Você está na página 1de 63

BARBARA MEDEIROS GOMES DA SILVA

A INFLUÊNCIA MIDIÁTICA NA ELABORAÇÃO DA LEI


“CAROLINA DIECKMANN” (LEI Nº 12.737/2012):
EXPANSÃO PUNITIVA NO SISTEMA PENAL BRASILEIRO E
SUAS CONSEQUÊNCIAS

Londrina
2015
BARBARA MEDEIROS GOMES DA SILVA

A INFLUÊNCIA MIDIÁTICA NA ELABORAÇÃO DA “LEI


CAROLINA DIECKMANN” (LEI Nº 12.737/2012):
EXPANSÃO PUNITIVA NO SISTEMA PENAL BRASILEIRO E
SUAS CONSEQUÊNCIAS

Trabalho de Conclusão de Curso


apresentado ao Departamento de Direito
Público da Universidade Estadual de
Londrina, como requisito parcial à obtenção
do título de Bacharel em Direito.

Orientador: Prof. Ms. José Carlos Milanez


Cogo.

Londrina
2015
BARBARA MEDEIROS GOMES DA SILVA

A INFLUÊNCIA MIDIÁTICA NA ELABORAÇÃO DA “LEI CAROLINA


DIECKMANN” (LEI Nº 12.737/2012):
EXPANSÃO PUNITIVA NO SISTEMA PENAL BRASILEIRO E SUAS
CONSEQUÊNCIAS

Trabalho de Conclusão de Curso apresentado


ao Departamento de Direito Público da
Universidade Estadual de Londrina, como
requisito parcial à obtenção do título de
Bacharel em Direito.

BANCA EXAMINADORA

____________________________________
Orientador: Prof. Ms. José Carlos Milanez Cogo
Universidade Estadual de Londrina - UEL

____________________________________
Prof. Dr. Pedro Marcondes
Universidade Estadual de Londrina - UEL

____________________________________
Prof. Ms. Pedro Faraco Neto
Universidade Estadual de Londrina - UEL

Londrina, _____de ___________de _____.


Dedico este trabalho a minha família,
principalmente aos meus pais, Ciro e
Iara, que sempre se fizeram presentes
durante toda minha graduação.
AGRADECIMENTOS

A Deus, pela vida e saúde (minha e daqueles que me


acompanham), pelas graças alcançadas e pela força para superar todas as
adversidades e chegar ao fim da graduação.
Aos meus pais, Ciro e Iara, pelo apoio incondicional em todos os
momentos de minha vida, pelas oportunidades que me ofereceram e principalmente
por todo o amor dedicado, o qual com palavras não sou capaz de agradecer a altura.
A minha irmã, Priscila, companheira de toda a vida e incentivadora
de todos meus projetos.
Aos meus avós, Constâncio, Zara e Neusa, que sempre foram para
mim exemplos de vida a serem seguidos e estiveram presentes em todas as minhas
jornadas.
A Universidade Estadual de Londrina que além de todo o
conhecimento ofertado, me proporcionou os melhores anos de minha vida até agora.
Ao meu orientador, professor José Carlos Cogo Milanez, pela
disponibilidade e atenção durante o desenvolvimento do trabalho.
A REJUR/LD, estágio onde aprendi tudo o que sei sobre a prática
jurídica e me oportunizou conhecer pessoas maravilhosas, principalmente Dr.
Francisco Spisla, mestre que mais do que um exemplo profissional é um exemplo de
vida, pelo qual tenho a maior admiração. Agradeço também ao Dr. Ricardo Zanello,
pela paciência, compreensão e alegria contagiante.
Aos meus amigos de São José de Rio Preto, que fazem parte do
que sou hoje e em especial as minhas amigas de Londrina que são meus
verdadeiros anjos da guarda, cuja amizade vou levar pelo resto da vida como um
tesouro precioso.
A todos que direta ou indiretamente contribuíram não só na
realização desse trabalho, mas em toda minha graduação, anos maravilhosos que
estão se encerrando para dar lugar a um novo ciclo.
Enfim, muito obrigada!
“Dentre todas as sociedades, nenhuma há,
mais nobre e mais estável que aquela em que
os homens estejam unidos pelo amor.” Cícero
SILVA, Barbara Medeiros Gomes da. A influência midiática na elaboração da Lei
“Carolina Dieckmann” (Lei Nº 12.737/2012): Expansão punitiva no sistema penal
brasileiro e suas consequências. 2015. 62. Trabalho de Conclusão de Curso
(Graduação em Direito) – Universidade Estadual de Londrina, Londrina, 2015.

RESUMO

O presente estudo tem por objetivo apresentar o contexto de elaboração da Lei nº


12.737/2015, popularmente denominada “Lei Carolina Dieckmann”, criada em meio à
pressão provocada pela mídia, como resposta ao caso envolvendo o vazamento de
fotos íntimas da atriz. No trabalho, busca-se expor o cenário atual de ingerência dos
meios de comunicação na política criminal brasileira, mais especificamente no que
se refere à produção legislativa. A expansão punitiva comparece como
consequência direta da influência midiática desmedida e do atendimento acrítico do
legislativo das demandas surgidas, a partir de casos de grande repercussão. A
ineficácia das legislações emergenciais e o caráter simbólico dessas são trazidos a
baila, juntamente com a ameaça que sua aplicação, em desconformidade com a
Constituição, traz aos princípios penais e processuais-penais. A relação da internet
com o Direito Penal é apresentada, de forma a contextualizar o surgimento dos
crimes cibernéticos. Aborda-se ainda os óbices que circundam o procedimento
investigativo de apuração dos crimes cibernéticos e as legislações a nível nacional e
internacional sobre o tema. O caso “Carolina Dieckmann” é também explicitado para
se explicar em que cenário a Lei nº 12.737/2015 emergiu. Por fim, os dispositivos do
novel diploma legal são investigados para embasar as críticas tecidas ao texto da lei,
em especial no tocante a imprecisão técnica e terminológica de sua redação e a
ausência de previsão de um procedimento investigativo específico relativo aos
crimes cibernéticos.

Palavras-chave: Mídia. Legislação. Crimes cibernéticos. Expansão punitiva.


SILVA, Barbara Medeiros Gomes da. The media influence in drafting the Law "
Carolina Dieckmann " ( Law No. 12,737 / 2012) : punitive expansion in the
Brazilian penal system and their consequences. 2015. 62. Trabalho de
Conclusão de Curso (Graduação em Direito) – Universidade Estadual de Londrina,
Londrina, 2015.

ABSTRACT

This study aims to present the context of elaboration of Law No. 12,737 / 2015,
popularly known as "Law Carolina Dieckmann", created amid pressure from the
media in response to the case involving the leaking intimate pictures of the actress.
At work, we seek to expose the current scenario of interference of the media in the
Brazilian criminal policy, specifically with regard to the legislative production. The
punitive expansion appears as a direct consequence of excessive media influence
and uncritical attention of the legislative demands arising from high-profile cases. The
ineffectiveness of emergency legislation and the symbolic character of these are
brought to the fore, along with the threat that their application, in violation of the
Constitution, bring to criminal and procedural-criminal principles. The ratio of the
internet with the Criminal Law is presented in order to contextualize the emergence of
cybercrimes. It also addresses the obstacles that surround the investigative
procedure of investigation of cybercrimes and legislation at national and international
level on the subject. The case "Carolina Dieckmann" is also clarified to explain that
scenario Law No. 12,737 / 2015 emerged. Finally, the devices of the novel statute
are investigated to support the criticisms to the text of the law, especially regarding
the technical and terminological vagueness of its wording and lack of foresight of a
specific investigative procedure relating to cybercrime.

Key words: Media. Law. Cybercrimes. Punitive expansion.


LISTA DE ILUSTRAÇÕES

Figura 1 – Dosimetria das penas de delitos patrimoniais e outros tipos de


delitos........................................................................................................................ 19
Figura 2 – Número de homicídios após o advento das leis de crimes
hediondos.................................................................................................................. 26
Figura 3 – Tipos penais do Projeto de Lei nº 89/03...................................................42
SUMÁRIO

1. INTRODUÇÃO ..................................................................................................... 11

2. CAPÍTULO 1: A INFLUÊNCIA DA MÍDIA NO DIREITO PENAL


CONTEMPORÂNEO: O PROCESSO DA EXPANSÃO PUNITIVA E SUAS
CONSEQUÊNCIAS ................................................................................................... 14
2.1. O PAPEL DA MÍDIA NA CONSTRUÇÃO DA IMAGEM DA “SOCIEDADE DA INSEGURANÇA”
............................................................................................................................... 14

2.2. A SELETIVIDADE PUNITIVA E A FIGURA DO INIMIGO NA SOCIEDADE DO ESPETÁCULO18

2.3. EXPANSÃO PUNITIVA E DIREITO PENAL SIMBÓLICO .............................................. 23

2.4. A AMEAÇA DOS DIREITOS FUNDAMENTAIS DIANTE DA INFLAÇÃO LEGISLATIVA PENAL


............................................................................................................................... 26

3. CAPÍTULO 2: A INTERNET E O DIREITO PENAL ............................................... 30


3.1. ASPECTOS HISTÓRICOS DA INTERNET ................................................................. 30

3.2. CRIMES CIBERNÉTICOS ...................................................................................... 32

3.3. OS ENTRAVES NA INVESTIGAÇÃO DE CRIMES CIBERNÉTICOS ................................ 36

3.4. A LEGISLAÇÃO ACERCA DE CRIMES CIBERNÉTICOS .............................................. 39

3.4.1. Legislação Internacional acerca de Crimes Cibernéticos ......................... 40

3.4.2. Legislação Nacional acerca de Crimes Cibernéticos ............................... 42

4. CAPÍTULO III – LEI Nº 12.737/2012 (“LEI CAROLINA DIECKMAN”): CONTEXTO


DE CRIAÇÃO, FALHAS E SUAS IMPLICAÇÕES .................................................... 46
4.1. O CASO CAROLINA DIECKMANN: CONTEXTO DE CRIAÇÃO DA LEI 12.737/2012 ...... 46

4.2. ANÁLISE DOS DISPOSITIVOS DA LEI Nº 12.737/2012 ............................................ 48

4.3. AS FALHAS TÉCNICAS DA LEI Nº 12.737/2012 E SUAS IMPLICAÇÕES ...................... 51


5. CONCLUSÃO ....................................................................................................... 56

REFERÊNCIAS ......................................................................................................... 59
11

1. INTRODUÇÃO

Desde seus primórdios, a mídia em todas as suas formas (impressa,


radiofônica, televisiva, digital), influencia os indivíduos em relação à moda, à
alimentação, aos gostos musicais, às afinidades políticas, enfim no tocante ao modo
de viver e ser em geral das pessoas. Infelizmente, a produção legislativa penal não
foge à essa regra. Isso porque através da difusão, muitas vezes distorcida, de
alguns delitos, principalmente aqueles envolvendo personalidades famosas, os
meios de comunicação propagam os sentimentos de insegurança e impunidade no
imaginário dos cidadãos, o que faz surgir uma constante demanda por novas leis. As
leis produtos dessa pressão são na maioria das vezes meramente simbólicas e
apresentam várias imprecisões em suas redações, sendo ineficazes.
O presente estudo tem como tema a elaboração da Lei nº
12.737/2012, popularmente denominada “Lei Carolina Dieckmann”, que trouxe a
tipificação criminal para os delitos cibernéticos. O referido diploma legal foi criado, a
partir da pressão midiática ocasionada pelo escândalo, amplamente divulgado,
envolvendo o vazamento de fotos íntimas da atriz Carolina Dieckmann. A “Lei
Carolina Dieckmann”, assim como as demais legislações simbólicas e emergenciais,
traz como consequências de seu contexto atordoado de elaboração uma série de
falhas técnicas, que impedem sua efetividade.
Nesse sentido, surge o questionamento quanto aos prejuízos
decorrentes da influência midiática desmedida na política criminal brasileira. No caso
específico do presente trabalho pergunta-se: a “Lei Carolina Dieckmann” foi de fato
suficiente para suprir todas as lacunas existentes no campo dos crimes
cibernéticos?
A alternativa para minimizar as imprecisões contidas na novel
legislação é a interpretação e aplicação daquela de acordo com o garantismo,
conforme a concepção do Direito Penal como ultima ratio, atendendo aos princípios
penais e processuais penais contidos na Constituição Federal. A norma em comento
para ter eficácia depende, portanto, do intérprete jurídico e do Judiciário, cuja função
é criar paradigmas para a sua aplicação.
O objetivo desse estudo, por sua vez, é apresentar no cenário atual
a influência dos meios de comunicação na política criminal nacional, ou seja, no
12

tocante aos princípios e regras que regem a prevenção e repressão dos delitos pelo
Estado, bem como no que se refere a escolha dos bens jurídicos tutelados, e
pricipalmente em relação à produção legiferante. A “Lei Carolina Dieckmann” é
analisada de forma pormenorizada, expondo-se suas falhas, sobretudo, as
conceituais, terminológicas e quanto a ausência de previsão de procedimento
particular de apuração dos crimes cibernéticos.
O assunto abordado no presente trabalho é de grande relevância,
tendo em vista que o tema dos crimes cibernéticos é tormentoso não só no Brasil,
mas em todo o mundo. Isso porque a cifra negra de tais delitos é manifestavelmente
alta, haja vista que o direito em geral, e o Direito Penal especificamente, não
acompanham o desenvolvimento tecnológico inerente à prática dos crimes
cibernéticos. Além disso, tais crimes provocam prejuízos enormes às vítimas.
Dessa forma, o estudo acerca da legislação sobre delitos
cibernéticos e da eficácia daquela é de grande valia no contexto atual, uma vez que
tem a intenção de despertar o interesse sobre o assunto e provocar uma reflexão a
respeito da “Lei Carolina Dieckmann”.
O trabalho foi desenvolvido a partir de pesquisas bibliográficas
elaboradas com a análise de obras, que tratam do Direito Penal Contemporâneo; da
expansão desse ramo jurídico; da influência midiática nesse processo expansionista;
do caráter simbólico das legislações atuais; da relação do Direito Penal com a
Internet e dos crimes cibernéticos propriamente ditos. Os principais autores
utilizados para embasar o estudo foram Maiquel Ângelo Dezordi Wermuth, Luiz
Flávio Gomes, Jésus-María Silva Sánchez, Raphael Boldt, Emerson Wendt e Higor
Vinicius Nogueira Jorge e Maciel Colli.
A divisão do presente trabalho se deu em três capítulos. O primeiro
capítulo aborda a influência midiática no Direito Penal Contemporâneo, o processo
da expansão punitiva e as consequências desse fenômeno. Nesse capítulo
primeiramente trata-se da sensação de insegurança que paira na sociedade atual,
em face dos inúmeros riscos difundidos pelos meios de comunicação. Em um
segundo momento, o enfoque se refere à seletividade punitiva e a escolha dos
inimigos, cuja periculosidade legitima a adoção de uma postura bélica pelo Estado.
Os dois últimos tópicos são dedicados ao tema da expansão punitiva em si e das
legislações simbólicas, bem como da repercussão negativa daquelas na aplicação
dos princípios penais e processuais penais.
13

O segundo capítulo, por sua vez, é fundado na relação entre o


Direito Penal e a Internet. Iniciando-se a partir de uma contextualização histórica de
tal relação, seguida da conceituação e análise dos crimes cibernéticos.
Posteriormente, são expostos os pontos problemáticos dos procedimentos
investigativos dos delitos cibernéticos, finalizando-se com a apresentação do
panorama atual da legislação sobre os crimes em comento no âmbito nacional e
transnacional.
Finalmente, no capítulo três, são unidos os conteúdos dos dois
primeiros capítulos abordando-se o contexto de criação da “Lei Carolina
Dieckmann”, suas falhas e as implicações destas. Tal estudo começa apresentando-
se o caso ocorrido com a atriz Carolina Dieckmann e que deu ensejo à lei. Após
esse momento, são analisados os dispositivos contidos na referida lei, de acordo
com a doutrina. O trabalho termina demonstrando as falhas da “Lei Carolina
Dieckmann” e as consequências das lacunas deixadas pela novo diploma legal.
14

2. CAPÍTULO 1: A INFLUÊNCIA DA MÍDIA NO DIREITO PENAL


CONTEMPORÂNEO: O PROCESSO DA EXPANSÃO PUNITIVA E SUAS
CONSEQUÊNCIAS

2.1. O PAPEL DA MÍDIA NA CONSTRUÇÃO DA IMAGEM DA “SOCIEDADE DA INSEGURANÇA”

O contínuo processo de globalização ao qual a sociedade pós-


industrial se submete tem como uma de suas consequências o incremento dos
riscos a que seus cidadãos estão expostos, contexto no qual se configura a
“sociedade de risco” de Ulrich Beck:

A sociedade de risco designa uma época em que os aspectos


negativos do progresso determinam cada vez mais a natureza das
controvérsias que animam a sociedade. O que inicialmente ninguém
via e, sobretudo, desejava, a saber, colocar a si mesmo em perigo e
a destruição da natureza, está cada vez mais se tornando o motor da
história. Não se trata, pois, de analisar os perigos enquanto tais, mas
de demonstrar que, diante da pressão do perigo industrial que nos
ameaça e o conseqüente desaparecimento das questões tradicionais
no conflito de classe e de interesses, aparecem chances de novas
configurações.1

É certo que em todos os momentos históricos sempre existiram


riscos, porém, os “novos riscos”, por serem globalizados assumem um papel de
maior destaque na contemporaneidade. Isso porque muitas vezes transcendem
territórios e não se restringem a atingir indivíduos, mas se direcionam a coletividade.
Os “novos riscos”, em geral, são derivados dos avanços tecnológicos, sendo ligados
à genética, à indústria, à informática, entre outras áreas. “Paradoxalmente, o
aumento da crença de se estar habitando um mundo cada vez mais seguro e
controlado pela humanidade é inversamente proporcional ao avanço da ciência e da
tecnologia”2.
Nesse cenário a criminalidade tradicional é então gradativamente
substituída por novas formas delitivas que se valem dos avanços técnicos para
potencialização dos resultados lesivos. Os crimes cibernéticos, objeto do presente
estudo, representam o maior exemplo dessa transformação do Direito Penal. Ocorre,
então, a “globalização dos crimes e dos criminosos”, tendo em vista que a

1 BECK, Ulrich. A política na sociedade de risco. Tradução de Estevão Bosco. 2010. Disponível em:
<http://www.ifch.unicamp.br/ojs/index.php/ideias/article/view/66/62#>. Acesso em: 07 fev. 2015.
2 WERMUTH, Maiquel Ângelo Dezordi. Medo e Direito Penal: reflexos da expansão punitiva na

sociedade brasileira. Porto Alegre: Livraria do Advogado Editora, 2011. p.26.


15

criminalidade organizada está cada vez mais presente no contexto atual; a


“globalização dos bens jurídicos”, que está ligada à ideia de uma universalização
dos bens jurídicos (a ecologia, a genética e a segurança informática simbolizam
essa tendência); e a “globalização das vítimas”, como no caso daquelas atingidas
por alguns vírus informáticos ou por delitos ambientais3.
Os “novos riscos” vão além das fronteiras de segurança presentes
na “sociedade de risco”, assim, não se fala na possibilidade de eliminação desses,
mas sim em uma distribuição equitativa dos mesmos4. “Com isso, passa-se de uma
lógica de “distribuição de riquezas” – característica da sociedade industrial clássica –
para uma lógica de “distribuição de riscos”. ”5
Defronte à ameaça dos “novos riscos”, impera a “sensação social de
insegurança”, sendo a sociedade atual definida por Silva Sánchez como a sociedade
da “insegurança sentida” ou, ainda, como a “sociedade do medo”6.
De acordo com Bauman a característica mais amedrontadora dos
medos do momento atual é a sua ubiquidade:

(...) eles podem vazar de qualquer canto ou fresta de nossos lares e


de nosso planeta. Das ruas escuras ou das telas luminosas dos
televisores. De nossos quartos e de nossas cozinhas. De nossos
locais de trabalho e do metrô que tomamos para ir e voltar. De
pessoas que encontramos e de pessoas que não conseguimos
perceber. De algo que ingerimos e de algo com o qual nossos corpos
entraram em contato. Do que chamamos "natureza" (pronta, como
dificilmente antes em nossa memória, a devastar nossos lares e
empregos e ameaçando destruir nossos corpos com a proliferação
de terremotos, inundações, furacões, deslizamentos, secas e ondas
de calor) ou de outras pessoas (prontas, como dificilmente antes em
nossa memória, a devastar nossos lares e empregos e ameaçando
destruir nossos corpos com a súbita abundância de atrocidades
terroristas, crimes violentos, agressões sexuais, comida envenenada,
água ou ar poluídos)7.

3 GOMES, Luiz Flávio; BIANCHINI, Alice. O direito penal na era da globalização. São Paulo: Editora
Revista dos Tribunais, 2002. p.22.
4 LÓPEZ, Cerezo; LÓPEZ, Luján apud. SILVA SÁNCHEZ, Jesús María. A expansão do direito penal:

aspectos da política criminal nas sociedades pós-industriais. Tradução de Luiz Otavio de Oliveira
Rocha. São Paulo: Editora Revista dos Tribunais, 2002. Tradução de La expansíon del derecho
penal: aspectos de la política criminal en las sociedades postindustriales. p.30.
5 WERMUTH, Maiquel Ângelo Dezord, op.cit., p.26.
6 SILVA SÁNCHEZ, Jesús María, op. cit., p.33.
7 BAUMAN, Zygmunt. Medo líquido. Tradução de Carlos Alberto Medeiros. Rio de Janeiro: Jorge

Zahar Editor, 2008. Tradução de Liquid Fear. p. 11.


16

Nesse sentido, o caráter onipresente dos medos atuais gera nos


cidadãos um sentimento de aflição generalizada ligado à delinquência e suas novas
configurações. Tal preocupação é apropriada pelos meios de comunicação que
enxergam nessa conjuntura a oportunidade de auferir lucros, bem como (e
principalmente) de exercer o domínio sobre seus espectadores. Isso ocorre porque o
medo, “quando socialmente exteriorizado, diminui ou extingue o senso crítico
daqueles que o compartilham, tornando propícia uma dominação baseada na
manipulação dessa emoção”8.
Os fatos são aumentados e dramatizados pela indústria de massa,
de forma que o que deveria ser informação acaba confundindo-se com
entretenimento. Diante disso, diuturnamente são veiculados eventos delituosos de
modo a produzir indignação popular.
O medo da criminalidade é, então, intensamente explorado pela
mídia que tem a violência como mercadoria, apresentando uma realidade distorcida,
na qual as estatísticas alarmantes e os discursos do terror extrapolam (e muito) a
realidade de fato, sendo esta omitida.
Em fevereiro de 2000 foi divulgada pesquisa realizada pelo
Datafolha, a qual demonstrou que a sensação de insegurança excede os dados
reais. No estudo constatou-se que, apesar de na época a porcentagem de pessoas
assaltadas ter ficado estável, 79% dos entrevistados acreditavam que havia ocorrido
um aumento desses crimes. Apenas 18% sugeriram que o número de furtos, roubos
e agressões havia se mantido9.
Destaca-se que esse fenômeno estende-se também aos chamados
países de primeiro mundo como a Alemanha. Em 2004, o “Criminological Research
Institute of Lower Saxony”, ao entrevistar duas mil pessoas acerca da criminalidade
no país apurou que a maioria supunha que a quantidade de crimes havia
aumentado, principalmente no tocante a crimes violentos. Porém, a taxa de
homicídios havia caído 40,8%, enquanto a percepção dos entrevistados apontava
para um aumento de 27%. Quanto aos homicídios com abuso sexual que
diminuíram 37,3% o crescimento estimado pelo público era de 260%. Apesar da

8 PASTANA, Débora Regina apud BOLDT, Raphael. Criminologia midiática: do discurso punitivo à
corrosão simbólica do garantismo. Curitiba. Juruá Editora, 2013. p. 95.
9 GOMES, Luiz Flávio; BIANCHINI, Alice, op. cit. p.76.
17

criminalidade na Alemanha ter reduzido em 2,6%, as reportagens acerca de crimes


violentos aumentaram consideravelmente10.
A partir do espetáculo da violência apresentado, os cidadãos
passam a sentir que algo precisa ser feito e exigem uma resposta definitiva que
ponha fim ao problema da criminalidade. Surgem, assim, campanhas de “lei e
ordem”, sendo o Direito Penal elevado ao patamar de único instrumento capaz de
cumprir essa missão e garantir a tranquilidade dos “cidadãos de bem”.

O combate ao crime, como o próprio crime e particularmente o crime


contra os corpos e a propriedade privada dá um excelente e
excitante espetáculo, eminentemente assistível. Os produtores e
redatores dos meios de comunicação estão bem conscientes disso.
Se julgarmos o estado de sociedade por suas representações
dramatizadas (como faz a maioria das pessoas, quer estejam
dispostas ou não a admiti-lo para os outros e para si mesmas), não
apenas proporção dos criminosos em relação à “gente comum”
pareceria exceder de longe a proporção da população já mantida na
cadeia e não apenas o mundo como um todo pareceria dividir-se
primordialmente em criminosos e guardiães da ordem, mas toda a
vida humana pareceria navegar numa estreita garganta entre a
ameaça de assalto físico e o combate aos possíveis assaltantes11.

Não se busca discutir a origem da criminalidade e soluções para os


problemas sociais que acometem grande parcela da população, sendo que a mídia
se posiciona de maneira simplista apontando o Direito Penal como cura para todos
os males. Para embasar esse discurso superficial, os meios de comunicação se
valem de especialistas ad hoc, indivíduos que adquirem o status de autoridades no
assunto de uma hora para outra ante um caso concreto. Esses especialistas podem
ser profissionais da área, estudiosos, ocupantes de cargos públicos ou mesmo
vítimas que compartilham uma experiência pessoal semelhante12.
Nesse diapasão, tem-se ainda que nem todos os indivíduos
possuem espaço na atual sociedade tecnológica, dado que a competitividade
inerente ao modo social contemporâneo marginaliza aqueles que não se enquadram
em seus padrões, sendo essas pessoas consideradas pelos demais como “fonte de
riscos pessoais e patrimoniais”13.

10 JAMES, Kyle apud BOLDT, Raphael, op. cit. p. 100.


11 BAUMAN, Zygmunt. Globalização: as consequências humanas. Tradução de Marcus Penchel.
Jorge Zahar Editor, 1999. Tradução de Globalization: the human consequences. p. 126.
12 WERMUTH, Maiquel Ângelo Dezord, op.cit., p.51.
13 SILVA SÁNCHEZ, Jesús María. op. cit. p.29.
18

Assim, a construção da imagem da “sociedade da insegurança” pela


mídia acaba por induzir a criação de estereótipos, a partir da escolha de grupos
sociais para assumirem o papel de inimigos, os quais devido ao seu “alto grau de
periculosidade” exigem do Estado, uma postura bélica, para combatê-los.

2.2. A Seletividade Punitiva e a Figura do Inimigo na Sociedade do Espetáculo

O Direito Penal como qualquer outro ramo do direito, mas de forma


mais aparente do que os demais, reflete a realidade social, econômica e política de
um Estado. Nesse sentido, asseveram Rusche e Kirchheimer citados por Márcia
Martini: “O sistema penal de uma dada sociedade não é um fenômeno isolado
sujeito apenas às suas leis especiais. É parte de todo o sistema social e compartilha
suas aspirações e seus defeitos”14.
Nesse cenário, nota-se que apesar de toda sua evolução e as
modernidades dia-a-dia introduzidas em seu bojo, o sistema punitivo atual possui
traços característicos medievais, uma vez que, a criminalidade tem como
protagonistas os menos afortunados e a ação estatal é voltada para a proteção dos
interesses dos grupos dominantes. A criminalização é, portanto, evidentemente
seletiva à medida que:

São os párias, os deserdados, os parasitas, os lúmpens, os


perigosos, os réprobos, os inimigos, os desamparados moral e
socialmente, em uma palavra, os pobres. São eles os portadores da
periculosidade ficta. É sobre eles que recai a fúria persecutória do
Estado. É em torno destas pessoas que se deve estabelecer um
cordão de isolamento, de forma a promover a higienização social.15

A criminalização primária, ou seja, a criação das normas penais, a


partir da escolha dos bens jurídicos a serem tutelados e da pena em abstrato
atribuída a cada infração, reproduz como tendência uma tipificação mais rígida das
condutas praticadas contra o patrimônio, em comparação às práticas delitivas mais
comuns entre os grupos dominantes, tais como os crimes fiscais. Sobre o tema,
Baratta indica que:
14 RUSCHE, G e KIRCHHEIRMER, Otto apud MARTINI, Márcia, A seletividade punitiva como controle
das classes perigosas. Publicação do Ministério Público do Estado de Minas Gerais. Ano III – nº11.
Minas Gerais, 2007, out. nov. dez. 2007. Disponível em:
<https://aplicacao.mpmg.mp.br/xmlui/bitstream/handle/123456789/650/3.4.1%20A%20seletividade%2
0punitiva.pdf?sequence=1>. Acesso em: 01 maio 2015. p. 45.
15 MARTINI, Márcia, op. cit. p. 45.
19

As malhas dos tipos são, em geral, mais sutis no caso dos delitos
próprios das classes sociais mais baixas do que no caso dos delitos
de “colarinho branco”. Estes delitos, também do ponto de vista da
previsão abstrata têm uma maior possibilidade de ficarem imunes.16

Mais grave do que a criminalização dos “delitos dos pobres” em


detrimentos dos “delitos dos ricos” é a prevalência daqueles sob os crimes contra a
vida. Boldt apresenta essa propensão, a partir do seguinte quadro comparativo
desenvolvido por Jorio:

Figura 1 – Dosimetria das penas de delitos patrimoniais e outros tipos de delitos.


Delito patrimonial Pena (reclusão) Outros delitos Pena (reclusão)
Furto simples Sequestro (liberdade
Apropriação indébita 1 a 4 anos individual) 1 a 3 anos
Receptação simples
Estelionato 1 a 5 anos Aborto consentido 1 a 4 anos
(vida)
Lesão corporal grave 1 a 5 anos
(integridade física)
Furto qualificado 2 a 8 anos Lesão corporal 2 a 8 anos
gravíssima
(integridade física)
Tortura simples –
equiparado a
hediondo
(integridade física e
mental)
Receptação 3 a 8 anos Tráfico de pessoas 3 a 8 anos
qualificada (costumes)

Fonte: JORIO, Israel Domingos apud, BOLDT, Raphael (2013). p. 82-83.

16BARATTA, Alessandro. Criminologia crítica e crítica do direito penal. Tradução de: Juarez Girino
dos Santos. Rio de Janeiro: Editora Revam: Instituto Carioca de Criminologia, 2002. Tradução de
Criminologia critica e critica del diritto penale. p. 176.
20

Através da análise do referido quadro, verifica-se uma alarmante


incoerência em relação à proteção dada ao patrimônio e aquela atribuída aos bens
jurídicos considerados constitucionalmente como direitos fundamentais. Isso reflete
a predominância dos interesses das classes dominantes sobre as demais, de forma
a manter essa estrutura verticalizada, sem permitir a mobilidade de classes e uma
consequente redução das desigualdades.
A seletividade punitiva estende-se ainda à criminalização
secundária, que segundo Zaffaroni “é a ação punitiva exercida sobre pessoas
concretas, que acontece quando as agências policiais detectam uma pessoa que
supõe-se tenha praticado certo ato criminalizado primariamente"17.
Dessa forma, diante dos incontáveis tipos penais definidos no âmbito
da criminalização primária, o campo de atuação dos agentes da criminalização
secundária é limitadíssimo. Sendo consequência disso, o fato de que:

No vasto cenário da criminalidade, as forças policiais abordarão mais


facilmente as pessoas que apresentam estereótipo de potenciais
criminosos forjados pelo senso comum, ou seja, os negros, os
mendigos, os homossexuais, as profissionais do sexo e,
fundamentalmente, os despossuídos. A imprensa noticiará com mais
assiduidade os delitos patrocinados por integrantes das classes
perigosas, sobretudo se a vítima ocupar posição social significativa
até gerar uma equação na qual “opinião pública = opinião publicada”;
o Ministério Público inevitavelmente oferecerá denúncia em casos de
grande repercussão; o Judiciário, mediante a constatação dos
requisitos formais, satisfará o clamor popular pela realização de
justiça, proferindo a reclamada condenação18.

Nesse contexto, desvia-se o foco das práticas delitivas dos grupos


dominantes, os denominados crimes do “colarinho branco”, que como já mencionado
possuem uma maior tendência a ficarem imunes. Tal fato é um contrassenso, visto
que tais delitos devido à dimensão que assumem tem poder lesivo bem superior do
que aqueles contra o patrimônio individual, tendo em vista que afetam a coletividade.
A respeito do discurso em voga de que os ricos também vão para a cadeia, em
entrevista ao site Consultor Jurídico, Zaffaroni explica:
Sim. O rico, às vezes, vai para a cadeia também. Isso acontece
quando ele se confronta com outro rico, e perde a briga. Tiram a
cobertura dele. É uma briga entre piratas. Nesse caso, o sistema usa
o rico que perdeu. E, excepcionalmente, o derrotado acaba na

17 ZAFFARONI, Eugenio Raúl; BATISTA, Nilo; ALAGIA, Alejandro & SLOKAR, Alejandro. Dirieto
penal brasileiro: teoria geral do direito penal. Rio de Janeiro: Ed. Revan, 2003. p.43.
18 MARTINI, Márcia, op. cit. p. 46.
21

cadeia. Mas ter um VIP na prisão é usado pela mídia para comprovar
que o sistema penal é igualitário. É a contracara do self-made man.
Ou seja, tem aquele que vende jornal na porta do banco, e que foi
trabalhando, tornou-se funcionário do banco, depois gerente e agora
tem a maioria do pacote acionário da instituição. Como essa
sociedade tem mobilidade vertical, este chegou a ser presidente ou
dono do banco. E veja como esta sociedade é igualitária. Ele caiu e,
hoje, está na cadeia. Mas o rico que está preso é sempre um VIP
que perdeu para outro mais forte do que ele19.

A mídia exerce, portanto, papel fundamental no fortalecimento da


seletividade punitiva ao passo que ao divulgar com veemência os delitos praticados
pelos grupos sociais mais vulneráveis e muitas vezes forjar espetáculos em cima de
tais crimes acaba por estigmatizar essa parcela da população, que passa a ser vista
como estranhos, monstros, verdadeiros inimigos da sociedade.
É neste ambiente de exclusão social que o denominado Direito
Penal do Inimigo (Feindstrafrecht) de Jakobs vem à tona. Segundo Sánchez o
Direito Penal do Inimigo representaria uma terceira velocidade do Direito Penal,
sendo um misto da primeira velocidade, na qual por ser a pena imputada a restritiva
de liberdade todas as garantias e princípios penais e processuais penais serão
observados de maneira rígida; com a segunda velocidade, que por não ser o caso
de prisão, mas de penas privativas de direito ou pecuniárias seria possível uma
flexibilização das garantias de maneira proporcional à intensidade das penas. A
terceira velocidade seria, então, a relativização das garantias político criminais,
regras de imputação e critérios processuais nas hipóteses de imposição da pena de
prisão.20
O Direito Penal do Inimigo se opõe ao Direito Penal do Cidadão
(Bürgerstrafecht), na concepção de Jakobs, da seguinte maneira:

o direito penal pode ver no autor um cidadão, isto é, alguém que


dispõe de uma esfera privada livre do direito penal, na qual o direito
só está autorizado a intervir quando o comportamento do autor
representar uma perturbação exterior ou pode o direito penal
enxergar no autor um inimigo, isto é, uma fonte de perigo para os
bens a serem protegidos, alguém que não dispõe de qualquer esfera
privada, mas que pode ser responsabilizado até mesmo por seus
mais íntimos pensamentos21.

19 ZAFFARONI, Eugenio Raúl, Função do Direito Penal é limitar o poder punitivo. Consultor Jurídico
jul. 2009. Disponível em: <http://www.conjur.com.br/2009-jul-05/entrevista-eugenio-raul-zaffaroni-
ministro-argentino>. Entrevista concedida a Marina Ito. Acesso em: 01 maio 2015.
20 SILVA SÁNCHEZ, Jesús María, op. cit. p.148.
21 GRECO, Luís apud WERMUTH, Maiquel Ângelo Dezord, op.cit., p.62.
22

Assim, as “características do Direito Penal do inimigo são, portanto,


uma extensa antecipação da intervenção estatal, sem a respectiva redução da pena
cominada, bem como a restrição das garantias penais e processuais penais do
Estado de Direito”22.
Desta forma, busca-se justificar esse Direito de exceção pelos seus
destinatários, ou seja, aqueles indivíduos que se afastaram permanentemente da
ordem jurídica estatal e, por isso devem ser tratados como verdadeiros inimigos
sociais.
A influência da mídia nesse quadro é intensa e vai desde a escolha
do inimigo, tipicamente associada aos estratos sociais mais baixos, seguida da
reiterada difusão da imagem estereotipada do criminoso até a apresentação de um
cenário de guerra que legitima uma postura bélica a ser adotada pelo Estado. De
acordo com Boldt:

A ideologia de guerra permanentemente disseminada pela mídia


justifica-se em razão do discurso da “segurança cidadã”, fundado na
proteção dos “cidadãos de bem” em face do “inimigo”, figura
essencial para a consolidação do paradigma bélico do poder punitivo,
afinal, seria uma contradição em termos falar de guerra sem um
inimigo a ser combatido23.

Destaca-se que para Jakobs o inimigo não é uma pessoa, visto que,
“Pessoa, em Jakobs é um termo técnico que designa o portador de um papel, isto é,
aquele em cujo comportamento conforme à norma se confia e se pode confiar” 24. O
Direito Penal do Inimigo é, portanto, incompatível com o Estado Democrático de
Direito, uma vez que, ao negar a condição de pessoa a determinados indivíduos
afronta diretamente o princípio da dignidade humana, direito fundamental inerente à
condição humana, razão pela qual “(...) o Direito Penal do inimigo já nasce
deslegitimado (...)”25. A sua condição de Direito é, portanto, extremamente
questionável, mesmo diante de todas as tentativas de fazer reconhecê-lo como
autêntico instituto legal.

22 WERMUTH, Maiquel Ângelo Dezord, op.cit., p.65.


23 BOLDT, Raphael, op. cit. p. 91.
24 GRECO, Luís apud WERMUTH, Maiquel Ângelo Dezord, op.cit., p.66.
25 WERMUTH, Maiquel Ângelo Dezord, op.cit., p.69.
23

Outra questão de relevo acerca do tema e que é levantada por


Moccia e apresentada por Sánchez é a “perenne emergencia”26, ou seja, sempre
haverão situações que justifiquem respostas arbitrárias do Estado, vivemos em um
ambiente de permanente exceção, sendo a mídia uma das principais responsáveis
pela criação desse panorama. Diante disso, a elaboração de legislações
emergenciais de cunho meramente simbólico é recorrente instrumento político de
captação eleitoral.

2.3. Expansão Punitiva e Direito Penal Simbólico

O aumento no número de legislações penais, bem como o


endurecimento das mesmas é fenômeno característico do Direito Penal
Contemporâneo. Desde a promulgação da Constituição Federal (outubro de 1988)
foram produzidas 3.510.804 novas normas jurídicas27, dentre essas, considerável
número refere-se a normas penais.
A atuação da mídia é inerente a esse processo, tendo em vista que
conforme exposto essa instituição exerce um forte poder sobre seus espectadores
fazendo surgir no imaginário desses a ideia de uma sociedade patologicamente
violenta. O resultado disso são as demandas, cada vez mais recorrentes, por parte
dos cidadãos para a elaboração de leis mais repressivas seguido do atendimento
acrítico dessas por parte dos governantes que desejam se autopromover, surgindo
assim legislações corrompidas e meramente simbólicas.
Luiz Flávio Gomes define como função principal da norma penal, a
proteção de bens jurídicos e a redução da violência. Nesse contexto, o referido autor
aponta para três disfunções de tais normas: a disfunção ética, que diz respeito à
moralização da sociedade por meio do Direito Penal; a disfunção promocional,
referente ao desejo de fazer inserir na sociedade, através do Direito Penal, o
respeito a valores; e por fim a disfunção simbólica que representa a conjugação das
outras duas28.

26 MOCCIA, Sergio apud SILVA SÁNCHEZ, Jesús María, op. cit. p.151.
27 GOMES, Luiz Flávio apud BOLDT, Raphael, op. cit. p.116.
28 GOMES, Luiz Flávio; BIANCHINI, Alice, op. cit. p.102.
24

No Direito Penal Simbólico, pouco importa para os políticos o que de


fato é melhor, sendo a preocupação dirigida ao que pode ser transmitido como
melhor com o fim de aumentar, assim, seu conjunto de eleitores29.
O objetivo primordial dessas aberrações normativas é oferecer uma
solução pronta para acalmar aos anseios populares e difundir uma falsa sensação
de segurança. Nesse sentido:

Um Direito Penal com essas características carece de legitimidade:


manipula o medo do delito e a insegurança, reage com um rigor
desnecessário e desproporcionado e se preocupa exclusivamente
com certos delitos e determinados infratores. Introduz um sem fim de
disposições excepcionais, sabendo-se do seu inútil ou impossível
cumprimento e, a médio prazo traz descrédito ao próprio
ordenamento, minando o poder intimidativo de suas proibições30.

Pode-se dizer que as legislações simbólicas são consequências


diretas do “populismo penal legislativo”, que segundo Callegari e Motta citados por
Wermuth, “pode ser definido como aquela situação em que considerações eleitorais
primam sobre as considerações de efetividade”31.
Inserido em um cenário, no qual os cidadãos não toleram qualquer
tipo de risco, apesar de serem esses inerentes a qualquer modo social, a imputação
mostra-se sempre necessária ante a produção do dano32. Diante disso, o Direito
Penal Simbólico tem por característica a antecipação da tutela em relação à ofensa
ao bem jurídico, sendo uma tendência a tipificação de delitos de perigo abstrato.
Dia a dia cresce o clamor popular pela ingerência do Direito Penal
nos mais variados tipos de questões conflituosas, sendo que grande, senão a maior
parte de tais contendas poderiam ser solucionadas por outras áreas do Direito ou
mesmo extrajudicialmente. A natureza subsidiária e fragmentária do Direito Penal é,
então, suprimida pela “expansão ad absurdum da outrora ultima ratio”33. Tal
expansão gera resultados desastrosos à medida que:

Quanto mais se sobrecarrega o Direito Penal, mais se obtém um


efeito contrário ao pretendido, porque é precisamente quando menos

29 ZAFFARONI, Eugenio Raúl apud WERMUTH, Maiquel Ângelo Dezord, op.cit., p.53.
30 GARCÍA-PABLOS DE MOLINA, Antonio apud GOMES, Luiz Flávio; BIANCHINI, Alice, op. cit.
p.104.
31 CALLEGARI, André Luís; MOTTA, Cristina Reindolff apud WERMUTH, Maiquel Ângelo Dezord,

op.cit., p.57.
32 SILVA SÁNCHEZ, Jesús María, op. cit., p.49.
33 Ibidem, p.61.
25

funciona. O processo hiperinflacionário, em conclusão, é


autoneutralizador (autofágico) do direito em geral (e especialmente
do “penal”). Destrói antes de otimizar sua capacidade operacional. E
uma vez que se dá a perda de seu legítimo papel instrumental (de
evitar lesão ou perigo de lesão aos bens jurídicos fundamentais, ou
seja, prevenir a delinquência, a violência) passa a assumir outras
funções, certamente anômalas (puramente promocional, assistencial
ou primordialmente simbólica)34.

Várias foram as legislações elaboradas com finalidade meramente


eleitoreira, surgidas em meio a um caso concreto de grande repercussão midiática
que provocou aversão popular e clamores por justiça, como a Lei 12.737/2012,
objeto desse estudo.
São outros exemplos de leis emergenciais: a lei dos crimes
hediondos (Lei nº 8.072/1990), em resposta aos sequestros de figuras importantes,
como o empresário Abílio Diniz; a nova lei dos crimes hediondos (Lei nº 8.930/1994)
que incluiu o homicídio qualificado no rol dos crimes hediondos após o assassinato
da atriz Daniela Perez e o movimento realizado por sua mãe, a escritora Glória
Perez; a lei de tortura (Lei nº 9.455/1997), como reação a imagens de policiais
militares agredindo e matando pessoas na Favela Naval; a Lei nº 9.677/1998 editada
a partir do “escândalo dos remédios falsos” e que sancionou, na época, a
falsificação de remédios com no mínimo dez anos de reclusão, abrangendo inclusive
condutas menos grave como a falsificação de creme de alisamento. Depois foi
aprovada de forma inédita, em 48 horas, a Lei nº 9.695/1998, que transformou vários
daqueles delitos em hediondos35.
Em estudo sobre o tema, Luiz Flávio Gomes atenta para o fato de
que nenhuma reforma penal de 1940 a 2013 reduziu a criminalidade a médio prazo,
sendo que as novas leis costumam produzir um breve efeito positivo após sua
aprovação, mas passado isso os crimes voltam a ser praticados36.
O autor exemplifica com os homicídios a falha na política criminal
brasileira, citando que a primeira lei dos crimes hediondos datada de 1990 fez
reduzir os homicídios em 8% no período de 1990 a 1992 e no ano seguinte houve

34 GOMES, Luiz Flávio; BIANCHINI, Alice, op. cit. p.102.


35 GOMES, Luiz Flávio. Mídia e direito penal: em 2009 o "populismo penal" vai explodir. Disponível
em: <http://ww3.lfg.com.br/public_html/article.php?story=20090409174316467&mode=print>. Acesso
em: 21 fev. 2015.
36 GOMES, Luiz Flávio. Reforma penal vai decepcionar. Disponível em:

<http://ultimainstancia.uol.com.br/conteudo/colunas/68248/Reforma+penal+vai+decepcionar.shtml>.
Acesso em: 21 fev. 2015.
26

aumento de 7,7%. A segunda lei dos crimes hediondos de 1994 não diminuiu em
nada a taxa de homicídios, que ao contrário aumentou em 39% entre 1994 e 200037.
O gráfico abaixo demonstra a ausência de efetividade das leis de
crimes hediondos na redução do número de homicídios.

Figura 2 – Número de homicídios após o advento das leis de crimes hediondos.

Fonte: GOMES, Luiz Flávio. (2009)

Com o tempo a ineficácia das legislações emergenciais é trazida a


baila, tendo por consequência a descrença popular e incongruentemente surgem
mais demandas por punição, formando então um círculo vicioso.
Além de inoperantes, contraditórias e conflitantes as normas penais
fruto da inflação legislativa atentam contra os direitos fundamentais, pilares do
Estado Democrático de Direito.

2.4. A AMEAÇA DOS DIREITOS FUNDAMENTAIS DIANTE DA INFLAÇÃO LEGISLATIVA PENAL

A inflação legislativa penal tem como uma de suas consequências


mais infaustas o ataque aos direitos fundamentais, os quais têm por função a
limitação da atuação do Estado, bem como de seus institutos como o Direito Penal.
Nesse sentido, nota-se uma constante busca por justificativas que legitimem a

37GOMES, Luiz Flávio. Reforma penal vai decepcionar. Disponível em:


<http://ultimainstancia.uol.com.br/conteudo/colunas/68248/Reforma+penal+vai+decepcionar.shtml>.
Acesso em: 21 fev. 2015.
27

atividade legiferante desenfreada e também a agressividade do jus puniendi


desvinculadas das mencionadas garantias. Sobre o tema, Boldt assevera:

A criação de leis penais emergenciais, que também podem ser


identificadas com a ideia de medidas de urgência, tem conduzido a
uma situação de exceção permanente na esfera penal e à
desestabilização da Constituição Federal.
Qualificada pela catástofre e pelo risco, a sociedade atual está
fundada sob a égide do medo e encontra no direito penal a
segurança que almeja no controle dos riscos contemporâneos38.

Diante disso, os direitos e garantias fundamentais dia-a-dia vêm


sendo reduzidos em prol dos supostos riscos a que está acometida a segurança
pública. Boldt aponta como importante instrumento de preservação dos direitos
fundamentais, a teoria garantista que nas palavras de Ferrajoli pode ser entendida
no âmbito político como a “técnica de tutela idônea a minimizar a violência e
maximizar a liberdade e, sob o plano jurídico, como um sistema de limites impostos
à função punitiva do Estado em garantia dos direitos dos cidadãos”39.
O garantismo relaciona-se diretamente com a concepção do Direito
Penal como a ultima ratio, ou seja, a minimização deste instituto em face da
maximização dos direitos sociais.
A atuação da mídia também atua em prol da restrição dos direitos
fundamentais ao passo que:

Além de influenciar a atividade legiferante, estimulando a produção


de leis penais emergenciais, os meios de comunicação de massa
têm atuado como obstáculos à universalização dos direitos humanos
fundamentais, na medida em que seu discurso se pauta na ideologia
punitiva que serve de substrato para a intervenção punitiva
irracional40.

Neste cenário, difunde-se a ideia deturpada de que os direitos


fundamentais representam entraves para a ação punitiva do Estado e surgem
alusões absurdas tais como a referência aos direitos humanos como instrumentos
de proteção aos bandidos.
A sacralização do Direito Penal também faz parte desse contexto,
visto que este ramo do direito passa a ser vislumbrado de maneira isolada, como se

38 BOLDT, Raphael, op. cit. p. 141.


39 FERRAJOLI, Luigi apud BOLDT, Raphael, op. cit. p. 141.
40 BOLDT, Raphael, op. cit. p. 142.
28

desvinculado de todo o resto do ordenamento jurídico e principalmente desprendido


do mais importante diploma legal: a Constituição Federal. Dessa forma:

A divinização penal tem engendrado, em contrapartida, o retrocesso


constitucional, pois indica uma tendência ao abandono da
compreensão do direito penal e do processo penal à luz da
Constituição, cuja principal função é “garantir os direitos
fundamentais, inclusive frente à vontade popular”41.

Nesse meio de apoteose penal, os princípios processuais penais são


desprezados havendo desrespeito ao princípio da legalidade, redução das
formalidades processuais, violação ao princípio da taxatividade na criação dos tipos
penais, bem como afronta ao princípio da culpabilidade42.
A antecipação da tutela punitiva verificada a partir da tipificação de
delitos de perigo abstrato, já mencionada em momento anterior deste estudo,
exemplifica a inobservância ao devido processo penal e ao princípio da
ofensividade. Também nesse sentido encontra-se a elaboração de dispositivos
genéricos e vazios que ofendem à taxatividade, pressuposto do princípio da
legalidade43. O desapreço a essas garantias pode ser observado com facilidade,
uma vez que:

(...) a expansão desmedida do sistema penal tenta superar os limites


constitucionais impostos ao exercício do poder punitivo através de
leis que preveem limites exagerados na cominação das penas e
especial rigor no cumprimento da pena privativa de liberdade, com
regimes fechados obrigatórios, restrições ao livramento condicional,
prisões de segurança máxima e regimes disciplinares diferenciados,
vulnerando, com isso, os princípios garantidores da isonomia, da
proporcionalidade, da individualização da pena e do respeito à
integridade física e moral do preso44.

Nessa conjuntura de ofensa aos princípios e garantias penais e


processo-penais, a prisão provisória tem seu prazo desrespeitado e vem perdendo
cada dia mais seu caráter excepcional para tornar-se medida recorrente, sendo a
motivação de sua decretação muitas vezes inidônea. De acordo com dados oficiais,

41 BOLDT, Raphael, op. cit. p. 149.


42 WERMUTH, Maiquel Ângelo Dezord, op.cit., p.35.
43 BOLDT, Raphael, op. cit. p. 153.
44 KARAM, Maria Lúcia apud BOLDT, Raphael, op. cit. p. 153.
29

o Brasil é o quarto país no “ranking” mundial de encarcerados, sendo que 44%


destes são presos provisórios45.
Conclui-se, portanto, que no presente momento a ameaça aos
direitos fundamentais, produto do expansionismo penal é uma realidade, sendo o
garantismo penal, resposta eficaz para que se possa (re)estabelecer um Estado
Democrático de Direito de fato.

45
GOMES, Luiz Flávio; MACEDO, Natália. Presos provisórios: 44% do país. Disponível em: <
http://institutoavantebrasil.com.br/presos-provisorios-44-do-pais/>. Acesso em: 04 maio 2015.
30

3. CAPÍTULO 2: A INTERNET E O DIREITO PENAL

3.1. Aspectos Históricos da Internet

Os primeiros registros acerca do surgimento da internet no mundo


remetem à época da Guerra Fria e referem-se ao projeto norte-americano de criação
de um sistema defensivo à prova de destruição como resposta ao lançamento do
primeiro satélite espacial, o Sputnik, pela União Soviética, em 1957. Para tanto,
criou-se a Agência de Investigação de Projetos Avançados (Advanced Research
Project Agency – ARPA), que tinha ainda como objetivo o desenvolvimento
tecnológico do país e a coordenação de atividades relacionadas com o espaço e
satélites, a fim de retomar a liderança dos Estados Unidos no âmbito tecnológico46.
A ARPA após seu enfraquecimento pelo advento da NASA (National
Aeronautics & Space Administration), que surgiu com finalidade semelhante a sua e
assumiu o seu programa de satélites, iniciou pesquisas em longo prazo acerca de
temas tecnológicos, tendo a participação de universidades. A computação interativa
com novas interfaces e o sistema de tempo compartilhado estão entre as primeiras
pesquisas da agência47.
Nesse contexto, aliada aos temores de uma possível guerra ou
ataque nuclear surge, em 1969, um projeto que dá origem à ARPANET: uma rede
de comunicações resistente a ameaças externas, capaz de interligar computadores
e possibilitar a transmissão de dados48.
Com o tempo a ARPANET expandiu-se vertiginosamente de
maneira que em 1973 foi estabelecida sua primeira conexão internacional que se
deu entre a Inglaterra e a Noruega. A partir de 1980 a ARPANET difundiu-se pelos
Estados Unidos interligando universidades, órgãos militares e governos. Em 1986, a
ARPANET passou a ser denominada internet, sendo um marco a criação da www
(world wide web), em 1992, pelos engenheiros Robert Caillauiu e Tim Beners-Lee,
também idealizadores do html (HyperText Markup Language) e dos browsers, que
globalizou a internet e passou a abranger milhares de usuários em todo o mundo 49.

46 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e


procedimentos de investigação. 2. ed. Rio de Janeiro: Brasport, 2013. p. 7-8.
47 Idem.
48 Idem.
49 Idem.
31

No Brasil, a primeira referência relevante relacionada com a internet,


a conexão à Bitnet, ocorreu em 1988 e foi fruto acadêmico da Fundação de Amparo
à Pesquisa do Estado de São Paulo (FAPESP), do Laboratório Nacional de
Computação Científica (LNCC) e da Universidade Federal do Rio de Janeiro (UFRJ).
Entretanto, somente em 1995 o uso comercial da internet se iniciou
no país, através da abertura ao setor privado para sua exploração realizada pelo
Ministério das Telecomunicações e Ministério da Ciência e Tecnologia.
Com a difusão mundial da internet surgem os primeiros casos de
ameaças no ambiente informático. De acordo com Wendt e Jorge os programas de
computador que se autorreplicam, precursores dos hoje denominados “vírus
informáticos” têm origem no final dos anos 1950 com o matemático John Von
Neumann50.
A partir de então, os códigos maliciosos não pararam de se
desenvolver, aprimorando-se e multiplicando seu potencial lesivo cada vez mais. O
vírus “The Creeper” criado, em 1971, por Bob Thomas para invadir o computador
PDP-10, é um dos primeiros registros desses artefatos, esse aplicativo apresentava
no monitor a mensagem "Im the creeper, catch me if you can!" (Eu sou assustador,
pegue-me se for capaz!) e repetia a mensagem à medida que atingia outros
sistemas. Após isso surgiu o antecessor do antivírus, o “The Reaper”, cujo objetivo
era eliminar o “The Creeper”51.
Destaca-se que nos primórdios da “era da informática” os vírus não
tinham o intuito de infectar ou roubar informações dos usuários, mas apenas
incomodá-los com mensagens e alterações no sistema, além de enaltecer a
capacidade de seus idealizadores. Somente em 1999, com o surgimento do
“Melissa” os códigos maliciosos passaram a ser utilizados com fins comerciais como
são até hoje. Até 2011, estimava-se a existência de mais de 200 milhões de tipos de
vírus diferentes52.
Nota-se, portanto, que o crescimento exponencial da internet está
ligado diretamente com o aparecimento de ameaças na rede. Tal fenômeno decorre
do fato de a internet possibilitar incontáveis utilidades, seja no campo da

50 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p. 9.


51 KLEINA; Nilton. Primeiro vírus de computador completa 40 anos. Disponível em:
<http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.htm>.
Acesso em: 04. Maio. 2015.
52 Idem.
32

comunicação; como fornecedora de informações; ferramenta de trabalho;


instrumento de formação; e até mesmo como meio para causar aborrecimentos e
prejuízos aos seus usuários.
Nesse sentido, em uma sociedade na qual, conforme já
apresentado, prevalece a incessante busca pela eliminação dos riscos e a
ampliação desmedida da ingerência jurídico-penal em todos os âmbitos sociais, não
se admite que as ameaças oriundas da internet sejam ignoradas. Sobre o tema,
Leonardo Rezende disserta:

Se o progresso científico dá azo à adoção de novas técnicas e


instrumentos para a perpetração de condutas mal-intencionadas, o
advento das tecnologias da informação e comunicação (TICs) elevou
o problema a expoente. No âmbito da incipiente política criminal
envolvendo o ambiente informático, a urgência de proteção clamada
pelas relações sociais somente mantidas a partir (e através) dos
avanços tecnológicos encontra, em tensão dialética, a índole
de ultima ratio da disciplina penal – o último recurso do Estado para
inibir condutas lesivas a bens reais, sociais ou individuais.
Considerada a drasticidade da intervenção estatal na vida civil pela
via do Direito Penal, adquire destaque o indesviável debate sobre
como se conferir tutela jurídico-penal àquilo que agora é apontado
como o condutor de um mundo modelado pela tecnologia: a
informação53.

Assim, a informação referente ao processamento, armazenamento e


transmissão de dados, que se encontra inserida no “ciberespaço” foi elevada ao
patamar de bem jurídico-penal, sendo essa tutela um verdadeiro desafio para o
Direito Penal, tendo em vista o contínuo desenvolvimento dessas tecnologias.
É nessa conjuntura que surge a figura dos “crimes cibernéticos”.

3.2. Crimes Cibernéticos

Segundo o conceito dado pela Organização para a Cooperação e


Desenvolvimento Econômico da Organização das Nações Unidas (OCDE), crime
informático consiste em “qualquer conduta não ética ou não autorizada que envolva
o processamento automático de dados e/ou a transmissão de dados”54.

53 CECÍLIO; Leonardo Rezende. Por uma concepção minimalista do delito informático. Disponível em:
< http://www.egov.ufsc.br/portal/conteudo/por-uma-concep%C3%A7%C3%A3o-minimalista-do-delito-
inform%C3%A1tico>. Acesso em: 04. maio.2015.
54 Idem.
33

Já Wendt e Jorge, em obra sobre o tema, adotam a seguinte


classificação: as “condutas indevidas praticadas por computador” são gênero que
abrangem a espécie, crimes cibernéticos, cujo termo é utilizado para definir os
delitos praticados contra ou por intermédio de computadores (dispositivos
informáticos, em geral); e a espécie “ações prejudiciais atípicas”. Os “crimes
cibernéticos”, por sua vez, dividem-se em “crimes cibernéticos abertos” e “crimes
exclusivamente cibernéticos”55.
De acordo com os referidos autores, as “ações prejudiciais atípicas”
são condutas que não encontram previsão penal, mas são cometidas na internet ou
por meio dela e provocam perturbação ou prejuízo para suas vítimas. O envio de e-
mails em massa, os spams, seria um exemplo de tais ações. Destaca-se que a
ausência de Ilícito penal não afasta uma possível responsabilização civil do agente
provocador do transtorno56.
A subespécie, “crimes cibernéticos abertos” mencionada acima, está
relacionada àqueles delitos que podem ou não ser cometidos por intermédio de
dispositivos informáticos, isto é, o computador funciona como instrumento da prática
do crime, que também pode ocorrer sem essa intermediação. São exemplos, os
delitos contra a honra. Os “crimes exclusivamente cibernéticos”, ao contrário dos
primeiros, só se desenvolvem com o emprego de computadores ou outros
dispositivos que possibilitem o acesso à rede. É possível citar como exemplo o delito
de invasão de computadores, tipificado pela Lei 12.737/2012, objeto do presente
trabalho57.
São diversas as modalidades de delitos que podem ser praticados
com a utilização de dispositivos informáticos, porém, algumas condutas são mais
recorrentes. Nesse sentido, dados apontam que:

40% dos crimes investigados pela Delegacia de Repressão a Crimes


de Informática (DRCI), do Rio de Janeiro, são os chamados crimes
contra honra (injúria, calúnia e difamação), 38% são relativos ao
patrimônio e 22% outros delitos. Desde 2004, o número de
ocorrências registradas pela delegacia vem aumentando na medida
em que cresce o acesso ao mundo digital. Em 75% dos casos, as

55 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p.18.


56 Idem.
57 Idem.
34

queixas são relativas a problemas em redes sociais (Facebook, Orkut


e Twitter), como a divulgação de imagens sem autorização.58

Apesar do aumento de ocorrências registradas, a cifra negra dessa


modalidade de delitos ainda é alta. Tal fato está ligado a diversas condições como:
(...) o sentimento de impunidade que grassa entre muitos que
observam a prática destes crimes, o desconhecimento sobre a
possibilidade de eles serem investigados e até, em alguns casos, o
desconhecimentos da vítima sobre a utilização dos recursos
tecnológicos para a realização da ação criminosa.59

A ausência de dados reais acerca dos crimes cibernéticos praticados


impossibilita uma apuração acertada do montante de prejuízo causado por esses
ilícitos. Entretanto, apesar de serem inferiores à realidade os números computados
são suficientes para impressionar. No ano de 2010 a Federação Brasileira de
Bancos (Febraban) apontou como sendo de 900 (novecentos) milhões de reais o
prejuízo causado para as instituições bancárias. A nível mundial o prejuízo anual
com as fraudes eletrônicas supera um trilhão de dólares60.
É oportuno mencionar ainda que existem diversos métodos para a
prática de crimes cibernéticos, dentre as técnicas mais comuns pode-se citar como
mais relevantes para o presente estudo: a engenharia social e o phishing.
Nesse diapasão, a engenharia social pode ser conceituada como:
(...) a utilização de um conjunto de técnicas destinadas a ludibriar a
vítima, de forma que ela acredite nas informações prestadas e se
convença a fornecer dados pessoais nos quais o criminoso tenha
interesse ou a executar alguma tarefa e/ou aplicativo61.

Tal método tem como foco o destinatário da ação criminosa, visto


que é a partir das fraquezas da vítima que o criminoso atinge seu objetivo. O
engenheiro social é, portanto, alguém persuasivo dotado de habilidades para
manipular as pessoas.
Inúmeros são os golpes que podem ser aplicados com o uso da
engenharia social, uma vez que aqueles dependem principalmente da criatividade
dos criminosos. Dessa forma, são diversas as técnicas de ataque. Gustavo de
Castro Rafael aponta como meios mais utilizados: a análise do lixo, que consiste na

58 REANI, Valéria. Os crimes mais comuns praticados na internet. Disponível em:


<http://www.valeriareani.com.br/?p=3567>. Acesso em 04. maio. 2015.
59 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p.231.
60 Ibidem. p. 230.
61 Ibidem. p.21.
35

coleta de informações como nomes, telefones, e-mails no lixo; a internet e redes


sociais, quando o autor da ação investiga sua vítima através de pesquisas na
internet e consultas em redes sociais; o contato telefônico, com as informações em
mãos o engenheiro social pode estabelecer contato se fazendo passar por
funcionário de uma empresa e assim coletar dados; a abordagem pessoal, quando o
criminoso aborda a vítima diretamente para obter informações simulando ser alguém
que não é; as falhas humanas, como ingenuidade, ambição, curiosidade; e o
phishing, técnica mais utilizada e que será estudada adiante62.
De acordo com Wendt e Jorge, “o termo phishing é originado da
palavra inglesa fishing, que significa pescar, ou seja, é a conduta daquele que pesca
informações sobre o usuário de computador63”.
No mesmo sentido, Maciel Colli disserta que:

O phishing é um ataque em busca de sujeitos que consentem (ou


não) no fornecimento de suas informações pessoais e de seus dados
financeiros. As vítimas são direcionadas para um endereço
fraudulento na web, desenhado especialmente para angariar
informações interessantes ao explorador: números de cartões de
crédito, nomes de usuário, senhas, endereços, dados pessoais (CPF
e/ou RG) e outras64.

O objetivo do phishing é, portanto, captar informações das vítimas


através do uso de páginas falsas ou mesmo induzindo essas a fornecer dados, que
serão utilizados para práticas delitivas. O furto qualificado pelo abuso de confiança,
ou mediante fraude, escalada ou destreza, tipificado pelo artigo 155, parágrafo 4º, do
Código Penal é um exemplo de crime que pode ser cometido através do phishing.
Nesse exemplo, o criminoso utiliza-se das informações da vítima para realizar
transações financeiras65.
Cabe destacar que o procedimento de investigação dos crimes
cibernéticos possui algumas especificidades, bem como dificuldades, as quais serão
devidamente apresentadas no tópico seguinte.

62 RAFAEL; Gustavo de Castro. Engenharia Social: As técnicas de ataque mais utilizadas. Disponível
em: <http://www.profissionaisti.com.br/2013/10/engenharia-social-as-tecnicas-de-ataques-mais-
utilizadas/>. Acesso em: 27. maio. 2015.
63 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p.39.
64 COLLI; Maciel. Cibercrimes: Limites e Perspectivas à Investigação Policial de Crimes Cibernéticos.

Curitiba: Juruá, 2010. p. 69.


65 Ibidem. p. 65.
36

3.3. OS ENTRAVES NA INVESTIGAÇÃO DE CRIMES CIBERNÉTICOS

O procedimento de investigação de crimes cibernéticos é composto


de duas fases, uma fase técnica e uma fase de campo. A fase técnica é destinada à
obtenção de informações acerca da ação criminosa no âmbito virtual, possuindo
como finalidade a localização do computador que foi utilizado para a prática delitiva.
Já a fase de campo se inicia quando há a localização e identificação do dispositivo
informático que propiciou a conexão e o acesso criminoso na internet, momento em
que se faz necessário o deslocamento de agentes para realizarem diligências no
local promovendo o reconhecimento operacional daquele66.
Ocorre que esse tipo de investigação possui vários pontos
conflituosos, cabendo destacar no presente estudo os problemas quanto: aos
sujeitos envolvidos na prática de um crime cibernético; ao tempo e ao local dos
crimes cibernéticos e às provas obtidas em razão dos crimes cibernéticos. Tais
questões serão analisadas a seguir.
No ciberespaço as características do sujeito do “mundo off-line”
muitas vezes não correspondem àquelas do sujeito do “mundo on-line”. Isso porque
quando o indivíduo está inserido no ambiente virtual pode assumir a identidade que
lhe for mais interessante naquele momento. Trata-se da questão do anonimato on-
line, que propicia a facilidade dos criminosos em engendrar suas práticas delitivas 67.
Enquanto no mundo real uma pessoa é legalmente identificada e
individualizada através de documentos contendo uma inscrição numérica, como o
registro geral e o cadastro de pessoa física, no ciberespaço o reconhecimento de um
dispositivo ocorre de maneira similar68. Tal reconhecimento se dá a partir do
endereço de IP (Internet Protocol), que representa a identificação das conexões de
computadores ou redes locais com a internet69.
Porém essa identificação possui pontos de dificuldade para os
órgãos investigativos, sendo eles: a correlação, em um determinado espaço de

66 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p. 52-53.


67 COLLI; Maciel. op.cit. p. 87.
68 Idem.
69 CAVALCANTE; Waldek Fachinelli. Crimes cibernéticos: investigação e ameaças na

internet. Revista Jus Navigandi, Teresina, ano 18, n. 3782, 8 nov. 2013. Disponível
em: <http://jus.com.br/artigos/25743>. Acesso em: 10. jun. 2015.
37

tempo entre o endereço de IP e a máquina; e a correlação, em um determinado


espaço de tempo entre a máquina e o sujeito que a opera70.
O primeiro óbice diz respeito ao rastreamento de um endereço de
IP e sua ligação com determinado dispositivo, para que através dessa correlação
estabeleça-se a autoria do delito ao indivíduo possuidor da máquina e do IP
suspeito. Ocorre que a identificação do dispositivo cujo IP pertencia em um
determinado momento não é tarefa fácil, visto que existem meios de se fraudar
essas evidências, inclusive com programas falsificadores71.
Quanto ao segundo ponto, a correlação entre a máquina e o sujeito
que a opera, a dificuldade reside no fato de se identificar com precisão o sujeito que
praticou o crime, uma vez que a máquina pode ser encontrada, mas quem a utiliza
não. Dessa forma, descobrir quem praticou um crime cibernético quando o
computador através do qual a ação se desenvolveu é de uso compartilhado, como,
por exemplo, em uma lan house ou mesmo em uma casa com várias pessoas trata-
se muitas vezes de uma missão quase impossível. Isso porque a responsabilidade
de se atribuir a autoria de um crime a alguém é enorme e as consequências de uma
imputação errônea são nefastas72.
A questão do tempo e do local dos crimes cibernéticos, por sua vez,
diz respeito ao fato de não raramente tais delitos assumirem caráter transnacional,
visto que a Internet permite ultrapassar os limites impostos pela territorialidade e
nacionalidade. Há dificuldade, portanto, na definição de competência, ou seja, qual
órgão será responsável por investigar delito praticado em um determinado local em
um dado momento. Nesse tema são utilizadas noções de Direito Internacional
Penal, como os princípios da defesa, da nacionalidade, da universalidade e da
territorialidade73.
Após análise detalhada sobre os institutos mencionados, Colli traz
as seguintes conclusões:

a) à Polícia Federal brasileira caberão todas as investigações que


envolverem crimes contra a ordem política e social ou em detrimento
de bens, serviços e interesses da União ou de suas entidades
autárquicas e empresas públicas, assim, como outras infrações cuja

70 COLLI; Maciel. op. cit. p. 89.


71 Ibidem. p. 90-91.
72 Idem.
73 Ibidem. p. 95-97.
38

prática tenha repercussão interestadual ou internacional e exija


repressão uniforme; as que envolverem a prevenção e a repressão
do tráfico ilícito de entorpecentes e drogas afins, o contrabando e
descaminho; as que envolverem quaisquer dos crimes listados no
art. 1º da Lei 10.446, de 2002, que tenham tido na internet seu meio
de cometimento; restando à Polícia Civil os delitos cuja matéria
residual a oriente; b) em casos de incerteza sobre a atribuição
policial em uma investigação preliminar ou processo penal
decorrente de um cibercrime, a definição da Justiça competente – em
razão de uma decisão de conflito de competência – definirá,
igualmente, qual o órgão policial que terá atribuição, bem como
fornecerá subsídios, em casos semelhantes, para uma futura (e
prévia) definição de atribuição; c) a orientação jurisprudencial dos
Tribunais Superiores deve prevalecer sobre o respaldo doutrinário
acerca de preponderância (ou não) das teorias do tempo e local do
delito; e isto se deve justamente ao fato de o modus operandi e o
locus comissi delicti dos cibercrimes não serem da mesma natureza
das infrações penais habituais (cometidos no ambiente off-line), as
quais os órgãos policiais já estão habituados a investigar74.

Por fim, ressalta-se o problema das provas obtidas em decorrência


de um crime cibernético, celeuma que envolve dois pontos, quais sejam: “a) a
efemeridade dos dados gravados ou transmitidos a partir de um computador; b) as
provas ilícitas decorrentes da primazia investigativa em detrimento da intimidade e
privacidade”75.
O primeiro ponto caracteriza-se pela facilidade que o criminoso tem
de ocultar os dados referentes à ação delitiva, sendo fundamental a produção
antecipada de provas, a partir do momento em que se identifica o computador de
onde partiu a conduta criminosa76.
Já em relação às provas ilícitas obtidas sem o respeito aos
postulados da intimidade e privacidade, tem-se que a solução se dá a partir do
equilíbrio entre democracia, privacidade e vigilância, conforme preceituado Charles
Raab, citado por Colli. Isso significa que:

Não haveria sobreposição entre esses valores, mas sim uma


situação de intercondicionamento entre eles. Deveria haver, em uma
democracia tecnovirtual, o respaldo à privacidade da informação e à
comunicação entre os sujeitos77.

74 COLLI; Maciel. op.cit. p. 106.


75 Idem.
76 Ibidem. p. 110-115.
77 Ibidem. p. 120.
39

Explicitados alguns dos principais entraves da investigação de


crimes cibernéticos, cabe destacar outro assunto acerca do presente estudo: a
legislação sobre os crimes cibernéticos em âmbito nacional e transnacional.

3.4. A Legislação acerca de Crimes Cibernéticos

O artigo 5º, inciso XXXIX, da Constituição Federal prevê que “não há


crime sem anterior que o defina, nem pena sem prévia cominação legal”. No referido
dispositivo está esculpido o princípio da legalidade ou reserva legal, sobre esse
postulado Marco Antonio Marques da Silva, citado por Alexandre Jean Daon,
preceitua:

O princípio da legalidade ou reserva legal constitui um efetivo limite


ao poder punitivo do Estado e, na medida em que impende a criação
de tipos penais, a não ser de processo legislativo regular, se
caracteriza por ser, também um limite ao poder normativo do Estado.
[...] o princípio da legalidade é, no Estado Democrático de Direito,
consequência direta do fundamento da dignidade da pessoa
humana, pois remonta à ideia de proteção e desenvolvimento da
pessoa, que o tem como referencial78.

Por óbvio que a tipificação de crimes cibernéticos não foge à regra


constitucional, ou seja, para que uma conduta praticada no ciberespaço seja
considerada como um delito deve haver o enquadramento daquela à legislação
vigente.
Nesse sentido, faz-se necessário remontar à figura dos “crimes
cibernéticos abertos” já tratados no presente capítulo. Em tal modalidade de delito
não é necessária uma tipificação específica em relação às condutas praticadas, uma
vez que o dispositivo informático é um dos meios pelo qual a ação criminosa pode
ser praticada. Portanto, os bens jurídicos referentes a essas condutas já estão
tutelados no ordenamento jurídico penal vigente.
O entendimento dos tribunais superiores se coaduna com o exposto,
conforme aponta Alexandre Jean Daoun:

78SILVA; Marco Antonio Marques da. apud. DAON; Alexandre Jean. Crimes Informáticos e o Papel
do Direito Penal na Tecnologia da Informação. LUCCA; Newton de e FILHO; Adalberto Simão
(Coord.). Direito & Internet – Aspectos Jurídicos Relevantes vol. II. São Paulo: Quartier Latin, 2008.
p.180.
40

Confirmando o entendimento supra, merece destaque, também neste


trabalho, um trecho de voto de lavra do Min. Sepúlveda Pertence,
que, em 1998, julgando o fato específico de pornografia infanto-
juvenil em rede BBS, apontou: “... o meio técnico empregado para
realizá-la pode até ser de invenção posterior à edição da lei penal: a
invenção da pólvora não reclamou redefinição do homicídio para
tornar explícito que nela se compreendia a morte dada a outrem
mediante arma de fogo”79.

Quanto aos “crimes exclusivamente cibernéticos”, tendo em vista


que esses só podem ser cometidos através de um computador ou outro dispositivo
que possibilite o acesso a Internet e que sua finalidade está ligada a dados,
informações e tecnologia são necessárias disposições legais específicas. Isso se dá
em virtude do aludido princípio da reserva legal e também da vedação à analogia in
malam partem, ou seja, a impossibilidade de se utilizar a analogia em prejuízo do
acusado80.
Apresentadas tais considerações acerca da tipificação de crimes
cibernéticos mostra-se necessário apresentar o panorama da legislação sobre
crimes cibernéticos no plano nacional e internacional.

3.4.1. Legislação Internacional acerca de Crimes Cibernéticos

Como já tratado neste capítulo o caráter transnacional dos crimes


cibernéticos torna a investigação desses um procedimento complicado. A
cooperação internacional é, portanto, instrumento fundamental na apuração e
esclarecimento de tais delitos.
Nesse contexto, o mecanismo mais importante de cooperação
internacional é a Convenção de Budapeste, também denominada como Convenção
sobre o Cibercrime. A convenção foi criada em 23 de novembro de 2001 na Hungria
e tem como principais finalidades:

(...) o incremento para a cooperação internacional entre os órgãos


responsáveis pela investigação criminal; a previsão de novas
condutas criminais que, pela internet, causem prejuízo ou transtorno
para a vítima; a pressão para aprovação da legislação específica
sobre o tema etc81.

79DAON; Alexandre Jean. op. cit. p. 181.


80 Idem.
81 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p. 238.
41

O Brasil não é signatário do tratado, entretanto, espera-se que passe


a ser, tendo em vista que os crimes cibernéticos com ligações em outros países só
tendem a aumentar82.
Apesar de não serem muitos, alguns países já trazem em seus
ordenamentos jurídicos legislações sobre crimes cibernéticos.
Os Estados Unidos são um deles, sendo que os ataques terroristas
de 11 de setembro de 2001 impulsionaram a produção legislativa nesse sentido,
visto que foi difundido que os terroristas utilizaram-se dos meios eletrônicos para se
comunicarem e planejarem os ataques83.
Maria Eugênia Finkelstein destaca como algumas dessas iniciativas
legislativas84:

(i) USAPA – USA Patriotic Act – lei aprovada no final de 2001 que
visa a agilizar a captura e punição dos responsáveis por ataques
eletrônicos. Essa lei prevê que alguns ataques de hackers são
tratados como atos terroristas e seus responsáveis estão sujeitos a
penas extremamente severas. Como condutas condenáveis
encontram-se a publicação de informações que possam causar
danos aos Estados Unidos, de informações técnicas que possam
levar ao terrorismo e até transmissão de informações pessoais de
pessoas estranhas;
(ii) FISA – Foreign Intelligence Survaillance Act – prevê o
monitoramento de agentes especiais do exterior atuando nos
Estados Unidos e facilita a atuação das autoridades americanas em
casos internacionais;
(iii) CSEA – Cybersecurity Enhancement Act – que institui 10 anos de
cadeia como pena mínima para crimes eletrônicos e punição
imediata para quem acessa informações sem que tenha permissão
para isso.

A Albânia, a Argentina, o Canadá, o Chile, a Croácia, a Estônia, a


Alemanha, o México, a Holanda, o Peru, Portugal e o Reino Unido são outros países
com leis sobre o tema, conforme aponta a citada autora85.

82 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p. 239.


83 FINKELSTEIN; Maria Eugênia. Fraude Eletrônica. LUCCA; Newton de e FILHO; Adalberto Simão
(Coord.). Direito & Internet – Aspectos Jurídicos Relevantes vol. II. São Paulo: Quartier Latin, 2008.
p.431.
84 Idem.
85 Idem.
42

3.4.2. Legislação Nacional acerca de Crimes Cibernéticos

O tema da legislação sobre crimes cibernéticos vem sendo discutido


há muito tempo no Congresso Nacional. Várias foram as iniciativas legislativas
criadas nesse sentido, Finkelstein apresenta os seguintes projetos de lei86:

a) Projeto de Lei nº 1.070/95 do deputado Ildemar Kussler, que


prevê os crimes oriundos da divulgação de material
pornográfico através de computadores. Situação: aguardando
parecer do relator na Comissão de Constituição e Justiça e de
Cidadania87.
b) Projeto de Lei nº 4.833/98 do deputado Paulo Paim, que tipifica
o crime de veiculação de informações que induzam ou incitem a
discriminação ou o preconceito de raça, cor, etnia, religião ou
procedência nacional, na rede Internet ou em outras redes
destinadas ao acesso público. Situação: arquivado na Câmara
desde 200388.
c) Projeto de Lei nº 101/99 da deputada Maria Elvira, dispondo
sobre a tipificação da exploração sexual infanto-juvenil.
Situação: arquivado na Câmara desde 200389.
d) Projeto de Lei nº 76/00 do senador Renan Calheiros, que define
e tipifica os delitos informáticos. Situação: arquivado no Senado
desde 200890.
e) Projeto de Lei nº 89/03 do senador Eduardo Azeredo, que foi
transformado na Lei nº 12.735/2012, com veto parcial91.

86 FINKELSTEIN; Maria Eugênia. op. cit. p.433-434.


87 BRASIL; Câmara dos Deputados. Projetos de Leis e Outras Proposições: PL 1070/1995. Disponível
em: < http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=16217>. Acesso
em: 20. ago. 2015.
88 BRASIL; Câmara dos Deputados. Projetos de Leis e Outras Proposições: PL 4833/1998. Disponível

em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=21164>. Acesso


em: 20. ago. 2015.
89 BRASIL; Câmara dos Deputados. Projetos de Leis e Outras Proposições: PL 101/1999. Disponível

em: < http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15047>. Acesso


em: 20. ago. 2015.
90 BRASIL; Senado Federal. Atividade Legislativa: Projeto de Lei do Senado nº 76, de 2000.

Disponível em: < http://www25.senado.leg.br/web/atividade/materias/-/materia/43555>. Acesso em:


20. ago. 2015.
43

Dentre os referidos projetos cabe tratar de forma especificada nesse


tópico, do Projeto de Lei nº 89/03 e do diploma legal que foi originado a partir desse,
a Lei nº 12.735/2012, popularmente denominada de “Lei Azeredo”.
Originalmente o Projeto de Lei nº 89/03 previa a introdução de
diversas modificações no Código Penal, criminalizando condutas relacionadas a
ações prejudiciais perpetradas por dispositivos informáticos. Segundo Finkelstein:

A mens legislativa é de, em alguns crimes, agravar a pena. Naqueles


efetivamente não tipificados, com resultados assemelhados aos
crimes antes perpetrados, cria-se uma conduta tipificada, com uma
dosagem de pena proporcional ao crime, sem a perspectiva da
impunidade por falta de previsão legal. Assim, por exemplo, a difusão
de vírus (CP, art. 163, §3º) passa a ser um tipo penal específico,
afastando-se dos crimes contra o patrimônio, ainda que também o
seja92.

A referida autora para melhor explicar o projeto traz uma tabela


contendo os tipos penais previstos:

Figura 3 – Tipos penais do Projeto de Lei nº 89/03.


Crimes eletrônicos Previsão de pena
Difusão de vírus eletrônico ou digital ou Reclusão de 1 a 3 anos e multa (pena
similar. aumentada da sexta parte se o agente
usa nome suposto ou de terceiro).
Acesso indevido a rede de Reclusão de 2 a 4 anos e multa
computadores, dispositivo de (Incorre na mesma pena o responsável
comunicação ou sistema informatizado. pelo provedor de acesso que permite
usuário sem registro, e se for culposo
detenção de 6 meses a 1 ano e multa).
Obtenção, manutenção, transporte ou
fornecimento indevido de informação Detenção de 2 a 4 anos e multa
eletrônica ou digital ou similar.

91 BRASIL; Senado Federal. Atividade Legislativa: Projeto de Lei da Câmara nº 89, de 2003.
Disponível em: <http://www25.senado.leg.br/web/atividade/materias/-/materia/63967>. Acesso em:
20. ago. 2015.
92 FINKELSTEIN; Maria Eugênia. op. cit. p. 434.
44

Violação ou divulgação indevida de Detenção de 1 a 2 anos e multa (pena


informações depositada em banco de aumentada da sexta parte se o agente
dados. usa nome suposto ou de terceiro)
Difusão maliciosa de código Reclusão de 1 a 3 anos
Falsificação de cartão de crédito ou
débito ou qualquer dispositivo eletrônico
ou digital ou similar portátil de captura, Reclusão de 1 a 5 anos e multa
processamento, armazenamento e
transmissão de informações.
Falsificação de telefone celular ou
meio de acesso a rede de Reclusão de 1 a 5 anos e multa
computadores, dispositivo de
comunicações ou sistema informatizado.

Fonte: FINKELSTEIN; Maria Eugênia. (2008)

O projeto 89/03 teve em sua história uma série de polêmicas, sendo


que:
(...) chegou a tramitar por mais de 10 anos no Congresso Nacional e
teve sua redação final aprovada pelo Senado Federal somente nos
idos de 2008, na forma de um substitutivo. Tal projeto, todavia,
desencadeou intensos embates jurídicos sobre o seu conteúdo,
inclusive, recebeu inúmeras críticas dos internautas ativistas que,
conforme apontou o jornal câmara vinculado a Câmara dos
Deputados, chegou a circular uma petição contrária a aprovação
deste projeto com mais de 165 mil assinaturas. Em razão disto, o
projeto ficou conhecido como “AI-5 Digital”, uma vez que suprimia a
liberdade de expressão dos internautas e porventura enquadraria na
tipificação penal um simples download.93

Dessa forma, a aprovação de tal projeto foi parcial originando, como


já mencionado, a Lei nº 12.735 sancionada na mesma data que a Lei nº 12.737,
objeto deste estudo e que será oportunamente explicitada no próximo capítulo.
A Lei nº 12.735/2012 é composta de apenas dois dispositivos, sendo
que:

93ROCHA, Carolina Borges. Evolução dos crimes cibernéticos. Revista Jus Navigandi, Teresina, ano
18, n. 3706, 24 ago. 2013. Disponível em: < http://jus.com.br/artigos/25120/a-evolucao-criminologica-
do-direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-lei-12-737-2012>. Acesso em: 22
ago.2015
45

Um dos artigos determina que as Polícias Civis e a Polícia Federal


deverão estruturar, nos termos de regulamento, setores e equipes
especializadas no combate à ação delituosa em rede de
computadores, dispositivo de comunicação ou sistema informatizado.
O outro artigo prevê que, nos casos de crime de racismo, quando
praticado por intermédio dos meios de comunicação social ou
publicação de qualquer natureza, o juiz poderá determinar, ouvido o
Ministério Público ou a pedido deste, ainda antes do inquérito policial,
sob pena de desobediência, a cessação das transmissões
radiofônicas, televisivas, eletrônicas ou da publicação por qualquer
meio94.

Resta evidente a descaracterização dada pelo legislador ao referido


diploma legal, visto que, o projeto original foi consideravelmente limitado. Segundo
Wendt e Jorge, “a chamada “Lei Azeredo” foi defenestrada pelo nosso legislador
pátrio”95.
Cabe destacar ainda que não foi por coincidência que as leis
Azeredo e Carolina Dieckmann foram sancionadas simultaneamente, ambas estão
revestidas de caráter populista, tendo em vista que nasceram a partir do caso
envolvendo a atriz, que será tratado no próximo capítulo.

94 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p. 233-234.


95 Idem.
46

4. CAPÍTULO III – LEI Nº 12.737/2012 (“LEI CAROLINA DIECKMAN”):


CONTEXTO DE CRIAÇÃO, FALHAS E SUAS IMPLICAÇÕES

4.1. O CASO CAROLINA DIECKMANN: CONTEXTO DE CRIAÇÃO DA LEI 12.737/2012

De acordo com matéria publicada no portal G1, em maio de 2012, a


atriz Carolina Dieckmann foi vítima de extorsão, ao ser chantageada a pagar
R$10.000,00 (dez mil reais) para não ter fotos íntimas suas divulgadas. A ação
criminosa se deu através do envio de um e-mail a Carolina que ao abri-lo permitiu a
instalação de um programa malicioso que deu acesso ao computador da atriz. As
condutas foram perpetradas por dois crackers96, um deles do interior de Minas
Gerais e o outro do interior de São Paulo97.
A atriz não cedeu às ameaças, havendo a divulgação de 36 (trinta e
seis) fotos pessoais suas na rede, inclusive em sites pornográficos. Após três dias
da divulgação Carolina relatou o ocorrido na Delegacia de Repressão aos Crimes de
Informática da Polícia Civil do Rio de Janeiro. Com a utilização de programas de
contra-espionagem na investigação houve a localização dos suspeitos, encontrando-
se o endereço de IP da máquina daqueles, em razão de seus acessos ao e-mail da
atriz. Os suspeitos foram indiciados pelos delitos de extorsão, furto e difamação 98.
O referido caso foi veiculado diuturnamente e de forma reiterada em
todos os veículos de informação nacionais e, inclusive, internacionais, gerando na
população os famosos sentimentos de indignação e de sensação de impunidade,
abordados no primeiro capítulo deste trabalho.
Com a pressão midiática e a consequente comoção nacional com o
caso Carolina Dieckmann, reacendeu-se no Congresso Nacional o, até então inerte,
debate acerca dos crimes cibernéticos. Nesse contexto foi aprovado no plenário da
Câmara dos Deputados, em 16 de maio de 2012, o projeto de lei nº 2493/2011 de
autoria do deputado Paulo Teixeira99.

96 De acordo com Carolina Borges Rocha cracker o cracker é aquele expert que utiliza de seus
conhecimentos para provocar um prejuízo alheio.
97 SUSPEITOS do roubo das fotos de Carolina Dieckmann são descobertos. Disponível em:

<http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-de-carolina-
dieckmann-sao-descobertos.html>. Acesso em: 22. ago. 2015.
98 Idem.
99 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p. 234.
47

O referido projeto foi criado como um substitutivo do projeto 89/03,


mencionado no capítulo anterior, tendo em vista as numerosas críticas tecidas em
relação àquele. Nesse sentido, Carolina Borges Rocha disserta que:

Em verdade, os autores deste projeto acreditavam que ele seria mais


proveitoso para a sociedade, haja vista que continha poucas
disposições legais sobres os cibercrimes ao ser comparado com o já
mencionado Projeto de Lei n. 89/2003. Os autores do PL 2793/2011
argumentavam que boa parte dos delitos já praticados com o auxílio
ou não da rede mundial de computadores já implicam numa
repressão estatal prevista no ordenamento jurídico. Daí, a iniciativa
em criar somente delitos que violavam certo bem jurídico ainda não
amparado na legislação penal100.

Após a aprovação na Câmara dos Deputados, o projeto nº


2793/2011 seguiu para o Senado, sendo aprovado juntamente com a parte não
vetada do projeto 89/03. Em 30 de novembro de 2012 foi sancionada a “Lei Carolina
Dieckmann” (Lei 12.737/2012)101.
É de se chamar a atenção a celeridade com que essa lei foi
aprovada e sancionada, principalmente levando-se em conta que foi necessária uma
década de discussões sobre crimes cibernéticos no Congresso Nacional, para que
fossem produzidos frutos.
Da mesma maneira que o caso Carolina Dieckmann a lei dos crimes
cibernéticos foi amplamente veiculada pela mídia, ocupando a posição de “panaceia”
para todos os delitos de tal espécie.
Entretanto, é certo que o “atropelo legislativo”, nas palavras de
Deivid Willian dos Prazeres e Hélio Rubens Brasil, trouxe consequências negativas,
principalmente no tocante à imprecisão de técnica da lei, dificultando a aplicabilidade
desse diploma legal102.
Faz-se necessário, porém, uma breve análise dos dispositivos
contidos na Lei nº 12.737/2012, para que posteriormente sejam apontadas suas
falhas.

100 ROCHA, Carolina Borges. op. cit.


101 WENDT; Emerson; JORGE; Higor Vinicius Nogueira. op. cit. p. 234.
102 BRASIL; Hélio Rubens; PRAZERES Deivid Willian dos. Lei Carolina Dieckmann e os crimes

cibernéticos: A ineficácia decorrente do contumaz atropelo legislativo. Disponível em:


<http://aacrimesc.com.br/site/2013/lei-carolina-dieckmann-e-os-crimes-ciberneticos-a-ineficiencia-
decorrente-do-contumaz-atropelo-legislativo/>. Acesso em: 23. ago. 2015.
48

4.2. ANÁLISE DOS DISPOSITIVOS DA LEI Nº 12.737/2012

A “Lei Carolina Dieckmann” acrescentou dois artigos ao Código


Penal Brasileiro (artigos 154-A e 154-B) e fez alteração nos textos dos artigos 266 e
298 do referido código.
O primeiro dispositivo trazido pela lei, o artigo 154-A, tipifica o
crime de invasão de dispositivo informático, nos seguintes termos:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à


rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende


ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão


resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de


comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a


conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se


houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for


praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de


Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal,


estadual, municipal ou do Distrito Federal103.

103 BRASIL. Lei 12.737 de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos
informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras
49

De acordo com Guilherme de Souza Nucci:

Trata-se de crime comum (pode ser cometido por qualquer pessoa);


formal (delito que não exige resultado naturalístico, consistente na
efetiva lesão à intimidade ou a vida privada da vítima, embora possa
ocorrer); de forma livre (pode ser cometido por qualquer meio eleito
pelo agente); comissivo (as condutas implicam ações); instantâneo (o
resultado se dá de maneira determinada na linha do tempo),
podendo assumir a forma de instantâneo de efeitos permanentes,
quando a invasão ou a instalação de vulnerabilidade perpetua-se no
tempo, como rastro da conduta; unissubjetivo (pode ser cometido por
uma só pessoa); plurissubsistente104.

Segundo o mesmo autor, o bem jurídico tutelado mediato tutelado


nesse crime é a liberdade individual, e a inviolabilidade de segredos figura como o
bem jurídico imediato105.
Destaca-se ainda, de acordo com documento de autoria do Centro
de Apoio Operacional Criminal de São Paulo que:

Se a conduta for mais grave que a simples invasão com a finalidade


de obtenção, adulteração ou destruição dos dados ou informações,
ou a instalação de vulnerabilidades, como por exemplo, fraudes em
netbanking (furto qualificado), estelionato ou extorsão, interceptação
de comunicação telemática, o crime de invasão de dispositivo
informático será desconsiderado, porque constituirá somente um
meio para o cometimento daquelas condutas106.

O artigo 154-B, por sua vez, trata da ação penal dos crimes
previstos pelo artigo anterior, da seguinte maneira:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede


mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da

providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011


2014/2012/lei/l12737.htm>. Acesso em: 23. ago. 2015.
104 NUCCI; Guilherme de Souza. Código penal comentado. 13. ed. rev. atual e ampl. – São Paulo: Ed.

Revista dos Tribunais, 2013. p. 777.


105 NUCCI; Guilherme de Souza. op. cit. p. 774.
106 CENTRO DE APOIO OPERACIONAL CRIMINAL. Nova lei de crimes cibernéticos entra em vigor.

Disponível em:
<http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA%20LEI%20DE%20CR
IMES%20CIBERN%C3%89TICOS%20ENTRA%20EM%20VIGOR.pdf>. Acesso em: 23. ago. 2015.
50

União, Estados, Distrito Federal ou Municípios ou contra empresas


concessionárias de serviços públicos107.

Já os artigos 266 e 298 do Código Penal, com a Lei Carolina


Dieckmann, passaram a ser redigidos da seguinte forma:

Art. 266 - Interromper ou perturbar serviço telegráfico,


radiotelegráfico ou telefônico, impedir ou dificultar-lhe o
restabelecimento:

Pena - detenção, de um a três anos, e multa.

§ 1o Incorre na mesma pena quem interrompe serviço telemático ou


de informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento. (Incluído pela Lei nº 12.737, de 2012) (grifo nosso)

§ 2o Aplicam-se as penas em dobro se o crime é cometido por


ocasião de calamidade pública. (Incluído pela Lei nº 12.737, de
2012) (grifo nosso)

Art. 298 - Falsificar, no todo ou em parte, documento particular ou


alterar documento particular verdadeiro:

Pena - reclusão, de um a cinco anos, e multa.

Parágrafo único. Para fins do disposto no caput, equipara-se a


documento particular o cartão de crédito ou débito. (Incluído pela Lei
nº 12.737, de 2012) (grifo nosso)108

Conforme ensina Rogério Greco, o delito previsto pelo artigo 266


classifica-se como crime comum; doloso; comissivo (havendo possibilidade de ser
cometido por omissão imprópria, quando o agente estiver na condição de garantidor,
nos termos do artigo 13, § 2º do Código Penal); de perigo; de forma livre;
instantâneo; monossubjetivo; plurissubsistente; não transeunte109. Destaca-se ainda
que o bem jurídico tutelado no referido crime é a incolumidade pública110.
O delito de falsificação de documento particular possui a mesma
classificação doutrinária apresentada para o crime de interrupção ou perturbação de
107 BRASIL. Lei 12.737 de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos
informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras
providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011
2014/2012/lei/l12737.htm>. Acesso em: 23. ago. 2015..
108 BRASIL. Decreto-Lei Nº 2.848 de 7 de dezembro de 1940. Disponível em:

<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em: 23. ago. 2015.


109 GRECO; Rogério. Código penal comentado. 8.ed. rev., ampl. e atual. até 1º de janeiro 2014.

Niterói, RJ: Impetus, 2014. p. 872.


110 VIANNA, Túlio; MACHADO, Felipe. Crimes Informáticos. Belo Horizonte: Editora. Fórum, 2013. p.

104.
51

serviço111. O bem jurídico tutelado, por sua vez, é diverso sendo no caso a fé
pública112.
Apesar dos dispositivos acima analisados serem proposta de
suprimento da lacuna legislativa existente no campo dos crimes cibernéticos, o
entendimento dos especialistas é no sentido de que isso não ocorreu de fato, em
razão das diversas falhas da novel legislação.

4.3. AS FALHAS TÉCNICAS DA LEI Nº 12.737/2012 E SUAS IMPLICAÇÕES

As principais críticas à “Lei Carolina Dieckmann” são dirigidas ao


artigo 154-A, que como já tratado, tipifica o delito de invasão de dispositivo
informático.
A falha mais significativa em relação ao referido dispositivo decorre
do uso do termo “invadir”. Esse verbo implica na ideia de violência, conforme Deivid
Willian dos Prazeres e Hélio Rubens Brasil discorrem em artigo sobre o tema:

Cumpre salientar que, consoante Aurélio Buarque de Holanda


Ferreira, o conceito semântico da palavra “invadir” significa “entrar à
força ou hostilmente” no domínio/território de alguém. O termo, no
contexto apresentado no dispositivo, denota uma conduta comissiva
cujo ingresso é presumidamente agressivo.
Ocorre que os crimes cibernéticos, em sua maioria, não são
praticados por meios “violentos”, pois na maior parte dos casos é o
próprio usuário que por inexperiência, descuido ou induzimento em
erro ingenuamente instala os aplicativos mal intencionados
(malwares, trojans, vírus, etc.) que permitem a interceptação dos
dados.
Dessa forma, resta claro que estas espécies de condutas não se
enquadrarão nos delitos tipificados na Lei, uma vez que o dispositivo
acima mencionado prevê a “violência” como elemento indispensável
do tipo.
É o que, inclusive, prevê a Exposição de Motivos do PL nº
2793/2011, na qual se afirma que o tipo “Apresenta como elemento
nuclear o verbo ‘devassar’”, sendo “necessário para configuração do
crime a violação indevida de mecanismo de segurança”.(grifo
nosso)113.

111 GRECO; Rogério. op. cit. p. 955.


112 PRADO, Luiz Regis; CARVALHO, Érika Mendes de; CARVALHO, Gisele Mendes de. Curso de
direito penal brasileiro. – 13. ed. rev. atual. e ampl. – São Paulo: Ed. Revista dos Tribunais, 2014. p.
1269.
113 BRASIL; Hélio Rubens; PRAZERES Deivid Willian dos. op. cit.
52

Nesse sentido, Wanderlei José, em estudo sobre o tema, expõe


que o verbo “acessar” deveria ter sido utilizado no lugar de “invadir”, tendo em vista
que o cibercriminoso não se vale de violência para a prática do delito, mas utiliza-se
de ardil, como o uso da engenharia social, método já abordado neste trabalho 114.
Além da existência de violência esse tipo penal exige que haja
“violação indevida de mecanismo de segurança”, ou seja, para que o crime seja
configurado o dispositivo informático invadido deve estar protegido por antivírus ou
“firewall”115. Ocorre que seja pela ausência de recursos ou mesmo pela falta de
conhecimentos grande parte, senão a maior parte dos usuários da internet não
possuem esses sistemas de segurança instalados em seus dispositivos
informáticos116.
Ainda quanto à imprescindibilidade de mecanismo de segurança
para que haja o enquadramento legal, Pedro Iokoi, presidente da subseção de
Pinheiros da Ordem dos Advogados, indica o desrespeito à isonomia no artigo em
comento, à medida que: “O texto não protege de modo igual os dispositivos que
têm ou não senha. O crime não pode ficar condicionado à presença de barreira
de segurança”.
Outra crítica dirigida ao texto da lei se refere à inexistência de
definição dos termos técnicos utilizados, o que atrapalha a interpretação legal e
claramente dificulta a aplicação da novel legislação117. O próprio termo “dispositivo
informático” é condenado, visto que para Iokoi: “Hoje há uma grande quantidade de
aparelhos que permitem o acesso à internet, como celulares, televisões e até
geladeiras. O legislador deveria ter usado a expressão “dispositivo eletrônico”118.
A contemplação apenas de figuras típicas sem a previsão dos meios
processuais que assegurem a eficácia legal é outra problemática da Lei “Carolina

114 REIS, Wanderlei José dos. Delitos Cibernéticos: Implicações da Lei n.º 12.737/12. In: Revista
Jurídica Consulex, v. 17, n. 405, p.32-35, dez./2013.
115 Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a

bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar
continuem fluindo.
116 SARTORI; Luiz Augusto. “Lei Carolina Dieckmann” seria a salvação da internet?. Disponível em:

<http://www.original123.com.br/assessoria/2012/11/22/lei-carolina-dieckmann-seria-a-salvao-da-
internet/>. Acesso em: 26. ago. 2015.
117 Idem.
118 VIEIRA; Victor. Lei Carolina Dieckmann enfrentará dificuldades na prática. Disponível em:

<http://www.conjur.com.br/2013-abr-03/aplicacao-lei-carolina-dieckmann-enfrentara-dificuldades-
tribunais>. Acesso em: 26. ago. 2015.
53

Dieckmann”119. Isso porque, como disserta Caroline Borges Rocha a alteração no


Código Penal não é uma conditio sine qua non para o combate e a coibição eficaz
aos crimes cibernéticos. A advogada para fundamentar essa posição utiliza-se do
entendimento de Túlio Lima Vianna discorrendo:

(...) que o nosso ordenamento não necessita de leis


regulamentadoras e sim, um aparato técnico e específico nas
investigações forenses por parte das polícias quanto a estes delitos e
uma ação conjunta entre os diversos entes que corporificam o Poder
Judiciário e o Ministério Público120.

Rocha se vale ainda das palavras de Fabrízio Rosa, que aponta


para a importância da atuação conjunta de todo o Poder Judiciário, em âmbito
nacional e internacional:

É imperioso frisar, por derradeiro, que nenhum combate sério aos


“Crimes de Informática” se esgota no processo tipificador. Sem a
cooperação internacional, sem a melhoria do aparelhamento policial
e judicial e sem o aperfeiçoamento profissional dos que operam
nessas áreas, a simples existência de uma adequada tipificação não
tem o menor significado prático e não basta para tutelar a sociedade
contra tão lesiva atividade criminosa. Resta concluir, portanto, que o
controle dos “Crimes de Informática” deve merecer uma atenção
especial. Temos, pois, como uma observação realmente consistente
na ciência penal e que como tal deveria ser levada em maior conta
pelo legislador, o fato de que tanto um excesso de tutela penal
quanto seus defeitos podem prejudicar que se atinja o objetivo
teleológico do sistema121.

Alguns autores, como Renato Opice Blum entendem que as penas


previstas na lei em comento são insuficientes:

já que permitem a aplicação das facilidades da lei 9.099/95


(procedimentos dos juizados especiais). De outra sorte, parece que a
tendência internacional é justamente a oposta: recentemente se
noticiou que a Justiça do Estado da Califórnia (EUA) condenou a 10
anos de prisão, além do pagamento do valor de indenização no valor
de 76 mil dólares, um hacker acusado de subtrair fotos de
celebridades pela Web122.

119 SARTORI; Luis Augusto. op. cit.


120 ROCHA, Carolina Borges. op. cit.
121 ROSA; Fabrízio apud ROCHA, Carolina Borges. op. cit.
122 BLUM; Renato Opice. Crimes eletrônicos – a nova lei é suficiente? Disponível em:

<http://www.migalhas.com.br/dePeso/16,MI172711,101048Crimes+eletronicos+a+nova+lei+e+suficie
nte>. Acesso em: 27. ago. 2015.
54

Cumpre ressaltar que este posicionamento não se coaduna com o


presente estudo que em momento anterior abordou a ineficácia do endurecimento
das penas para diminuição dos delitos. No entanto, é evidente que há
incompatibilidade entre a competência do Juizado Especial Criminal e o grau de
complexidade da investigação e instrução probatória dos crimes cibernéticos,
principalmente no que concerne à perícia123.
Nesse diapasão, a necessidade de especialização do aparato
processual na apuração dessas espécies de delitos mostra-se mais uma vez
recorrente.
Outra problemática reside no fato da Lei “Carolina Dieckmann”
evidentemente prezar pelo aspecto patrimonial, visto que as penas são mais
gravosas naquelas situações em que há prejuízo econômico ou envolvem relações
comerciais. Nota-se, portanto, uma perversão do objetivo da lei, que de acordo com
a justificação do projeto de lei nº 2793/2011 é “assegurar os direitos dos cidadãos e
garantir que utilização destas tecnologias possa ser potencializada em seus efeitos
positivos e minimizada em seus efeitos negativos”124.
Sobre tal ponto Brasil e Prazeres dissertam que:

Nesse contexto, o enfoque da “Lei Carolina Dieckmann” deveria ser a


proteção integral aos direitos da personalidade da vítima, e não o
eventual decréscimo patrimonial por ela suportado, pois o prejuízo
econômico é incerto, ao passo que a lesão às garantias individuais
(honra, dignidade, imagem, intimidade, etc.) sempre se faz presente
na hipótese de interceptação ilegal de dados.
Exemplo disso é o caso da própria atriz global que deu origem à Lei
nº. 12.737/12, cuja divulgação de fotos íntimas não lhe trouxe
prejuízo econômico, pois lhe devolveu os holofotes midiáticos e
provavelmente acrescentou seu acervo patrimonial (com entrevistas,
publicidade, etc.), mas que permanecerá com a honra lesionada pela
perpetuação de suas imagens na internet125.

Nesse aspecto mais uma vez a lei dos crimes cibernéticos


aproxima-se das demais legislações simbólicas, que não raro primam pelo aspecto
econômico em detrimento do social e no caso específico do psicológico, cujas
consequências são mais gravosas do que qualquer prejuízo patrimonial.

123CENTRO DE APOIO OPERACIONAL CRIMINAL. op. cit.


124 BRASIL; Hélio Rubens; PRAZERES Deivid Willian dos. op. cit.
125 Idem.
55

Por fim, cabe destacar que apesar de todas as falhas levantadas a


Lei nº 12.737/2012 não é de todo negativa, tendo em vista que representou um
avanço no campo dos cibercrimes. Entretanto, o novo diploma legal ante as
consequências trazidas pelo seu caráter emergencial e populista está longe de
suprir todas as lacunas acerca do tema dos crimes cibernéticos.
56

5. CONCLUSÃO

No presente trabalho foi abordada a temática da influência midiática


na produção legislativa brasileira, especificamente no tocante à elaboração da Lei nº
12.737/2012, que traz disposições acerca da tipificação dos crimes cibernéticos. O
referido diploma legal surgiu após o vazamento de fotos íntimas da atriz Carolina
Dieckmann, motivo pelo qual a lei ficou popularmente conhecida como “Lei Carolina
Dieckmann”.
A ingerência dos meios de comunicação na formação de opinião dos
cidadãos é fenômeno cada dia mais recorrente. Com a permanente divulgação de
casos envolvendo crimes de grande visibilidade os indivíduos sentem-se inseguros e
indignados com a impunidade que se instaura. Surgem, assim, todos os dias
demandas pela criação de novas leis penais ante cada caso concreto difundido.
As legislações criadas nesse cenário carecem de eficácia, tendo em
vista que são frutos de atropelos legislativos, ou seja, são elaboradas sem o
acompanhamento de especialistas no tema e estudos prévios. Tratam-se, portanto,
de diplomas legais emergenciais de cunho meramente simbólico, cujo objetivo
principal não é a proteção geral dos cidadãos, mas oferecer uma resposta aos
pleitos populares, o que irá dar evidência ao trabalho do Poder Legislativo.
A ineficácia de tais leis penais, por sua vez, é trazida a baila à
medida que não reduzem a criminalidade e não cumprem com a promessa de
proteção ao cidadão que acompanhou sua criação. Nesse sentido, aparecem mais
demandas por leis repressivas, formando um círculo vicioso.
O cenário descrito representa o processo de expansão punitiva que
acomete o ordenamento jurídico brasileiro. Cabe ressaltar ainda, que além de
ineficazes as leis simbólicas são elaboradas e aplicadas em desapreço às garantias
fundamentais previstas na Carta Maior do Estado brasileiro.
A “Lei Carolina Dieckmann” materializa todo o exposto, uma vez
que, se trata de lei elaborada em meio à divulgação do caso envolvendo a atriz, que
gerou muita repercussão no Brasil e no mundo. O país inteiro se comoveu e se
revoltou com o ocorrido com Carolina. Isso porque quando uma personalidade
famosa está na posição de vítima de um delito a empatia das pessoas tende a
aumentar.
57

Nesse sentido, com a comoção nacional proveniente da insistente


difusão do caso Dieckmann reacendeu-se no Congresso Nacional o até então inerte
debate sobre a questão dos crimes cibernéticos. Foi escolhido, então, um projeto de
lei em trâmite na Câmara dos Deputados para ser solução à falta de tipificação penal
da conduta de invasão de dispositivos informáticos.
Entretanto, como tratado nesse estudo o novel diploma legal
apresenta uma série de falhas que impedem sua eficácia. A imprecisão conceitual e
terminológica, bem como a ausência de previsão de um procedimento investigativo
específico de crimes cibernéticos são os principais pontos problemáticos.
Conclui-se, portanto, que a Lei nº 12.737/2015 não foi suficiente
para oferecer uma proteção integral aos cidadãos contra os crimes cibernéticos.
Destaca-se ainda que a referida norma não inibe a prática de condutas
assemelhadas à perpetrada contra a atriz, exemplo disso é o recente vazamento de
fotos íntimas do ator Stenio Garcia com a esposa.
O delito em questão chegou ao conhecimento da sociedade
brasileira, por novamente envolver uma personalidade famosa, sendo que
certamente inúmeros outros crimes desse tipo são cometidos todos os dias.
Nesse contexto, a prevenção mostra-se como uma das mais
eficazes alternativas para os cidadãos se protegerem contra os delitos cibernéticos.
O esclarecimento acerca dos riscos presentes na internet é, portanto, fundamental
para que os indivíduos se previnam, visto que, é preciso conhecer o perigo para se
proteger desse.
Dessa forma, a difusão de campanhas preventivas contra as ações
delitivas cometidas com o uso da internet seria uma interessante solução para o
problema dos crimes cibernéticos.
Outro aspecto de grande relevância para inibição dos crimes
cibernéticos é a cooperação internacional, haja vista o caráter transnacional muitas
vezes inerente a tais delitos. A assinatura do Brasil na Convenção de Budapeste
representaria um grande avanço nesse sentido, por tratar-se do mais importante
tratado internacional sobre o tema.
Ocorre que, apesar das falhas apresentadas, pelo menos por
enquanto a “Lei Carolina Dieckmann” é o instrumento existente no ordenamento
jurídico brasileiro contra crimes cibernéticos.
58

Por conseguinte, a referida lei, em razão de sua redação dúbia e


imprecisa, depende da interpretação do judiciário para ser aplicada de forma eficaz,
sendo fundamental a criação jurisprudencial.
Diante de todo exposto, a pretensão do presente estudo é suscitar a
reflexão acerca da eficácia da “Lei Carolina Dieckmann”, analisada junto ao seu
contexto de elaboração e o consequente caráter emergencial e simbólico que a
reveste. Assim, busca-se incentivar uma postura crítica por parte do cidadão, de
forma que esse não se iluda com as manipulações midiáticas de “busca pela justiça”
e não aceite soluções instantâneas para questões complexas.
59

REFERÊNCIAS

BARATTA, Alessandro. Criminologia crítica e crítica do direito penal. Tradução de:


Juarez Girino dos Santos. Rio de Janeiro: Editora Revam: Instituto Carioca de
Criminologia, 2002. Tradução de Criminologia critica e critica del diritto penale.

BAUMAN, Zygmunt. Globalização: as consequências humanas. Tradução de Marcus


Penchel. Jorge Zahar Editor, 1999. Tradução de Globalization: the human
consequences. p. 126.

BAUMAN, Zygmunt. Medo líquido. Tradução de Carlos Alberto Medeiros. Rio de


Janeiro: Jorge Zahar Editor, 2008. Tradução de Liquid Fear. p. 11.

BECK, Ulrich. A política na sociedade de risco. Tradução de Estevão Bosco. 2010.


Disponível em: <http://www.ifch.unicamp.br/ojs/index.php/ideias/article/view/66/62#>.
Acesso em: 07 fev. 2015.

BLUM; Renato Opice. Crimes eletrônicos – a nova lei é suficiente? Disponível em:
<http://www.migalhas.com.br/dePeso/16,MI172711,101048Crimes+eletronicos+a+no
va+lei+e+suficiente>. Acesso em: 27. ago. 2015.

BOLDT, Raphael. Criminologia midiática: do discurso punitivo à corrosão simbólica


do garantismo. Curitiba. Juruá Editora, 2013.

BRASIL; Hélio Rubens; PRAZERES Deivid Willian dos. Lei Carolina Dieckmann e os
crimes cibernéticos: A ineficácia decorrente do contumaz atropelo legislativo.
Disponível em: <http://aacrimesc.com.br/site/2013/lei-carolina-dieckmann-e-os-
crimes-ciberneticos-a-ineficiencia-decorrente-do-contumaz-atropelo-legislativo/>.
Acesso em: 23. ago. 2015.

BRASIL; Câmara dos Deputados. Projetos de Leis e Outras Proposições: PL


1070/1995. Disponível em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1621
>. Acesso em: 20. ago. 2015.

BRASIL; Câmara dos Deputados. Projetos de Leis e Outras Proposições: PL


4833/1998. Disponível em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=2116
>. Acesso em: 20. ago. 2015.

BRASIL; Câmara dos Deputados. Projetos de Leis e Outras Proposições: PL


101/1999. Disponível em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15047
>. Acesso em: 20. ago. 2015.

BRASIL; Câmara dos Deputados. Projetos de Leis e Outras Proposições: PL


101/1999. Disponível em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15047
>. Acesso em: 20. ago. 2015.
60

BRASIL. Decreto-Lei Nº 2.848 de 7 de dezembro de 1940. Disponível em:


<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso
em: 23. ago. 2015.

BRASIL. Lei 12.737 de 30 de novembro de 2012. Dispõe sobre a tipificação criminal


de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 -
Código Penal; e dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011 2014/2012/lei/l12737.htm>. Acesso
em: 23. ago. 2015.

BRASIL; Senado Federal. Atividade Legislativa: Projeto de Lei da Câmara nº 89, de


2003. Disponível em: <http://www25.senado.leg.br/web/atividade/materias/-
/materia/63967>. Acesso em: 20. ago. 2015.

CAVALCANTE; Waldek Fachinelli. Crimes cibernéticos: investigação e ameaças na


internet. Revista Jus Navigandi, Teresina, ano 18, n. 3782, 8 nov. 2013. Disponível
em: <http://jus.com.br/artigos/25743>. Acesso em: 10. jun. 2015.

CECÍLIO; Leonardo Rezende. Por uma concepção minimalista do delito informático.


Disponível em: < http://www.egov.ufsc.br/portal/conteudo/por-uma-
concep%C3%A7%C3%A3o-minimalista-do-delito-inform%C3%A1tico>. Acesso em:
04. maio.2015.

CENTRO DE APOIO OPERACIONAL CRIMINAL. Nova lei de crimes cibernéticos


entra em vigor. Disponível em:
<http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA%20L
EI%20DE%20CRIMES%20CIBERN%C3%89TICOS%20ENTRA%20EM%20VIGOR.
pdf>. Acesso em: 23. ago. 2015.

DAON; Alexandre Jean. Crimes Informáticos e o Papel do Direito Penal na


Tecnologia da Informação. LUCCA; Newton de e FILHO; Adalberto Simão (Coord.).
Direito & Internet – Aspectos Jurídicos Relevantes vol. II. São Paulo: Quartier Latin,
2008. p.180.

FINKELSTEIN; Maria Eugênia. Fraude Eletrônica. LUCCA; Newton de e FILHO;


Adalberto Simão (Coord.). Direito & Internet – Aspectos Jurídicos Relevantes vol. II.
São Paulo: Quartier Latin, 2008. p.431.

GOMES, Luiz Flávio. Mídia e direito penal: em 2009 o "populismo penal" vai explodir.
Disponível em:
<http://ww3.lfg.com.br/public_html/article.php?story=20090409174316467&mode=pri
nt>. Acesso em: 21 fev. 2015.

GOMES, Luiz Flávio; BIANCHINI, Alice. O direito penal na era da globalização. São
Paulo: Editora Revista dos Tribunais, 2002.

GOMES, Luiz Flávio; MACEDO, Natália. Presos provisórios: 44% do país. Disponível
em: < http://institutoavantebrasil.com.br/presos-provisorios-44-do-pais/>. Acesso em:
04 maio 2015.
61

GOMES, Luiz Flávio. Reforma penal vai decepcionar. Disponível em:


<http://ultimainstancia.uol.com.br/conteudo/colunas/68248/Reforma+penal+vai+dece
pcionar.shtml>. Acesso em: 21 fev. 2015.

GRECO; Rogério. Código penal comentado. 8.ed. rev., ampl. e atual. até 1º de
janeiro 2014. Niterói, RJ: Impetus, 2014.

KLEINA; Nilton. Primeiro vírus de computador completa 40 anos. Disponível em:


<http://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-
anos.htm>. Acesso em: 04. Maio. 2015.

MARTINI, Márcia, A seletividade punitiva como controle das classes perigosas.


Publicação do Ministério Público do Estado de Minas Gerais. Ano III – nº11. Minas
Gerais, 2007, out. nov. dez. 2007. Disponível em:
<https://aplicacao.mpmg.mp.br/xmlui/bitstream/handle/123456789/650/3.4.1%20A%
20seletividade%20punitiva.pdf?sequence=1>. Acesso em: 01 maio 2015. p. 45.

NUCCI; Guilherme de Souza. Código penal comentado. 13. ed. rev. atual e ampl. –
São Paulo: Ed. Revista dos Tribunais, 2013.

PRADO, Luiz Regis; CARVALHO, Érika Mendes de; CARVALHO, Gisele Mendes
de. Curso de direito penal brasileiro. – 13. ed. rev. atual. e ampl. – São Paulo: Ed.
Revista dos Tribunais, 2014.

RAFAEL; Gustavo de Castro. Engenharia Social: As técnicas de ataque mais


utilizadas. Disponível em: <http://www.profissionaisti.com.br/2013/10/engenharia-
social-as-tecnicas-de-ataques-mais-utilizadas/>. Acesso em: 27. maio. 2015.

REANI, Valéria. Os crimes mais comuns praticados na internet. Disponível em:


<http://www.valeriareani.com.br/?p=3567>. Acesso em 04. maio. 2015.

REIS, Wanderlei José dos. Delitos Cibernéticos: Implicações da Lei n.º 12.737/12.
In: Revista Jurídica Consulex, v. 17, n. 405, p.32-35, dez./2013.

ROCHA, Carolina Borges. Evolução dos crimes cibernéticos. Revista Jus Navigandi,
Teresina, ano 18, n. 3706, 24 ago. 2013. Disponível em: <
http://jus.com.br/artigos/25120/a-evolucao-criminologica-do-direito-penal-aspectos-
gerais-sobre-os-crimes-ciberneticos-e-a-lei-12-737-2012>. Acesso em: 22 ago.2015.

SARTORI; Luiz Augusto. “Lei Carolina Dieckmann” seria a salvação da internet?.


Disponível em: <http://www.original123.com.br/assessoria/2012/11/22/lei-carolina-
dieckmann-seria-a-salvao-da-internet/>. Acesso em: 26. ago. 2015.

SILVA SÁNCHEZ, Jesús María. A expansão do direito penal: aspectos da política


criminal nas sociedades pós-industriais. Tradução de Luiz Otavio de Oliveira Rocha.
São Paulo: Editora Revista dos Tribunais, 2002. Tradução de La expansíon del
derecho penal: aspectos de la política criminal en las sociedades postindustriales.
62

SUSPEITOS do roubo das fotos de Carolina Dieckmann são descobertos.


Disponível em: <http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-
roubo-das-fotos-de-carolina-dieckmann-sao-descobertos.html>. Acesso em: 20. ago.
2015.

VIANNA, Túlio; MACHADO, Felipe. Crimes Informáticos. Belo Horizonte: Editora.


Fórum, 2013. p. 104.

VIEIRA; Victor. Lei Carolina Dieckmann enfrentará dificuldades na prática.


Disponível em: <http://www.conjur.com.br/2013-abr-03/aplicacao-lei-carolina-
dieckmann-enfrentara-dificuldades-tribunais>. Acesso em: 26. ago. 2015.

WENDT; Emerson; JORGE; Higor Vinicius Nogueira. Crimes cibernéticos: ameaças


e procedimentos de investigação. 2. ed. Rio de Janeiro: Brasport, 2013.

WERMUTH, Maiquel Ângelo Dezordi. Medo e Direito Penal: reflexos da expansão


punitiva na sociedade brasileira. Porto Alegre: Livraria do Advogado Editora, 2011.

ZAFFARONI, Eugenio Raúl; BATISTA, Nilo; ALAGIA, Alejandro & SLOKAR,


Alejandro. Dirieto penal brasileiro: teoria geral do direito penal. Rio de Janeiro: Ed.
Revan, 2003. p.43.

ZAFFARONI, Eugenio Raúl, Função do Direito Penal é limitar o poder punitivo.


Consultor Jurídico jul. 2009. Disponível em: <http://www.conjur.com.br/2009-jul-
05/entrevista-eugenio-raul-zaffaroni-ministro-argentino>. Entrevista concedida a
Marina Ito. Acesso em: 01 maio 2015

Você também pode gostar