Você está na página 1de 49

UNIVERSIDADE TUIUTI DO PARANÁ

KLEBER ASSUNÇÃO DO ESPIRITO SANTO

CRIMES CIBERNÉTICOS

CURITIBA
2015
CRIMES CIBERNÉTICOS

CURITIBA
2015
KLEBER ASSUNÇÃO DO ESPIRITO SANTO

CRIMES CIBERNÉTICOS

Trabalho de Conclusão de Curso apresentado ao


Curso de Direito da Faculdade de Ciências
Jurídicas da Universidade Tuiuti do Paraná como
requisito parcial para a obtenção do título de
Bacharel.
Orientador: Prof. Dr. André Peixoto de Souza

CURITIBA
2015
TERMO DE APROVAÇÃO

KLEBER ASSUNÇÃO DO ESPIRITO SANTO

CRIMES CIBERNÉTICOS

Este trabalho de Conclusão de Curso foi apresentado à Coordenação do


curso de Direito da Universidade Tuiuti do Paraná – UTP, para que seja julgado e
aprovado para a obtenção do título de Bacharel em Direito.

Curitiba, de de 2015.

_________________________________

Prof. Dr. Eduardo de Oliveira Leite


Coordenador do Núcleo de Monografias

Prof. Dr. André Peixoto de Souza


Orientador
Universidade Tuiuti do Paraná - UTP

Professor (a) Examinador (a)


Universidade Tuiuti do Paraná - UTP

Professor (a) Examinador (a)


Universidade Tuiuti do Paraná - UTP
DEDICATORIA

A todos que estiveram ao meu lado de forma direta ou

indireta, mas especialmente a minha mãe, Wilma, que

sempre me apoiou e nunca mediu esforços para me

proporcionar um ensino de qualidade, quando eu

parava em certa altura na travessia do Rubicão,

suas palavras de animo me renovava e faziam

meus passos se tornarem firmes e certos,

por isso muito obrigado.


AGRADECIMENTOS

Minha gratidão Àquele que possibilitou minha existência guiou-me nas


conquistas, e, principalmente, sustentou-me em minhas derrotas, Deus, Senhor da
minha vida, Pai a quem eu me dedico, mesmo pequena e imperfeita ele pôde me
amar.

Meu agradecimento especial a minha mãe, Wilma, que foi a principal


responsável por essa conquista, sempre me apoiando e me incentivando em todas
as minhas decisões (por vezes contrarias aos pensamentos dela), foi com ela que
dividi toda dor e alegria nesta longa caminhada na estrada da vida, que na verdade,
está apenas começando. Por isso que cada letra deste humilde trabalho representa
meu agradecimento por cada gota de suor que derramou para me proporcionar uma
formação acadêmica de respeito.

A todos os meus familiares, amigos e sobrinho em especial para Claudia,


Cleiton, Claudio, Netto e Valmir, que me ensinaram algumas coisas muito
importantes sobre rir quando não se pode, ser forte quando o mundo quer lhe dar
uma rasteira, e com isso amadurecer. É neles que eu procuro me espelhar, e ir
além, por isso agradeço imensamente todo o apoio e dedicação que demonstraram
em todos estes anos de caminhada.

Aos meus grandes amigos e colegas da universidade e desta jornada


estudantil. Foram tantas às vezes em que recebi seus auxílios, pela amizade
sincera, a força que reuni para continuar se deve ao bem que me fizeram e a
companhia que me proporcionaram desta forma todos tendo suas devidas
importâncias para que essa engrenagem pudesse funcionar e eu ter chegado aonde
cheguei.

Da mesma forma, com igual importância o professor Dr. André Peixoto de


Souza, cujas suas aulas e conhecimento possibilitaram o desenvolvimento dessas
ideias, mostrando assim que a figura de um sonho é como um exemplo de como
podemos chegar lá, junto com a demonstração de que o caráter e competência
podem caminhar juntos.
Bem como a todos os outros professores, profissionais e colegas. Por mais
que não saibam desta pequena lembrança, foram grandes alicerces na construção
de minha formação profissional, e que com certeza são exemplos que procurarei me
espelhar.
A Universidade Tuiuti do Paraná – UTP, também deixo minha gratidão por
ter me aberto às portas para esse mundo fantástico do Direito, assim como pela
excelente formação que me foi proporcionada.

Em fim, sou eternamente grato a todas as pessoas que de alguma forma


contribuíram para que esta etapa fundamental de minha vida fosse concluída com
sucesso.

COM ESTAS MAIS SINCERAS E UMILDES PALAVRAS DEIXO AQUI O


MEU MUITO OBRIGADO!
EPIGRAFE

“De Tudo Ficam Três Coisas:


A certeza de estarmos sempre começando...
De que é preciso continuar...
E de que podemos ser Interrompidos antes
de terminarmos...
Portanto Devemos...
Fazer da interrupção um caminho novo...
Da queda um passo de dança...
Do medo uma escada...
Do sonho uma ponte...
Da procura um encontro...
E assim terá valido a pena existir”

Fernando Sabino
APRESENTAÇÃO

Este trabalho de Conclusão de Curso (T.C.C.) apresentado ao Curso de


Direito da Faculdade de Ciências Jurídicas da Universidade Tuiuti do Paraná - UTP,
como requisito parcial para obtenção do título de Bacharel em Direito é composto de
um Relatório de Estágio, o qual foi realizado na Secretaria de Segurança Pública -
Departamento da Polícia Civil do Paraná, localizado na Rua: José Loureiro N° 540
no 10° andar na sala de Comissão de Promoções, este realizado no período da
tarde sob orientação acadêmica do Professor Dr. Marcelo Nogueira Artigas e
orientação profissional do Ex-Delegado Geral da Policia Civil e Professor Dr. Jorge
Azór Pinto, chefe do setor da Comissão de Promoções, onde realizei as atividades
descritas na área de Direito, durante o período de 21/09/2012 à 21/06/2015,
cumprindo o Estágio Curricular necessário para a aprovação.
RESUMO

O direito é à sombra da evolução da sociedade e com as mudanças


paradigmáticas que estão ocorrendo na sociedade pós-moderna em muito se devem
a globalização e a disseminação do computador e da Internet. Com isso conforme a
sociedade se desenvolve o direito vai se adequando aos anseios da mesma, com
isso novas normas são elaboradas para se regular a convivência. Hoje em pleno
século XXI, com o avanço da tecnologia podemos ver em um ambiente virtual tem
sido palco de inúmeras condutas danosas e com sua inserção no cotidiano das
pessoas, é que se faz necessário que o direito regule estas relações que passaram
a existir. Com isso o controle destas condutas tem sido tema de discussões dentro
do Direito, residindo ai as principais divergências na necessidade de uma legislação
específica e quanto às dificuldades de resposta do Estado.
O presente trabalho versa sobre estas questões, mais precisamente sobre
os crimes virtuais, ou seja, os crimes que passaram a ser perpetuados em ambiente
virtual buscando verificar as formas de se analisar um crime virtual, a busca de sua
autoria, suas peculiaridades, e o que a legislação nacional e internacional já versa
sobre o assunto, e o que existe hoje de projetos de lei sobre o assunto. Ao longo do
trabalho utilizaremos alguns termos que são típicos de usuários já familiarizados
com o ambiente cibernético, o uso é proposital, pois assim busca-se familiarizar o
leitor com os termos deste mundo digital.

Palavras-chave: Direito, Crimes Cibernéticos, Ambiente Virtual, Tecnologia,


Pós-Modernidade, Globalização, Internet, Crimes, Ciberespaço, Resposta Estatal.
.
ABSTRACT

The right is the shadow of the evolution of society and the paradigmatic
changes taking place in post-modern society much are due to globalization and the
spread of computers and the Internet. With that as society develops the right will
adapting to the desires of the same, with that new rules are designed to regulate
coexistence. Today in the XXI century, with the advancement of technology we can
see in a virtual environment has been the scene of numerous harmful behaviors and
their integration in daily life, it is necessary that the law regulating these relations that
now exist. With that control these behaviors has been discussion topic within the law,
al residing major differences in the need for specific legislation and for the State's
response to difficulties.
This paper discusses these issues, specifically on virtual crimes, ie, crimes
that came to be perpetuated in a virtual environment seeking to verify the ways to
analyze a virtual crime, the pursuit of his own, its peculiarities, and the that national
and international legislation already deals with the subject, and what exists today of
bills on the subject. Throughout the work we use some terms that are typical for
users already familiar with the cyber environment, the use is deliberate, because
then we seek to familiarize the reader with the terms of this digital world.

Keywords: Law, Cyber Crime, Virtual Environment, Technology, Post-


Modernity, Globalization, Internet, Crime, Cyberspace, State Response.
10

SUMÁRIO

ROL DE ABREVIATURAS E SIGLAS .................................................................... 11


LISTA DE FIGURAS ............................................................................................... 13
INTRODUÇÃO ........................................................................................................ 14
1 - HISTÓRICA E DESENVOLVIMENTO DO COMPUTADOR .............................. 15
1. 1 - ORIGEM......................................................................................................... 15
1. 2 - O SURGIMENTO DA INTERNET E SUA FINALIDADE................................. 17
2 - CRIMES CIBERNÉTICOS ................................................................................. 21
2.1 - CONCEITOS ................................................................................................... 21
2. 2 - CONDUTAS DANOSAS ATRAVÉS DA INTERNET REDE OU
CIBERSESPAÇO. ................................................................................................... 23
2.3 - OS CRIMES MAIS PRATICADOS NAS REDES SOCIAIS ............................. 24
2. 4 - CRIMES HEDIONDOS PRATICADOS NO ESPAÇO CIBERNÉTICO ........... 26
2. 4. 1 - Pornografia Infantil ..................................................................................... 26
3 - LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES CIBERNÉTICOS ... 30
3. 1 - INVASÃO DE PIVACIDADE – LEI N° 12.737/2012, CONHECIDA COMO
CAROLINA DIECKMENN........................................................................................ 30
4 - LEGISLAÇÃO INTERNACIONAL EM RELAÇÃO AOS CRIMES
CIBERNÉTICOS........................................................................................... ........... 32
4. 1 - CONVENÇÃO DE BUDAPESTE ................................................................... 32
5 - PROJETOS E LEIS A RESPEITO DO ASSUNTO ............................................ 34
5. 1 - PROJETO DE LEI N° 84/99 DO SENADOR EDUARDO AZEREDO: AVANÇO
OU RETROCESSO? ............................................................................................... 38
5. 2 - PROJETO DE LEI N° 84/99: SOLUÇÃO OU DITADURA MILITAR? ............. 39
6 - A COMPETÊNCIA PARA PROCESSAR E JULGAR ESSE TIPO DE CRIME É
DE QUEM? ............................................................................................................. 42
CONSIDERAÇÕES FINAIS .................................................................................... 44
REFERÊNCIAS BIBLIOGRÁFICAS ....................................................................... 45
11

ROL DE ABREVIATURAS E SIGLAS

 Art. (s): Artigo (s).


 CP: Código Penal.
 Ed: edição.
 N°: número.
 p: página.
 CRFB/88: Constituição da Republica Federativa do Brasil de 1988.
 worm: notificações de atividades maliciosas relacionadas com o processo
automatizado de propagação de códigos maliciosos na rede.
 dos (DoS -- Denial of Service): notificações de ataques de negação de
serviço, onde o atacante utiliza um computador ou um conjunto de
computadores para tirar de operação um serviço, computador ou rede.
 invasão: um ataque bem sucedido que resulte no acesso não autorizado a
um computador ou rede.
 web: um caso particular de ataque visando especificamente o
comprometimento de servidores Web ou desfigurações de páginas na
Internet.
 scan: notificações de varreduras em redes de computadores, com o intuito
de identificar quais computadores estão ativos e quais serviços estão
sendo disponibilizados por eles. É amplamente utilizado por atacantes para
identificar potenciais alvos, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um computador. Obs.: Vale
lembrar que não se deve confundir scan com scam. Scam (com “m”) são
quaisquer esquemas para enganar um usuário, geralmente, com a
finalidade de obter vantagens financeiras. Ataques deste tipo são
enquadrados na categoria fraude.
 fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé,
com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado
dever; logro". Esta categoria engloba as notificações de tentativas de
fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter
vantagem.
12

 TCP/ IP: é um endereço lógico de um usuário é um número interno do


computador o qual o identifica é como se fosse a Carteira de Identidade do
Computador.
 www: World Wide Web.
 Eniac: Eletronic Numerical Integrator and Calculator.
 ARPANET: Advanced Research Projects Administration – Administração
de Projetos e Pesquisas Avançados.
 outros: notificações de incidentes que não se enquadram nas categorias
anteriores.
13

LISTA DE FIGURAS

Figura n° 1 - ENIAC (Eletronic Numerical and Calculator) ................................. 16


Figura n° 2 - Versão Comercial do Computador ................................................. 17
Figura n° 3 - Placa Responsável pela Conexão à Internet ................................. 18
Figura n° 4 - Danos Causados pela Rede ............................................................ 20
Figura n° 5 - Os Perigos que Rondam as redes Sociais ................................... 24
Figura n° 6 - Crimes Virtuais praticados nas Redes Sociais ............................. 24
Figura n° 7 - Os Golpes mais Famosos nas Redes Sociais .............................. 25
Figura n° 8 - Links Maliciosos na Web ................................................................ 25
Figura n° 9 - Incidentes Reportados .................................................................... 25
Figura n° 10 - Total de Incidentes Reportados ao CERT. br por ano ................ 26
Figura n° 11 - Perigos na Rede............................................................................. 27
14

INTRODUÇÃO

Veremos que o mundo globalizado de hoje, diante de tantos avanços


tecnológicos e descobertas fizeram com que as distancias entre nós e as
informações, o lazer, os estudos, etc..., pudessem ser encurtadas de uma maneira
um tanto quanto radical, fazendo com que as relações entre as pessoas passassem
a ser feitas na maior parte das vezes utilizando equipamentos eletrônicos
conectados a internet, até mesmo culturas diferentes passaram a se inserir em
nosso meio com isso podemos interagir com outras culturas através da rede mundial
de computadores. Por isso os meios para o acesso à internet são cada vez maiores,
atualmente podemos acessar a internet não só pelos computadores, mas também
pelos celulares, tablets, até mesmo através de um simples relógio, entre outros
equipamentos disponíveis. Com essas novas relações sociais que passaram a surgir
nesta era digital, entre várias culturas diferentes é que o Direito deve se moldar e se
adequar a nova realidade deve caminhar junto com os avanços dessas tecnologias
para que desta forma não deixe a sociedade digital e até mesmo a física a mercê da
criminalidade. Com o advento da internet, os crimes já tipificados pelo Código Penal
passaram a ser praticados também através do meio virtual, assim como, surgiram
novas modalidades de crimes os denominados crimes cibernéticos, que infelizmente
apesar de fazerem parte da realidade brasileira, carecem de uma legislação
específica para a punição dos responsáveis pelo delito. Diante desses inúmeros
apelos por uma e mais rigorosa é que o presente trabalho vem tentar buscar em
primeiro momento, esclarecer o conceito dos crimes cibernéticos com uma pesquisa
frente aos principais autores que discorrem sobre a relação do Direito Penal com os
crimes que ocorrem em ambientes virtuais, utilizando para tanto o método dedutivo,
sendo que foi feita uma pesquisa bibliográfica a partir de um material que já versava
sobre o assunto, constituído de livros e artigos disponíveis em sítios na internet. Por
isso este trabalho foi elaborado para tentar buscar responder as grandes
problemáticas:
 Quais os principais crimes praticados na internet?
 Como o ordenamento jurídico pátrio e o de outros países tratam sobre
os crimes perpetuados na internet?
15

 O que já vem sendo feito no nosso ordenamento jurídico para


abranger os crimes cibernéticos?
Demonstraremos a evolução do direito digital, desde o surgimento do
primeiro computador. Veremos também quais os crimes mais frequentes praticados
através da rede, com isso veremos o que a atual legislação nacional faz ou pretende
fazer para reprimir os criminosos que vem praticando estes delitos. Faremos uma
análise de algumas legislações internacionais que versam sobre o assunto
concernente em análise - os Crimes Cibernéticos, a qual se buscou demonstrar a
dificuldade em se apurar um crime que se desenrola em um Ambiente Virtual, isto
pelo fato de que não existe fronteira entre os usuários que se relacionam na internet
através de uma rede interligada.

1 – HISTÓRIA E DESENVOLVIMENTO DO COMPUTADOR

1.1 – ORIGEM

Desde os primórdios até os dias atuais, o homem vem buscando


desenvolver novas máquinas e ferramentas que lhe torne as atividades do dia a dia
mais fácil e de certa forma mais prazerosas isso foi com o computador. Os
computadores surgiram para facilitar nosso dia a dia, as tarefas que antes eram
realizadas em um espaço de tempo muito longo, passaram a ser realizadas quase
de forma instantânea.
A origem dos computadores está associada diretamente à indagação “as
máquinas podem pensar?”. Essa foi à questão que motivou o primeiro protótipo de
computador, nos anos 1830, a Máquina Analítica do matemático inglês Charle
Babbage, que tinha a intenção de construir um aparelho inteligente, com múltiplos
propósitos, capaz de simular o raciocínio humano. Demorou 100 anos para que
surgissem os avanços tecnológicos necessários para cumprir sua ambição.
Desde então, centenas de nomes se envolveram com a criação dos
primeiros computadores, dessa forma seria um tanto quanto imprudente associar a
inovação a apenas um deles.
O inglês Alan Turing, que por toda a vida (encerrada com um suicídio em
1954) se debateu com a questão “se a mente humana seria diferente de uma
16

máquina determinística”, com isso formulou o conceito de um aparelho capaz de


computar qualquer sequência computável.
De forma independente, o alemão Konrad Zuse e o americano Jhon
Atanasoff criaram os primeiros computadores digitais. Atanasoff foi uma das
inspirações para a equipe do físico americano Jhon Mauchly em 1946, poder criar o
Eniac, o primeiro computador a realizar múltiplas funções, cuja construção foi
financiada pelo governo dos Estados Unidos para uso Militar, foi desenvolvido com o
nome Eniac que significa “Eletronic Numerical and Calculator”, o equipamento era
tão grande que pesava por volta de 30 toneladas, e media cerca de 140 metros
quadrados era preciso 5 pessoas para operá-lo...

Figura n° 1

Já em 1968, no que veio a se tornar a apresentação mais marcante da


história da tecnologia, Douglas Engelbart compilou tudo o que se sabia, adicionou o
mouse e o teclado e exibiu o que seria o PC do futuro.
17

A versão comercial finalmente chega à casa das pessoas entre os anos 70 e


80, quando Steve Jhobs e Steve Wozniak fizeram os primeiros computadores como
imaginados por Engelbart e Bill Gates e Paul Allen montaram o software que serviu
de base para a operação dos PCs.

Figura n° 2

Depois veio o primeiro computador com mouse e interface gráfica lançado


pela Xerox, em 1981; já no ano seguinte, a Intel produz o primeiro computador
pessoal o 286, desde o surgimento do primeiro computador até os dias atuais a
sociedade vive em constante mudança, mudamos dos escritos nas cavernas para o
papel, do uso da pena com tinta ao código Morse, do e-mail para a
videoconferência, etc...

1.2 – O SURGIMENTO DA INTERNET E SUA FINALIDADE

A internet seguiu caminho parecido.


No passado, em meio à guerra espacial e da criação da NASA, nos anos 60,
ocorre nos Estados Unidos o surgimento da internet, concebida em 1963 pelo
matemático Joseph Licklider, não da forma como a conhecemos hoje, mas de
maneira bem mais modesta e com uma estrutura um pouco diferente, cuja principal
18

característica era ser uma ferramenta de comunicação capaz de percorrer diversos


caminhos para que a mensagem chegasse ao seu destino.

Figura n° 3

Em outras palavras, ainda que um dos roteiros estivesse obstruído, ela era
capaz de encontrar outro trajeto para concluir o envio, o que se tornou muito
importante em meio a uma guerra fria, como bem esclarece Fabrizio Rosa:

O Departamento de Defesa dos EUA apoiou uma


pesquisa sobre comunicações e redes que
poderiam sobreviver a uma destruição parcial, em
caso de guerra nuclear. A intenção era difundi-la
de tal forma que, se os EUA viessem a sofrer
bombardeiros, tal rede permaneceria ativa, pois
não existiria um sistema central e as informações
poderiam trafegar por caminhos alternativos até
chegar ao seu destinatário. Assim, em 1962, a
ARPA encarregou a Rand Corporatino (um
conselho formado em 1948) de tal mister, que foi
apresentar seu primeiro plano em 1967. Em 1969,
a rede de comunicações militares foi batizada de
ARPANET (rede da agência de projetos
avançados de pesquisa). (2002, p. 29).
19

Aproximadamente no ano de 1996, algumas universidades se uniram para


desenvolver a ARPANET (Advanced Research Projects Administration –
Administração de Projetos e Pesquisas Avançados).

No fim de 1972, Ray Tomlinson inventa o correio


eletrônico, até hoje a aplicação mais utilizada na
NET. Em 1973, a Inglaterra e a Noruega foram
ligadas à rede, tornando-se, com isso, um
fenômeno mundial. Foi quando no mesmo ano
veio a público a especificação do protocolo para
transferência de arquivos, o FTP, outra aplicação
fundamental na Internet. Portanto, nesse ano,
quem estivesse ligado à ARPANET já podia se
logar como terminal em um servidor remoto, copiar
arquivos e trocar mensagens. Devido ao rápido
crescimento da ARPANET, Vinton Cerf e Bob
Kahn propuseram o (Transmisson Control
Protocol/Internet Protocol – TCP/IP), um novo
sistema que utilizava uma arquitetura de
comunicação em camadas, com protocolos
distintos, cuidando de tarefas distintas. Ao TCP
cabia quebrar mensagens em pacotes de um lado
e recompô-las de outro, garantindo a entrega
segura das mensagens. Ao IP cabia descobrir o
caminho adequado entre o remetente e o
destinatário e enviar os pacotes. (ROSA, 2002, p.
30).

Passados mais alguns anos a rede foi aberta às empresas, sendo que a
ARPANET continuava financiando-a, até o advento do “www. World Wide Web”,
criado em Genebra, por Tim Berners-Lee em 1989, quando a internet tornou-se
mundial, interligando países, e diminuindo as fronteiras geográficas.
Assim, o usuário estaria a um clique no mouse para acessar toda a rede,
disponível de forma interligada, dispondo de serviços diversos, sem a necessidade
de conhecer os numerosos TCP/IP. O objetivo era exatamente este, facilitar a
navegação, tornando-a mais agradável, na medida em que introduziu sons e
imagens aos simples textos, cansativos e monótonos.
20

Figura n° 4

Por fim, o advento do uso da internet banda larga tornou-se ferramenta


ainda mais popularizada e necessária no Brasil, aumentando de forma significativa à
velocidade de navegação tornando-a mais rápida, dessa forma o internauta pode
realizar um número maior de tarefas em um curto espaço de tempo, bem como fazer
downloads de programas maiores, como filmes, músicas, etc.
A Internet é uma Rede de computadores, integrada por outras Redes
menores, dessa forma comunicam-se entre si, através de um endereço lógico,
chamado de endereço IP, onde uma gama de informações é trocada, é quando
surge o problema, existe uma quantidade enorme de informações pessoais
disponíveis na rede, ficando a mercê de milhares de pessoas que possuem acesso à
internet, e quando não é disponibilizada pelo próprio usuário, são procuradas por
outros usuários que buscam na rede o cometimento de crimes, os denominados
Crimes Cibernéticos.
Conforme definição de Zanellato, “A Internet é um suporte (ou meio) que
permite trocar correspondências, arquivos, ideias, comunicar em tempo real, fazer
pesquisa documental ou utilizar serviços e comprar produtos” (ZANELLATO, 2002.p.
173).
21

2 – CRIMES CIBERNÉTICOS

2.1 – CONCEITOS

Primeiramente temos que saber qual é a diferença entre os Hackers e os


Crackers.
Hacker tem um conhecimento avançado em computação e internet usa todo
esse conhecimento em favor da justiça trabalhando junto com a polícia para
combater essa rede de criminosos virtuais, já os Crackers, esses sim são aqueles
responsáveis pelos crimes praticados na rede através da internet. Os repórteres de
emissoras de televisão ou jornais noticiam esses fatos errados eles falam para a
população que o Hacker é o causador do dano dessa forma ele fica como se ele
fosse o malvado da história e na verdade é totalmente ao contrário o Cracker é do
mal e o Hacker é do bem.
Com essa rápida explicação, voltemos ao que mais nos interessa. Com a
disseminação dos computadores e do acesso à Internet, surgiram crimes e
criminosos especializados na linguagem da informática, proliferando-se por todo o
mundo. Tais crimes são chamados de crimes virtuais, digitais, informáticos,
telemáticos, de alta tecnologia, crimes por computador, fraude informática, delitos
cibernéticos, crimes transnacionais, dentre outras nomenclaturas.
Para definir o que seja o crime virtual trazemos conceitos de alguns
estudiosos no assunto.
Para Ramalho Terceiro:

[...] os crimes perpetrados neste ambiente se


caracterizam pela ausência física do agente ativo,
por isso, ficaram usualmente definidos como
sendo crimes virtuais, ou seja, os delitos
praticados por meio da internet são denominados
de crimes virtuais, devido à ausência física de
seus autores e seus asseclas. (Disponível em:
http://jus2.uol.com.br/doutrina/texto.asp?id=3186).

Segundo Augusto Rossini:

[...] o conceito de “delito informático” poderia ser


talhado como aquela conduta típica e ilícita,
constitutiva de crime ou contravenção, dolosa ou
culposa, comissiva ou omissiva, praticada por
pessoa física ou jurídica, com o uso da
informática, em ambiente de rede ou fora dele, e
que ofenda, direta ou indiretamente, a segurança
22

informática, que tem por elementos a integridade,


a disponibilidade a confidencialidade. (ROSSINI,
2004, p. 110.).

A denominação “delitos informáticos”, segundo Rossini, abarca crimes e


contravenções penais, alcançando não somente aquelas condutas praticadas no
âmbito da Internet, mas toda e qualquer conduta em que haja relação com sistemas
informáticos, quer de meio, quer de fim, de modo que essa denominação abrangeria,
inclusive, delitos em que o computador seria uma mera ferramenta, sem a
imprescindível conexão à Rede Mundial de Computadores, ou a qualquer outro
ambiente telemático. Ou seja, uma fraude em que o computador é usado como
instrumento do crime, fora da internet, também seria alcançada pelo que se
denominou delitos informáticos. Mais, para o autor, delito informático é gênero, do
qual delito telemático é espécie, dada a peculiaridade de ocorrer no e a partir do
inter-relacionamento entre os computadores em rede telemática usados na prática
delitiva. (Ibid., p. 110).
Guilherme Guimarães Feliciano apresenta conceito bem amplo de
criminalidade informática:
Conheço por criminalidade informática o recente
fenômeno histórico-sócio-cultural caracterizado
pela elevada incidência de ilícitos penais (delitos,
crimes e contravenções) que têm por objeto
material ou meio de execução o objeto tecnológico
informático (hardware, software, redes, etc.).
(Feliciano, 2000. p. 42).

Deborah Fisch Nigri descreve o crime informático como “um ato lesivo
cometido através de um computador ou de um periférico com a intenção de se obter
uma vantagem indevida”. Segundo a autora, os conceitos anglo-saxônicos limitam-
se a denominar o direito de informática de “computer law” ou “legal aspects of
computers” e, no caso mais específico de crimes informáticos, “computer crime”, isso
porque o uso da palavra informática lhes é praticamente desconhecido. (NIGRI,
2000, p. 34-41).
Importante colacionar o conceito para crime de informática, cunhado pela
Organização para a Cooperação Econômica e Desenvolvimento da ONU: O crime
de informática é qualquer conduta ilegal não ética, ou não autorizada, que envolva
processamento de dados e/ou transmissão de dados. (ROSSINI, 2004, p. 109).
23

2.2 – CONDUTAS DANOSAS ATRAVÉS DA INTERNET (REDE OU


CIBERESPAÇO)

Estima-se que haja no Brasil cerca de 10 milhões de internautas, e este


número não para de crescer dia-a-dia. Segundo um estudo realizado pelo site
alemão Alldas, atualmente o Brasil abriga o maior grupo de krackers do mundo,
entre os feitos desta trupe, se registra invasões contra o Pentágono, a Microsoft e a
IBM americana. (Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=3186).
Estudo mostra o mercado negro de cursos para crimes virtuais no Brasil, ao
analisar e mapear o submundo do cibercrimes na Rússia e na China, a Trend Micro
lança o estudo “The Brazilian Underground Market”, com um panorama dos
problemas de segurança digital no Brasil. De acordo com o estudo, o submundo do
ciber-crimes do país é o único que possui treinamentos para pessoas que queiram
entrar nesse mundo.
Novos malfeitores também tem serviços oferecidos pelos criminosos:
páginas de phishing são opções muito utilizadas pelos criminosos no Brasil,
principalmente as páginas de instituições bancárias, para se apropriar das
credenciais do usuário e conseguir fazer movimentações em suas contas bancárias.
O custo, por exemplo, é em média, de R$ 100,00 (cem reais). Além das ferramentas
oferecidas onde muitas vezes permitem que pessoas com pouco conhecimento
consigam ter sucesso ao aplicar golpes e fraudes online como, por exemplo,
ferramentas que modificam os boletos bancários e podem ser adquiridos por R$
400,00 (quatrocentos reais), um software que envia Spam via SMS custa R$ 499,00
(quatrocentos e noventa e nove) e uma lista de números de telefone pode sair por
R$ 750,00 (setecentos e cinquenta reais). “O cibercrime no Brasil está se
desenvolvendo cada vez mais. A oferta de softwares, serviços e malwares
maliciosos está crescendo, e os preços diminuindo. Esse levantamento tem como
objetivo mapear o crime digital para ajudar a detê-lo, mas também serve como um
alerta para o usuário sobre o problema da segurança digital e para os cuidados que
ele deve ter com o seu comportamento online”, diz Fernando Mercês, pesquisador
da Trend Micro responsável pela elaboração do material.
O ambiente virtual da Internet, por proporcional um sentimento de liberdade
plena, possibilitando o anonimato (que no Brasil é vedado pela CRFB/88, em seu
24

artigo 5º, inciso IV) e oferecendo um mundo sem fronteiras, possibilita a prática de
crimes complexos, que exigem uma solução rápida e especializada, pois o aumento
desses crimes é diretamente proporcional aos avanços da tecnologia.

2.3 – OS CRIMES MAIS PRATICADOS NAS REDES SOCIAIS

Na figura N° 1 podemos notar o porquê das redes sociais serem as mais


procuradas pelos malfeitores, o texto fala em “minutos” e não em horas e muito
menos em dias. Na figura N° 2, logo após as palavras “Phishing”, “Spam” e
“Malwares”, podemos notar que há uma peça de xadrez, o Rei, que quer dizer
cheque mate na figura N° 3 podemos ver os golpes mais aplicados em determinadas
páginas na rede social já na figura N°4 veremos alguns links maliciosos e como se
prevenir.

Figura n° 5 Figura n° 6
25

Figura n° 7 Figura n° 8

FIGURA n° 9
26

FIGURA n° 10

2.4 – CRIMES HEDIONDOS PRATICADOS NO ESPAÇO CIBERNÉTICO

2.4.1 – PORNOGRAFIA INFANTIL

O mercado de pornografia infantil no mundo movimenta mais de R$ 4


bilhões de reais por ano, os dados gerados pela Interpol, mostram que o Brasil,
ocupa o 4º lugar no ranking dos países que exploraram a pornografia infantil. Antes
de adentrarmos nesse assunto polêmico, é de suma importância comentar o art. 234
do Código Penal:

Art. 234 CP - Fazer, importar, exportar, adquirir ou


ter sob sua guarda, para fim de comércio, de
distribuição ou de exposição pública, escrito,
desenho, pintura, estampa ou qualquer objeto
obsceno: Pena – detenção, de 6 (seis) meses a 2
(dois) anos, ou multa. Parágrafo único. Incorre na
mesma pena quem: I – vende, distribui ou expõe à
venda ou ao público qualquer dos objetos
referidos neste artigo; II – realiza, em lugar público
ou acessível ao público, representação teatral, ou
27

exibição cinematográfica de caráter obsceno, ou


qualquer outro espetáculo, que tenha o mesmo
caráter; III – realiza, em lugar público ou acessível
ao público, ou pelo rádio, audição ou recitação de
caráter obsceno. (VADE MECUM. 14ª Ed. São
Paulo. Saraiva, 2012.p.606)

FIGURA n° 11

Aqui podemos ver claramente que o elemento subjetivo do tipo é o dolo, o


agente tem a finalidade de expor ao público, ou comercializar o objeto material do
crime, não é necessário que alguém venha a ter acesso ao material para que o
crime venha a ser consumado, basta somente à disponibilização do material e a
possibilidade de que alguém venha a ter acesso ao mesmo.
Há que se fazer uma distinção entre a Pedofilia e a Pornografia Infantil,
naquela, há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos
28

com crianças e adolescentes, já na Pornografia Infantil não é necessário à


ocorrência da relação sexual entre adultos e crianças, mas sim, a comercialização
de fotografias eróticas ou pornográficas envolvendo crianças e adolescentes
(INELLAS, 2004. p.46).
O Estatuto da Criança e do Adolescente, Lei 8.069/90, estabelece algumas
penalidades para o Pedófilo e aquele que divulga ou comercializa imagens, vídeos
envolvendo crianças em cena de sexo, ou seja, Pornografias Infantis:

Art. 240 – Produzir ou dirigir representação teatral,


televisiva ou película cinematográfica, utilizando-
se de criança ou adolescente em cena de sexo
explícito ou pornográfica: Pena – reclusão de 1
(um) a 4 (quatro) anos, e multa. Parágrafo único.
Incorre na mesma pena que, nas condições
referidas neste artigo, contracena com criança ou
adolescente.
Art. 241 – Fotografar ou publicar cena e sexo
explícito ou pornográfica envolvendo criança ou
adolescente: Pena – reclusão de 1 (um) a 4
(quatro) anos. (VADE MECUM. 14ª Ed. São Paulo.
Saraiva, 2012.p.1.106).

A norma que tipifica o crime previsto no art. 241 da Lei 8.069/90, é entendida
como norma aberta, e o Supremo Tribunal Federal já entende que sua aplicação se
dá também para os crimes que são perpetrados pela Internet, tendo em vista que o
crime caracteriza-se pela simples publicação, a qual independe do meio que foi
utilizado, basta à divulgação e o delito está consumado, vejamos o entendimento da
Primeira Turma do STF:

Art. 241 – Inserção de cenas de sexo explícito em


rede de computadores (Internet) – Crime
caracterizado – Prova pericial necessária para
apuração da autoria. “Crime de computador”;
publicação de cena de sexo infanto-juvenil (E.C.A.,
art. 241), mediante inserção em rede BBS/Internet
de computadores atribuída a menores – Tipicidade
– Prova pericial necessária à demonstração da
autoria – Habeas Corpus deferido em parte. 1. O
tipo cogitado – na modalidade de “publicar cena
de sexo explícito ou pornográfica envolvendo
criança ou adolescente” – ao contrário do que
sucede, por exemplo, aos da Lei de Imprensa, no
tocante ao processo da publicação incriminada é
uma normal aberta: basta-lhe à realização do
núcleo da ação punível a idoneidade técnica do
veículo utilizado à difusão da imagem para número
indeterminado de pessoas, que parece indiscutível
29

na inserção de fotos obscenas em rede


BBS/Internet de computador. 2. Não se trata no
caso, pois, de colmatar lacuna da lei incriminadora
por analogia: uma vez que se compreenda na
decisão típica da conduta incriminada, o meio
técnico empregado para realizá-la pode até ser de
invenção posterior à edição da Lei penal: a
invenção da pólvora não reclamou redefinição do
homicídio para tornar explícito que nela se
compreendia a morte dada a outrem mediante
arma de fogo. 3. Se a solução da controvérsia de
fato sobre a autoria da inserção incriminada do
conhecimento do homem comum, impõe-se a
realização de prova pericial. (PRIMEIRA TURMA –
Relator: Ministro Sepúlveda Pertence, DJU de
6.11.1998, p.03).

Para que se encontre o agente que praticou uma das condutas previstas nos
citados artigos, muitas das vezes é necessária a quebra de sigilo, tendo em vista
que será preciso rastrear aquele que praticou o ilícito, e após conseguir localizar o
culpado, é necessário muitas das vezes que sejam as provas eletrônicas analisadas
por uma perícia técnica rigorosa, para que sejam aceitas em processos (PINHEIRO,
2010.p.300 e 301).
Além das dificuldades de investigação inerentes à Internet, a polícia também
esbarra na questão da territorialidade, pois se o site está hospedado em um
provedor estrangeiro, de um país como os Estados Unidos da América, onde é
totalmente livre qualquer tipo de manifestação de opinião, então não é possível
exigir a retirada do site ou das mensagens, nem mesmo processar o autor do crime.
(Disponível em: http://www.cgi.br/infoteca/clipping/2000/midia-dez02.htm).
Bem lembrado por Felipe Cardoso Moreira de Oliveira que:

Um usuário da web que em sua home page


publique fotografias ou filmes pornográficos,
envolvendo crianças ou adolescentes, certamente
terá de responder pelo delito previsto no referido
artigo. Não basta, porém, para a configuração, a
simples colocação de links capazes de
proporcionar o acesso a outras páginas que
contenham esse material; o administrador da
página remota não é o usuário em questão; não
lhe pode ser atribuída à responsabilidade sobre a
conduta de terceiro. (OLIVEIRA, 2002, p. 83).
30

3 – LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES CIBERNÉTICOS

3.1 – INVASÃO DE PRIVACIDADE - LEI N° 12.737/2012, CONHECIDA COMO


CAROLINA DIECKMANN

Quanto ao crime de invasão de privacidade veremos que nossa legislação


elaborou a Lei 12.737/2012, justo quando aconteceu com a atriz Carolina
Dieckmann, um incidente e teve suas fotos em momentos íntimos furtadas de seu
computador pessoal, já em 2013 ouve outra invasão de servidor, este servidor
chamado de NUVEM era onde várias celebridades dos Estados Unidos e de ouros
países guardavam suas fotos pessoais e com a invasão muitas famosas tiveram
suas fotos íntimas disponível em toda rede.
Mas por enquanto daremos ênfase ao caso da atriz Carolina Dieckmann por
que coincidentemente a partir desse acontecimento surgiu a Lei 12.737/2012. A Lei
12. 737/2012 dispõe sobre a tipificação criminal de delitos informáticos, tipificando
condutas que não eram previstas, de forma específica, como infração penal.
A Lei acresceu alguns artigos o 154-A e 154-B no CP, bem como alterou os
artigos 266 e 298 no Código Penal - Decreto N° 2.848/1940.
Veremos as inovações e os acréscimos a seguir:

Art. 154-A. Invadir dispositivo informático alheio,


conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem
ilícita: Vigência Pena - detenção, de 3 (três) meses
a 1 (um) ano, e multa. § 1º Na mesma pena
incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador
com o intuito de permitir a prática da conduta
definida no caput. § 2º Aumenta-se a pena de um
sexto a um terço se da invasão resulta prejuízo
econômico. § 3º Se da invasão resultar a obtenção
de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais,
informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo
invadido: Vigência Pena - reclusão, de 6 (seis)
meses a 2 (dois) anos, e multa, se a conduta não
constitui crime mais grave. § 4º Na hipótese do §
3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou
31

transmissão a terceiro, a qualquer título, dos


dados ou informações obtidos. § 5º Aumenta-se a
pena de um terço à metade se o crime for
praticado contra: I - Presidente da República,
governadores e prefeitos; II - Presidente do
Supremo Tribunal Federal; III - Presidente da
Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara
Legislativa do Distrito Federal ou de Câmara
Municipal; ou IV - dirigente máximo da
administração direta e indireta federal, estadual,
municipal ou do Distrito Federal. (VADE MECUM.
14ª Ed. São Paulo. Saraiva, 2012.p.526)

O novo artigo 154-B fala:

Art. 154-B - Nos crimes definidos no art. 154-A,


somente se procede mediante representação,
salvo se o crime e cometido contra a
administração pública direta ou indireta de
qualquer dos Poderes da União, Estados, Distrito
Federal ou Municípios ou contra empresas
concessionarias de serviços públicos. (VADE
MECUM. 14ª Ed. São Paulo. Saraiva, 2012.p.527).

O artigo 266 diz:

Art. 266 - Interromper ou perturbar serviço


telegráfico, radiotelegráfico ou telefônico, impedir
ou dificultar-lhe o restabelecimento: Pena -
detenção, de um a três anos, e multa. Parágrafo
único - Aplicam-se as penas em dobro, se o crime
é cometido por ocasião de calamidade pública. §
1° Incorre na mesma pena quem interrompe
serviço telemático ou de informação de utilidade
pública, ou impede ou dificulta-lhe o
restabelecimento. § 2° Aplicam-se as penas em
dobro se o crime e cometido por ocasiao de
calamidade pública. (VADE MECUM. 14ª Ed. São
Paulo. Saraiva, 2012.p.539).
Por sua vez o artigo 298 estabelece que:

Art. 298 - Falsificar, no todo ou em parte,


documento particular ou alterar documento
particular verdadeiro: Pena - reclusão, de um a
cinco anos, e multa. Falsificação de cartão.
Parágrafo único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de
crédito ou débito. (VADE MECUM. 14ª Ed. São
Paulo. Saraiva, 2012.p.542)
32

4 – LEGISLAÇÕES INTERNACIONAL EM RELAÇÃO AOS CRIMES


CIBERNÉTICOS

4.1 – CONVENÇÃO DE BUDAPESTE

Com a explosão da globalização através do meio cibernético, o crescimento


dos crimes virtuais ou crimes cibernéticos foi o estopim para a Europa se unir e criar
a Convenção de Budapeste ou Convenção sobre o Cibercrime. Sendo criada em
2001 na Hungria, pelo Conselho da Europa, a Convenção de Budapeste está em
vigor desde 2004, após a ratificação de cinco países, engloba mais de 20 países e
tipifica os principais crimes cometidos na Internet.

O Estado não desaparece, porém. É apenas


redimensionado na Era da Informação. Prolifera
sob a forma de governos locais e regionais que se
espalham pelo mundo com seus projetos, formam
eleitorados e negociam com governos nacionais,
empresas multinacionais e órgãos internacionais.
(...) O que os governos locais e regionais não têm
em termos de poder e recurso é compensado pela
flexibilidade e atuação em redes. Manuel Castells
(2007), (SOUZA; PEREIRA, S.d)

Traz em seu preâmbulo priorizando uma política criminal comum, com o


objetivo de proteger a sociedade contra a criminalidade no ciberespaço,
designadamente, através da adoção de legislação adequada e da melhoria da
cooperação internacional e reconhecendo a necessidade de uma cooperação entre
os Estados e a indústria privada. Ainda em seu escopo inicial, ressalta o obrigatório
respeito: I - à Convenção para a Proteção dos Direitos do Homem e das Liberdades
Fundamentais do Conselho da Europa em 1950; II - ao Pacto Internacional sobre os
Direitos Civis e Políticos da ONU em 1966; à III - Convenção das Nações Unidas
sobre os Direitos da Criança em 1989; e IV - à Convenção da Organização
Internacional do Trabalho sobre as piores formas do trabalho infantil em 1999. Bem
com o Tratado de 2001 que possui quatro capítulos são eles: Terminologia, Medidas
a tomar a nível nacional, Cooperação internacional e Disposições finais, assim como
48 artigos encorpados num texto de fácil compreensão, sobretudo porque não traz
informações técnicas. O que chama a atenção na Convenção é que ela se alto
define: Capítulo-I, diz respeito aos cibercrimes, tipificando-os como infrações contra
33

sistemas e dados informáticos; Capítulo-II, Título 1, fala de infrações relacionadas


com computadores; Capítulo-II, Título 2, faz referência as infrações relacionadas
com o conteúdo, pornografia infantil; Capítulo-II, Título 3, diz respeito a infrações
relacionadas com a violação de direitos autorais e por fim o Capítulo-II, Título 4,
todos dentro do Direito Penal Material. Quanto às matérias do Direito Processual são
as que seguem no âmbito das disposições processuais, condições e salvaguardas,
injunção, busca e apreensão de dados informáticos armazenados, enfim um rol de
conteúdo.
Quanto a Competência e Cooperação internacional é vista no artigo 22º, o
qual aponta quando e como uma infração é cometida, além de deixar a critério das
partes a “jurisdição mais apropriada ao procedimento legal.” (CONVENÇÃO SOBRE
CIBERCRIME, 2012, p. 14).
É oportuno transcrever o artigo 22, da Convenção sobre o Cibercrime, uma
vez que não dita às regras, mas sim orienta sobre o tema, deixando a critério de
cada País, criar sua própria legislação específica sobre o assunto.

Art. 22 – Competência: 1. Cada parte adotará as


medidas legislativas e outras que se revelem
necessárias para estabelecer à competência
relativamente a qualquer infração penal definida
em conformidade com os artigos 2º a 11º da
presente Convenção, sempre que a infração seja
cometida: a) no seu território; b) a bordo de um
navio; c) a bordo de aeronave matriculada nessa
parte e segundo as suas leis; ou d) por um dos
seus cidadãos nacionais, se a infração for punível
criminalmente onde foi cometida ou se a infração
não for de competência territorial de nenhum
Estado. 2. Cada parte pode reservar-se o direito
de não aplicar ou de apenas aplicar em casos ou
condições específicas as regras de competência
definidas no nº 1, alínea b à d do presente artigo
ou em qualquer parte dessas alienas; 3. Cada
parte adotará medidas que se revelem
necessárias para estabelecer a sua competência
relativamente a qualquer infração referida no
artigo 24, nº1 da presente convenção, quando o
presumível autor da infração se encontre no seu
território e não puder ser extraditado para outra
Parte, apenas com base na sua nacionalidade,
após um pedido de extradição. 4. A presente
convenção não exclui qualquer competência penal
exercida por uma Parte sem conformidade com
seu direito interno. 5. Quando mais que uma Parte
reivindique a competência em relação à uma
presumível infração prevista na presente
Convenção, as Partes em causa, se for oportuno,
34

consultar-se-ão a fim de determinarem qual é a


jurisdição mais apropriada para o procedimento
penal. (CONVENÇÃO SOBRE CIBERCRIME,
2012, p. 14).

Esse acordo parte, portanto, do entendimento que o combate ao cibercrime


deve ser realizado através de um Regime Internacional de mutuo acordo. Desse
princípio, pode se partir para outro:

A prática do crime é tão antiga quanto à própria


humanidade. Mas o crime global, a formação de
redes entre poderosas organizações criminosas e
seus associados, com atividades compartilhadas
em todo o planeta, constitui um novo fenômeno
que afeta profundamente a economia no âmbito
internacional e nacional, a política, a segurança e,
em última análise, as sociedades em geral.
Manuel Castells (2007), (SOUZA; PEREIRA, S.d)

É visível que com a globalização e com o acesso fácil a Internet, as


fronteiras dos ciberespaços abrigaram não apenas criações em prol da cidadania e
da participação universal, mas também facilitaram a inserção de pessoas somente
com a intenção de cometer crimes, comumente praticados no mundo real, e estes,
se moldaram ao ciberespaço.
E por estes motivos que se faz necessário abordamos pontos da proposta
do projeto de lei nº 84/99 do Senador Eduardo Azeredo, indicando seus possíveis
avanços ou retrocessos frente à norma penal e constitucional vigente, bem como, a
Convenção de Budapeste.

5 – PROJETOS E LEIS A RESPEITO DO ASSUNTO

Legislar sobre a matéria de crime cibernético no século XXI em plena era


Digital é extremamente difícil e delicado. Isso porque sem a devida redação do novo
tipo penal corre-se o risco de se acabar punindo um inocente. Também importante
frisar desde logo, que em computação forense as testemunhas “máquinas”, diferente
do ser humano que raciocina, ele não conseguem diferenciar “culpa” de “dolo”.
Sendo assim, um computador não traz informações de contexto da situação,
tampouco consegue dizer se foi sem querer. Um exemplo disso é a tentativa de se
tipificar o crime de envio de arquivo malicioso em e-mail. Sabe-se, que muitas
pessoas, até por excesso de inocência, enviam e-mail com vírus a outras pessoas.
35

Com isso, o computador pode ter se tornado uma máquina zumbi. O crime eletrônico
é, em princípio, um crime de meio, isto é, utiliza-se de um meio virtual. Por isso não
é um crime de fim, por natureza, ou seja, o crime cuja modalidade só ocorre em
ambiente virtual, com exceção dos crimes cometidos por crackers, que de algum
modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade
ideológica, fraude, entre outros. Isso quer dizer que o meio de materialização da
conduta criminosa pode ser virtual; contudo, em certos casos, não é.
Para elucidar esta corrente de pensamento, temos o julgamento pelo
Ministro Sepúlveda Pertence, do STF, do habeas corpus (76689/PB 22-9-1998)
sobre crime de computador:

EMENTA: "Crime de Computador": publicação de


cena de sexo infanto-juvenil (E.C.A., art. 241),
mediante inserção em rede BBS/Internet de
computadores, atribuída a menores: tipicidade:
prova pericial necessária à demonstração da
autoria: HC deferido em parte. 1. O tipo cogitado -
na modalidade de "publicar cena de sexo explícito
ou pornográfica envolvendo criança ou
adolescente" - ao contrário do que sucede, por
exemplo, aos da Lei de Imprensa, no tocante ao
processo da publicação incriminada é uma norma
aberta: basta-lhe à realização do núcleo da ação
punível a idoneidade técnica do veículo utilizado à
difusão da imagem para número indeterminado de
pessoas, que parece indiscutível na inserção de
fotos obscenas em rede BBS/Internet de
computador. 2. Não se trata no caso, pois, de
colmatar lacuna da lei incriminadora por analogia:
uma vez que se compreenda na decisão típica da
conduta criminada, o meio técnico empregado
para realizá-la pode até ser de invenção posterior
à edição da lei penal: a invenção da pólvora não
reclamou redefinição do homicídio para tornar
explícito que nela se compreendia a morte dada a
outrem mediante arma de fogo. 3. Se a solução da
controvérsia de fato sobre a autoria da inserção
incriminada pende de informações técnicas de
telemática que ainda pairam acima do
conhecimento do homem comum, impõe-se a
realização de prova pericial.

Dando continuidade a essa reflexão, temos que a maioria dos crimes


cometidos na rede ocorre também no mundo real, segundo Pinheiro:

A Internet surge apenas como um facilitador,


principalmente pelo anonimato que proporciona.
Portanto, as questões quanto ao conceito de
36

crime, delito, ato e efeito são as mesmas, quer


sejam aplicadas para o Direito Penal ou para o
Direito Penal Digital. As principais inovações
jurídicas trazidas no âmbito digital se referem à
territorialidade e à investigação probatória, bem
como às necessidades de tipificação penal de
algumas modalidades que, em razão de suas
peculiaridades, merecem ter um tipo penal próprio.
(PINHEIRO, 2010, p. 296-297)

Os crimes eletrônicos ou cibernéticos têm modalidades distintas,


dependendo do bem jurídico tutelado. Como exemplo, podemos citar o crime de
interceptação telefônica e de dados, que tem como bem jurídico tutelado os dados,
ou seja, o que se quer é proteger a transmissão de dados e coibir o uso dessas
informações para fins delituosos. Esse tipo penal protege também a questão da
inviolabilidade das correspondências eletrônicas, como vemos na CRFB/88, em seu
artigo 5º, XII, bem como o art. 1º e o parágrafo único da Lei nº 9.296/96, o qual
regula o inciso XII, parte final já citado.

XII - é inviolável o sigilo da correspondência e das


comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso,
por ordem judicial, nas hipóteses e na forma que a
lei estabelecer para fins de investigação criminal
ou instrução processual penal. Art. 1º A
interceptação de comunicações telefônicas, de
qualquer natureza, para prova em investigação
criminal e em instrução processual penal,
observará o disposto nesta Lei e dependerá de
ordem do juiz competente da ação principal, sob
segredo de justiça. Parágrafo único. O disposto
nesta Lei aplica-se à interceptação do fluxo de
comunicações em sistemas de informática e
telemática.

Um dos maiores problemas jurídicos dos crimes virtuais é a falta de


denúncias. Ainda que seja possível realizar o registro da ocorrência pela Internet,
são poucas as unidades e pessoas qualificadas e preparadas para proceder na
investigação de um crime virtual. Se o Brasil fosse membro da Convenção sobre o
Cibercrime, as cooperações entre autoridades com mais conhecimento e preparo,
acelerariam as formas de localização e repressão aos criminosos virtuais. Por isso é
importante lembrar que os criminosos da Internet já não são criminosos incomuns,
ou seja, aquela imagem de um sujeito extremamente inteligente e com vasto
37

conhecimento técnico já não corresponde à realidade, pois atualmente é muito fácil


encontrar na própria Internet o código fonte aberto de um vírus ou trojan.
Dessa forma, segundo Pinheiro:

O combate a esses crimes torna-se extremamente


difícil por dois motivos: a) a falta de conhecimento
do usuário, que, dessa forma, não passa às
autoridades informações relevantes e precisas; e
b) a falta de recursos em geral das autoridades
policiais. (PINHEIRO, 2010, p. 300)

O maior estímulo proporcionado aos criminosos é fato da crença de que o


meio digital é um ambiente marginal, um submundo em que a ilegalidade impera.
Isso acontece porque a sociedade não sente que o meio é suficientemente vigiado e
que seus crimes são adequadamente punidos. Sendo o conjunto norma-sanção tão
necessário no mundo digital quanto no real. Se houver essa falta de crédito na
capacidade punitiva da sociedade digital, os crimes aumentarão e os negócios
virtuais serão desestimulados.
A falta de uma legislação pátria sobre o tema acaba nos deixando como em
um filme de faroeste, onde os pistoleiros mais rápidos acabavam sendo contratados
pelas comunidades que ali queriam estabelecer-se para se tornarem xerifes, assim
grandes Hackers são contratados por grandes corporações e governos para
prestarem serviço, localizando os criminosos. O crime se configura na invasão não
autorizada, no furto de informações e imagens confidenciais, assim como no acesso
não autorizado, independentemente do uso de senha autorizada.
Assim como em outros países, o Brasil tem seu próprio ordenamento jurídico e
passa por constantes e permanentes atualizações provocadas pela própria mudança
e evolução da sociedade.
No entanto, a falta de legislação especifica para lidar com os crimes
cibernéticos, continua sendo o grande trunfo dos crackers brasileiros. A falta de leis
específicas torna o Brasil um país vulnerável tornando-o um verdadeiro paraíso para
todo o tipo de invasão e manipulação ilícita de dados. As punições aplicadas são
baseadas em leis que se aproximam da situação. Sendo grande parte dos casos
resolvidos pelas autoridades nacionais em relação à pirataria e pedofilia, e não a
invasões e crackeamento de sistemas.
38

Preocupados com essa situação, vários deputados formularam projetos de


leis para deter a ação dos criminosos. Devido ao lento processo de aprovação, bem
como à total ignorância dos parlamentares em relação ao assunto é que os crackers
continuam utilizando suas habilidades para continuar seus crimes.

5.1 – PROJETO DE LEI Nº 84/99 DO SENADOR EDUARDO AZEREDO: AVANÇO


OU RETROCESSO?

Para tanto, tramita no Legislativo, entre outros da mesma índole, o polêmico


Projeto de Lei nº 84/99, o qual visa combater os cibercrimes.
Porém, nos moldes que havia sido apresentado o projeto deixava a desejar
a entender que estávamos com um total retrocesso frente à legislação vigente da
Convenção de Budapeste. Já por outro lado o que se pretendia com a aprovação
dessa Lei, era implantar um total vigilantíssimo e com isso acabar com a navegação
anônima.
Mas quem seriam os mais beneficiados com tudo isso, os cidadãos será?
Com certeza as grandes corporações que rastreiam perfis dos cidadãos, que
passarão a ter seu rastro digital completamente identificado. Quem mais? As
indústrias de intermediação que querem ameaçar os jovens que compartilham
arquivos digitais; as agências de vigilância estatal e não estatais; os governos de
países autoritários e os criminosos que não terão mais nenhuma dificuldade para
reunir os dados dos cidadãos.
Dessa forma, tentava a veracidade do seu projeto, o Excelentíssimo
Senador Eduardo Azeredo, em momento algum os criminosos seriam afetados pela
prática do cadastramento. Os únicos prejudicados pela navegação e cadastramento
desmedido seremos nós internautas. Em uma rede cibernética, como a Internet, não
podemos esquecer que nenhuma máquina pode se esconder por muito tempo, pois
trata-se de uma rede de comunicação e controle.
No próximo item, serão levantados todos os aspectos do PLS 84/99,
demostrando os absurdos e as incoerências que tratava o seu respectivo projeto. O
que mais importante se faz, mencionar a necessidade da criação do Marco Civil da
Internet, o qual vem dar respaldo jurídico e garantir que não haja discriminação de
dados, seja por fonte, tipo ou qualquer outro critério, que circulam na Internet.
39

No entanto, mesmo após o acelerado processo de criação do PLS 2.126/2011, do


qual vem a tratar sobre o Marco Civil da Internet, instalada em 28/03/2012 numa
comissão especial na Câmara dos Deputados para analisar o Marco, sofrendo com
a demora em sua votação, bem como as constantes transferências de datas para
sua apreciação.

Se ele estiver certo, o projeto brasileiro poderá


influenciar, por exemplo, o tratamento que será
dado por outros países para temas delicados
como a neutralidade de rede. O PL 2.126/2011
procura garantir que não haja discriminação de
dados, seja por fonte, tipo ou qualquer outro
critério, que circulam na Internet. (Posseti, 2012, p.
01).

Restando tão somente aos cidadãos aguardarem sua votação, esperando


que seja breve e que as mudanças sejam benéficas a todos, não perdendo de vista
o respeito às normas constitucionais e aos tratados internacionais.

5.2 – PROJETO DE LEI N° 84/99: SOLUÇÃO OU DITADURA MILITAR?

O Projeto de Lei n° 84/99, sem sombra de dúvidas é o mais antigo, e,


também o mais criticado desde sua criação.
Importante frisar, que o Projeto de Lei em discussão, é conhecido como AI-5
(Ato Institucional número 5), o qual nos remete a um período histórico, voltando ao
período da Ditadura Militar (1964-1985), sendo que naquele período o AI-5 durou 10
anos.
Dessa forma, a título de elucidar o tema em questão, deixa claro que a
liberdade tanto almejada com o passar dos anos, através das guerras e revoluções
populares, quer seja ela física ou virtual, estaria com seus dias contados.

“O Ato Institucional Nº5 ou AI-5 foi o quinto de uma


série de decretos emitidos pelo regime militar
brasileiro nos anos seguintes ao Golpe militar de
1964 no Brasil. O AI-5 sobrepondo-se à
Constituição de 24 de janeiro de 1967, bem como
às constituições estaduais, dava poderes
extraordinários ao Presidente da República e
suspendia várias garantias institucionais. Redigido
pelo ministro da justiça Luís Antônio da Gama e
Silva em 13 de dezembro de 1968, entrou em
40

vigor durante o governo do então presidente Artur


da Costa e Silva, o ato veio em represália à
decisão da Câmara dos Deputados, que se negara
a conceder licença para que o deputado Márcio
Moreira Alves fosse processado por um discurso
onde questionava até quando o Exército abrigaria
torturadores ("Quando não será o Exército um
valhacouto de torturadores?”) e pedindo ao povo
brasileiro que boicotasse as festividades do dia 7
de setembro. Mas o decreto também vinha na
esteira de ações e declarações pelas quais a
classe política fortaleceu a chamada linha dura do
regime militar. O Ato Institucional Número Cinco,
ou AI-5, foi o instrumento que deu ao regime
poderes absolutos e cuja primeira consequência
foi o fechamento do Congresso Nacional por
quase um ano”. Disponível em:
<http://pt.wikipedia.org/wiki/Ato_Institucional_N%C
3%bamero_cinco> Acesso em: 13 out. 2012.

Outro ponto que gerou duras críticas por parte dos provedores, era o art. 22,
o qual trata sobre as obrigações dos provedores de acesso à Internet no Brasil,
como segue:

Art. 22. Manter em ambiente controlado e de


segurança, pelo prazo de 03 (três) anos, com o
objetivo de provimento de investigação pública
formalizada, os dados de endereçamento
eletrônico da origem, hora, data e a referência
GMT da conexão efetuada por meio de rede de
computadores e fornecê-los exclusivamente à
autoridade investigatória mediante prévia
requisição judicial. Estes dados, as condições de
segurança de sua guarda e o processo de
auditoria à qual serão submetidos serão definidas
nos termos de regulamento. (Projeto de lei PL
84/99 Acesso em: 13 out. 2012 – grifada a parte
do autor).

Em momento algum os provedores estariam a negar o fornecimento de


informações necessárias, porém, armazenar por 03 anos todas as informações, é
algo fora da realidade. Nesse mesmo sentido, com a idéia da implantação do Marco
Civil da Internet, esse prazo pode ser reduzido para 01 ano, conforme o deputado
Alessandro Molon:
“Outro ponto importante é a definição de um ano
para o tempo de guarda dos registros de conexão.
Esse tempo permite que esses dados sejam
utilizados em uma eventual investigação policial e,
ao mesmo tempo, não onera demasiadamente os
provedores de Internet”. (POSSETI, acesso em 20
de mai. De 2012).
41

No dia 13 de julho de 2011, aconteceu uma audiência pública na qual foi


debatido o Projeto de Lei n° 84/99, oportunidade na qual foram expostas algumas
alterações em relações a alguns termos, como “dispositivos de comunicação” e
“redes de computadores” de diversos artigos. O deputado Azeredo, “argumentou
que a proposta deve valer apenas para „sistemas informatizados‟, que seriam todos
os sistemas capazes de capturar, processar, armazenar ou transmitir dados
digitalmente”. (ANITA, acesso em 20 de mai. De 2012).
O que chama a atenção nesse ato é a cobrança por maior agilidade na
aprovação do projeto pelo próprio deputado, mas, no entanto, em comum acordo foi
frisado da necessidade da aprovação do Marco Civil da Internet.

“Durante a audiência pública, o projeto dividiu


opiniões. Entre os opositores, que representavam,
também, os anseios dos internautas contrários ao
PL 84/99, foi comum acordo que é necessário
aprovar um marco civil da internet, já elaborado
pelo Ministério da Justiça, antes da
regulamentação de uma lei que trate dos crimes
digitais. E o envio do marco civil ao Congresso
deve ocorrer em agosto. Eduardo Azeredo
explicou que o projeto tem caráter de urgência e
que a aprovação do marco civil está atrasando o
processo, uma vez que vem sendo discutido há
três anos. O deputado afirmou que o marco civil é
dispensável, assim como não foi necessário em
outros projetos já aprovados, como a lei ambiental.
Ele cobrou agilidade na aprovação do projeto”.
(Ibidem)

De outro lado, pela Convenção, a qual presa pelo respeito às liberdades dos
internautas, quando necessário rastreia-se o provedor e, indiretamente, através dele,
chega-se ao usuário com base em ordem judicial.
Seguindo a mesma ótica, é imprescindível citar Corrêa o qual corrobora ao
dispor da falta de clareza que trazia na tipificação dos 11 crimes previstos, conforme
segue:

“[...] a qual traria imponderáveis prejuízos à


aplicação do mesmo, e ao ressaltar a imprecisão
técnica da linguagem adotada, a qual abre
margens para dúvidas quanto à necessidade de
elemento subjetivo ou não para a configuração do
delito, ensejando dificuldades interpretativas”.
(CORRÊA, 2008, p. 100-101).
42

Dessa forma o projeto analisado, para uma melhor compreensão é uma


importante iniciativa do Poder Legislativo para o combate aos crimes cibernéticos,
especificamente aos crimes de computação, posto que os ditos crimes no
computador já se encontram tipificados no Código Penal e Leis esparsas, demanda
maiores discussões e amadurecimento, como indicam as manifestações crescentes
de membros da sociedade civil, músicos, políticos, bem como de organizações como
o Safernet e a Associação Software Livre, nas quais o PLS do Senador Azeredo
vinha sendo tachado de AI-5 Digital, como já frisado anteriormente.

6 – A COMPETÊNCIA PARA PROCESSAR E JULGAR ESSE TIPO DE CRIME É


DE QUEM?

Quando ocorre um crime na internet, o que primeiramente se deve observar


é onde se desenrolou o fato, em qual território a ação se deu.

“O problema é que na internet fica muito difícil


estabelecer uma demarcação de território, as
relações jurídicas que existem podem ser entre
pessoas de um país e outro, e entre diferentes
culturas, as quais se comunicam o tempo todo, e o
direito deve intervir para proteger os litígios que
eventualmente vierem a acontecer”. (PINHEIRO,
Patrícia Peck. Direito Digital. 4°. Ed. São Paulo:
Saraiva, 2010.p.80).

Vários usuários registram-se em sites na internet em outros países


diferentes daquele em que estão sendo praticadas suas atividades, sendo assim a
internet não tem barreiras, e pessoas de outros países podem acessar livremente
um site registrado nos Estados Unidos, sendo assim pode elaborar suas atividades
normalmente.

“Na atualidade existem diversos princípios para se


determinar qual será a lei aplicável a cada caso,
há o principio do endereço eletrônico, o do local
em que a conduta se realizou ou exerceu seus
efeitos, o do domicílio do consumidor, da
localidade do réu, o da eficácia na execução
judicial”. (PINHEIRO, Patrícia Peck. Direito Digital.
4°. Ed. São Paulo: Saraiva, 2010.p.82).
43

No ordenamento jurídico brasileiro, aplicam-se os artigos 5° e 6° do Código


Penal Brasileiro, no que tange a competência para processar e julgar os crimes
praticados na internet seja eles:
Art. 5º - Aplica-se a lei brasileira, sem prejuízo de
convenções, tratados e regras de direito
internacional, ao crime cometido no território
nacional. Art. 6º - Considera-se praticado o crime
no lugar em que ocorreu a ação ou omissão, no
todo ou em parte, bem como onde se produziu ou
deveria produzir-se o resultado. (VADE MECUM,
2012, P. 509).

Como se pode verificar, o ordenamento jurídico pátrio adotou a teoria da


ubiquidade, conforme versa o art. 6° do CP, sendo que os delitos que são praticados
por brasileiro, tanto no país quanto fora, ainda que transnacionais, será aplicado à lei
brasileira, tendo em vista ainda o que dispõe o art. 7° do CP, o qual sujeita a lei
brasileira a alguns crimes praticados no estrangeiro. (Crimes digitais. São Paulo:
Saraiva, 2011.p.118).
44

CONSIDERAÇÕES FINAIS

No desenvolvimento deste trabalho podemos ver que desde os tempos mais


remotos já havia crimes virtuais.
Assim, com o passar dos anos, esses crimes foram evoluindo, tornando-se
um desafio ainda maior tanto para os técnicos em computação como para as
autoridades da área jurídica. Dessa forma, é necessário um novo pensar sobre o
Direito Penal, tendo em vista o crescimento e transformações trazidas pela
globalização implicando assim, no aumento da criminalidade de caráter
transnacional, especialmente, tendo em vista que a consumação de um crime
praticado através da Internet se dá em todos os lugares em que a rede tem acesso
disponibilizado.
Denota-se ainda, que apesar do Brasil tentar promover a criação de uma
legislação específica para o assunto, tais projetos de lei feriam tanto as normas
constitucionais quanto aquelas devidas orientações elencadas no texto da
Convenção de Budapeste. Dessa forma, acabou abrindo brechas, para a criação de
várias leis esparsas, dentro do ordenamento jurídico brasileiro.
Com a falta de uma lei especifica a respeito do assunto os criminosos ficam
a vontade.
Assim sendo, o sonho e clamor da sociedade de haver uma legislação
específica frente aos crimes cibernéticos são mais uma utopia dentro do nosso
ordenamento jurídico.
Sendo assim, se faz necessário, um diálogo entre os distintos polos
intrinsecamente interessados na repressão de tais crimes e na preservação dos
direitos historicamente positivados, fazendo prevalecer os princípios da democracia
e do Estado Democrático de Direito.
45

REFERÊNCIAS BIBLIOGRÁFICAS

AUDIÊNCIA PÚBLICA NA CÂMARA SOBRE LEI N° 84/99 E MOVIMENTO


#meganão. 2011. Disponível em:
<http://www.comunicacaoepolitica.com.br/blog/2011/07/audiencia-publica-na-
camara-sobre-lei-8499-e-movimento-meganao/> Acesso em: 08 set. 2012.
ANITA, Érica. Audiência pública na Câmara sobre lei 84/99 e movimento #
meganão. Disponível em:
http://www.comunicacaoepolitica.com.br/blog/2011/07/audiencia-publica-na-camara-
sobre-lei-8499-e-movimento-meganao/> Acesso em: 13 out. 2012.
BRASIL. Supremo Tribunal Federal – RHC n. 76.689-0 – Pernambuco – Primeira
Turma – Relator: Ministro Sepúlveda Pertence, DJU de 6.11.1998, p.03.
CAVALCANTI, Leonardo; GÓES, Dalila; ALVES, Renato. Conexão Perigosa. 06
dez. 2000. Disponível em: <http://www.cgi.br/infoteca/clipping/2000/midia-
dez02.htm>. Acesso em: 15 jan. 2014.
CIBERCRIMES E ANONIMATO: PROJETO LEI N° 84/99. SERVE A QUEM? 2008.
Disponível em: <http://www.leieordem.com.br/cibercrimes-e-anonimato-projeto-de-
lei-8499-serve-a-quem.html> Acesso em: 13 out. 2012.
CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. 5°. ed. Revista e
atualizada. São Paulo: Saraiva, 2010.
CONBENÇÃO SOBRE O CIBERCRIME. Disponível em:
<hhtp://www.wirelessbrasil.org/wirelessbr/seções/crimes_digitais/texto_convenção.p
df> Acesso em: 15 mar. 2012.
CONBENÇÃO DE BUDAPESTE E O PROJETO DE LEI N° 84/99. 2011. Disponível
em: <http://checchia.net/2011/07/conveno-de-budapeste-e-o-pl-8499/> Acesso em:
15 mar. 2012
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva,
2011.p.30.
FELICIANO, Guilherme Guimarães. Informática e Criminalidade: parte I:
Lineamentos e Definições. Boletim do Instituto Manoel Pedro Pimentel, São Paulo,
v. 13, n. 2, p. 35-45, set. 2000.
FOLHA.COM. CPI aprova quebra de sigilo de 18 mil páginas do Orkut.
Disponível em:
46

<http://www1.folha.uol.com.br/folha/informatica/ult124u418514.shtml>. Acesso em:


01 abr. 2012.
FRAGOMENI, Ana Helena. Dicionário Enciclopédico de Informática. Vol. I, Rio de
Janeiro: Campus, 1987, p.125.
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora
Juarez de Oliveira, 2004. p. 46.
LIMA NETO, José Henrique Barbosa Moreira. Violação de Direitos Autorais na
Internet. 07 de jul. de 1996. Disponível em:
<http://www.juridica.com.br/fra_textos_atuali.asp?CodArtigo=36>. Acesso em: 10
maio 2005.
NIGRI, Deborah Fisch. Crimes e segurança na internet. In Verbis, Rio de Janeiro:
Instituto dos Magistrados do Brasil, Ano 4, n. 20, p. 34-41, 2000.
PECK, Patrícia. Direito digital. São Paulo: Saraiva, 2002.p.13.
PIAUHYLINO, Luiz. PL 84/1999. Disponível em: <http://
www.camara.gov.br/proposicoesWeb/fichadetramitacao? idProposicao=15028>
Acesso em: 15 mar. 2012.
PINHEIRO, Patrícia Peck. Direito Digital. 4°. ed. Revista, atualizada e ampliada.
São Paulo: Saraiva, 2º tiragem 2011.
POSSETI, Helton. Relator do projeto do marco civil quer apresentar seu
relatório até junho. 2012. Disponível em:
<http://www.teletime.com.br/28/03/2012/relator-do-projeto-do-marco-civil-quer-
apresentar-seu-relatorio-ate-junho/tt/270197/news.aspx> Acesso em: 13 out. 2012.
Projeto de Lei PL 84/99 sobre cibercrimes vai voltar à pauta na câmara. 2011.
Disponível em: <http://forum.antinovaordemmundial.com/Topico-projeto-de-lei-pl-84-
99-sobre-cibercrimes-vai-voltar-%C3%A0-pauta-na-c%C3%A2mara> Acesso em: 08
set. 2012.
RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. Crimes Virtuais. 2005.
Disponível em:<http://www.advogadocriminalista.com.br>. Acesso em: 27 jun. 2005.
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002.
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal.
São Paulo: Memória Jurídica, 2004.
SAFERNET BRASIL. Disponível em: <http://www.safernet.org.br/site/institucional>
Acesso em: 13 out. 2012.
47

SOUZA, Gills Lopes Macêdo; PEREIRA, Dalliana Vilar. A Convenção de


Budapeste e as Leis Brasileiras. Disponível em: <http://
www.mp.am.gov.br/index.php/centros-de-apoio/combate-ao-crime-
organizado/doutrina/574-a-convencao-de-budapeste-e-as-leis-brasileiras> Acesso
em: 15 mar. 2012.
SOFTWARE LIVRE BRASIL. Disponível em: <http://softwarelivre.org/portal/o-que-
e> Acesso em: 13 out. 2012.
STF – HABEAS CORPUS: HC 76689PB. Disponível em:
<http://www.jusbrasil.com.br/jurisprudencia/14698153/habeas-corpus-hc-76689-pb-
stf> Acesso em: 02 nov. 2012.
TERRA. Carnaval 2012 – Pornografia infantil movimenta R$ 4 bilhões. Disponível
em: <http://diversao.terra.com.br/carnaval/2012/videos/0,,196577.html>. Acesso em:
01 abr. 2012.
VADE MECUM. 11ª Ed. São Paulo. Saraiva, 2011.
VÍRUS INFORMÁTICO. In: WIKIMEDIA FOUNDATION. Wikipédia: a enciclopédia
livre. 27 mar. 2006. Disponível em:
<http://pt.wikipedia.org/w/index.php?title=V%C3%ADrus_inform%C3%A1tico&oldid=
1726818>. Acesso em: 29 mar. 2006.
ZANELLATO, Marco Antônio. Condutas Ilícitas na sociedade digital, Caderno
Jurídico da Escola Superior do Ministério Público do Estado de São Paulo, Direito e
Internet, n. IV, Julho de 2002.p. 173.