP (difuso de doena ou
praga) nos casos em que o vrus, mesmo no tendo disparado o evento
63

danoso, tenha se espalhado pela rede e infectado vrios arquivos nos
computadores interligados. (GIS JNIOR, 2001, p. 163)
Corra (2000, p. 60) tambm trazer baila o entendimento de que alguns
crimes no necessitam de uma legislao, entretanto outros no encontram
tipificao vigente:
A maioria dos crimes digitais encontra-se tipificada em nossa
legislao. O furto de componentes de computadores no deixa de ser
furto. A lavagem de dinheiro no deixa de ser um crime. Fraude
fraude. Sejam esses crimes cometidos por meio da Internet, ou de
outros mecanismos tradicionais, so crimes previstos na lei. O problema
reside em outros pontos. No surgimento de crimes complexos, novos,
especficos, cujo controle passa a ser necessrio. Na criao de vrus e
no hacking, assim como outras formas de vandalismo eletrnico que
culminam na prtica de outros tipos.
Este seria um caso onde necessitaria uma legislao especfica para dirimir a
dvida quanto a sua tipificao? Esta a pergunta que trata este sub-item do
presente captulo, h crimes que no podem ser enquadrados na legislao penal
vigente? H a necessidade de uma legislao penal especfica?
Apesar de ser controlada por ncleos de irradiao tecnolgica, certa
a noo de que a Internet est plantada em local abstrato, ou melhor,
terra de ningum, logo, a concluso mais imediata que aflora, est
fincada na dificuldade de responsabilizar seu dono.
A ausncia de certas definies faz alguns pensarem que o quadro atual
est na iminncia de recair em uma selvageria ciberntica e apontam o
aniquilamento da privacidade do indivduo como conseqncia mais
singela da situao.
A exaltao aos caos ciberntico no deve ser dispensada em sua
totalidade, todavia a viso apocaltica que se pretende implantar no
pode prevalescer sobre os ditames da razo e da serenidade do Direito.
Ser que realmente necessria a criao da lei especfica para o
controle do cybercrime? Ser que apenas ajustes na legislao penal
vigente no bastariam? (DAOUN; BLUM, 2005, p. 144)
Essa pergunta feita pela maioria dos doutrinadores desta rea, pergunta
que no encontra resposta unanimes.
64

O doutrinador Corra (2000, p. 59) leciona que existem trs categorias
bsicas de leis e regulamentaes:
1) A primeira categoria trata das leis j promulgadas e que atendem
plenamente a necessidade de tipificao dos crimes cibernticos, podendo
estes serem enquadrados sem qualquer obscuridade como atos ilcitos
tipificados no lei penal brasileira;
2) A segunda categoria seria com relao a leis existentes e tambm
passveis de utilizao, entretanto necessitariam de leis esparsas ou
complementares, que agiriam conjuntamente para uma efetividade maior;
3) A ltima e mais problemtica, diz respeito ao avano desenfreado da
tecnologia e consequentemente dos crimes nela existentes, sendo
imperioso a promulgao de uma legislao que abrangesse estes delitos
virtuais.
A primeira categoria necessitaria que as leis vigentes tipificassem por
completo os crimes existentes, fator esse muito difcil de acontecer, a Internet
permite uma gama de novos delitos que surgem a cada momento.
Somente se houvesse a estagnao da evoluo tecnolgica dessa
ferramenta magnfica que poderamos encaixar a legislao nesta primeira
categoria, pois assim seria capaz tipificar todos os atos criminosos sem o receio de
que novas dimenses fossem descobertas e novas ferramentas utilizadas na rede
mundial de computadores.
A segunda categoria parece, ao nosso ver, a categoria que vem sendo
utilizada atualmente pela legislao penal brasileira, uma vez que novas
complementaes s leis j existentes vem sendo feitas para nos adequarmos e
preenchermos as lacunas deixadas.
A terceira categoria apenas teria sua efetividade comprovada por meio de
uma legislao especfica vigente que abrangesse todos os crimes cibernticos
existentes e possveis de existncia, mas como isso algo impossvel ante a
imprevisibilidade de proliferao de novos crimes, no h como adentrar o sistema
penal nessa categoria.
Compete, contudo, ao nosso Poder Legislativo implementar as normas
de proteo que julgar adequadas para cuidar dos ilcitos virtuais, de
forma holstica e solues para as dvidas emergentes quanto ao
ciberespao, em que se questiona at mesmo o lugar da infrao penal
65

para definir a competncia jurisdicional.
Com a informtica, curial que novos valores encontram-se adicionados
ao rol dos bens que juridicamente merecem a proteo legal, malgrado
os problemas quanto intangibilidade dos sistemas de informtica e da
integridade da informao. O homem no vive mais sem a informao,
disso ningum duvida. E os nossos legisladores ho que se
conscientizar disto. (PEREIRA, 2006, p. 173)
O necessrio para a harmonia e uma possvel evoluo legislativa penal
brasileira seria a continuidade de efetivao de leis complementares que modifiquem
a redao de artigos j positivados para uma melhor adequao aos novos delitos
cometidos. Isso, combinado com a promulgao de uma lei especfica que trate
exclusivamente das condutas criminosas praticadas na Internet e que de um modo
geral tipifique os crimes j praticados e proteja abstratamente todos os bens que
possam ser atingidos.
Logo, haveria um misto entre a segunda categoria e a terceira. Quem sabe
no seja este o caminho para combater com uma maior efetividade os crimes da Era
Digital.
de suma importncia que no somente haja uma legislao que
aborde os crimes cibernticos, ou que haja uma reelaborao de
determinados dispositivos legais, mas que tal legislao esteja clara e
explcita populao e principalmente aos internautas, pois apesar de
muitos criminosos fazerem uso da tecnologia, ainda se tem muitas
pessoas honestas que usufruem de tais atividades como mera distrao
ou por realmente necessitarem em seus empregos e/ou trabalhos
escolares. (NUNES; OLIVEIRA, 2008, p. 271)
Entretanto inegvel, que com o passar do tempo e o surgimento de novos
mtodos criminosos cometidos pela Internet, que a legislao penal brasileira ter
de se reciclar para dar proteo jurdica a todos os bens que necessitam da tutela
penal.
Enquanto isso, o Poder Judicirio se v refm da demora do Poder Legislativo
Brasileiro, as vtimas desse tipo de crimes aumentando e os criminosos com uma
maior sensao de impunidade.
Os avanos e o desenvolvimento so essenciais para o progresso da
humanidade, mas importante que as legislaes acompanhem tais mudanas,
66

porque um dia ser necessrio usufruir das inovaes para os prprios julgamentos
(NUNES; OLIVEIRA, 2008, p. 274)
Todavia, infelizmente, nada indica que esse caminho ser traado
rapidamente, muito pelo contrrio, esse certamente ser um processo lento onde
ser necessria a repercusso de um crime, em grande escala, para que assim
desperte indignao perante a sociedade e salte aos olhos do legislador o quanto
preciso que haja uma medida coercitiva para frear o ato criminoso.
67

CONCLUSO

incontroverso que a Internet um dos maiores achados da humanidade, na
verdade a palavra achado seria uma injustia com relao aos cientistas
tecnolgicos que descobriram e ajudar a criar essa maravilha da Era Digital.
Apesar de ser uma ferramenta criada para ser utilizada em uma guerra essa
verdade cruel foi modificada a favor do ser humano, no tendo mais como propsito
a defesa blica de um exrcito e sim a evoluo e compartilhamento das
informaes que atualmente encontram-se a disposio de todos.
A Internet tem suas prprias expresses e linguagens, que aos poucos vo
sendo conhecidas por toda a sociedade que nesta era da informtica recebeu a
denominao de sociedade da informao.
O Direito passou a estudar e a prestar mais ateno Internet na medida em
que ela passou a fazer parte, invariavelmente, da vida e do convvio social de todas
as pessoas.
Infelizmente a Internet tambm serve ao propsito de pessoas mal
intencionadas que, mediante o uso dessa ferramenta, aproveitam-se de seus
conhecimentos no meio informtico para retirarem uma vantagem patrimonial, ou at
mesmo buscando uma afirmao pessoal, com o cometimento de atos penalmente
ilcitos.
Os legisladores do Direito Penal Brasileiro passaram a estudar mais a fundo
as conseqncias ocasionadas por esses crimes e seus meios de repreenso,
contudo, esta uma batalha que ir ser travada continuamente, pois na mesma
medida que a Internet evolui os criminosos que a utilizao tambm se encontram e
constante desenvolvimento e prontos para buscarem novos mtodos de retirar
proveito indevido do mundo virtual.
Vimos que a impessoalidade, ou melhor, o anonimato um dos principais
fatores que impulsionam o criminoso, quase garantia de poder cometer um ilcito
penal sem ao menos defrontar-se com as autoridades policias e ter sua identidade
revelada. Esse um chamariz para a maioria das mentes fracas que necessitam de
apenas um empurro para o mundo do crime.
O que poderia ser feito, em nossa opinio, um cadastro de clientes junto a
Polcia Federal em conjunto com os provedores de Internet, onde seria necessrio
68

para efetuar a conexo com a rede o uso de um carto com chip, com uma
assinatura digital, que identificaria a pessoa que est conectada na grande rede
mundial de computadores.
Deste modo, at mesmo nas LAN houses no estariam os criminosos no
anonimato total, bastaria identificar, desde que com autorizao judicial, o
computador em qual foi praticado o crime ciberntico, por meio do IP (Internet
Protocol) e verificar junto ao banco de dados da Polcia Federal, de quem era o chip
com a assinatura digital que estava utilizando o computador no momento exato do
crime.
Muito embora essa corrente receba muitas crticas e ser interpretada como
uma vigilncia sem limites, nada do contedo acessado deste computador ficaria
gravado em um arquivo passvel de consulta, o caminho para desvendar o ato
criminoso seria o mesmo que acontece atualmente, a identificao do IP,
identificao essa que ligaria o computador ao seu usurio por meio dessa simples
assinatura digital.
Parece um caminho relativamente fcil e que poderia solucionar o problema
da criminalidade digital, todavia, todo um sistema relacionado Internet haveria de
sofrer uma tremenda transformao, isso sem falar nos gastos que o governo teria
de desembolsar para efetuar o cadastro de todos os usurios.
Mas afinal a Internet no um meio de integrao social entre todos os
membros dela? Quem nos garantiria de que essa idia no seria na verdade uma
maneira de excluso social por parte de algumas pessoas, e quem no garantiria de
que essas informao contidas na assinatura digital no pudessem ser clonadas e
assim por diante. Bom mas isso uma idia tema de estudos futuros, torna-se
apenas uma opinio aventada que j ganham criticas de seu prprio idealizador,
imagine de outras pessoas ento.
Por conseguinte, esse um assunto muito delicado, que vir a proporcionar
muitas discusses e que custar a ser solucionado, isso se um dia o for.
Mas isso tema exatamente do que foi estudado no terceiro captulo do
trabalho monogrfico, a legislao penal brasileira.
indiscutvel que perante a evoluo dessa tecnologia o direito viu-se
pressionado a proporcionar freios capazes de regulamentar as atividades
decorrentes deste mundo virtual, procedendo, conseqentemente, estudos e
debates para o controle jurisdicional.
69

Resta-nos apenas mencionar que os legisladores que iro decidir por uma
legislao especfica que d um tratamento especial aos crimes cibernticos ou se
os crimes sero tratados com os tipos penais j existentes, fazendo assim um ajuste
ao fato tpico punvel.
Se este ciberespao, aliado a uma legislao eficaz, capaz de coibir a
criminalidade virtual, mantiver essa sua caracterstica genuinamente livre e
globalizada poder, olhando pelo lado positivo, contribuir para a integrao mundial
com a transposio de barreiras ideolgicas, religiosas, raciais e polticas, vindo a
unir os povos.
70

REFERNCIAS DAS FONTES CITADAS

ARAJO FILHO, Jos Mariano de. Busca e apreenso de computadores. 2010.
Disponvel em: <http://mariano.delegadodepolicia.com/busca-e-apreensao-de-
computadores/>. Acesso em 21 de fevereiro de 2010.

BRASIL. Decreto lei n. 2.848, de 7 de dezembro de 1940. Cdigo Penal.
Disponivel em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm>.
Acesso em 20 de fevereiro de 2010.

BRASIL. Decreto lei n. 3.689, de 3 de outubro de 1941. Cdigo de Processo
Penal. Disponvel em < http://www.planalto.gov.br/ccivil_03/Decreto-
Lei/Del3689.htm>. Acesso em 20 de fevereiro de 2010.

BRASIL. Lei n 8.069/90. Estatuto da criana e do adolescente. Disponvel em:
http://www.planalto.gov.br/ccivil/LEIS/L8069.htm. Acesso em 26 fev. 2010.

CARICATTI, Andr Machado. O local do crime no ciberespao. In: BLUM, Renato M.
S. Opice (Coord.); BRUNO, Marcos Gomes da Silva Bruno (Coord.); ABRUSIO,
Juliana Cunha (Coord.). Manual de direito eletrnico e internet. So Paulo: Lex
Editora, 2006.

COLARES, Rodrigo Guimares. Cybercrimes: os crimes na era da informtica. Jus
Navigandi, Teresina, ano 6, n. 59, out. 2002. Disponvel em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=3271>. Acesso em: 24 fev. 2010.

CONCERINO, Arthur Jos. Internet e segurana so compatveis. In: LUCCA,
Newton de (Coord.); SIMO FILHO, Adalberto (Coord.). Direito & internet
aspectos jurdicos relevantes. 2 ed. So Paulo: Quartier Latin, 2005.

CORRA, Gustavo Testa. Aspectos jurdicos da Internet. So Paulo: Saraiva,
2000.

71

COSTA, Marco Aurlio Rodrigues da. Crimes de Informtica. Jus Navigandi,
Teresina, ano 1, n. 12, maio 1997. Disponvel em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1826>. Acesso em: 22 fev. 2010.

DAOUN, Alexandre Jean. Crimes informticos. In: BLUM, Renato M. S. Opice
(Coord.). Direito eletrnico a internet e os tribunais. So Paulo: EDIPRO, 2001.

______; BLUM, Renato M. S. Opice. Cybercrimes. In: LUCCA, Newton de (Coord.);
SIMO FILHO, Adalberto (Coord.). Direito & internet aspectos jurdicos
relevantes. 2 ed. So Paulo: Quartier Latin, 2005.

FERREIRA, Ivete Senise. A criminalidade informtica. In: LUCCA, Newton de
(Coord.); SIMO FILHO, Adalberto (Coord.). Direito & internet aspectos jurdicos
relevantes. 2 ed. So Paulo: Quartier Latin, 2005.

GOIS JNIOR, Jos Caldas. O direito na era das redes: a liberdade e o delito no
ciberespao. So Paulo: EDIPRO, 2001.

LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurana
Computacional. 1. ed. So Paulo: Millennium, 2005.

LORENZETTI, Ricardo Lus. Informtica, cyberlaw, e-commerce. In: LUCCA,
Newton de (Coord.); SIMO FILHO, Adalberto (Coord.). Direito & internet
aspectos jurdicos relevantes. 2 ed. So Paulo: Quartier Latin, 2005.

MANDEL, Arnaldo; SIMON, Imre; LYRA, Jorge L. de. Computao e
Comunicao. Disponvel em: <http://www.ime.usp.br/~is/abc/abc/abc.html>.
Acesso em: 20 jan. 2010.

MARTINS, Guilherme Magalhes. Formao de contratos eletrnicos de
consumo via Internet. Rio de Janeiro: Forense, 2003.

MINAS GERAIS, Tribunal de Justia de Minas Gerais. Apelao Criminal n.
1.0261.02.012556-1/001, de 20 de setembro de 2006. Disponvel em:
72

<http://www.tjmg.jus.br/juridico/jt_/inteiro_teor.jsp?tipoTribunal=1&comrCodigo=261&
ano=2&txt_processo=12556&complemento=1&sequencial=0&palavrasConsulta=inte
rnet crime&todas=&expressao=&qualquer=&sem=&radical=>. Acesso em : 27 set.
2010.
MIRANDA, Marcelo Baeta Neves. Abordagem dinmica aos crimes via Internet . Jus
Navigandi, Teresina, ano 4, n. 37, dez. 1999. Disponvel em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1828>. Acesso em: 21 fev. 2010.

NUNES, Glucia Regiane Nunes; OLIVEIRA, lvaro Borges de. Crimes na Internet:
voc pode ser a prxima vtima. Concurso de artigos cientficos do CEJURPS da
Univali. Universidade do Vale do Itaja: Itaja, 2008.

ORRICO Jnior, Hugo. Pirataria de software. So Paulo: MM Livros, 2004.
PAESINI, Liliana Minardi. Direito e internet: liberdade de informao, privacidade e
responsabilidade civil. So Paulo: Atlas, 2006.

PEREIRA, Marcelo Cardoso. Direito intimidade na Internet. Curitiba: Juru,
2003.

______, Ricardo Alcntara. O abuso sexual virtual e a proteo do menor. In: BLUM,
Renato M. S. Opice (Coord.); BRUNO, Marcos Gomes da Silva Bruno (Coord.);
ABRUSIO, Juliana Cunha (Coord.). Manual de direito eletrnico e internet. So
Paulo: Lex Editora, 2006.

PIAUHYLINO, Luiz. Projeto de Lei n. 84/99. Disponvel em:
<http://imagem.camara.gov.br/dc_20.asp?selCodColecaoCsv=D&Datain=11/5/1999
&txpagina=19975&altura=700&largura=800>. Acesso em: 26 fev. 2010.

RIO GRANDE DO SUL. Tribunal de Justia do Rio Grande do Sul. Apelao
Crime n. 70029450939, Alegrete, RS, de 24 junho de 2009. Disponvel em:
<http://www3.tjrs.jus.br/site_php/consulta/consulta_processo.php?nome_comarca=Tr
ibunal+de+Justi%E7a&versao=&versao_fonetica=1&tipo=1&id_comarca=700&num_
processo_mask=70029450939&num_processo=70029450939>. Acesso em 27 fev.
2010.
73


RODRIGUES, Jorilson da Silva. Aspectos prticos dos crimes informticos. In:
BLUM, Renato M. S. Opice (Coord.); BRUNO, Marcos Gomes da Silva Bruno
(Coord.); ABRUSIO, Juliana Cunha (Coord.). Manual de direito eletrnico e
internet. So Paulo: Lex Editora, 2006.

ROHRMANN, Carlos Alberto. Curso de direito virtual. Belo Horizonte: Del Rey,
2005.

ROSSINI, Augusto. Informtica, telemtica e direito penal. So Paulo: Memria
Jurdica, 2004.

SILVA, Mauro Marcelo de Lima e. Crimes da era digital: especialista analisa cenrio
dos delitos na internet. In: KAMINSKI, Omar (Org.). Internet legal: o direito na
tecnologia da informao. Curitiba: Juru, 2007.

______, Mauro Marcelo de Lima e. Os crimes digitais hoje: polcia revela o perfil do
criminoso na internet. In: KAMINSKI, Omar (Org.). Internet legal: o direito na
tecnologia da informao. Curitiba: Juru, 2007.

SILVA, Roberto Lima da. Os crimes contra o patrimnio: furto e estelionato,
praticados atravs da internet e a sua tipificao na legislao atual. UNISUL:
Tubaro, 2008.

SOUZA, Srgio Iglesias Nunes de. Curso: o direito eletrnico - aspectos da
responsabilidade civil e dos contratos nas relaes juscibernticas. Disponvel
em :
<http://www.tvjustica.jus.br/documentos/SERGIO%20IGLESIAS%20DIR%20ELETR
ONICO.doc>. Acesso em 25 fev. 2010.

TAMARI, Mariana. AI-5 Digital ou PL Azeredo vigilantismo e violao de
direitos. Disponvel em: <http://nossoquintal.org/2009/05/13/ai-5-digital-ou-pl-
azeredo-%E2%80%93-vigilantismo-e-violacao-de-direitos/>. Acesso em 26 fev.
2010.
74


TI INSIDE, Online. Lei sobre crimes na internet deve ser rejeitada, diz
Semeghini. Disponvel em: <http://www.tiinside.com.br/27/01/2010/lei-sobre-crimes-
na-internet-deve-ser-rejeitada-diz-semeghini/ti/163976/news.aspx>. Acesso em 27
fev. 2010.

VIANNA, Tlio Lima. Dos crimes pela internet. Belo Horizonte: Revista do CAAP,
a. 5, n. 9, p. 367-385, 2000.

Você também pode gostar