Você está na página 1de 52

DIREITO DIGITAL

Persecução Penal e Novas Tecnologias.


Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais

SISTEMA DE ENSINO

Livro Eletrônico
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Sumário
Apresentação......................................................................................................................................................................3
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança. Deepweb
e Darkweb. Provas Digitais.. .......................................................................................................................................5
Introdução ao Tema e Conceitos Relevantes Cobrados em Concursos............................................5
Darkweb e Deepweb.....................................................................................................................................................16
Competência: Onde os Crimes Cibernéticos São Processados?..........................................................21
Crimes Patrimoniais, nomeadamente, a Controvérsia entre Estelionato e Furto – o
Crime de Invasão a Dispositivo Informático. ..................................................................................................27
Resumo................................................................................................................................................................................50
Referências.........................................................................................................................................................................51

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Apresentação
Caríssim@ alun@!
Espero que se encontre bem, que esteja mantendo seu ritmo de estudos e que esteja en-
frentando bem os desafios da pandemia, entre eles, a digitalização do mundo, algo que será
muito importante na nossa matéria! Para quem ainda não me conhece, sou Marcelo Ribeiro de
Oliveira, procurador da República desde 2006, doutor em Direito pela Universidade de Lisboa/
Portugal, professor em algumas faculdades no Brasil, na Escola Superior do Ministério Público
da União e tenho a satisfação de integrar o GRAN CURSOS e fazer este material que eu acredito
que será relevante para o seu sucesso nos concursos que virão.
Eu coloquei no começo o “@” e não o tradicional o(a) para me dirigir a você para já passar
a “pegada” do nosso trabalho. Ele vai ser focado 100% paras as questões digitais e para os
desafios que a modernidade traz para o direito e, em particular, para o enfrentamento da cri-
minalidade.
E não se trata de uma questão filosófica, “viajante”, desconectada da realidade. A Reso-
lução 75/2009 do Conselho Nacional de Justiça, aprovada por unanimidade, inclui entre as
disciplinas obrigatórias o Direito Digital, assim especificado:

A) DIREITO DIGITAL
1 – 4ª Revolução industrial. Transformação Digital no Poder Judiciário. Tecnologia no contexto jurí-
dico. Automação do processo. Inteligência Artificial e Direito. Audiências virtuais. Cortes remotas.
Ciência de dados e Jurimetria. Resoluções do CNJ sobre inovações tecnológicas no Judiciário.
2 – Persecução Penal e novas tecnologias. Crimes virtuais e cibersegurança. Deepweb e Darkweb.
Provas digitais. Criptomoedas e Lavagem de dinheiro.
3 – Noções gerais de contratos Inteligentes, Blockchain e Algoritmos.
4 – LGPD e proteção de dados pessoais.

A partir de agora, esses temas serão explorados em nossas aulas, com enfoque no di-
reito penal.
Além disso, vários desses temas já estão caindo com frequência nos mais diversos con-
cursos públicos. É importante estar à frente da concorrência e este é o meu propósito: te aju-
dar a chegar à tão sonhada aprovação.
Reforço a minha disposição e tenho certeza de que posso falar em nome de todo a equipe
do GRAN: vamos dar o máximo de dicas, teorias, exercícios, respondendo questões de pro-
vas anteriores e criando questões inéditas para que você se antecipe à banca examinadora.
Afinal, no direito (e, em particular, no mundo virtual!) estar atualizado e um passo à frente é
fundamental.
Nesse ponto, este material poderia ser a sua bússola para a aprovação, mas sejamos mo-
dernos: ele será seu app impresso com destino ao seu novo cargo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

As referências bibliográficas estarão presentes ao final do material e têm a finalidade de


permitir o aprofundamento nos temas, principalmente para as segundas fases. Temos mate-
riais em português e eu separei tudo aquilo que vale a pena, mas não dá para nos enganar:
nessa matéria inovadora, há muita coisa em inglês, o que não é essencial, mas ajuda bem a
encantar a banca!
Sim, o material terá transcrição de letra de lei! Para mim, é impossível vencer a fase objetiva
sem um razoável conhecimento dos textos legais e da jurisprudência dominante. O objetivo,
contudo, não é reproduzir tudo e te bombar de dados que você consegue sozinho!
O que vamos fazer é pegar as disposições, que já serão selecionadas, e destacar o mais
de importante delas, as cascas de banana e as excentricidades que podem ser usadas pe-
las bancas.
Além da bibliografia, no fim do material, ficarão as ementas, ou os trechos relevantes dos
julgados destacados no estudo, com referência cruzada ao tema a que se referem.
Tenha você, candidat@ (olha a arroba de novo!), toda a certeza de que o material foi prepa-
rado com muito carinho e foco para o seu sucesso. Espero que o aprecie, o utilize e tire suas
dúvidas no Fórum do aluno e nos dê um feedback do que mais pode ser inserido ou do que
pode ser aprimorado!
Aperte os cintos! A viagem ao cyberespaço começa agora!
Um abraço,
Marcelo Ribeiro de Oliveira
@professor.marceloribeiro

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

PERSECUÇÃO PENAL E NOVAS TECNOLOGIAS.


CRIMES VIRTUAIS E CIBERSEGURANÇA. DEEPWEB E
DARKWEB. PROVAS DIGITAIS
Introdução ao Tema e Conceitos Relevantes Cobrados em Concursos
O estudo dos crimes virtuais vai refletir diretamente na melhora do seu aproveitamento na
área do Direito Penal (quem assistiu ao “Poço”, na Netflix, já deve ter falado “óbvio”!). No en-
tanto, para dominar bem essa temática, vou repassar contigo alguns conteúdos de teoria geral
de direito penal, vamos ter que debater várias questões processuais e, inevitavelmente, vamos
levantar questões de direito constitucional e de direito internacional, afinal, qual é o limite terri-
torial dos crimes na internet?
A gente vai precisar ainda de um miniglossário e entender o seu emprego. Você vai ver
como ele é importante para as questões que são apresentadas, para a boa compreensão dos
precedentes jurisprudenciais e, também, será bem útil em concursos que demandarem conhe-
cimentos de informática.
Mas chega de advertência, vamos ao que interessa respondendo ao seguinte: o que são
crimes virtuais?
Aqui você já pode encontrar alguma dificuldade porque mesmo quem trabalha com o tema
não consegue se entender. Apenas para dar um panorama: quando você busca em foros espe-
cializados, a definição fica mais ou menos como “atividade criminosa que tem como alvo ou
faz uso de um computador, uma rede de computadores ou um dispositivo conectado à rede,
como smartphones” (cf. https://tecnoblog.net/446852/o-que-e-um-crime-cibernetico-3-casos-
-populares/).
O FBI faz uma definição extremamente vaga e aponta como “atividade maliciosa pela
internet”.
Enfim, nada disso encerra a questão de modo que temos espaço para fazer a nossa própria
definição com base na Convenção de Budapeste (legislação internacional que o Brasil está em
processo de ratificação, isto é, de incorporação no direito interno).
E, assim, propomos como definição de crime virtual toda a atividade criminosa que, no
todo, ou em parte, se vale da rede mundial de computadores para o seu cometimento.
Essa observação é importante para que fique claro que os crimes virtuais ou crimes ciber-
néticos podem ser os puros (iniciados, desenvolvidos e consumados e aqueles promovidos
pelo ambiente virtual, com efeitos ou consumação nessa realidade) e, ainda, aqueles eventual-
mente promovido no espaço virtual, mas não necessariamente nele.
Notou que eu falei crime cibernético e crime virtual? Que outras expressões podemos usar
a respeito? As opções são variadas, mas se acostume, ao menos, com as seguintes: crime
digital, crime informático, cibercrime, crime virtual etc.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

E voltando à ideia que eu acabei de comentar, eu te pergunto: que tipo de crime pode ser
praticado pela internet?
A resposta é praticamente todo tipo de crime, desde que você tenha em mente que o am-
biente virtual pode ser o meio pelo qual se comete o delito e pode, ainda, ser o objeto do delito.
Temos alguns casos bastante famosos que mostram isso que eu estou te contando agora.

Em 11 de dezembro de 2016, John Rivello, irritado com o jornalista Kurt Eichenwald por suas histó-
rias críticas sobre o suposto envolvimento com potenciais atividades criminosas de Donald Trump,
usou o Twitter @jew_goldstein para enviar um GIF (Graphic Interchange Format) – uma série de
imagens que são combinadas para criar uma animação para a conta do Twitter de Eichenwald.
Ao ver a imagem estroboscópica piscando, Eichenwald teve uma convulsão de 8 minutos que o fez
perder o controle de suas funções corporais e o deixou incapacitado por muitos dias. A esposa de
Eichenwald contatou a polícia.
Rivello achava que Eichenwald merecia ser punido por seus comentários e mensagens de texto
para amigos dizendo: “Enviamos este [GIF] com spam em [Eichenwald], vamos ver se ele morre.”
Rivello foi acusado pelo FBI de perseguição cibernética com a intenção de matar ou causar danos
corporais.
Um grande júri do Texas endossou a noção de que o GIF constituiu uma arma mortal no ataque por-
que foi projetado para afetar condição física de Eichenwald.
O FBI também acusou Rivello de cometer um crime de ódio porque ele atacou Eichenwald com base
em sua identidade religiosa. O FBI identificou Rivello, apesar do uso de um celular descartável e da
conta no Twitter sem informações de identificação.
O mandado de busca do FBI mostrou que a conta do iCloud de Rivello continha uma captura de tela
de uma página da Wikipedia para a vítima, que foi alterada para mostrar um
obituário falso com a data da morte listada como 16 de dezembro de 2016. A conta iCloud de Rivello
também continha capturas de tela de epilepsy.com com uma lista de desencadeadores de crises
epilépticas comumente relatados.
(Traduzido e adaptado de: Broadhurst R., ‘Cybercrime: thieves, swindlers, bandits and privateers in
cyberspace’, in Cornish, Paul, ed. Handbook of Cybersecurity, Oxford University Press, forthcoming
2021).

Há ainda relatos de que entidades de proteção dos interesses de epiléticos sofrem reitera-
dos ataques, como podemos ver na obra Caution Social Media Cyberbullies: Identifying New
Harms and Liabilities, Jaffe, Elisabeth M. – Wayne L. Rev., 2020 – HeinOnline.
Este último texto ainda comenta a prática de racismo em May v. Chrysler Group, no qual
havia mensagens ameaçadoras na caixa de correio de funcionário da companhia. A questão
ali tomou contornos também da relação de emprego e da falha do empregador.
Esses crimes, ou ilícitos, em um sentido mais amplo, já que abrangem também aspectos
criminais, estão praticados totalmente dentro da internet, mas aí vem a seguinte pergunta:
podemos falar em crimes que são “acidentalmente” feitos pela internet ou que possuem na
internet o seu canal de execução, mas que se distanciam do meio virtual?

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Sem dúvida!
Temos uma série de crimes que se relacionam à prática de instigações feitas no ambiente
virtual, mas que não se limitam a esse espaço.
Um exemplo bem conhecido dessa alegação pode ser visto no famoso caso da “baleia azul”!
Apenas recapitulando:

O desafio da Baleia azul teve sua origem na Rússia e, através da mídia social, chegou ao mundo em
pouco tempo. A origem do nome Baleia azul faz referência à suposta tendência suicida que tem a
Baleia Azul, um dos maiores animais marítimos do planeta, pois busca encalhar em locais de difícil
resgate na tentativa de suicidar-se, informação que é impugnada pela comunidade cientifica.
O jogo consiste numa série de 50 desafios extremamente perigosos e que tem como finalidade fa-
zer com que, no último desafio, o participante tire sua própria vida.
A vítima participante desse jogo geralmente tem perfil de pessoas que sofrem de alguma doença
emocional, em especial, a depressão. Essas pessoas, por se sentirem rejeitadas, sós e sem qualquer
tipo de amparo, buscam acabar com o sofrimento pondo um fim nele, tirando sua própria vida.
Essas doenças emocionais são silenciosas, pois, na correria do dia a dia, famílias acabam perdendo
o contato social com seus membros, não sendo capazes de perceber o quão alguns deles carecem
de atenção para então buscar um tratamento psicológico e é nesse momento que aparece um con-
vite que mais parece ser a cura para tal enfermidade, encorajando essas pessoas a dar cabo de sua
própria vida.
(…)
O jogo é composto por duas figuras diretas, os mediadores e as vítimas, e por uma figura indireta,
os incentivadores.
Dentre as figuras acima, os mediadores e os incentivadores cometem variados crimes, que vão
desde a prática de instigar o suicídio, passando pela lesão corporal e concluindo, em última análise,
a prática do homicídio.
(…)
Espalhar vídeos com tais conteúdos pode ser uma prática de indução ao suicídio, ainda que indireta,
pois o incentivador ao jogar na rede os vídeos de desafios, de propaganda de tal conteúdo, estará
certamente contribuindo para o alcance de mais vítimas, podendo ser enquadrado pelo artigo 122
do Código Penal.
(MACHADO, Rafael. Baleia azul: um jogo, vários crimes, in https://jus.com.br/artigos/57258/baleia-
-azul-um-jogo-varios-crimes)

Ou seja, o caso da “baleia azul” é bem claro para demonstrar a prática de crimes materiais
dentro do ambiente virtual. Uma questão que pode surgir, principalmente em questões discur-
sivas, seria a possibilidade de haver estupro por parte de mulher como sujeito ativo e por meio
do ambiente virtual.
A resposta, creia, é afirmativa, principalmente em se tratando de um tipo penal que traz
como uma das condutas a modalidade “constranger”. Uma mulher pode, por meio virtual,
constranger à prática de um ato definido como estupro.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

001. (TRT-14/ADAPTADA) Julgue o item:


Crime cibernético é todo crime que é executado online e inclui o roubo de informações no meio
virtual, mas também atos de instigação para práticas fora do ambiente de internet.

O ponto é exatamente entender que o crime virtual pode (é muito frequente que seja assim)
ficar parcialmente fora da internet.
Certo.

E quais os crimes mais comuns praticados?


Pelo volume de ocorrências e pelas repercussões patrimoniais, os delitos mais comuns
são os patrimoniais em sentido amplo (abarcando os estelionatos e os furtos), as invasões de
sistema, a inserção de dados falsos, o delitos de ameaça (sentido amplo, incluindo extorsão),
os crimes contra a honra, incluindo os chamados crimes de ódio, os crimes previstos na Lei n.
8069/1990, ou seja, o Estatuto da Criança e do Adolescente e os crimes de lavagem de capi-
tais, tendo como delitos antecedentes tanto os crimes praticados pela internet quanto outros
crimes praticados fora do ambiente virtual, mas que, para a ocultação e a dissimulação de
patrimônio desses delitos.
E por que é importante que você saiba disso?
Primeiro, pensando na sua condição de usuári@ da internet. É importante saber os riscos
e as ameaças que o ambiente virtual prepara. Por outro lado, se há repercussão financeira e
há atualizações legislativas, as bancas não vão deixar o tema de lado! Então, vale a pena se
dedicar ao assunto, que tanto é cobrado em detalhes, nos concursos jurídicos, como em temas
de conhecimentos gerais.
Confere esta questão:

002. (OMNI/CONDERG-SP/2021) No dia 08/06/21, vários veículos de comunicação brasilei-


ros anunciaram a notícia de que a Polícia Federal havia efetuado a prisão de 3 pessoas por
causa de uma ataque cibernético ao Supremo Tribunal Federal.
Qual das alternativas abaixo explica CORRETAMENTE o que é o ataque cibernético, tão falado
atualmente?
a) É uma ação que consiste na instalação dos chamados vírus, que causam problemas e rou-
bam informações de computadores.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

b) São sequestros e chantagens feitos a funcionários do setor de tecnologia da informação de


uma determinada instituição.
c) É o roubo de aparelhos tecnológicos de uma empresa ou entidade pública.
d) São ataques aos setores de processamentos de dados, que podem queimar computadores,
mesmo à distância.

Viu que bastava saber que o crime cibernético se produz pelos meios virtuais? Todas as alter-
nativas incorretas correlacionam-se com ações materiais, fora do espaço virtual.
Letra a.

Nem sempre, contudo, a vida vai ser tão tranquila!


Temos outros aspectos para examinar e que também são trabalhados pelas bancas
examinadoras.
Nesse ponto, é muito importante que os olhos e os ouvidos se acostumem com as nomen-
claturas associadas aos delitos cibernéticos.
Ransonware é um tipo de malware (ver a próxima definição) em que o computador, a rede
ou o banco de dados da vítima fica bloqueado e o responsável pelo bloqueio condiciona a
devolução ao pagamento de um resgate, normalmente feito por meio de criptomoedas com
operações sucessivas para dificultar o rastreamento. O nome vem do inglês, dado que ranson
é sequestro, o que ilustra bem a prática criminosa. Houve um caso bastante famoso e que teve
alcance mundial, o chamado WannaCry. Até o nome dele já veio cobrado em questões. Daqui
a pouco a gente trabalha isso!
Malware é um programa malicioso utilizado para invadir um computador ou sistema sem
o conhecimento ou o consentimento do proprietário ou operador e que permite o acesso ou o
controle não autorizado do computador ou do sistema comprometido. Um tipo muito frequen-
te de malware é o chamado Cavalo de Troia ou trojan, que remete à figura do acesso sub-rep-
tício de conteúdo oculto. Lembra-se da história dos guerreiros escondidos no cavalo dado em
presente a Troia? Sabia que daí também veio a expressão “presente de grego”?
Spyware é um software que monitora informações ou condutas do usuário em um dispo-
sitivo, em geral sem obter previamente seu consentimento, como publicidade não desejada,
compilação de informação pessoal ou mudanças na configuração do dispositivo.
Keylogger é um tipo de spyware, com a funcionalidade específica de gravar tudo o que a
vítima digita no teclado do computador. A literatura mostra que pode existir keylogger também
com o uso de hardwares (conexões USB, por exemplo).
Cryptojacking trata-se do furto de energia ou de memória em banco de dados com o obje-
tivo de fazer mineração de criptomoedas. Como vamos ver na nossa aula sobre criptoativos,
existe um processo que gera novas criptomoedas (mineração) e que envolve um enorme gasto
de energia elétrica e de recursos para o processamento das complexas equações que se rela-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

cionam. Por vezes, os hackers se utilizam das infraestruturas de empresas ou órgãos gover-
namentais para tais práticas.
Cyberespionage ou espionagem cibernética é o uso de programas maliciosos para invasão
de dispositivos de informática com a finalidade de obter de informações sensíveis, podendo
abarcar dados pessoais e, sobretudo, para obter informações comerciais ou financeiras em
âmbito corporativo ou até mesmo informações de Estado.
Phishing se destina a enganar o destinatário para que abra um anexo malicioso que con-
tém malware ou para que visite um site comprometido na Internet, que compila informação
confidencial, e introduza determinadas informações.
Spoofing é similar ao phising, mas com a peculiaridade de que o infrator se passa por
pessoa (física ou jurídica) conhecida da vítima, o que facilita a subtração de dados e informa-
ções necessárias para a prática de outros crimes patrimoniais ou para o uso de informações
pessoais da vítima.
Hacking são atividades voltadas ao comprometimento de dispositivos digitais, como com-
putadores, smartphones, tablets e até mesmo redes inteiras. As ações de hacking, feitas pelos
hackers, são essencialmente a partir do trabalho de compreensão da programação e da lingua-
gem adotada. A literatura não demoniza a prática, podendo até mesmo haver contratação des-
ses profissionais por parte de vítimas em potencial para o melhoramento de sua segurança.
Cracking, diferentemente do hacking, sempre é associado a uma prática maliciosa ou mal-
-intencionada. Trata-se de uma técnica voltada para a violação de software, por vezes usando
falhas do sistema, também conhecidas como back doors, muitas das vezes, para remover os
recursos de proteção.
Bot é um programa que permite que o invasor controle remotamente um computador inva-
dido, tornando-o um rôbo (robot, daí o nome!). Botnet é uma rede de computadores infectados.
Worm é um programa que se propaga automaticamente pelas redes, enviando cópias de
si mesmo de computador para computador, a partir da execução direta de suas cópias ou pela
exploração automática de fragilidades existentes em programas instalados em computadores.
O Worm torna o computador ou a rede atingidos particularmente lentos.
Certo, os conceitos foram apresentados, mas eles são realmente importantes? Vamos dar
uma conferida nas seguintes questões e observar que, com eles, a resposta fica relativamente
fácil, mas sem, a resolução seria bem complicada.

003. (IBFC/PREFEITURA DE DIVINÓPOLIS-MG/2018) Em maio de 2017 ocorreu um ataque


cibernético a nível mundial por um ransomware, um tipo de vírus que “sequestra” os dados de
um computador e só os libera com a realização de um pagamento (resgate). O ataque afetou
mais de 200 mil máquinas em 150 países. No Brasil, as principais vítimas do vírus foram em-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

presas e órgãos públicos, como a Petrobras, o Itamaraty e o Instituto Nacional do Seguro So-
cial (INSS). O nome do vírus de computador relacionado ao ataque cibernético mencionado é:
a) WannaCry
b) BadRansom
c) Fireball
d) Checkmate

Ficou fácil para você que estudou o conteúdo anterior! Letra “A”, sem dúvida!
Letra a.

Temos outras, vamos dar uma conferida?

004. (IADES/CRF-DF/ ANALISTA I – ADVOGADO/2017) Joaquim utilizou um computador de


uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária
e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e soli-
citou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação
ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça
cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo finan-
ceiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.
a) Firewall.
b) Keylogger.
c) Antispyware.
d) Adware.
e) Spam.

A resposta correta é a letra “b” e qual a razão? O enunciado enfatizou a questão do uso do
teclado, o que é a principal característica dos keyloggers. A questão não foi um primor de for-
mulação e poderia gerar polêmica se houvesse alguma alternativa que pudesse ser correta,
como malware, vírus (muito genérico) ou spyware. A solução ficou fácil, também, pelo critério
da exclusão: já que “firewall” é um elemento de segurança de rede; “antispyware” é uma espé-
cie de antivírus; adware é um programa que insere muita propaganda (daí o nome que vem de
advertisement, propaganda) e que mapeia os hábitos do usuário (não é algo bacana, mas não
se presta para os fins de subtrair ou invadir uma conta) e spam é o formato do e-mail dissemi-
nado e não solicitado.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

005. (FUMARC/PC-MG/INVESTIGADOR DE POLÍCIA/2014) Analise as seguintes afirmativas


sobre ameaças à segurança na Internet:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executa-
rem funções para as quais foram aparentemente projetados, também executam opera-
ções maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no
computador e transmitem essas informações pela Internet sem o consentimento do
usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet
para executar tarefas automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afirmativas:


a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

As duas primeiras assertivas estão bem dentro das conceituações estudadas. Pharming (jun-
ção das palavras phising e farming, pouco usada nos concursos jurídicos e que se liga a um
“phishing” em tráfego de site) não se relaciona com a definição apresentada. O conceito se
adequaria aos Bots, conforme a gente viu, certo?
Letra a.

006. (INAZ DO PARÁ/PREFEITURA DE TERRA ALTA-PA/PROCURADOR MUNICIPAL/2019)


O uso da Internet nos dias de hoje se tornou quase uma obrigatoriedade no mundo dos negó-
cios, no entanto, grande parte das organizações sofre constantemente com diferenciados ata-
ques cibernéticos. Uma das diversas ameaças virtuais existentes é uma técnica utilizada para
disfarçar um endereço de e-mail ou página da Web no intuito de enganar usuários, levando-os
a entregar informações cruciais, como senhas de acesso. Essa ameaça virtual é especifica-
mente chamada de:
a) Back Doors.
b) Overflowed.
c) Criptodevil.
d) Spoofing.
e) Dumpster Diving.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

O examinador até achou umas expressões bonitinhas, mas que não se relacionam com o tema.
Por outro lado, a definição do spoofing, correlacionada com assunção de identidade falsa, não
merece reparo.
Letra d.

007. (IESES/CRMV-SC/AGENTE DE ORIENTAÇÃO E FISCALIZAÇÃO PROFISSIONAL/2017)


No dia 12.05.2017 um ataque cibernético atingiu quase 100 países ao redor do mundo. Os ví-
rus WanaCryptor 2.0 e WannaCry bloqueavam os arquivos dos computadores do usuário, cryp-
tografando-os e somente liberando-os mediante o pagamento de um resgate. Este “sequestro
virtual” se dá por uma espécie de vírus, chamada de:
a) Adware.
b) Ransomware.
c) Phishing.
d) Hoax.

A ideia é simples. Se está relacionado com resgate do computador ou da rede, via de regra,
estamos falando de ransomware, ok?
Letra b.

008. (FCC/TRE-PR/TÉCNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA/2017) Considere a no-


tícia abaixo.
“Um tipo sofisticado de......... (programa automático de computador projetado para monitorar
as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando
sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Uni-
dos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje.
Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem
acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vincu-
lado a uma enorme operação previamente conhecida de espionagem cibernética mundial, ape-
lidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar.
Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como
nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”
(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)

Com base nas características descritas do malware, a lacuna do texto é corretamente pre-
enchida por:
a) ransomware.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

b) trojan DoS.
c) spyware.
d) addware.
e) bootnetspy.

Como vimos, essa é a definição do spyware: coletar informações sensíveis, confidenciais. Mais
do que isso: vale a pena ver as demais alternativas para ficar claro que elas não se relacionam
com o enunciado da questão!
Letra c.

009. (CESGRANRIO/TRANSPETRO/ANALISTA DE SISTEMAS JÚNIOR – PROCESSOS DE


NEGÓCIO/2018) O malware (malicious software) é um código malicioso que tem o potencial
de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja
um computador em uma armada que permite a realização de tarefas de forma automatizada
para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do
computador.
Esse malware é o:
a) Bot
b) Worm
c) Trojan
d) Rabbit
e) Ransomware

Bot é o malware que transforma o computador ou a rede de computadores (botnet) em


zumbis, ok?
Letra a.

010. (FGV/ALERJ/ESPECIALISTA LEGISLATIVO – TECNOLOGIA DA INFORMAÇÃO/2017)


Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente
João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus da-
dos cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente con-
fiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do
website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar
acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele
as entregou a um criminoso.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

João foi vítima de um ataque cibernético denominado:


a) DDoS;
b) sniffer;
c) spam;
d) phishing;
e) spoofing.

As três primeiras alternativas tranquilamente não eram. Sniffing também é uma técnica de
espionagem cibernética, mas não costuma ser abordada nos concursos jurídicos; por isso não
chamei a atenção antes.
No spoofing, o agente finge ser alguém conhecido, o que não é o caso.
Por exclusão, a resposta correta já seria o phishing e, também, convenhamos, pelo fato de a
questão descrever bem a “pescaria” de dados da vítima!
Letra d.

011. (INSTITUTO AOCP/ITEP-RN/PERITO CRIMINAL – COMPUTAÇÃO/2021) Uma prática


dos cybercriminosos é enviar, por e-mail, links e anexos prejudiciais às pessoas que os aces-
sam. Assinale a alternativa que apresenta o nome desse tipo de ataque cibernético.
a) Adware.
b) Worm.
c) Phishing.
d) Cavalo de Troia.
e) Trojan.

Mais uma vez a gente observa a descrição quase que integral do conceito de phishing e, pelo
que vimos antes, notamos a imprecisão dos demais conceitos. Isso sem contar que “D” e “E”
são a mesma coisa!
Letra c.

012. (CEBRASPE/ABIN/OFICIAL DE INTELIGÊNCIA – ÁREA 4/2018) Julgue o item a seguir,


em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para aces-
sar a Internet.
Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é
possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

Conforme vimos nas definições acima, CERTO!


Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Darkweb e Deepweb
Além desses conceitos necessários para que a gente possa entender os crimes cibernéti-
cos e, de quebra, acertar várias questões conceituais e pegar algumas dicas de segurança (de
uso prático), é necessário ainda trabalhar outros conhecimentos sobre o cenário em que as
práticas criminosas são praticadas.
A figura abaixo, com algumas adaptações, é um clássico quando se fala de níveis ou ca-
madas de acesso à internet e elas se diferenciam pelos graus de privacidade e, também, pelas
restrições ao acesso.
A analogia com o iceberg é inevitável porque a gente sabe que a ponta é a parte visível
para todos.

fonte: https://ifflab.org/the-layers-of-the-web-surface-web-deep-web-and-dark-web/

Com base nessa ideia inicial, relevante para o tema, julgue a assertiva:

013. (INÉDITA/2021) Darkweb e Deepweb são conceitos sinônimos cuja distinção não tem
repercussão prática, pois ambas são voltadas unicamente para atividades criminosas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Como explicado, Deepweb é todo acesso com limitação, como login e senha e não necessaria-
mente tem correlação com alguma atividade criminosa.
Errado.

Outro tema ainda introdutório, mas fortemente ligado aos crimes virtuais diz respeito à
chamada rede TOR, que, de forma isolada, não é considerada ilícita. Contudo, diante da efi-
cácia, em princípio, absoluta, de anonimato por ela assegurada, a rede TOR é extremamente
utilizada para a prática de atividades criminosas.
Fique atento que a TOR não é o mesmo que o modo privado de navegação! Esse modo, que
conseguimos nos navegadores tradicionais, apenas não registra suas pesquisas nem armaze-
na os dados de navegação. Por outro lado, o IP (internet protocol) do seu computador não é
modificado.
Um parêntese: o IP (internet protocol) é o endereço do acesso pelo computador. Pela nu-
meração fornecida, associada ao horário de navegação, é possível saber a origem de uma
dada utilização de computador ou de telefone celular na internet.
O que a TOR faz é justamente, por uma série de “nós” ou “pontos de conexão”, criar circui-
tos de navegação, criptografados e que alteram o número do IP (internet protocol), sugerindo
outros locais de navegação, de modo a ocultar a efetiva origem.
Esse roteamento acaba por fazer a navegação muito mais lenta, mas é uma garantia de
privacidade e, infelizmente, de viabilizar práticas criminosas.
De modo bastante gráfico, as informações abaixo podem auxiliar na compreensão:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Na ilustração abaixo, a Amazon, loja escolhida pelo usuário, vai interpretar o seu IP como
89.79.83.166, que foi o número gerado pelo TOR, apesar de o acesso ter sido com o número
72.77.50.122:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Os sites que estão hospedados na darkweb e acessíveis pelos navegadores TOR não pos-
suem o final “.com”, que conhecemos, mas “.onion”, merecendo ser lembrado que “onion” é ce-
bola, em inglês, e o vegetal foi escolhido como símbolo justamente por fazer alusão às várias
camadas de navegação.

Questões sobre o tema? Sim, temos:

014. (INÉDITA/2021) Darkweb e Deepweb são conceitos sinônimos sem repercussão prática
a distinção entre elas, pois ambas são voltadas unicamente para atividades criminosas.

Como explicado, Deepweb é todo acesso com limitação, como login e senha e não necessaria-
mente tem a correlação com atividade criminosa.
Errado.

015. (INÉDITA/2021) Em razão do anonimato, o acesso à Rede TOR é necessariamente ilícito.

Trata-se de um acesso anonimizado, mas que, também, pode ser usado para fins lícitos.
Errado.

016. (CEBRASPE/ABIN/OFICIAL DE INTELIGÊNCIA – ÁREA 4/2018) Acerca de inteligência


cibernética, julgue o item a seguir.
O uso de domínios web de final.on e de roteadores em formato de proxy são características
da dark web.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Na Darkweb, o final “.onion” e não apenas “.on”.


Errado.

Uma nota importante ainda é que, na Darkweb, de fato, se concentram inúmeras ativida-
des criminosas com elevado grau de anonimato e com grande intercâmbio entre criminosos
que podem ainda se juntar (e se associar como organização criminosa) em fóruns e em am-
bientes para a compra de produtos e funcionalidades criminosas, comumente chamados de
marketplaces.
De modo ilustrativo, apresento duas imagens, muito divulgadas na internet, das telas de
dois dos mais famosos marketplaces, a Silk Road e o AlphaBay Market:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Competência: Onde os Crimes Cibernéticos São Processados?


É importante saber que não existe uma resposta pronta. A referência para que um crime
seja de competência da Justiça Federal é o art. 109 da Constituição Federal, com a junção da
transnacionalidade e da previsão em tratados.
Temos alguns julgados que auxiliam bastante nessa questão, ainda que possam também
suscitar polêmica:

JURISPRUDÊNCIA
A mera previsão do crime em tratado ou convenção internacional não atrai a competência
da Justiça Federal, com base no art. 109, inciso V, da CF/88, sendo imprescindível que a
conduta tenha ao menos potencialidade para ultrapassar os limites territoriais.
CC 144072/PR,Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO,Jul-
gado em 25/11/2015,DJE 01/12/2015
AgRg no CC 132906/BA,Rel. Ministra MARIA THEREZA DE ASSIS MOURA, TERCEIRA
SEÇÃO,Julgado em 14/05/2014,DJE 21/05/2014
CC 114148/PR,Rel. Ministro MARCO AURÉLIO BELLIZZE, TERCEIRA SEÇÃO,Julgado em
09/04/2014,DJE 22/04/2014
RHC 031491/RS,Rel. Ministro JORGE MUSSI, QUINTA TURMA,Julgado em 20/08/2013,DJE
04/09/2013
CC 121372/SC,Rel. Ministro SEBASTIÃO REIS JÚNIOR, TERCEIRA SEÇÃO,Julgado em
09/05/2012,DJE 25/05/2012
JURISPRUDÊNCIA
O fato de o delito ser praticado pela internet não atrai, automaticamente, a competência
da Justiça Federal, sendo necessário demonstrar a internacionalidade da conduta ou de
seus resultados.
AgRg no CC 118394/DF,Rel. Ministro RIBEIRO DANTAS, TERCEIRA SEÇÃO,Julgado em
10/08/2016,DJE 22/08/2016
CC 145938/RO,Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO,Jul-
gado em 27/04/2016,DJE 04/05/2016
HC 228106/PR,Rel. Ministro GURGEL DE FARIA, QUINTA TURMA,Julgado em
18/06/2015,DJE 03/08/2015
CC 136257/PR,Rel. Ministro NEFI CORDEIRO, TERCEIRA SEÇÃO,Julgado em
11/03/2015,DJE 20/03/2015
CC 125751/MT,Rel. Ministro WALTER DE ALMEIDA GUILHERME (DESEMBARGADOR CON-
VOCADO DO TJ/SP), TERCEIRA SEÇÃO,Julgado em 22/10/2014,DJE 30/10/2014
CC 132279/PI,Rel. Ministro ROGERIO SCHIETTI CRUZ, TERCEIRA SEÇÃO,Julgado em
14/05/2014,DJE 19/05/2014

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

JURISPRUDÊNCIA
COMPETÊNCIA. CRIMES. INTERNET.
Discute-se a competência para processar e julgar diversos crimes veiculados em sites da
Internet: divulgação de imagens pornográficas de crianças e adolescentes, estelionato,
facilitação de prostituição e corrupção de menores. O juízo federal reconheceu como de
sua competência o delito de divulgação de imagens pornográficas e suscitou o conflito
de competência em relação aos demais delitos. Por outro lado, o parecer do Ministério
Público Federal reconheceu a existência de conexão probatória ou instrumental (em que
o vínculo é objetivo, pois as infrações nutrem relação de causa e efeito). Por esse motivo,
todos os delitos deveriam ser apreciados pela Justiça Federal. Para a Min. Relatora, é
imprescindível verificar se, entre os crimes de estelionato, facilitação de prostituição e
corrupção de menores, haveria vínculo etiológico com o delito do art. 241 do ECA, esse
último de competência da Justiça Federal. Assim, sob esse prisma, o delito contra o patri-
mônio perpetrado por meio de outro site não tem liame instrumental, relação de causa e
efeito, para justificar a competência federal. Ademais, o fato de esse delito, em tese, ter
extravasado limites estaduais não autoriza o reconhecimento de afetação de bens jurídi-
cos da União, nem nas hipóteses elencadas no art. 109 da CF/1988. Já os crimes de faci-
litação de prostituição e corrupção de menores praticados no mesmo site do crime de
divulgação de imagens pornográficas de crianças e adolescentes, em razão do reconhe-
cimento da conexão instrumental ou probatória e à luz da Súm. n. 122-STJ, devem ser jul-
gados na Justiça Federal. Com esse entendimento, a Seção declarou competente o juízo
de Direito da vara criminal, o suscitado, para processar e julgar o crime de estelionato, e
o juízo federal criminal e juizado especial, o suscitante, para julgar os demais crimes. CC
101.306-PR, Rel. Min. Maria Thereza de Assis Moura, julgado em 16/2/2009.
JURISPRUDÊNCIA
COMPETÊNCIA. FURTO MEDIANTE FRAUDE. TRANSFERÊNCIA. VALORES. CONTA-COR-
RENTE. INTERNET.
A fraude eletrônica para transferir valores de conta bancária por meio da Internet Banking
da Caixa Econômica Federal constitui crime de furto qualificado. Assim, o juízo compe-
tente para processar e julgar a ação penal é do local da consumação do delito de furto,
ou seja, de onde foi subtraído o bem da vítima, saindo de sua esfera de disponibilidade.
Precedentes citados: CC 86.241-PR, DJ 20/8/2007, e CC 67.343-GO, DJ 11/12/2007. CC
87.057-RS, Rel. Min. Maria Thereza de Assis Moura, julgado em 13/2/2008.

E, mesmo assim surgem dificuldades. Vejam as duas comparações a seguir:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Como se vê, a falta de resposta pronta é perceptível. Os detalhes das narrativas dos fatos
tornam-se fundamentais tanto para solução dos casos concretos como para as questões le-
vantadas em concursos:

017. (FGV/TJ-PI/ANALISTA JUDICIÁRIO – ÁREA OFICIAL DE JUSTIÇA/2015) Crime de in-


júria racial (artigo 140, § 3º, CP) praticado por meio da internet, por Tenente Coronel Policial
Militar da ativa cedido para a Secretaria Estadual da Segurança Pública, contra jornalistas de-
terminados e que não tenha ultrapassado as fronteiras territoriais brasileiras deve ser proces-
sado e julgado:
a) Vara com competência criminal da Justiça Federal comum;
b) Vara com competência criminal da Justiça Estadual comum;
c) Circunscrição Judiciária Militar Federal;
d) Auditoria da Justiça Militar Estadual;
e) Tribunal de Justiça Militar.

Letra b, uma vez que não há transnacionalidade do delito e o crime de injúria racial não é clas-
sificado como crime militar.
Letra b.

018. (FGV/TJ-GO/ANALISTA JUDICIÁRIO – ÁREA JUDICIÁRIA/2014) Em relação à compe-


tência no processo penal, é correto afirmar que:
a) é da competência da Justiça Federal o julgamento de contravenções penais, desde que co-
nexas com delitos de competência da Justiça Federal;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

b) compete à Justiça Estadual processar e julgar as ações penais relativas a desvio de verbas
originárias do Sistema Único de Saúde (SUS), independentemente de se tratar de valores re-
passados aos Estados ou Municípios por meio da modalidade de transferência “fundo a fundo”
ou mediante realização de convênio;
c) compete à Justiça Estadual o julgamento de ação penal em que se apure a possível prática
de sonegação de ISSQN pelos representantes de pessoa jurídica privada, ainda que esta man-
tenha vínculo com entidade da administração indireta federal;
d) compete à Justiça Federal processar e julgar acusado da prática de conduta criminosa con-
sistente na captação e armazenamento, em computadores de escolas municipais, de vídeos
pornográficos oriundos da internet, envolvendo crianças e adolescentes;
e) compete à Justiça Estadual processar e julgar crime consistente na apresentação de Cer-
tificado de Registro e Licenciamento de Veículo (CRLV) falso a agente da Polícia Rodoviária
Federal, em rodovia que cruza três Estados.

Essa questão, claro, traz outros componentes sobre competência e a letra “C” seria fácil se
observarmos que o tributo em questão (ISSQN) não é federal, o que já, efetivamente, nos
permitiria concluir pela competência estadual. Com relação à questão da internet, que é o
nosso interesse no momento, observa-se que a narrativa fática é muito similar à do caso CC
103.011-PR, Rel. Min. Assusete Magalhães, julgado em 13/3/2013 trazido na comparação en-
tre as situações limítrofes para definição de competência, não tendo sido narrada nenhuma
circunstância factual que pudesse sugerir transnacionalidade ou afetação a bens, interesses
ou serviços federais.
Letra c.

019. (CEBRASPE/TRF-2/JUIZ FEDERAL SUBSTITUTO/2011/ADAPTADA) Em cada uma das


opções abaixo, é apresentada uma situação hipotética seguida de uma assertiva a ser julgada,
no que diz respeito à competência. Assinale a opção correta com base no entendimento fir-
mando nos tribunais superiores.
a) Jorge, agente de polícia federal, suspeitando de traição de sua companheira, efetivou, fora
das atribuições institucionais e sem autorização, interceptação telefônica da mulher e do su-
posto amante. Nessa situação, competem à justiça federal comum o processo e o julgamento
do delito de interceptação telefônica sem autorização judicial, pois se evidencia ofensa a bens,
serviços ou interesses do poder público federal, no caso, o sistema de telecomunicações.
b) Jurandir, morador da cidade de Duque de Caxias – RJ, enviou a Gabriel, residente em São
Paulo – SP, mensagem eletrônica, pela Internet, com conteúdo pornográfico envolvendo ado-
lescentes. Nessa situação, como o crime ocorreu entre estados da Federação, firma-se a com-
petência da justiça federal.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

c) Foi divulgada, pela Internet, carta publicada em blog de conhecido jornalista, na qual se im-
putava, falsamente, fato definido como crime a funcionário público federal, em razão do exer-
cício de suas funções institucionais. Nessa situação, o foro para julgar a ação será somente o
do lugar do ato delituoso, que se considera como aquele de onde partiu a publicação do texto,
isto é, o lugar onde está hospedado o servidor de Internet, ainda que fora do território nacional.
d) Rogério foi denunciado pela prática de crime praticado por meio da Internet, por ter sub-
traído valores da conta corrente de clientes de determinado banco, mediante operações de
transferência e saque, sem o consentimento dos correntistas. Nessa situação, há crime de
furto qualificado pela fraude, sendo competente para julgamento do feito o juízo federal com
jurisdição sobre o lugar da agência da conta lesada.
e) Maria, brasileira, maior, capaz, ao requerer visto de entrada nos Estados Unidos da América,
na seção consular da embaixada desse país, no Rio de Janeiro – RJ, foi presa em flagrante
por utilizar documentos falsos – contracheque de empresa pública federal, extrato bancário
e declaração de imposto de renda – para instruir o requerimento, com passaporte nacional
verdadeiro, tendo sido comprovado que a documentação falsificada fora utilizada única e ex-
clusivamente para esse fim. Nessa situação, a competência é da justiça federal para processar
e julgar o feito.
f) Nenhuma correta!

Resposta correta, em razão da adaptação/atualização: O gabarito oficial foi letra “D”, mas,
como vimos e ainda será passado com mais calma ao falarmos especificamente dos crimes
de furto e de estelionato (atualmente, a fraude eletrônica), só haveria que se falar em crime
federal quando há lesão a interesses, bens e serviços federais e, ainda, quando evidenciada a
transnacionalidade do delito.
O banco capaz de atrair a competência federal seria a Caixa Econômica Federal, por se tratar
de empresa pública. O Banco do Brasil, sociedade de economia mista, não atrairia a competên-
cia federal. Sem essa especificação, entende-se que o gabarito está equivocado.
Em relação ao nosso tema, ainda há de se falar, pelas mesmas premissas de fundamentação,
no desacerto da letra “B”, cabendo frisar que o crime interestadual não torna o caso federal e
que, na letra “C”, o equívoco está em se considerar o local em que foi produzido o texto como
o do servidor de internet, quando o correto seria o domicílio do responsável pela divulgação.
Nesse sentido:

JURISPRUDÊNCIA
STJ (CC 106625)
Crimes contra a honra praticados por meio de reportagens veiculadas pela internet ense-
jam a competência do Juízo do local onde foi concluída a ação delituosa, ou seja, onde se
encontrava o responsável pela veiculação e divulgação de tais notícias.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Letra d.

020. (CEBRASPE/TJ-PB/JUIZ SUBSTITUTO/2011) Acerca da competência no direito proces-


sual penal, assinale a opção correta.
a) Compete à justiça federal o julgamento dos crimes contra a organização do trabalho, inde-
pendentemente de lesão a direito dos trabalhadores coletivamente considerados ou à organi-
zação geral do trabalho.
b) Crime contra a honra praticado por meio de reportagem veiculada na Internet enseja a com-
petência do juízo do local onde tenha sido concluída a ação delituosa, ou seja, o local onde a
mensagem tenha se tornado pública, ainda que em estado-membro distinto daquele em que se
encontrava o responsável pela veiculação e divulgação da notícia.
c) Compete à justiça federal processar e julgar os crimes praticados contra funcionário público
federal aposentado, quando relacionados ao exercício da sua função.
d) Segundo a jurisprudência do STJ, a declinação da competência invalida a interceptação te-
lefônica autorizada por juízo que inicialmente acreditava ser competente.
e) Em caso de conexão entre crimes da competência estadual e federal, a absolvição ou a des-
classificação quanto ao delito que atraiu a competência para a justiça federal não retira a sua
competência para apreciar as demais imputações.

JURISPRUDÊNCIA
...o entendimento adotado pelo acórdão recorrido está alinhado com a jurisprudência do
Supremo Tribunal Federal no sentido de que, “definida, pela imputação, a competência
da Justiça Federal para o processo e o julgamento de crime estadual e federal, em razão
da conexão ou continência, a absolvição posterior pelo crime federal não enseja incom-
petência superveniente, em observância à regra expressa do artigo 81 do Código de Pro-
cesso Penal e ao princípio da perpetuatio jurisdicionis.
(HC 112.574, Rel.ª Min.ª Rosa Weber)
(RE 1002034, Relator(a): Min. ROBERTO BARROSO, julgado em 16/12/2016, publicado em
PROCESSO ELETRÔNICO DJe-017 DIVULG 31/01/2017 PUBLIC 01/02/2017).

Pontualmente, com relação aos delitos de internet, mais uma vez entendeu-se o local em que
se encontrava o emissor das ofensas como o competente para o feito.
Letra e.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Crimes Patrimoniais, nomeadamente, a Controvérsia entre Estelionato


e Furto – o Crime de Invasão a Dispositivo Informático

Esse tema possui particular importância para as bancas examinadoras, tendo em vista que
foi objeto de recentes alterações, o que pode ser explorado na sua prova!
Antes de mais nada, vale conferir as disposições legais relacionadas:
Furto cibernético (art. 155, do Código Penal):

§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é
cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computa-
dores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso,
ou por qualquer outro meio fraudulento análogo. (Incluído pela Lei n. 14.155, de 2021)
§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso: (Inclu-
ído pela Lei n. 14.155, de 2021)
I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de
servidor mantido fora do território nacional; (Incluído pela Lei n. 14.155, de 2021)
II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável. (In-
cluído pela Lei n. 14.155, de 2021)

Fraude Eletrônica (art. 171, do Código Penal):

§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a
utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes
sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio
fraudulento análogo. (Incluído pela Lei n. 14.155, de 2021)
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, au-
menta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de
servidor mantido fora do território nacional. (Incluído pela Lei n. 14.155, de 2021)

Em termos comparativos:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

A aproximação das penas buscou de alguma forma minimizar controvérsias jurispruden-


ciais a respeito das tipificações, muito embora a correta percepção da conduta ainda tenha
relevo para a fixação do juízo competente.
A seguir, a sequência de julgados ilustra a cizânia e as premissas jurisprudenciais:

1. No furto qualificado, a fraude tem o escopo de reduzir/burlar a vigilância da vítima para


que, em razão dela, não perceba que a coisa lhe está sendo subtraída, enquanto no crime
de estelionato a fraude visa induzir a vítima a erro e, assim, entregar o bem, espontanea-
mente, ao agente.
2. Mostra-se devida a condenação do recorrente pelo delito de furto, e não pelo de estelio-
nato, quando verificado que o acusado se valeu de fraude – clonagem de cartões – para
burlar o sistema de proteção e vigilância do Banco, com o objetivo de retirar indevida-
mente valores pertencentes aos titulares das contas bancárias.
(RHC 21.412/SP, Rel. Ministro ROGERIO SCHIETTI CRUZ, SEXTA TURMA, julgado em
06/05/2014, DJe 29/09/2014)
1. A 3a. Seção desta Corte definiu que configura o crime de furto qualificado pela fraude a
subtração de valores de conta corrente, mediante transferência ou saque bancários sem

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

o consentimento do correntista; assim, a competência deve ser definida pelo lugar da


agência em que mantida a conta lesada.
(CAt 222/MG, Rel. Ministro NAPOLEÃO NUNES MAIA FILHO, TERCEIRA SEÇÃO, julgado
em 11/05/2011, DJe 16/05/2011)
AGRAVO REGIMENTAL. PROCESSUAL CIVIL. CONFLITO NEGATIVO DE COMPETÊNCIA.
SAQUE FRAUDULENTO DE CONTA BANCÁRIA POR MEIO DA INTERNET. FURTO MEDIANTE
FRAUDE. PRECEDENTES. AGRAVO DESPROVIDO.
I – Em se tratando do crime de furto mediante fraude, a competência, como regra geral,
será do local onde ocorrer a consumação do delito (art. 70, do CPP).
II – A hipótese referida nos autos caracteriza o tipo previsto no art. 155, § 4º, inciso II, do
Código Penal, tendo em vista que o autor da prática delituosa se utilizou da fraude para
ludibriar a vigilância do ofendido e da Caixa Econômica Federal, que não perceberam que
a coisa estava sendo subtraída da sua esfera patrimonial.
III – O argumento da agravante de que o delito praticado foi o de estelionato não merece
guarida, pois no estelionato a fraude induz a vítima a erro, ao passo que no furto a fraude
burla a vigilância da vítima. Logo, não tendo havido aquiescência viciada do correntista
ou da Caixa Econômica Federal, não há falar em estelionato no caso em questão.
IV – Agravo regimental desprovido.
(AgRg no CC 110.767/SP, Rel. Ministro GILSON DIPP, TERCEIRA SEÇÃO, julgado em
09/02/2011, DJe 17/02/2011)
1. A conduta delituosa em apuração se refere à compra, via call center, de produtos da
empresa vítima, situada em São Paulo, utilizando-se de cartão de crédito. Os produtos
foram encaminhados aos compradores no estado do Pará, no entanto as compras não
foram reconhecidas pelos proprietários dos cartões de crédito, gerando prejuízo à vítima.
2. Para definir a competência, necessário estabelecer o tipo penal em que se insere a con-
duta narrada. Acaso se verifique cuidar-se de furto qualificado pela fraude, o resultado se
deu com o desfalque patrimonial, portanto, na cidade em que a vítima deixou de receber
o pagamento. Contudo, configurado, em tese, o delito de estelionato, a competência é do
local onde se obteve a vantagem ilícita. Assim, mostrando-se indispensável a atuação da
vítima para que o crime se consume, a conduta delineada nos autos melhor se enquadra,
em princípio, no tipo penal do art. 171 do Código Penal. Competente, portanto, para julgar
o caso, é o juízo do local onde se obteve a vantagem indevida, ou seja, a cidade onde
foram recebidos os produtos cujos pagamentos não foram efetivados.
(CC 113.947/PA, Rel. Ministro MARCO AURÉLIO BELLIZZE, TERCEIRA SEÇÃO, julgado em
26/02/2014, DJe 06/03/2014)

A diferença, em essência, que podemos tirar da configuração do estelionato ou do furto é


a participação voluntária (claro, enganada, ou mais tecnicamente, mediante erro) da vítima na

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

ação criminosa, no estelionato, ao passo que, no furto, não há aproveitamento de uma ação
levada em erro, mas da criação de falha de vigilância.
Algumas questões que podem ser aproximadas com relação ao tema dizem respeito ao
cabimento de institutos despenalizadores em relação a esses delitos. Em outras palavras, o
furto cibernético e a fraude eletrônica admitem suspensão condicional do processo, transação
penal e acordo de não persecução penal?
Com relação aos dois primeiros, a resposta é desenganadamente negativa. A suspensão
condicional exige a pena mínima inferior a um ano; a transação, a pena máxima não superior
a dois. Como esses crimes possuem, no tipo qualificado, a pena de quatro a oito anos, não há
dúvidas de que não cabem tais figuras.
O ANPP (acordo de não persecução penal) pode render mais debate. O art. 28-A, do Código
de Processo Penal, estabelece que:

Art. 28-A. Não sendo caso de arquivamento e tendo o investigado confessado formal e circunstan-
cialmente a prática de infração penal sem violência ou grave ameaça e com pena mínima inferior
a 4 (quatro) anos, o Ministério Público poderá propor acordo de não persecução penal, desde que
necessário e suficiente para reprovação e prevenção do crime, mediante as seguintes condições
ajustadas cumulativa e alternativamente:

Uma vez que as penas mínimas dos delitos não são inferiores, mas iguais a quatro anos,
também não cabe o ANPP, pouco importando se o enunciado da questão tente te confundir e
fale, por exemplo, que os crimes foram sem violência ou grave ameaça. Além de ser um requi-
sito normativo para o ANPP, é da essência do furto cibernético e do estelionato, de fato, não
serem cometidos com esses elementos de afetação à integridade física ou psíquica da vítima.
Por outro lado, muita atenção: se os delitos em questão se produzirem na modalidade
tentada (art. 14, do Código Penal), ou seja, se não foram consumados por razões alheias à
vontade do agente, ou, ainda, se houver a situação de arrependimento posterior, na forma do
art. 16, do Código Penal, haverá incidência de causas de diminuição de pena e o ANPP pode,
em princípio, ser celebrado.
Por ficarem com as penas na casa dos quatro anos, marco divisor para fixação do regime
de cumprimento de pena, os delitos também exigem especial cautela para se saber qual o re-
gime inicial.
Se a pena é fixada no mínimo legal, se se trata de réu primário e as circunstâncias judiciais
(art. 59, do Código Penal) são favoráveis, os delitos levariam ao início do cumprimento em
regime aberto:

Art. 33. A pena de reclusão deve ser cumprida em regime fechado, semiaberto ou aberto. A de
detenção, em regime semiaberto, ou aberto, salvo necessidade de transferência a regime fechado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA
§ 2º As penas privativas de liberdade deverão ser executadas em forma progressiva, segundo o mé-
rito do condenado, observados os seguintes critérios e ressalvadas as hipóteses de transferência a
regime mais rigoroso
(...)
b) o condenado não reincidente, cuja pena seja superior a 4 (quatro) anos e não exceda a 8 (oito),
poderá, desde o princípio, cumpri-la em regime semiaberto;
c) o condenado não reincidente, cuja pena seja igual ou inferior a 4 (quatro) anos, poderá, desde o
início, cumpri-la em regime aberto.
§ 3º A determinação do regime inicial de cumprimento da pena far-se-á com observância dos crité-
rios previstos no art. 59 deste Código.

Se a pena for um dia que seja acima do mínimo legal, o cumprimento inicial já iria para o
regime semiaberto. Sendo que, nesse ponto, sobretudo, para a área federal, é importante lem-
brar o § 4º-C, do art. 155, inciso I, que prevê o aumento de 1/3 (um terço) a 2/3 (dois terços),
se o crime é praticado mediante a utilização de servidor mantido fora do território nacional,
disposição similar ao § 2º-B, do art. 171, do Código Penal.
Sendo verificadas tais hipóteses, o ANPP é descartado e o regime inicial de cumprimen-
to de pena, no mínimo (vai que há outras circunstâncias que levem a pena para mais de oito
anos!), será o semiaberto.
Essas observações ainda se aplicam também relativamente à possibilidade ou não de ha-
ver substituição das penas privativas de liberdade por restritivas de direitos:

Art. 44. As penas restritivas de direitos são autônomas e substituem as privativas de liberdade,
quando: (Redação dada pela Lei n. 9.714, de 1998)
I – aplicada pena privativa de liberdade não superior a quatro anos e o crime não for cometido com
violência ou grave ameaça à pessoa ou, qualquer que seja a pena aplicada, se o crime for culposo;
(Redação dada pela Lei n. 9.714, de 1998)
II – o réu não for reincidente em crime doloso; (Redação dada pela Lei n. 9.714, de 1998)
III – a culpabilidade, os antecedentes, a conduta social e a personalidade do condenado, bem como
os motivos e as circunstâncias indicarem que essa substituição seja suficiente. (Redação dada pela
Lei n. 9.714, de 1998)

Apenas no mínimo legal ou nas situações de tentativa e de arrependimento posterior have-


ria espaço para a substituição, certo?
E eles admitem preventiva?
Aqui, a resposta é bem mais tranquila, já que o requisito normativo é a pena máxima ser
superior a quatro anos. Eles possuem a pena mínima de quatro anos. Não há dificuldade, mas
não vá cair em pegadinha da banca! Para reforçar:

Art. 44. As penas restritivas de direitos são autônomas e substituem as privativas de liberdade,
quando: (Redação dada pela Lei n. 9.714, de 1998)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA
I – aplicada pena privativa de liberdade não superior a quatro anos e o crime não for cometido com
violência ou grave ameaça à pessoa ou, qualquer que seja a pena aplicada, se o crime for culposo;
(Redação dada pela Lei n. 9.714, de 1998)
II – o réu não for reincidente em crime doloso; (Redação dada pela Lei n. 9.714, de 1998)
III – a culpabilidade, os antecedentes, a conduta social e a personalidade do condenado, bem como
os motivos e as circunstâncias indicarem que essa substituição seja suficiente. (Redação dada pela
Lei n. 9.714, de 1998)

Além disso, não raramente, os delitos em questão são associados a práticas reiteradas e
ao cometimento por meio de organizações criminosas. Evidentemente, com a necessidade de
observância do caso concreto ou aos detalhes de fato introduzidos na questão, a prisão pre-
ventiva pode ser decretada em relação aos delitos em exame. De modo exemplificativo:

4. No caso, a manutenção da prisão preventiva está justificada, pois a sentença conde-


natória que a manteve fez menção à periculosidade do paciente, que integra organização
criminosa fortemente estruturada e voltada para a prática de furtos mediante fraude ban-
cária consumados através de “mensagens [que] continham um link no qual eram cap-
turadas as credenciais de acesso dos correntistas junto ao Internet Banking”, além da
lavagem do dinheiro proveniente desses crimes, fundamento que justificou a imposição
da segregação cautelar durante o feito. Assim, demonstrada a necessidade da prisão pro-
visória como forma de assegurar a aplicação da lei penal.
(HC 573.453/DF, Rel. Ministro ANTONIO SALDANHA PALHEIRO, SEXTA TURMA, julgado
em 19/05/2020, DJe 25/05/2020)
2. Em tais situações, a fraude é caracterizada pelo ato de ludibriar o sistema informati-
zado de proteção de valores, mantidos sob guarda bancária. Nesse sentido, invariavel-
mente, haveria, também, prejuízo da instituição bancária na medida em que, sendo ela
a responsável pela implementação de mecanismos de proteção dos valores e bens sob
sua guarda, será dela o ônus de arcar com o prejuízo advindo de eventual falha em tais
mecanismos.
3. Entretanto, nas situações em que o cartão furtado traz a senha anotada junto a ele, não
há como se vislumbrar o emprego de meio fraudulento para ludibriar o sistema de segu-
rança da instituição bancária no saque efetuado pelo investigado sem o consentimento
da vítima. Isso porque a instituição bancária adverte expressamente seus correntistas
da importância de manter as senhas de suas contas bancárias e cartões em sigilo e em
locais de difícil acesso.
(CC 149.752/PI, Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO, jul-
gado em 14/12/2016, DJe 01/02/2017)
CONFLITO NEGATIVO DE COMPETÊNCIA. INQUÉRITO POLICIAL EM FASE INICIAL. QUA-
DRILHA. FURTOS MEDIANTE FRAUDE, VIA INTERNET BANKING, CONTRA CONTAS DA

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

CAIXA ECONÔMICA FEDERAL, CLONAGEM DE CARTÕES, ROUBO DE SENHAS. SUPOSTA


CONEXÃO PROBATÓRIA COM INVESTIGAÇÃO CONDUZIDA EM OUTRO JUÍZO FEDERAL
QUE JÁ SE ENCONTRA EM MARCHA MAIS ADIANTADA: DENÚNCIA JÁ OFERECIDA. DES-
LOCAMENTO DA COMPETÊNCIA DO INQUÉRITO: IMPOSSIBILIDADE.
1. O simples fato de que duas organizações criminosas se dedicam à prática do mesmo
tipo de delito (furto mediante fraude via internet, clonagem de cartões e roubo de senhas),
valendo-se de modus operandi similar, por si só, não se presta a demonstrar a existência
de conexão entre os processos que investigam suas condutas, máxime se ditas quadri-
lhas são integradas por pessoas diferentes e atuam majoritariamente em Estados da
Federação diferentes.
(CC 126.237/DF, Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO, jul-
gado em 23/09/2015, DJe 29/09/2015)

Antes de passarmos às questões desse ponto vale falar, até para a conexão com a parte
introdutória, que entre as técnicas mais empregadas para os furtos estão a captura de dados,
com posterior uso ou mesmo revenda nos marketplaces hospedados na Darkweb, a instalação
de bots nos computadores vitimados e a criação de boletos falsos (há relatos desse tipo de
golpe também em QR Code), de modo a fazer com que a vítima pague uma conta pessoal, com
aparência de legítima, mas, na verdade, está a creditar uma conta de interesse dos criminosos,
normalmente, em nome de “laranjas”.
Há, ainda, a possibilidade de que os criminosos se valham de carregamento de cartões
pré-pagos (habilitados em nome de laranjas, de terceiros que tiveram dados furtados ou mes-
mo de pessoas falecidas), o que dificulta imensamente o rastreio. E como usariam os dados
de falecidos ou de desconhecidos? Lembra-se dos comentários iniciais, agora e ao falar da
Darkweb, sobre a captura de dados e a disponibilização deles em fóruns e markeplaces? Pois
é… Um dos usos é para ocultar o produto da atividade criminosa, não sendo difícil associar tais
crimes também com a prática de lavagem de dinheiro.
Passada a temática desses delitos patrimoniais, vamos às questões já trabalhadas em
bancas examinadoras a respeito deles:

021. (CEBRASPE/MPE–AP/PROMOTOR DE JUSTIÇA SUBSTITUTO/2021) Segundo o en-


tendimento do STJ, a realização de saques indevidos na conta corrente de uma pessoa sem o
seu consentimento, por meio da clonagem do cartão e da senha, caracteriza:
a) estelionato.
b) falsidade ideológica.
c) apropriação indébita.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

d) furto mediante fraude.


e) conduta atípica.

Veja a controvérsia sobre furto e estelionato que falamos anteriormente! A questão deixa clara
a inexistência de comportamento ativo da vítima, o que afasta o estelionato. As demais alter-
nativas, por outro lado, em nada guardavam pertinência!
Letra d.

022. (FCC/DPE–SC/DEFENSOR PÚBLICO/2021) Considera-se hediondo o crime de:


a) fraude eletrônica praticada contra pessoa idosa.
b) roubo circunstanciado pelo emprego de arma.
c) extorsão na forma simples ou qualificada.
d) furto qualificado pelo emprego de explosivo.
e) aborto provocado por gestante ou terceiro.

A letra “d” está de acordo com a Lei n. 8072/1990, de enorme relevo para qualquer concur-
so! Confira:

Art. 1º São considerados hediondos os seguintes crimes, todos tipificados no Decreto-Lei n. 2.848,
de 7 de dezembro de 1940 – Código Penal, consumados ou tentados: (Redação dada pela Lei n.
8.930, de 1994) (Vide Lei n. 7.210, de 1984)
I – homicídio (art. 121), quando praticado em atividade típica de grupo de extermínio, ainda que
cometido por um só agente, e homicídio qualificado (art. 121, § 2º, incisos I, II, III, IV, V, VI, VII e VIII);
(Redação dada pela Lei n. 13.964, de 2019)
I – A – lesão corporal dolosa de natureza gravíssima (art. 129, § 2º) e lesão corporal seguida de
morte (art. 129, § 3º), quando praticadas contra autoridade ou agente descrito nos arts. 142 e 144
da Constituição Federal, integrantes do sistema prisional e da Força Nacional de Segurança Pública,
no exercício da função ou em decorrência dela, ou contra seu cônjuge, companheiro ou parente con-
sanguíneo até terceiro grau, em razão dessa condição; (Incluído pela Lei n. 13.142, de 2015)
II – roubo: (Redação dada pela Lei n. 13.964, de 2019)
a) circunstanciado pela restrição de liberdade da vítima (art. 157, § 2º, inciso V); (Incluído pela Lei
n. 13.964, de 2019)
b) circunstanciado pelo emprego de arma de fogo (art. 157, § 2º-A, inciso I) ou pelo emprego de
arma de fogo de uso proibido ou restrito (art. 157, § 2º-B); (Incluído pela Lei n. 13.964, de 2019)
c) qualificado pelo resultado lesão corporal grave ou morte (art. 157, § 3º); (Incluído pela Lei n.
13.964, de 2019)
III – extorsão qualificada pela restrição da liberdade da vítima, ocorrência de lesão corporal ou morte
(art. 158, § 3º); (Redação dada pela Lei n. 13.964, de 2019)
IV – extorsão mediante seqüestro e na forma qualificada (art. 159, caput, e §§ lo, 2º e 3º); (Inciso
incluído pela Lei n. 8.930, de 1994)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA
V – estupro (art. 213, caput e §§ 1º e 2º); (Redação dada pela Lei n. 12.015, de 2009)
VI – estupro de vulnerável (art. 217-A, caput e §§ 1º, 2º, 3º e 4º); (Redação dada pela Lei n. 12.015,
de 2009)
VII – epidemia com resultado morte (art. 267, § 1º). (Inciso incluído pela Lei n. 8.930, de 1994)
VII – A – (VETADO) (Inciso incluído pela Lei n. 9.695, de 1998)
VII – B – falsificação, corrupção, adulteração ou alteração de produto destinado a fins terapêuticos
ou medicinais (art. 273, caput e § 1º, § 1º-A e § 1º-B, com a redação dada pela Lei n. 9.677, de 2 de
julho de 1998). (Inciso incluído pela Lei n. 9.695, de 1998)
VIII – favorecimento da prostituição ou de outra forma de exploração sexual de criança ou adoles-
cente ou de vulnerável (art. 218-B, caput, e §§ 1º e 2º). (Incluído pela Lei n. 12.978, de 2014)
IX – furto qualificado pelo emprego de explosivo ou de artefato análogo que cause perigo comum
(art. 155, § 4º-A) (Incluído pela Lei n. 13.964, de 2019)
Parágrafo único. Consideram-se também hediondos, tentados ou consumados: (Redação dada pela
Lei n. 13.964, de 2019)
I – o crime de genocídio, previsto nos arts. 1º, 2º e 3º da Lei n. 2.889, de 1º de outubro de 1956; (In-
cluído pela Lei n. 13.964, de 2019)
II – o crime de posse ou porte ilegal de arma de fogo de uso proibido, previsto no art. 16 da Lei n.
10.826, de 22 de dezembro de 2003; (Incluído pela Lei n. 13.964, de 2019)
III – o crime de comércio ilegal de armas de fogo, previsto no art. 17 da Lei n. 10.826, de 22 de de-
zembro de 2003; (Incluído pela Lei n. 13.964, de 2019)
IV – o crime de tráfico internacional de arma de fogo, acessório ou munição, previsto no art. 18 da
Lei n. 10.826, de 22 de dezembro de 2003; (Incluído pela Lei n. 13.964, de 2019)
V – o crime de organização criminosa, quando direcionado à prática de crime hediondo ou equipa-
rado.
Além de aproveitar para destacar uma lei reiteradamente cobrada em concurso, dentro do nos-
so material, o principal objetivo era destacar a letra “A”, fraude eletrônica praticada contra pes-
soa idosa, que não é crime hediondo, mas possui uma causa de aumento expressiva. Segundo
o Código Penal,

Art. 171. (...)


§ 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra idoso ou vulnerá-
vel, considerada a relevância do resultado gravoso.
Importante: não é qualificadora, mas causa de aumento. As bancas costumam buscar confusão
desses conceitos. Destaca-se ainda que Código Penal traz previsão similar no caso de furto:

Art. 155. (...)


§ 4º-C. (...)
II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.
Letra d.

023. (CEBRASPE/PC-AL/AGENTE DE POLÍCIA/2021) Acerca dos crimes patrimoniais, julgue


os itens seguintes.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Comete crime de furto mediante fraude o agente que utiliza de um artifício ou ardil para retirar
a vigilância da vítima e conseguir pegar a res furtiva.

A afirmação está correta e se reflete em todas as espécies de furto mediante fraude, aplican-
do-se também ao furto cibernético.
Certo.

024. (CPR/PROCURADOR DA REPÚBLICA–29/2017) No tema de crimes cibernéticos, assi-


nale a alternativa incorreta:
a) a simples existência de imagens ou vídeos com conteúdo de cena de sexo explícito ou
pornográfico envolvendo criança ou adolescente disponibilizados na Internet para o acesso
a internautas não é suficiente para a caracterização do tipo penal do art. 241-A do EC, sendo
relevante o efetivo ingresso por usuários;
b) o crime de divulgar cena de sexo explícito ou pornográfica infanto-juvenil consuma-se no
endereço do responsável pelo site;
c) se fotografia, vídeo ou outra forma de registro de cena de sexo explícito ou pornográfica in-
fantojuvenil em sistema de informática ou telemático estiverem hospedados em servidor fora
do país, é o bastante para caracterizar a transnacionalidade exigida pelo art. 109, V da Consti-
tuição da República, de 1988;
d) na jurisprudência do STJ consolidou-se o entendimento de que a transferência fraudulenta
de recursos de contas bancárias por meio da Internet configura o crime de furto qualificado.

A alternativa certa é a “A” porque o crime de armazenamento não depende do ingresso de usu-
ários. De toda forma, vamos trabalhar isso no momento de cuidar dos crimes do ECA. Por ora,
a questão foi destacada por trazer o furto na letra “D”, quando o a transferência entre contas
já era considerada qualificada, por se tratar de furto mediante fraude. Agora, a questão é ainda
mais explícita e não suscita polêmica, ao menos, nesse ponto.
Letra a.

Art. 154-A, do Código Penal


Outro tema que também possui atualização legislativa e vem sendo muito explorado pelas
bancas, talvez até mais que os furtos e os estelionatos, é o relacionado à invasão de dispo-
sitivo informático, incluído pela Lei n. 12.737, de 2012, que também é conhecida como “Lei
Carolina Dieckmann”, justamente por se relacionar com a hipótese de invasão de computador,
visando à obtenção de vantagem ilícita.
O texto vigente é o seguinte:

Invasão de dispositivo informático

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vul-
nerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou progra-
ma de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segre-
dos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto
não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais
grave.
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comerciali-
zação ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado,
da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito
Federal.
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos.

O que vale ficar atento é a necessidade de representação para a promoção da persecução


como regra, mas que não inclui quanto se afeta a administração pública e as penas previstas,
que permitem a celebração de acordo de não persecução penal e que o caput, isoladamente,
ou seja, sem nenhuma das várias causas de aumento, não permitiria a decretação de prisão
preventiva.
Essas duas observações ainda merecem ser associadas ao tratamento jurisprudencial,
uma vez que a representação, em si, não deve ser revestida de grandes formalidades e que tais
crimes não costumam ser cometidos de modo isolado, de modo que o concurso material entre
outros da mesma espécie ou não acabam por viabilizar a decretação de prisões preventivas:

AGRAVO REGIMENTAL NO AGRAVO EM RECURSO ESPECIAL. CRIME DO ART. 154-A DO


CÓDIGO PENAL. INVASÃO DE DISPOSITIVO INFORMÁTICO. REPRESENTAÇÃO.
INEQUÍVOCO INTERESSE DE INSTAURAR A AÇÃO PENAL DEMONSTRADO. TESE DE
ABSOLVIÇÃO. ÓBICE DA SÚMULA N.º 7 DO SUPERIOR TRIBUNAL DE JUSTIÇA.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

AGRAVO REGIMENTAL DESPROVIDO.


1. O Superior Tribunal de Justiça sedimentou o entendimento de que a representação da
vítima para a investigação ou deflagração da ação penal não exige nenhum rigor formal,
bastando a demonstração inequívoca do interesse da vítima ou do representante legal
em iniciar a persecução criminal.
2. Na hipótese, como bem retratado no acórdão recorrido, além de mencionar as supostas
ameaças que estaria sofrendo, a Vítima também noticiou que o Acusado “publicou fotos
íntimas em redes sociais sem sua permissão para denegrir sua imagem, fotos essas que
estavam em seu celular que o Acusado furtou”, o que demonstra o inequívoco interesse
de representação também quanto ao delito do art. 154-A do Código Penal.
3. No caso, o pleito recursal de absolvição implicaria, necessariamente, o reexame de
todo o conjunto fático-probatório, o que não se coaduna com a via eleita, em face do
óbice do enunciado n.º 7 da Súmula do Superior Tribunal de Justiça.
4. Agravo regimental desprovido.
(AgRg no AREsp 1394738/ES, Rel. Ministra LAURITA VAZ, SEXTA TURMA, julgado em
05/02/2019, DJe 22/02/2019)
2. No caso, o ora recorrente seria membro de organização criminosa especializada na
prática de clonagem “massiva, ininterrupta e profissional” de cartões de crédito – prá-
tica denominada carding, que consiste em captação fraudulenta de dados de cartões
para uso em compras e saques –, criação de sistemas de segurança para evitar a perícia
de seus computadores pelos órgãos estatais, além de falsificação e de venda de docu-
mentos, como carteiras de motoristas e RG’s, quadrilha essa altamente lucrativa – rendi-
mentos superiores a R$ 80.000,00 mensais apenas pelo ora recorrente, flagrado em sua
residência com mais de R$ 230.000,00 em espécie – e composta por 6 integrantes que
migraram sua base virtual de operação mesmo estando custodiados, o que demonstra
haver estrutura criminosa ainda maior em funcionamento. Assim, a prisão se faz neces-
sária para garantir a ordem pública, evitando o prosseguimento das atividades crimino-
sas desenvolvidas.
(…) 4. Na mesma linha a manifestação da Procuradoria Geral da República, para quem “o
paciente é acusado de integrar organização criminosa, voltada para a prática de captação
ilícita de dados de cartões de crédito bancários para posterior comercialização fraudu-
lenta, inclusive em caráter transnacional, invasão de dispositivos informáticos e falsifica-
ção e venda em ambientes virtuais de documentos de identificação pessoal, sendo que,
após as primeiras prisões, a organização criminosa permaneceu atuando, fatos que evi-
denciam a necessidade de manutenção da prisão preventiva para interromper a atividade
delitiva, como forma de garantir a ordem pública e a conveniência da instrução criminal”.
(RHC 120.242/SP, Rel. Ministro ANTONIO SALDANHA PALHEIRO, SEXTA TURMA, julgado
em 04/02/2020, DJe 10/02/2020)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

O paciente foi preso temporariamente (e convertida a custódia em preventiva), no bojo


da Operação Spoofing, pelo suposto envolvimento na formação de organização crimi-
nosa destinada à prática de crimes cibernéticos perpetrados contra autoridades públicas,
especialmente invasões via aplicativo “Telegram”, fraudes bancárias, estelionatos e lava-
gem de dinheiro.
As decisões originárias fundamentaram a prisão preventiva na gravidade concreta dos
delitos, na necessidade de garantia da ordem pública e conveniência das investigações/
instrução criminal, com adequação aos requisitos do art. 312 do Código de Processo
Penal.
(...)
(AgRg no HC 540.168/DF, Rel. Ministro REYNALDO SOARES DA FONSECA, QUINTA
TURMA, julgado em 07/11/2019, DJe 25/11/2019)

Vamos ver algumas questões associadas ao tema?

025. (CEBRASPE/MPE-CE/PROMOTOR DE JUSTIÇA/2020) Paulo, descontente com o térmi-


no do namoro com Maria, livre e conscientemente invadiu o dispositivo informático do apare-
lho celular dela e capturou fotos íntimas e conversas privadas dela com seu novo namorado,
João. Posteriormente, também livre e conscientemente, com intuito de vingança, divulgou, em
redes sociais na Internet, os vídeos e as fotos de Maria, com cunho sexual, difamando-a e inju-
riando João com a utilização de elementos referentes à sua raça, cor e etnia. Em razão dessa
conduta, Paulo foi indiciado pelos delitos de violação de dispositivo informático, divulgação
de cenas de sexo ou pornografia, majorada pelo intuito de vingança, difamação contra Maria e
injúria racial contra João.
Com relação à persecução penal nessa situação hipotética, é correto afirmar que os crimes
citados se submetem, respectivamente, a ação penal:
a) pública condicionada a representação, pública condicionada a representação, privada, e pú-
blica incondicionada.
b) pública condicionada a representação, pública incondicionada, privada, e pública condicio-
nada a representação.
c) pública condicionada a representação, pública condicionada a representação, privada, e pú-
blica condicionada a representação.
d) pública incondicionada, pública incondicionada, privada, e pública condicionada a re-
presentação.
e) pública incondicionada, pública incondicionada, pública condicionada a representação, e
pública incondicionada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

No momento, o nosso conhecimento específico excluiria as letras “D” e “E”, justamente pela
necessidade de representação. A letra “B” emerge como certa porque o crime de injúria racial
independe de representação. De toda sorte, o “revenge porn” dependente de representação e
será tratado em outra aula nossa, para que não pairem dúvidas!
Letra b.

026. (FUNDATEC/IGP–RS/PERITO CRIMINAL – COMPUTAÇÃO FORENSE/2017) A Lei n.


12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação
criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático
alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autoriza-
ção expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vanta-
gem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse artigo
mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem
jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
a) Segurança dos dados.
b) Dispositivos informáticos.
c) Rede de computadores.
d) Privacidade.
e) Livre acesso à informação.

O bem jurídico tutelado e isso pode ser visto até pela “topografia” (em que parte do Código está
o dispositivo legal) quanto pela efetiva intenção do legislador em proteger essa dimensão da
autodeterminação. Os demais itens são os meios vulnerados para a afetação do bem jurídico
em questão, exceto a “E”, que não tem nenhum sentido.
Letra d.

027. (CEBRASPE/ANP/ANALISTA ADMINISTRATIVO – ÁREA 3/2013) A respeito das ten-


dências adotadas pelo governo brasileiro no que se refere à regulamentação da Internet, julgue
o seguinte item.
Sancionada pela presidenta Dilma Rousseff e chamada de Lei Carolina Dieckmann, a Lei dos
Crimes Cibernéticos tem como objetivo a tipificação dos atos que podem ser considerados
criminosos no meio eletrônico, como a invasão de computadores, a violação de dados de usu-
ários ou derrubar sítios.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

A afirmação está correta e pode ser confirmada pelo caput do art. 154-A:

Art. 154-A. (...) com o fim de obter, adulterar ou destruir dados ou informações sem autorização ex-
pressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita.
Certo.

028. (CEBRASPE/POLÍCIA FEDERAL/DELEGADO DE POLÍCIA FEDERAL/2018) Com refe-


rência à interceptação de comunicação telefônica, ao crime de tráfico ilícito de entorpecentes,
ao crime de lavagem de capitais e a crimes cibernéticos, julgue o seguinte item.
Situação hipotética: Um hacker invadiu os computadores do SERPRO e transferiu valores do
Ministério do Planejamento para o seu próprio nome.
Assertiva: Nessa situação, o IP para apurar a autoria e a materialidade do crime de invasão de
dispositivo informático só poderá ser instaurado após representação formalizada pelo Minis-
tério do Planejamento ou pelo SERPRO.

A afirmação está errada e cai justamente nas exceções do art. 154-B, do Código Penal:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos.”
Errado.

029. (FUNCAB/SSP-SE/PERITO CRIMINALÍSTICO 3ª CLASSE – ÁREA: ANÁLISE DE SISTE-


MAS/2014) Jualtino, policial civil, violou clandestinamente, ou seja, sem autorização expressa
ou tácita do titular, um tablet (tipo de computador portátil, de tamanho pequeno, fina espessura
e com tela sensível ao toque) de seu primo Larival, também policial civil, que estava conectado
a uma rede de computadores, mediante rompimento indevido do mecanismo de segurança e
com o fim de obter dados e informações pessoais do proprietário do dispositivo. Logo, pode-se
afirmar que Jualtino:
a) praticou o crime de inserção de dados falsos em sistema de informações, previsto no artigo
313-A do Código Penal, que é de ação penal privada subsidiária da pública.
b) praticou o crime de modificação ou alteração não autorizada de sistema de informações,
previsto no artigo 313-B, que é de ação penal pública incondicionada.
c) praticou o crime de estelionato, previsto no artigo 171 do Código Penal, que é de ação penal
pública incondicionada como regra e pública condicionada à representação, quando se confi-
gurarem as hipóteses do artigo 182 do Código Penal.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

d) praticou o crime de invasão de dispositivo informático previsto no artigo 154-A do Código


Penal, que é de ação penal pública condicionada à representação como regra e de ação penal
pública incondicionada, quando o crime é cometido contra a administração pública direta ou
indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra
empresas concessionárias de serviços públicos.
e) praticou o crime de constrangimento ilegal previsto no artigo 146 do Código Penal, que é de
ação penal pública incondicionada.

Exatamente o tema que estamos cuidando. A banca tentou confundir o candidato pelas situ-
ações funcionais do autor e da vítima, mas, se observar, o bem jurídico lesado é a privacidade
dessa última, sem nenhuma vinculação com o trabalho dos envolvidos.
Letra d.

030. (MPE-GO/MPE-GO/PROMOTOR DE JUSTIÇA SUBSTITUTO/2014) Com fundamento na


parte especial do Código Penal, marque a resposta correta:
a) O diretor de um hospital psiquiátrico que determina a internação de um paciente, sem reco-
mendação médica ou ordem judicial, com a finalidade exclusiva de privar a liberdade ambula-
torial da vítima, prática o crime de constrangimento ilegal (art. 146 do CP).
b) Maria Inocente contrata Zé Espertalhão para que realize uma manutenção técnica no com-
putador dela. Maria Inocente, para tanto, liga seu computador, registra seu login e apõe sua
senha. Logo após, Maria Inocente permite que Zé Espertalhão acesse seu computador para
realizar a manutenção mediante conexão com a rede de computadores (internet), sob os olha-
res dela. Em dado momento, Maria Inocente se ausenta alguns minutos do recinto para ir ao
banheiro, oportunidade em que Zé Espertalhão invade uma das pastas do computador dela e
faz o upload de fotos íntimas de Maria Inocente para o HD externo dele. Nesta hipótese, Zé
Espertalhão responderá pelo crime do art. 154-A do Código Penal (invasão de dispositivo in-
formático).
c) Mané Pervertido, mediante grave ameaça, constrange a vítima Maria Inocente a praticar
ato libidinoso em si mesma (masturbação) enquanto ele a observa, sem contato físico entre
o agente e a vítima. Nesse caso, Mané Pervertido responderá pelo crime de estupro (art. 213,
caput, do CP).
d) O posicionamento atual do Supremo Tribunal Federal e do Superior Tribunal de Justiça é que
o emprego de arma de brinquedo ou de arma imprópria não qualifica o crime de roubo pela
ausência da capacidade vulnerante (ofensividade).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

É fora do nosso escopo específico, mas o item correto perfaz a exata descrição do tipo asso-
ciada à compreensão de que, para caracterização de estupro, segundo os tribunais superiores,
de forma pacífica, não há necessidade de contato físico entre a vítima e o agente.
Especificamente como tema de nosso interesse, vale refletir um pouco sobre o item “B” e ex-
plicar que o crime do art. 154-A, do Código Penal, não está caracterizado porque não houve,
nos termos do enunciado, nenhuma violação de segurança, elemento inerente à conduta do
referido tipo legal.
Letra c.

Crimes de perseguição (art. 147-A) e de dano emocional (art. 147-B)


Trata-se de um delito, também chamado de stalking, que não necessariamente se produz
virtualmente, muito embora possa vir a sê-lo.
Importante observar que diferentemente do que a linguagem popular pode sugerir, ele não
se caracteriza apenas por ficar xeretando a vida alheia em redes sociais, por exemplo.
De fato, o crime exige conduta reiterada e que, de fato, imponha receio à liberdade de loco-
moção da vítima ou interfira em sua liberdade ou privacidade:

Art. 147-A. Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade
física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo
ou perturbando sua esfera de liberdade ou privacidade. (Incluído pela Lei n. 14.132, de 2021)
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. (Incluído pela Lei n. 14.132, de 2021)
§ 1º A pena é aumentada de metade se o crime é cometido: (Incluído pela Lei n. 14.132, de 2021)
I – contra criança, adolescente ou idoso; (Incluído pela Lei n. 14.132, de 2021)
II – contra mulher por razões da condição de sexo feminino, nos termos do § 2º-A do art. 121 deste
Código; (Incluído pela Lei n. 14.132, de 2021)
III – mediante concurso de 2 (duas) ou mais pessoas ou com o emprego de arma. (Incluído pela Lei
n. 14.132, de 2021)
§ 2º As penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência. (Incluído
pela Lei n. 14.132, de 2021)
§ 3º Somente se procede mediante representação.

Outro delito que também merece destaque é o do art. 147-B, que criminaliza a prática de
dano emocional à mulher, definida nos seguintes termos:

Art. 147-B. Causar dano emocional à mulher que a prejudique e perturbe seu pleno desenvolvimento
ou que vise a degradar ou a controlar suas ações, comportamentos, crenças e decisões, mediante
ameaça, constrangimento, humilhação, manipulação, isolamento, chantagem, ridicularização, limi-
tação do direito de ir e vir ou qualquer outro meio que cause prejuízo à sua saúde psicológica e
autodeterminação: (Incluído pela Lei n. 14.188, de 2021)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais
grave. (Incluído pela Lei n. 14.188, de 2021)

O destaque a esses dois crimes se dá em razão de poderem se produzir por meios virtuais,
nosso foco, e, ainda, por serem objeto de alteração legislativa em 2021, prato cheio, portanto,
para serem explorados pelas bancas examinadoras.
Em relação ao crime de stalking, três aspectos merecem particular atenção: o primeiro
deles é que a conduta já era punida, mas a título de contravenção penal, prevista no art. 65 da
Lei de Contravenções Penais (o que afastava a competência da justiça federal em 100% dos
casos, por falta de previsão constitucional e como consolidado pelo Enunciado 38, da Súmula
do Superior Tribunal de Justiça).
O segundo diz respeito à continuidade das ações, que leva à punição pelo delito mais grave
de eventual conduta permanente, na forma do Enunciado 711, da Súmula do Supremo Tribu-
nal Federal:

JURISPRUDÊNCIA
A lei penal mais grave aplica-se ao crime continuado ou ao crime permanente, se a sua
vigência é anterior à cessação da continuidade ou da permanência.

No caso, houve sucessão ou continuidade normativa, com o advento de lei mais grave.
Associado ao segundo ponto e que também se destaca, traz-se como terceira nota a natu-
reza permanente da conduta de perseguir, tanto que o tipo faz alusão a “reiteradamente”. Essa
condição faz com que o crime não admita a modalidade tentada.
Curioso notar que, em Portugal, que também prevê o crime de perseguição (art. 154-A. do
CP/Portugal), há previsão da punição por tentativa, o que acaba não tendo aplicação prática e
que foi duramente criticado pela doutrina:

Como o stalking pressupõe uma conduta reiterada, poder-se-ia pensar que a tentativa ocorre com a
prática de um acto de execução de entre vários, como o envio de um e-mail, contudo, só por si, tal
não preenche o tipo de ilícito. Ora, sabemos que não é necessário que a vítima se sinta inquietada
na sua liberdade de agir, mas tão só a idoneidade das condutas lesarem o bem jurídico, o que deixa
em aberto o modo como a tentativa poderá ser punível já que tudo depende, ainda, do cerne íntimo
da pessoa que está a ser alvo de perseguição. Assim, o simples envio de mensagens escritas pode
consubstanciar a prática efectiva deste ilícito; será que, como tentativa, se pode aqui considerar
mensagens escritas de teor impertinente que não chegaram a ser enviadas e, por isso, não entraram
na esfera de conhecimento da vítima?
(…)
Também podemos ponderar a hipótese de A seguir B, todos os dias depois do trabalho deste e sem
o seu conhecimento. A perseguição está consumada devido ao modo reiterado como o agente
pretende constranger a vítima; contudo, como nem a pessoa lesada se apercebe de que está a ser

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA
seguida, este poderá ser mais um caso de tentativa de perseguição, cuja aplicabilidade é bastante
reduzida, já que a vítima não fará uso do seu direito de queixa; aliás, muito dificilmente poderão ter-
ceiros intervir e denunciar tal tentativa devido aos contornos irrisórios da situação.
Em suma, esta opção do legislador é bastante questionável. Aliás, a própria natureza semi-pública
do crime acaba por ser incompatível com a tentativa pois, para que se inicie o procedimento cri-
minal, o ofendido ou um terceiro têm de exercer o direito de queixa e denunciar que o próprio ou
alguém, respectivamente, está a ser vítima de uma tentativa de perseguição / assédio persistente,
cenário este deveras inimaginável
(AMARO, Ana Teresa Paiva Costa. O Crime de Perseguição: Subsídios para a sua Compreensão no
Contexto da Sociedade da Informação. Dissertação de Mestrado. Universidade do Minho).
... temos dificuldade em alcançar de que forma pode ser punida a tentativa de perseguição. Apesar
de ser pacífico que o crime em análise pode envolver uma verdadeira campanha de assédio ou per-
seguição à vítima, parece-nos só fazer sentido que se punam as condutas de perseguição se esta
tiver conhecimento delas, pois se a vítima não sabe que está a ser perseguida, não ficará afetada na
sua liberdade de autodeterminação pessoal, dada a falta de aptidão das condutas para violar o bem
jurídico tutelado pela norma do art.º 154ºA do CP.
(DAVID, Marisa Nunes Ferreira. A Neocriminalização do Stalking. Dissertação de Mestrado em Medi-
cina Legal e Ciências Forenses, apresentada à Faculdade de Medicina da Universidade de Coimbra,
2017).

Em várias oportunidades, a jurisprudência daquele país, ainda que sem problematizar a


questão da tentativa, também enfatizou a reiteração e a permanência da conduta para o fim
de caracterizar o delito. Ilustrativamente: Relação de Lisboa, 742/16.9PGLRS.L1-5, Relator: RI-
CARDO CARDOSO, Data do Acordão: 09/07/2019, Processo n.º 113/10.0TAVVC.E1 (Tribunal
da Relação de Évora), entre outros.
Com relação ao delito do art. 147-B, a anotação que se dá relaciona-se com a delimitação
do sujeito passivo do delito, de modo que somente mulher poderá ser vítima do delito, sendo
inaceitável o emprego de analogia ou de qualquer outra técnica integrativa que gere a amplia-
ção da punibilidade, sob pena do emprego da analogia in malan partem.
Passemos às questões:

031. (MPDFT/PROMOTOR DE JUSTIÇA ADJUNTO) O crime de perseguição (art. 147-A do CP):


a) É material, exigindo a efetiva influência na esfera psíquica da vítima para se consumar.
b) Não se configura se a vítima permanecer em contato com o autor ou reatar o relacionamen-
to com ele.
c) Não se configura, caso haja apenas um ato de perseguição praticado após a vigência da Lei n.
14.132/2021, mesmo que se registrem outros atos antes da entrada em vigor do novo diploma.
d) Não admite tentativa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

e) Não admite a continuidade típico normativa com a contravenção de perturbação da tranqui-


lidade (art. 65 da LCP), porque a novatio legis revogou expressamente o dispositivo do diploma
contravencional.

Conforme problematizado anteriormente, as afirmações “C” e “E” são descartadas pela suces-
são normativa anteriormente explicada. O relevante em relação ao item “A” é o reconhecimento
de que o delito é de mera conduta, se consumando pela produção de atos tendentes, ainda que
a vítima não se abale psiquicamente. De outra parte, não há nenhum relevo a manutenção do
contato com o autor, cabendo destacar, por outro lado, que o delito imprescinde da representa-
ção, ou seja, exige a representação, na forma do § 3º, art. 147-A, do Código Penal.
Letra d.

032. (FCC/DPE-SC/DEFENSOR PÚBLICO/2021) O crime de perseguição, também conhecido


como stalking,
a) contra criança, adolescente ou idoso, tem a pena aumentada de metade.
b) é incompatível com a Lei Maria da Penha em razão da forma equivocada de tipificação.
c) com emprego de violência, tem a pena aumentada de um terço até metade.
d) com restrição da liberdade da vítima, tem a pena aumentada de metade.
e) não permite a substituição da pena privativa de liberdade por restritiva de direitos.

§ 1º A pena é aumentada de metade se o crime é cometido:


I – contra criança, adolescente ou idoso.
Letra a.

033. (FUMARC/PC-MG/INVESTIGADOR DE POLÍCIA/2021) Relativamente ao tema dos cri-


mes contra a pessoa, contra o Patrimônio, contra a Dignidade Sexual, contra Administração
Pública e Violência Doméstica, analise as afirmativas a seguir, as quais correspondem à ima-
gem abaixo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

I – A imagem é de um funcionário público estadual que, sem autorização, faz a inserção


de dados falsos em sistema de informações do Governo, o que caracterizaria uma das
modalidades de peculato.
II – A imagem é de um funcionário público estadual que, utilizando do seu conhecimento
em informática, acessa o computador de uma modelo famosa e passa a exigir-lhe di-
nheiro sob a ameaça de divulgar ao seu esposo que ela possui um relacionamento ex-
traconjugal com uma conhecida lutadora de sumô, o que caracterizaria o delito de furto
eletrônico, nos termos do art. 155, § 4º B do Código Penal.
III – A imagem é de um funcionário público estadual que, utilizando do seu conhecimento
em informática, acessa o computador de um jovem violinista e passa a assediá-lo com
o intuito de manterem relação sexual, o que caracterizaria o delito de assédio sexual,
nos termos do art. 216-A do Código Penal.
IV – A imagem é de um funcionário público estadual que, utilizando do seu conhecimento
em informática, acessa do computador de uma cantora as suas redes sociais e e-mails,
de forma a persegui-la virtualmente, perturbando sua privacidade, o que caracterizaria
o crime de perseguição ou “stalking”, nos termos do art. 147-A do Código Penal.
V – A imagem é de um funcionário público estadual que, utilizando do seu conhecimento
em informática, acessa o computador de sua ex-namorada e, inconformado com o fim
do namoro, passa a importuná-la, ameaçando-a, humilhando-a com efetivo prejuízo a
sua saúde psicológica e autodeterminação, o que caracterizaria o delito de violência
psicológica, nos termos do art. 147-B do Código Penal.

Após a análise, estão CORRETAS apenas as afirmativas:


a) I, II e IV.
b) I, IV e V.
c) II, III e IV.
d) II, III e V.

Essa questão é bem diferente, ainda mais por vir com ilustração e por pedir ao candidato que
correlacione com as descrições feitas e, após, julgar as assertivas. Essencialmente, o objetivo
era perguntar se as alternativas corresponderiam a descrições corretas de crimes virtuais.
Nós vamos examinar a questão, sobretudo, em razão do aspecto ligado ao stalking, mas se
trata de uma situação que dá para evoluir também com uma boa técnica de resolução de ques-
tões. Se olharmos as alternativas, de saída, julgando as frases II e IV, já haveria uma grande
chance de eliminarmos boa parte ou todas as alternativas erradas.
E, curiosamente, isso ocorre quando vemos a frase II. Ela faz alusão a uma prática de extorsão
(pedido de dinheiro com ameaça de mal injusto e grave), que foi erroneamente chamado de
furto eletrônico. Com essa frase errada, já sobraria apenas a alternativa “B”, para ser marcada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

Vendo as demais frases, apenas para uma análise mais completa, tem-se que, sim, podemos
ter o delito do art. 313, como previsto na frase I; a frase III está errada porque, como aponta o
art. 216-A do Código Penal, é necessário que o agente se valha “... da sua condição de superior
hierárquico ou ascendência inerentes ao exercício de emprego, cargo ou função”. A frase IV é o
que mais trabalhamos nesse tópico e configura a prática de perseguição ou stalking, que, sim,
pode ser feita pelos meios virtuais e, por último, a frase V traz uma descrição precisa de uma
das formas de execução do crime previsto no art. 147-B, do Código Penal.
Letra b.

034. (VUNESP/PREFEITURA DE JAGUARIÚNA/GUARDA CIVIL MUNICIPAL/2021) Consi-


dere que Luan e Otávio, de forma consciente e voluntária, uniram-se para perseguir, reitera-
damente, João, perturbando sua esfera de liberdade e privacidade. Considerando a situação
apresentada e o disposto no Código Penal, é correto afirmar que hipoteticamente Luan e Otávio
cometeram o crime de:
a) constrangimento ilegal, sujeito à pena de detenção de três meses a um ano, ou multa.
b) perseguição, sujeito à pena de detenção, de um a seis meses, ou multa.
c) perseguição, e somente se procede mediante representação.
d) constrangimento ilegal, e somente se procede mediante representação de João.
e) ameaça, e a pena deve ser aumentada de metade, pois o crime foi cometido mediante con-
curso de duas pessoas.

Cabe observar que a alternativa “B” poderia derrubar alguém mais desatento porque a pena
ali prevista é a que está logo acima da descrição do crime de perseguição e corresponde ao
preceito secundário do crime de ameaça. Contudo, a pena que nos interessa, no momento, é a
de reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, sem prejuízo das causas de aumento e
sem prejuízo das penas correspondentes à violência.
Letra c.

035. (CRS/PM-MG/POLICIAL MILITAR – OFICIAL/2021) Analise as assertivas abaixo com


relação ao Decreto-Lei n. 2.848, de 1940 (Código Penal):
I – O crime de estelionato, sendo a vítima maior de 70 anos, se procede mediante repre-
sentação.
II – Configura-se crime de perseguição tipificado no Código Penal a conduta de perseguir
alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psi-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

cológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo


ou perturbando sua esfera de liberdade ou privacidade.
III – Dentre outros conceitos, a expressão “casa” também compreende o compartimento
não aberto ao público, onde alguém exerce profissão ou atividade.
IV – O crime de feminicídio tem a pena aumentada de um terço até metade quando cometi-
do nos 6 meses posteriores ao parto.

Com relação às assertivas, marque a alternativa CORRETA:


a) Somente uma assertiva está correta.
b) Somente duas assertivas estão corretas.
c) Somente três assertivas estão corretas.
d) Todas as assertivas estão corretas.

As afirmações II e III estão corretas. Para o nosso objeto de estudo era importante a II, que é a
literal disposição do art. 147-A, do Código Penal. Já aproveitando, vejamos as demais e quais
são os erros de I e IV e o acerto de III:
I – Errada.

Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo
alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:
§ 5º Somente se procede mediante representação, salvo se a vítima for:
(...)
IV – maior de 70 (setenta) anos de idade ou incapaz.
III – Certa.

Art. 150. Entrar ou permanecer, clandestina ou astuciosamente, ou contra a vontade expressa ou


tácita de quem de direito, em casa alheia ou em suas dependências:
Pena – detenção, de um a três meses, ou multa.
§ 4º A expressão “casa” compreende:
(...)
III – compartimento não aberto ao público, onde alguém exerce profissão ou atividade.
ITEM IV – Errada.

Art. 121. Matar alguém:


Pena – reclusão, de seis a vinte anos.
§ 7º A pena do feminicídio é aumentada de 1/3 (um terço) até a metade se o crime for praticado:
I – durante a gestação ou nos 3 (três) meses posteriores ao parto;
Letra b.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

RESUMO
Nesta aula, você deve fixar os seguintes pontos:
1) Conceitos básicos relacionados aos crimes cibernérticos e de cybersegurança;
2) Noções de Darkweb, Deepweb e Rede TOR;
3) Controvérsias jurisprudenciais sobre a competência dos crimes virtuais;
4) Crimes virtuais em espécie: furto virtual e fraude eletrônica, com ênfase na interface
deles com instrumentos despenalizadores;
5) Crimes virtuais em espécie: art. 154-A, do Código Penal;
6) Crimes virtuais em espécie: stalking e a conduta de causar dano emocional à mulher.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 52
DIREITO DIGITAL
Persecução Penal e Novas Tecnologias. Crimes Virtuais e Cibersegurança.
Deepweb e Darkweb. Provas Digitais
MARCELO RIBEIRO DE OLIVEIRA

REFERÊNCIAS
AMARO, A. T. P. C. O Crime de Perseguição: Subsídios para a sua Compreensão no Contexto da
Sociedade da Informação. Dissertação de Mestrado. Universidade do Minho.

BRASIL. Constituição da República Federativa do Brasil de 1988. Brasília: Senado Federal,


1988

______ Supremo Tribunal Federal. Brasília: acesso em outubro/2020. Site oficial: www.stf.jus.br

BROADHURST R., Cybercrime: thieves, swindlers, bandits and privateers in cyberspace. In: COR-
NISH, Paul (ed.). Handbook of Cybersecurity. Oxford University Press, forthcoming 2021.

DAVID, M. N. F. A Neocriminalização do Stalking. Dissertação de Mestrado em Medicina Legal


e Ciências Forenses, apresentada à Faculdade de Medicina da Universidade de Coimbra, 2017.

JAFFE, E. M. Cyberbullies: Identifying New Harms and Liabilities. Wayne L. Rev., 2020 – Hei-
nOnline.

MACHADO, R. Baleia azul: um jogo, vários crimes. Disponível em: <https://jus.com.br/arti-


gos/57258/baleia-azul-um-jogo-varios-crimes>.

Se você gostou do material ou tem críticas, dê um feedback. Poste suas dúvidas lá no fó-
rum. Estou esperando você por lá! Não existe dúvida pequena!

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 52
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar