Você está na página 1de 42

FACULDADE DE ENSINO SUPERIOR DA AMAZÔNIA REUNIDA

CURSO DE BACHARELADO EM DIREITO

BRUNA GOMES DE OLIVEIRA

CRIMES VIRTUAIS: um estudo na perspectiva da Lei 12.737/2012

Redenção – PA
2016
BRUNA GOMES DE OLIVEIRA

CRIMES VIRTUAIS: um estudo na perspectiva da Lei 12.737/2012

Trabalho de Conclusão de Curso apresentado


ao curso de Bacharel em Direito da
Faculdade de Ensino Superior da Amazônia
Reunida-FESAR, como pré-requisito, para
obtenção de diploma de Bacharel em Direito.

Orientador: FRANCISCO JOSCILÉ DE


SOUSA

Redenção - PA

2016
CRIMES VIRTUAIS: um estudo na perspectiva da Lei 12.737/2012

Este Trabalho de Conclusão de Curso foi julgado adequado para obtenção do Grau
de Bacharel em _______________________________ do curso de
_______________________________ da Faculdade de Ensino Superior da
Amazônia Reunida e aprovado em sua forma final em:

_______________________________
Luiz Henrique Milaré de Carvalho
Coordenador do curso de Direito Da Fesar

Apresentando à Banca Examinadora composta pelos professores

____________________________________
Prof. Francisco Joscilé de Sousa (Orientador)

_______________________________________
Prof.

____________________________________
Prof.
Dedico este trabalho aos meus pais, Darlene e Saul, por estarem
sempre ao meu lado, me apoiando em todos os momentos, em
especial à minha mãe que não mediu esforços para me ajudar a
concluir mais essa etapa em minha vida, meu exemplo de força, luta
e perseverança. À minha avó Zilda, que sempre torceu pelo meu
sucesso!
AGRADECIMENTOS

À Deus, razão do meu existir toda honra e glória.

Aos meus pais, sempre presentes em minha vida, à minha irmã Louise, e demais
familiares que estiveram ao meu lado me apoiando nos momentos em que precisei.

Ao Dr. Francisco Joscilé, que além de meu orientador, foi um dos meus supervisores
na Defensoria Pública, não tenho nem palavras para agradecer todo aprendizado que me
proporcionou, vou levar essas lições sempre comigo na minha vida profissional, obrigada
por compartilhar comigo o seu conhecimento.

Aos demais professores da FESAR, que me possibilitaram ensinamentos impares na


minha formação acadêmica.

As meus colegas de jornada pelas discussões e construções teóricas.

Às minhas amigas Natanielma e Fernanda que estiveram comigo durante essa


caminhada e que me deram o apoio necessário para que eu pudesse chegar ao final dessa
etapa juntas.

À amiga Fabrícia, que soube acolher os momentos de angústias e alegrias.

À todos, que de alguma forma contribuíram para que eu pudesse concretizar esse
projeto pessoal,

MUITO OBRIDADA!
RESUMO

Este Trabalho de Conclusão de Curso objetiva analisar de que forma o ordenamento


jurídico brasileiro regulamenta os atos ilícitos praticados em ambientes virtuais.
Discutimos a Lei 12.737/2012 (Lei Carolina Dieckmann) e a sua eficácia na redução
dos crimes virtuais. Buscamos também identificar os tipos de crimes cibernéticos
mais praticados. Optamos, na metodologia, pela pesquisa bibliográfica, com
abordagem qualitativa, que se deu mediante a utilização de revisões bibliográficas e
documentais. Jesus e Milagre (2014,2016), Vianna e Machado (2013), Sydow
(2015), dentre outros, fundamentaram teoricamente o presente estudo. Abordamos
desde da origem da internet, até o surgimento dos crimes informáticos, suas
caraterísticas, suas classificações, denominações e sujeitos desses tipos de delitos,
assim como os crimes de maior incidência na internet. Constatamos que a
promulgação do Marco Civil da Internet (Lei n.12.965/2014) representou um
importante avanço no sentido de estabelecer os princípios, garantias, direitos e
deveres para os usuários brasileiros na internet, embora sua eficácia seja discutida
entre os estudiosos no assunto. Versamos sobre a Lei 12.737/2012, com ênfase nos
artigos 154-A e 154-B, por considerarmos centrais na questão da inovação da
regulamentação e tipificação dos crimes cibernéticos, que alteraram a redação dos
artigos 266 e 298 do Código Penal Brasileiro. Apreendemos que embora a Lei
12.737/2012 apresente várias falhas, no que diz respeito à sua aplicabilidade, busca
suprir a falta de legislação sobre os crimes cometidos nos ambientes virtuais.
Concluímos que legislar sobre os crimes informáticos não constitui tarefa fácil, e que
ainda temos um longo caminho a percorrer para conseguir um ambiente virtual
seguro e leis cuja aplicabilidade sejam mais eficazes para coibir condutas danosas
nesses ambientes.

Palavras-chaves: Crimes informáticos. Marco Civil da Internet. Código Penal.


Código de Processo Penal.
ABSTRACT

This Course Conclusion Work aims to analyze how the Brazilian legal system
regulates the illegal acts practiced in virtual environments. We discussed Law 12,737
/ 2012 (Carolina Dieckmann Act) and its effectiveness in reducing virtual crimes. We
also sought to identify the types of cyber crimes most commonly practiced. We
opted, in the methodology, for the bibliographical research, with a qualitative
approach, that occurred through the use of bibliographical and documentary
revisions. Jesus and Miracle (2014,2016), Vianna and Machado (2013), Sydow
(2015), among others, theoretically based the present study. We approach from the
origin of the Internet, to the appearance of computer crimes, their characteristics,
their classifications, denominations and subjects of these types of crimes, as well as
the crimes of greater incidence in the internet. We note that the enactment of the
Civil Internet Framework (Law no. 12.965 / 2014) represented an important advance
in establishing principles, guarantees, rights and duties for Brazilian Internet users,
although their effectiveness is discussed among scholars in the subject . We have
discussed Law 12,737 / 2012, with emphasis on Articles 154-A and 154-B, since we
considered central in the issue of innovation in regulation and criminalization of cyber
crimes, which changed the wording of Articles 266 and 298 of the Brazilian Penal
Code. We are aware that although Law 12.737 / 2012 presents several
shortcomings, with respect to its applicability, it seeks to overcome the lack of
legislation on crimes committed in virtual environments. We conclude that legislation
on cybercrime is not an easy task, and that we still have a long way to go in order to
achieve a secure virtual environment and laws whose applicability are more effective
in curbing harmful behavior in these environments.

Keywords: Computer crimes. Civil Landmark of the Internet. Criminal Code. Code of
Criminal Procedure
LISTA DE SIGLAS

ARPANET- Advanced Research and Projects Agency - Agência de Pesquisas em


Projetos Avançados
CERT.BR – Centro de Estudos e Respostas e Tratamento de Incidentes de
Segurança no Brasil.
CF- Constituição Federal
CPB- Código Penal Brasileiro
CPP- Código de Processo Penal
DoS - acrônimo em inglês para Denial of Service
DOU- Diário Oficial da União
ECA- Estatuto da Criança e Adolescente
HTML - HyperText Markup Language
IP- Internet Protocol
JECRIM- Juizado Especial Criminal
MCT – Ministério de Ciências e Tecnologia
MILNET - Military Network
MIT( Massachusetts Institute of tecnology
PL – Projeto de Lei
RNP – Rede Nacional de Pesquisa
STJ –Superior Tribunal de Justiça
LISTA DE FIGURAS

FIGURA 01 – Total de Incidentes Reportados ao CERT.br por Ano ...................10


SUMÁRIO

INTRODUÇÃO............................................................................................................09

1. ORIGEM E A EVOLUÇÃO DA INTERNET E DOS CRIMES INFORMÁTICOS.. .11


1.1 Evolução historica..............................................................................................11
1.2 Marco civil da Internet.......................................................................................13
1.3 surgimento dos crimes informáticos ..............................................................16

2. CRIMES INFORMÁTICOS.....................................................................................19
2.1 Classificações.....................................................................................................19
2.2 Sujeitos do crime................................................................................................20
2.2.1 Sujeitos ativos................................................................................................21
2.2.2 Sujeitos passivos............................................................................................22
2.3 Competência e local do crime..........................................................................22

3. A LEI 12.737/2012: A TIPIFICAÇÃO DOS CRIMES INFORMÁTICOS NO


CONTEXTO DA LEGISLAÇÃO BRASILEIRA..........................................................27
3.1 Os artigos 154-A e 154-B e as condutas puníveis...........................................27
3.2 Crimes informáticos e as alterações nos artigos 266 e 298 do Código Penal
Brasileiro...................................................................................................................33
CONSIDERAÇÕES FINAIS .......................................................................................35
REFERÊNCIAS .........................................................................................................37
9

INTRODUÇÃO

Esta pesquisa visa analisar aspectos relevantes sobre crimes virtuais, desde
de sua origem até os dias atuais, onde as relações interpessoais foram substituídas
por smartphones, tablets, notebooks, além de outros equipamentos portáteis que
trouxeram facilidades e melhoria à sociedade. Apresenta-se dessa forma, como um
tema atual e polêmico, dado os diferentes posicionamentos que cercam as
discussões teóricas que o permeiam.
O Código Penal Brasileiro é de 1940, e a falta de legislação específica que
tratasse dos crimes virtuais, conduziam juízes a julgarem de acordo com analogias.
Porém, com prática cada vez frequente desses delitos, surge também a necessidade
de se ter uma lei especifica, para combater as condutas danosas no ciberespaço.
Dentre as várias condutas danosas no ambiente virtual, destaca-se a violação
da intimidade de seus usuários, que é considerado um direito fundamental, pois
confere ao cidadão, o direito de se proteger de ações praticadas por terceiros contra
a sua pessoa, resguardando a sua vida intima e privada. Outros atos ilícitos que se
destacaram por causa de práticas reiteradas são os crimes contra o patrimônio (furto
e estelionato, apropriação indébita) e pedofilia.
Neste sentido, visando adequar o direito às tecnológicas que modificam
constantemente a sociedade, em 03 de dezembro 2012 foi publicada no Diário
Oficial da União (DOU) e sancionada pela então presidente da República, Dilma
Rousseff, a Lei 12.737/12, denominada de “Lei Carolina Dieckmann”, que alterou o
Código Penal Brasileiro(CPB), para acrescentar os artigos 154-A e 154-B, criando o
tipo penal de “invasão de dispositivo informático”.
A Lei 12.737/12 promoveu modificações nos artigos 266 e 298, ambos do
CPB, que versam sobre a interrupção ou perturbação de serviço informático,
telemático ou de informação de utilidade pública, conforme afirmam Jesus e Milagre
(2016).
No entanto, a Lei 12.737/12 tem recebido críticas de especialistas na área de
segurança da informação e também por juristas. A principal crítica é que ainda não
atende a gama de crimes virtuais que aumentam a cada dia. Porém, há de se levar
em conta que a referida Lei ajuda a suprir o vácuo legislativo que anteriormente
havia sobre o assunto, o que já pode ser considerado um grande avanço, embora
não seja suficiente, pois não alcança a todos, dando margem à insegurança jurídica.
10

Com base nestes pressupostos, lançamos as seguintes questões norteadoras


deste estudo: de que forma o ordenamento jurídico disciplina os crimes virtuais? E
de que maneira a legislação pátria está acompanhando o avanço da criminalidade
virtual?
Assim, objetivamos neste trabalho, ressaltando a delicadeza do tema
abordado, analisar de que forma o ordenamento jurídico brasileiro regulamenta os
atos ilícitos praticados em ambientes virtuais. Pretendemos também discutir a Lei
12.737/2012 (lei Carolina Dieckmann) e a sua eficácia na redução dos crimes
virtuais e buscamos identificar os tipos de crimes cibernéticos mais praticados.
Optamos, na metodologia, pela pesquisa bibliográfica, que no entendimento
de Gil (1999, p. 65) “é desenvolvida a partir de material já elaborado, constituído
principalmente de livros e artigos científicos”.
A abordagem foi a qualitativa, e se deu mediante a utilização das revisões
bibliográficas e documentais. Para tanto, iniciamos uma incursão bibliográfica a
partir de registros disponíveis, decorrentes de pesquisas anteriores, em documentos
impressos e digitais como leis, livros, artigos e teses, sobre o tema em estudo.
O presente trabalho tem em sua estrutura, a introdução, três capítulos e as
considerações finais.
No primeiro capítulo, abordamos de forma sucinta o contexto histórico da
expansão do uso da internet e consequentemente o cometimento de crimes virtuais
em larga escala. Também versamos sobre o Marco Civil como instrumento legal que
asseguram os direitos, princípios, garantias e deveres para internautas e provedores
na rede mundial de computadores do Brasil, o que significa um grande passo para
regulamentar a internet no Brasil.
No segundo capítulo discorremos sobre os crimes informáticos, suas
características, denominações e sujeitos desse tipo de delito.
No terceiro capitulo, buscamos analisar a Lei nº 12.737/2012, com ênfase nos
artigos 154-A e 154-B, por considerarmos centrais na questão da inovação da
regulamentação e tipificação dos crimes cibernéticos.
Na conclusão, reiteramos os aspectos relevantes do Direito Penal, na
perspectiva deste novo percurso da evolução penal, que visa coibir condutas
danosas na internet, tendo em vista que a evolução da informática possibilitou uma
nova dimensão da criminalidade, por meio de um modus operandi diferente dos
usualmente conhecidos pelos operadores do direito.
11

1 - ORIGEM E A EVOLUÇÃO DA INTERNET E DOS CRIMES INFORMÁTICOS

1.1. Evolução histórica

De acordo com Simões (2009), a internet, como é conhecida popularmente a


rede mundial de computadores, teve a sua origem em meados dos anos 1960,
durante a guerra fria. O governo do Estados Unidos desenvolveu um sistema de
armazenamento de dados e transmissão com objetivo de interligar os computadores
das bases militares facilitando a comunicação entre as bases de uma forma mais
segura, naquela época foi intitulada de ARPANET (Advanced Research and Projects
Agency - Agência de Pesquisas em Projetos Avançados).
Este sistema proporcionava que vários pesquisadores, em diferentes campos
de pesquisa, pudessem compartilhar recursos, sem a probabilidade de ter os dados
e as informações perdidas por conta e algum bombardeio inimigo em algum centro.
Neste sentido, Nahes e Pereira (2007) afirmam que a criação da Arpanet pode ser
considerada o embrião da internet conhecida atualmente.
Após o fim da guerra fria, com o sucesso da ARPANET ela se expandiu para
as universidades com finalidade de realizar pesquisas cientificas. A eficiência desse
sistema revolucionário foi tamanha que acabou acarretando problemas em seu
sistema operacional e congestionando servidores do Governo Estadunidense,
devido à sobrecarga de informações, pois, sendo um sistema de transmissão de
dados em rede no qual as informações eram pequenos pacotes, remontados quando
recebidos pelo seu destinatário, levou o departamento de defesa americano, em
1969, a dividir em dois grupos que foram MILNET (Military Network) que tinha o
caráter exclusivamente militar e a nova ARPANET, que tinha a finalidade não militar.
Contudo, até os anos de 1985 a nomenclatura “internet” ainda não era usada,
depois que criaram HTML que foi ápice inicial para que a internet atingisse o mundo,
no entanto em 1990, já havia o entendimento de que a internet demonstrava um
sistema de comunicação não tão confiável, pois existia várias formas de quebrar a
segurança.
Desta forma, os anos de 1980, foram marcados pela expansão dos
microcomputadores, que começam a ser arquitetados e difundidos em rede,
oferecendo maior mobilidade, com base em computadores portáteis. Tornaram-se
mais versáteis e apresentaram a possibilidade de aumentar a memória, recursos de
12

processamento e armazenamento de dados em qualquer sistema compartilhado e


interativo em computadores em rede, as mudanças organizacionais e as interações
sociais eram inevitáveis.

[...] desde meados da década de 1980, os microcomputadores não


podem ser concebidos isoladamente: eles atuam em rede, com
mobilidade cada vez maior, com base em computadores portáteis.
(CASTELLS, 1999, p. 80).

Nesta perspectiva, conhecimento e informação são elementos fundamentais


nos modos de desenvolvimento, uma vez que o processo produtivo se baseia nestes
elementos desenvolvendo-se a partir das necessidades humanas em melhorar suas
práticas e vivencias.
Nestes termos, Sydow (2015) assevera que a rede mundial levou a todos os
usuários a noção do princípio da igualdade, enquanto a doutrina expõe tal princípio
como aquele que pugna tratar de forma igual os iguais e desigualmente os
desiguais, de acordo com a suas desigualdades, na informática a segunda parte do
brocardo não existe. Não existe desigualdade na anonimidade virtual. Todos podem
acessar sites que interessa-lhe até mesmo ingressa virtualmente no gabinete uma
presidência da República. Sendo representados nesse universo que todos os
usuários são representados por uma sequência numérica denominada de Internet
Protocol (IP).
Desta forma, os novos progressos nas telecomunicações e na computação,
trouxeram um extraordinário crescimento da tecnologia de comunicação
possibilitando a oportunidade de se usar a Internet, ou tecnologia semelhante para a
comunicação global, repercutiram profundamente nas relações humanas.

. Neste sentido, Nunes (2015, p. 10) posiciona-se:

A Internet no Brasil teve seu marco histórico apenas em 1991, com a


denominada RNP (Rede Nacional de Pesquisa), uma operação
acadêmica dependente ao MCT (Ministério de Ciência e Tecnologia),
(GIMENES, 2013). Em 1991, a RNP (Rede Nacional de Pesquisas)
trouxe a internet para o Brasil, tendo como principal objetivo o de
atender à conexão das redes de universidades e centros de
pesquisas, porém, logo em seguida os domínios federal e estadual
começaram também a serem conectados.

No final do ano de 1994 a Embratel difundiu o serviço que ainda era


considerado uma experiência, a fim de conhecer melhor a Internet.
13

Em 1995, finalmente consegue-se que os Ministérios de


Comunicações e de Ciência e Tecnologia ampliassem a internet para
operação comercial e os chamados provedores puderam ajustar
conexões com a RNP e, em seguida, com a Embratel. Por fim, existiu
a abertura ao setor privado da internet para exploração comercial da
população brasileira (2015, p. 10).

De acordo com o portal de notícias G1 1, a internet é uma rede em escala


mundial que conecta mais de 3,2 bilhão de pessoas, o que permite acesso a todo
tipo de informações sendo elas: licitas e ilícitas.
Desta forma, tecnologia da informação é um novo paradigma que tem afetado
as dimensões materiais da vida humana, no que se refere ao tempo e ao espaço,
agindo sobre estes e induzindo a novos processos de relações humanas, em novos
contextos socioeconômicos e culturais que exigem novas posturas e marcos
regulatórios na área do direito, a fim de garantir soluções aos conflitos da sociedade
contemporânea e que emergem desse novo paradigma.

1.2 Marco Civil da Internet

O ordenamento jurídico brasileiro apresenta atraso em diversas questões,


com destaque à relativa defasagem da regulação da Internet, uma das ferramentas
mais essenciais para o devido funcionamento da sociedade contemporânea. Giorggi
et al. (2012) ressaltam que até pouco tempo, não havia norma voltada
especificamente para regulamentar o uso no universo on-line, ou seja, até
aprovação do marco civil, que regulamenta os direitos e deveres dos cidadãos
brasileiros usuários da rede.
A aprovação, pelo Congresso Nacional, da Lei nº 12.965, de 23 de abril de
2014, denominada “Marco civil da Internet”, constituiu a garantia de direitos,
princípios e deveres para internautas e provedores na rede mundial de
computadores do Brasil. A temática foi debatida inúmeras vezes entre sessões da
câmara dos deputados, audiências públicas, tendo a Lei supracitada, sancionada
pela então presidente do Brasil, Dilma Rousseff, que embora apresente lacunas,
representa um importante marco legal para regulação do uso da internet.
A referida lei contém 32 artigos, dividido em cinco capítulos, dentro desses
capítulos são abordados assuntos como uso da internet, dos direitos e garantias dos

1
Disponível em: http://g1.globo.com/tecnologia/noticia/2015/05/mundo-tem-32-bilhoes-de-pessoas-
conectadas-internet-diz-uit.html. Acesso 22 de dezembro de 2016.
14

usuários, da provisão de conexão e de aplicações de internet, da atuação do poder


público e por fim, suas disposições finais.
Entre os pontos principais da lei, se destaca a garantia da liberdade de
expressão, a proteção dos dados pessoais, a neutralidade da rede e a
inviolabilidade e sigilo das comunicações. O Marco Civil da Internet também defende
a clareza nos contratos de conexão à internet, como a qualidade dos serviços
prestados e o não fornecimento a terceiros dos dados pessoais de seus usuários,
bem como os registros e conexões de acessos a aplicações da internet, salve
mediante consentimento e nas hipóteses previstas em lei.
O artigo 6º da referida lei, mostra como deve ser interpretado:

Na interpretação desta Lei serão levados em conta, além dos


fundamentos, princípios e objetivos previstos, a natureza da internet,
seus usos e costumes particulares e sua importância para a
promoção do desenvolvimento humano, econômico, social e cultural.
(BRASIL, LEI 12.965, 2014, p.1)

Segundo Jesus e Milagre (2014), o dispositivo estabelece que o marco civil


não veio para solucionar todos os litígios anteriores à respectiva lei, relacionados a
responsabilidade civil na internet, e sim que os usos e costumes deveram ser
considerado, no entanto, não deverá ser usado quando tiver objetivo de relativizar a
suas responsabilidades trazidas com advento dessa nova legislação.
Um dos pontos mais debatidos nesta Lei, foi a questão sobre a neutralidade,
que é um dos artigos mais relevantes do Marco civil, que apresenta a seguinte
enunciado:
Art. 9o O responsável pela transmissão, comutação ou roteamento
tem o dever de tratar de forma isonômica quaisquer pacotes de
dados, sem distinção por conteúdo, origem e destino, serviço,
terminal ou aplicação.
§ 1o A discriminação ou degradação do tráfego será regulamentada
nos termos das atribuições privativas do Presidente da República
previstas no inciso IV do art. 84 da Constituição Federal, para a fiel
execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência
Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos
serviços e aplicações;
II - priorização de serviços de emergência.
§ 2o Na hipótese de discriminação ou degradação do tráfego prevista
no § 1o, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da
Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
15

III - informar previamente de modo transparente, claro e


suficientemente descritivo aos seus usuários sobre as práticas de
gerenciamento e mitigação de tráfego adotadas, inclusive as
relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias
e abster-se de praticar condutas anticoncorrenciais.
§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem
como na transmissão, comutação ou roteamento, é vedado bloquear,
monitorar, filtrar ou analisar o conteúdo dos pacotes de dados,
respeitado o disposto neste artigo. (BRASIL, LEI 12.965,2014)

A neutralidade já existia, no entanto, só foi a partir da promulgação do Marco


Civil que ela foi positivada, sendo agora inadmissível que os provedores
estabeleçam valores de acordo com sites visitados pelos internautas, ficando
responsáveis pela transferência, comutação ou roteamento tendo o compromisso de
tratar de forma igualitária quaisquer pacotes de dados, sem diferenciação por
conteúdo, origem e destino, serviço, terminal ou aplicação.
Para Jesus e Milagre (2014, p.42-43), a garantia da neutralidade da rede
deverá ser obedecido pelas operadoras de telecomunicações, dados e provedores
de acesso à internet. Para os autores, na prática, todos os pacotes de dados devem
ter o mesmo tratamento no que tange à velocidade do tráfego, “não podendo o
provedor reduzir a velocidade de acordo com o conteúdo acessado, sua origem e
destino, o serviço ou à aplicação utilizada, ou mesmo de acordo com o “terminal que
acessa” determinado serviço”.
Além disso, em seu artigo 19, “caput”, §3 dispõe que será competência dos
juizados especiais sobre matérias que versarem sobre ressarcimento por danos
decorrentes de conteúdos disponibilizados na internet relacionados à honra, à
reputação ou a direitos de personalidade, bem como sobre a indisponibilidade
desses conteúdos por provedores de aplicações de internet. Assevera ainda em seu
§ 4º que:
O juiz, inclusive no procedimento previsto no § 3º, poderá antecipar,
total ou parcialmente, os efeitos da tutela pretendida no pedido
inicial, existindo prova inequívoca do fato e considerado o interesse
da coletividade na disponibilização do conteúdo na internet, desde
que presentes os requisitos de verossimilhança da alegação do autor
e de fundado receio de dano irreparável ou de difícil reparação
((BRASIL, LEI 12.965,2014)

Por fim, não é proibido vender pacotes de internet de acordo com o volume de
dados ou por velocidade, por que não existe nenhum favorecimento a nenhum site,
16

entretanto não pode haver discrição de conteúdo, com exceção as questões


especificas relacionado a qualidade de serviços de emergências.

1.3 Surgimento dos crimes informáticos

Em contrapartida à tantos benefícios que a era digital trouxe para sociedade,


com seu avanço crescente e desordenado, vieram também indivíduos que passaram
a cometer os crimes virtuais, também conhecidos como crimes cibernéticos, delitos
informáticos etc.

Neste sentido, Rosa (2005, apud FEITOZA, 2012, p. 35) posiciona-se:

Com a expansão do uso de computadores e com a difusão da


internet, tem-se notado, ultimamente, que o homem está se
utilizando dessas facilidades para cometer atos ilícitos,
potencializando, cada vez mais, esses abusos cometidos na rede.
Como todos os recursos de disponibilidade do ser humano, a
informática e a telecomunicação não são utilizadas apenas para
agregar valor. O abuso (desvalor), cometido por via, ou com
assistência dos meios eletrônicos não tem fronteiras. De um terminal
eletrônico instalado num país se poderá manipular dados, cujos
resultados fraudulentos poderão ser produzidos noutro terminal,
situado em país.

Os crimes virtuais começaram a surgir a partir do século XX


aproximadamente em 1960, quando começou a ocorrer com mais frequência casos
de manipulação e sabotagens de sistemas. No entanto só em 1980 que ouve uma
propagação em diversos outros crimes como, invasão de sistemas, propagação de
vírus, ressalta-se que o termo “hacker” já era usado desde de 1970. Vianna e
Machado (2013, p 21) afirmam que a “denominação mais precisa para os delitos ora
em estudo é “ crimes informaticos” ou “delitos informaticos”, por se basear no bem
jurídico penalmente tutelado que é a inviolabilidade das informações automatizadas”.
Segundo estatísticas realizadas pelo Centro de Estudos, Respostas e
Tratamento de Incidentes de Segurança no Brasil (CERT.br), em 2015, houve
aproximadamente 722 milhões incidentes reportados. Dentre eles, destacam-se os
ataques a servidores da web, tentativas de fraudes, varreduras e propagação de
códigos maliciosos, conforme demonstra o gráfico a seguir.
17

Figura 1. Total de Incidentes Reportado ao CERT.br por Ano

Font
e: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil 2

Ressaltamos que o crescente número de usuários da internet favorece o


cometimento dos crimes na área virtual, isto é, na medida em que se populariza em
todo o mundo, mais vulneráveis se tornam seus usuários.
Jesus e Milagre definem crimes informáticos da seguinte forma:

fato típico e antijurídico cometido por meio da ou contra tecnologia da


informação. Decorre, pois, do Direito informático, que é o conjunto de
princípios, normas e entendimentos jurídicos oriundos da atividade
informática. Assim, é um ato típico e antijurídico, cometido através da
informática em geral, ou contra um sistema, dispositivo informático
ou rede de computadores. Em verdade, pode-se afirmar que, no
crime informático, a informática ou é o bem ofendido ou o meio para
a ofensa a bens já protegidos pelo direito penal (JESUS; MILAGRE,
2016.p.49).

Dentre as mais diversas definições entre qual seja o conceito de crimes


virtuais, usam-se como meio a internet para sua prática ilicita, equipamentos
portateis como smartphones, tablets, notebooks e outros, com a finalidade de
ocasionar danos em sistemas operacionais, ressaltando-se que o sujeito ativo deve
ter um bom conhecimentos sobre rede, chaves de segurança e softwares. Cabe
destacar que apesar das inovações para tipificar tais crimes, o Brasil não aderiu a

2
Disponível em: http://www.cert.br/stats/incidentes. Acesso em 03 de setembro de 2015.
18

Convenção de Budapeste, no entanto o doutrinador Carlos Roberto Bittencourt


afirma:

constata-se que os crimes cibernéticos recém-criados pelo Brasil


estão em consonância com algumas das recomendações do referido
Tratado Internacional de Direito Penal e Processual Penal, criado em
2001, na Hungria, pelo Conselho da Europa, e em vigor desde 2004.(
BITTENCOURT, 2014, p. 573).

Desta forma, enquanto todos os paises desenvolvidos adequam-se a nova


realidade da era digital, o Brasil, aproxima-se da Convenção com o Marco Civil,
promulgado em 2014, mas que não tipifica atividades ilicitas relacionadas a internet
já existentes, apenas regulamenta o seu uso, tornando-se um ambiente perfeito para
práticas de cibercrimes.
Segundo Nunes (2015), o crime virtual é considerado um crime de meio,
pois é utilizado virtualmente, desta forma não se trata de um crime fim, por sua
natureza, na medida em que só ocorre em ambiente virtual, exceto para os crimes
cometidos por hackes, em que de alguma forma existe a probabilidade de serem
enquadrados na tipificação com equivalência a estelionato, extorsão, falsidade
ideológica, fraude e diversos outros equiparados. Desta forma, o elemento da
materialização do comportamento criminoso pode ser virtual, no entando, em
algumas ocorrências, o crime não.
Nesse sentido, Consoante Roriva Del Canto, afirma que o principal bem
jurídico nos crimes digitais é a informação, e de forma suplementar os dados ou os
sistemas. Essa ideia, parte do fundamento de que os dados são apenas a
representação eletrônica ou digital da informação, mesmo que os valores variem, e
os sistemas são os mecanismos materiais de funções automáticas de
armazenamento, tratamento e transferência. (CANTO apud SILVA, 2015, p. 41).
Assim, é importante identificar o objeto jurídico lesado, quando está diante
de crimes cometido por meio informáticos ou contra dados e sistemas de
dispositivos virtuais.
19

2- CRIMES INFORMÁTICOS

Nesta seção, apresentamos conceitos de crimes informáticos, suas


características, denominações e sujeitos desse tipo de delito.

2.1 Classificações

Em nossa sociedade, muitos doutrinadores buscaram classificar os crimes


informáticos, nesta perspectiva, Vianna e Machado (2013) afirmam que o mero uso
de um computador para execução de um delito, por si só, não configuraria um crime
informático, caso o direito afetado não seja a informação automatizada. Entretanto
muitos autores acabaram, por analogia, denominando como crimes informáticos, as
infrações penais em que o computador serviu como mero instrumento utilizado na
pratica do delito. Apesar de imprópria, esta denominação se tornou popular e hoje é
impossível ignorá-la.
Jesus e Milagre (2016, p. 52-53) 3 classificam os crimes informáticos em
quatro tipos: crimes próprios, impróprios e crimes mediato ou indireto:
Crimes informáticos próprios: o bem jurídico ofendido é a tecnologia da
informação em si. Para estes delitos, a legislação era lacunosa, sendo que, diante
do princípio da reserva penal, muitas praticas não poderiam ser enquadradas
criminalmente. Exemplo disso pode cita-se as invasões de e-mails, dano causado
por vírus dentre outros, tipificados no art. 154-A do C.
Crimes informáticos impróprios: quando a tecnologia da informação é o
meio utilizado para atingir bens jurídicos já protegidos pelo Código Penal Brasileiro.
A título de exemplo podemos citar como crimes informáticos impróprios, os crimes
contra honra praticados pelo simples envio de um e-mail, ameaça (147 do CPB),
violação de segredo profissional (154 do CPB), incitação ao crime (art. 286 do CPB),
extorsão (158 do CPB), divulgação de pornografia infantil (241 do ECA), praticados
por meio de um computador.
Vale lembrar que nenhum dos delitos acima mencionados, há qualquer
ofensa a inviolabilidade de informações automatizadas, motivo pela qual são
considerados delitos informáticos impróprios.

3
Coadunam com a classificação de crimes informáticos definidos por Vianna e Machado (2013).
20

Crimes informáticos mistos4: são mais complexos porque além da proteção


jurídica informático (inviolabilidade dos dados), a legislação garante a proteção de
outro bem jurídico. Ocorre a existência de dois tipos penais distintos, cada qual
protegendo um bem jurídico. Podemos citar como exemplo, as transferências
bancárias ilícitas realizadas por meio virtual.
Crime informático mediato ou indireto: refere-se a um delito fim, isto é,
que o delito informático praticado para a ocorrência de um delito não informático
consumado ao final. Neste sentido, Jesus e Milagre (2016, p.56) posicionam-se :
Em Direito Informático, comumente um delito informático é cometido
como meio para prática de um delito-fim de ordem patrimonial. Como
por exemplo, no caso do agente que captura dados bancários e usa
para desfalcar a conta corrente da vítima. Pelo principio da
consunção, o agente só será punido pelo delito-fim (furto).

Não se pode confundir o delito informático mediato ou indireto com o delito


informático impróprio, pois, no delito mediato há lesão ao direito à inviolabilidade dos
dados informáticos, mesmo que essa ofensa não seja punida por causa do princípio
da consunção.
Podemos citar como delito informático mediato, a invasão a dispositivo
informático no qual conste um banco de dados de um website, para obter os
números de cartões de crédito dos clientes. O uso posterior destes números de
cartões de crédito para a realização de compras na Internet constituiria estelionato.
Neste caso é aplicado o princípio da consunção e o agente só responderá pelo
crime patrimonial.
Cabe destacar que os tipos penais encontrados na Lei 12.737/2012 são em
via de regra crimes informáticos próprios, onde o bem jurídico protegido é a
segurança dos dispositivos e dados informáticos.
Existem diferentes de tipos de classificações relacionado ao tema de estudo,
no entanto focamos mais nessas pois entendemos ser as principais.

2.2 Sujeitos do crime

Inicialmente, o perfil de criminoso cibernéticos pode ser compreendido como


do sujeito que possui conhecimentos altamente avançados sobre dispositivos
4
De acordo com Vianna e Machado (2013), os crimes informáticos mistos, possuem natureza
complexa, na medida em que além da proteção à inviolabilidade dos dados, a norma visa a tutelar
bem jurídico de natureza diversa.
21

computacionais, e conhecedor do funcionamento de redes, protocolos,


programações avançadas. Entretanto, nos dias atuais traçar um perfil objetivo
desses criminosos digitais, não constitui tarefa fácil, pois a realidade mudou, devido
à grande parte ao desconhecimento usurários, despreparo das autoridades
investigativas, e principalmente vulgarização e difusão das técnicas e ferramentas
para aplicação de golpes.

2.2.1 Sujeitos ativos

Atribuir a alguém um crime cibernético é de difícil comprovação, devido à


ausência física do sujeito ativo. Desta forma, é imprescindivel que se trace um perfil
denominando grupos que praticam determinados crimes virtuais a fim de identificar o
autor do ato ilicito. Com base nestes pressupostos, Jesus e Milagre (2016, p. 94 -95)
esclarecem que:

Qualquer pessoa pode praticar o crime em estudo. Empregados,


terceirizados, e estagiários em face da empresa em que laborem,
desde que não tenham autorização para o dispositivo informado. Não
pratica invasão, evidentimente, o legitimo usuário com
credenciamento para acesso, que obtém dados, os altera ou destrói,
neste caso, podendo consttuir crime de dano, previsto no art. 163 do
Código Penal, ou mesmo crime da lei n. 9.986/2000 que estabelece o
“perculato informático”, específicos para funcionários públicos (art.
313-A e 313-B do Código Penal).

Desta forma, quando se fala em “crimes de alta tecnologia”, o que se vê na


realidade, é a tecnologia utilizada na maior parte de forma corriqueira, com
dispositivos de fácil aprendizagem e ferramentas disponíveis aos quatro cantos da
internet. Assim, seus usuários contribuem habitualmente para se tornarem vítimas,
facilitando a vida dos criminosos digitais.
Em virtude dessas considerações não há um concesso de um perfil de um
criminoso digital, entranto segundo Marcelo Crespo (2011, p. 95 apud JESUS;
MILAGRE 2016, p.58), ao estabelcer uma classificação, adverte que nem sempre
hackers são vilões da internet, mas que, em verdade, existe uma série de
denominações para identificar os responsáveis por condutas ilicitas. Dentre das
nomeclaturas existentes levando em consideração o seu modus operandi, os
mesmos autores, baseados em Crespo (2011), Jesus e Milagre definem:
22

a) Hachers: fuçador. Expressão que surgiu nos laboratórios do


MIT( Massachusetts Institute of tecnology). Qualquer um que
tenha grande conhecimento sobre tecnologia e que faça
invasões.
b) Carders: Estelionatários especializados em fraudes com cartões
c) Crackers: Seriam os verdadeiros criminosos da rede. Utilizam
seus conhecimentos de tecnologia para más finalidades.
d) Phreakers: São os “hackers da telefonia”, capazes de realizar
interceptações, paralisar serviços e até mesmo utilizar a telefonia
em nome de terceiros (JESUS E MILAGRE, 2016, p. 58)

Existem também os Lammers e os Wannabes, que pensam que possuam um


grande conhecimento informatico, mas na realidade não tem.

2.2.2 Sujeitos passivos

O sujeito passivo é aquela pessoa a qual ação ou omissão é praticada pelo


sujeito ativo, já em relação ao crime praticado por meio de informatica pode ser
qualquer pessoa, fisica, juridica, publica ou privada. Almeida et al., afirmam que:

o sujeito passivo da infração penal pode ser qualquer indivíduo nor-


mal, pessoa física, ou até mesmo uma pessoa jurídica, haja vista
poder, por exemplo, ter seus bens desviados, seu patrimônio
deteriorado ou mesmo ter informações violadas. Ambas são capazes
de determinar a ação do agente criminoso (ALMEIDA et al., 2015,
p.227).

Ressaltamos ainda, que muitos desses ilícitos não são divulgados, seja pela
falta de difusão desse tipo de informação ou mesmo pela ausência de denuncias.

2.3 Competência e Local do crime

A territorialidade nos crimes informáticos apesar de ser um tema de relativa


controvérsia, está previsto em nosso Código Penal e Processo Penal. Falar em
competência é delimitar quem é o juiz que vai processar e julgar os delitos
informáticos, todavia, nem sempre determinar a competência a um juízo é fácil em
comparação a outros atos ilícitos previstos no Código Penal, pois no ambiente virtual
não há fronteiras, não é possível de imediato descobrir onde se praticou a ação
delituosa.
Convém notar que às regras de competência já definidas na Constituição
Federal quanto no Código de Processo Penal se aplicam aos crimes informáticos
23

impróprios, mediatos, próprios. Porém, certos assuntos precisam de uma atenção


maior, conforme se passa a expor.
Inicialmente, os crimes informáticos próprios previstos no artigo 154-A do
CPB se apura mediante ação penal pública condicionada à representação, a
exceção, fica por conta da situação em que o crime for cometido, seja contra
administração Pública, direta, indireta, Distrito Federal, Municípios ou contra
concessionárias de serviço públicos, Vejamos que advoga a Lei 12.737/2012:

Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede


mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos (BRASIL, 2012).

A pena aplicada para o crime de invasão de dispositivo informático,


observando a pena inferior a 2 (dois) anos, será processada no Juizado Especial
Criminal. Em contrapartida levando em consideração a complexidade probatória dos
delitos desta natureza, a competência poderá ser deslocada para justiça comum.
Vianna e Machado (2013, p.47-48) nos ensinam que:

Em relação à competência em razão da matéria, nos termos do art.


154-A, inserido no CPB pela recém-sancionada Lei nº 12.737/12,
tem-se que o bem jurídico tutelado no crime informático próprio é a
inviolabilidade das informações informatizadas, a qual é decorrência
natural do direito à privacidade. Porém, o titular da informação pode
ser tanto o particular quanto o agente ou órgão público. Nesse
sentido, imagine a situação em que um empresário perceba a
violação de seu dispositivo informático com a consequente
adulteração dos dados nele contidos. Aqui, estar-se-ia diante de um
crime que ofende a bens e interesses da União ou tão somente face
a uma conduta que viola direitos de um usuário particular? Opta-se
pela segunda hipótese e, portanto, o crime seria de competência da
justiça estadual.

Convém notar que em relação a competência em razão da matéria do crime


precisamente informático deve ser definida desde a titularidade do bem jurídico
ofendido. Jesus e Milagre (2016) destacam que, se o delito for executado contra os
bens da União, a competência será exclusivamente da Justiça federal praticado
contra bens da União, a competência será da Justiça Federal, igualmente, nos casos
em que por conversão ou tratado o Brasil se obrigou a reprimir (art.109, IV e V, da
CF) in verbis:
24

Art. 109. Aos juízes federais compete processar e julgar:


IV - os crimes políticos e as infrações penais praticadas em
detrimento de bens, serviços ou interesse da União ou de suas
entidades autárquicas ou empresas públicas, excluídas as
contravenções e ressalvada a competência da Justiça Militar e da
Justiça Eleitoral;
V - os crimes previstos em tratado ou convenção internacional,
quando, iniciada a execução no País, o resultado tenha ou devesse
ter ocorrido no estrangeiro, ou reciprocamente (BRASIL, 1988).

A inobservância de qualquer dos incisos IV, V do artigo 109 da Constituição


Federal, a competência passará ser da Justiça comum estadual.
Nesta perspectiva, Vianna e Machado (2013), esclarecem que, tanto a
internet quanto qualquer outro dispositivo que possibilite o acesso remoto de
computadores será utilizada como um mero instrumento do crime, não sendo a sua
violação o fim almejado pelo agente, “tanto que a redação do art. 154-A do Código
Penal demostra que nem mesmo exige-se que o dispositivo informático esteja
conectado à internet para que o crime se consume” (VIANNA E MACHADO, 2013, p.
48).
Por conseguinte, a competência territorial, em outras palavras, a competência
determinada pelo local da infração, é digno de algumas observações importantes.
De acordo com o “caput” do artigo 70 do CPP “a competência será, de regra,
determinada pelo lugar em que se consumar a infração, caso haja tentativa, será
definido o local onde foi efetuado o último ato de execução.
A linha de raciocínio do Código de Processo Penal (CPP) em utilizar-se como
regra geral o lugar da infração para definir a competência é determinada onde se
consumou, ou no caso de tentativa onde foram praticados os últimos de execução
do crime, pois a uma maior probabilidade de colheita de provas do ato ilícito, sendo
tanto na Lei dos juizados especiais (art.63), bem como o Código Penal (art.6º) adota
a teoria da ubiquidade. Tarefa que se torna difícil nos crimes informáticos. De
acordo com SILVA (2015, p. 74) in verbis:
Art. 6º - Considera-se praticado o crime no lugar em que ocorreu a
ação ou omissão, no todo ou em parte, bem como onde se produziu
ou deveria produzir-se o resultado.
Art. 63º. A competência do Juizado será determinada pelo lugar em
que foi praticada a infração penal (BRASIL,1940).
25

De modo que o lugar do crime é onde foi praticado a conduta (ação ou


omissão), integralmente ou em parte, tal como onde se produziu ou deveria se
produzir o resultado. Em contrapartida, a resolução oferecida pelo CPP foi inversa,
conforme prever, em seu art. 70, a teoria do resultado, isto é, o lugar onde o crime
se consumou, ou deveria consumar em caso de tentativa, ainda que a conduta tenha
sido praticada em diversos locais.
Segundo Ferreira (2001, apud SILVA, 2015, p.76), a mobilidade dos dados
nos sistemas de informática, facilita amplamente que os crimes informáticos sejam
transnacionais, utilizando-se um computador num determinado país, e acarretando
resultados em outro, do mesmo modo que atentados contra às redes de
telecomunicações internacionais, o uso indevido de programas importados, a
necessidade de proteção dos exportados, tudo isso acarretou a internacionalização
da questão, que deve ser discutida pelos diversos países para a harmonização das
normas penais aplicáveis e de outras medidas de caráter extrapenal.
Desta maneira, percebendo que a teoria adotada pelo Código de Processo
Penal possui falhas em relação aos crimes informáticos, a jurisprudência está sendo
mais flexíveis em relação ao art. 70 do CPP permitindo fixar a competência em
comarca diversa onde ocorreu o resultado (STJ - CC: 135930 PR 2014/0232073-6,
Relator: Ministro ROGERIO SCHIETTI CRUZ, Data de Publicação: DJ 24/06/2015).
De modo esclarecedor, assim pontuam Vianna e Machado (2013.p.50):

Caso se siga estritamente o comando do CPP, a competência para


processo e julgamento dos crimes informáticos próprios é do juízo da
comarca onde ocorra o resultado do delito, isto é, onde se encontre o
dispositivo informático violado. Assim, caso alguém no Estado do
Acre viole dados informáticos (art. 154-A do CPB) de um cidadão no
Estado do Rio Grande do Sul, a competência seria da justiça
estadual gaúcha. Por outro lado, e é esse o entendimento que se
julga mais adequado, a competência definida no CPP deve seguir as
diretrizes expostas no art. 6º do CPB, de modo que, competente
seria tanto o juízo do local da conduta quanto o juízo do lugar do
resultado.

No que diz a respeito aos atos executórios dos crimes informáticos praticados
no Brasil, no entanto, que produziu efeitos no exterior, a competência será o juízo da
comarca brasileira, onde tenha sido realizado o último ato executório, de acordo com
o §1 do art. 70 do Código Processo Penal. Contudo na hipótese do crime estiver
previsto em convenção ou em tratado a competência será da justiça federal (art.109,
26

V da CF), finalmente, quando não for possível identificar o limite territorial no qual o
crime virtual se consumou, a competência será definida pela prevenção conforme o
§ 3 do art.70 Código de Processo Penal.
27

3. A LEI 12.737/2012: A TIPIFICAÇÃO DOS CRIMES INFORMÁTICOS NO


CONTEXTO LEGISLAÇÃO BRASILEIRA.

A criminalização dos abusos do domínio da informática sempre foi objeto de


controvérsias. A ausência de leis especificas, somada e ultrapassadas práticas de
investigativas, influenciava o criminoso digital no seu intento, amparado por suposto
anonimato proporcionado pelo seu computador.
Em 2012, o projeto de lei de nº 35/2012, inicialmente originado pela PL nº.
2.793/2011 aproveitou-se da circunstância que houve um vazamento das fotos da
atriz Carolina Dieckmann, a partir de uma manutenção técnica em seu computador,
no qual foram encontradas fotos intimas da mesma, obtidas devido a violação de
mecanismo de segurança para adquirir tais fotos.
Devido a este acontecimento ter sido amplamente divulgado na mídia,
levantou-se uma pressão sobre os legisladores criassem tipos penais que ampara-
se nos dados informáticos, pouco tempo depois, decidiram que o Projeto de Lei que
estava em tramitação no congresso nacional desde de 2011, fosse aprovado. O
mesmo não recebeu vetos e entrou em vigor no ordenamento jurídico no dia 01 de
abril de 2013, depois da sua vacância legis de 120 dias.
Apesar disso, com passar dos anos, no que tange ao delito de acesso
indevido a dispositivo informático, está longe de pacificar a questão acima
apresentada, isto por que a pena é muito branda para este tipo de delito.
No seu primeiro artigo dispõe que a lei preceitua acerca da tipificação penal
dos delitos informáticos, mas no art. 2º percebe-se que só houve a criação de um
crime referente aos delitos informáticos que é a invasão de dispositivo informáticos.
Em seu artigo 3º expandiu o tipo do penal dos artigos 266 e 298 ambos do
código penal, em seguida, vamos expor os tipos penais trazidos pelos crimes
informáticos.

3.1 Os artigos 154-A e 154-B e as condutas puníveis

Incorporado na seção IV, dos crimes contra a inviolabilidade dos segredos no


capítulo VI, Dos delitos contra a liberdade individual, o art. 154-A da lei
12.737/2012, vem para proteger esse novo bem juridico que é a segurança
telemática.
28

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à


rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput.  
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão
resulta prejuízo econômico.  
§ 3º  Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:  
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a
conduta não constitui crime mais grave.  
§ 4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos.  
§ 5º Aumenta-se a pena de um terço à metade se o crime for
praticado contra:  
I - Presidente da República, governadores e prefeitos;  
II - Presidente do Supremo Tribunal Federal;  
III - Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou  
IV - dirigente máximo da administração direta e indireta federal,
estadual, municipal ou do Distrito Federal (BRASIL, 2012).

No caso em tela, o legislador em seu “caput” descreve um delito e quatro


tipos de finalidades especiais para que ocorra violação de mecanismo de segurança,
que são: obter dados ou informações sem autorização do titular do dispositivo,
aduterar, destruir e com intuito de instalar vulnerabilidades para obter vantagem
ilitica, pois mesmo que haja quebra do mecanismo de segurança, tem que haver o
dolo, todavia, se o sujeito ativo quebra sistema de segurança do dispositivo
informático por mera curiosidade, não se configura crime, seria necessário que o
individuo quebrasse o dispositivo de segurança para especificadamente obter,
adulterar ou destruir dados ou instalar vulnerabilidades, sendo que o bem jurídico
tutelado é a liberdade individual.
Nesse sentido, Viana e Machado ( 2013, p.95) , afirmam que:
O bem jurídico penalmente tutelado é a inviolabilidade dos dados
informáticos, corolário do direito a privacidade e intimidade presentes
na Constituição da República, em seu art. 5º, X. A inviolabilidade
compreende não só o direito à privacidade e ao sigilo dos dados,
como também à integridade destes e sua proteção contra qualquer
destruição ou mesmo alteração. Dados informáticos são as
29

informações representadas em forma apropriada para


armazenamento e processamento por computadores. Os programas
são considerados dados lato sensu e se diferem dos dados stricto
sensu por constituírem séries de instruções que podem ser
executadas pelo computador para se alcançar um resultado
pretendido, mas também se constituem como objeto de proteção da
norma.

Assim, podemos concluir que existe duas categorias classificadas com


finalidades diferentes, a primeira é a invasão de dispositivo informático com a
finalidade de obter, adulterar ou de destruir arquivo, a segunda categoria deste delito
é a invasão de dispositivo informático, com a finalidade de instalar vulnerabilidades,
para com o resultado, obter vantagem ilícita.
Ressaltamos que o elemento subjetivo especial na categoria com finalidade
de instalar vulnerabilidades, não se faz necessário a autorização sendo ela
expressa ou tácita para que se torne indevida.
De acordo com Sydow (2015, p. 297-298), para que se configure a conduta
de invasão de dispositivo informático com a finalidade de obtenção, adulteração ou
destruição deve conter as seguintes características:

I. Deve ter havido uma invasão ou uma tentativa de invasão ao


menos um dispositivo de informática;
II. O dispositivo informático deve ser alheio (não pode ser de
titularidade do próprio agente invasor;
III. O dispositivo pode estar conectado à rede de computadores
ou pode não estar conectado à rede de computadores
(abarca a intervenção em qualquer dispositivo, portanto);
IV. A violação do mecanismo de segurança deve ser indevida;
V. Não pode haver autorização exspressa ou tática do titular do
dispositivo;
VI. O objetivo do “invasor” deve ser necessariamente a obtenção
(cópia do dado ou acesso a informação), adulteração
(modificação do arquivo original constante no dispositivo
informático ou modificação de informação constante em
arquivo) ou destruição (violação irreparável da integridade do
arquivo)

Jesus e Milagre (2016), afirmam que isto se dá normalmente porque o agente


que invade não só por invadir, mais com uma finalidade de praticar outros crimes,
como exemplo ransonware, que é caraterizado pelo sequestro de dados
importantes, onde se exige o resgate para devolução, porém, quando o indivíduo
quebra sistema de segurança com um intuito de praticar um outro crime, como por
exemplo a violação de dados bancários de uma pessoa, e transfere o dinheiro para
30

outra conta, esse crime não vai ser tipificado pelo crime com base no artigo 154-A
do CP e sim pelo crime de furto qualificado tipificado no art.155 § 4 do CP, pois a
invasão do dispositivo informático foi crime-meio para a realização de outro crime-
fim de acordo com principio da consução.
Outro ponto importante a se destacar, diz respeito ao §1º do artigo 154-A “
Na mesma pena incorre quem produzir, oferecer, distribuir, ou difundir dispositivo ou
programas de computador com o intuito de permitir a prática da conduta
determinada no caput”, pela redação dá-se a entender que equipara-se o delito do
caput todos que praticarem o tipo penal incluindo-se até o profissionais que atuam
nessa seara para criar instrumentos que proteger os seus dados. Neste contexto
Sydow (2015, p. 309) explica:
o que o tipo quis punir foi todas as condutas descritas nos nucleos
do tipo que tratem de dispositivos –estes sim- com a capacidade
ferramental de gerar os males do caput do art. 154-A. O tipo,
portanto, quer punir os intermediadores e desenvolvedores de
programas ( virus. Rootkins, trojans, keyloggers etc) que tem
intríneseca em si a capacidade de invadir dispositivos ou gerar
vulnerabilidades. No mesmo sentido, os intermediadores e
desenvolvedores de dispositivos( dispositivo que mimetiza a tarja
magnética do cartão – o chupa cabras – por exemplo).

Desta forma, equipara-se ao indivíduo que presta auxílio para a invasão,


como verdadeiro autor, excluindo a possibilidade de diminuição de pena por ser
partícipe do delito, mas como o comércio de sofware migrou para o ambiente virtual,
pela rapidez, anonimato tal delito, será difícil capturar o intermediador e restringir tais
vendas, sendo importante que o Ministério Público pormenorize o funcionamento do
programa para comprovar a materalidade na denúncia, desta forma, a perícia
precisa comprovar a pontecialidade para caraterizar o delito descrita no caput.
Em seu § 2º, o legislador aumentou a pena de um sexto a um terço se a
invasão resultar em prejuizo econômico, pois muitas vezes interpretado de forma
eqivocada, sendo confundido com crime de dano, uma vez que o dano caraterizado
pelo §2, diz respeito aos prejuizos ocasionados pela contratação de técnicos
especializados para a recuperação de dados, mudança de senhas, quando os
sistemas e dispositivos ficarem indisponiveis causando prejuizos, inclusive para
aqueles que dependem deste serviço.
31

Para Vianna e Machado ( 2013), o parágrafo §2º do art.154-A do CP delimita


a causa de aumento de um sexto a um terço da pena, quando ocorrer dano
econômico, não podendo ser aplicado este aumento de pena, nos casos em que o
dano seja economicamente irrisório, inexistindo lesividade ao bem jurídico
patrimonial.
Percebe-se que o legislador não estabeleceu o limite para aplicação do
aumento de pena deixando para o judiciário verificar se é cabivel ou não,
determinando um patamar objetivo, por exemplo, aplica-se o aumento de pena para
aquele prejuízo que foi comprovado pela vítima e pelo MP, acima de um salário
mínimo.
Cabe destacar que mesmo que a pena do delito chegue a pena máxima,
continuará sendo julgado pelo Juizado Especial Criminal (JECRIM), conforme
estabelece a Lei 9.099/1995, tendo todos os benefícios processuais concedidos por
ele que são: suspensão condicional do processo, transação penal e subistuição da
pena por reclusão de de direito, observando ainda, que dependendo da finalidade, o
processo será remetido para justiça comum, pois não é da competência do JECRIM
realizar perícia para esses casos.
Em seu paragrafo §3º, o delito é qualificado tratando-se de resultado especial
para quem invadir e obtiver conteúdo de comunicação eletrônicas restritas,
segredos comerciais,industrial ou dados confidenciais, fixada em lei, ou detiver
controle remoto não autorizado invadido, conforme a Lei12.737/2012, in verbis:
§ 3o  Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido. Pena -
reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
não constitui crime mais grave. (BRASIL,2012).

Nesta perspectiva, o § 4º qualifica a pena de um a dois terços, caso haja


divulgação, comercialização ou transmissão a terceiros a qualquer título dos dados
ou informações obtidas.
A Lei 12.737/2012 demonstra maior rigor para quem violar o “segredo
comercial ou industrial”, havendo uma revogação parcial e tácita em sem XII do
art.195 da lei 9.279/96 em relação ao elemento “divulgar” observando que a pena
para quem pratica este crime no referido artigo é de apenas três a um ano de
detenção, ou multa.
32

Outro ponto que merece atenção refere-se ao indivíduo que pratica o delito,
tendo em vista que para configurá-lo, tanto a invasão quanto a divulgação precisam
ser praticados pela mesma pessoa.
Para esclarecer este pressuposto, Sydow (2015) apresenta o seguinte
argumento: um ckacker experiente, quebra um mecanismo de segurança de um
dispositivo informático, obtendo dados confidenciais, e guardando tais dados em um
pen drive, seu irmão desavisado empresta o referido pen drive para terceiros, que ao
utilizar o dispositivo, tomam conhecimento de tais informações e as publicam sem
seu conhecimento. Neste caso, o autor pondera que a causa de aumento “somente
poderá ser aplicada na circunstância em que fique demonstrado pericialmente que
tanto a conduta de obtenção de dados, quanto a publicização tenham sido
perpetradas pelo mesmo agente” (SYDOW, 2015, p.320).
Em síntese deve-se ser comprovada por meio de perícia que o invasor não só
invadiu e obteve a informação, como também a tornou-a pública. Vale ressaltar que
referente a obtenção de dados deste paragrafo não se confunde com a
interceptação telefônica que é coloca-se no meio das comunicações e telemáticos
Em seu § 5º da mesma Lei, o legislador determina que haverá aumento de
pena de um terço à metade se o crime for praticado contra autoridades que
representam e administram no nosso país, vejamos:
§ 5o Aumenta-se a pena de um terço à metade se o crime for
praticado contra:  
I - Presidente da República, governadores e prefeitos;  
II - Presidente do Supremo Tribunal Federal;  
III - Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou  
IV - dirigente máximo da administração direta e indireta federal,
estadual, municipal ou do Distrito Federal (BRASIL,2012).

Observa-se que o legislador contempla autoridades que possuem acesso a


dados de interesse nacional e precisam de proteção especial da norma penal.
Conforme Sydow (2015, p. 321) por exercerem funções importantes, são alvos e
troféus para invasores “que demonstram supremacia e elevam sua estima ao atacá-
los, além de muitos serem competentes para acessar dados ultrassecretos e
reservados e para decretar as não publicidade”.
As questões processuais penais do artigo 154-B, da Lei 12.737/2012, estão
descritas da seguinte forma:
33

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede


mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos (BRASIL,2012).

Conforme o exposto, o legislador estabelece que a regra penal é


condicionada a representação, salvo se o delito for praticado contra a administração
pública direta ou indiretamente, de qualquer um dos poderes, ou concesssionárias
de serviços públicos, nestes casos, a ação penal pública é incondicionada.

3.2 Crimes informáticos e as alterações nos art. 266 e 298 do Código Penal.

Uma das formas mais frequentes de crimes informáticos é a ocorrência de


interrupção, perturbação de serviços telegráficos, telefônicos, informáticos ou de
informação de utilidade pública. Para Jesus e Milagre (2014, p.109) “a principal
técnica utilizada para estes ataques é chamada DoS (acrônimo em inglês para
Denial of Service) ou ataque de negação de serviços”.
Diante disso, os recursos podem reiniciar, desligar, travar, ou simplesmente
não receber nenhum comando dos clientes, causando sérios prejuízos, capazes de
causar sérios prejuízos não apenas a um indivíduo, mas para a coletividade, desta
forma, com vistas a coibir ações danosas desta natureza, foram acrescentados ao
artigo 266 do Código Penal, os § 1º e § 2º:

Art. 266 - Interromper ou perturbar serviço telegráfico,


radiotelegráfico ou telefônico, impedir ou dificultar-lhe o
restabelecimento:
Pena - detenção, de um a três anos, e multa.
§1º Incorre na mesma pena quem interrompe serviço telemático ou
de informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento.  
§2º Aplicam-se as penas em dobro se o crime é cometido por
ocasião de calamidade pública (BRASIL, 1940).

Importante ressaltar, que este acréscimo se deu com o advento da Lei


12.737/2012. No que se refere ao § 1º, observa-se que o objeto juridico é a
continuidade dos sistemas de comunicação e serviços publicos, apesar de ser um
34

delito comum, precisa de uma notável capacidade técnica. Tratando-se de tipo


misto, pois mesmo que o induviduo pratique um de seus verbos elencados no caput
ou no paragrafo §1 isoladamente ou cumulativamente será tipificado pelo mesmo
tipo penal. Segundo os ensinamentos de Jesus e Damasio (2016, p.111):

É preciso que se esclareça que o dispositivo tem por escopo o


funcionamento do serviço de comunicação, considerando em seu
conjuto geral, no interesse coletivo e não indivudual. Assim a
interrupção de um serviço específico, para fins de aplicação do
dispositivo em comento, dependerá da avaliação se efetivamente
agrediu o interresse coletivo ou trouxe perigo comum.

A lei 12.737/2012 também abrandou artigo 298 do CP, inserindo o parágrafo


único equiparando o cartão de credito e débito, sendo objeto jurídico é a fé pública,
em relação veracidade dos documentos particulares, para a maioria dos
doutrinadores a corrente majoritária é um crime instantâneo, unisubjetivo, comum,
pois qualquer pessoa pode praticar este delito, ação é publica incondicionada,
A principal crítica dos doutrinadores sobre acréscimo desse parágrafo único é
em relação que o legislador não incluiu os documentos eletrônicos como forma de
equiparação ao dispositivo penal, pois como a tecnologia se transforma a cada ano,
daqui uns dias não vamos mais usar os cartões de débitos e créditos que hoje é
chamado de “dinheiro de plástico”, sendo possível novas formas de falsificação pois
o parágrafo único foi bem especifico ao delimitar as formas de equiparação.
Com base nestes pressupostos, Jesus e Milagre (2016, p. 121) exemplifica
que para os agentes que falsificam certificados digitais, não existe tipo penal que
enquadre essa conduta, devendo o juiz com base no principios do direito punir este
ato ilicito.
Ademais, a integração do tipo penal a adulterar, numeração, data de validade,
clonar cartões de crédito e debito afasta qualquer questionamento sobre aplicação
do código penal nos casos citados anteriormente.
35

CONSIDERAÇÕES FINAIS

A evolução da informática trouxe novos paradigmas para o ordenamento


penal, por trazer caraterísticas especificas, como a pessoalidade na relação
delituosa, a teoria da atividade na consideração do local do crime, como a limitação
física do cometimento do delito, que devem ser visto sob uma nova perspectiva.
Novos valores foram acrescentados em relação ao mundo da informática que são
atualmente representados por bits, como a confidencialidade dos dados produzidos
e armazenados pela informática, a integralidade de tais dados e a disponibilidade de
acesso, leitura e uso dos mesmos.
Devido a novidade do tema, não foi nossa intenção sanar todas as questões
referentes aos crimes informáticos, mais sim demostrar a importância que o mesmo
tem na nossa sociedade, uma vez que o mundo globalizado, ao romper com as
fronteiras econômicas, sociais e culturais, traz em seu bojo, os crimes virtuais, que
estão cada vez mais transnacionais.
Na busca por respostas às questões que nortearam o presente trabalho,
abordamos desde da origem da internet, até o surgimento dos crimes informáticos,
suas caraterísticas, suas classificações, assim como os crimes de maior incidência
na internet. O estudo evidenciou, que conforme aumenta o número de usuários,
concomitantemente, aumenta o número de criminosos que utilizam os espaços
virtuais, difundindo golpes das mais variadas formas, como clonagem de cartões de
crédito, criação de falsos sites, etc.
Ao buscarmos os fundamentos teóricos que embasaram o presente estudo,
constatamos que a elaboração de leis que regulam as condutas dos usuários da
internet ainda se encontram em perspectiva, visto que, diariamente somos
surpreendidos com novas formas de cometer crimes que prejudicam pessoas,
empresas, governos.
Constatamos que a promulgação do Marco Civil da Internet (Lei
n.12965/2014) representou um importante avanço no sentido de estabelecer os
princípios, garantias, direitos e deveres para os usuários brasileiros na internet,
assim como definições e formas de obtenção e guarda com alguma segurança
jurídica, no entanto, sua eficácia ainda é bastante debatida pelos estudiosos do
assunto.
36

Enfim, discorrermos sobre a lei 12.737/2012, e a inserção dos artigos 154-A e


154-B no Código Penal Brasileiro. O primeiro, foi incorporado na seção IV, que trata
dos crimes contra a inviolabilidade dos segredos no capítulo VI, Dos delitos contra a
liberdade individual, busca proteger esse novo bem jurídico que é a segurança
telemática. Em seu “caput”, são descritos um delito e quatro tipos de finalidades
especiais para que ocorra violação de mecanismo de segurança, como: obter dados
ou informações sem autorização do titular do dispositivo, adulterar, destruir e com
intuito de instalar vulnerabilidades para obter vantagem ilícita, assim, bem jurídico
tutelado é a liberdade individual. No segundo, fica estabelecido que a regra penal é
condicionada a representação, salvo se o delito for praticado contra a administração
pública direta ou indiretamente, de qualquer um dos poderes, ou concesssionárias
de serviços públicos, nestes casos, a ação penal pública é incondicionada.
Com base nos teóricos estudados, constatamos, que que embora Lei
12.7373/2012, apresente várias falhas, como a redação confusa e com difícil
aplicabilidade, tendo em vista que os recursos públicos limitados e pouco refinado
em relação aos recursos dos criminosos cibernéticos, a mesma busca suprir a falta
de legislação sobre o tema abordado.
Desta forma, concluímos que legislar sobre os delitos informáticos, não
constitui tarefa fácil, e que ainda temos um longo caminho a percorrer para
conseguir um ambiente virtual seguro e leis cuja aplicabilidade sejam mais eficazes
para coibir condutas danosas nesses ambientes. Isso pressupõe a espera de que as
futuras leis a serem criadas, tenham maior abrangência e consigam acompanhar as
mudanças de paradigmas da sociedade contemporânea.
37

REFERÊNCIAS

ALMEIDA et tal. Crimes Cibernéticos. Ciências Humanas e Sociais Unit. Aracaju,


v.2, n.3, p. 215-236. Disponível em:
https://periodicos.set.edu.br/index.php/cadernohumanas/article/viewFile/2013/1217,
acesso em novembro de 2016.

BRASIL. Constituição Federal. Disponível em: <


http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> Acesso
em dezembro de 2015.

______. Projeto de Lei n. 84/1999. Disponível em:


http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028 .
Acesso em dezembro de 2016.

______. Lei n. 12.737 de 30 de dezembro de 2012. Disponível em:


http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/ l12737.htm Acesso em
dezembro de 2016.

______. Lei n. 12.735 de 30 de novembro de 2012. Disponível em:


http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm . Acesso
em dezembro de 2016.

______. Lei n. 12.965 de 23 de abril de 2014. Disponível em:


http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm .Acesso em
dezembro de 2016.

BITTENCOURT, Cezar Roberto. Tratado de direito penal, 2: Parte especial: dos


crimes contra a pessoa. 14 ed. São Paulo: Saraiva, 2014.

CASTELLS, Manuel. Sociedade em rede. 8ª ed. São Paulo: Paz e Terra, v. I, 1999.

CHIZZOTTI, A. Pesquisa em ciências humanas e sociais. 11. ed. São Paulo:


Cortez, 2010.

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 5 ed. São Paulo:


Saraiva, 2010.

DURAN, Laís Baptista Toledo; BARBOSA, Laryssa Vicente Kretchetoff. Lei Carolina
Dieckmann: atualização jurídico-normativa brasileira. Disponível em <
http://www.egov.ufsc.br/portal/sites/default/files/lei_carolina_dieckmann_atualizacao_
juridiconormativa.pdf> Acesso em junho de 2016.
38

DIWAN, Alberto . O crime de invasão de dispositivo de informática - Art. 154-A


do Código Penal: Uma análise do delito introduzido pela Lei
12.737/2012. 1. Disponível
em: <http://albertodiwan.jusbrasil.com.br/artigos/199631200/o-crime-de-invasao-de-
dispositivo-de-informatica-art-154-a-do-codigo-penal>. Acesso em: 10 nov. 2016.

FERREIRA, Lóren Formiga de Pinto. Os “crimes de informática” no Direito Penal


Brasileiro. In: Âmbito Jurídico, Rio Grande, XII, n. 63, abr 2009. Disponível em:
<http://www.ambito juridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=6064>. Acesso em novembro 2016.

FEITOZA, L.G.M. Crimes cibernéticos: o estelionato virtual. Monografia – Curso de


Bacharel em Direito, Universidade Católica de Brasília, 2012. Disponível em:
http://twingo.ucb.br/jspui/bitstream/10869/2819/1/Luis%20Guilherme%20de
%20Matos%20Feitoza.pdf . Acesso em setembro de 2016.

GEORGGI, H. et al. Direito e internet: análise da “Lei Carolina Dieckmann” e do


Marco Civil da Internet sob o paradigma dos direitos humanos. 2012. Disponível em:
https://pad1dar.files.wordpress.com/2012/11/direito-e-internet-hans-georgii-e-victor-
hugo.pdf. Acesso em novembro de 2016.

GIL, A.C. Métodos e Técnicas de Pesquisa Social. 5 ed. São Paulo: Atlas, 1999.

JESUS, D.; MILAGRE, J.A. Marco Civil da Internet: comentários à Lei n. 12.965, de
23 de abril de 2014. São Paulo: Saraiva, 2014.

______. Manual de crimes informáticos. 1 ed. São Paulo: Saraiva, 2016.

MAGGIO, Vicente de Paula Rodrigues. Novo crime: invasão de dispositivo


informático CP,Art.154-A
Disponívelem:<https://vicentemaggio.jusbrasil.com.br/artigos/121942478/novo-crime-
invasao-de-dispositivo-informatico-cp-art-154-a>. Acesso em: 11 out. 2016.

MIRANDA, Marcelo Baeta Neves. Abordagem dinâmica aos crimes via internet.
2013. Disponível em: < http://www.charlieoscartango.com.br/cot-diversos-
artigobaeta.html> .Acesso em novembro de 2016.

NAHES, Paulo Henrique Mariotto; PEREIRA, Marco Antônio Alves. Segurança em


rede de computadores com uso de ferewalls. Revista Interface Tecnológica, v. 4,
n. 1, 2007. Disponível em:<
<http://www.fatectq.edu.br/interfacetecnologica/arquivos/volume4/artigo12.pdf >
Acesso em novembro de 2016.
39

NUNES, Massio Barbosa. Crimes virtuais: uma análise acerca de alguns de seus
aspectos. Trabalho de Conclusão de Curso (Monografia). Centro de Ensino Superior
do Ceará – Faculdade Cearense – Curso de Direito, 2015.

RICHARDSON, Roberto Jarry. Pesquisa social: métodos e técnicas. 3 ed. São


Paulo: Atlas, 2011.

SILVA, Christine Oliveira Peter da. A pesquisa científica na graduação em Direito.


Universitas Jus: Revista da Faculdade de Ciências Jurídicas e de Ciências Sociais
do Centro Universitário de Brasília. Brasília: ano. 06, n. 11, p. 25-43, dez. 2004.
Disponível em: <http://www.egov.ufsc.br/portal/sites
/default/files/pesquisagraduacaochristinepeter.pdf> Acesso em: novembro/2016.

SIMÕES, Isabella de Araújo Garcia. A sociedade em rede e a cibercultura:


dialogando com o pensamento de Manuel Castells e Pierre Lévy. Revista Temática
Eletrônica, ano V, n. 05, maio/2009. Disponível em
http://www.insite.pro.br/2009/Maio/sociedade_ciberespa%C3%A7o_Isabella.pdf .
Acesso em dezembro de 2016.

SILVA, Patrícia Santos Da. Direito e crime cibernético: análise da competência em


razão do lugar no julgamento de ações penais. 1 ed. Brasília: Vestnik, 2015.

SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo:
Saraiva, 2015. 360 p.

TANGERINO, Dayane Fanti. Invasão de dispositivo informático (art. 154-A, CP) e


o STJ. 2016. Disponível em: <https://canalcienciascriminais.com.br/invasao-de-
dispositivo-informatico/>. Acesso em: 10 dez. 2016.

PERES, Fernando Rodrigues. Comentários sobre a Lei nº 12.737 – Lei Carolina


Dieckmann. Disponível em:<http://abraweb.com.br/colunistas.php?
colunista=49&materia=225>. Acesso em: 11 out. 2016.

VIANNA, T.; MACHADO, F. Crimes informáticos: conforme a lei 12.737/2012. 1 ed.


Belo Horizonte: Fórum, 2013.

Você também pode gostar