Você está na página 1de 71

UNIVERSIDADE DO SUL DE SANTA CATARINA

CASSIARA COELHO STORK

CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA

Tubarão,
2009
CASSIARA COELHO STORK

CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA

Monografia apresentada ao Curso de Direito


da Universidade do Sul de Santa Catarina,
como requisito parcial à obtenção do título
de Bacharel em Direito

Professor e Orientador: Vilson Leonel, esp.

Tubarão,
2009
CASSIARA COELHO STORK

CRIMES DE INFORMÁTICA E A QUESTÃO PROBATÓRIA

Esta Monografia foi julgada adequada à


obtenção do título de Bacharel em Direito e
aprovada em sua forma final pelo Curso de
Direito da Universidade do Sul de Santa
Catarina.

Tubarão, 26 de novembro de 2009.

______________________________________
Prof. e Orientador Vilson Leonel, esp.
Universidade do Sul de Santa Catarina

______________________________________
Prof. Hélder Teixeira de Oliveira, esp.
Universidade do Sul de Santa Catarina

______________________________________
Prof. Tarcísio de Medeiros, esp.
Universidade do Sul de Santa Catarina
AGRADECIMENTOS

Agradeço a Deus, em primeiro lugar, pela força e motivação


concedida, sem as quais não poderia ter realizado a presente pesquisa.
Aos meus familiares, especialmente a minha mãe, por toda
dedicação e incentivo, e ao meu irmão, Thiago, que não poupou esforços para
me auxiliar no universo acadêmico.
Aos meus amigos, em especial a Mari, pelo apoio e colaboração,
não só no presente trabalho, mas em toda a jornada acadêmica.
RESUMO

O objetivo deste trabalho é discutir a questão probatória em crimes de


informática. Neste ponto é que se buscou trazer à lume não a discussão acerca
da tipicidade do crime digital em espécie, mas sim o exame do direito
probatório e a necessidade de traduzir a linguagem da informática para o
campo do Direito, sobretudo demonstrando a aplicabilidade dos meios de
provas previstos no Código de Processo Penal de 1940 ao meio digital, de
modo a rebater o argumento de que a ausência de legislação específica é a
mola mestra da impunidade verificada no meio cibernético. O método de
abordagem foi o dedutivo, ou seja, partindo-se do aspecto geral para casos
particulares. O método de procedimento foi o monográfico, de nível
exploratório, uma vez que foi realizado através do estudo bibliográfico e da
análise de interpretação desse material. O trabalho foi estruturado em três
capítulos no qual se transcorreu prévia noção introdutória acerca do conceito
de computador e de internet, bem como, explanou-se sobre os crimes de
informática, sem, no entanto, adentrar na questão de tipicidade. Abordou-se,
também, a classificação dos delitos de informática, competência e jurisdição e
a responsabilidade dos provedores de acesso. Finalmente, transcorreu-se
sobre a questão probatória, primeiramente traçando linhas gerais e após
destacando a prova nos crimes de informática, enfatizando a prova ilícita e os
meios de prova. Daí exsurge a pertinência deste trabalho sob o prisma
probatório na seara do crime digital, porquanto de nenhuma serventia
pragmática é o debate jurídico a respeito da necessidade, ou não, de legislação
específica para o enquadramento criminal da conduta, se não formos capazes
de identificar sequer a máquina da qual partiu a atividade delitiva e o respectivo
agente responsável pelos atos executórios.

Palavras-chave: Computador. Internet. Crime. Prova.


ABSTRACT

The objective of this paper is to discuss the question of evidence in computer


crime. At this point we attempted to bring the fire there was no discussion about
the typicality of cybercrime in kind, but the examination of the law of evidence
and the need to translate the language of computer into the field of law,
especially demonstrating the applicability of evidence of the Code of Criminal
Procedure of 1940 to the digital media in order to refute the argument that the
absence of specific legislation is the mainspring of impunity among cyber
verified. The method of approach was deductive, ie, starting from the general
appearance of specific cases. The method of procedure was the monograph,
exploratory level, since it is through literature research and analysis of
interpretation of that material. The research on the level, we used the
exploratory research, since it will be through the study of literature and analysis
of interpretation of this material. The work was divided into three chapters in
which he passed prior introductory concept about the concept of computer and
Internet as well, explained about the computer crime, without, however, to enter
into the question of typicality. The dichotomy is also the classification of
computer crimes, competence and jurisdiction and responsibility of Internet
providers. Finally, went up on the evidentiary issue, first by drawing outlines and
after highlighting the evidence in computer crime, emphasizing the evidence
and the illegal evidence. Exsurge Hence the relevance of this work in the light of
evidence in the mobilization of digital crime, because of no use pragmatic is the
legal debate about the necessity or otherwise of specific legislation for the
framing of criminal conduct, if we are unable to identify even the machine from
which came the illegal activity and its agent responsible for the acts
enforceable.

Key-words: Computer. Internet. Crime. Evidence.


LISTA DE GRÁFICOS

Gráfico 1 – Proporção de domicílios com computador e Internet ....................19


Gráfico 2 – Proporção de indivíduos que acessaram o computador e a Internet
– último acesso (5)............................................................................................20
Gráfico 3 – Perfil do usuário de Internet do Brasil (%)......................................21
LISTA DE SIGLAS

AC – Autoridade Certificadora

ARPA – Advanced Research Projects Agency

ARPANET – Advanced Research Projects Agency Network

CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança no Brasil

CG – Comitê Gestor

CGI – Comitê Gestor da Internet

CP – Código Penal

CPP – Código de Processo Penal

CF – Constituição Federal

FAPESP – Fundação de Amparo à Pesquisa de São Paulo

IP – Internet protocol

SMTP – Simple mail transfer protocol

TCP/IP – Transmission control protocol/internet protocol

WWW – World wide web


SUMÁRIO

1 INTRODUÇÃO .............................................................................................. 10
2 COMPUTADOR E INTERNET: CONCEITO E HISTÓRICO......................... 13
2.1 DO COMPUTADOR ................................................................................... 13
2.2 DA INTERNET ........................................................................................... 14
2.2.1 Internet no Brasil .................................................................................. 15
2.3 O USO DO COMPUTADOR E DA INTERNET NO BRASIL ...................... 17
2.3.1 Posse do computador e acesso à Internet no domicílio.................... 17
2.3.2 Uso do computador............................................................................... 18
2.3.3 Uso da Internet ...................................................................................... 19
2.3.4 Perfil do usuário do computador e da Internet no Brasil................... 20
3 INFORMÁTICA E DIREITO .......................................................................... 22
3.2 CRIMES DE INFORMÁTICA ..................................................................... 25
3.2.1. Classificação dos crimes de informática ........................................... 27
3.2.2 Sujeito ativo do crime de informática e a personalidade
criminológica .................................................................................................. 28
3.3 DA COMPETÊNCIA E DA JURISDIÇÃO ................................................... 30
3.3.1 Competência e jurisdição dos crimes de informática........................ 33
3.4 DA RESPONSABILIDADE PENAL DOS PROVEDORES.......................... 38
4 DA QUESTÃO PROBATÓRIA ..................................................................... 41
4.1 DA PROVA................................................................................................ 41
4.1.1 Conceito e objetivo ............................................................................... 41
4.1.2 Do objeto............................................................................................... 42
4.1.3 Fatos que independem de prova ......................................................... 43
4.1.4 Classificação ......................................................................................... 44
4.1.5 Da prova ilícita....................................................................................... 45
4.1.6 Prova emprestada ................................................................................. 50
4.1.7 Do ônus da prova .................................................................................. 51
4.2 PROVA NO CRIME DE INFORMÁTICA .................................................... 52
4.2.1 Análise da prova.................................................................................... 53
4.2.2 Meios de Prova ...................................................................................... 54
4.2.2.1 Busca e apreensão. ............................................................................. 56
4.2.2.2 Perícia .................................................................................................. 57
4.2.3 Admissibilidade do e-mail como prova .............................................. 58
4.2.4 Da criptografia ....................................................................................... 60
4.2.5 Assinatura digital e certificação digital ............................................... 61
5 CONCLUSÃO ............................................................................................... 63
REFERÊNCIAS................................................................................................ 66
GLOSSÁRIO.................................................................................................... 69
10

1 INTRODUÇÃO

O mundo atual vem sofrendo profundas modificações no plano


econômico, social, político e, principalmente, tecnológico, o qual foi
imprescindível para o processo acelerado da globalização em que se encontra
a sociedade contemporânea, que reclama cada vez mais a proximidade e troca
de informações entre os povos.
As inovações tecnológicas que possibilitaram maior comunicação e
difusão de dados entre a sociedade foram e são incrementados sobretudo pelo
uso da Internet, que é conhecida como a rede mundial de computadores.
Hodiernamente, o papel da informática é visto como catalisador das
mudanças estruturais no mundo atual de forma tão importante e presente como
foram, no passado, as grandes navegações, a eletricidade e a máquina a
vapor.
A era da informação difundida transcorre em um ritmo muito veloz e
junto a ela surgem, angustiadamente, variadas violações de direitos que
clamam pronta proteção, sobretudo porque a Internet é utilizada cada vez mais
no cotidiano para estreitar as distâncias entre os diversos sujeitos de direito,
interferindo nos bens da vida tutelados pelo ordenamento jurídico, em especial
aqueles que, uma vez violados, figuram a ocorrência de um tipo penal,
conhecido como conduta típica.
Entretanto, o Direito, infelizmente, anda atrás dessas mudanças e da
nova realidade: a virtual.
Nesta ótica é que se faz mister a análise do Direito como
instrumento utilizado para definir parâmetros que deverão orientar o
comportamento dos indivíduos e grupos sociais, inclusive no campo da
informática, com a conseqüente produção jurídica como fruto da necessidade
de regular condutas potencialmente conflitantes.
Em que pese a nossa legislação necessite ser moldada a essas
novas condutas, urge ser registrado que não estamos à mercê dos infratores
cibernéticos, visto que nosso aparato jurídico possui aptidão para recepcionar e
combater as condutas delituosas praticadas com o auxílio da informática.
Outrossim, além da preciosa tarefa do intérprete para subsumir a
11

norma aplicável ao caso concreto, a análise probatória dos crimes perpetrados


através dos meios virtuais é de suma importância. A ausência de meios
eficazes para a produção da prova que identifique o autor do delito é o grande
chamariz para os criminosos do setor cibernético, visto que o sistema ainda
não se adequou à nova realidade digital e, na imensa maioria das vezes, não
dispõe de equipamentos e peritos capacitados que os levem aos criminosos.
As lides passaram a ter uma roupagem diferente daquelas
imaginadas pelo legislador antigo, o qual não tinha como prever os “cybers”
criminosos e a rápida propagação do delito no meio digital, reclamando, pois,
cuidados especiais por partes dos juristas pátrios para dirimir os inúmeros
conflitos gerados diariamente na rede mundial de computadores.
De outro lado, não obstante o enfoque que é dado à seara criminal
do mundo digital, merece ser salientado que os avanços tecnológicos
trouxeram inúmeros benefícios à coletividade, mormente para o
desenvolvimento de áreas do convívio social, tais como a medicina, educação,
fazer, enfim, para todos os meios nos quais os seres humanos se relacionam.
No decorrer de todo o trabalho, abordar-se-ão as questões
referentes aos crimes de informática, sem, no entanto, adentrar-se no mérito da
tipificação penal de um ou mais delitos especificamente.
Assim, dar-se-á uma noção introdutória acerca dos delitos cometidos
por intermédio da informática, os quais poderiam ser, ou não, perpetrados de
forma diversa.
O presente trabalho traz como título “Crimes de Informática e a
questão probatória”.
Desta forma, sem deslustrar a problemática apontada em diversas
outras obras sobre a (a)tipicidade, abordar-se-á sobre a prova em crimes
informáticos, uma vez que restaria inócuo analisar a tipicidade se muitos dos
delitos já tipificados acabam restando impunes por insuficiência ou inexistência
de provas
O presente trabalho delinear-se-á pela utilização do método de
abordagem dedutivo, ou seja, partindo-se do aspecto geral para casos
particulares, optou-se, portanto, pelo método de procedimento monográfico, de
nível exploratório, uma vez que será através do estudo bibliográfico e da
análise de interpretação desse material.
12

No primeiro capítulo tem-se a introdução ao presente trabalho. No


segundo capítulo, para melhor elucidação do tema, transcorrer-se-á a prévia
noção introdutória acerca do conceito de computador e de internet. No terceiro
capítulo, por sua vez, explanar-se-á sobre os crimes de informática, sua
classificação, competência e jurisdição e a responsabilidade dos provedores de
acesso, sem, no entanto, adentrar na questão de tipicidade. No quarto capítulo,
finalmente, transcorrer-se-á sobre a questão probatória, primeiramente
traçando linhas gerais e após destacando a prova nos crimes de informática,
enfatizando a prova ilícita e os meios de prova.
13

2 COMPUTADOR E INTERNET: CONCEITO E HISTÓRICO

Para melhor elucidação do tema ora tratado, faz-se necessário


discorrer prévia noção introdutória acerca do conceito de computador e
internet.
Seria impossível transcorrer sobre crimes de informática sem antes,
contudo, abordar um pouco sobre computador e internet, instrumentos estes
que revolucionaram o conceito de informação e de comunicação.
Assim, é imperioso fazer-se um retrocesso no tempo a fim de se
compreender melhor a origem daquilo que hoje se conhece como computador
e Internet.
Neste capítulo, transcorrer-se-á breve histórico sobre computador e
internet, e num segundo momento, o seu funcionamento no Brasil.

2.1 DO COMPUTADOR

Para identificar a origem histórica do computador, é necessário


retroceder muitos de anos na história, quando então encontramos o ábaco,
antepassado mais remoto da máquina de calcular. No século XVII, o frânces
Blaise Pascal inventou a primeira calculadora da história, que serviu de base
para o matemático alemão Gottfried Wlilhelm aperfeiçoar a idéia e criar uma
máquina capaz de multiplicar e dividir.1
O primeiro computador eletrônico data de 1946 e foi criado pelas
necessidades militares. Denominou-se de ENIAC – Eletronic Numeri Integrator
and Calculator - e foi utilizado para montar tabelas de cálculo das trajetórias
dos projéteis. Em 1951 apareceram os primeiros computadores em série e,
com a rápida e avassaladora evolução tecnológica, hoje temos os PC (persons
cumputer ou computadores pessoais) e notebooks.2

1
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos
processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 2.
2
CASTRO, 2003, p. 2.
14

No intuito de obter o correto significado de computador, recorre-se a


um dicionário de informática, pelo qual se extraí a seguinte informação:
Um processador de dados que pode efetuar cálculos importantes,
incluindo numerosas operações aritméticas e lógicas, sem a
intervenção do operador humano durante a execução. É a máquina
ou sistema que armazena e transforma informações, sob controle de
instruções predeterminadas. Normalmente consiste em equipamento
de entrada e saída, equipamento de armazenamento ou memória,
unidade artimética e lógica e unidade de controle. Em um último
sentido, pode ser considerado como uma máquina que manipula
informações sob diversas formas, podendo receber, comunicar,
arquivar e recuperar dados digitais ou analógicos, bem como efetuar
3
operações sobre lei.

Hodiernamente, associa-se a idéia de computador ao uso da


Internet. É notável o avanço desta tecnologia e o uso maciço deste mecanismo
para diversos fins.

2.2 DA INTERNET

Internet é uma grande rede de comunicação mundial, onde estão


interligados milhões de computadores, sejam eles universitários, militares,
comerciais, científicos ou pessoais, todos interconectados. É uma rede de
redes, que pode ser conectada por linhas telefônica, satélites, ligações por
microondas ou por fibra ótica.4
A internet surgiu em 1969 como uma experiência do governo dos
Estados Unidos da América. A ARPA, Advance Research Projects Agency , do
departamento de defesa dos Estados Unidos, pesquisou uma forma segura e
flexível de interconectar os computadores, permitindo que os pesquisadores
acessassem centros de computação para compartilhar recursos de hardware e
software.5

3
FRAGOMENTI, Ana Helena. Dicionário enciclopédico de informática. v. 1.Rio de Janeiro:
Campus, , 1986, p. 125.
4
CASTRO, 2003, p. 2.
5
Ibid., p. 3.
15

No início da década de 1980, a ARPANET foi dividida em duas


redes: ARPANT e Milnet (rede militar). Esta interconexão foi denominada
DARPA Internet. 6
Em 1986 foram interligados os supercomputadores do centro de
pesquisas da entidade NSF – National Science Foundation – com os da
ARPANET. Os conjuntos de todos os computadores e redes ligados a esses
dois supercomputaderes e redes formaram um backbone (espinha dorsal da
rede), e, a partir daí, esta estrutura foi denominada Internet.7
Importante esclarecer que a palavra Internet com a inicial maiúscula
designa a rede das redes, já com a inicial minúscula significa uma coleção de
redes locais e/ou de longa distância, interligadas.
Com o advento da WWW (ou web), a Internet se transformou num
instrumento de comunicação de massa. A WWW foi criada em Genebra, no
ano de 1989, sendo formada por hipertextos, o que facilita a navegação.8

2.2.1 Internet no Brasil

A Internet chegou ao Brasil em 1988, por iniciativa das comunidades


acadêmicas de São Paulo e do Rio de Janeiro, tendo sido criada, em 1989, a
Rede Nacional de Pesquisa, pelo Ministério da Ciência e Tecnologia, com a
finalidade de disponibilizar os serviços de acesso à Internet. A exploração da
rede foi iniciada em dezembro de 1994.9
O Ministério das Comunicações e o Ministério da Ciência e
Tecnologia, em nota conjunta, no ano de 1995 traçaram os fundamentos das
atividades na Internet. São eles:
a) O serviço dos provedores de acesso à Internet ao público em
geral de ser realizado, preferencialmente, pela iniciativa privada;
b) A Internet é organizada na forma de espinhas dorsais
(backdones), que são estruturas de redes capazes de manipular
grandes volumes de informações, constituídas, basicamente, por
roteadores de tráfego interligados por circuitos de alta velocidade;

6
CASTRO, 2003, p. 3
7
Ibid., p. 3.
8
Ibid., p. 3
9
Ibid., p. 3.
16

c) Conectados às espinhas dorsais estarão os provedores de


acesso ou de informações, que são os efetivos prestadores de
serviços aos usuários finais da Internet, que os acessam tipicamente
através do serviço telefônico;
d) Os preços relativos ao uso dos serviços de Internet serão
fixados pelo provedor, de acordo com as características dos serviços
por ele oferecidos. O usuário final, por sua conexão com o provedor
de acesso ou de informação ao qual está vinculado, pagará a tarifa
regularmente praticada pela utilização dos serviços de
telecomunicações correspondente;
e) No sentido de tornar efetiva a participação da sociedade nas
decisões envolvendo a implantação, administração e uso da Internet,
será constituído um Comitê Gestor Internet, que contará com a
participação dos Ministérios das Comunicações e da Ciência
Tecnologia, de entidades operadoras e gestoras de espinhas dorsais,
de representantes de provedores de acesso ou de informações, de
10
representantes de usuários, e da comunidade acadêmica.

Com estes fundamentos foi criado o CG – Comitê Gestor da Internet


- órgão criado, como dito, pelos Ministérios das Comunicações e da
Tecnologia11 é a instância máxima consultiva, formada pelos membros destes
Ministérios e representantes de instituições acadêmicas e comerciais.12
O Comitê Gestor tem como atribuições principais: fomentar o
desenvolvimento de serviços da internet no Brasil; recomendar padrões e
procedimento técnicos e operacionais para a Internet no Brasil; coordenar a
atribuição de endereços na Internet, o registro de nomes de domínios, e a
interconexão de espinhas dorsais e coletar, organizar e disseminar sobre os
serviços de Internet.13
O CG delegou à FAPESP – Fundação de Amparo à Pesquisa do
Estado de São Paulo – a atribuição para registrar nomes de domínio, o
chamado “Registro.br” (Resolução 2/98).14
Juntamente com Comitê Gestor foi aprovada a norma 4/95, definindo
as seguintes expressões:
a)Internet: nome genérico que designa o conjunto de redes, os
meios de transmissão e comutação, roteadores, equipamentos e
protocolos necessários à comunicação entre computadores, bem
como o software e os dados contidos nestes computadores.15

10
CASTRO, 2003, p. 3
11
Instituído através da Portaria Ministerial nº 147, de 3105/1995
12
CASTRO, loc. cit.
13
Ibid., p.04.
14
Ibid, p. 5.
15
Ibid., p.5
17

b)Serviço de Conexão à Internet (SCI): nome genérico que designa


serviço de valor adicionado, que possibilita o acesso à Internet a
usuários e provedores de serviços de informação.16
c)Serviço de Valor Adicionado: serviço que acrescenta meios ou
recursos que criam novas utilidades específicas, ou novas atividades
produtivas, relacionadas com o acesso, armazenamento,
movimentação e recuperação de informações.17
d)Provedor de Serviço de Conexão à Internet (PSCI): entidade que
presta o serviço de conexão à Internet.18
e)Provedor de Serviço de Informação: entidade que possui
informações de interesse e as dispõe por intermédio do serviço de
conexão à Internet.19
No Brasil, desde 1990, os usuários que dispusessem de
microcomputador provido de modem também poderiam acessar à Internet.

2.3 O USO DO COMPUTADOR E DA INTERNET NO BRASIL

Para melhor elucidar o tema ora tratado, oportuno trazer à baila


dados estatísticos acerca do uso do computador e da Internet no Brasil
relativos ao ano de 2008 coletados pelo Comitê Gestor de Internet no Brasil,
que, conforme já dito, foi criado para coordenar e integrar todas as iniciativas
de serviços Internet no país, promovendo a qualidade técnica, a inovação e a
disseminação dos serviços ofertados.

2.3.1 Posse do computador e acesso à Internet no domicílio

De acordo com os resultados da pesquisa sobre o uso das


tecnologias da informação e da comunicação no Brasil em 2008, um quarto dos

16
CASTRO, 2003, p.5
17
Ibid., p.5
18
Ibid., p.5
18

domicílios brasileiros (25%) possui computadores, independentemente do tipo


de equipamento considerado. 20
A pesquisa identificou que 71% dos lares com computador possuem
acesso à Internet. Essa diferença denota que, dos 14 milhões de domicílios
com computador, quatro milhões não possuem acesso à rede mundial de
computadores.21
A comparação entre os domicílios nas áreas urbana e rural
evidencia uma expressiva diferença na penetração dessas tecnologias:
enquanto 28% dos domicílios nas áreas urbanas possuem computador, nas
áreas rurais a penetração dessa tecnologia é de apenas 8%.22
Com relação ao acesso à Internet, a diferença também chama a
atenção: enquanto nas áreas urbanas a penetração do acesso chega a 20%
dos domicílios, nas áreas rurais esse percentual cai para apenas 4%. 23

30

25

20

15 Série1

10

0
total Urbana Rural total Urbana Rural
COMPUTADOR INTERNET

Gráfico 1 - Proporção de domicílios com computador e Internet

2.3.2 Uso do computador

Os indicadores de uso do computador e da Internet no Brasil


acompanham os resultados da série histórica referentes à área urbana.

19
CASTRO, 2003, p.5.
20
BRASIL. Comitê Gestor de Internet No Brasil. Pesquisa sobre o uso das tecnologias da
informação e da comunicação no Brasil: TIC Domicílios e TIC Empresas 2008. Disponível
em: <http://hal.ceptro.br/cgi-bin/indicadores-cgibr-2008?pais=brasil&estado=sc&setor-
publico=setor-publico&comercio=comercio&academia=academia&age=de-25-a-34-
anos&education=superior&purpose=pesquisa-academica>. Acesso em: 22 jun. 2009.
21
Ibid.
22
Ibid.
23
Ibid.
19

Considerando a totalidade da população brasileira com dez anos ou mais, 42%


declararam ter utilizado um computador nos 12 meses anteriores à pesquisa,
número que chega a 46% na área urbana24.
Entretanto, constata-se que somente 21% da população rural
declarou ter usado o computador nos 12 meses anteriores à pesquisa e que
18% são efetivamente usuários desse equipamento, definidos como usuários
aqueles que utilizaram o computador nos últimos três meses; ao passo que na
área urbana a proporção de usuários de computador chega a 41%, ou seja,
mais que o dobro da área rural. 25

2.3.3 Uso da Internet

Quanto ao uso da Internet, a relação é semelhante ao uso do


computador, visto que 38% dos entrevistados navegaram na rede mundial de
computadores nos 12 meses que antecederam a pesquisa, enquanto 34% o
fizeram nos três meses anteriores às entrevistas (caracterizando-se, assim,
como usuários de Internet). Na área urbana, os percentuais são 41% para os
entrevistados que acessaram a Internet nos últimos 12 meses e 38% para
aqueles que navegaram nos três meses anteriores às entrevistas.26
Os números de acesso à Internet mostram que somente 17% da
população rural declarou ter usado a Internet nos 12 meses anteriores à
pesquisa e 15% afirmaram tê-la acessado nos últimos três meses, registrando
uma diferença de 19 pontos percentuais em face do total Brasil e de 23 pontos
percentuais em comparação à área urbana.27

24
BRASIL. Comitê Gestor de Internet No Brasil. loc. cit.
25
Ibid.
26
Ibid.
27
Ibid.
20

Utilizou computador nos últimos 12 meses

Utilizou computador nos últimos 3 meses Rural


Urbana
Utilizou a Internet nos útimo 12 meses Total

Utilizou a Internet nos útimo 3 meses

0 5 10 15 20 25 30 35 40 45 50

Gráfico – 2 - Proporção de indivíduos que acessaram o computador e a Internet


– último acesso (%).

2.3.4 Perfil do usuário do computador e da Internet no Brasil

O perfil do uso do computador e da Internet no país é muito


semelhante com relação às variáveis sócio-demográficas. Conforme a renda, a
classe social e o grau de escolaridade aumentam, maior é a proporção de
usuários das tecnologias acima mencionadas. A proporção de usuários de
Internet chega a 83% no nível superior e somente a 7% entre os analfabetos e
pessoas que têm somente educação infantil. 28
No que tange à renda, nota-se que, na faixa de até um salário
mínimo, o percentual de usuários de Internet é de 10%, contra 81% de usuários
de Internet na faixa de dez ou mais salários mínimos. A diferenciação por
classe social guarda a maior discrepância entre suas categorias, na medida em
que há uma diferença de 76 pontos percentuais entre a classe A (89%) e as
classes D e E (13%).29
As análises por faixa etária mostram que os mais jovens continuam
a ser os usuários mais assíduos da rede mundial de computadores. Na faixa de
dez a 15 anos, mais da metade dos entrevistados, 53%, declarou ter navegado
na web nos últimos três meses. Na faixa entre 16 e 24 anos, a proporção de
usuários da Internet é ainda maior: 61%. Porém, na faixa entre 45 e 59 anos,
somente 13% dos respondentes utilizaram a Internet nos três meses anteriores
à pesquisa, e, na faixa de 60 anos ou mais, o número de usuários foi de 2%.30

28
BRASIL. Comitê Gestor de Internet No Brasil, loc. cit.
29
Ibid.
30
Ibid.
21

83 81 89
61 65 68
53 53 52
41 37
26 30
22
13 7 10 13
2

Analfabeto/Educaçã

C
Superior
dos 45 aos 59 ano

Médio
Fundamental

Até 1 sm

de 2 a 3 sm

de 3 a 5 sm

de 5 a 10 sm

mais de 10 sm

DE
dos 10 a 15 anos

dos 16 aos 24 anos

dos 25 aos 34 anos

dos 35 aos 44 anos

de 60 anos ou mais

o Infanil
Faixa Etária Grau de Instrução Renda Familiar Classe Social

Gráfico 3 - Perfil do usuário de Internet do Brasil (%).

Da análise do acima exposto, depreende-se que é crescente o


número de pessoas que usam o computador e acessam à Internet para
diversos fins.
Notadamente, percebe-se uma mudança na sociedade e até mesmo
nas funções mais básicas do cotidiano.
Atualmente, o homem-médio vê-se às voltas com o computador de
várias formas, desde os serviços mais simples aos mais complexos.
O mundo atual vem sofrendo profundas modificações no plano
econômico, social, político, tecnológico.
A evolução da Informática, entendida num primeiro momento como
ciência de tratamento automático da informação, e sua utilização popular na
última década são alguns fenômenos que mais têm influído na vertiginosa
mudança social que estamos vivendo.
O Direito, por seu turno, também vem sofrendo os reflexos dessas
modificações, lançando desafios aos operadores do Direito.
No próximo tópico, abordar-se-á o tema Informática e Direito,
enfatizando os crimes de informática, sem, no entanto, adentrar na questão de
tipicidade, mas tecendo comentário acerca de sua classificação, competência e
jurisdição e a responsabilidade dos provedores de acesso.
22

3 INFORMÁTICA E DIREITO

O avanço da tecnologia na área da informática provocou uma


grande revolução nas relações sociais. As facilidades alcançadas pelo uso do
computador, e principalmente a Internet, transformaram a vida moderna. É a
era da Informática.
O uso da tecnologia tem proporcionado o desenvolvimento
sociocultural de um lado, ao passo que de outro, infelizmente, tem possibilitado
a ação ilícita de vários usuários que dela se utilizam para atos ilegais.
Tantas inovações na área tecnológica propiciaram o aparecimento
de novos tipos de crimes, bem como novas formas de praticar os já conhecidos
tipos penais.
De acordo com Rosa,
Ao mesmo tempo que se vê surgir toda uma explosão de serviços e
oportunidades através da rede, surge também a figura do individuo
que se utiliza do computador para atos ilegais. Nesse passo, nasce a
figura do “criminoso digital”, a exemplo dos crackers, sujeitos que
1
invadem sistemas, roubam arquivos, destroem discos rígidos [...]

Em que pese a carência de trabalhos sistêmicos quanto ao tema


crimes de informática, os que se apresentam são uníssonos: O uso do
computador e da Internet é algo inevitável. O que precisamos é nos
adaptarmos a ele.
Acrescenta Rosa que são incipientes os estudos, avaliações e
debates a respeito das interseções da Informática com o Direito no Brasil,
sobretudo, com o Direito Penal, até mesmo na esfera legislativa. 2
Muitas situações que envolvem a Internet, sobretudo a prática de
crimes por meio desta, vêm sendo apresentadas em nosso país, com destaque
pela imprensa. Destarte, o que é novidade em pouco passará a ser rotina,

1
ROSA, Fabrizio. Crimes de informática. 2 ed. São Paulo: Bookseller, 2006, p. 22.
2
Ibid., p. 22.
23

sendo imprescindível o preparo de juristas para o deslinde satisfatório de


questões que surgirão aceleradamente.3
No que tange às condutas lesivas perpetradas por intermédio do
computador e da grande rede, há discussões se estas ações podem ser
reprimidas recorrendo-se à legislação penal já existente ou se há necessidade
de criação de novos tipos penais.
A problemática refere-se à dicotomização do delito comum e o de
informática. Alguns doutrinadores garantem que não existem delitos dessa
ordem, argumentando que os crimes cometidos por computador encontram-se
todos positivados em nossa legislação pátria, ao passo que outros entendem
que, em razão da sua complexidade, deve ser revisto o próprio conceito de
crime de informática.
Para Greco Filho, a legislação vigente está apta a recepcionar os
delitos praticados com o auxílio do computador e da internet, sendo esses
delitos apenas reveladores de um novo modus operandi
A Internet não passa de mais uma pequena faceta da criatividade do
espírito humano e como tal deve ser tratada pelo Direito,
especialmente o Penal. Evoluir, sim, mas sem querer correr atrás,
sem se precipitar e, desde logo, afastando a errônea idéia de que a
ordem jurídica desconhece ou não esta apta a disciplinar o novo
aspecto da realidade. E pode fazê-lo no maior numero de aspectos,
4
independentemente de qualquer modificação.

Em sentido contrário, Lima explana que com o surgimento de


condutas delitivas na internet, surgiu também a necessidade de novos tipos
penais.
O ordenamento jurídico penal brasileiro é deficiente em oferecer
resposta aceitável para a perfeita solução quanto as condutas lesivas
ou potencialmente lesivas que possam ser praticadas pela Internet e
que não encontram adequação típica no estreito rol de delitos novos
existentes no Código Penal e nas parcas leis especiais brasileiras que
5
tratam da matéria.

Em que pese a contrariedade dos posicionamentos, é uníssono o


entendimento de que o Direito deve adequar-se à nova realidade social. Em
regra, a legislação vigente é plenamente aplicável em face da característica do
delito, que poderia se perpetrar ainda que por outro meio, ou seja, sem a

3
ROSA, 2006, p. 25.
4
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim
IBCCrim, edição especial. São Paulo, ano 8, n. 95, out. 2000.
24

utilização da internet como instrumento para a perpetração do ilícito, como, por


exemplo, o crime de estelionato.
De outro lado, existem outros delitos que não se subsumem
perfeitamente à norma, como, por exemplo, a pichação de homepage ou o
envio de vírus. Porém, para evitar a impunidade, é necessária a adequação
legislativa somada a uma investigação mais eficiente para o efetivo combate
aos crimes virtuais. .
Neste aspecto, Rosa exemplifica:
Há os que sustentam que uma subtração de um dado via Internet e
um furto como outro qualquer, diferenciando-se apenas quanto à
maneira, ao modus operandi. Outros, por sua vez, sustentam que,
conforme o caso, pode ser que o bem juridicamente protegido sejam
justamente os sistemas de processamento ou a comunicação de
6
dados, bens estes imateriais, intangíveis.

Desta forma, não resta dúvida de que a criminalidade informática é


uma manifestação da atualidade que deve ser combatida. O que se questiona,
por ora, é se nosso atual sistema legislativo está apto a receber tais delitos e
puni-los, ou se há necessidade de criação e ou adequação da lei para a
repressão a estes crimes.
A respeito da adequação da lei aos crimes cometidos através do
computador, cita-se o Projeto de Lei n° 84/99 7, de autoria do Deputado Luiz
Piauhylino, que dispõe sobre os crimes na área de informática, suas
penalidades e dá outras providencias.
Referido projeto possui por objeto alterar o Decreto-Lei nº 2.848/40,
Código Penal vigente, a fim de inserir novos tipos penais, bem como, alterar
alguns tipos penais já existentes.
Em nota do relator da Comissão de Constituição e Justiça e de
Cidadania, Deputado Regis de Oliveira,
A preocupação que surge é que, juntamente com a evolução das
técnicas na área da informática, a sua expansão foi acompanhada
por aumento e diversificação das ações criminosas, que passaram a
incidir em manipulações de informações, difusão de vírus eletrônico,
clonagem de senhas bancárias, falsificação de cartão de crédito,
divulgação de informações contidas em bancos de dados, dentre

5
LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional.
Campinas: Millennium, 2006, p. 204.
6
ROSA. 2006, p.59.
7
BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999 . Consulta
de Tramitação de Proposições. Disponível em <
http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028>. Acesso em 22 set. 2009.
25

outras. Ressalta-se que a ação criminosa também pode configurar


ações já tipificadas na legislação penal, como furto, apropriação
indébita, estelionato, violação da intimidade ou do sigilo das
comunicações, crimes praticados contra o sistema financeiro, contra a
legislação autoral, contra o consumidor e até mesmo a divulgação de
material pornográfica envolvendo crianças e adolescentes. Nesse
sentido, a professora Ivette Senise Ferreira entende que “a
informatização crescente das várias atividades desenvolvidas
individual ou coletivamente na sociedade veio colocar novos
instrumentos nas mãos dos criminosos, cujo alcance ainda não foi
corretamente avaliado, pois surgem a cada dia novas modalidades de
lesões aos mais variados bens e interesses que incumbe ao Estado
tutelar, propiciando a formação de uma criminalidade específica da
informática, cuja tendência é aumentar quantitativamente e,
qualitativamente, aperfeiçoar os seus métodos de execução. As
várias possibilidades de ação criminosa na área da informática, assim
entendida no seu sentido lato, abrangendo todas as tecnologias da
informação, do processamento e da transmissão de dados,
originaram uma forma de criminalidade que, apesar da diversidade de
suas classificações, pode ser identificada pelo seu objeto ou pelos
meios de atuação, os quais lhe fornecem um denominador comum,
embora com diferentes denominações nos vários países ou nos
diferentes autores.” (“Direito e Internet – aspectos jurídicos
8
relevantes”, São Paulo: Ed. Edipro, 2001, p. 208).

E continua,

Esse crescimento não somente exige uma reformulação da legislação


brasileira em vigor, que se mostra insuficiente para acompanhá-lo,
mas também requer outras providências por parte do Estado dirigidas
a repressão de forma mais eficaz das ações já existentes.
Diante do exposto, o parecer é pela constitucionalidade, juridicidade e
boa-técnica legislativa do Projeto de lei nº 84-E e do Substitutivo do
9
Senado Federal e, no mérito, pela aprovação de ambos.

Atualmente, o projeto 84/99 ainda está em tramitação e encontra-se


na Comissão de Constituição e Justiça e de Cidadania (CCJC) para devolução.

3.2 CRIMES DE INFORMÁTICA

Concernentemente ao crime de informática, a expressão tem


recebido diversas denominações e conceitos. Várias nomenclaturas são
utilizadas: Crimes de Computador, Crimes via Internet, Crime Informático,
Delitos Praticados por Meio da Internet, Crime Praticado por meio da
Informática, Crimes Tecnológicos, Crimes da Internet e Crimes Digitais.

8
BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999 . loc. cit.
9
Ibid.
26

Desta forma, quanto à nomenclatura, tem-se preferido chamá-los de


Crimes de Informática, uma vez que engloba todo o sistema de informática e
não apenas a Internet. Assim, os crimes praticados através da Internet
configuram espécie do gênero crimes de informática.10
No que diz respeito ao conceito, há grande discutição entre os
estudiosos do assunto, entre eles, Castro se assim destaca:
Crime de Informática é aquele praticado contra o sistema de
informática ou através deste, compreendendo os crimes praticados
conra o computador seus acessórios e os perpetrados através do
computador. Inclui-se neste conceito os delitors praticados através da
Interner, pois pressuposto para acessar a rede é a utilização de um
11
computador.

De acordo com Ferreira, em artigo intitulado “Os Crimes da


Informática”, define: “toda ação típica, antijurídica e culpável contra ou pela
utilização de processamento automático de dados ou sua transmissão"12.
Segundo Rosa, crime de informática é toda “conduta típica, ilícita,
culpável, praticada sempre com a utilização de dispositivos de sistemas de
processamento ou comunicação de dados, da qual poderá ou não suceder a
obtenção de uma vantagem ilícita e indevida.”13
Por sua vez, Brasil não vê diferença no conceito de crime comum e
crime de informática; salienta, todavia, que a fronteira que os separa é a
utilização do computador para alcançar e manipular o seu sistema em proveito
próprio ou para lesionar outrem.14
Observa-se que, embora o bem jurídico protegido seja o sistema
informático, alguns autores utilizam um conceito mais restrito, considerando
como crime de informática apenas os praticados contra dados, informações ou
softwares.
Preferiu-se um conceito amplo, abrangendo a totalidade dos
equipamentos utilizados na informática, como também os crimes cometidos
através deste sistema, com a devida observação de Castro, para a qual basta
usar o computador para cometer crime que já se trata de crime de informática,

10
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos
processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 9.
11
Ibid., p. 9.
12
FERREIRA, I apud MEIRA, José de Castro. Crimes de informática. Disponível em:
<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29399/28955>.
Acesso em: 22 ago. 2009
13
ROSA. 2006, p. 58.
27

enquanto que alguns autores entendem que se tiver a conduta tipificada no


Código Penal é crime comum. 15

3.2.1. Classificação dos crimes de informática

A classificação mais usual divide basicamente os delitos informáticos


em próprios e impróprios; naqueles seriam a violação do sistema, enquanto
nestes o computador é usado apenas como instrumento para o ataque do bem
jurídico (crime e pedofilia, tráfico de entorpecentes e armas, crimes contra a
hora, são alguns exemplos).16
Na realidade, os crimes de informática próprios surgiram com a
evolução desta Ciência, são tipos novos, que agridem à informática como bem
juridicamente protegido. Daí porque, em face da escassa legislação existente,
alguns fatos são atípicos, portanto, não podem ser punidos. 17
Os crimes de informática impróprios são os que podem ser
praticados de qualquer forma, inclusive através da informática. Assim, o
agente, pra cometer o delito, utiliza, eventualmente, o sistema informático. O
computador é um meio, um instrumento para a execução do crime. Cita-se
como exemplo destes delitos os contra o patrimônio, a honra.18
Existem outras classificações para os crimes de informática, uma
delas elaborada por Costa na qual se divide os delitos da seguinte forma: crime
de informática puro, crime de informática misto e crime de informática comum.
Os primeiros são aqueles em que o sujeito visa especificamente o sistema ou
pelo acesso desautorizado ao computador. Crime de informática misto se
consubstancia nas ações em que o agente visa bem juridicamente protegido
diverso da informática, porém, o sistema de informática é ferramenta
imprescindível. E, por fim, crimes de informática comum são as condutas em

14
BRASIL apud CASTRO. 2003, p.10.
15
CASTRO, 2003, p. 11.
16
FERREIRA, Érica Lourenço de Lima. Internet: Macrocriminalidade e Jurisdição
Internacional. Curitiba: Juruá, 2007, p 101.
17
ROSA, 2006, p. 60.
18
Ibid., p. 60.
28

que o agente utiliza o sistema de informática como mera ferramenta, não


essencial à consumação do delito. 19
Outra classificação também é possível, como a de Ferreira , a qual
divide os crimes de informática em duas categorias: na primeira, os atos são
dirigidos contra o sistema de informática, divididos em atos contra o
computador e atos contra os dados ou programas de computador. Na segunda
categoria estão os atos cometidos por intermédio do sistema de informática,
que podem ser contra o patrimônio, contra a liberdade individual e contra a
propriedade imaterial. 20
Por questão de simplicidade e estrutura lógica, preferiu-se a
classificação Ferreira, dividindo-se os crime de informática em próprios e
impróprios.

3.2.2 Sujeito ativo do crime de informática e a personalidade


criminológica

Toda discussão sobre apurar o sujeito ativo da responsabilidade do


conteúdo das informações que passam pela Internet decorre do fato de que
são vários os agentes que interferem e sustentam este sistema de redes, além
do fato de que o sujeito ativo desta nova modalidade criminosa possui algumas
características ímpares, principalmente o desrespeito ao Estado e à coisa
pública, bem como, a falta de responsabilidade social.21
Hodiernamente, depara-se com várias terminologias, muitas delas
apresentadas como sinônimas para designar o sujeito ativo dos delitos
informáticos. Não são raras as vezes que se vê nas manchetes dos jornais
anunciando ataques de hackers, crackers, entre outros.
Portanto, a título de conhecimento, explana-se acerca do significado
de alguns termos utilizados:
Hacker:

19
COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. disponível em
<http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em 23 ago. 2009.
20
FERREIRA, I apud CASTRO, 2003, p. 11.
21
FERREIRA, É, 2007, p. 90.
29

é aquele que tem conhecimentos profundos de sistemas e linguagens


de programação, principalmente Unix e C. Conhece as falhas de
segurança dos sistemas e esta sempre à procura de novas falhas.
Invade sistemas pelo prazer de provar a si mesmo que é capaz, sem
22
alterar nada.

Cracker: “o mesmo que hacker, com a diferença de utilizar seu


conhecimento para o ‘mal’. Destruir, roubar são suas palavras de ordem.”23
Preaker: “especializado em telefonia, atua na obtenção de ligações
telefônicas gratuitas e instalações de escuta.”24
Lammer: “é quem esta tentando ser hacker, sai perguntando para
todo mundo o que fazer para tornar-se um. É o iniciante.”25
No entanto, para facilitar a compreensão da pesquisa, limita-se à
nomenclatura hacker para se referir ao agente ativo dos delitos de computador.
Por sua vez, é um engano pensar que os crimes de informática são
cometidos apenas por especialistas, já que com a evolução dos meios de
comunicação, o aumento de equipamentos, o crescimento da tecnologia e,
principalmente, da acessibilidade e dos sistemas disponíveis, qualquer pessoa
pode ser um criminoso de informática, o que requer apenas conhecimentos
rudimentares para tanto; uma pessoa com o mínimo de conhecimento é
potencialmente capaz de cometer crimes de informática. É claro que, em regra,
o delinqüente de informática é um operador de computadores de sistemas,
mas, como dito, não se pode generalizar.26
Estudos demonstram que os internautas possuem algumas
características próprias: em geral são imparciais, liberais, tolerantes por
natureza, politicamente incorretos, descrentes a respeito dos meios
estabelecidos, se sentem menos ameaçados pelo governo na medida em que
o considera antiquado e inoperante.27
Talvez alimentados pelo isolamento social e conseqüente falta de
contato interpessoal, corroborados pelo anonimato permitido por este sistema
de comunicação, de acordo com análise do cientista político Normn Nie, da
Universidade de Stanford, em São Francisco, no seguinte sentido:

22
NOGUEIRA, Sandro D'Amato. Crimes de informática. Leme: BH Editora, 2008, p. 62.
23
Idid., p.62.
24
Idid., p.62
25
Idid., p. 62.
26
FERREIRA, É, 2007, p. 91
27
Ibid. p. 91.
30

A internet está criando uma nova e grande onda de isolamento social,


introduzindo o espectro de um mundo fragmentado, sem contato
humano sem emoções. Os padrões auais e uso da internet fazem
prever uma perda de contato interpessoal, que resultará num total
isolamento de milhões de pesoas com ínfima interação humana.
Estamos caminhando realmente para algumas coisas que são
potencialmente grandes liberdades, mas aterradoras em termos de
28
interação social a longo prazo.

No mesmo norte, algumas características dos delinqüentes


cibernéticos são apontadas na obra de Ferreira: indica jovens inteligentes,
educados, com idade entre 16 e 32 anos, do sexo masculino, magros,
audaciosos e aventureiros e movidos pelo desafio da superação do
conhecimento, além do sentimento de anonimato, que bloqueia seus
parâmetros de entendimento para avaliar sua conduta ilegal, sempre alegando
ignorância do crime, e simplesmente “uma brincadeira.” 29
Aliado à personalidade do delinqüente cibernético, cita-se a
característica do anonimato, que independentemente de ser boa ou ruim,
certamente é um dos fatores que contribuem para a realização de condutas
criminosas através da internet, muito embora, sabe-se que não há anonimato
absoluto em se tratando de Internet, uma vez que, ao se conectar ao provedor
é gerado um IP (Internet Protocol).30

3.3 DA COMPETÊNCIA E DA JURISDIÇÃO

Antes de adentrar neste tema, importante trazer à tona alguns


conceitos básicos sobre jurisdição e competência, os quais são válidos para
qualquer delito, sejam praticados por meio de computador ou não.
Segundo Capez,
Jurisdição é a função estatal exercida com exclusividade pelo Poder
Judiciário, consistente na aplicação de normas de ordem jurídica a
um caso concreto, com a conseqüente solução do litígio. É o poder
de julgar um caso concreto, de acordo com o ordenamento jurídico
31
por meio de um processo.

28
NIE apud FERREIRA, É,. 2007, p. 91.
29
FERREIRA. loc. cit.
30
O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que
representa o local de um determinado equipamento (normalmente computadores) em uma
rede privada ou pública
31
CAPEZ, Fernando. Curso de processo penal. 16 ed, São Paulo: Saraiva, 2009, p. 199.
31

A jurisdição pode ainda ser comum ou especial.


A jurisdição especial pode ser:
a) Justiça Eleitoral;
b) Justiça Militar;
c) Justiça Trabalhista.
A justiça comum subdivide-se em:
a) Justiça Federal (artigo 109, IV, da CF), à qual compete processar
e julgar os crimes políticos e as infrações penais praticadas em
detrimento de bens, serviços ou interesse da União ou de suas
entidades autárquicas ou empresas públicas, excluídas as
contravenções penais de qualquer natureza, que sempre serão de
competência da justiça estadual, de acordo com a Súmula 38 do
STJ.32
b) Justiça Comum Estadual, à qual compete julgar tudo que não for
de competência das jurisdições especiais e federal33.
Capez, em poucas palavras, define competência como
A delimitação do poder jurisdicional (fixa os limites dentro dos quais o
juiz pode prestar jurisdição)”. Aponta quais os casos em que podem
ser julgados pelo órgão do Poder Judiciário. É, portanto, uma
34
verdadeira medida da extensão do poder de julgar.

A doutrina tradicionalmente distribui a competência considerando


três aspectos diferentes:
a) Ratione materiae: estabelecida em razão da natureza do crime
praticado;35
b) Ratione personae: de acordo com a qualidade das pessoas
incriminadas;36
c) Ratione loci: de acordo com o local em que foi praticado ou
consumou-se o crime, ou o local da residência do seu autor.37
Essa classificação coincide com a do Código de Processo Penal, o
qual, em seu artigo 69 e incisos, dispõe que a competência se determina: a)

32
CAPEZ, 2009, p. 201.
33
Ibid., p. 201.
34
Ibid., p. 202.
35
Ibid., p. 202.
36
Ibid., p. 202.
37
Ibid., p. 202.
32

incisos I e II: pelo lugar da infração ou pelo domicílio do réu (ratione loci); b)
inciso III: pela natureza da infração (ratione materiae); c) inciso VII: pela
prerrogativa de função (ratione personae).38
Art. 69. Determinará a competência jurisdicional:
I - o lugar da infração:
II - o domicílio ou residência do réu;
III - a natureza da infração;
IV - a distribuição;
V - a conexão ou continência;
VI - a prevenção;
39
VII - a prerrogativa de função.

Desta forma, de acordo com os critérios apontados, é que se


determinará a competência para se julgar determinado delito.
Oportuno mencionar os ensinamentos de Capez quanto à
competência do foro, a qual é estabelecida de modo geral, ratione loci, em
atenção ao lugar onde ocorreu o delito, conforme o caput do artigo 70, do
Código de Processo Penal: “A competência será, de regra, determinada pelo
lugar em que se consumar a infração penal, ou, no case de tentativa, pelo lugar
em que for praticado o último ato de execução.” 40
Essa competência é firmada subsiariamente pelo domicilio ou
residência do réu, quando desconhecido o lugar da infração, de acordo com
artigo caput do artigo 72, Código de Processo Penal “não sendo conhecido o
lugar da Infração, a competência regular-se-á pelo domicilio ou residência do
réu.”41
Se incerta a jurisdição em que o delito foi cometido, por ter ocorrido
em limites divisionais, ou não houver segura fixação dos limites do território
jurisdicional, e quando o crime, continuado ou permanente, houver sido
praticado em mais de uma jurisdição, a competência será estabelecida pela
prevenção, entre os juízes, normalmente competentes, das respectivas
jurisdições,42 conforme artigo 70, § 3º, e 71, ambos do Código de Processo
Penal.

38
CAPEZ, 2009, p. 203.
39
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal.
Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em:
24 set. 2009.
40
CAPEZ, op.cit, p. 217.
41
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941, loc. cit.
42
CAPEZ, loc.cit.
33

Art. 70. A competência será, de regra, determinada pelo lugar em


que se consumar a infração, ou, no caso de tentativa, pelo lugar em
que for praticado o último ato de execução.
[...]
o
§ 3 Quando incerto o limite territorial entre duas ou mais jurisdições,
ou quando incerta a jurisdição por ter sido a infração consumada ou
tentada nas divisas de duas ou mais jurisdições, a competência
firmar-se-á pela prevenção.
Art. 71. Tratando-se de infração continuada ou permanente,
praticada em território de duas ou mais jurisdições, a competência
43
firmar-se-á pela prevenção.

No caso de, além de desconhecido o lugar da infração, não se


conhecer a residência do réu, que não é encontrado, a competência se
determinara pela prevenção de qualquer juiz, que seja o primeiro a tomar
conhecimento do fato, conforme artigo 72, § 2º, do Código de Processo Penal:
Art. 72. Não sendo conhecido o lugar da infração, a competência
regular-se-á pelo domicílio ou residência do réu.
o
§ 2 Se o réu não tiver residência certa ou for ignorado o seu
paradeiro, será competente o juiz que primeiro tomar conhecimento
44
do fato.

Resumindo, em primeiro lugar, deve-se procurar saber se o crime


deve ser julgado pela jurisdição comum ou especializada; depois, se o agente
goza ou não da garantia de foro privilegiado; em seguida, qual o juízo dotado
de competência territorial; por último, dentro do juízo territorialmente
competente, indaga-se qual o juiz competente, de acordo com a natureza da
infração penal e com o critério interno de distribuição.45

3.3.1 Competência e jurisdição dos crimes de informática

O crime de informática pode ser parcialmente praticado em um país


e parcialmente em outro, ou mesmo em terceiros países. O iter criminis pode
fragmentar-se em vários lugares, pertencentes a distintas regiões do mundo.
Obstáculos tais como fronteiras territoriais ou a necessidade de presença física
não são relevantes para a criminalidade informática.46

43
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941.loc cit.
44
Ibid.
45
CAPEZ. 2009, p. 216.
46
ALBUQUERQUE, Roberto Chacon de. A Criminalidade informática. São Paulo: Juarez,
2006, p. 64.
34

Para Albuquerque, três elementos distinguem-na da criminalidade


tradicional: “a velocidade com a qual o crime é praticado; o volume de dados
e/ou a quantia de dinheiro envolvido; e a distância a partir da qual ele pode ser
cometido”.47
A criminalidade informática não conhece fronteiras. Com uma troca
de dados ou envio de um e-mail , a informação remetida, muitas vezes,
passará, em poucos segundos, por dezenas de servidores, antes de atingir o
destinatário.48
Em virtude da estrutura descentralizada da Internet, o caminho a ser
tomado pelos dados não pode ser previsto nem determinado pelo internauta.
Um email enviado do Brasil para os Estados Unidos pode passar pelo Reino
Unido, caso o fluxo de dados entre aqueles países estiver congestionado.49
Sob esta ótica, vale dizer então, que um delito pode ser cometido no
Brasil e seus efeitos ou resultados serem alcançados em países diversos.
No entanto, cada país tem o direito de impor sua jurisdição aos
crimes que sejam praticados dentro de seu território. A determinação do local
em que o crime foi cometido e a própria aplicação do princípio da
extraterritorialidade50, todavia, podem dar ensejo a dúvidas, no que diz respeito
aos crimes de informática.
Assim como no Brasil, vários países, dentre eles a Alemanha,
procuram determinar o local do crime com fundamento na teoria da
ubiqüidade51. O crime como um todo pode ser considerado como tendo sido
praticado no lugar onde se realizou qualquer um dos momentos do iter criminis.
Apoiando-se na teoria da ubiqüidade, mais de um país pode considerar-se
competente para julgar um crime informático. 52
Já para a teoria do resultado, o próprio lugar do crime é o local da
produção do resultado, o local onde as conseqüências ou os efeitos do crime
se tornam manifestos.53

47
ABULQUERQUE,2006, p. 64..
48
.Ibid, p. 64
49
Ibid, p.65.
50
De acordo com referido princípio em determinadas hipóteses aplicar-se-á a lei brasileira,
embora o crime tenha sido cometido no estrangeiro.
51
A teoria da ubiqüidade ou mista considera o crime praticado no momento da conduta e no
momento do resultado.
52
ALBULQUERQE, op;cit, p.69
53
Ibid., p.69
35

Neste prisma, a dúvida paira em qual teoria aplicar quando se


deparar com delitos complexos como os de informática, onde os limites
fronteiriços não são inibidores das condutas lesivas e os resultados podem
chegar a soberanias diversas. Se mais de um Estado se considerar
competente para julgar um mesmo crime de informática, podem surgir conflitos
de jurisdição difíceis de contornar, o que não quer dizer que mais de uma
jurisdição não possa se envolver na investigação e no julgamento de um
mesmo crime.
Três princípios, o da ubiqüidade, do resultado e o da
extraterritorialidade, têm implicações diretas com respeito à fixação da
jurisdição competente para julgar um crime informático com projeção
transfonteiriça.54
Com base na teoria da ubiqüidade, de acordo com a regra adotada
no artigo 6º de nosso Código Penal “considera-se praticado o crime no lugar
em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se
produziu ou deveria produzir-se o resultado”55. Desta forma, um crime como um
todo pode ser considerado como aquele praticado no lugar onde ocorreu uma
parte dele, ou seja, considera-se como lugar do crime tanto o local da conduta
como do resultado.
Capez menciona que, no caso de um crime ser praticado em
território nacional e o resultado ser produzido no estrangeiro (crimes a distância
ou de espaço máximo), aplica-se a teoria da ubiqüidade, prevista no artigo 6º
do Código Penal; o foro competente será tanto o lugar da ação ou omissão
quanto o do local em que se produziu ou deveria se produzir o resultado.
Assim, o foro competente será o do lugar em que foi praticado o último ato de
execução no Brasil (artigo 70, §1º, do CPP), ou o local estrangeiro onde se
produziu o resultado, ou seja, qualquer dos países envolvidos são competentes
para julgar o caso. 56
Em sentido contrário, Ferreira explica que o artigo 6º do Código
Penal, o qual adota a teoria mista, é destinado exclusivamente aos crimes à
distância que não ultrapassam a fronteira nacional, enquanto o artigo 70 do

54
ALBULQUERQE, 2006, p. 69.
55
BRASIL .Decreto-lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Disponível
em:<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 19 ago. 2009
36

CPP aplica a teoria do resultado aos crimes à distancia cometidos além do


território nacional, ou seja, é a aplicação da lei penal no espaço na ordem
internacional. 57
Assinalando-se as ponderações da mesma autora, observa-se que
aplicando o sistema aos crimes cometidos no território nacional, têm-se as
regras dos artigos 69 e 70 do Código de Processo Penal, os quais observam,
respectivamente, o lugar da infração (teoria do resultado, que é a regra
aplicável), o domicilio ou residência do réu, a natureza da infração, a
distribuição do feito, a conexão ou continência, a prevenção do juízo ou a
prerrogativa de função do agente, podendo, ainda, ser aplicada, por exemplo, a
regra para ação penal privada (artigo 73 do CPP) ou mesmo o artigo 63 da Lei
nº 9.099/95, adotado pela teoria da atividade, que para os defensores dessa
teoria o lugar do crime seria o local onde ocorreu a ação ou a omissão típica
(atos executórios). 58
Importante ressaltar que a problemática no tocante a fixação da
competência não se dá nos delitos cometidos em um único solo soberano, uma
vez que, nosso sistema legal é eficiente com suas regras para a fixação de
competência. A problemática se aponta nas questões em que outros países
estejam envolvidos.
Como já dito, cada país rege-se de acordo com as suas leis e são
soberanos. Como um juiz brasileiro pode evocar para si a competência para
processar e julgar um mesmo delito perpetrado em nosso solo e em outro país,
se este delito também está previsto tanto em nossa legislação quanto na do
outro país? Ou ainda, se a primeira conduta ilícita no Brasil é permitida em
Estado vizinho e vice-versa?
A propósito, Ferreira afirma ser imperativo uma cooperação
internacional para a resolução deste conflito:
De maneira concreta sobre os problemas apresentados pela nova
criminalidade, cita-se a declaração realizada em dezembro de 1997
pelos membros do G-8; a conclusão foi nas palavras de Santiago
Muñoz Machado, que, para combater uma praga transfonteiriça como
esta, é imperativo ter-se em conta as vias de uma cooperação
internacional, já que indiscutível que uma parte da delinqüência
informática emigrou até a internet, inclusive, a proposta Norte-
Americana é a da criação de uma política do ciberespaço comum,

56
CAPEZ. 2009, p. 222.
57
FERREIRA, É, 2007, p. 152.
58
Ibid., p. 158.
37

contudo não aceita porque colocaria em questão a soberania e as


ações dos Estados. Existem poucas jurisdições de caráter supra-
estatal (OCM organização Mundial do Comércio), TPI [Tribunal Penal
Internacional], são algumas delas, ainda mais que possuem
competência para intervir nas controvérsias geradas no ciberespaço;
no âmbito regional europeu, há o Tribunal de Justiça Comunitário ou
59
Tribunal Europeu de Direitos Humanos.

Valin, discorre
Na atual legislação nacional, muitos delitos ocorridos na Internet
podem ser processados na justiça brasileira, entende, porém, que a
inexistência de uma regulamentação especifica dessa matéria permite
que um delito possa ser julgado em toda e qualquer parte do mundo,
fato que exige urgentemente a realização de um tratado internacional,
da mesma forma que vida a omissão dos países ou pode gerar uma
confusão eventual ocorrência de uma disputa entre os países para
60
julgarem o caso.

Perrit Jr elaborou uma tese sobre a jurisdição no Ciberespaço,


elencando três propostas: arbitragem, elaboração de leis especificas para o
ciberespaço, instituição de cortes internacionais. 61
A competência deveria ser do Direito Comunitário, na posição
defendida por Gómez. 62
Para Ferreira, diante de tamanhas dificuldades, volta-se a defender
a possibilidade dos juízes universais (ou juízes sem fronteiras), bastando
apenas um pouco de flexibilidade para ser possível essa transformação, o que
os permitiriam o conhecimento de controvérsias no ciberespaço, de matéria
civil e penal, com caráter transnacional e a produção de uma decisão aplicável
e executável em um ou vários territórios pluriestatais. 63
Para Albuquerque, carece de maior importância buscar determinar,
com base nos princípios existentes, o país competente para julgar e processar
crimes informáticos com natureza transfronteiriça. Não se pode criar um
sistema fechado, rígido, para a determinação do lugar de uma modalidade de
crime que, em sua execução, se caracteriza justamente pela flexibilidade. 64

59
FERREIRA, É, 2007, p. 159.
60
VALIN apud FERREIRA, Érica Lourenço de Lima. Criminalidade Econômica Empresarial e
Cibernética: O Empresário como Delinqüente Econômico e os Cries Cometidos através da
Internet. Florianópolis: Momento Atual, 2005, p.77.
61
PERRIT JR apud FERREIRA, 2007, p. 79.
62
GÓMEZ apud FERREIRA, 2007, p. 79.
63
FERREIRA, 2007, p. 83.
64
ALBUQUERQUE, 2006, p. 70.
38

Cita-se, também, a Convenção sobre a Criminalidade Informática do


Conselho da Europa, ou Convenção de Budapeste65, que em seu artigo 22,
§5º, prevê:
Quando mais de uma parte reivindicar jurisdição com relação a uma
alegada infração estabelecida de acordo com esta Convenção, as
partes envolvidas deverão, quando for apropriado, consultar-se, a fim
66
de determinar a jurisdição mais apropriada para processar.

Desta forma, julga-se que a cooperação internacional é de grande


importância tanto para a investigação quanto para o julgamento de crimes
informáticos com repercussões internacionais. A diversidade jurídica existente
na comunidade internacional na tipificação dos crimes informáticos também
pode dificultar sua investigação e julgamento, da mesma maneira que as
assimetrias de jurisdição, na determinação do lugar do crime. Instrumentos de
cooperação em investigação penal mais informais podem revelar-se como
sendo muito mais eficiente.

3.4 DA RESPONSABILIDADE PENAL DOS PROVEDORES

Traz-se, inicialmente, da responsabilidade criminal, advertindo que a


responsabilidade não é da pessoa jurídica e sim de seus representantes legais.
O provedor de acesso
é a atividade meio, que permite ao usuário final participar da rede,
sendo caracterizado como um contrato de serviço, onde o fornecedor
provedor oferece meios do usuário final entrar no mundo virtual e
sendo o usuário único responsável pelo divulgado; mostra o provedor
de informação com que coleta, mantém e organiza informação on-line
para aceso e assinantes. O provedor de conteúdo com que armazena
dados para aceso público, com implicações forte no direito autoral
(com responsabilidade pela inclusão e pelo conteúdo da informação)
e o provdor de serviços, que engloba as funções do provedor de
67
acesso e de informação.

Por sua obra, Castro entende que não é possível a incriminação dos
provedores por ato de seus usuários, sendo que este utiliza o provedor como

65
A Convenção de Budapeste começou a vigorar no ano de 2001 com o objetivo de proteger a
sociedade contra a criminalidade na internet por meio da adoção de legislação adequada e do
avanço da cooperação internacional
66
ALBUQUERQUE, 2006, p. 75.
67
FERREIRA, É, 2007, p. 141.
39

um meio de acesso à Internet, como um instrumento para a prática do crime.


Além do que, a quantidade de informações veiculadas através do provedor
dificulta a fiscalização. Acrescente-se que o nosso sistema penal não prevê a
responsabilidade objetiva. Se os responsáveis pelo provedor não tem
conhecimento dos fatos, não podem ser punidos. 68
Corroborando o mesmo pensamento, cita-se Ferreira, a qual salienta
que em nosso ordenamento jurídico inexiste Lei imputando responsabilidade
aos provedores de serviços por atos de seus usuários, sequer quanto à
fiscalização de suas ações, isto porque se considera o princípio da legalidade e
o artigo 5º, XII, da CF, que se refere à inviolabilidade do sigilo da
correspondência e das comunicações de dados. 69
Por outro lado, há quem defenda a idéia da penalização dos
provedores, como Augusto Rossini70, o qual caracteriza o provedor de acesso
com um “autor mediato” ou criando uma nova figura denominada de “garantidor
telemático”, com base na relevância penal da omissão disposta no artigo 13, §
2º, “a”, do Código de Processo Penal.
A propósito, há diversos projetos de lei em fase de tramitação na
Câmara de Deputados Federal, os quais regulam assuntos concernentes aos
provedores de acesso, tais como:
PL-3891/2000 - Dispõe sobre o registro de usuários pelos provedores
de serviços de acesso a redes de computadores, inclusive à Internet.
PL-4972/2001 - Dispõe sobre o acesso à informação da internet, e dá
outras providências.
PL- 7461/2002 - Eni Voltolini - PPB/SC Dispõe sobre a
obrigatoriedade dos provedores de acesso a Internet manterem
cadastro de usuários e registro de transações.
1256/2003 - Takayama - PSB/PR Estabelece obrigatoriedade aos
provedores da rede internet que operam no Brasil, a identificação
para participantes com acesso a salas de encontros virtuais de
conteúdo sexual e restringe a veiculação e troca de imagens de
conteúdo sexual.
PL 480/2003 - Pompeo de Mattos - PDT/RS Dispõe sobre o
cadastramento dos usuários de serviços de Internet e disponibilização
de dados à autoridade policial e dá outras providências. Indexação:
Obrigatoriedade, empresa, provedor, (Internet), cadastramento,
usuário, endereço eletrônico, acesso, disponibilidade, dados,
solicitação, autoridade policial, penalidade, infrator, pena de
detenção. Apensado PL-3016/2000
PL 463/2003 - Senadora Serys Slhessarenko Obriga os provedores
de hospedagem da Rede Mundial de Computadores (Internet) a

68
CASTRO, 2003 p. 74.
69
FERREIRA, É, 2007, p. 143.
70
ROSSINI apud FERREIRA, 2007, p. 143.
40

fornecer relação das páginas sob seu domínio, e dá outras


providências.
PL 279/ 2003 - Senador Delcidio Amaral Dispõe sobre a prestação
dos serviços de correio eletrônico, por intermédio da rede mundial de
71
computadores - Internet, e dá outras providências.

Salienta-se que os projetos acima citados foram apensados ao


projeto de lei nº 3.016/2000, de autoria do Deputado Antonio Carlos Pannunzio,
o qual foi apensado ao Projeto de Lei nº 5.403, de 24 de setembro de 2001, de
autoria do Senador Luiz Estevão.72
Da análise das informações acima, depreende-se que, inobstante
haver inúmeros projetos de Lei buscando regulamentar o acesso de serviço à
internet e a possível responsabilização dos provedores de acesso, atualmente,
nosso ordenamento jurídico não prevê a responsabilidade penal dos
provedores.

71
BRASIL. Câmara de Deputados. Projetos de Lei. Disponível em <http://www.camara-
e.net/pls/listar.asp?cat=46>. Acesso em 22 set. 2009.
72
BRASIL. Câmara de Deputados. Projeto de Lei n° 3.016, de 16 de maio de 2000 .
Disponível em < http://www.camara.gov.br/sileg/MontarIntegra.asp?CodTeor=168626>.
Acesso em 22 set. 2009.
41

4 DA QUESTÃO PROBATÓRIA

No decorrer de todo o trabalho, abordaram-se as questões


referentes aos crimes de informática sem, no entanto, adentrar-se no mérito da
tipificação dos delitos em espécie.
Buscou-se dar uma noção introdutória acerca de delitos perpetrados
por intermédio da informática, os quais, do mesmo modo, na sua grande
maioria, poderiam ser praticados também fora do meio informático.
Desta forma, neste tópico, sem deslustrar a problemática apontada
em diversas outras obras sobre a (a) tipicidade de certas condutas cometidas
por intermédio da informática, abordar-se-á o tema da prova em crimes digitais,
pois de que adianta analisar a tipicidade se muitos dos delitos já tipificados
acabam restando impunes por insuficiência de prova.

4.1 DA PROVA

No direito, no transcorrer dos procedimentos processuais existentes


no ordenamento jurídico, a parte envolvida no litígio deverá não apenas alegar
os fatos de que tem convicção, mas também, e principalmente, comprová-los,
demonstrando ao magistrado a veracidade das afirmações feitas em juízo. A
ferramenta utilizada para tanto se trata da prova, a qual é produzida geralmente
na fase instrutória do processo e é acostada aos autos.

4.1.1 Conceito e objetivo

Do latim probatio, a prova é o conjunto de atos praticados pelas


partes, pelo juiz (CPP, arts. 156, 209 e 234) e por terceiros (p. ex. peritos),
destinados a levar ao magistrado a convicção acerca da existência ou
inexistência de um fato, da falsidade ou veracidade de uma afirmação. Trata-
42

se, portanto, de todo e qualquer meio de percepção empregado pelo homem


com a finalidade de comprovar a verdade de uma alegação.1
Por outro lado, no que toca à finalidade da prova, destina-se à
formação da convicção do juiz acerca dos elementos essenciais para o
deslinde da causa.
Indubitavelmente, o tema referente à prova é o mais importante de
toda a ciência processual, já que as provas constituem os olhos do processo, o
alicerce sobre o qual se ergue toda a dialética processual.2
Sem provas idôneas e válidas, de nada adianta desenvolverem-se
aprofundados debates doutrinários e variadas vertentes jurisprudenciais sobre
temas jurídicos, pois a discussão não terá objeto.

4.1.2 Do objeto

Objeto da prova é toda circunstância, fato ou alegação referente ao


litígio sobre o qual pesa incerteza e que precisa ser demonstrado perante o juiz
para o deslinde da causa. Trata-se, portanto, de fatos capazes de influir na
decisão do processo, na responsabilidade penal e na fixação da pena ou
medida de segurança.3
Somente os fatos que revelem dúvida na sua configuração e que
tenham alguma relevância para o julgamento da causa merecem ser
alcançados pela atividade probatória, como colorário do princípio da economia
processual. 4
No direito penal, a questão da prova adquire algumas características
especiais. Assim como nos demais ramos, a fase instrutória é o momento
processual onde as partes poderão produzir provas para demonstrar a certeza
de suas alegações, objetivando uma sentença de mérito que lhes seja
favorável.

1
CAPEZ, Fernando. Curso de processo penal. 16 ed. São Paulo: Saraiva, 2009, p. 282.
2
Ibid. p. 282.
3
Ibid. p. 282.
4
Ibid. p. 282.
43

Logo, provar um fato ou estado é produzir no magistrado a certeza


de que a parte tem razão acerca dos fatos tratados na demanda, lembrando,
claro, que ele é livre para apreciar as provas, assim como valorá-las, de acordo
com sua convicção, fundamentando seu raciocínio lógico.5
Uma vez produzida, rege o princípio da comunhão dos meios de
prova, o que significa dizer que as provas depois de produzidas pertencem ao
processo, e poderão ser utilizadas pelas partes, e, também, pelo juiz.6
No processo penal, o objetivo da prova não deverá apenas
demonstrar a ocorrência do delito e sua autoria, mas as circunstâncias
objetivas e subjetivas que alteram a imputação feita ao acusado, bem como
sua pena ou punibilidade, os chamados elementos do crime, e que podem
influir no julgamento da causa.
Diferentemente do direito civil, o denominado fato incontroverso
deverá ser objeto de prova, pois o juiz não admitirá o fato que não foi
contestado, haja vista vigorar no direito penal a busca pela verdade real.7

4.1.3 Fatos que independem de prova

Não necessitam ser provados os fatos axiomáticos, ou intuitivos, os


quais evidenciam claramente a afirmação realizada. Por exemplo, não é
preciso demonstrar que um cadáver putrefato está morto.8
Da mesma maneira, os fatos apresentados como notórios não serão
objeto de prova, pois já são de conhecimento público, o que não se confunde
com o conhecimento do juiz, que independe da notoriedade do fato, bem como
com rumores, ou boatos, e do clamor público.9
Assim identifica Mirabete os fatos notórios afirmando que:

5
COELHO, Ana Carolina Assis. Crimes virtuais. Disponível em <
http://intertemas.unitoledo.br/revista/index.php/Juridica/article/view/827/804> Acesso em 22,
set. 2009.
6
Ibid.
7
CAPEZ, 2009, p. 285.
8
Ibid., p. 285.
9
MIRABETE, Júlio Fabrinni. Processo penal. 8. ed. rev. e atual. São Paulo: Atlas, 2005, p.
272.
44

Não se confunde a notoriedade do fato com o conhecimento do juiz;


um fato pode ser do conhecimento deste e não ser notório. Também
não se confunde ela com a vox publica, o conhecimento de um
número indeterminado de pessoas constituída de rumores, boatos
vagos e imponderáveis que se espalham pelo povo e que podem
advir de lendas e invenciones ou, ainda quando verdadeiros, podem
ser aumentados e corrompidos. Difere também a notoriedade do
clamor público, que é o brado, p.ex., torna inafiançáveis os crimes
10
punidos com reclusão.

Por fim, os fatos presumidos independem de prova, a lei já os prevê,


diferenciando os absolutos dos relativos. De maneira simplificada, o primeiro
não admite prova em contrário, enquanto o segundo admite.

4.1.4 Classificação

As provas processuais no direito penal também apresentam uma


classificação quanto ao objeto, podendo ser direta ou indireta. Direta são
aquelas que, demonstram o próprio fato alegado, enquanto as indiretas são
aquelas que,quando alcançam o fato principal por meio de um raciocínio lógico-
dedutivo, demonstram um outro fato, com o qual se presume verdadeiros o fato
afirmado, como, por exemplo, o álibi.11
Podem ainda ser classificadas quanto ao efeito ou valor. São plenas
quando se trata de prova convincente ou necessária para a formação de um
juízo de certeza do julgador, e as não plenas ou indiciárias, as provas que
trazem consigo um juízo de mera probabilidade, que não são suficientes para
embasar uma condenação, mas apenas uma medida cautelar, por exemplo.12
Quanto ao sujeito ou à causa podem ser reais ou pessoais. As
primeiras recaem sobre coisas ou objetos e as segundas, sobre os
indivíduos.13
Outrossim, quanto à forma ou aparência podem ser documentais,
testemunhais e materiais. 14

10
MIRABETE, 2005, p. 272.
11
Capez, 2009, p. 306.
12
Ibid. p. 306.
13
Ibid, p. 286.
14
Ibid, p. 286.
45

4.1.5 Da prova ilícita

Para Mendonça a “verdade processual não é um valor absoluto e,


por isso, não tem de ser investigada a qualquer preço, mormente quando esse
‘preço’ é o sacrifício de direitos fundamentais”.15
Todas as regras que disciplinam a obtenção das provas são,
evidentemente, voltadas para os órgãos persecutórios do Estado, que não
podem conquistar nenhuma prova violando as limitações constitucionais e
legais existentes. Descobrir a verdade dos fatos ocorridos é função do Estado,
mas isso não pode ser feito a qualquer custo.16
Nesta senda, Mendonça menciona que embora o CPP fosse omisso,
a Constituição Federal já estipulara a limitação mais explícita à busca da
verdade real, disciplinando, em seu artigo 5º, inciso LVI, que “são
inadmissíveis, no processo, as provas obtidas por meios ilícitos”. Justamente
neste sentido a Lei n° 11.690/08 disciplinou aspect os relevantes quanto à prova
ilícita.17
Provas ilícitas, em virtude da nova redação dada ao art. 157 do CPP
pela Lei n°11.690/2008, são "as obtidas em violação a normas constitucionais
ou legais". Em outras palavras: prova ilícita é a que viola regra de direito
material, constitucional ou legal, no momento de sua obtenção (confissão
mediante tortura, por exemplo).18
Segundo Mendonça, a doutrina e a jurisprudência pátrias sempre
fizeram distinção entre provas vedadas ou proibidas, provas ilícitas e provas
ilegítimas. A prova vedada ou proibida seria aquela que violasse o
ordenamento jurídico. Seria o gênero, composto pelas outras duas espécies:
provas ilícitas – aquelas que violam uma disposição de direito material
(exemplo: confissão obtida mediante tortura) – e as provas ilegítimas – provas
produzidas em violação a uma disposição de caráter processual (exemplo –

15
MENDONÇA, Andrey Borges de. Nova reforma do código de processo penal. 2. ed.São
Paulo: Método, 2009, p. 164.
16
GOMES, Luiz Flávio. Lei nº 11.690/2008 e provas ilícitas. Conceito e inadmissibilidade. Jus
Navigandi, Teresina,ano 12, n. 1832, 7 jul. 2008. Disponível em:
uol.com.br/doutrina/texto.asp?id=11466>. Acesso em: 27 ago.2009.
17
MENDONÇA, loc.cit.
18
Ibid.
46

juntada de prova no procedimento do júri sem a observância do prazo de três


dias úteis). 19
No entanto, a reforma afastou-se desta orientação ao afirmar que
são inadmissíveis as provas ilícitas, “assim entendidas as obtidas em violação
a normas constitucionais ou legais”. Ou seja, pela nova redação conferida ao
artigo 157, do CPP, os dois exemplos acima citados cairiam na vala comum
das provas ilícitas.20
O mesmo autor argumenta com propriedade:
Qualquer violação ao devido processo legal, em síntese, conduz à
ilicitude da prova. A obtenção de provas sem a observância das
garantias previstas na ordem constitucional ou em contrariedade ao
disposto em normas fundamentais de procedimento configurará
21
afronta ao principio do devido processo legal.

Nesta mesma ótica, Capez afirma:


As provas ilícitas passaram a ser disciplinadas pela Lei n°
11.690/2008, a qual modificou a redação do artigo 157 do CPP. [...]
Portanto, a reforma processual penal distanciou-se da doutrina e
jurisprudência pátrias que distinguiam as provas ilícitas das ilegítimas,
concebendo como prova ilícita tanto aquela que viole disposições
22
materiais como processuais.

Corrobora Gomes que no art. 5º, LVI, da Constituição Federal,


somente seria aplicável às provas ilícitas ou ilícitas e ilegítimas ao mesmo
tempo, ou seja, não se aplicaria para as provas (exclusivamente) ilegítimas.
Para esta última valeria o sistema da nulidade, enquanto para as primeiras
vigoraria o sistema da inadmissibilidade. Ambas as provas (ilícitas ou
ilegítimas), em princípio, não valem, mas os sistemas seriam distintos. 23
No entanto, diante da nova lei que altera o Código de Processo
Penal, essa doutrina já não pode ser acolhida. Quando o art. 157 do Código de
Processo Penal fala em violação a normas constitucionais ou legais, não
distingue se a norma legal é material ou processual. Qualquer violação ao
devido processo legal, em síntese, conduz à ilicitude da prova, ou seja, a
obtenção de provas sem a observância das garantias previstas na ordem

19
MENDONÇA, 2009, p. 164.
20
Ibid. p. 164.
21
Idid. p. 165.
22
CAPEZ, 2009, p. 301.
23
GOMES, loc. cit.
47

constitucional ou em contrariedade ao disposto em normas fundamentais de


procedimento configurará afronta ao princípio do devido processo legal.24
Como para toda regra há uma exceção, não se pode deixar de
mencionar os ensinamentos de Mendonça sobre o princípio da
proporcionalidade, o qual, segundo doutrina majoritária, entende admissível a
prova ilícita pro reo, ou seja, para comprovar a inocência do acusado. Se a
vedação foi estabelecida como garantia do indivíduo, não poderia ser utilizada
em seu desfavor, quando necessária para comprovar a sua inocência.
Ademais, outro fundamento comumente invocado para admissão da prova
ilícita pro reo é que haveria, nesta situação, exclusão da ilicitude, em razão da
caracterização do estado de necessidade.25
As provas obtidas por meios ilícitos, por sua vez, consideradas
inadmissíveis pela Constituição Federal de 1988, podem não ser consideradas
ilícitas se ferirem a direitos disponíveis, bem como o interessado consentir com
sua violação.
Caso referidas provas sejam favoráveis ao interesse do réu, ainda
que tenham sido obtidas por meio ilícitos, serão admitidas no processo desde
que sejam indispensáveis e produzidas por ele mesmo, ou a única possível, em
decorrência do princípio da proporcionalidade, que valora o direito tido como
mais essencial, no caso, a busca da verdade real, que pode livrar um
inocente.26
Numa ótica voltada às comunicações, acerca da Lei nº. 9.296/96,
Mirabete ensina que:
Disciplinando a interceptação de comunicações telefônicas para
prova em investigação criminal e em instrução processual, a ela
equiparando a interceptação do fluxo de comunicações em sistemas
de informática e telemática, prevê a lei a sua possibilidade apenas
nos crimes apenados com reclusão, quando houver indícios razoáveis
de autoria ou participação em infração penal, mas somente quando a
27
prova não puder ser feita por outros meios disponíveis.

Ressalva-se, no entanto, que caso o interessado tente produzir essa


espécie de prova sem autorização judicial estará cometendo crime. Somente

24
GOMES, loc. cit.
25
MENDONÇA, 2009, p. 165.
26
CAPEZ, 2009. p. 285.
27
MIRABETE, 2005, p. 280.
48

nos casos em que um dos interlocutores produza a prova não será necessária
a referida autorização do magistrado.28
Mesmo que existam provas ilícitas no processo, este não deverá ser
necessariamente anulado. Caso existam outros elementos, excluem-se apenas
os atos viciados, bem como as provas inadmissíveis, e retoma-se a normal
persecução penal.
A doutrina e a jurisprudência, em regra, tendem também a repelir as
chamadas provas ilícitas por derivação, que são aquelas em si mesmas lícitas
mas produzidas a partir de outra ilegalmente obtida. Tais provas não poderão
ser aceitas, uma vez que contaminadas pelo vício da ilicitude em sua origem,
que atinge todas as provas subseqüentes. Tal conclusão decorre do disposto
no artigo 573, § 1º, do Código de Processo Penal, segundo o qual “a nulidade
de um ato, uma vez declarada, causará a dos atos que dele diretamente
dependam ou sejam conseqüência”.29
A esse respeito, rege o princípio da árvore dos frutos envenenados,
segundo a qual aquelas provas que decorreram de uma prova ilícita, também
será julgada como ilícita e não poderão ser usadas para demonstração da
verdade acerca dos fatos.
A respeito das provas ilícitas e a conveniência com o tema do
presente trabalho, importante trazer à baila a questão da (in)violabilidade e o
sigilo dos dados transmitidos via computador.
A questão surge no tocante às limitações da interceptação de
conversas para serem utilizadas como meio de prova.
O artigo 5º, inciso XII, da nossa Lei Maior determina que
É inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no
último caso, por ordem judicial, nas hipóteses e na forma que a lei
estabelecer para fins de investigação criminal ou instrução processual
30
penal.

28
CAPEZ, 2009. p. 280.
29
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal.
Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em:
24 set. 2009
30
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível
em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm>. Acesso em: 24 set.
2009.
49

Dispõe o artigo 1º da Lei nº 9.296/96, a qual regula o inciso XII, parte


final, do art. 5° da Constituição Federal, que a in terceptação será de
comunicações telefônicas de qualquer natureza. 31
Para Capez, comunicação telefônica “é a transmissão, emissão,
receptação e decodificação de sinais lingüísticos, caracteres escritos, imagens,
sons, símbolos de qualquer natureza veiculados pelo telefone estático ou
móvel”32 e telemática “é a ciência que estuda a comunicação associada à
informática [...] é a ciência que cuida da comunicação (transmissão,
manipulação) de dados, sinais, imagens, escritos e informações por meio do
uso combinado da informática (e do computador) com várias de comunicação.
É a telecomunicação mais informática”.33
Assim, nas comunicações telefônicas incluem-se as transmissões de
informações e dados constantes de computadores e telemáticos, desde que
feitas por meio de cabos telefônicos (e-mail, por exemplo). Comunicações
telefônicas de qualquer natureza, destarte, significa qualquer tipo de
comunicação telefônica permitida na atualidade em razão do desenvolvimento
tecnológico. 34
Frisa-se que a interpretação do fluxo de comunicações em sistema
de informática está expressamente prevista no parágrafo único do artigo 1º da
citada Lei: “O disposto nesta Lei aplica-se à interceptação do fluxo de
comunicações em sistemas de informática e telemática.” 35
Cumpre salientar que qualquer interceptação sem a ordem judicial é
considerada crime, de acordo com o artigo 10 da citada Lei.
Art. 10. Constitui crime realizar interceptação de comunicações
telefônicas, de informática ou telemática, ou quebrar segredo da
Justiça, sem autorização judicial ou com objetivos não autorizados em
lei.
36
Pena: reclusão, de dois a quatro anos, e multa.

Bem a respeito do tema, citamos a ementa contida num acórdão


proferido pelo Egrégio Tribunal de Justiça de Santa Catarina.

31
BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art.
5° da Constituição Federal. Disponível em <
http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em 22 set. 2009.
32
CAPEZ, 2009, p. 312.
33
Ibid., p. 312.
34
Ibid., p. 312.
35
BRASIL, Lei nº 9.296, de 24 de julho de 1996. loc. cit.
36
Ibid.
50

CRIME DE INTERCEPTAÇÃO DE COMUNICAÇÃO (LEI N. 9.296/96,


ART. 10) - INVASÃO A PROVEDOR DE INTERNET E
COMPUTADORES DE SEUS USUÁRIOS - DOMÍNIO TOTAL
SOBRE AS MÁQUINAS - TIPICIDADE - RECURSO NÃO PROVIDO.
Configura o crime do art. 10 da Lei n. 9.296/96, a conduta de quem
"invade" provedor de internet, apropriando-se dos logins e senhas de
seus usuários e, assim, "invadindo" seus computadores, aos quais
tinha livre e desimpedido acesso, podendo, inclusive, apagar arquivos
37
de sistema, como, de fato, o fez.

A lei protege, além da comunicação telefônica, a comunicação


informática e telemática, onde está inserida a Internet. A interceptação
entendida como a captação de informações, é feita normalmente por pessoas
com conhecimentos avançados em sistemas informatizados.
A lei tutela a intimidade, a privacidade das comunicações, e o sigilo
das conversas on line também está protegido pela norma; da mesma forma a
transferência de arquivos, pois a comunicação pode ser oral ou digitada.38
Castro observa que para a interceptação configurar crime é
necessário haver dolo por parte do agente. A competência é da Vara Criminal
da Justiça Comum Estadual. E as comunicações captadas na prática deste
crime evidentemente não poderão ser utilizadas como prova, já que ilícitas. 39

4.1.6 Prova emprestada

Por fim, a figura da chamada prova emprestada, aquela que deriva


de um outro processo, distinto daquele na qual a prova deverá ser usada, no
qual a prova foi produzida anteriormente. 40
A prova emprestada, embora originalmente possa ser testemunhal
ou pericial, no momento em que é transportada para o novo processo, passa a
constituir mera prova documental.

37
BRASIL. Tribunal de Justiça de Santa Catarina. Apelação criminal n. 2007.006842-9.
Segunda Câmara Criminal. Relator: Irineu João da Silva. Julgado em 22/05/2007. Disponível
em <
http://app.tjsc.jus.br/jurisprudencia/acnaintegra!html.action?qTodas=busca+e+apreens%E3o+
computador&qFrase=&qUma=&qNao=&qDataIni=&qDataFim=&qProcesso=&qEmenta=&qCla
sse=&qRelator=&qForo=&qOrgaoJulgador=&qCor=FF0000&qTipoOrdem=relevancia&pageC
ount=10&qID=AAAGxaAALAAAVWWAAA>. Acesso em: 28, out. 2009.
38
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos
processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 54.
39
Ibid, p. 128.
51

Segundo Capez, diante do princípio do contraditório, parte da


doutrina sustenta que a prova emprestada não pode gerar efeito contra quem
não tenha configurado com uma das partes no processo originário. 41
Não se admite prova emprestada quando transplantada de inquérito
policial, uma vez que é pressuposto básico que ela se tenha produzido
originalmente perante as mesmas partes e sob o crivo do contraditório. 42

4.1.7 Do ônus da prova

O onus probandi compete àquele que postula o reconhecimento e a


proclamação de determinada situação fática, para com ela alcançar a
incidência da lei pertinente e da solução jurídica que couber.43
Entretanto, de nada adiantaria obedecer todas as regras das provas
no direito penal, se não fosse observada a questão do ônus da prova. Ocorre
que, via de regra, o dever de produzir a prova recai sobre aquele que alegou o
fato que será objeto da comprovação processual.44
A Lei nº 11.690/08 alterou o artigo 156, do Código de Processo
Penal, que trata sobre o ônus da prova.
Art. 156. A prova da alegação incumbirá a quem a fizer, sendo,
porém, facultado ao juiz de ofício:
I – ordenar, mesmo antes de iniciada a ação penal, a produção
antecipada de provas consideradas urgentes e relevantes,
observando a necessidade, adequação e proporcionalidade da
medida;
II – determinar, no curso da instrução, ou antes de proferir sentença,
45
a realização de diligências para dirimir dúvida sobre ponto relevante.

De acordo com Mendonça, o “legislador trata, no caput deste artigo,


das regras sobre a distribuição do ônus da prova. A regra geral é de que o
encargo de provar incumbe à parte que alegar o fato, regra esta que

40
CAPEZ, 2009, p. 310,
41
Ibid., p. 310,
42
Ibid., p. 310,
43
PEDROSO, Fernando de Almeida. Prova penal: doutrina e jurisprudência. 2ed. ver. atual. e
ampl. São Paulo: Editora Revista dos Tribunais, 2005, p. 22.
44
CASTRO, 2003, p. 57.
45
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.
52

permaneceu aparentemente igual na reforma.”46Porém, o juiz poderá ordenar


de ofício a produção de provas.
A parte que promove a acusação deverá provar a autoria e a
materialidade, bem como as circunstâncias que influem no tipo, e,
conseqüentemente, aumentam a pena a ser aplicada no final da persecução
penal. Ao réu, caberá, então, a prova dos fatos que possam isentá-lo da pena,
como, por exemplo, as excludentes e, da mesma forma, as circunstâncias que
poderão atenuar sua pena. Apenas o direito não será objeto de prova, salvo as
legislações municipais, estaduais, alienígenas e consuetudinárias.47
Caso, depois de produzidas as provas pelas partes, o juiz ainda
tenha dúvidas acerca do evento e sua autoria, poderá requerer diligências, ou
seja, produção de novas provas que julgar necessárias, tendo em vista que
deverá absolver o acusado caso as dúvidas persistam.

4.2 PROVA NO CRIME DE INFORMÁTICA

A matéria probatória alusiva aos crimes virtuais merece especial


enfoque nos dias atuais, tendo em vista a crescente ascensão e difusão do uso
da Internet pela sociedade moderna, a qual cada vez mais se utiliza desse
poderoso instrumento para estreitar a distância entre os diversos sujeitos de
direito, interferindo diretamente nos bens da vida tutelados pelo ordenamento
jurídico, inclusive na seara criminal.
Isso ocorre porque paralelamente aos usuários que utilizam a rede
mundial de computadores para fins lícitos e benéficos, há inúmeros outros que
vêem ali a oportunidade de praticar os mais variados ilícitos penais, os quais na
maioria das vezes são impulsionados pelo livre acesso à Internet, pela
velocidade da difusão de dados, pela ausência de legislação adequada, bem
como, e principalmente, pela dificuldade de identificação do infrator.
Nesta última problemática, qual seja, a dificuldade probatória relativa
à descoberta da autoria do ilícito, é que reside o grande chamativo para os

46
MENDONÇA, 2009, p. 167.
47
COELHO, op. cit.
53

criminosos do meio cibernético. A esmagadora maioria deles é atraída


justamente pela ausência de instrumentos adequados para comprovar a autoria
das condutas criminosas levadas a efeito através da Internet, uma vez que
infelizmente o sistema probatório ainda não se adequou a essa nova realidade
digital.48
Por derradeiro, deve ser salientado que muito embora nossa
legislação não tenha se adaptado à nova roupagem dos crimes digitais, neste
trabalho procurar-se-á traduzir a linguagem da informática para o campo do
Direito, sobretudo para demonstrar a aplicabilidade dos meios de provas
previstos no Código de Processo Penal de 1940 ao meio digital, de modo a
rebater o argumento de que a ausência de legislação específica é a mola
mestra da impunidade verificada no meio cibernético.

4.2.1 Análise da prova

Na persecução criminal atinente aos crimes virtuais, antes da análise


probatória propriamente dita, é necessária a verificação da subsunção da
conduta do agente ao tipo penal previsto na legislação, visto que é princípio
basilar do direito penal a regra de que não há crime sem lei anterior que o
defina, de conformidade com o artigo 5º, XXXIX, da Constituição da República
Federativa do Brasil , e artigo 1º do Código Penal.
Ocorre, entretanto, não obstante se reconheça a importância do
estudo jurídico da tipicidade, da ilicitude e da culpabilidade alusivamente aos
delitos digitais, muito pouco se estuda a problemática da questão probatória
consoante pesquisa realiza para a elaboração deste trabalho.
A preocupação maior dos estudiosos sobre o tema de delitos
cibernéticos concentra-se na maioria das vezes na aplicabilidade de nossa
legislação aos aludidos crimes, deixando-se para segundo plano o estudo da
matéria probatória.
Contudo, no cotidiano forense, quando crimes desta espécie são
levados pelos órgãos de persecução criminal do Estado ao Poder Judiciário

48
CASTRO, 2003, p. 60.
54

para processamento e julgamento, não raramente a conduta criminosa


praticada no meio digital encontra-se plenamente subsumida a um tipo penal,
não havendo, pois, dúvida quanto à sua tipificação legal. Todavia, diante da
fragilidade probatória, a maioria deles está fadada à prolação de sentença
absolutória e, conseqüentemente, à impunidade dos infratores.
Por conta disto, é imprescindível a atualização dos operadores do
direito, sobretudo dos peritos criminais responsáveis pela confecção dos laudos
periciais destinados à comprovação da materialidade e autoria dos ilícitos
penais.
Para tanto, esses profissionais devem adequar-se à nova realidade
moderna e o conhecimento jurídico deve ser associado ao conhecimento sobre
as ferramentas virtuais, possibilitando a efetiva solução dos conflitos que a era
digital trouxe à sociedade atual, os quais, em sua maioria, além das discussões
jurídicas, envolvem questões puramente tecnológicas.
Outrossim, não somente os operadores do direito possuem a
obrigação de adaptar-se ao novo rumo na coleta de provas, mas também as
grandes empresas de navegação têm sua parcela de responsabilidade na
prevenção e repressão à prática de ilícitos penais desta natureza, pelo que
devem conjugar esforços para a consecução de técnicas eficazes que
possibilitem a identificação do usuário criminoso.
Destarte, a análise probatória assume especial espaço na
persecução criminal em busca do combate aos delitos virtuais que crescem em
velocidade assustadora e atingem inúmeros usuários diariamente, os quais
necessitam da atuação efetiva do Estado, sobretudo do Poder Judiciário, para
assegurar a observância do direito constitucional de proteção da intimidade, da
honra e do patrimônio.

4.2.2 Meios de Prova

Os chamados meios de prova são os modos pelos quais esta é


produzida. Em especial no ramo do direito penal, onde vige o princípio da
verdade real, não existe limitação aos meios de prova, reduzindo ao máximo os
55

requisitos legais exigidos para sua produção, haja vista se entender que as
limitações prejudicam a descoberta real e resulta na descoberta da verdade
formal.49
A única limitação determinada é a licitude das provas. Estas serão
admitidas ainda que não estejam previstas em lei, desde que sejam
consideradas lícitas.
No mesmo sentido, Capez, afirma que “meio de prova compreende
tudo quanto possa servir, direta ou indiretamente, à demonstração da verdade
que se busca no processo. Assim, temos: a prova documental, a pericial, a
testemunhal etc” 50 e que no Processo Penal vigora o princípio da verdade real,
de tal sorte que não há de se cogitar qualquer espécie de limitação à prova,
sob pena de se frustrar o interesse estatal na justa aplicação da lei. 51
No entanto, o mesmo autor pondera ao afirmar que o princípio da
liberdade probatória não é absoluto.52
Assim, a exceção a essa regra é prevista no art. 155, parágrafo
único, do Código de Processo Penal, que dispõe:
Art. 155. O juiz formará sua convicção pela livre apreciação da prova
produzida em contraditório judicial, não podendo fundamentar sua
decisão exclusivamente nos elementos informativos colhidos na
investigação, ressalvadas as provas cautelares, não repetíveis e
antecipadas.
Parágrafo único. Somente quanto ao estado das pessoas serão
53
observadas as restrições estabelecidas na lei civil.

Nestes casos, a lei determina o meio pelo qual a prova deverá ser
produzida, tornando obrigatória sua obediência. Podem ser provas orais,
documentais, etc.
Especificamente, podemos citar algumas das provas pelas quais se
podem demonstrar a ocorrência de um fato típico, como, por exemplo, a
realização de exame de corpo de delito e perícias em geral, capazes de apurar
os vestígios deixados pela execução do delito nas máquinas utilizadas como
meio para o cometimento do ilícito; interrogatório do acusado, onde a busca
pela verdade real dos fatos pode ser solucionada com as palavras do executor;
confissão; perguntas ao ofendido, pois a vítima pode fornecer indícios capazes

49
COELHO, op. cit.
50
CAPEZ, 2009, p. 331.
51
Ibid., p. 331.
52
CAPEZ, 2009, p. 331.
56

de apontar o autor do fato, bem como comprovar a materialidade do crime;


testemunhas, meio de prova mais difícil, haja vista ser o meio virtual utilizado
em razão da facilidade em se manter anônimo; reconhecimento de pessoas ou
coisas, acareação, quando os depoimentos das testemunhas se contradizem;
documentos, acostados aos autos para demonstrar a veracidade das
alegações; e, por fim, os indícios e busca e apreensão, para ampliar o conjunto
probatório dos autos.54

4.2.2.1 Busca e apreensão

A busca e apreensão constitui precioso elemento de prova nos


crimes perpetrados no meio digital, sobretudo na apreensão de computadores
de onde partiram a transmissão de dados para a Internet. É nele que na
maioria das vezes são encontrados os vestígios deixados pelo usuários.
Frisa-se que os dados digitais em si não são aprendidos, como
ocorre, por exemplo, no crime de furto de um objeto. Mas esta particularidade
não impede a aplicação das regras da busca e apreensão prevista na nossa
legislação.
A busca e apreensão está regulada no artigo 240 e seguintes do
Código de Processo Penal. Cumpre salientar que o disposto no rol do § 1º
deste artigo não é taxativo.
Art. 240. A busca será domiciliar ou pessoal.
o
§ 1 Proceder-se-á à busca domiciliar, quando fundadas razões a
autorizarem, para:
a) prender criminosos;
b) apreender coisas achadas ou obtidas por meios criminosos;
c) apreender instrumentos de falsificação ou de contrafação e objetos
falsificados ou contrafeitos;
d) apreender armas e munições, instrumentos utilizados na prática de
crime ou destinados a fim delituoso;
e) descobrir objetos necessários à prova de infração ou à defesa do
réu;
f) apreender cartas, abertas ou não, destinadas ao acusado ou em
seu poder, quando haja suspeita de que o conhecimento do seu
conteúdo possa ser útil à elucidação do fato;
g) apreender pessoas vítimas de crimes;
55
h) colher qualquer elemento de convicção.

53
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.
54
COELHO, op.cit.
55
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.
57

Para Capez, no que tange à alínea “h” do artigo supracitado, há de


se observar os limites constitucionais.
Conforme se depreende do artigo 240, § 1º, h, o dispositivo é
abrangente, permitindo-se a busca e apreensão de qualquer
elemento de prova que possa interessar ao processo, observadas as
limitações constitucionais. Ressalva-se, contudo, o disposto no art.
243, § 2º, do CPP segundo o qual “ não será permitida a apreensão
de documento em poder do defensor do acusado, salvo quando
56
constituir elemento do corpo de delito.

Especificamente em relação aos delitos de informática, o mesmo


autor argumenta que, no que se refere aos dados, “conceitua-se estes como
informações codificadas em computadores ou aparelhos eletrônicos
modernos”.57
E ainda acrescenta a importância da apreensão de computador
como medida eficaz de combate ao crime cibernético:
Cumpre observar que a apreensão de computador, com a finalidade
de se obter acesso às informações nele constantes, constitui medida
cautelar salutar no combate aos crimes cibernéticos, como a pedofilia
e a propaganda racista praticados por meio da rede mundial de
computadores, assim como os delitos de sonegação fiscal e de
58
lavagem de dinheiro.

Neste particular, ressalta-se que há uma discussão doutrinária


acerca da possibilidade da interceptação de comunicação de dados. Tal
discussão, contudo, não incide quando já encerrada a transmissão ou
comunicação, ou seja, depois que a informação já constar dos computadores,
hipótese em que será possível o acesso, mediante prévia autorização judicial.59

4.2.2.2 Perícia

Dentre os vários meios de prova, a prova pericial também é de


grande importância para a comprovação dos crimes virtuais, porquanto através
dela são coletados os vestígios da conduta praticada pelo infrator. Através

56
CAPEZ, 2009, p. 338.
57
Ibid. p. 339.
58
Ibid., p. 339.
59
CAPEZ, 2009, p. 339.
58

dela, os dados digitais podem ser decodificados e traduzidos para a linguagem


comum e confeccionado o laudo pericial que subsidiará a decisão do juiz.
Daí porque os peritos devem estar treinados e aptos para o
manuseio dos instrumentos tecnológicos, a fim de que possam desvendar e
apurar vestígios digitais que auxiliem na elucidação do crime.
A perícia, portanto, trata-se do meio de prova na qual, através de um
perito, é examinada a máquina ou o meio onde o crime foi praticado.60
Acerca do tema, Castro afirma que
Para a realização da perícia, será preciso buscar e apreender o
computador, na forma do artigo 240 do CPP. A busca poderá ser
determinada de ofício pela autoridade ou mediante requerimento das
patês (art. 242, CPP). O mandado de busca deverá conter o local da
diligência, o nome do proprietário, o motivo, os fins da diligência e a
assinatura da autoridade (art. 243, CPP). Realizada a busca e
apreendido o material, este será encaminhado aos peritos. Nossa lei
determina que sejam dois peritos oficiais; nos locais onde não houver,
61
duas pessoas idôneas (art. 159, CPP).

O laudo pericial nos crimes virtuais tem que informar ao juiz, de


forma detalhada e fundamentada, em linguagem compreensiva, todos os
aspectos referentes ao corpo de delito e o instrumento utilizado para cometer o
crime, como, por exemplo, os arquivos constantes no computador, ou mesmo o
histórico de navegação da internet, dentre outros que o perito julgar necessário
ou importante para a causa.62

4.2.3 Admissibilidade do e-mail como prova

Os e-mails transmitidos através da rede, do mesmo modo,


constituem também importante meio de prova, visto que através deles podem
ser praticados variados crimes na seara digital, tais como o crime de racismo e
injúria que são muito comuns nos sites de relacionamento da Internet,
consoante noticiado diariamente nos meios de comunicação.
A expressão eletronic mail (e-mail) possui vários significados,
podendo ser entendida como: correio eletrônico, endereço eletrônico e
correspondência eletrônica.

60
CASTRO, 2003, p. 114.
61
Ibid., p. 114.
62
Ibid., p. 114.
59

Dentre todos os conceitos, podemos concluir que o e-mail é uma


correspondência e, por conseguinte, protegido pela Constituição, uma vez que,
em seu artigo 5º, inciso XII, como já frisado, protege o sigilo das
correspondências.
Art. 5º [...]
XII - é inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no
último caso, por ordem judicial, nas hipóteses e na forma que a lei
estabelecer para fins de investigação criminal ou instrução processual
63
penal.

Como se verifica, o texto constitucional não excepciona a


inviolabilidade da correspondência. Assim, o sigilo seria, a principio, absoluto,
podendo abrir espaço em situações excepcionais quando em consonância com
os princípios que norteiam o Direito, como, por exemplo, o principio da
proporcionalidade.64
Destarte, desde que observada a regra da Lei nº 9.296/96, será
possível a utilização do e-mail como prova. Feita a interceptação com ordem
judicial, o email será prova legítima a ser utilizada nos processos criminais.
No tocante à admissibilidade do e-mail como prova, há quem diga
que devido à precariedade e vulnerabilidade o e-mail não tem valor.65
Em sentido contrário ao alegado, Castro cita a criptografia e
assinatura digital que são, entre outros, meios de assegurar a integridade das
comunicações eletrônica.
Ora, o email também pode ser utilizado e não deve ter um desvalor
inicial. Certo é que em alguns casos o magistrado pode entender que
o e-mail não tem credibilidade, mas também é certo que em outras
oportunidades o email será prova cabal para decidir a causa.
Outrossim, a tecnologia vem atropelando o Direito e logo nos brindará
com meios mais seguros de transmissão, bem como de identificação
dos autores das mensagens, através da já citada assinatura digital.
Destarte, muito em breve será obsoleta a argumentação de
66
fragibilidade dos e-mails.

O Código de Processo Penal, em seu art. 232, apresenta conceito


de documento que não destoa da acepção de documento digital.
Art. 232. Consideram-se documentos quaisquer escritos,
instrumentos ou papéis, públicos ou particulares.
Parágrafo único. À fotografia do documento, devidamente
autenticada, se dará o mesmo valor do original.

63
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. loc. cit.
64
CASTRO, 2003, p. 127
65
CAPEZ, 2009, p. 338.
66
CASTRO, loc. cit.
60

Os documentos voltados aos crimes de informática possuem


característica de volatilidade (alterabilidade), o que predispõe a existência de
falsificação. Entretanto, mesmo com todas as particularidades do documento
digital, este ainda poder ter a validade jurídica desde que preenchidos
determinados requisitos.67
Para Marques, “o ponto nodal, que desponta na linha de frente das
preocupações relacionadas com o documento eletrônico, diz respeito à
segurança eletrônica, ao confinamento de dados”.68
Assim sendo, a questão é destinada a buscar uma tecnologia capaz
de garantir autenticidade, integridade e disponibilidade da informação, cuja
resposta consiste no desenvolvimento da criptografia em conjunto com outro
mecanismo, a assinatura digital.69

4.2.4 Da criptografia

Para o Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança no Brasil – CERT.br, criptografia

É a ciência e arte de escrever mensagens em forma cifrada ou em


código. É parte de um campo de estudos que trata das comunicações
secretas, usadas, dentre outras finalidades, para: autenticar a
identidade de usuários; autenticar e proteger o sigilo de
comunicações pessoais e de transações comerciais e bancárias;
proteger a integridade de transferências eletrônicas de fundos. Uma
mensagem codificada por um método de criptografia deve ser
privada, ou seja, somente aquele que enviou e aquele que recebeu
devem ter acesso ao conteúdo da mensagem. Além disso, uma
mensagem deve poder ser assinada, ou seja, a pessoa que a
recebeu deve poder verificar se o remetente é mesmo a pessoa que
diz ser e ter a capacidade de identificar se uma mensagem pode ter
sido modificada. Os métodos de criptografia atuais são seguros e
eficientes e baseiam-se no uso de uma ou mais chaves. A chave é
uma seqüência de caracteres que pode conter letras, dígitos e

67
SILVA, Evandro Godoy da. Aspectos destacados da pedofilia em redes sociais na
Internet. 2008. Monografia (Graduação) - Curso de Direito, Universidade do Sul de Santa
Catarina, Tubarão, 2008. Disponível em:
<http://portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_graduacao/Direito
_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf>. Acesso em: 22 out. 2009.
68
MARQUES, Antônio Tereêncio. A prova documental na internet: validade e eficácia do
documento eletrônico. 1 ed. 3 reimp. Curitiba: Juruá, 2008. p. 167.
69
SILVA, loc. cit.
61

símbolos (como uma senha), e que é convertida em um número


utilizado pelos métodos de criptografia para codificar e decodificar
70
mensagens.

Para Silva, atualmente a criptografia


Funciona com a utilização de chaves para encriptar e para decriptar.
Quando uma mesma chave é utilizada para criptografar e
decriptografar é denominada criptografia simétrica, ou ainda, de
chave privada. Quando são utilizadas duas chaves distintas, todavia
vinculadas entre si matematicamente, uma para cifrar e a outra para
71
decifrar, tem-se a criptografia assimétrica ou de chave pública.

Portanto, quando se quer transformar o texto inicial em algo sem


sentido ele é encriptado (codificado, criptografado, cifrado). Para convertê-los
em seu estado original os dados são decriptados (decodificados,
decriptografados, decifrados).72
Portanto, para seguir no exame da validade jurídica do documento
digital, necessário se faz a utilização da criptografia, conceituada como a
“técnica ou mecanismo través do qual se escreve [sic] escondendo e tornando
incompreensível determinada informação, tendo como escopo uma
comunicação segura e unicamente acessível entre os interlocutores.”73
Nas palavras de Gandini “geralmente o que demonstra a autoria de
um documento tradicional é a assinatura aposta no suporte material; em se
tratando de documento eletrônico é a assinatura digital que tem função de
autentificação.”74

4.2.5 Assinatura digital e certificação digital

A assinatura digital pode ser conceituada como um conjunto de


dados usados para garantir a integridade e autenticidade de uma determinada
mensagem. Na lição de Gates a assinatura digital é assim explicada:
Quando você enviar uma mensagem pela estrada da informação, ela
será ‘assinada’ pelo seu computador, ou outro dispositivo de
informação, com uma assinatura digital que só você será capaz de

70
BRASIL. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE
SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet - parte I: conceitos de
Segurança. Disponível em: <http://cartilha.cert.br/conceitos/sec8.html#sec8>. Acesso em: 14
out. 2009
71
SILVA, 2008, p.51.
72
Ibid.p. 51.
73
MARQUES apud SILVA, 2008, p.51.
74
GANDINI, apud SILVA. 2008, p. 53.
62

aplicar, e será codificada de forma que só seu destinatário real será


capaz de decifrá-la. Você enviará uma mensagem, que pode ser
informação de qualquer tipo, inclusive voz, vídeo ou dinheiro digital. O
destinatário poderá ter certeza quase absoluta de que a mensagem é
mesmo sua, que foi enviada exatamente na hora indicada, que não
75
foi nem minimamente alterada e que outros não podem decifrá-la.

O autor da mensagem usa sua chave de assinatura para assinar a


mensagem e enviá-la junto com a assinatura digital para um destinatário. Este
recebe a mensagem e utiliza uma chave de verificação para atestar que os
dados não foram modificados durante o trânsito.76
O objetivo da assinatura digital reside em garantir o reconhecimento
da autoria e da integridade dos dados. Isto se mostra relevante para o presente
trabalho, visto que, caso os dados não sejam impressos, para que sejam
comprovados judicialmente, deve de alguma forma ser garantida sua
idoneidade. 77
Quando assinado digitalmente por uma terceira parte confiável, que
associa uma entidade (pessoa, processo, servidor) a uma chave pública
denomina-se que o documento eletrônico é um certificado digital. O referido
documento contém os dados de seu titular, tais como: nome, e-mail, CPF,
chave pública, nome e assinatura da Autoridade Certificadora que o emitiu.78
O certificado digital funciona como uma carteira de identidade virtual
que permite a identificação segura de uma mensagem. O processo de
certificação digital utiliza procedimentos lógicos e matemáticos a fim de garantir
confidencialidade, integridade das informações e confirmação de autoria.79
O objetivo da assinatura digital no certificado é indicar que outra
entidade – pela Medida Provisória nº 2.200-2 é a Autoridade Certificadora –
garanta a veracidade das informações contidas em um documento digital. 80
De qualquer modo, para a obtenção dos dados que possam ensejar
a persecução penal, imperioso abordar a colheita de provas que, em regra,
ocorre pela quebra de sigilo de dados telemáticos.

75
GATES apud SILVA, 2008, p. 56.
76
SILVA, 2008, p. 52.
77
Ibid., p. 52.
78
BRASIL. COMITÊ GESTOR DA ICP-BRASIL. Apresentação. Disponível em:
<https://www.icpbrasil.gov.br/apresentacao>. Acesso em: 22 out. 2009.
79
Ibid.
80
Ibid.
63

5 CONCLUSÃO

A Internet encontra-se definitivamente inserida nas relações


interpessoais e interinstitucionais da sociedade moderna e o operador do
Direito deve adequar-se à nova realidade social, tal qual fora procedido pela
comunidade jurídica ao longo da história para amoldar-se às grandes
mudanças sociais.
À míngua de legislação penal específica tratando dos crimes digitais,
concluiu-se que o exegeta pode e deve proceder ao estudo do ordenamento
jurídico vigente para o fim de enquadrar as condutas criminosas perpetradas
por intermédio do uso computador, haja vista que, na grande maioria das
vezes, as aludidas condutas subsumem-se perfeitamente aos tipos penais já
descritos pelo nosso legislador.
Não obstante constatada a existência de legislação pátria capaz de
abarcar a conduta do infrator digital, bem assim a importância da análise
jurídica da tipicidade, da ilicitude e da culpabilidade alusivamente aos delitos
cibernéticos, verificou-se a anemia de investimentos e estudos voltados
especificamente à matéria probatória.
Neste ponto é que se buscou trazer à lume não a discussão acerca
da tipicidade do crime digital em espécie, mas sim o exame do direito
probatório e a necessidade de traduzir a linguagem da informática para o
campo do Direito, sobretudo demonstrando a aplicabilidade dos meios de
provas previstos no Código de Processo Penal de 1940 ao meio digital, de
modo a rebater o argumento de que a ausência de legislação específica é a
mola mestra da impunidade verificada no meio cibernético.
Daí exsurge a pertinência deste trabalho sob o prisma probatório na
seara do crime digital, porquanto de nenhuma serventia pragmática é o debate
jurídico a respeito da necessidade, ou não, de legislação específica para o
enquadramento criminal da conduta, se não formos capazes de identificar
sequer a máquina da qual partiu a atividade delitiva e o respectivo agente
responsável pelos atos executórios.
Bem mais que uma breve análise doutrinária ou acadêmica, ao se
discutir formas de aprimoramento tecnológico de investigação na persecução
64

criminal do Estado, almejou-se demonstrar a necessidade de uma solução


prática e real que possibilite a efetiva repressão estatal.
Neste particular, a deficiência reside basicamente na falta de
estrutura e no despreparo dos encarregados da investigação e comprovação
da materialidade e da autoria do crime digital, a fim de que o Poder Judiciário
possa obter a certeza necessária para a prolação de um decreto condenatório
contra o infrator.
Em contrapartida, os criminosos dessa espécie delitiva são agentes
altamente capacitados e equipados com tecnologia de ponta e que continuarão
impunes se os operadores jurídicos não possuírem o mesmo aparato e
conhecimento em pé de igualdade.
Assim é que proliferar idéias de que os delitos serão punidos ao
invés de difundir o pensamento de que os atos virtuais encontram-se
protegidos sob o escudo do anonimato, bem como resolver os conflitos
alusivos à territorialidade do delito e promover o aparelhamento dos
profissionais nas áreas das perícias criminais, com certeza geraria um
significativo desestímulo aos que praticam crimes na rede mundial de
computadores, tendo em vista que em sua maioria são atraídos apenas por
pensar que a Justiça não os alcançará.
Muito embora reconhecida a nova roupagem utilizada pelo infrator
para a perpetração do ilícito informático, foi visto que felizmente nossa
persecução criminal não está fadada sempre ao insucesso, uma vez que tal
qual o delito comum, a conduta praticada virtualmente pelo criminoso deixa
rastros que podem ser apurados no meio digital, desde que haja conhecimento
suficiente e aparato adequado para rastreá-los. Tratam-se das chamadas
provas eletrônicas que podem ser comprovadas e materializadas inclusive
através dos meios de provas previstos no Código de Processo Penal, que data
da primeira metade do século passado. Cita-se, por exemplo, a perícia
baseada no endereço de IP ou no relatório dos provedores sobre as transações
eletrônicas.
Destarte, o aprimoramento dos órgãos encarregados da persecução
criminal do Estado, em especial o preparo da Polícia Judiciária no que se refere
à manipulação de sistemas e equipamentos de informática, bem como do
Poder Judiciário como um todo, tornam possíveis o conhecimento e o
65

manuseio da tecnologia em favor da Justiça, permitindo que a jurisdição


também se amplie e atue com maior eficácia e agilidade no combate desta
modalidade de crimes.
66

REFERÊNCIAS

ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São


Paulo: Juarez, 2006.

BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de


1999. Consulta de Tramitação de Proposições. Disponível em <
http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028>. Acesso em 22
set. 2009.

______. Câmara de Deputados. Projeto de Lei n° 3.016, de 16 de maio de


2000. Disponível em <
http://www.camara.gov.br/sileg/MontarIntegra.asp?CodTeor=168626>. Acesso
em 22 set. 2009.

______. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE


INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de segurança para
Internet - parte I: conceitos de Segurança. Disponível em:
<http://cartilha.cert.br/conceitos/sec8.html#sec8>. Acesso em: 14 out. 2009

______. Comitê Gestor de Internet No Brasil. Pesquisa sobre o uso das


tecnologias da informação e da comunicação no brasil: TIC Domicílios e
TIC Empresas 2008. Disponível em: <http://hal.ceptro.br/cgi-bin/indicadores-
cgibr-2008?pais=brasil&estado=sc&setor-publico=setor-
publico&comercio=comercio&academia=academia&age=de-25-a-34-
anos&education=superior&purpose=pesquisa-academica>. Acesso em: 22 jun.
2009.

______. Constituição (1988). Constituição da República Federativa do


Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm>. Acesso
em: 24 set. 2009.

______ .Decreto-lei nº 2.848, de 7 de dezembro de 1940. Código Penal.


Disponível em:<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>.
Acesso em: 19 ago. 2009

______.Decreto-lei nº 3.689, de 3 de outubro de 1941. Código de Processo


Penal. Disponível
em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso
em: 24 set. 2009.
67

BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte


final, do art. 5° da Constituição Federal. Disponív el em <
http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em 22 set. 2009.

______. Tribunal de Justiça de Santa Catarina. Apelação criminal n.


2007.006842-9. Segunda Câmara Criminal. Relator: Irineu João da Silva.
Julgado em 22/05/2007. Disponível em <
http://app.tjsc.jus.br/jurisprudencia/acnaintegra!html.action?qTodas=busca+e+a
preens%E3o+computador&qFrase=&qUma=&qNao=&qDataIni=&qDataFim=&q
Processo=&qEmenta=&qClasse=&qRelator=&qForo=&qOrgaoJulgador=&qCor
=FF0000&qTipoOrdem=relevancia&pageCount=10&qID=AAAGxaAALAAAVW
WAAA>. Acesso em: 28, out. 2009.

CAPEZ, Fernando. Curso de processo penal. 16 ed, São Paulo: Saraiva,


2009.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus


aspectos processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris.
2003.

COELHO, Ana Carolina Assis. Crimes virtuais. Disponível em <


http://intertemas.unitoledo.br/revista/index.php/Juridica/article/view/827/804>
Acesso em 22, set. 2009.

COSTA, Marco Aurélio Rodrigues da. Crimes de informática. disponível em


<http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em 23 ago.
2009.

FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição


Internacional. Curitiba: Juruá, 2007.

FRAGOMENTI, Ana Helena. Dicionário enciclopédico de informática. Rio de


Janeiro: Campus,v. 1, 1986.

GOMES, Luiz Flávio. Lei nº 11.690/2008 e provas ilícitas. Conceito e


inadmissibilidade. Jus Navigandi, Teresina,ano 12, n. 1832, 7 jul. 2008.
Disponível em: uol.com.br/doutrina/texto.asp?id=11466>. Acesso em: 27
ago.2009.
68

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a


internet. Boletim IBCCrim, edição especial. São Paulo, ano 8, n. 95, out. 2000

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança


computacional. Campinas: Millennium, 2006.

MARQUES, Antônio Tereêncio. A prova documental na internet: validade e


eficácia do documento eletrônico. 1 ed. 3 reimp. Curitiba: Juruá, 2008.

MEIRA, José de Castro. Crimes de informática. Disponível em:


<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29
399/28955>. Acesso em: 22 ago. 2009

MENDONÇA, Andrey Borges de. Nova reforma do código de processo


penal. 2. ed.São Paulo: Método, 2009.

MIRABETE, Júlio Fabrinni. Processo penal. 8. ed. rev. e atual. São Paulo:
Atlas, 2005.

NOGUEIRA, Sandro D'Amato. Crimes de informática. Leme: BH Editora,


2008.

ROSA, Fabrizio. Crimes de informática. 2ª São Paulo: Bookseller, 2006.

.
SILVA, Evandro Godoy da. Aspectos destacados da pedofilia em redes
sociais na Internet. 2008. Monografia (Graduação) - Curso de Direito,
Universidade do Sul de Santa Catarina, Tubarão, 2008. Disponível em:
<http://portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_gra
duacao/Direito_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf>. Acesso
em: 22 out. 2009.
69

GLOSSÁRIO

CPU: unidade de processamento central.

Domínio: é uma parte da hierarquia de nomes de computadores da internet.


Um nome de domínio consiste de uma seqüência de nomes separados por
ponto.

Download: transferência de arquivo. Fazer download equivale a copiar


determinado arquivo (texto, imagem ou programa) da internet para o
computador.

E-mail: também chamado de correio eletrônico. Envia e recebe mensagens


através da internet.

Fax modem: equipamento que converte os dados e os transmite através da


linha telefônica.

Hardware: componentes físicos de um computador.

HTTP: acrônimo para Hypertext Transfer Protocol (Protocolo de Transferência


de Hipertexto) que permite a transferência de dados na Web.

Home page: página inicial de um site.

Internet: maior rede de computadores em âmbito mundial.

Provedor de acesso: varejista de conectividade à internet. Ligado a um


provedor de backbone, revende conexão à internet aos usuários finais.

Provedor de conteúdo: empreendimento que disponibiliza informações na


rede para os usuários.
70

Servidor: computador que armazena páginas da web.

Site: conjunto de arquivos conectados entre si exibidos por meio da rede


mundial de computadores.

Software: programas de sistemas escritas em uma linguagem identificada pelo


computador e que indicam ao hardware o que fazer.

Vírus: programa estranho ao sistema do computador capaz de copiar e instalar


a si, sendo geralmente criado para causar efeitos nocivos ao sistema e dados
nele armazenados.

Web: Abreviatura para designar o World Wide Web. É a rede mundial de


computadores.

WWW: World Wide Web. Literalmente, teia de alcance mundial. Consiste em


software cliente/servidor. A WWW utiliza o HTTP para trocar documentos e
imagens. É por meio da WWW que se acessa a grande parte da informação
disponível na internet.