Você está na página 1de 38

CIBERCRIME

1
SUMÁRIO

NOSSA HISTÓRIA ...................................................................................................... 2

Dos Crimes Praticados em Ambientes Virtuais (Adaptado) ........................................... 3

1. INTRODUÇÃO ........................................................................................................ 3

2- A internet como ferramenta de comunicação interpessoal ......................................... 5

2.1 - Do conceito de internet ......................................................................................... 5

2.2 Origem histórica e definições da rede mundial de computadores ............................. 6

2.3 - Aspectos positivos da internet ............................................................................... 9

2.4 - Criminalidade na rede ......................................................................................... 11

3 - DOS CRIMES CIBERNÉTICOS ........................................................................... 14

3.1 - Conceito e classificação de crimes cibernéticos ................................................... 14

3.2 Conceito e classificação de crime .......................................................................... 18

3.4 - Métodos utilizados .............................................................................................. 23

4 - DA LEGISLAÇÃO INERENTE À INTERNET .................................................... 27

4.1 - A Legislação e a Informática ............................................................................... 27

4.2 - Projetos de leis do congresso nacional brasileiro ................................................. 28

4.3 - Leis específicas para o ciberespaço ..................................................................... 30

Lei nº 9.609, de 19 de fevereiro de 1998 ..................................................................... 32

Lei nº 9.983, de 14 de julho de 2000 ........................................................................... 32

5 - CONCLUSÃO ....................................................................................................... 33

REFERÊNCIAS ......................................................................................................... 35

1
NOSSA HISTÓRIA

A nossa história inicia com a realização do sonho de um grupo de


empresários, em atender à crescente demanda de alunos para cursos de
Graduação e Pós-Graduação. Com isso foi criado a nossa instituição, como
entidade oferecendo serviços educacionais em nível superior.

A instituição tem por objetivo formar diplomados nas diferentes áreas de


conhecimento, aptos para a inserção em setores profissionais e para a
participação no desenvolvimento da sociedade brasileira, e colaborar na sua
formação contínua. Além de promover a divulgação de conhecimentos culturais,
científicos e técnicos que constituem patrimônio da humanidade e comunicar o
saber através do ensino, de publicação ou outras normas de comunicação.

A nossa missão é oferecer qualidade em conhecimento e cultura de forma


confiável e eficiente para que o aluno tenha oportunidade de construir uma base
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica,
excelência no atendimento e valor do serviço oferecido.

2
Dos Crimes Praticados em Ambientes Virtuais (Adaptado)

ALADIO ANASTACIO DULLIUS – Consultor e cientista jurídico; Doutor em


Direito pela UMSA-Universidad Del Museo Social Argentino, Buenos Aires-Ar,
cadastrado no CNPQ/CAPES.
ALDAIR HIPPLER – Bacharel em Direito pela Universidade Regional do
Noroeste do Estado do Rio Grande do Sul-UNIJUÍ/Campus Santa Rosa (RS); Advogado
e Consultor Jurídico.
ELISA LUNARDI FRANCO – Bacharel em Direito pela Universidade Regional
do Noroeste do Estado do Rio Grande do Sul-UNIJUÍ/Campus Santa Rosa (RS), residente
em Santa Rosa, RS.

1. INTRODUÇÃO

O presente trabalho versa sobre uma das maiores inovações tecnológicas, a qual
provocou enorme revolução e vem substituindo definitivamente as formas mais
primitivas de comunicação. Trata-se da internet. Esta é conhecida como uma rede
mundial de computadores onde todos os seus usuários se interligam de forma on-line, ou
seja, instantaneamente e simultaneamente. Usada para fins domésticos, profissionais,
entre outros, a grande rede contempla uma infinita gama de possibilidades diferenciadas
para seu uso. No entanto, dentro dessas possibilidades, está uma que infelizmente vem
crescendo de forma assombrosa, vitimando muitas pessoas das mais variadas maneiras.
Assim, esta pesquisa objetiva estudar e elencar estas condutas ilícitas de Usuários mal
intencionados que fazem uso indevido desta ferramenta para tirar proveito próprio ou para
outrem. Durante longo período tais práticas não eram nem sequer consideradas ilícitas,
pelo simples fato de não haver ainda legislação que cominasse como crime tais condutas.
Em resposta à criminalidade, a legislação vem evoluindo, buscando reprimir e punir as
práticas delituosas. O trabalho aborda como ocorreu o surgimento desta importante
inovação, sua evolução, bem como sua utilização, a qual deflagrou a necessidade da
criação de uma legislação específica que a contemplasse e regulamentasse.
O presente trabalho objetiva uma abordagem acerca de certas dúvidas e
questionamentos concernentes a uma das mais novas modalidades de prática criminal,
conhecida também como “CRIMES CIBERNÉTICOS”. Tais práticas ilícitas ocorrem
através do uso da Rede Mundial de Computadores – INTERNET, nas mais variadas
formas, como por exemplo, a pedofilia, a clonagem de cartão de crédito, o plágio, a
calúnia e difamação, o uso indevido da imagem, entre outras.

3
Um dos fatores mais preocupantes deve-se ao visível despreparo jurídico e
legislativo perante tal situação. A legislação, inclusive a brasileira, não evoluiu de forma
equitativa com o avanço e a popularidade da internet no cotidiano das pessoas. A grande
rede é acessada por todas as faixas etárias, estando presente aí o grande foco daqueles que
fazem uso desta ferramenta para a prática delituosa. Salas de bate-papo, sites de vendas
através de cartões de créditos, bem como sites pornográficos, são os campeões quando se
trata dos principais meios ilegais de uso da grande rede.
Tornou-se como líquida e certa a inviabilidade de uma vida sem o uso da internet.
Trabalho, estudo, e até mesmo relacionamentos dependem de forma primordial desta
ferramenta. O sistema capitalista trouxe consigo uma ferrenha disputa por espaços no
mercado. A velocidade das informações e a forma com que estas são expostas ao público-
alvo, são diferenciais que uma pessoa ou empresa deve fazer uso para se sobressair
perante a concorrência nessa disputa.
Assim como uma moeda que tem seus “dois lados”, o uso da internet também os
tem. Nem todas as pessoas fazem uso dela para práticas delituosas. Os mais variados
ramos sociais, culturais, bem como a pesquisa científica têm a internet como um grande
aliado na busca da evolução. A troca de informações ocorre de forma ágil e prática
tornando possível uma mútua cooperação entre os lados de uma parceria comercial, por
exemplo. No que tange à educação é enorme a praticidade e a velocidade com que as
informações chegam às pessoas que delas pretendem fazer uso, bem como delas precisam
de forma atualizada.
De crianças a pessoas idosas, a internet abrange todas as faixas de idade. Todos
nós temos grande fascínio pelo “novo”. Infelizmente, este fascínio é usado como “isca”
por pessoas que buscam aproveitar-se da ingenuidade e curiosidade deste público.
Para tanto, tratar-se-á, a forma que ocorre à criminalidade na internet e sua
impunidade face à fragilidade legislativa diante de tal situação.
No primeiro capítulo abordara dar-se-á, a internet, o conceito, a sua origem e
evolução. No segundo, serão abordados os crimes, conceito, classificação, quem são os
criminosos e a vítimas dessa modalidade os métodos que os criminosos utilizam. Para
finalizar no terceiro e último capítulo será falado sobre a legislação e os projetos de leis
que dispomos no ordenamento jurídico penal brasileiro.
Para o desenvolvimento do trabalho foi aplicada a técnica de pesquisa
bibliográfica e o método hipotético dedutivo.

4
2- A internet como ferramenta de comunicação interpessoal

A nova ferramenta de comunicação interpessoal alavancou formas instantâneas de


relacionamentos, facilitando assim, a vida em sociedade, que está em constantes
transformações e, a cada geração, mudam-se estes modos de convívio, sendo considerada
a vanguarda da globalização, do que se tratará neste 1º capítulo, abordando-se seu
conceito, sua origem histórica e os aspectos positivos de sua utilização.

2.1 - Do conceito de internet

A interligação de pessoas através da rede de computadores proporciona o acesso


as mais variadas informações, que na visão de Joshua Eddings:
É uma sociedade cooperativa que forma uma comunidade virtual, estendendo-se
de um extremo a outro do globo. Como tal, a internet é um portal para o espaço
cibernético, que abrange um universo virtual de ideias e informações em que nós
entramos sempre que lemos um livro ou usarmos um computador, por exemplo.
(EDDINGS, 1994).
A internet é um método de comunicação em nível global, proporcionando elos
entre os computadores conectados à rede, os quais são protocolos de conexão, também
conhecidos como TCP/IP, que em inglês significam Transmission Control
Protocol/Internet Protocol. Tais protocolos foram desenvolvidos pelo ARPA (Advanced
Research Project Agency). Tais protocolos estipulam regras a serem seguidas pelos
computadores que se comunicam entre si ou com computadores de outra rede, veja:
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em
rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois
protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de
Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de
protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável
por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o
protocolo da camada superior. As camadas mais altas estão logicamente mais perto do
usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em
protocolos de camadas mais baixas para tarefas de menor nível de abstração (WIKI, 2010,
p. 3).
Assim como em uma sociedade organizada, as pessoas físicas e/ou jurídicas
possuem cadastros com finalidade de controle através de um número, CPF’s e CNPJ’s
respectivamente, que os identificam e diferenciam uns dos outros de uma forma registrada

5
e disciplinada, também na rede mundial de computadores, cada computador possui seu
próprio registro, conhecido como endereço IP. Tal endereço torna possível que todas as
ações desenvolvidas por tal máquina sejam registradas e monitoradas.
Já para navegação em sítios virtuais o serviço mais usado atualmente na internet
designa-se WWW que em inglês significa World Wide Web. Popularmente conhecida
como web, trata-se de um mecanismo que possibilita “manejar” as informações na
internet. A Web foi criada em um laboratório europeu destinado a investigação nuclear.
Trata-se de um resultado de um projeto desenvolvido por Tim Berners-Lee.
Deste modo, verifica-se na atualidade o crescimento em grande escala deste tipo
de mecanismo, proporcionando assim, interligações anteriormente inatingíveis.

2.2 Origem histórica e definições da rede mundial de computadores

A rede mundial de computadores interligada de forma virtual, através da internet,


pessoas em volta do planeta, sendo considerada a “mãe” de todas as conexões, que se
originou de um projeto militar norte americano.
O governo norte-americano queria desenvolver um sistema para que seus
computadores militares pudessem trocar informações entre si, de uma base militar para a
outra e que mesmo em caso de ataque nuclear os dados fossem preservados. Seria uma
tecnologia de resistência. Foi assim que surgiu então a ARPANET, o antecessor da
internet, um projeto iniciado pelo Departamento de Defesa dos Estados Unidos que
realizou então a interconexão de computadores, através de um sistema conhecido como
comutação de pacotes, que é um esquema de transmissão de dados em rede de
computadores no qual as informações são divididas em pequenos “pacotes”, que por sua
vez contém trecho de dados, o endereço do destinatário e informações que permitiam a
remontagem da mensagem original. (HISTÓRIA, 2010, p. 2).
Com o passar do tempo, várias pequenas redes começaram a utilizar a tecnologia
desenvolvida pela ARPANET. O estabelecimento do Protocolo de Comunicação (The
Internet Protocol- IP) foi o que possibilitou a existência da internet e permitiu que
qualquer quantidade de computadores fosse interligada em rede (GOUVEA, 1997).
No início da decada de 70, universidades e outras instituições que faziam trabalhos
envolvidos à defesa, tiveram permissão para se conectar à Arpanet, e em meados de 1975,
existiam aproximadamente 100 sites. Pesquisadores que trabalhavam na Arpanet
estudaram como o crescimento da rede alterou o modo como as pessoas a utilizavam. No
final dos anos 70, a Arpanet tinha crescido tanto que o seu protocolo de comutação de

6
pacotes original, chamado de Network Control Protocol (NCP), tornou-se inadequado.
Foi então que a ARPANET começou a usar um novo protocolo chamado TCP/IP
(Transmission Control Protocol/Internet Protocol). Atualmente, há cerca de 400 milhões
de computadores permanentemente conectados à Internet, além de muitos sistemas
portáteis e de desktops que ficavam online por apenas alguns momentos (HISTORIA,
2010, p. 3).
A ARPANET funcionava através da transmissão de dados entre os computadores
onde as informações eram distribuídas em “pacotes”, os quais continham todas as
informações e dados que permitiam sua leitura pelos seus destinatários.
A ARPANET e a INTERNET são redes que mantém sua estrutura de forma
horizontal. Sendo assim, não há hierarquia, estando todos no mesmo nível, sendo
permitida a interligação entre os usuários de forma autônoma. Para que o acesso seja
realizado é necessário apenas um computador, uma linha telefônica e um modem. A
internet é uma rede democrática, nela todos são iguais, não há censura e o autor poderá
conversar anônimo.
A história da internet é muito complexa e envolve vários aspectos- tecnológicos
organizacionais e comunitários. A história envolve quatro aspectos distintos, observe:
a) a evolução tecnológica que começou com as primeiras pesquisas sobre trocas
de pacotes e a ARPANET e suas tecnologias, e onde pesquisa atual continua a expandir
os horizontes da infraestrutura em várias dimensões como escala desempenho e
funcionalidade de mais alto nível;
b) os aspectos operacionais e gerenciais de uma infraestrutura operacional
complexa e global;
c) o aspecto social que resultou numa larga comunidade de internautas
trabalhando juntos para criar e evoluir com a tecnologia;
d) e o aspecto de comercialização que resulta numa transição extremamente
efetiva de pesquisa numa infraestrutura de informação e disponível e utilizável
(HISTÓRIA, 2010, p. 2).
Em agosto de 1962, J.C.R. Licklider escreveu memorandos sobre a “Rede
Galáxia”. Esta seria a primeira interação realizada por meio de uma rede de
computadores. Naquela época já se esboçava um sistema muito parecido com a nossa
internet de hoje. Licklider previa os computadores interligados de forma que todos
pudessem acessar dados de forma prática e eficaz. Coube a ele convencer seus sucessores,

7
entre eles Ivan Sutherland, Bob Taylor e Lawrence G. Roberts de quão importante e
essencial tornar-se-ia uma rede de computadores interligados.
Em 1964, foi publicada por Leonard Kleinrock, do MIT, a primeira obra que
abordava o assunto sobre a rede. O autor convenceu seu colega de que Roberts seria mais
viável a utilização de pacotes ao invés de circuitos, denotando um grande marco rumo à
viabilidade das redes de computadores. Não poderia deixar de falar na “façanha” de fazer
os computadores comunicar-se mutuamente.
A primeira ligação de computadores em rede ocorreu em 1965, por Roberts e
Thomas Merril; tal ligação foi entre um computador TX-2 em Massachussets e um Q-32
na Califórnia utilizando uma linha discada. Tal feito confirmou que as máquinas podem
trabalhar interligadas.
Comprovou-se a possibilidade de operar programas e dados remotamente. No
entanto, para isto ser possível, o sistema telefônico não era o indicado, endossando-se
assim a previsão de Kleinrock sobre a troca de pacotes.
Em 1969, Kleinrock foi escolhido para ser o primeiro nó (ponta) da ARPANET.
Isso graças à sua dedicação no estudo da teoria de pacotes bem como de sua análise e
mensuração. O segundo nó (ponta) ficou incumbido ao SRI – Stanford Research Institute,
através do projeto de Doug Engerlbart acerca do Aumento do Intelecto Humano.
Kleinrock foi o responsável pelo envio da primeira mensagem entre servidores.
Esta teve como destinatário o SRI. Dois outros nós foram acrescentados, estes só
incorporavam projetos buscando restaurar visualizações na rede. Ao final de 1969, a
ARPANET contava com quatro servidores, sendo que os trabalhos focavam-se na rede
em si e em suas aplicações, como costuma ser atualmente.
A Arpanet foi desmantelada em 1990 sendo substituída pela Nsfnet, popularmente
conhecida como Internet. A internet se torna um sistema mundial público de redes de
computadores, podendo ser conectado por qualquer pessoa ou computador, previamente
autorizado.
Robert Caillaiu e Tim Berners-Lee, ambos os engenheiros do CERN – Centre
Eoropéen por La Recherche Nuclaire, do HTML – HiperText Markup Language e dos
Browsers criaram a WWW – World Wide Web – esta que foi decisiva para o crescimento
da internet.
A transferência de textos teve início através do LYNX, o qual foi o pioneiro dos
browsers a serem utilizados para este fim. Antes ainda, o MOSAIC, fruto da Universidade

8
de Illinois – EUA já era permitido a transferência de textos e imagens. MOSAIC acabou
por dar origem aos populares Netscape e Internet Explorer.
Em Portugal as Universidades assumem o papel de difundirem a Internet. Isto
graças ao PUUG – Portuguese Unix Users Group – um grupo de usuários autônomos. A
partir de 1986 a FCCN – Fundação de Cálculo Científico nacional – também passou a
contribuir para tal processo. Em 1991, todas as Universidades Portuguesas aderiram
maciçamente ao uso da rede através da criação da RCCN – Rede da Comunidade
Cientifica Nacional. Em 1994, a ISP – Internet Service Provider – popularizou o uso da
internet.
A história da Internet no Brasil começou bem mais tarde, só em 1991 com a RNP
(Rede Nacional de Pesquisa), uma operação acadêmica subordinada ao MCT (Ministério
de Ciência e Tecnologia).
Até hoje a RNP é o “backbone” principal e envolvem instituições e centros de
pesquisa (FAPESP, FAPEPJ, FAPEMIG, etc.), universidades, laboratórios, etc.
Em 1994, no dia 20 de dezembro é o que a EMBRATEL lança o serviço
experimental a fim de conhecer melhor a Internet.
Somente em 1995 é que foi possível, pela iniciativa do Ministério das
Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao setor privado da
Internet para a exploração comercial da população brasileira.
A RNP fica responsável pela infraestrutura básica de interconexão e informação
em nível nacional, tendo controle do backbone (coluna dorsal de uma rede, backbone
representa a via principal de informações transferidas por uma rede, neste caso, a Internet)
(BOGO, 2009, p. 2).
A internet é um marco na divisão da história da humanidade, principalmente, pela
quantidade de benefícios que proporciona, mas também, por estar se tornando um
instrumento de crime, tem causado ao homem muitas preocupações.
O cyber espaço infelizmente tem como realidade a disseminação das ações
criminosas contribuindo tanto para a geração de novos delitos quanto para a execução de
crimes já conhecidos.

2.3 - Aspectos positivos da internet

A internet mudou a comunicação em todo o mundo e está cada vez mais presente
em nossa rotina, influenciando em nossa vida nos mais variados aspectos: político,

9
econômico, lazer, investigação, comércio e serviços on-line, educação, enfim, nas mais
diversas áreas de nossa sociedade.
No que tange à busca de informações, a internet é a preferida entre os usuários.
Dentro dela está a World Wide Web (WWW) que, baseando-se em arquivos de hipertexto
em uma linguagem chamada HTML e através do uso de um protocolo específico (HTTP)
onde é possível o compartilhamento de informações, disponibilizando-as à busca por
parte dos interessados.
Para Ferrari Lago, diretor dos portais do grupo Positivo, acredita que a integração
dos recursos tradicionais de ensino e aprendizagem às novas tecnológicas são um avanço
na educação. “a utilização inteligente dos recursos tecnológicos no processo educacional
é uma grande conquista do nosso tempo, e, certamente, no futuro veremos o resultado
dessa integração nos alunos que estamos a formar neste momento.” (EDUCACIONAL...
2010, p. 3).
No entendimento de Moran:
Uma das características mais interessantes da Internet é a possibilidade de
descobrir lugares inesperados, de encontrar materiais valiosos, endereços curiosos,
programas úteis, pessoas divertidas, informações relevantes. São tantas as conexões
possíveis, que a viagem vale por si mesma. Viajar na rede precisa de intuição acurada, de
estarmos atentos para fazer tentativas no escuro, para acertar e errar. A pesquisa nos leva
a garimpar joias entre um monte de banalidades, a descobrir pedras preciosas escondidas
no meio de inúmeros sites publicitários. (MORAN, p. 14).
Várias são as manifestações referentes à importância da internet no ramo da
educação.
Gokhale acredita que a aprendizagem colaborativa dá aos alunos a oportunidade
de entrar em discussão com os outros, tomar a responsabilidade pela própria
aprendizagem, e assim torná-los capazes de pensamento crítico (MOURA, 1998, p.129-
177).
Ellsworth observa que vivemos numa sociedade baseada na informação, exigindo-
se a capacidade de aquisição e análise dessa mesma informação. Desta forma, o mundo
contemporâneo exige que o indivíduo seja capaz de pensamento crítico e capaz de
solucionar problemas (MOURA 1997).
O mesmo autor mencionado (1998, p. 10) também destaca além de ser uma
excelente fonte de informação, a internet possibilita a interação com os outros, ou seja, a

10
partilha de opiniões, sugestões, críticas, e visões alternativas. Na escola, a internet não
poderá deixar de ter grande importância pedagógica de acordo com este autor, observe:
A internet faz hoje parte do nosso mundo, incluindo o espaço escolar, e a educação
não pode passar ao lado desta realidade. Este novo recurso põe à disposição um novo mar
de possibilidades para novas aprendizagens, permite a interação com outras pessoas das
mais variadas culturas, possibilita o intercâmbio de diferentes visões e realidades, e
auxilia a procura de respostas para os problemas. Ela é um excelente recurso para
qualquer tipo de aprendizagem, em particular nas aprendizagens em que o aprendente
assume o controle.
Conforme Valzacchi (2003, p. 129- 177) a utilização da internet em aulas pode
chegar a ser proveitoso, para ele:
Aprender a aprender e a desenvolver a criatividade são habilidades críticas na
sociedade onde o conhecimento se renova com velocidades inesperadas. Através de
diálogos entre os pares, entre alunos e professores ou em comunidades de aprendizes.
Este repensar da perspectiva educativa incide largamente na relação entre a Internet a
aprendizagem, toda vez que se faz uso desse meio, se use predominantemente para fazer
a diferença (novo paradigma, atuar sobre objetos de conhecimento e interagir entre grupos
de pessoas), tomando como marco o global, mas sem perder de vista o local. Os currículos
globais começam a ser cada vez mais uma crescente preocupação dos educadores das
organizações.
Na educação, é possível acessar informações em qualquer lugar do mundo, ou
seja, podemos pesquisar informações em bibliotecas, universidades, livrarias,
doutrinadores, entre outros.

2.4 - Criminalidade na rede

Paralelo aos benefícios que surgiram com a internet surgiu também condutas
ilícitas por agentes especializados neste campo. Tais condutas são conhecidas de diversas
formas, tais como crimes virtuais, crimes cibernéticos, digitais, informáticos, telemáticos,
de alta tecnologia, crimes por computador, crimes de internet, fraude informática, crimes
transnacionais, entre outras.
Nesse meio temos a figura do criminoso informático, cujo possui inteligência,
conhecimento de sistemas de informações e usos de meios informatizados, mas que se
volta a atingir bens jurídicos alheios, fazendo-se valer de um novo universo de
possibilidades de atuação criminosa.

11
O Direito Penal encontra muitas dificuldades de adaptação dentro deste contexto.
O Direito em si não consegue acompanhar o frenético avanço proporcionado pelas novas
tecnologias, em especial a Internet, e é justamente neste ambiente livre e totalmente sem
fronteiras que se desenvolveu uma nova modalidade de crimes, uma criminalidade
virtual, desenvolvida por agentes que se aproveitam da possibilidade de anonimato e da
ausência de regras na rede mundial de computadores. (PINHEIRO, 2009, p. 8).
O ciberespaço é um lugar imaginário, que só temos acesso pelo computador,
mesmo assim precisa estar ligado à realidade pelo uso que temos feito dele nos dias atuais,
transformando-o em um espaço intermediário entre o mundo imaginário e o mundo real.
Para Terceiro (2009, p. 2):
Os crimes perpetrados neste ambiente se caracterizam pela ausência física do
agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou seja,
os delitos praticados por meio da Internet são denominados de crimes virtuais, devido a
ausência de seus autores e seus asseclas.
O que percebe-se, é que o crime virtual é qualquer conduta antijurídica e culpável,
realizada a partir de um computador conectado à internet.
Segundo Rossini (2004, p. 110):
O conceito de “delito informático” poderia ser talhado como aquela conduta típica
e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva,
praticada por pessoa física ou jurídica, com o uso da informática em ambiente de rede ou
fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por
elementos a integridade, a disponibilidade a confidencialidade.
Para o autor supramencionado, “delito informático” é gênero, do qual “delito
telemático” é espécie, dada a peculiaridade de ocorrer no e a partir do inter-
relacionamento entre os computadores em rede telemática usados na prática delitiva
(ROSSINI, 2004).
Como podemos verificar em trecho da reportagem publicada no Jornal CORREIO
DO POVO na data 04 de julho de 2010, reportagem “Em expansão os crimes
cibernéticos” coloca o seguinte:
Nos últimos 15 anos, pelo menos 20,5 mil crimes cibernéticos foram julgados,
com sentença proferida pela justiça brasileira. Os crimes vão da espionagem à sabotagem.
Esta última é considerada uma espécie de cyberterrorismo. Também estão incluídos
outros crimes cometidos na Internet, como fraude, agressões e pedofilia.

12
De acordo com o advogado Renato Opice Blum, especialista em Direito
Eletrônico, essas invasões tem ocorrido com frequência nas empresas, com os culpados
sendo identificados. “os tribunais brasileiros já estão tratando do assunto”, salienta Blum,
“a primeira sentença foi proferida em 1996”.
Existem, segundo Blum, algumas instituições nacionais que estão trabalhando
para evitar que este tipo de crime prolifere. Ele afirma que o gabinete de segurança
Nacional e o exército tem planos contra a guerra eletrônica. Umas das soluções apontada
por ele para amenizar o cyberterrorismo é os países montarem infraestruturas próprias,
não apenas jurídicas, mas técnicas, que possam dar respostas rápidas para conter os
ataques. “e mesmo assim não há garantia plena de conter essas situações.”
A partir disso, podemos acreditar que os criminosos não estão impunes e que se
têm meios para a identificação dos mesmos.
No Rio Grande do Sul, segundo publicado também no Jornal Correio do Povo na
mesma edição que foi citada acima, os delitos estão sendo julgados. Foi exposto um caso,
me que a mãe foi condenada pelas práticas de cyberbullyng de seu filho adolescente. O
rapaz criou uma página de fotolog com mensagens ofensivas a outro jovem. A vítima
recebia mensagens ofensivas referente a sua sexualidade. O jovem ofendido precisou de
auxilio psicológico. Segundo a vítima somente depois de muita insistência e denuncias
foi retirado o fotolog do ar. A indenização foi de R$ 5 mil reais por danos morais.
Nas palavras de Colares (2002, p. 2):
São exemplos de crimes que podem admitir sua execução no meio cibernético:
crime contra a segurança nacional, preconceito, discriminação de raça- cor- etnias,
pedofilia, crime contra a propriedade industrial, interceptação de comunicações de
informática, lavagem de dinheiro e pirataria de software, calúnia, difamação, injúria,
ameaça, divulgação de segredo, furto, dano, apropriação indébita, estelionato, violação
de direito autoral, escárnio por motivo de religião, favorecimento da prostituição, ato
obsceno, incitação ao crime, apologia ao crime ou criminoso, falsa identidade, inserção
de dados em sistema de informações, falso testemunho, exercício arbitrário das próprias
razões e jogo de azar.
A denominação “delitos informáticos” abarca crimes e contravenções penais,
alcançando não somente aquelas condutas praticadas no âmbito da internet, mas toda e
qualquer conduta em que haja relação com sistemas informáticos. Isto também ocorre nas
situações em que o computador seria uma mera ferramenta, sem a imprescindível
“conexão” à internet (ROSSINI, 2004).

13
Percebe-se, portanto, pelo explanado que a criminalidade na rede de informática
com o passar do tempo vem tendo outro dimensionamento perante a revolução social,
causando entraves inatingíveis pelo regramento até então em vigor, do que será pautado
no capítulo seguinte.

3 - DOS CRIMES CIBERNÉTICOS

A inovação tecnológica trouxe uma verdadeira revolução, tanto econômica,


quanto social, por isso, não podia vir desacompanhada, de modo que motivou um grande
impulso no Direito para outros rumos até então jamais conhecidos, tendo em vista, o
surgimento de criminosos virtuais, o que se discutirá neste capítulo onde se abordará os
crimes cibernéticos, conceito, a classificação e sua tipificação.

3.1 - Conceito e classificação de crimes cibernéticos

Esta nova conduta danosa praticada no ambiente virtual, cyber espaço, internet,
possuindo várias classificações, demonstrada a seguir:
Delitos Informáticos Impróprios, podem ser compreendidos como aqueles nos
quais o computador é usado, mas não acontece uma violação em algum bem penalmente
tutelado, desde modo, para que se caracterize crime, não é necessário um conhecimento
abrangente. Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do
CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro),
todos podendo ser cometidos, por exemplo, com o envio de um e-mail.
Já os delitos informáticos próprios são aqueles em que o bem penal protegido é
violado. Exemplo desse crime pode ser apontada a interceptação telemática ilegal,
prevista no art. 10 da lei 9296/96 (Lei federal Brasileira).
Para delitos Informáticos Mistos ou crimes complexos, pode-se afirmar que são
crimes que contem a fusão de mais de um tipo penal, em que, além da proteção da
inviolabilidade dos dados, a norma visa a tutelar o bem jurídico de natureza diversa.
Por último têm-se, os delitos Informáticos Mediatos ou Indiretos, que são
conceituados como um delito-fim que não é o de informática, mas adveio do delito-meio
informático, realizado para permitir a sua consumação, isso acontece quando uma pessoa
transfere dinheiro de uma conta para a outra sem a autorização do titular da conta em que
o dinheiro foi sacado, conforme visto, ocorre dois delitos distintos, o acesso não
autorizado a um sistema de computadores, e o furto, sendo um crime de informática que
atinge diretamente o patrimônio.

14
No entendimento de Costa (1995, p. 4) o crime de informática poderá ter a
seguinte caracterização:
a) O crime de informática pelo bem jurídico protegido. É a conduta atente contra
o estado natural dos dados e recursos oferecidos por um sistema de processamento de
dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma,
compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou
armazenagem de dados, ou seja, ainda, na forma mais rudimentar.
b) O crime de informática é todo aquele procedimento que atenta contra os dados,
que faz na forma em que estejam armazenados, compilados, transmissíveis ou em
transmissão.
c) Assim, o crime de informática pressupõe dois elementos indissolúveis; contra
os dados que estejam preparados às operações do computador e, também, através do
computador utilizando-se “software” e “hardware”, para perpetrá-los.
d) A expressão crimes de informática, entendida como tal, é toda a ação típica,
antijurídica culpável contra ou pela utilização de processamento automático e/ou
eletrônico de dados ou sua transmissão.
e) Nos crimes de informática, a ação típica se realiza contra ou pela utilização de
processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um
sistema de informática para atentar contra um bem ou interesse juridicamente protegido,
pertença ele à ordem econômica, a integridade corporal, à liberdade individual, à
privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc.
A definição do crime de informática pode ser conceituada como sendo a conduta
assim definida em lei, onde o computador tenha sido utilizado como instrumento para a
perpetração ou consistir em seu objeto material (ROQUE, 2000).
Entre os crimes mais comumente praticados através da informática podemos citar
o furto através de fraude e abuso de confiança, estelionato entre outros. O que diferencia
estes crimes dos praticados na rua é o simples fato destes serem praticados em um mundo
virtual, sendo que muitas vezes vítima e autor não chegam a se conhecer.
Crimes informáticos autênticos: dano ou classificação, os de intercepção
ilegítima, os de acesso ilegítimo e os de reprodução ilegítima, que tanto podem
apresentar-se isoladamente configurando crimes autônomos quanto figurar como
elemento construtivo de algumas figuras de crime complexo.
É importante sabermos, que nem toda conduta praticada contra ou através de
computador será um “crime de informática”. Não podemos confundir crime comum

15
praticado pelo uso ou contra o computador com o “crime de informática” propriamente
dito. Assim, a maioria dos crimes elencados na legislação penal vigente pode ser cometida
por intermédio de computador; é o caso do estelionato, da ameaça, dos crimes do Estatuto
da Criança e do Adolescente; o que podemos ressaltar é que existem comportamentos
novos, vindo do avanço da tecnologia, que são prejudiciais à sociedade como um todo,
mas que ainda não estão tipificados pela legislação penal brasileira.
Ferreira (1992, p. 147) aponta que os Crimes de Informática distinguem-se de
alguns crimes cometidos pelo uso do computador:
- Manipulação de dados e/ou programas, a fim de cometer uma infração já prevista
pelas incriminações tradicionais;
- Falsificação de dados ou programas;
- Deterioração de dados ou programas;
- Divulgação, utilização ou reprodução ilícitas de dados e programas;
- Uso não-autorizado de sistema de informática.
O crime de informática é qualquer comportamento ilegal e não autorizado que
envolve a transmissão de dados, alteração e ou subtração.
Rosa (2002, p. 53- 54) também conceitua o crime de informática como sendo:
3.1.1. [...] a conduta atente contra o estado natural dos dados e recursos oferecidos
por um sistema de processamento de dados, seja, pela compilação, armazenamento ou
transmissão de dados, na sua forma, compreendida pelos elementos que compõem um
sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma
mais rudimentar;
3.1.2. O ‘Crime de Informática’ é todo aquele procedimento que atenta contra os
dados, que faz na forma em que estejam armazenados, compilados, transmissíveis ou em
transmissão;
3.1.3. Assim, o ‘Crime de Informática’ pressupõe dois elementos indissolúveis:
contra os dados que estejam preparados às operações do computador e, também, através
do computador, utilizando-se software e hardware, para perpetrá-los;
3.1.4. A expressão crimes de informática, entendida como tal, é toda a ação típica,
antijurídica e culpável, contra ou pela utilização de processamento automático e/ou
eletrônico de dados ou sua transmissão;
3.1.5. Nos crimes de informática, a ação típica se realiza contra ou pela utilização
de processamento automático de dados ou a sua transmissão.

16
A definição para o “crime de informática” pode ser uma conduta ilícita e punível,
realizada através de meios eletrônicos de processamento de dados e interligados entre si
e em rede. Sua realização pode por vezes não surtir efeitos vantajosos à autoria. As
características do ato ilícito são baseadas na funcionalidade de cada sistema utilizado.
Sem duvida, é um crime doloso, pois fica evidente a intenção de causar algum dano a
outrem. A tipicidade admite também a tentativa como fato passível de punibilidade.
O sistema utilizado para a prática dos “crimes de informática” engloba
equipamentos (hardware) como computadores, modens, fax, entre outros, e softwares e
linhas de telecomunicação. A “bagagem” que trafega nestas vias criadas pelos criminosos
engloba informações de várias áreas substanciais, tais como militares, bancárias e
governamentais. O objeto da prática do ato criminoso pode variar de uma simples
“brincadeira de mau gosto” até uma fraude milionária ou até mesmo terrorismo. Os
prejuízos podem tomar proporções incalculáveis.
Pedofilia por exemplo, causa uma grande revolta à sociedade, sendo que no
entendimento de Nogueira (2008, p. 97) não é propriamente um crime, mas sim um desvio
sexual, porém passa a ser punido quem, em razão de sua atração sexual, pratica alguma
conduta sexual envolvendo crianças ou adolescente, proibidas por leis.
Uma parafilia na qual a atração sexual de um indivíduo adulto está dirigida
primariamente para crianças pré-púberes ou ao redor da puberdade. [...]. A pedofilia por
si só, não é um crime, mas sim, um estado psicológico, e um desvio sexual. A pessoa
pedófila passa a cometer um crime quando, baseado em seus desejos sexuais, comete atos
criminosos como abusar sexualmente de crianças ou divulgar ou produzir pornografia
infantil (NOGUEIRA, 2008, p. 97).
A classificação dos Crimes Praticados por Meio da Informática é de grande valia
para melhor visualização do assunto. A doutrina tem proposto diversas classificações.
Nenhuma, porém, interiormente satisfatória, mas todas de grande valia para esclarecer e
delimitar o tema.
Os tais “crimes de informática” poderão ser classificados de várias maneiras.
Destacamos as duas mais conhecidas. Crimes de informática próprios e os impróprios.
Os crimes próprios são os realizados através de computadores ou sistemas de informática,
sendo impraticável a realização da conduta por outros meios. Já os impróprios podem ser
realizados por diversos meios, inclusive os meios informáticos.

17
3.2 Conceito e classificação de crime

Damásio de Jesus, Mirabete, Capez, entendem que “o crime é um fato típico e


antijurídico, sendo que a culpabilidade é um pressuposto para a aplicação da pena”.
De um ponto de vista jurídico e legislativo, denota-se como crime toda ação de
fato típico e antijurídico praticada por uma pessoa. De forma prática podemos concluir
que o crime é todo ato que contraria uma determinada norma moral.
Para tipificar determinada conduta como sendo criminosa deverão ser observados
e preenchidos os requisitos da materialidade e formalidade.
Atendendo-se ao aspecto externo, puramente nominal do fato, obtém-se uma
definição formal; observando-se o conteúdo do fato punível, consegue-se uma definição
material ou substancial; e examinando-se as características ou aspectos do crime, chega-
se a um conceito. Também formal, mas analítico da infração penal (MIRABETE, 2003,
p. 95).
Do ponto de vista analítico, crime é a ação ou omissão típica, ilícita e culpável.
Para aqueles que veem os crimes de forma analítica conceituam-no como ação ou omissão
típica e ilícita. A culpabilidade é um pressuposto da pena e a periculosidade é um
pressuposto da medida de segurança.
Aspecto analítico: é aquele que busca, sob um prisma jurídico, estabelecer os
elementos estruturais do crime. A finalidade deste enfoque é propiciar a correta e mais
justa decisão sobre a infração penal e seu autor, fazendo com que o julgador ou intérprete
desenvolva o seu raciocínio em etapas. Sob esse ângulo, crime é todo fato típico e ilícito.
Dessa maneira, em primeiro lugar deve ser observada a tipicidade da conduta. Em caso
positivo, e só neste caso, verifica-se se a mesma é ilícita ou não. Sendo o fato típico e
ilícito, já surge a infração penal. A partir daí, é só verificar se o autor foi ou não culpado
pela sua prática, isto é, se deve ou não sofrer um juízo de reprovação pelo crime que
cometeu. Para a existência da infração penal, portanto, é preciso que o fato seja típico e
ilícito (CAPEZ, 2003, p. 106).
O legislador toma por base para a definição das condutas que são penalmente
rejeitadas, determinados critérios para tal rejeição. Tais critérios são oriundos do conceito
material de crime.
Aspecto material: é aquele que busca estabelecer a essência do conceito, isto é, o
porquê de determinado fato ser considerado criminoso e outro não. Sob esse enfoque,
crime pode ser definido como todo fato humano que, propositadamente ou

18
descuidadamente, lesa ou expõe a perigo bens jurídicos considerados fundamentais para
a existência da coletividade e da paz social (CAPEZ, 2003, p. 105).
O crime é uma conduta que deve ser considerada inadequada socialmente, é a
violação de um bem jurídico penalmente protegido, ou como nos fala Mirabete (2003, p.
96):
No crime material há a necessidade de um resultado externo à ação, descrito na
lei, e que se destaca lógica e cronologicamente da conduta. No crime formal não há
necessidade de realização daquilo que é pretendido pelo agente, e o resultado jurídico
previsto no tipo ocorre ao mesmo tempo e, que se desenrola a conduta, havendo separação
lógica e não cronológica entre conduta e resultado. Nos crimes de mera conduta a lei não
exige qualquer resultado naturalístico, contentando-se com a ação ou omissão do agente.
Podemos dizer que, uma definição material, a conduta humana que, a juízo do
legislador, contrasta violentamente com valores ou interesses do grupo social, de modo a
exigir que seja proibida sob ameaça de punição. Conforme Mirabete (2003, p. 95):
Atendendo-se ao aspecto externo, puramente nominal do fato, obtém-se uma
definição formal; observando-se o conteúdo do fato punível, consegue-se uma definição
material ou substancial; e examinando-se as características ou aspectos do crime, chega-
se a um conceito. Também formal, mas analítico da infração penal.
Nas palavras de Capez (2003, p. 106):
O conceito de crime resulta da mera subsunção da conduta ao tipo legal e,
portanto, considera-se infração penal tudo aquilo que o legislador descreve como tal,
pouco importando o seu conteúdo. Considerar a existência de um crime sem levar em
conta sua essência ou lesividade material afronta o princípio constitucional da dignidade
humana.
Tanto no conceito formal, como no material, a conduta e o resultado são expressos
no tipo. No entanto, o resultado é fundamental para o alcance da fase consumativa.
Crime é uma conduta definida em um tipo penal, que é a descrição do fato
antijurídico, ou seja, é toda conduta humana que infrinja a lei penal. O criminoso só pode
ser condenado por uma conduta que seja perfeitamente adequada a um tipo penal. Essa
conduta é chamada de conduta atípica.
Conceito de conduta: é a ação ou omissão humana, consciente e voluntária,
dirigida a uma finalidade. Os seres humanos são entes dotados de razão e vontade. A
mente processa uma série de captações sensoriais, transformadas em desejos. O
pensamento, entretanto, enquanto permanecer encastelado na consciência, não representa

19
absolutamente nada para o Direito Penal. Somente quando a vontade se liberta do claustro
psíquico que aprisiona é que a conduta se exterioriza no mundo concreto e perceptível,
por meio de um comportamento positivo, a ação (“um fazer), ou de uma inatividade
indevida, a omissão (“um não fazer o que era preciso”). (CAPEZ, 2003, p. 106).
A ocorrência de crimes e práticas reprováveis sempre esteve presentes em todas
as épocas. Tais incidências sempre demandaram a imposição de medidas repreensivas a
quem as praticou. A clássica concepção de crime o considera como uma conduta típica,
antijurídica e culpável.
Fato típico para Capez (2003, p. 106):
É o fato material que se amolda perfeitamente aos elementos constantes do modelo
previsto na lei penal. Elementos: são quatro: a) conduta dolosa ou culposa; b) resultado
(só nos crimes materiais); c) nexo causal (só nos crimes materiais); d) tipicidade. Fato
material: é aquele que existe independentemente de se enquadrar ou não ao modelo
descritivo legal. A tipicidade é, portanto, irrelevante para a existência do fato material.
Fato Típico é formado pela ação ou omissão praticada pelo sujeito, deve estar
tipificada como delito na legislação. É preciso que a conduta praticada se ajuste a
descrição do crime criado pelo legislador e previsto em lei, que denominamos tipo.
Quando temos um fato concreto ligado a um modelo abstrato, estamos diante de
uma conduta típica. A ilicitude é a principal característica deste ato, é juridicamente
proibida, pois preenche os requisitos constantes no art. 19 do CP, que são o fato da
conduta ser típica e não estarem presentes os excludentes de ilicitudes.
Fato típico, segundo JESUS, (2003, p, 197), “é o comportamento humano
(positivo ou negativo) que provoca um resultado (em regra) e é previsto na lei penal como
infração.”
A conduta descrita em norma penal incriminadora será ilícita ou antijurídica
quando não for expressamente declarada lícita. Assim, o conceito de ilicitude de um fato
típico é encontrado por exclusão da antijuricidade (CP, art. 23, ou normas permissivas
encontradas em sua parte especial ou em leis especiais). (JESUS, 2003, p. 197).
Porém, é pacífica a caracterização analítica do crime da forma tripartida, como
uma ação ou omissão típica, antijurídica e culpável. No entanto, disciplina com segurança
Hungria dizendo que:
Um fato pode ser típico, antijurídico, culpado e ameaçado com pena, isto é,
criminoso, e, no entanto, anormalmente deixar de acarretar a efetiva imposição de pena,
como nas causas pessoais de exclusão da pena (eximentes, escusas absolutórias), tal qual

20
se dá no furto familiar (art. 181, I e II) e no favorecimento pessoal (art. 348, § 2º), nas
causas de extinção da punibilidade nas extintivas condicionais (livramento condicional e
“sursis”), em que não há aplicação de pena, mas o crime permanece. (HUNGRIA, 2009,
p. 5).
Para que determinado ato seja considerado crime, é necessário que tal ato seja
ilícito e culpável. Deverá estar em desacordo com as normas morais vigentes e haver uma
norma que atribua culpa ao seu agente.
Fato típico é a ação humana que provoca um resultado previsto como infração na
lei penal. Os tipos penais do nosso ordenamento jurídico não atendem a necessidade de
coibir os crimes praticados com o uso das novas tecnologias.
Tipicidade em seu conceito de tipo: o tipo legal é um dos postulados básicos do
princípio da reserva legal. Na medida em que a Constituição brasileira consagra
expressamente o princípio de que “não há crime sem lei anterior que o defina, nem pena
sem prévia cominação legal” (art. 5º, XXXIX), fica outorgada à lei a relevante tarefa de
definir, isto é, de descrever os crimes. De fato, não cabe à lei penal proibir genericamente
os delitos, senão descrevê-los de forma detalhada, delimitando, em termos precisos, o que
o ordenamento entende por fato criminoso. [...]. Em outras palavras, a garantia há de ser
real efetiva. Uma lei genérica, amplamente genérica, seria suficiente para, respeitando o
princípio da legalidade, definir-se como delito qualquer prejuízo ao patrimônio ou a outro
bem jurídico. Não estaria, porém resguardado, efetivamente, o direito de liberdade.
Qualquer conduta que conduzisse àquele resultado estaria incluída no rol das infrações
penais. Inviável, por exemplo, o tipo que descrevesse: ‘ofender a honra de alguém’ – Pena
de ‘tanto a tanto’. O tipo exerce função de garantia (CAPEZ, 2003, p. 172).
O fato típico é composto pela conduta humana dolosa ou culposa; pelo resultado;
pelo nexo de causalidade entre a conduta e o resultado, e pelo enquadramento do fato
material a uma norma penal incriminadora.
2.3 Criminosos no meio cibernético
Com o surgimento das novas tecnologias, também adveio os criminosos que se
utilizam desta para tirar vantagem ilícita em prejuízo alheio acarretando muitas vezes
grandes danos, forçando a intervenção estatal para devolver à convivência harmônica a
sociedade, que ora encontra-se abalroada em virtude de métodos inovadores utilizados
pelos delinquentes.
Nogueira, o primeiro caso esclarecido de crime de informática no Brasil foi em
1997, em que uma jornalista passou a receber centenas de e-mails de cunho erótico-

21
sexual, juntamente com mensagens de ameaça a sua integridade física. O crime foi
investigado e conseguiu-se chegar ao autor das mensagens, um analista de sistemas que
foi condenado a prestar serviços junto a Academia de Polícia Civil, ministrando aulas de
informática para policiais novatos.
Na década de 70, os crimes na maioria das vezes eram cometidos por
programadores, pois naquela época o uso dessa ferramenta exigia certo conhecimento
técnico para que fosse cometido algum delito. Com o avanço da tecnologia cada vez mais
as pessoas utilizavam essas máquinas, houve então uma vasta ocorrência de crimes
através dessa. Na década de 80, foram detectadas as primeiras fraudes bancárias. Os
funcionários dos bancos têm acesso a dados relativos à movimentação de inúmeras contas
correntes, aplicações etc. Hoje em dia, com a massificação dos computadores e das redes,
qualquer pessoa pode praticar delitos através da informática.
Segundo Rosa trata-se de uma figura muito comentada como sendo o criminoso
de computador é o hacker. Entretanto, no ambiente informático, é bom esclarecer e
melhor definir essa figura. Vejamos:
Hacker é aquele que tem conhecimentos profundos de sistemas operacionais e
linguagens de programação. Conhece as falhas de segurança dos sistemas e está sempre
à procura de novas falhas. Invade sistemas pelo prazer de provar a si mesmo que é capaz,
sem alterar nada;
Cracker é o mesmo que hacker, com a diferença de utilizar seu conhecimento para
o “mal”. Destruir e roubar são suas palavras de ordem. Assim, o cracker usa seus
conhecimentos para ganhar algo; roubar informações sigilosas para fins próprios e destrói
sistemas para se exibir;
Phreaker é o sujeito especializado em telefonia, atua na obtenção de ligações
telefônicas gratuitas e instalações de escutas, facilitando o ataque a sistemas a partir do
acesso exterior, tornando-se invisíveis ao rastreamento ou colocando a responsabilidade
em terceiros;
Defacer é o pichador virtual especializado em desfigurar páginas de sites na
internet.
Guru, também conhecido por “suprassumo” (mestre) dos hackers. É aquele que
tem conhecimentos superiores e grande domínio sobre todos os tipos de sistemas.
Segundo Nogueira (2008, p. 61) Hacker é definido como:
Este indivíduo em geral domina a informática e é muito inteligente, adora invadir
sites, mas na maioria das vezes não com a finalidade de cometer crimes, costumam se

22
desafiar entre si, para ver quem consegue invadir tal sistema ou página na internet, isto
apenas para mostrar como estamos vulneráveis no mundo virtual.
Sabe-se, entretanto, que o alvo principal dos criminosos são as instituições
financeiras. Inovações como home banking, onde o usuário faz operações bancárias via
computador, e o uso dos cartões de dinheiro eletrônico, vêm sendo cada vez mais
frequentes. Mas os cuidados também devem ser redobrados, como informou John Reed,
presidente do Citibank em Nova York (MORAES, 1996).

3.4 - Métodos utilizados

Entre os vários métodos preferidos para a invasão nos computadores ou sistemas


de informática, podem ser citados os seguintes:
a) Chave mestra (superzapping) trata-se do uso não autorizado de programas para
modificar, destruir, copiar, inserir, utilizar ou impedir o uso de dados arquivados em um
sistema informático. O nome provém de um programa chamado superzap, que permite
abrir qualquer arquivo de um computador, ainda que paralisado e mesmo que se ache
protegido por sistema de segurança.
b) Sniffers é um programas encarregados de interceptar a informação que circula
pela rede. Por exemplo: quando um usuário entra em um sistema, deve dar seu login e
sua senha de acesso. Esses dados viajam para ser comprovados e é justamente aqui que o
sniffer atua: intercepta esses dados e os guarda para sua utilização posterior de forma
fraudulenta.
c) O cavalo de Tróia é um programa que parece ter uma função útil, como um
game, mas inclui recursos escondidos e potencialmente maliciosos. Às vezes, dribla
mecanismos de segurança ao tapear os usuários e fazê-los autorizar o acesso aos
computadores. Com esse golpe, permite a entrada no sistema. Um dos objetivos é a
sabotagem. Pode objetivar também a alteração de dado, cópia de arquivos com finalidade
de obter ganhos monetários. Esse é o golpe típico para quem quer controle e poder, pois
permite, através do cavalo de troia, o acesso a diversos sistemas que estarão passíveis de
manipulação da forma que mais convier.
d) O vírus é um segmento de programa de computação capaz de mudar a estrutura
do software do sistema e destruir ou alterar dados ou programas ou outras ações nocivas,
com ou sem o conhecimento do operador.
e) Spyware nada mais é do que programas que monitora hábitos no computador,
como padrões de navegação na Web, e transmite a informação a terceiros, às vezes sem

23
a explícita autorização ou o consentimento do usuário. Podem se instalar nos
computadores para apresentar anúncios, monitorar a navegação e outras atividades e
executar outras ordens – está rapidamente substituindo o spam como o motivo que mais
gera reclamações de usuários na Internet.
f) Keyloggers é uma forma de spyware que registra cada batida no teclado ou outra
atividade num sistema. Esses programas podem coletar números de cartão de crédito,
senhas e outros dados delicados e transmiti-los a terceiros.
g) Cookie que é uma espécie de arquivo que alguns web sites põem nos
computadores dos usuários para permitir a personalização do conteúdo da Web. A maioria
dos cookies é inofensiva, mas alguns registram hábitos de navegação na web e informação
pessoal, sendo considerados como spyware.
Com as mudanças tecnológica surgem oportunidades de crimes antes não
existentes, pois envolvem técnicas recentes e artifícios não conhecidos. A criminalização
dos abusos da Informática faz se mister e de urgência, pois, tem escopo de proteção das
informações privadas; dos dados pessoais; da imagem; da dignidade da pessoa humana;
da propriedade, elemento fundamental da liberdade econômica; além disso, visa a
preservar a confiança na tecnologia e a sua integridade.
Neste prisma, as categorias abaixo relacionadas, são de comportamentos
cometidos no ambiente informático, até então não previstos pelo legislador penal pátrio
e, merecem ser transformados em tipos penais, pois envolvem, portanto, o uso ou auxílio
do computador, bem como software, hardware, componentes periféricos e sistema de
processamento de dados.
Fraude/falsidade informática, que é a entrada, alteração/modificação, apagamento
ou supressão de dados ou programas, ou qualquer outra ingerência num sistema de
processamento de dados, que, de acordo com o Direito nacional, constitua uma
falsificação nos moldes tradicionais. O crime de informática veio para preencher uma
lacuna, para o caso da obtenção de injusto proveito patrimonial, mediante uso ilícito do
sistema informático ou telemático, devido à impossibilidade de aplicar o modelo
tradicional do estelionato, tendo-se em conta a “não-humanidade” do destinatário da
manobra enganadora. É punido qualquer que, alterar de qualquer maneira o
funcionamento de um sistema informático ou intervindo sem direito, mediante não
importa qual modalidade sobre dados, informações ou programas contidos em um sistema
informático ou telemático ou a eles pertencente, busque para si ou para outrem um injusto
proveito com prejuízo a terceiro.

24
Um dos delitos mais praticados na internet é o estelionato Almeida Filho e Castro
(2005, p. 183) dizem que:
O estelionato virtual é uma forma crescente de enganar pessoas de boa- fé. Mas,
ainda que praticado via internet, o estelionato não ganha nova natureza e não se constitui
em um novo tipo penal. Mesmo que se o denomine de “estelionato virtual”, no fundo
nunca deixou de ser ato tendente a obter vantagem ilícita, em prejuízo alheio, induzindo
ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro artifício ou meio
fraudulento.
Sobre o art. 171 do Código Penal Mirabete (2003, p. 1350) comenta:
A conduta do estelionato consiste no emprego de meio fraudulento para conseguir
vantagem econômica ilícita. A fraude pode consistir em artifício, que é a utilização de um
aparato que modifica, aparentemente, o aspecto material da coisa ou da situação etc.; em
ardil, que é a conversa enganosa, em astúcia, ou mesmo em simples mentira, ou qualquer
outro meio de iludir a vítima.
Danos afetando dados ou programas informáticos/danificação de informações
e/ou programas de computadores: apagamento, dano, deterioração ou supressão de dados
ou de programas informáticos.
Pichação que é colocar, de forma indevida, textos ou figuras em sites de terceiros
sem a devida autorização.
Nogueira (2008, p. 62) trata os objetivos principais dos pichadores virtuais:
Estes adoram violar algum site, a maioria do poder público, como do FBI,
Supremo Tribunal Federal, INSS e lá deixar sua marca, às vezes acontece algum tipo de
protesto político ou religioso com esse tipo de invasão, ou podemos chamar de
‘manifesto’, normalmente não causam danos.
Sabotagem informática é a entrada, alteração, apagamento ou supressão de dados
de programas no intuito de estorvar o funcionamento de um sistema informático ou um
sistema de telecomunicações. Pode-se exemplificar como aquela interrupção danosa do
sistema central de processamento.
Para que se configure o delito de sabotagem é necessário ocorrência da
inviabilidade de dados e/ou o uso do computador para a prática de atos ilícitos.
Acesso indevido/ ilegal/não autorizado, o acesso não autorizado/ilegal a um
sistema informático ou rede informática pela violação das regras de segurança; concerne
especificamente à conduta daquele que ilegalmente penetra em um sistema informático

25
ou telemático protegido por medidas de segurança ou, ainda, ali se mantenha contra a
vontade expressa ou tácita de quem tem o direito de excluí-lo.
Quanto à utilização de um sistema informático sem prévia autorização, faz se
cogente anotar que:
a) aceitando o risco de causar prejuízo à pessoa a quem por direito pertence ao
sistema ou de provocar dano ao sistema ou funcionamento dele;
b) no intuito de causar prejuízo à pessoa que tenha autorização de utilizar o sistema
ou de provocar danos ao sistema ou o seu funcionamento;
c) Causando de fato prejuízo à pessoa que, por direito, utilizar o sistema, ou
causando dano ao sistema ou ao seu funcionamento;
Interceptação não autorizada: a interceptação, não autorizada e por meios técnicos,
de comunicação, na origem de ou no seio de um sistema ou rede informática.
Pirataria/reprodução não autorizada de um programa informático protegido:
processo de cópia ilegal de software, reprodução, difusão ou comunicação ao público,
sem autorização, de um programa informático protegido pela lei. Tal conduta já se
encontra devidamente tipificada pelo legislador penal pátrio, no art. 12 da Lei nº 9.609,
de 19 de fevereiro de 1998.
Utilização não autorizada de um programa informático protegido: utilização sem
autorização de um programa informático protegido pela lei e reproduzido sem
autorização, na intenção, seja de obter para si ou para outrem qualquer vantagem, seja de
causar prejuízos ao titular do direito. Tal conduta também se encontra devidamente
tipificada pelo legislador penal pátrio, no art. 12 da Lei nº 9.609, de 19 de fevereiro de
1998, vez que viola o direito de autor de programa de computador.
Espionagem informática/ fuga de dados: obtenção por meios ilegítimos ou
divulgação, transferência, sem autorização nem outra justificação legal, de um segredo
comercial ou industrial, no intuito de causar prejuízo econômico à pessoa a quem, por
direito, pertence o segredo, ou de obter para si ou para outrem uma vantagem econômica
ilícita.
Spam é o envio, de forma sistemática, indevida e imprópria, de mensagens não
solicitadas, por correio eletrônico, que possam causar, de alguma forma, dano ou prejuízo
a outrem.
Furto de informações, cópia ilegal de informações computacionais (impressão em
papel, gravação em cd, remessa por correio eletrônico, internet etc.) e sua retirada de uma
organização de programas de computadores.

26
Divulgação de informações sem autorização de autoridade competente ou de
pessoa interessada, quando necessária: consiste na conduta daquele que divulga, sem justa
causa, informações contidas nos sistemas de informações ou bancos de dados dos
computadores.

4 - DA LEGISLAÇÃO INERENTE À INTERNET

Neste 3º e último capítulo abordaremos a legislação existente no Brasil, os


projetos de Leis que tipificam também os delitos cometidos via internet.

4.1 - A Legislação e a Informática

A legislação penal é dominada pelo princípio que aparece inscrito na ordem


constitucional vigente no art. 5º, XXXIX, com o seguinte: “não há crime sem lei anterior
que o defina, nem pena sem prévia cominação legal”, o que nos obriga a fazer uma
interpretação restritiva do tipo penal impossibilitando a sua aplicação a casos análogos.
A teoria da tipicidade classifica as condutas humanas em normas penais proibidas,
ou como preferem alguns doutrinadores, em normas negativas, incriminando todos os
fatos que possam estar desviados de uma conduta aceita socialmente.
A Constituição Federal em seu artigo 5º enumera dentre os direitos individuais e
coletivos:
Art.5º
[...]
X- São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurando o direito à indenização pelo dano material ou moral decorrente de sua
violação.
[...]
XXVII – Aos autores, pertence o direito exclusivo de utilização, publicação ou
reprodução de suas obras (...)
[...]
LXXII – Conceder-se-á habeas data:
Para assegurar o conhecimento de informações relativas à pessoa do impetrante,
constantes de registros ou bancos de dados de entidades governamentais ou de caráter
público.

27
Estes princípios constitucionais, acrescidos da legislação em vigor, foram até aqui
suficientes. Afinal, algumas leis, como as que serão enumeradas a seguir, fizeram com
que o Brasil permanecesse, na última década, na infeliz posição de país tecnologicamente
subdesenvolvido, já que havia entre o ordenamento jurídico leis que dificultavam a
entrada de produtos estrangeiros no mercado nacional.
De acordo com Pinheiro:
O crime virtual é, em princípio, um crime de meio, ou seja, utiliza-se de um meio
virtual. Não é crime de fim, por natureza, ou seja, aqueles cuja modalidade só ocorra em
ambiente virtual, à exceção dos crimes cometidos por hackers, mas que de algum modo
podem ser enquadrados na categoria de estelionato, extorsão, falsidade ideológica, fraude,
entre outros. Isso quer dizer que o meio de materialização da conduta criminosa é que é
virtual, não o crime. (PINHEIRO, 2009, p. 2)
Os delitos cometidos através da internet não se pode prever a dimensão dos danos
causados à sociedade, esses crimes vem crescendo assombrosamente a cada dia.

4.2 - Projetos de leis do congresso nacional brasileiro

Projeto da Câmara dos Deputados nº 84, de 1999; Autor: Luiz Piauhylino –


PSDB/PE, apresentado em 24/02/1999 (posteriormente renomeado para PLC 89 de
2003):
Dispõe sobre os crimes cometidos na área de informática abordando o que segue:
[...]
- Dano a dado ou programa de computador.
- Acesso indevido ou não autorizado.
- Alteração de senha ou mecanismo de acesso a programa de computador ou
dados.
- Obtenção indevida ou não autorizada de dado ou instrução de computador.
- Violação de segredo armazenado em computador, meio magnético, de natureza
magnética, óptica ou similar.
- Criação, desenvolvimento ou inserção em computador de dados ou programa de
computador com fins nocivos.
- Veiculação de pornografia através de rede de computadores.
O Projeto de Lei nº 76, de 24 de março de 2000, de autoria do Senador Renan
Calheiros, trouxe, entre as condutas ilícitas mais comuns que constituem os chamados
“delitos informáticos”, os seguintes tipos de comportamentos:

28
a) O acesso não autorizado a computadores e sistemas eletrônicos;
b) A destruição e alteração das informações;
c) A sabotagem por computadores;
d) A intercessão de correio eletrônico;
e) A fraude eletrônica, e;
f) A transferência ilícita de fundos.
Projeto de Lei da Câmara nº 89, de 2003, autoria do Deputado Pihauylino altera o
Código Penal, Decreto-Lei nº 2.848, de 7 de dezembro de 1940.
Altera a Lei nº 9.296, de 24 de julho de 1996, que cuida da interceptação de
comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e
em instrução processual penal;
[...]
Dispõe sobre os crimes cometidos na área de informática, e suas penalidades
[...]
Dispõe que o acesso de terceiros, não autorizados pelos respectivos interessados,
a informações privadas mantidas em redes de computadores, dependerá de autorização
judicial.
O Projeto de Lei do Senado nº 279, de 2003, de autoria do Senador Delcídio
Amaral visa obrigar os prestadores dos serviços de correio eletrônico a manter cadastro
detalhado dos titulares de suas respectivas contas. Desse cadastro constarão:
- se pessoa física: número do Cadastro de Pessoa Física (CPF), nome completo,
endereço residencial, número da carteira de identidade (RG), data e órgão expedidor.
- se pessoa jurídica: razão social, o endereço completo e o número do Cadastro de
Pessoa Jurídica (CNPJ).
Já, o projeto de Lei nº 508, de 2003, veda divulgação de informações privadas,
estipulando o seguinte:
Veda divulgação de “informações privadas referentes, direta ou indiretamente, a
dados econômicos de pessoas físicas ou jurídicas;
- a origem racial, opinião política, filosófica ou religiosa, crenças, ideologia, saúde
física ou mental. Vida sexual, registros policiais, assuntos familiares ou profissionais;
- e outras que a lei definir como sigilosas, salvo por ordem judicial ou com
anuência expressa da pessoa a que se refere ou do seu representante legal.”

29
4.3 - Leis específicas para o ciberespaço

A Lei 7.232, de 29 de outubro de 1984, estabeleceu princípios, objetivos e


diretrizes sobre a Política Nacional de Informática, seus fins e mecanismos de
formulação, além de ter criado o CONIN (Conselho Nacional de Informática). Esta lei
legitimou a política que já havia sendo adotada pela SEI- Secretaria Especial de
Informática, de dificultar a entrada no mercado nacional de tecnologia desenvolvida pelas
empresas brasileiras de capital estrangeiro.
Concedeu-se proteção excessiva às empresas brasileiras de capital nacional com
fundamento no art. 171 da Constituição Federal. Esta disposição reconhece-se hoje,
representou um dos maiores retrocessos vividos neste país. Graças às recentes reformas
constitucionais, este quadro foi modificado.
A Lei 8.741, de 3 de dezembro de 1993, modificou a composição e a estruturação
do CONIN. Hoje em dia, o órgão faz parte do Ministério da Ciência e Tecnologia.
Além disso, segundo Gouveia (1997, p. 41) o legislador começou a se preocupar
com o mau uso dos recursos da informática, introduzindo em nosso ordenamento jurídico
a Lei 7.646/87, que regulamenta a proteção da propriedade intelectual sobre programas
de computador e sua comercialização no país. Esta Lei prevê dois tipos penais relativos
à matéria:
Art. 35 – Violar direito do autor de programa de computador: Pena-detenção, de
6 (seis) meses a 2 (dois) anos e multa.
[...]
Art. 37- Importa, expor, manter em depósito, para fins de comercialização,
programas de computador de origem externa não cadastrada. Pena- detenção, de 1 (um)
a 4 (quatro) anos e multa.
O Código de Defesa do Consumidor, promulgado pela Lei 8.078/90, por sua vez,
criou dois tipos penais relativos às informações, a seguir:
Art. 72- Impedir ou dificultar o acesso de consumidor às informações que sobre
ele constem em cadastros, banco de dados, fichas e registros: Pena- detenção de 6 (seis)
meses a 1 (um) ano ou multa.
Art. 73- Deixar de corrigir imediatamente informação sobre consumidor constante
no cadastro, banco de dados, fichas ou registros que sabe ou deveria saber ser inexata:
Pena- detenção de 1 (um) a 6 (seis) ou multa.

30
Lei 9.100, de 29 de setembro de 1995, estabeleceu normas para a realização das
eleições de 1996, previu o uso de sistema eletrônico de votação e apuração. Esta lei
também criou os primeiros tipos penais praticados por meio da informática.
Dentre os crimes eleitorais estão aqueles previstos no art. 67 da Lei, a seguir:
Art. 67- Constitui crime eleitoral:
[...]
VII- obter ou tentar obter, indevidamente, acesso a sistema de tratamento
automático de dados utilizados pelo serviço eleitoral, a fim de alterar apuração ou
contagem de votos: Pena- reclusão de 1 (um) a 2 (dois) anos e multa;
VIII- tentar desenvolver ou introduzir comando, instrução ou programa de
computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado,
instrução ou programa ou provocar qualquer outro resultado diverso do esperado em
sistema de tratamento automático de dados utilizados pelo sistema eleitoral: Pena-
reclusão, de 3 (três) a 6 (seis) anos, e multa.
Em 1996, a Lei 9.296, de 24 de julho, veio regulamentar o inciso XII, parte final
do art. 5º da Constituição Federal que dispõe:
XII – é inviolável o sigilo de correspondência e das comunicações telefônicas,
salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer
para fins de investigação criminal ou instrução processual.
Neste sentido o Art. 1º da citada lei dispõe que:
Art. 1º. A intercepção de comunicação telefônica, de qualquer natureza, para
prova em investigação criminal e em instrução processual penal, observará o disposto
nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de
justiça.
Parágrafo Único - O disposto nesta Lei aplica-se à interceptação do fluxo de
comunicações em sistemas de informática e telemática.
O texto legal, Lei nº 9.296, de 24 de julho de 1996, em seu art. 10 tipifica a
interceptação de comunicações de informática e telemática.
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de
informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com
objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa.

31
Lei nº 9.609, de 19 de fevereiro de 1998

Dispõe sobre a proteção da propriedade intelectual de programa de computador e


sua comercialização no País tutelando apenas e tão-somente o direito de autor de
programas de computador.

Lei nº 9.983, de 14 de julho de 2000

Essa lei alterou alguns artigos da Parte Especial do Código Penal, acrescentando
dispositivos que tratam das seguintes condutas concernentes à criminalidade informática:
Art. 313 – “A” do Código Penal: Inserção de dados falsos em sistema de
informações, alteração ou exclusão indevidas de dados corretos nos sistemas
informatizados ou bancos de dados da Administração Pública;
Art. 313 – “B” do Código Penal: Modificação ou alteração não autorizada de
sistema de informações ou programa de Informática;
[...]
Art. 153, § 1º, do Código Penal: Divulgação, sem justa causa, de informações
sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de
informações ou banco de dados da Administração Pública;
[...]
Art. 325, § 1º, inc. I, do Código Penal: Fornecimento e empréstimo de senha a
pessoas não autorizadas, a sistemas de informações ou banco de dados da Administração
Pública;
Art. 325, § 1º, inc. II, do Código Penal: Utilização indevida do acesso restrito.
O Estatuto da Criança e do Adolescente (com redação dada pela Lei n° 10.764, de
12 de novembro de 2003) divulgação, por qualquer meio de comunicação, inclusive pela
internet, de imagens com pornografia ou cenas de sexo explícito envolvendo criança ou
adolescente.
"Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por
qualquer meio de comunicação, inclusive rede mundial de computadores ou internet,
fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança
ou adolescente:
Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
§ 1o Incorre na mesma pena quem:
I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de
criança ou adolescente em produção referida neste artigo;

32
II - assegura os meios ou serviços para o armazenamento das fotografias, cenas
ou imagens produzidas na forma do caput deste artigo;
III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou
internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo.
§ 2o A pena é de reclusão de 3 (três) a 8 (oito) anos:
I - se o agente comete o crime prevalecendo-se do exercício de cargo ou função;
II - se o agente comete o crime com o fim de obter para si ou para outrem vantagem
patrimonial.
Por derradeiro, aponta-se que a legislação em vigor ampara a privacidade, visando
ao mesmo tempo, coibir as condutas mal intencionadas no âmbito virtual, todavia, urge
medidas cabíveis que abarcam de forma eficaz os crimes cibernéticos.

5 - CONCLUSÃO

O presente trabalho teve como objetivo pesquisar sobre os crimes cometidos no


cyber espaço, abordando tanto os delitos que estão efetivamente tipificados no
ordenamento jurídico penal brasileiro, quanto às condutas que, mesmo não estando
tipificadas têm o resultado de danos graves à sociedade.
Os crimes cibernéticos estão em constante crescimento o que preocupa a
sociedade em geral, se faz cada vez mais necessária e urgente é uma legislação eficaz que
os regule. Mesmo tendo algumas leis existentes que se pode tipificar, não existindo ainda
uma específica para o ambiente virtual.
Considerando o rápido avanço tecnológico é assimilado rapidamente por toda
comunidade, inclusive pelos criminosos, de forma que o legislador penal não consegue
acompanhar esta evolução. Sendo assim, os crimes não serão punidos com a devida
sanção.
O Brasil está entre os dez países que mais utilizam a internet, num mercado
crescente. A evolução tecnológica exige o aperfeiçoamento técnico-jurídico e o
aperfeiçoamento também dos métodos preventivos e coercitivos da violação dos bens da
vida.
Para seu melhor desenvolvimento o trabalho foi dividido em três capítulos, sendo
no primeiro capítulo tratado acerca internet, apresentando-se sucintamente o conceito, sua
origem e definições, abordando também os aspectos positivos e a criminalidade na rede.
A evolução a informática teve também como resultado infelizmente, as condutas ilícitas,
não há um contato direto entre o autor e a vítima, esse contato é apenas de forma virtual.

33
No segundo capítulo, refere-se aos crimes, abordando o conceito de crimes
cibernéticos, classificação. Apresentando também como são conhecidos os criminosos no
meio cibernético e os principais métodos utilizados. Por ser criminoso virtual, os meios
de execução dos delitos foram simplificados a um aparato eletrônico, surgindo o problema
de adaptação das penas para esses delitos, devendo ser levando em consideração que os
prejuízos na maioria das vezes são incalculáveis.
No terceiro e último capítulo, foi apresentada a legislação inerente à internet, o
que já está tipificado e os projetos de leis existentes até o momento. Verifica-se a falta de
um enquadramento da conduta lesiva aos tipos penais existentes no ordenamento jurídico
brasileiro o que pode resultar uma sanção inadequada para a prática de crimes no
ciberespaço.

34
REFERÊNCIAS

ALEXANDRE, Alessandro Rafael Bertollo de. O conceito de crime. Disponível em:


<http://jus2.uol.com.br/doutrina/ >. Acesso em: 31 jul. 2012.

ALMEIDA FILHO, José Carlos de Araújo; CASTRO, Aldemario Araújo. Manual de


informática jurídica e direito da informática. São Paulo: Forense, 2005.

BOGO, Klein Cristina. A história da Internet. Disponível em:


<www.cristinabogo.com.br>. Acesso em: 17 jul. 2012.

CAPEZ, Fernando. Curso de direito penal. 6. ed. São Paulo: Saraiva, 2003.

CASTRO, Aldemario Araújo. Internet e os Tipos Penais que Reclamam Ação


Criminosa em Público. In Webly.Disponível em: <www.webly.com.br/forum/
lofiversion/index.php/t11293.html>. Acesso em: 16 jun. 2012.

COLARES, Rodrigo Guimarães. Cybercrimes: os crimes na era da informática. In: Jus


Navigandi, Teresina, ano 6, n. 59, out. 2002. Disponível em:
<http://jus2.uol.com.br/doutrina>. Acesso em: 10 ago. 2012.

DICIONARIO DA INTERNET. Arpanet. Disponível em:


<www.dicionariodainternet.com.br>. Acesso em: 17 jul. 2012.

DAMÁSIO DE JESUS, E. De. Direito penal: geral. 23. ed. São Paulo: Saraiva, 1999.

______. Direito penal: parte especial. 15. ed. V. 3. São Paulo: Saraiva, 2002.

______. Direito penal: parte geral. 27. ed. V. 1. São Paulo: Saraiva, 2005.

EDDINGS, Joshua. Como funciona a Internet. Tradução de Tulio Camargo da Silva.


São Paulo: ed. Quark, 1994.

EDUCACIONAL A internet como ferramenta pedagógica. Disponível em:


<www.educacional.com.br>. Acesso em: 16 jun. 2012.

FERREIRA, Ivete Senise. A criminalidade informática: Direito e internet, aspectos


jurídicos relevantes. São Paulo: Edipro, 2000.

GOUVÊA, André Antunes. Criminalidade e internet: o espaço virtual como meio para
o exercício da atividade criminosa. 2008. Disponível em: <http://mail.google.com>.
Acesso em: 10 ago. 2012.

GOUVEIA, Sandra Medeiros Proença. O direito na era digital: Crimes praticados por
meio da informática. Rio de Janeiro: Mauad, 1997. Disponível em:
<http://books.google.com.br/books?id=3vzmW3DtAuQC&pg=PA43&lpg=PA43&dq=
o+legislador+come%C3%A7ou+a+se+preocupar+com+o+mau+uso+dos+recursos+da+
inform%C3%A1tica&source=bl&ots=TDsESpVdyx&sig=H-
FP7BDOai9J5BzdZjtElpc0SU8&hl=pt-
BR#v=onepage&q=o%20legislador%20come%C3%A7ou%20a%20se%20preocupar%
20com%20o%20mau%20us

35
o%20dos%20recursos%20da%20inform%C3%A1tica&f=false>. Acesso em: jun. 2012.

GRECO, Rogério. Curso de Direito Penal: Parte Geral. 4. ed. Rio de Janeiro: Impetus,
2004.

HISTÓRIA. História da internet. Disponível em:


<http://www.slideshare.net/guest06f3c/historia-da-internet-1162354>. Acesso em: 16
jul. 2012.

LEAL, João José. Curso de direito penal. Porto Alegre: Sérgio Fabris, 1991.

MIRABETE, Júlio Fabbrini. Manual de direito penal. 19. ed. São Paulo: Atlas, 2003.

______________. Código Penal Interpretado. 3. ed. São Paulo: Atlas, 2003.

MORAN, Jose´ Manuel. Como Utilizar a Internet na Educação. Disponível em:


<http://www.eca.usp.br/moran/internet.htm>. Acesso em: 17 jul. 2012.

MOURA, Rui Manuel. A Internet na educação: Um Contributo para a Aprendizagem


Autodirigida. Inovação.

NOGUEIRA, Sandro D’Amato. Crimes de informática. São Paulo: BH, 2008.

PINHEIRO, Emeline Piva. Crimes virtuais: uma análise de criminalidade informática


e da resposta estatal. Disponível em: <www.mail.google.com>. Acesso em: 17 jul.
2012.

ROQUE, Sérgio Marques. Crimes de informática e investigação criminal. In justiça


Criminal Moderna – Proteção à vítima e à testemunha, trabalho infantil, TV e crime.
Coordenador: Jaques de Camargo Penteado. São Paulo: RT, 2000.

ROSA, Fabrizio. Crimes de informática. 2. ed. Campinas: Bookseller, 2005.

______. Crimes de informática. 3. ed. Campinas: Bookseeler, 2007.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São


Paulo: Memória Jurídica, 2004.

SCIELO. Como utilizar a internet. Disponível em: <www.scielo.br>. Acesso em: 18


jul. 2012.

TERCEIRO, Cecilio da Fonseca Vieira Ramalho. O problema na tipificação penal


dos crimes virtuais. Disponível em: <http://jus.uol.com.br/revista/texto/3186/o-
problema-na-tipificacao-penal-dos-crimes-virtuais>. Acesso em: 17 jul. 2012.

VALZACCHI, Jorge R. Internet y Educacion: Aprendiendo y Ensensando em los


espacios virtuales. 2. Ed. Versão Digital, 2003. Disponível em:
<http://www.educoas.org/portal/bdigital/es/indice_valzacchi.aspx>. Acesso em: 19 jul.
2012.

WIKI, Wikipédia. A enciclopédia livre. Disponível em:


<http://pt.wikipedia.org/wiki/TCP/IP>. Acesso em: 16 jun. 2012.

36
______ARPANET. Disponível em: <http://pt.wikipedia.org/wiki/arpanet>. Acesso em:
17 jul. 2012.

37

Você também pode gostar