Você está na página 1de 69

CENTRO UNIVERSITÁRIO SÃO JUDAS TADEU

CAMPUS MOOCA
DENISE PEREIRA OTSU

CRIMES CIBERNÉTICOS E OS LIMITES DA LIBERDADE DE EXPRESSÃO NAS


REDES

SÃO PAULO – SP
2023
DENISE PEREIRA OTSU

CRIMES CIBERNÉTICOS E OS LIMITES DA LIBERDADE DE EXPRESSÃO NAS


REDES

Trabalho de conclusão de curso apresentado


como exigência para obtenção do título de
bacharel em Direito, do Centro Universitário São
Judas Tadeu – Campus Mooca, como requisito
parcial para obtenção do título de Bacharela em
Direito.

Orientador: Profº Drº ÂNGELO RIGON FILHO

SÃO PAULO – SP
2023
DENISE PEREIRA OTSU

CRIMES CIBERNÉTICOS E OS LIMITES DA LIBERDADE DE EXPRESSÃO NAS


REDES

Este artigo científico foi julgado adequado


à obtenção do título de Bacharela em
Direito da Informática e aprovado em sua
forma final pelo Centro Universitário São
Judas Tadeu – Campus Mooca.

Local, ______________________________de _____________ de _____.

_____________________________________________________________
Profº Drº e Orientador Ângelo Rigon Filho
Centro Universitário São Judas Tadeu

_____________________________________________________________
Profº Drº. e Orientador
Centro Universitário São Judas Tadeu

_____________________________________________________________
Profº Drº. e Orientador
Centro Universitário São Judas Tadeu
DEDICATÓRIA
Dedico este trabalho primeiramente a Deus que é criador de todas as coisas, e
aos meus pais pelo apoio incondicional, que ao longo do curso, cuidou de mim.
Obrigado!!!!
AGRADECIMENTO
“Não fui eu que ordenei a você? Seja forte e corajoso! Não se apavore nem
desanime, pois, o Senhor, o seu Deus, estará com você por onde você andar”.
Josué 1:9
Através deste versículo defino a minha longa trajetória acadêmica. Foram
tantos obstáculos e desafios, mas nenhum que me fizeram desistir. Deus é fiel e me
sustentou até o final dessa jornada, desta forma não poderia deixar de agradecer
primeiramente a ele, ao pai todo poderoso.
O desenvolvimento deste trabalho de conclusão de curso contou com a ajuda
de diversas pessoas, dentre as quais agradeço:
Minha mãe, heroína que me deu apoio, incentivo nas horas difíceis de
desânimo e cansaço.
Aos meus irmãos pelo apoio que sempre me deram durante toda a minha vida.
A minha inutilzinha por toda a força e incentivo, sem ela eu não teria chegado
até aqui.
A minha filha por ser a minha motivação diária.
Os meus sobrinhos, que são os meus amores.
Aos meus amigos que sempre me disseram para não desistir e ao pai da minha
filha.
Enfim, agradeço a todas as pessoas que fizeram parte dessa etapa decisiva da
minha vida.
RESUMO
O presente trabalho analisa o surgimento do cibercrime e os conceitos atuais
dessa nova forma de crime como resultado da inovação tecnológica, globalização e
difusão de novos conteúdos tecnológicos.
Também tenta analisar o quão típicas são as ações mais comuns e
prejudiciais aos interesses legítimos que a lei visa proteger. Aliado ao ciberespaço,
analisa-se a fraude virtual, crime astuto e um dos mais danosos ao ambiente virtual.
Reputação, dada a falsa sensação de anonimato e inacessibilidade de seus sujeitos
ativos. A pornografia infantil é um mercado pouco conhecido que movimenta bilhões
de reais e é alvo de atenção desproporcional por parte de autoridades ao redor do
mundo. Além disso, visa vislumbrar a evolução do direito brasileiro no trato com
esses crimes, analisando a legislação estrangeira sobre o tema e o tratamento
dispensado pelo judiciário a esse respeito, incluindo sua competência e as provas
analisadas.
Com esse espírito, buscará dificultar a obtenção de provas pelas autoridades
policiais, ambiente que não é propício para seu rastreamento. Além disso, abordará
a necessidade de especialistas e instituições de produção de evidências iniciais.
PALAVRAS-CHAVE: Internet. Crimes. Virtuais. Legislação. Cibernéticos.
ABSTRACT
This paper analyzes the emergence of cybercrime and the current concepts of
this new form of crime as a result of technological innovation, globalization and the
diffusion of new technological content.
It also tries to analyze how typical are the most common actions that are harmful
to the legitimate interests that the law aims to protect. Allied to cyberspace, virtual
fraud, astute crime and one of the most harmful to the virtual environment, is analyzed.
Reputation, given the false sense of anonymity and inaccessibility of its active subjects.
Child pornography is a little-known market that moves billions of reais and is the target
of disproportionate attention by authorities around the world. In addition, it aims to
glimpse the evolution of Brazilian law in dealing with these crimes, analyzing foreign
legislation on the subject and the treatment given by the judiciary in this regard,
including its competence and the evidence analyzed.
In this spirit, it will seek to make it difficult for police authorities to obtain
evidence, an environment that is not conducive to its tracking. In addition, it will address
the need for experts and institutions to produce initial evidence.
KEYWORDS: Internet. Crimes. Virtual. Legislation. Cybernetics.
LISTA DE SIGLAS
ARPA – Agência de Investigação de Projetos Avançados
ARPANET – Advanced Research Projects Agency Network (Rede da Agência de
Pesquisas em Projetos Avançados)
CGI.br – comitê gestor da internet no Brasil
COBRA – Computadores Brasileiros S.A.
CP – Código Penal Brasileiro
CRFB – Constituição Federal do Brasil
ECA – Estatuto da Criança e do adolescente
ENIAC – Electronic Numerical Integrator and Computer (computador integrador
numérico eletrônico)
FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo
HTML – Hypertext Markup Language
IBGE – Instituto Brasileiro de Geografia e Estatística
IBM – International Business Machines Corporation
IP – Internet Protocol (Protocolo de Rede)
INTELSAT – International Telecommunications Satellite Organization
LNCC - Laboratório Nacional de Computação Científica
NASA – National Aeronautics & Space Administration (Administração Nacional da
Aeronáutica e Espaço)
OCDE - Organização para Cooperação Econômica e Desenvolvimento da Orgaização
das Nações Unidas
UNIVAC1105 – Uniersal Automatic Computer (Computador Automático Universal)
USP - Universidade de São Paulo
UFRJ - Universidade Federal do Rio de Janeiro
WWW - World Wide Web
SUMÁRIO
INTRODUÇÃO ................................................................................................. 1
1. SURGIMENTO DOS CRIMES CIBERNÉTICOS .............................................. 4
1.1 HISTÓRICO ............................................................................................... 4
1.2 CONCEITO ................................................................................................ 7
1.3 MARCO CIVIL DA INTERNET ................................................................. 11
1.4 HISTÓRICO DA INTERNET E AS AMEAÇAS VIRTUAIS ....................... 12
1.5 CLASSIFICAÇÃO DE CRIMES CIBERNÉTICOS .................................... 17
2. TIPOS DE CRIMES NO MEIO CIBERNÉTICO .............................................. 19
2.1 FRAUDES VIRTUAIS .............................................................................. 19
2.1.1 Estelionato ..................................................................................... 21
2.1.2 Phishing ......................................................................................... 22
2.1.3 Ransomware ................................................................................. 22
2.1.4 Ciberbulling.................................................................................... 23
2.2 INVASÃO DE PRIVACIDADE ................................................................. 23
2.3 CRIMES CONTRA A HONRA ................................................................. 26
2.4 PORNOGRÁFIA INFANTIL ..................................................................... 28
2.5 HACKERS X CRACKERS ....................................................................... 30
3. LEGISLAÇÃO ATUAL E COMPETÊNCIA .................................................... 31
3.1 PRINCÍPIOS NORTEADORES ................................................................ 31
3.1.1 Princípio da Legalidade .................................................................. 31
3.1.2 Princípio Da Intervenção Mínima .................................................... 31
3.1.3 Princípio Da Lesividade .................................................................. 32
3.1.4 Princípio Do Estado De Inocência .................................................. 33
3.1.5 Princípio Da Liberdade De Expressão ............................................ 33
3.2 LEGISLAÇÃO NACIONAL ........................................................................ 33
3.3 LEGISLAÇÃO ESTRANGEIRA ................................................................ 36
3.4 LEIS ESPECÍFICAS PARA CRIMES VIRTUAIS ...................................... 40
3.5 INVESTIGAÇÃO DOS CRIMES CIBERNÉTICOS ................................... 46
4. JURISPRUDÊNCIAS ..................................................................................... 48
5. CONSIDERAÇÕES FINAIS ........................................................................... 53
REFERÊNCIAS BIBLIOGRÁFICAS .............................................................. 55
1

1. INTRODUÇÃO
O objetivo deste trabalho é explicar os novos crimes que surgiram devido ao
uso da Internet, e a necessidade de leis que acompanhem as mudanças trazidas
pela evolução tecnológica.
Nesta discussão, o crime digital será abordado no contexto do impacto das
tecnologias de informação no direito penal e da necessidade de adaptação do direito
às realidades tecnológicas da sociedade atual. A promulgação da Lei 12.737/12 é o
primeiro passo no combate a esses crimes. Porém, além da simples tipificação de
novos tipos de crimes na sociedade atual influenciada pela evolução tecnológica,
outras questões diretamente afetadas pelas características do cibercrime também
merecem discussão especial. Formas e etapas de desenvolvimento da legislação
internacional sobre crimes cibernéticos. A contínua celeridade e novidade desses
crimes, bem como os legítimos interesses por eles afetados, são características que
dificultam a investigação criminal e a coleta de provas. Especialistas dedicados são
necessários, a autoria é difícil de identificar e as evidências são fornecidas com
antecedência.
O referido tema foi escolhido por sua relevância contemporânea e, mais
importante, pela conscientização da importância de cenários perigosos de violações
de direitos subjetivos e objetivos em um ambiente onde a impunidade parece
prevalecer. Isso significa não apenas a relevância jurídica do assunto, mas também
sua relevância política e social.
Embora não sejam muito difundidos, e haja até uma certa falta de teoria sobre
o assunto, é seguro dizer que dezenas de milhares de pessoas em todo o mundo
são vítimas de vários crimes cibernéticos e violações da lei todos os dias, ainda mais
do que o número de pessoas que cometem crimes no mundo real.
As sociedades globais contemporâneas e interconectadas estão passando
por um número crescente de grandes mudanças tecnológicas. Devido a esse
crescimento desenfreado da tecnologia da informação, diversas ferramentas
surgiram para otimizar nosso tempo, ideias e conectar pessoas a qualquer momento.
A mais dinâmica e importante delas é a Internet, uma rede mundial de computadores
capaz de interligar usuários de todo o mundo, uma inovação que facilitou a conexão.
As vantagens e benefícios oferecidos pela Internet levaram à formação da chamada
sociedade da informação, caracterizada pela crescente importância da informação e
pela crescente dependência de recursos tecnológicos nas atividades cotidianas.
2

No entanto, devido à facilidade com que as pessoas se adaptam às inovações


tecnológicas, a Internet, que nasceu originalmente como uma nova tecnologia de
comunicação e deveria ser usada em benefício da sociedade, tornou-se uma
ferramenta utilizada para cometer atos ilegais extremamente perigosos.
A Internet tornou-se um ambiente para a prática de novos crimes, até então
não previstos na legislação, e novos meios para a prática de ilícitos já típicos. A
excelência da tecnologia, a velocidade com que as informações podem ser
acessadas e disseminadas, acrescentam algumas especificidades ao lidar com o
cibercrime. Esses tipos de crimes caracterizam-se pela rapidez com que são
cometidos, pelas formas inéditas com que se apresentam na advocacia e, quando
considerados em conjunto com crimes contra bens jurídicos especiais, exigem
conhecimento especializado para se chegar à comprovação da autoria do crime.
infração penal substantiva do crime.
As discussões sobre crimes cibernéticos são muito úteis, pois a Internet
provou ser o principal meio de comunicação e transferência de informações à medida
que a tecnologia se desenvolve, transformando a vida cotidiana na sociedade atual.
Essa modernização não afeta apenas as atividades do dia a dia, mas também se
estende à lei, pois permite que novas atividades criminosas sejam realizadas por
meio da rede mundial de computadores. Numa época em que o direito é encarado
como um instrumento normativo e organizador da sociedade, e tendo em conta que
as evoluções sociais, económicas e políticas afetam os aspetos jurídicos, o direito
tem o dever de verificar se todas as alterações que a sociedade está a sofrer devido
aos desenvolvimentos tecnológicos estão a sofrer, buscando adaptar as mutações
para facilitar o direcionamento do crime Novas soluções com novidades trazidas
pelas práticas, principalmente o cibercrime.
Por isso, é importante destacar os antecedentes históricos da Internet e como
a World Wide Web, que começou como uma nova forma de comunicação, tornou-se
uma ferramenta usada para disseminar comportamentos criminosos. Portanto, o
direito está intimamente relacionado com o desenvolvimento da sociedade.
À medida que a sociedade se desenvolve, a lei se adapta aos seus desejos.
Novas normas são criadas para regular a convivência e, portanto, com o avanço da
tecnologia e sua penetração no cotidiano das pessoas, torna-se necessária a
necessidade de direitos regulares às relações que começam a se desenvolver em
ambientes virtuais.
3

1. SURGIMENTO DOS CRIMES CIBERNÉTICOS


1.1 HISTÓRICO
O advento dos computadores e das redes globais simultaneamente
interconectadas facilitou nossa vida diária. Tarefas que anteriormente levavam muito
tempo para serem concluídas agora podem ser concluídas quase instantaneamente.
Um computador é uma máquina que armazena e transforma informações sob o
controle de instruções predeterminadas.1
Desde tempos imemoriais, os seres humanos buscam desenvolver novos
objetos e ferramentas que tornem as atividades cotidianas mais fáceis e, de certa
forma, mais agradáveis.
Uma das mudanças importantes pelas quais o mundo passou foi a Revolução
Industrial, que mudou o caráter do mundo moderno, mudou o modo de vida da
população mundial e impulsionou uma grande mudança na humanidade do campo
para as cidades, começando em o Reino dos Reinos, por volta do século XVIII, talvez
porque a Inglaterra possuía grandes jazidas de carvão em seu subsolo, que era a
principal fonte de energia para as máquinas daquele período.2
As máquinas apareceram em grande escala, as cidades-estados começaram
a se desenvolver, os trabalhadores que trabalhavam manualmente começaram a
controlar as máquinas, as fábricas começaram a produzir cada vez mais, novas
invenções, navios e locomotivas a vapor, fizeram com que a circulação de
mercadorias se tornasse mais rápida. e mais rápido, tão matéria-prima. Quanto mais
rápido chegar nas mãos das pessoas, e os inventores começarem a surgir, mais
expressivos, eles vão mudar a forma como vemos o mundo. Podemos citar grandes
invenções como a fotografia (1839), o telefone (1876), a luz elétrica (1879), a
televisão (1924dentre outras tantas invenções que alteraram a forma como as
pessoas viviam na época em que surgiram estes inventos, e de certa forma, o modo
no qual vivemos hoje3.

1 FRAGOMENI, Ana Helena. Dicionário Enciclopédico de Informática. Vol.I. Rio de Janeiro: Campus,
1987, p.125.
2 SUAPESQUISA – Formulários e Pesquisas Online. Revolução Industrial, História da Revolução

Industrial, pioneirismo inglês, invenções de máquinas, passagem da manufatura para a maquinofatura,


a vida nas fábricas, origem dos sindicatos. Disponível em: <http://www.suapesquisa.com/industrial>.
Acessado em: 14/05/2023.
3 SUPERDICAS - Invenções que mudaram o mundo e sobreviveram ao tempo. Disponível em:

<http://www.superdicas.com.br/almanaque/almanaque.asp?u_action=display&u_log=254>. Acessado
em: 14/05/2023.
4

Em meados da década de 1940, o transistor (o microprocessador do futuro)


foi introduzido, fornecendo uma estrutura que permitia a qualquer um usar
computadores.4. Nada aconteceu até agora. Todos esses desenvolvimentos
contribuíram para o avanço contínuo da tecnologia de computadores para uso
pessoal e profissional.
Em 1957, em oposição ao lançamento do primeiro satélite espacial da Rússia,
o Sputnik, o presidente dos Estados Unidos criou a Agência de Projetos de Pesquisa
Avançada (ARPA) para promover o desenvolvimento tecnológico do país e
coordenar as atividades espaciais e relacionadas a satélites. Crie um sistema de
defesa para evitar sabotagem. No ano seguinte, a ARPA foi enfraquecida pela
formação da NASA (National Aeronautics and Space Administration), para se
manter, decidiu reexaminar sua perspectiva de pesquisa, incluindo novos projetos e
parcerias com universidades para torná-la mais diferenciada em tecnologia e
Ciência5.
A ideia para atender às necessidades da Força Aérea dos EUA é criar um
modelo de rede independente com um único núcleo central para evitar a queda de
toda a rede de comunicações em caso de violação. Ou seja, o objetivo é criar uma
rede de comunicações imune a qualquer perturbação ou tentativa de controle por
parte de qualquer entidade ou poder.6
A crescente importância de criar uma rede capaz de federar computadores
remotos e permitir a comunicação direta de dados entre eles foi o fator impulsionador
do crescimento contínuo da ARPANET simplificada. A rede de comunicações foi
originalmente criada para atender aos requisitos da Força Aérea dos EUA e,
posteriormente, começou a interconectar universidades, agências militares e o
governo. Esse crescimento tornou a atual Internet um dos principais meios de
comunicação da sociedade contemporânea, interligando computadores em todo o
mundo. A Internet é uma rede de computadores formada por outras redes menores
que se comunicam entre si. O problema surge quando os computadores se
comunicam por meio de endereços lógicos chamados endereços IP, onde uma série
de informações é trocada. Milhares de visitantes da Internet têm grandes

4 GOUVEA, Sandra. O direito na era digital: crimes praticados por meio da informática. Rio de Janeiro:
Editora Mauad, 1997, p. 31.
5 Ibidem, p.6.
6 TURNER, David; MUNOZ, Jesus. Para os filhos dos filhos de nossos filhos: uma visão da sociedade

de internet. São Paulo: Summus, 1999.p.29.


5

quantidades de informações pessoais disponíveis on-line e, quando os próprios


usuários não têm acesso a essas informações, outros usuários procuram cometer
crimes on-line.7.
Nos últimos anos, o número de pessoas conectadas à Internet aumentou. A
evolução tecnológica tornou a sociedade dependente da eficiência e segurança da
tecnologia da informação. Por conta disso, os sistemas informatizados são
atualmente tão importantes na sociedade que a maioria das pessoas, sejam pessoas
físicas ou jurídicas, possui equipamentos informatizados para utilização em
ambiente empresarial, como a utilização de um computador para operações
financeiras, ou na área empresarial como utilizar um banco de dados para armazenar
seus documentos mais valiosos8.
Enquanto o advento da Internet e seu desenvolvimento contínuo trouxeram
muitos benefícios, a evolução tecnológica também levou ao surgimento de atos
ilegais perpetrados na World Wide Web, fácil acesso à internet, permitindo não só a
interligação de pessoas de todo o mundo, mas também o lado negativo, os novos
riscos representados pelo comportamento ilegal.
Lévy9, em sua obra Cyberdémocracie: Essai de Philosophie Politique, o número
de pessoas que usam a Internet está aumentando, e o desenvolvimento de novas
tecnologias, interfaces de comunicação sem fio e uso combinado de dispositivos
portáteis deve aumentar substancialmente.
Hoje, confirmando a tese de Lévy, a Internet pode ser utilizada das mais
diversas formas em uma infinidade de dispositivos portáteis. Milhões de pessoas às
vezes passam mais tempo navegando na Internet do que vivendo no mundo real.
Redes sociais, leitura de livros, videoconferência, enfim, a World Wide Web é antes
de tudo uma World Wide Web pessoal, na qual existem relações jurídicas fluidas.
Depois disso, a lei deve fornecer soluções para as disputas que possam surgir nesse
ambiente virtual. O Direito é um planejamento prático e solução estratégica que só
pode ser feito em equipe, diretamente ligado às necessidades e ao desenvolvimento

7 INELLAS, Gabriel Cesar Zaccaria. Crimes na Internet. São Paulo: Editora Juarez de Oliveira,
2004.p.3.
8 NOGUEIRA, Sandro D’Amaro. Crimes de Informática. Leme: BH Editora, 2009, p. 36.
9 LEMOS, André/LÉVY, Pierre. O futuro da Internet: em direção a uma ciber democracia. São Paulo:

Paulus, 2010.p.10.
6

da sociedade. A lei deve se adequar às necessidades, aos anseios da sociedade,


onde as mudanças acontecem cada vez mais rápido10.
Os primeiros crimes de informática começaram a ocorrer na década de 197011.
Na maioria das vezes, era praticado por especialistas em informática, em que o
objetivo era driblar os sistemas de segurança das empresas, com foco principal nas
instituições financeiras. Nos dias atuais, o perfil das pessoas que praticam crimes de
informática já não é mais semelhante aos da década de 70, os usuários mudaram.
Atualmente, qualquer indivíduo que possua um conhecimento não tão aprofundado,
mas que obtenha acesso à internet pode praticar algum crime de informática. O
usuário doméstico já tem um conhecimento bem maior sobre o uso de computadores
e tecnologia voltada para internet.

1.2 CONCEITO
A conceituação dessa espécie de crime não é algo simples, visto as várias
facetas que as tecnologias podem apresentar atualmente. Devido ainda estarmos
tratando de uma doutrina em formação, ainda não é pacífico o entendimento acerca
do que poderia ser denominado crime cibernético.
Existem, por exemplo, muitos nomes para denominação dos crimes
cibernéticos, de tal forma que não existe uma nomenclatura sedimentada acerca do
seu conceito. De uma maneira ou de outra o que importa não é o nome atribuído a
esses crimes, uma vez que o que deve ser observado é o uso de dispositivos
informáticos e a rede de transmissão de dados com o intuito de delinquir, lesando um
bem jurídico. Além disso a conduta deve ser típica, antijurídica e culpável (DA SILVA,
2015, p.42).
Importante destacar que ainda existem muitos ilícitos praticados em meios
virtuais que não estão tipificados, o que torna incorreta sua denominação a priori como
crimes cibernéticos, pelo menos do ponto de vista da Constituição Federal do Brasil e
do Código Penal Brasileiro.
Algo essencial para o conceito desse tipo de crime é que os crimes de
informática são condutas descritas em tipos penais realizadas por computadores ou

10PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.44 e 45.
11CERT.BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.
Disponível em: <http://www.cert.br>. Acessado em: 14/05/2023.
7

contra computadores, sistemas de informação, ou dados nele armazenados


(CASTRO, 2003, p. 01).
Houve assim uma evolução do conceito de cibernéticos para algo mais
abrangente, o que foi de acordo com a própria evolução tecnológica. É só observar
que existe um deslocamento de foco em relação aos dispositivos computacionais
isolados para sistemas de informações mais complexos.
A palavra cibercrime surgiu após uma reunião em Lyon, na França, de um grupo
de nações denominada G8. Nessa reunião foram discutidos os crimes cometidos via
aparelhos eletrônicos, ou pela disseminação de informações através da internet. Esse
grupo havia se reunido para estudar os problemas da criminalidade surgidos e
promovidos pela internet (PERRIN, 2006, p.1).
Uma definição bem completa para o crime de informática é a que o caracteriza
como uma conduta atentatória ao estado natural dos dados e recursos oferecidos
pelos sistemas de processamento de dados, e pela compilação, armazenamento, e
transmissão dos dados. O crime de informática, portanto, é aquele procedimento que
ataca os dados armazenados, compilados, transmissíveis, ou em transmissão.
Tal crime pressupõe a utilização de software e hardware para perpetrá-lo. Toda
conduta típica, antijurídica, e culpável dirigida contra ou pela utilização de
processamento eletrônico ou transmissão de dados caracteriza tal crime. Assim
utiliza-se um sistema de informática para prejudicar um bem jurídico que pertença à
ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à
honra, ao patrimônio público ou privado, à Administração Pública, entre outros
(Fabrício Rosa 2002 apud SCHMIDT, 2014, online).
Nessa ampla definição o crime de informática tem como elemento essencial na
sua caracterização a presença do dispositivo computacional para a prática das mais
variadas condutas ilícitas. Considera-se cibercrime toda atividade onde um
computador é utilizado como ferramenta, base de ataque, ou meio de crime
(CASSANTI, 2014, p. 20).
Esse termo está sendo bastante utilizado atualmente, entretanto existem outras
denominações para esse tipo de crime como “crimes digitais”, “crimes
eletrônicos”, “crimes informáticos”, “e-crimes”, e “crimes virtuais”. Acredita-se para
efeitos desse presente estudo que todas essas denominações são válidas e de fácil
compreensão, e que todas elas remetem ao conceito de Crime Cibernético.
8

Crime Cibernético é o crime que ocorre no meio cibernético. Nesses delitos o


computador é utilizado como uma ferramenta, um alvo, de modo incidental, ou
associado. É uma atividade criminosa relacionada com a utilização ilegal do
computador ou da rede, pelo acesso não-autorizado e roubo de dados online que
podem ser utilizados de diversas formas contra as vítimas (AGARWALL, KASUHIK,
2014, p. 02).
Importante destacar essa faceta dos crimes cibernéticos da falta de autorização
aos sistemas, de modo que as condutas de profissionais de “hacking” são
consideradas lícitas, devido ao fato de esses especialistas estarem autorizados a
realizarem procedimentos e testes computacionais.
Uma definição simplificada considera cibercrime aquela conduta ilegal na qual
o computador é utilizado como objeto, alvo ou ambos (NAGPAL, 2008, p. 02). Essa
definição tem um aspecto peculiar de fornecer uma generalização maior para essas
condutas. Assim, o infrator que aciona um dispositivo computacional que acionasse
uma “bomba”, por exemplo, estaria inserido no rol de delitos cibernéticos. Uma
definição bem interessante sobre cibercrime que considera o ângulo das vítimas é a
seguinte:
ofensas cometidas contra indivíduos ou grupos de indivíduos com a
motivação criminosa de intencionalmente prejudicar a reputação da vítima ou
lhe causar sofrimento físico ou mental, direta ou indiretamente, usando redes
modernas de telecomunicações como a internet (Salas de Chat, Grupos de
notícias) e celulares (HALDER, JAISHANKAR, 2011, online).

O conceito acima tem a como peculiaridade o fato de observar a situação da


vítima, a tornando ponto chave como alvo da conduta criminosa, além de ter o mérito
de considerar o aparelho celular como um dos dispositivos que podem ser utilizados
para ataque. Entretanto, essa definição ainda não parece completa suficiente.
Os crimes digitais são crimes perpetrados em ambientes que permitem a
ausência física do sujeito ativo, e devido a isso ficaram usualmente conhecidos como
delitos virtuais (TERCEIRO, 2009, p. 02). Nesse conceito fica mais evidente a questão
do anonimato devido à ausência física dos autores do crime.
O delito informático englobaria a conduta típica e ilícita, que pode constituir
crime ou contravenção, conduta dolosa ou culposa, comissiva ou omissiva, praticado
por pessoa física ou jurídica, que utiliza dispositivo computacional, em rede ou offline,
e que ofenda, de forma direta ou indireta, a segurança da informação, que tem como
9

princípios a confidencialidade, disponibilidade e integridade (ROSSINI, 2004, p. 110


apud GIMINEZ, 2013, p. 08).
Interessante observar que nesse último conceito não há a necessidade de que
o dispositivo esteja conectado à Internet para que seja cometido algum delito
informático. Tal conceito é bem completo e consegue oferecer uma ideia do que sejam
todos os delitos virtuais.
A Organização para Cooperação Econômica e Desenvolvimento da
Organização das Nações Unidas (OCDE) definiu como crime informático qualquer
conduta ilegal e antiética não autorizada, que envolva processamento automatizado
de dados e/ou a transmissão de dados (REIS, 1997, p. 25). Percebe-se, portanto, a
preocupação a nível internacional das organizações com a definição, o conhecimento,
e o combate a esse tipo de crime que pode causar consequências econômicas
catastróficas.
Importante se observar que por se tratar de uma modalidade de crime de certa
forma recente, ainda mais se compararmos com os crimes mais comuns, há ainda
uma dificuldade de consenso na definição do que é o crime cibernético. A evolução
tecnológica também traz novos nuances para atualização desse conceito.
Hoje, por exemplo, podemos ver aparelhos celulares funcionando de forma
bastante similar aos dispositivos computacionais, o que representa uma evolução
tecnológica não imaginada por muitos na época. A tendência, portanto, é a atualização
conceitual do crime cibernético de modo que o mesmo seja caracterizado como uma
afronta a um sistema de informação, algo bem mais abrangente que apenas o
computador.
O crime cibernético pode ser encarado como uma afronta a um sistema de
informação. Os sistemas de informação podem ser definidos como um conjunto de
componentes interligados que coletam, processam, armazenam, e distribuem
informações para apoiar a coordenação, o controle, e a tomada de decisões pelas
organizações (LAUDON, 2010, p. 12).
Essa definição acaba sendo consequência dos riscos cada vez maiores que os
ataques cibernéticos oferecem às grandes corporações e empresas. No mundo
globalizado em que vivemos a segurança da informação pode ser o diferencial para
sobrevivência das empresas no mercado. Parece bem acertada a utilização do termo
sistemas de informação na definição de crimes cibernéticos, pois tais sistemas podem
funcionar como um mero celular, até grandes redes de computadores.
10

Um conceito antigo, embora válido, temos a definição do Departamento de


Justiça dos Estados Unidos, que define esses crimes como qualquer violação das leis
criminais que envolvem a necessidade de conhecimentos computacionais para sua
realização, investigação e processo (DEPARTMENT OF JUSTICE, 1989, p. 02).
Nessa definição entra em destaque a necessidade de conhecimentos especializados
para a prática desse delito.
Como se pode perceber todos esses conceitos podem ser aplicados, embora
alguns deles destaquem alguma faceta do delito. Para esse estudo adequado é a
definição que considera esses crimes como condutas típicas, ilícitas, e culpáveis, que
se utilizam de dispositivos computacionais para ataques a sistemas de informação,
com o objetivo de obtenção de alguma vantagem ou acesso indevido.

1.3 MARCO CIVIL DA INTERNET


O Marco Civil da Internet, Lei 12.965/2014, é um importante mecanismo para o
combate aos crimes digitais, embora pela nomenclatura da norma tenha se
destacado mais o seu aspecto cível. Essa norma é um auxílio para a investigação dos
crimes virtuais, e procura através da previsão de princípios e garantias tornar a
Internet um ambiente menos hostil. Tal lei busca manter o equilíbrio entre a liberdade
de expressão e transmissão do conhecimento com previsões de segurança como a
responsabilidade civil dos provedores e usuários.
O Marco civil se assenta em três pilares, a saber: a garantia da neutralidade da
rede, a proteção à privacidade do usuário da Internet, e a garantia da liberdade de
expressão. A neutralidade da Rede busca garantir que as operadoras não cobrem de
forma diferenciada a depender do conteúdo que circula na rede, podendo a mesma
cobrar apenas em relação às velocidades oferecidas. Tal mecanismo procura oferecer
uma democratização do acesso à Internet.
Quanto à privacidade do usuário a lei procura proteger os dados dos usuários
junto aos provedores, de modo que apenas em ocasiões especiais possa haver
quebra do sigilo desses dados. Já a liberdade de expressão tem a intenção de impedir
a censura (LISBOA, LOPES, p. 83). Lógico que devemos salientar que não existem
direitos absolutos, e que em casos específicos um direito pode ser relativizado, tendo
inclusive previsões constitucionais a esse respeito.
A regulamentação do marco civil foi vantajosa porque houve o estabelecimento
de prazos mínimos para a guarda de registros de acesso e conexão, além da
11

obrigatoriedade de observância da lei brasileira para atos realizados no território


nacional.
Por outro lado, a impressão que fica é que o marco civil tenta defender as
pessoas das ameaças às liberdades e à vida privada quando praticadas pelo Estado,
o que justifica a necessidade de ordem judicial para obtenção de registros de acesso.
É como se o Estado fosse o maior interessado em violar a privacidade das pessoas.
Acontece que tal ordem judicial acaba por gerar mais burocracia e retardar uma
investigação até por meses (BERGMANN, 2016, p. 47).
Deve-se observar que a obtenção de dados de registro é essencial até mesmo
para a definição dos melhores rumos de uma investigação, e atrasos desnecessários
são mais um fator que dificulta a identificação do criminoso, que normalmente já se
encontra passos à frente das forças policiais.
O Brasil precisa urgentemente criar uma legislação específica para crimes
cibernéticos, ainda mais se considerarmos que a internet hoje é indispensável para a
sociedade. Assim, se faz necessário no ordenamento jurídico brasileiro uma maior
tipificação de condutas criminosas praticadas pela internet. O Estado brasileiro ainda
está bastante atrasado no aspecto jurídico, e há a necessidade de uma legislação
específica para os delitos virtuais, de modo a evitar que país seja um paraíso para
esse tipo de criminoso.

1.4 HISTÓRICO DA INTERNET E AS AMEAÇAS VIRTUAIS


A internet deve ser considerada como uma das principais invenções científicas
e tecnológicas da humanidade. Ela oferece uma quantidade significativa de benefícios
associados com a facilidade de troca de conhecimentos e informações,
independentemente dos limites geográficos. Qualquer informação pode ser obtida, por
exemplo, de qualquer parte do mundo e instantaneamente através da internet, o que
faz com que haja uma alteração da cultura humana para uma cultura cibernética
(LEVY, 1999, p. 222).
Mas como muitas das invenções engenhosas efetuadas pelo ser humano
podem ser usadas para o bem ou para o mal, a internet não escapa dessa triste
situação. Faz- se importante conhecer a história e evolução dessa tecnologia para se
entender a evolução dos crimes que se utilizam desse poderoso meio de
comunicação, para que observando o passado, possamos nos prevenir de problemas
futuros.
12

A internet, embora atualmente não esteja restrita ao uso de computadores,


sendo usada também por vários outros dispositivos como celulares, radares,
videogames, entre outros, inegavelmente está bastante associada à invenção e
desenvolvimento do computador.
Em 1946 foi criado o primeiro computador digital, o ENIAC, com o objetivo de
realizar cálculos balísticos de trajetórias que exigissem um maior conhecimento em
matemática, tendo, portanto, uma função bélica. Embora tenha sido um computador
enorme e de difícil manutenção, se comparado aos computadores atuais, o ENIAC foi
um importante marco na história da computação (FILHO, 2007, p. 104).
Apesar de a guerra e certos conflitos trazerem várias perspectivas de
instabilidades e tristezas, eventos como a Segunda Guerra Mundial e a guerra fria
trouxeram importantes incentivos ao desenvolvimento da tecnologia
computadorizada.
Em 1957 a União Soviética, motivada pela constante disputa contra os EUA
lança o seu primeiro satélite espacial. Devido a esse fato os Estados Unidos se
comprometem a levar o homem à lua e buscam criar um sistema de defesa com maior
proteção contra destruição.
Devido a isso foi criada a Agência de Investigação de Projetos Avançados
(Advanced Research Project Agency - ARPA), importante instituição para o
desenvolvimento da computação (ABREU, 2009, p. 02).
A NASA (National Aeronautics & Space Administration), foi criada em 1958,
tendo como foco a corrida espacial, o que levou a ARPA a dar prioridade para projetos
cujos resultados somente poderiam ser avaliados a longo prazo. Além disso a ARPA
passou a realizar parcerias com instituições de ensino, adquirindo com essa estratégia
uma atuação mais técnica e científica, o que a levou a investir em pesquisas
computacionais.
Com o tempo houve necessidade de uma rede capaz de integrar computadores
que estivessem distantes de forma a ser permitida a comunicação de dados entre os
mesmos, e assim surgiu em 1969 a ARPANET, rede essa que interligava a
Universidade da Califórnia (Los Angeles e Santa Bárbara), a Universidade de Stanford
(Santa Cruz) e a Universidade de Utah (Salt Lake City), realizando o prodígio de se
permitir a interação entre essas entidades principalmente em casos de possíveis
guerras (UMBATH, 1997, p. 05).
13

No final dos anos 70 é criado o Transmission Control Protocol/Internet Protocol


(TCP/IP), considerado o principal protocolo de rede até hoje. Na década de 80 a rede
se expandiu pelos Estados Unidos e permitiu a interligação entre universidades,
órgãos militares e governo. Em 1986, a ARPANET passa a ser chamada de internet.
Para que ocorresse um avanço enorme no uso da internet foi essencial a
criação do protocolo World Wide Web (WWW) e do Hypertext Markup Language
(HTML), tornando popular o uso de páginas web e transformando a internet em uma
rede mundial de computadores (KUROSE, ROSS, 2010, p. 48).
Qualquer país que queira acompanhar o desenvolvimento mundial não pode se
isentar da realidade de evolução do uso da tecnologia nos mais diversos ramos da
atividade humana.
Com o Brasil não poderia ser diferente. Já no ano de 1961 o Instituto Brasileiro
de Geografia e Estatística (IBGE) começou a utilizar um computador de modelo
UNIVAC1105.
Em 1964 foi criado o Centro Eletrônico de Processamento de dados do Estado
do Paraná, uma empresa pública com a finalidade de realizar diversas funções
relacionadas com a informática como consultoria em TI, desenvolvimento e
manutenção de sistemas, entre outras funções importantes para o crescimento da
internet no Brasil (SILVA, 2016, online).
Em 1965 houve uma associação entre o recém-criado Serviço Federal de
Processamento de Dados e o consórcio internacional de telecomunicações por
satélites (INTELSAT), além de ter sido criada a Empresa Brasileira de
Telecomunicações, como um instrumento do estado para intervir nos serviços de
telecomunicações, mantendo o monopólio dessa função (OLIVEIRA, 2012, p. 02).
Todo este processo de introdução ao uso das telecomunicações e
computadores culminou na criação do primeiro computador brasileiro pela
Universidade de São Paulo (USP): O “patinho feio”. Em 1974 foi criada a
Computadores Brasileiros S.A. (COBRA), que pode ser considerada a empresa
pioneira no desenvolvimento, produção e comercialização de tecnologia nacional no
ramo da informática. Em 1979 foi criada a Secretária Especial de Informática, com
ideais protecionistas e como base de apoio a Lei de Informática.
Um passo essencial no uso da internet no Brasil se deu em 1988 com a
conexão à Bitnet, que transportava mensagens de correio eletrônico do Laboratório
14

Nacional de Computação Científica (LNCC), da Fundação de Amparo à Pesquisa do


Estado de São Paulo (FAPESP), e da Universidade Federal do Rio de Janeiro (UFRJ).
Em 1992 foi implementada no Brasil a primeira rede conectada à internet de
forma a interligar as principais universidades brasileiras. Em 1995 foi criado o comitê
gestor da internet no Brasil (CGI.br), com o interesse de coordenar e incentivar os
esforços de desenvolvimento de uma internet com qualidade técnica, inovação e
disseminação de serviços. Uma das tarefas essenciais do CGI.br é a divulgação de
informações relativas ao uso da internet no país, o que é utilizado como parâmetros
na determinação de políticas essenciais à integração digital dos brasileiros (ADACHI,
2009, p. 37). Da mesma forma que a internet se desenvolvia, se desenvolviam
também as ameaças aos recursos tecnológicos disponíveis em rede. Programas cujas
informações se auto replicassem já haviam sido previstos pelo matemático John Von
Neumann, o que posteriormente seria a base de vários problemas que se apresentam
hoje na forma de códigos maliciosos (LOVISON, 2012, p. 15).
Interessante observar a relação entre a diversão e a habilidade de se criar
novidades.
Na década de 60, por exemplo, foi desenvolvido por programadores o jogo Core
Wars, que na verdade se tratava de um código malicioso que ao ser executado,
sobrecarregava a memória da máquina do outro jogador. Os criadores desse jogo
inventaram também o primeiro antivírus chamado Reaper, que operava de modo a
apagar as cópias geradas pelo Core Wars (MEDEIROS, 2005, p. 09).
Em 1982, Richard Skrenta criou o Elk Cloner, considerado por muitos
estudiosos como o primeiro vírus a infectar computadores. Esse código malicioso se
difundia por cópias de disquete contaminado, uma das técnicas que viriam a causar
uma ampla contaminação por vírus posteriores devido a facilidade de se trocar dados
por disquetes. Em 1983, o pesquisador Fred Cohen nas suas análises denomina os
programas de código nocivo com o nome de “Vírus de computador” (SPPAFORD,
1994, p. 03).
Em 1986, dois paquistaneses criam um vírus de computador denominado
Brain. Esse vírus causava lentidão no sistema operacional. Esse vírus atingia o setor
de inicialização do disco e se propagava através de discos flexíveis (os obsoletos
disquetes), além de usar técnicas para dificultar a sua detecção.
Em 1988, foi criado o primeiro antivírus que tinha por finalidade imunizar os
sistemas contra o vírus Brain. Esse ano foi um marco de uma batalha que dura até
15

hoje, na qual os vírus estão sempre procurando maneiras de sobrepujar técnicas de


antivírus, muitas vezes antes das mesmas serem criadas. Nessa mesma época a
internet worm é liberado na internet infectando cerca de 6.000 computadores
(OVERILL, 1998, p. 159).
Em 1989 o Dark Avenger contamina computadores de maneira rápida e como
tática de ocultação retarda o seu estrago sobre as máquinas, de modo a ficar
despercebido por mais tempo. Em 1992 surge o vírus Michelangelo como o primeiro
vírus a causar a agitação da mídia. Esse vírus sobregravava partes do disco rígido
das vítimas no dia 6 de março, data de nascimento do autor renascentista. Em 1994,
o primeiro caso de punição de um autor de vírus é registrado pela polícia Scotland
Yard da Inglaterra. Nesse caso o autor do vírus Pathogen é condenado a 18 meses
de prisão (OVERILL, 1998, p. 159).
Em 1999, surge o vírus Chernobill, responsável por deixar a unidade de disco
rígido e os dados do usuário inacessíveis, causando grandes prejuízos financeiros na
China, Turquia e Coréia do Sul. No ano 2000, o vírus Love Letter varre a Europa e os
EUA em seis dias, causando um prejuízo em torno de 9 milhões de dólares (SANTOS,
CAMARGO, 2013, p. 44). Todos esses prejuízos financeiros trazem a crescente
necessidade de se reavaliar as políticas de gestão de segurança computacional,
criando um novo paradigma de prevenção e atualização constante das políticas de
segurança.
Com o avançar da tecnologia, ao permitir o uso de novos dispositivos para
acesso à Internet surgiram novos meios de difusão de ameaças. Em 2004, surgiu o
primeiro vírus de celular denominado Cabir. Esse vírus se disseminava por Bluetooth
e descarregava as baterias dos celulares infectados (LEAVITT, 2005, p. 21).
Com essa nova amplitude de meios de contaminação por códigos maliciosos,
um desafio em relação ao acúmulo e atualização de conhecimentos e técnicas se
tornam latentes para os órgãos policiais, que buscam proteger os bem jurídicos mais
importantes para a sociedade, que também podem ser alvos de ataques criminosos
através do uso da tecnologia com fins maldosos.

1.5 CLASSIFICAÇÃO DE CRIMES CIBERNÉTICOS


Há uma divisão que classifica os tipos de crimes informáticos em tipos
caracterizados pelo uso de instrumentos informáticos, crimes caracterizados pela
agressão ao meio informático, e pelo conteúdo da mensagem disponível em rede. Em
16

todas essas modalidades, o bem ou meio informático deve aparecer como elemento
típico ou determinante (ASCENSAO, 2002, p. 256). Essa classificação ajuda a
entender a motivação do criminoso, se o mesmo deseja atingir diretamente um
determinado sistema informático, ou se o infrator visa um bem diverso do
computacional, utilizando o elemento digital como instrumento para a prática de outro
delito. Huebner et al (2003, p. 03) fornece uma interessante classificação até mesmo
porque é muito utilizada pela doutrina, onde o mesmo divide os crimes cibernéticos
da seguinte forma:
 Crimes centrados no computador: São os tipos de crime que apresentam
como objetivo primordial o ataque a sistemas computacionais, redes, dispositivos de
armazenamento, e outros dispositivos computacionais. Como exemplo desse tipo de
ataque podemos citar o ataque de negação de serviço e o ataque defacement, que
visa alterar uma página web.
 Crimes auxiliados por computador: Nesse tipo de crime o computador é
utilizado como uma ferramenta para auxiliar na prática de um crime onde o uso do
computador não é estritamente necessário. Esse tipo de crime pode ser considerado
como uma forma alternativa de cometimento de infrações tradicionais. Pode-se
mencionar como exemplo o crime de estelionato praticado com o auxílio de páginas
falsas que simulam um site de instituição bancária, que faz com que alguns usuários
se enganem e acessem o site falso fornecendo suas credenciais de acesso ao
criminoso, o que pode utilizar tal acesso para obter alguma vantagem indevida, o que
geraria um provável prejuízo econômico à vítima.
 Crimes incidentais por computador: Uma atividade criminosa onde a
utilização do computador seja incidental ou eventual para a atividade em si. Como
exemplo podemos citar a contabilidade do tráfico de drogas ou de qualquer outro
crime, no qual o computador é apenas uma nova ferramenta utilizada em substituição
a outras ferramentas tradicionais.
Na doutrina brasileira há uma classificação na qual os delitos informáticos
podem ser classificados como próprios ou impróprios. Os crimes próprios seriam
aqueles praticados com o objetivo de atingir o próprio sistema computacional, a
exemplo dos serviços de negação de serviço, no qual o intuito do atacante é deixar
um site indisponível, por exemplo.
Já os crimes impróprios são aqueles que utilizam a internet ou os meios
tecnológicos apenas como uma ferramenta para realização do ilícito, a exemplo dos
17

crimes de falsificação, de documentos, furto e estelionato (SOBRAL, BEZERRA, 2016,


p. 17). No crime impróprio a intenção do agressor de lesar bem jurídico diverso do
bem informático.
As ações prejudiciais podem ser atípicas ou configurar um crime cibernético.
Quando a ação prejudicial é atípica, ela pode até causar prejuízo ou transtorno para
vítima através da rede mundial de computadores, mas não são tipificados em lei, o
que impossibilita a sua punição na esfera penal. Já os crimes cibernéticos podem ser
divididos em crimes cibernéticos abertos e crimes exclusivamente cibernéticos.
Os crimes exclusivamente cibernéticos são aqueles que necessariamente
precisam do meio computacional para cometer tal crime (como é o caso do crime de
invasão de dispositivo informático, artigos 154-A e 154-B do Código Penal Brasileiro).
Já os crimes cibernéticos abertos são aqueles que podem ou não ser praticados pelo
dispositivo ou sistema informático, como é o caso de dos crimes de violação de direito
do autor ou estelionato, que pode ser praticado tanto no ambiente virtual quanto fora
do mesmo (WENDT, JORGE, 2012, p. 19).
Essa última classificação é muito boa por considerar tanto os crimes nos quais
o elemento computacional é imprescindível, quanto outras condutas que não precisam
necessariamente de tecnologia para serem perpetrados, apesar de o
dispositivo informático facilitar bastante a concretização do delito.
Existe também uma classificação que divide os crimes digitais em quatro tipos,
na qual o principal bem jurídico a ser protegido pela lei penal é a inviolabilidade da
informação.
Assim nos crimes informáticos próprios o computador é usado como meio para
executar o crime, mas não existe a violação da informação automatizada, a exemplo
dos crimes de ameaça e incitação ao crime.
Já nos crimes informáticos próprios há a proteção do bem jurídico,
inviolabilidade de dados, o que é o caso do delito de invasão de dispositivo informático
e inserção de dados falsos em sistema de informações, por exemplo.
No caso dos crimes mistos, além de se proteger a inviolabilidade de dados, a
legislação também procura proteger bem jurídico de natureza diversa a
exemplo do crime eleitoral da Lei nº 9504/1997, do art 72. Por fim o crime informático
mediato ou direto é aquele que é o delito fim não informático, que acaba herdando a
característica do meio para consumar o crime. (VIANA, MACHADO, 2013, p.15).
18

Tal classificação tem a vantagem de categorizar bem os crimes, dando uma


ideia ampla acerca das possibilidades de utilização dos meios informáticos para o
ataque a diferentes bens jurídicos a serem protegidos pela legislação penal.
19

2. TIPOS DE CRIMES NO MEIO CIBERNÉTICO


Atualmente, estima-se que existam mais de 100 milhões de internautas no
Brasil, e esse número continua crescendo a cada dia. Atualmente, o Brasil abriga o
maior grupo de hackers do mundo, que invadiu o Pentágono, a Microsoft e a IBM
nos Estados Unidos, segundo estudo do site alemão Alldas. Com isso, apurar crimes
veiculados pela Internet é uma tarefa extremamente difícil e delicada, pois é difícil
saber onde estão os agentes que cometem o crime, visto que os crimes digitais não
têm barreiras online. Internet e existe livre e permanentemente através da rede. A
maioria dos crimes que ocorrem online também existe no mundo real, e o que
acontece é que o tipo é tão específico quanto deveria ser, o que requer ajustes ao
seu tipo de crime.
O ambiente virtual da Internet dá a ilusão de liberdade total, possibilita o
"anonimato" (no Brasil, proibido pelo artigo 5º, inciso IV, da CRFB/88) e proporciona
um mundo sem fronteiras, complicando práticas que exigem crimes rápidos e
especificamente resolvidos, pois estes aumentam em proporção direta com o
progresso tecnológico. Avaliaremos então os tipos de crimes como fraude virtual,
roubo, invasão de privacidade, crimes contra a reputação e pornografia infantil que
assolam o ambiente online e são de grande preocupação para as autoridades
nacionais.

2.1 FRAUDES VIRTUAIS


No tipo de crime definido como fraude virtual, o sujeito entra em sistemas de
processamento de dados, modifica ou modifica dados ou programas eletrônicos,
paga ou apaga, ou comete qualquer outra atividade fraudulenta.12.
No entendimento de CERT-BR (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil)13, a Fraude Eletrônica se define como:
A fraude eletrônica consiste em uma mensagem não solicitada que se passa
por comunicação de uma instituição conhecida, como um banco, empresa ou
site popular, e procura induzir usuários ao fornecimento de dados pessoais e
financeiros. Inicialmente, esse tipo de mensagem induzia o usuário ao acesso
a páginas fraudulentas na Internet. Atualmente, o termo também se refere à

12 LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed.
Millennium, 2005, p.134.
13 CERT.BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.

Cartilha.
20

mensagem que induz o usuário à instalação de códigos maliciosos, além da


mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros.

Segundo Paulo Marco Ferreira Lima14, a definição de fraudes virtuais é


seguinte:
É a invasão de sistemas computadorizados e posterior modificação de dados,
com o intuito da obtenção de vantagem sobre bens, físicos ou não, por
exemplo, a adulteração de depósitos bancários, aprovações em
universidades, resultados de balanços financeiros, pesquisas eleitorais, entre
outros.

A fraude eletrônica tem crescido muito nos últimos anos, especialmente o furto
por meios fraudulentos (artigo 155 do Código de Processo Penal), caracterizado pelo
envio de e-mails falsos aos usuários (phishing) e seu furto mediante a instalação de
programas em seu dispositivo de acesso à Internet. Obtenha dados da sua conta
bancária.
Ademais, Antonio Loureiro Gil conceitua as Fraudes Virtuais como:
Ação intencional e prejudicial a um ativo intangível causada por
procedimentos e informações (software e bancos de dados), de propriedade
de pessoa física, ou jurídica, com o objetivo de alcançar benefício, ou
satisfação psicológica, financeira e material.

As fraudes virtuais podem ter duas origens: a) interna: quando são realizadas
por funcionários ou terceiros que estão dentro do local que está sendo enganado; b)
externa: o golpista não tem ligação com o local que está sendo enganado, mas isso
não significa que o golpista um dia não fará sexo com a vítima15.
Na fraude, o usuário é induzido a fornecer seus dados pessoais e financeiros,
na maioria das vezes escondidos atrás de páginas suspeitas, o usuário é
encaminhado para páginas fraudulentas, na maioria das vezes utilizadas por
fraudadores Mídia social, faça todo o possível para persuadir os usuários a fornecer
dados pessoais.
Um crime que acontece todos os dias é o chamado roubo de dados, que CP
conceitua em sua arte como furto. 155, como "menos um objeto móvel estranho para

14 LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Ed.
Millennium, 2005, p.60.
15 PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.311.
21

si ou para outros", a questão em questão é se o roubo de dados pode ser classificado


como roubo de arte. 155 do CP, tendo em vista que não se enquadra no tipo jurídico,
pois no ato de um preposto, ele pode pegar os dados societários e apagá-los, ou
pode também tomá-los por cópia e não os apagar, caso em que não há um problema
de indisponibilidade, este exemplo configura a subtração16.

2.1.1 Estelionato
O subconceito de direito penal cibernético é relativamente novo. Alguns Os
autores separam os crimes de acordo com os motivos de seus agentes passivos. É
possível “encarar o computador” como um elemento físico e perceptível, e separar
“pelos dados nele contidos”. O comportamento varia de acordo com o uso de meios
eletrônicos pelo agente utilizável. Um dos crimes mais prevalentes dentro e fora do
“ciberespaço” é o peculato, e o Código Penal trata dele em seu art. 171, cabeça, e
anotado:
Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer
outro meio fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.

Além disso, o parágrafo 3º do artigo estabelece que se o ato criminoso causar


dano a uma entidade de direito público ou da economia em geral, assistência social
ou caridade. Se o peculato for aplicado em ambiente informático, a conduta do
agente será a de induzir ou fazer com que a vítima cometa um erro, obtendo assim
vantagens ilícitas para si ou para outrem. Diversas são as ações dos fraudadores na
internet, e o problema é caracterizá-las como furto, prevê os legisladores, como
forma exequível de fraude O agente busca o consentimento da vítima e induz a
vítima a entregar voluntariamente a propriedade, enganar a vítima, e faz com que a
vítima se desvie.
Um dos atos típicos de fraude na Internet é um agente encaminhar um e-mail
com conteúdo falso ao usuário, induzindo-o a clicar em um link disponível no corpo
do e-mail, o que geralmente leva o usuário a um site falso. Se ele inserir dados
pessoais para o agente que criou a página falsa, a informação é enviada ao agente
via internet e o agente, após se apropriar de seus dados bancários, transfere o valor
disponível para a conta17 para o seu domínio.

16 PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.313.
17 INELLAS, Gabriel Cesar Zaccaria de. Editora Juarez de Oliveira. São Paulo, 2004.p.44.
22

2.1.2 Phishing
O termo é originado do verbo inglês to fish que significa pescar e caracteriza a
conduta de pesca de informações de usuários. Inicialmente, a palavra phishing era
usada para definir a fraude de envio de e-mail não solicitado pela vítima, que era
estimulada a acessar sites fraudulentos. Uma de suas características é que as
mensagens estimulam ser de pessoas ou instituições legítimas como bancos, órgãos
governamentais ou empresas. Hoje, a palavra também é utilizada para definir a
conduta de pessoas que encaminham mensagens com a finalidade de induzir vítimas
a enviar informações para os criminosos.
A técnica de phishing já é bem conhecida e a sua conscientização é promovida
por grandes provedores de e-mail como Google e Yahoo. As principais ações
envolvendo phishing, utilizadas pelos atacantes, são mensagens com links para
programas maliciosos, ofertas de grandes lucros, fotos de celebridades, notícias sobre
tragédias, reality shows, orçamentos e cotações de preço, informações de cobrança
em sites de comércio eletrônico, telefonia e provedores de acesso à internet,
informações sobre inclusão do seu nome no SPC e Serasa, avisos de órgãos do
governo e instalação de módulos de segurança para a realização de transações
bancárias.

2.1.3 Ransomware
O ransomware é um dos malwares mais temidos pelos usuários, pela maneira
que afeta suas vítimas. Em suas primeiras ocorrências, esse malware bloqueava a
tela do computador deixando exposta uma mensagem exigindo pagamento para que
o computador fosse liberado.
Com o seu sucesso, surgiram diversas novas variantes e, consequentemente,
mais perigosas. As novas versões são capazes de criptografar os arquivos do seu
dispositivo exibindo informações de como proceder para receber a chave de
desbloqueio. O pagamento geralmente é solicitado através de Bitcoins, uma moeda
eletrônica independente de qualquer autoridade central. É bom lembrar que o
pagamento não garante que seus arquivos sejam desbloqueados, afinal como
dificilmente é possível identificar o criminoso, também não há como cobrá-lo.
O método mais comum de infecção é através de e-mails de phishing, onde o
usuário é atraído a clicar em links que direcionam ao download do ransomware.
23

Atualmente, também é comum o ataque através de sites populares que foram


invadidos e tiveram seus códigos fonte e links alterados.

2.1.4 Ciberbulling
O cyberbullying é uma derivação do bullying, que consiste em insultos,
intimidações, humilhação e violência entre crianças e adolescentes, mas que nesse
novo formato é praticado de forma virtual. São utilizadas ferramentas tecnológicas
como celulares e câmeras digitais em ambientes como Internet e redes sociais para
disseminar tais conteúdo. Diferente do bullying que ocorre de forma presencial, o
cyberbullying pode tomar proporções que nem mesmo o agressor imagina, pela
rapidez com que esse tipo de conteúdo é espalhado na Internet.
Embora esse seja um problema mundial, é pouco conhecido pelo grande
público e muitas vezes subestimado pelos pais por acharem que se trata de uma
brincadeira. A justiça vem decidindo que a responsabilidade por esses delitos é dos
pais por não terem educado seu filho de forma correta ou não terem acompanhado o
que ele faz na Internet.
Um levantamento realizado pelo instituto de pesquisa Ipsos revelou que o Brasil
é o segundo no ranking de cyberbullying no mundo. A pesquisa entrevistou mais de
20 mil pessoas em 28 países. No Brasil, 30% dos pais ou responsáveis entrevistados
afirmaram ter conhecimento de que os filhos se envolveram ao menos uma vez em
casos de cyberbullying.

2.2 INVASÃO DE PRIVACIDADE


O tipo de crime que derivamos é a força motriz por trás do crescimento da
pesquisa sobre crimes cibernéticos no Brasil. Esse crime foi alvo de muitas
discussões e leis específicas foram promulgadas para isso. Quanto ao crime
veremos nossa legislação elaborada na Lei 12.737/2012.
A atriz Carolina Dieckman sofreu um acidente onde suas fotos íntimas foram
roubadas de seu PC. Em 2013, houve outra violação de servidor chamada NUVEM,
na qual várias celebridades dos Estados Unidos e de outros países guardaram suas
fotos pessoais. Fotos íntimas de muitas celebridades são visíveis na web após a
violação.
A Lei 12. 737/2012 dispõe sobre a tipificação criminal de delitos informáticos,
24

tipificando condutas que não eram previstas, de forma específica, como


infração penal.
A Lei acresceu alguns artigos o 154-A e 154-B no CP, bem como alterou os
artigos 266 e 298 no Código Penal - Decreto N° 2.848/1940.
As seguintes foram as inovações trazidas pela supracitada lei:
Arte. 154-A. Intrusão em equipamento informático alheio, ligado ou não a
uma rede informática, através de violação indevida de mecanismos de
segurança sem autorização expressa ou implícita do proprietário do
equipamento, com o fim de obter, alterar ou destruir dados ou informações,
ou instalar uma vulnerabilidade para obter uma vantagem ilegal: Duração
Punição - detenção de 3 (três) meses a 1 (um) ano, e multa. § 1º Incorre na
mesma pena quem produzir, fornecer, distribuir, vender ou disseminar
equipamentos ou programas de informática com a finalidade de permitir a
conduta prevista no caput. § 2º Se a invasão causar prejuízo econômico, a
multa é aumentada de um sexto a um terço.
§ 3º Se da invasão resultar a aquisição de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas na forma da lei, ou controle remoto não autorizado do aparelho
comprometido: Pena de duração - reclusão, de 6 (seis) meses a 2 (dois)
anos, e se o fato não constituir crime mais grave, multa. § 4º Na hipótese
do § 3º, a multa é aumentada em dois terços no caso de divulgação,
comercialização ou transmissão a terceiros dos dados ou informações
obtidos a qualquer título. § 5º Se o objeto da infração for: I - o Presidente
da República, governadores e prefeitos; II - o Presidente do Supremo
Tribunal Federal; III - o Presidente da Câmara dos Deputados, o Presidente
do Bundesrat, o Presidente da República da Assembleia Legislativa do
Estado, o Presidente da Câmara Legislativa Distrito Federal ou Conselho
Municipal; ou IV - a direção máxima da administração direta e indireta
federal, estadual, municipal ou do Distrito Federal.

O art. 154-B, por sua vez, reza:


Art. 154-B - Nos crimes definidos no art. 154-A, somente se procede mediante
representação, salvo se o crime e cometido contra a administração pública
direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal
ou Municípios ou contra empresas concessionárias de serviços públicos.

Houve alterações também no art. 266, que versa:


Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou
telefônico, impedir ou dificultar-lhe o restabelecimento:
25

Pena - detenção, de um a três anos, e multa. Parágrafo único - Aplicam-se


as penas em dobro, se o crime é cometido por ocasião de calamidade pública.
§ 1° Incorre na mesma pena quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento.
§ 2° Aplicam-se as penas em dobro se o crime e cometido por ocasião de
calamidade pública.

Por sua vez, o art. 298 esclarece:


Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar
documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e
multa. Falsificação de cartão.
Parágrafo único. Para fins do disposto no caput, equipara-se a documento
particular o cartão de crédito ou débito.

Portanto, o uso não autorizado de dados de cartões de crédito e débito obtidos


indevidamente, a invasão de dispositivos eletrônicos conectados ou não à Internet,
a produção, o fornecimento e a venda de programas de computador que permitam
a infecção de vírus da Internet e o acesso a informações confidenciais ou a violação
de privacidade Comunicação eletrônica ou segredos comerciais.
Ademais, Patrícia Peck Pinheiro, em análise sobre os tipos penais criados com
o advento da lei 12.737, dispõe que:
"Quem instalar uma vulnerabilidade em um sistema de informação para
obter uma vantagem indevida, como uma backdoor ou configurá-lo para que
determinadas portas de comunicação com a Internet estejam sempre
abertas, estará sujeito às mesmas penas de invasão. Usuários de
computação comum dispositivos e gadgets são protegidos, protegidos
contra hackers e pessoas Abuso malicioso de confiança ou destruição
deliberada de equipamentos para obter dados de computador apropriados
ou causar danos Seu proprietário, conforme os dados são apagados ou
alterados, tornando-os inúteis, até mesmo informações privadas e privadas,
como fotos, documentos e vídeos. As empresas têm maior proteção legal
contra a espionagem digital, pois o acesso a segredos comerciais
legalmente definidos e/ou informações confidenciais agora também está
dentro do alcance da lei.”18

18PINHEIRO, Patrícia Peck; HAIKAL, Victor Auilo. A nova lei de crimes digitais. 2013. Disponível em:
<www.pppadvogados.com.br/Publicacoes.aspx?v=1&nid=1432>. Acessado em: 14/05/2023.
26

Dois dispositivos legais foram aprovados, Convertidos em Leis Ordinárias e


publicados no Diário Oficial da União em 3 de dezembro, demonstrando a
preocupação com a vulnerabilidade de quem acessa a internet e busca a proteção
do Estado. No entanto, embora a ratificação dessas leis represente o primeiro passo
para a discussão desses crimes no campo do direito digital, punindo
comportamentos até então atípicos, ainda há muito o que se discutir quando se trata
de crimes cibernéticos. Para combater o cibercrime, há questões que precisam ser
discutidas além das questões conceituais relacionadas à classificação dos crimes.
Outras inovações legais como provas em crimes digitais (investigação de prova)
devem ser discutidas a fim de criar uma base legal para a próxima geração19.

2.3 CRIMES CONTRA A HONRA


Os crimes contra a honra estão previstos nos arts. 138, 139 e 140 do Código
Penal, são crimes comuns na Internet devido ao grande número de usuários que
acessam a Internet todos os dias. A honra é a qualidade física, a qualidade moral e
a qualidade intelectual de um indivíduo, para que seja respeitado no meio social em
que vive, estando também relacionada com a sua autoestima.
A honra é um patrimônio que a pessoa possui, que deve ser protegido, tendo
em vista que seus atributos como pessoa irão determinar se ela aceitará ou não viver
em determinado grupo social20.
Um dos crimes contra a honra e o crime de Difamação, o qual se encontra
definido no art. 139 do Código Penal: “Difamar alguém, imputando-lhe fato ofensivo à
sua reputação”, este crime afeta a honra objetiva da pessoa, algo perpetuado por um
terceiro que venha a macular a reputação da pessoa21.
O crime de Difamação e praticado na internet nas suas mais diversas formas,
seja na perpetuação de e-mails enviados a pessoas diversas da vítima, imputando à
esta, algum fato que ofenda sua honra objetiva, ou publicando em redes sociais as
mesmas ofensas. No crime de Difamação a pessoa Jurídica não pode ser sujeito
passivo, tendo em vista que no art. 139 do CP a norma é dirigida à pessoa humana,
mas, quando o crime for praticado por meio da imprensa, pode-se aplicar a Lei nº

19 PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Editora Saraiva, 2013, p. 308.
20 CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.p.90.
21 INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora Juarez de Oliveira,

2004. p.49.
27

5.250/67 – Lei de Imprensa. Na Difamação a lei não exige que a atribuição seja falsa,
basta somente à perpetuação de algo que venha a ofender a reputação do agente
perante a sociedade, o crime irá se consumir no momento em que o terceiro tomar
conhecimento do fato, em ambiente virtual o crime irá se consumir, por exemplo,
quando alguém espalhar um ato ofensivo a uma pessoa pelas redes sociais, e os
usuários presentes fizeram a leitura do fato ofensivo22.
O Crime de Calúnia está descrito no art. 138 do Código Penal, o qual versa:
“Caluniar alguém, imputando-lhe falsamente fato definido como crime”. No crime de
Calúnia a honra objetiva da vítima é abalada, ou seja, o agente atribui à vítima a
prática de fato definido como crime, sabendo que a imputação é falsa, abalando assim,
sua reputação perante a sociedade.
O crime de injúria, por sua vez, consiste na propagação de qualidade negativa
da vítima por um terceiro, qualidade esta que diga respeito aos seus atributos morais,
intelectuais ou físicos, afetando de forma significativa a honra subjetiva da vítima, o
tipo penal está previsto no art. 140 do Código Penal: “Injuriar alguém, ofendendo a
dignidade ou o decoro”.

2.4 PORNOGRÁFIA INFANTIL


Antes de entrar no assunto, vale ressaltar que o mercado mundial de
pornografia é um dos maiores do mundo. A pornografia infantil segue o mesmo
caminho e tem um mercado que movimenta bilhões de reais.
Nesse sentido, criticar a arte é extremamente importante. O artigo 234.º do
Código Penal estabelece:
Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim de
comércio, de distribuição ou de exposição pública, escrito, desenho, pintura,
estampa ou qualquer objeto obsceno:
Pena – detenção, de 6 (seis) meses a 2 (dois) anos, ou multa.
Parágrafo único. Incorre na mesma pena quem:
I – vende, distribui ou expõe à venda ou ao público qualquer dos objetos
referidos neste artigo;
II – realiza, em lugar público ou acessível ao público, representação teatral,
ou exibição cinematográfica de caráter obsceno, ou qualquer outro
espetáculo, que tenha o mesmo caráter;
III – realiza, em lugar público ou acessível ao público, ou pelo rádio,

22 PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.91.
28

audição ou recitação de caráter obsceno.

Os elementos subjetivos deste tipo são dolosos, o agente tem a finalidade de


expor ao público, ou comercializar o objeto material criminoso, podendo ser
consumido sem que alguém tenha acesso à substância criminosa, cabendo apenas
a disponibilização do material e a probabilidade de que alguém possa acessá-lo será
suficiente.
Deve-se fazer uma distinção entre pedofilia e pornografia infantil, sendo a
primeira a perversão sexual, em que adultos fazem sexo com crianças e
adolescentes, e a pornografia infantil, que não é necessariamente adulto fazendo
sexo com crianças, mas erotismo ou fotos pornográficas envolvendo crianças e
adolescentes mudar23.
O Estatuto da Criança e do Adolescente, Lei 8.069/90, estabelece algumas
penalidades para o sujeito ativo e aquele que divulga ou comercializa imagens e
vídeos envolvendo menores em cena de sexo, ou seja, Pornografia Infantil, conforme
pode-se observar:
Art. 240 – Produzir ou dirigir representação teatral, televisiva ou película
cinematográfica, utilizando-se de criança ou adolescente em cena de sexo
explícito ou pornográfica:
Pena – reclusão de 1 (um) a 4 (quatro) anos, e multa.
Parágrafo único. Incorre na mesma pena que, nas condições referidas neste
artigo, contracena com criança ou adolescente.
Art. 241 – Fotografar ou publicar cena e sexo explícito ou pornográfica
envolvendo criança ou adolescente:
Pena – reclusão de 1 (um) a 4 (quatro) anos.

Representa as normas dos crimes previstos no art. 241 é entendida como


especificação aberta e o Supremo Tribunal Federal tem entendido que sua aplicação
também se aplica aos crimes praticados via internet, uma vez que este crime se
caracteriza pela simples publicação independente do meio utilizado, desde que seja
revelado, o crime está consumado.
Agora, vejamos o entendimento da Primeira Turma do STF Colenda24:

23 INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora Juarez de Oliveira,
2004. p.46.
24 BRASIL. Supremo Tribunal Federal – RHC n. 76.689-0 – Pernambuco – Primeira Turma – Relator:

Ministro Sepúlveda Pertence, DJU de 6.11.1998, p.03.


29

ESTATUTO DA CRIANÇA E DO ADOLESCENTE – Art. 241 – Art.º. 241 –


Inserção de cenas de sexo explícito em rede de computadores (Internet) –
Infração caraterística – Prova pericial necessária para apuração da autoria.
"Crime informático"; publicação de cenas de sexo de crianças e
adolescentes (E.C.A., s. 241), inserindo-as em redes de computadores
BBS/Internet designadas Habeas corpus é concedido em parte para
menores de idade - normalmente - prova pericial necessária para comprovar
a autoria. 1. O tipo em consideração - na forma de "publicação de cenas de
sexo explícito ou sexualmente explícito envolvendo crianças ou jovens" -
que viola, por exemplo, as disposições da Lei de Imprensa sobre o processo
de publicação criminalizado, é um padrão aberto: para o núcleo realizar
Desde o comportamento punível até à adequação técnica dos veículos
utilizados para a divulgação de imagens a um número indeterminado de
pessoas, isto está em Insira fotos obscenas no computador BBS/rede de
Internet.
2. Não é este o caso, pelo que a analogia preenche o vazio da lei da
incriminação: incorporada na decisão a decisão típica do acto incriminado,
pode mesmo inventar-se o meio técnico para a sua realização após a
formulação do acto direito penal: a invenção da pólvora não reclamou
Redefinição do crime de homicídio para incluir explicitamente causar a
morte com uma arma de fogo. 3. Exige-se prova pericial se a liquidação de
facto envolver autoria de inserções incriminatórias de conhecimento
comum.

Para localizar um agente que cometeu um dos atos especificados no artigo


anterior, muitas vezes é necessário quebrar o sigilo, tendo em vista a necessidade
de rastrear o autor da violação. Uma vez que o culpado é encontrado, a evidência
eletrônica geralmente requer uma análise técnica rigorosa de especialistas antes de
ser admissível em litígio.25.
Além das dificuldades investigativas inerentes à Internet, a polícia também
tem problemas de territorialidade, pois se o site for hospedado por um provedor
estrangeiro, de um país como os Estados Unidos da América, onde a manifestação
de opinião de qualquer natureza é totalmente gratuita, não há como solicitar a
remoção de um site ou mensagem, ou mesmo processar o infrator.

2.5 HACKERS X CRACKERS

25 PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.p.300 e 301.
30

Quando pensamos em cibercriminosos, rapidamente os associamos àqueles


que possuem tecnologia e experiência na Internet e meios para obter informações
por meios ocultos, então pensamos nos chamados hackers. Mas, aos olhos dos
especialistas do setor, eles não constituem verdadeiros cibercriminosos. Essas
pessoas serão conhecidas como Crackers, - do termo inglês "to crack", que significa
crack - ou seja, pessoas que usam seus conhecimentos de informática para quebrar
sistemas de segurança e roubar dados e senhas de acesso, bem como invadir redes
ilegalmente para fins criminosos.
Assim, o termo hacker é utilizado para definir programadores de sistemas que
não necessariamente visam causar danos a terceiros. Muito pelo contrário, os
hackers de hoje estão sendo usados até mesmo para investigar crimes cibernéticos
e colaborar na investigação e desenvolvimento de software de segurança. A partir
disso, podemos entender que Hacker é apenas o gênero ao qual pertence o Cracker.
31

3. LEGISLAÇÃO ATUAL E COMPETÊNCIA


3.1 PRINCÍPIOS NORTEADORES
3.1.1 Princípio da Legalidade
Trata-se de um dos princípios mais importantes da Constituição Federal de
1988, pois faz a previsão de que não há infração penal se não houver previsão legal.
Leva a crer que tudo o que não for terminantemente proibido, será permitido por lei. É
conhecido também pela expressão latina nullum crimen, nulla poena sine lege,
significando que 'não há crime, nem pena, sem lei anterior que os defina'.
Este princípio nasceu na Inglaterra, e estava previsto na Carta Magna daquele
país, no artigo 39:
Art. 39. Nenhum homem livre será detido, nem preso, nem despojado de sua
propriedade, de suas liberdades ou livres usos, nem posto fora da lei, nem
exilado, nem perturbado de maneira alguma; e não poderemos, nem faremos
pôr a mão sobre ele, a não ser em virtude de um juízo legal de seus pares e
segundo as leis do País.

De acordo com Rogério Greco26, o Princípio da Legalidade possui quatro


funções fundamentais: a proibição a retroatividade da lei penal; a proibição da criação
de crimes e penas pelos costumes; a proibição do emprego de analogia para criação
de crimes e para fundamentar ou agravar penas e, como quarta função, proibir
incriminações vagas e indeterminadas.
O princípio em questão bloqueia o recurso à analogia, quando esta venha
prejudicar o agente. Então, se o fato não for vislumbrado em lei, não poderá o
intérprete, por analogia, tentar por esta forma, abarcar fatos que sejam similares que
gere prejuízo daquele.

3.1.2 Princípio Da Intervenção Mínima


Este princípio visa a sua aplicação quando houver caso de extrema
necessidade, pois essa é a forma de intervenção mais violenta que o Estado possui
dentro do campo do particular, se dando esta de forma subsidiária quando os outros
ramos do direito não forem suficientes para dirimir questões. O direito penal deve ser
usado quando todos os outros dispositivos falharem, sendo este usado como ultima
ratio, mas sempre respeitando os limites impostos pela Constituição Federal. São

26 GRECO, Rogério. Curso de Direito Penal – Parte Geral. 18ª ed. Niterói, RJ: Impetus, 2016, p. 96.
32

consequências do princípio da intervenção mínima o princípio da subsidiariedade e o


princípio da fragmentariedade do direito penal.
De acordo com Capez27, a subsidiariedade como característica do princípio da
intervenção mínima, norteia a intervenção em abstrato do Direito Penal. Para intervir,
o Direito Penal deve aguardar a "ineficácia" dos demais ramos do direito, isto é,
quando os demais ramos mostrarem-se incapazes de aplicar uma sanção à
determinada conduta reprovável. É a sua atuação última ratio.
No princípio da fragmentariedade é estabelecido que o direito penal amparasse
um pequeno número de condutas ilícitas fazendo com que os bens jurídicos tutelados
sejam abrigados de investidas ações intoleráveis pela sociedade. Assim, sinaliza
Cezar Roberto Bitencourt28:
O princípio da intervenção mínima, também conhecido como ultima ratio,
orienta e limita o poder incriminador do Estado, preconizando que a
criminalização de uma conduta só se legitima se constituir meio necessário
para a prevenção de ataques contra bens jurídicos importantes. Ademais, se
outras formas de sanção ou outros meios de controle social revelarem-se
suficientes para a tutela desse bem, a sua criminalização é inadequada e não
recomendável. Assim, se para o reestabelecimento da ordem jurídica violada
forem suficientes medidas civis ou administrativas, são estas as que devem
ser empregadas, e não as penais. Por isso, o Direito Penal deve ser a última
ratio do sistema normativo, isto é, deve atuar somente quando os demais
ramos do Direito revelarem-se incapazes de dar a tutela devida a bens
relevantes na vida do indivíduo e da própria sociedade.

Assim, pretende-se exaurir todas as formas de fiscalização além da esfera


penal para, enfim, possa ser feito o uso do direito penal para resolver conflitos que
surjam na sociedade para que os bens tutelados sejam resguardados.

3.1.3 Princípio Da Lesividade


Este princípio visa a repressão do estado quando o bem jurídico tutelado sofre
uma afronta direta. Haja vista que, para que a conduta seja considerada lesiva, é
necessário que os interesses de outrem sejam afetados do contrário, as ações
praticadas pelo agente fiquem atreladas no âmbito de interesse do mesmo agente.

27CAPEZ, Fernando. Curso de Direito Penal I. 16. ed. São Paulo: Editora Saraiva, 2012. 651p.
28BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte geral, I. 19ª ed. rev., ampl. e atual.
São Paulo: Saraiva, 2013, p. 54.
33

3.1.4 Princípio Do Estado De Inocência


O princípio do Estado de Inocência está previsto no artigo 5º, LVII da
Constituição Federal, antecipando “ninguém será considerado culpado até o trânsito
em julgado de sentença penal condenatória”. Cabendo, portanto, ao Estado não
apenas promover a investigação, denúncia, processamento e julgamento do acusado,
como igualmente, aguardar o trânsito em julgado da condenação para a definitiva
imputação da condição de culpado, para efeitos penais e extrapenais29.
Este princípio possui uma grande relevância, pois, para que o Estado possa
efetuar a sua ação persecutória, se faz necessário que o agente, presumidamente,
perca a condição de inocente.

3.1.5 Princípio Da Liberdade De Expressão


Trazido pela Constituição Federal de 1988, no artigo 5º, inciso IX, e também
inserido no artigo 220, §1º, o referido princípio destaca a manifestação de
pensamento, opinião, atividade intelectual, artística, científica e de comunicação, sem
censura. Este princípio desperta para a busca da informação, que por sua vez gera a
liberdade de Imprensa, pois alberga o direito de ser informado levando a formar
conhecimentos e ideias resultando em um senso crítico, onde, de acordo com Carlos
Roberto Siqueira6, “um povo desinformado e destituído da capacidade crítica para
avaliar o processo social e político acha-se proscritos das condições de cidadania que
dão impulso ao destino das nações”.

3.2 LEGISLAÇÃO NACIONAL


São princípios constitucionais, previstos no art. 5. XXXIX da Constituição
Federal de 1988, Princípios da reserva legal e da legalidade. Portanto, não podem
ser tipificados como crimes os atos não regulados pela lei e os atos praticados sem
os devidos trâmites legislativos.30.
Para Marco Antônio Marques da Silva, o princípio da legalidade ou reserva
legal caracteriza-se por uma limitação dos poderes punitivos do estado, bem como
uma limitação dos poderes normativos do estado, uma vez que impede a criação de

29 MUTA, Luiz Carlos Hiroki. Direito Constitucional. Tomo I. Rio de Janeiro: Elsevier, 2012.
30 BRASIL, Constituição Republicana Federativa do Brasil de 1988, art. 5º, XXXIX: “Não há crime sem
lei anterior que o defina, nem pena sem prévia cominação legal”. Disponível em:
https://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acessado em:
34

tipos penais, exceto para o legislativo regular processo. Segundo os autores, esse
princípio é “consequência direta dos fundamentos da dignidade humana, pois
remonta à ideia de preservação e desenvolvimento da pessoa humana”.
”31. O Código Penal Brasileiro confirma essa previsão, no seu artigo 1º, ao
afirmar que “Não há crime sem lei anterior que o defina. Não há pena sem prévia
cominação legal” 32.
No caso dos crimes virtuais, até 2012 não havia legislação para punir os
crimes virtuais propriamente ditos, ou seja, crimes contra aparelhos e sistemas de
informação, levando em consideração dispositivos legais obrigatórios que punissem
atos proibidos. A legislação penal existente permite a punição de crimes virtuais
impróprios, pois incluem crimes já típicos do ordenamento jurídico brasileiro, cuja
especificidade é o uso de computadores como meio para a prática de crimes.
Há algum tempo, diante da evolução tecnológica e da ausência de normas
punitivas específicas que protegessem o usuário, vítima dos crimes digitais, já
tramitavam no Congresso Nacional alguns projetos de lei visando à regulamentação
de tais crimes, dentre eles o projeto de lei nº 2126/11, que institui o marco civil na
internet; projeto de lei nº 2793/11, de autoria do Deputado Paulo Teixeira; e o projeto
de lei nº 84/99, de autoria do Deputado Eduardo Azeredo33.
Devido a alguns incidentes, em meados de 2011, vários ataques de negação
de serviço ocorreram no site do governo brasileiro, que ficou instável até sair do ar.
Como resultado, 36 fotos do arquivo pessoal da atriz Carolina Dieckmann foram
roubadas por hackers e publicados na Internet. Contribuiu para a aprovação em
caráter de urgência de leis específicas sobre o tema com o objetivo de preencher as
lacunas existentes no ordenamento jurídico sobre crimes digitais, de 30.11.2012, Lei
12.735, que dispõe sobre a necessidade para a criação de órgãos especializados de
investigação; e a Lei nº 12.737, que incorpora o tipo de crime de invasão de
equipamento de informática ao Código Penal Brasileiro (art. 154-A) e às regras de
processo criminal para tais crimes (art. ), retirado do Código Penal Brasileiro.
Além de incluir esses dois meios, a lei também alterou a redação de dois
delitos existentes previstos no art. Seção 266 do Código Penal, Interrupção ou

31 SILVA, Marco Antônio Marques da Silva. Acesso à Justiça Penal e Estado Democrático de Direito.
São Paulo: Ed. J. de Oliveira, 2001, p. 07,
32 BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Brasília, 1940. Disponível

em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acessado em: 14/05/2023.


33 PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Editora Saraiva, 2013, p. 314.
35

Destruição de Telégrafo, Telefone, Computador, telemática ou Serviços de


Informação de Utilidades; e Art. O artigo 298.º do Código Penal, que regula a
falsificação de documentos particulares, passou a equiparar os cartões de crédito e
de débito aos documentos particulares referidos no artigo. Portanto, o uso não
autorizado de dados de cartões de crédito e débito obtidos indevidamente, a invasão
de dispositivos eletrônicos conectados ou não à Internet, a produção, o fornecimento
e a venda de programas de computador que permitam a infecção de vírus da Internet
e o acesso a informações confidenciais ou a violação de privacidade Comunicação
eletrônica ou segredos comerciais.
Em uma breve análise sobre os novos tipos penais criados com o advento da
lei 12.737, Patrícia Peck Pinheiro afirma que:
“Ainda, receberá as mesmas penas da invasão aquele que instala uma
vulnerabilidade em um sistema de informação para obter vantagem indevida,
por exemplo, um backdoor ou uma configuração para que algumas portas de
comunicação à internet fiquem sempre abertas. O usuário de gadgets e
dispositivos informáticos comuns estão protegidos contra hackers e pessoas
mal intencionadas que abusam de confiança ou buscam intencionalmente
devassar dispositivo para se apropriar de dados do computador ou prejudicar
o seu proprietário, com a exclusão ou alteração de dados, para que fiquem
imprestáveis, ou ainda, informações íntimas e privadas, como fotos,
documentos e vídeos. As empresas possuem maior proteção jurídica contra
a espionagem digital, pois a obtenção de segredos comerciais e ou
informações sigilosas definidas por lei agora também se enquadram na lei.”34

Dois dispositivos legais foram aprovados, traduzidos em leis ordinárias e


publicados no Diário Oficial da União em 3 de dezembro, demonstrando a
preocupação com a vulnerabilidade de quem acessa a internet e busca a proteção
do Estado. No entanto, embora a ratificação dessas leis represente o primeiro passo
para a discussão desses crimes no campo do direito digital, punindo
comportamentos até então atípicos, ainda há muito o que se discutir quando se trata
de crimes cibernéticos. Para combater o cibercrime, há questões que precisam ser
discutidas além das questões conceituais relacionadas à classificação dos crimes.
Outras inovações legais, como a provisão de provas em crimes digitais (investigação

34PINHEIRO, Patrícia Peck; HAIKAL, Victor Auilo. A nova lei de crimes digitais. 2013. Disponível em:
<www.pppadvogados.com.br/Publicacoes.aspx?v=1&nid=1432>. Acessado em:14/05/2023.
36

de provas), devem ser discutidas a fim de criar uma base legal suficiente para
fortalecer o direito penal diante de novos crimes35.

3.3 LEGISLAÇÃO ESTRANGEIRA


Com a explosão da globalização do ambiente cibernético e o crescimento do
crime virtual ou cibercrime, esses fatos abriram os olhos do mundo e a Europa se
uniu para criar a Convenção de Budapeste ou Convenção do Cibercrime. Criada
pelo Conselho da Europa na Hungria em 2001, a Convenção de Budapeste está em
vigor desde 2004 e foi ratificada por cinco países, incluindo mais de 20,
representando crimes graves cometidos na Internet. Em seu preâmbulo, prioriza
uma política criminal comum destinada a proteger a sociedade do crime no
ciberespaço, ou seja, a adoção de legislação apropriada e o reforço da cooperação
internacional, reconhecendo a importância da cooperação entre os Estados e a
necessidade da indústria de toalete.
Ainda em seu escopo inicial, ressalta o obrigatório respeito: I - à Convenção
para a Proteção dos Direitos do Homem e das Liberdades Fundamentais do Conselho
da Europa em 1950; II - ao Pacto Internacional sobre os Direitos Civis e Políticos da
ONU em 1966; à III - Convenção das Nações Unidas sobre os Direitos da Criança em
1989; e IV - à Convenção da Organização Internacional do Trabalho sobre as piores
formas do trabalho infantil em 1999. Bem com o Tratado de 2001 que possui quatro
capítulos são eles: Terminologia, Medidas a tomar a nível nacional, Cooperação
internacional e Disposições finais, assim como 48 artigos encorpados num texto de
fácil compreensão, sobretudo porque não traz informações técnicas. O que chama a
atenção na Convenção é que ela se alto define: Capítulo-I, diz respeito aos
cibercrimes, tipificando-os como infrações contra sistemas e dados informáticos;
Capítulo-II, Título 1, fala de infrações relacionadas com computadores; Capítulo-II,
Título 2, faz referência as infrações relacionadas com o conteúdo, pornografia infantil;
Capítulo-II, Título 3, diz respeito a infrações relacionadas com a violação de direitos
autorais e por fim o Capítulo-II, Título 4, todos dentro do Direito Penal Material. Quanto
às matérias do Direito Processual são as que seguem no âmbito das disposições
processuais, condições e salvaguardas, injunção, busca e apreensão de dados
informáticos armazenados, enfim um rol de conteúdo. Quanto a Competência e

35 PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Editora Saraiva, 2013, p. 308.
37

Cooperação internacional é vista no artigo 22º, o qual aponta quando e como uma
infração é cometida, além de deixar a critério das partes a “jurisdição mais apropriada
ao procedimento legal.”
É oportuno transcrever o artigo 22, da Convenção sobre o Cibercrime, uma vez
que não dita às regras, mas sim orienta sobre o tema, deixando a critério de cada
País, criar sua própria legislação específica sobre o assunto.
Art. 22 – Competência: 1. Cada parte adotará as medidas legislativas e outras
que se revelem necessárias para estabelecer à competência relativamente a
qualquer infração penal definida em conformidade com os artigos 2º a 11º da
presente Convenção, sempre que a infração seja cometida:
a) no seu território; b) a bordo de um navio; c) a bordo de aeronave
matriculada nessa parte e segundo as suas leis; ou d) por um dos seus
cidadãos nacionais, se a infração for punível criminalmente onde foi cometida
ou se a infração não for de competência territorial de nenhum Estado. 2. Cada
parte pode reservar-se o direito de não aplicar ou de apenas aplicar em casos
ou condições específicas as regras de competência definidas no nº 1, alínea
b à d do presente artigo ou em qualquer parte dessas alienas; 3. Cada parte
adotará medidas que se revelem necessárias para estabelecer a sua
competência relativamente a qualquer infração referida no artigo 24, nº1 da
presente convenção, quando o presumível autor da infração se encontre no
seu território e não puder ser extraditado para outra Parte, apenas com base
na sua nacionalidade, após um pedido de extradição. 4. A presente
convenção não exclui qualquer competência penal exercida por uma Parte
sem conformidade com seu direito interno. 5. Quando mais que uma Parte
reivindique a competência em relação à uma presumível infração prevista na
presente Convenção, as Partes em causa, se for oportuno, consultar-se-ão a
fim de determinarem qual é a jurisdição mais apropriada para o procedimento
penal.
O acordo é, portanto, baseado no entendimento de que a luta contra o
cibercrime deve ser conduzida por meio de regimes internacionais mutuamente
acordados. Deste princípio podemos partir de outro, que sustenta a ideia de que o
crime é tão antigo quanto o próprio homem. No entanto, o crime global, a formação
de redes entre poderosas organizações criminosas e seus associados e as
atividades conjuntas em escala global constituem um novo fenômeno que afeta
profundamente a economia, a política, a segurança nos níveis internacional e
nacional e, em última análise, toda a sociedade.
38

Percebe-se que com a globalização e o fácil acesso à Internet, os limites do


ciberespaço não apenas abrigam criações que beneficiam o cidadão e a participação
universal, mas também promovem a integração de pessoas que têm como único
objetivo o crime, comum no mundo. Verdade, e estes são moldados no ciberespaço.
Ademais, cabe-se ressaltar, especificamente, como é tratada esta questão por
determinados países, quais sejam:
Espanha – No Código Penal espanhol, em seu art. 197, 1, há incriminação
daquele que se apodera, sem autorização, de papeis, cartas, mensagens de
correio eletrônico ou qualquer outro documento, com o intuito de descobrir
segredo ou violar a intimidade de outrem, no inciso 2° do referido artigo há
incriminação de interceptação de telecomunicações.

O art. 256 do Código Penal espanhol incrimina a utilização não autorizada de


terminal de telecomunicação, e o art. 248, 2, incrimina a fraude informática e o
estelionato tendo como meio o uso de tecnologia.
Portugal – Os crimes informáticos passaram a ser criminalizados com o
advento da Lei n. 109/91, a qual repreende as seguintes condutas:
a) Art. 4° - Falsidade Informática – introdução, modificação ou supressão de
dados ou programas informáticos, com o intuito de falsear a obtenção de
dados eletrônicos;
b) Art. 5° - Dano a dados ou programas informáticos – destruição de dados
eletrônicos ou de programas de computador, com o objetivo de dado ou,
vantagem ilícita.
c) Art. 6° - Sabotagem Informática – apagar, alterar, introduzir ou suprimir
dados ou programas informáticos, com o objetivo de perturbar o
funcionamento informático ou de comunicação de dados à distância.
d) Art. 7° - Acesso Ilegítimo – invadir sistemas informáticos.
e) Art. 8° - Interceptação ilegítima – interceptações irregulares em ambiente
computacional.
f) Art. 9° - Reprodução ilegítima de programa protegido – reprodução,
divulgação ou a comunicação de software ao público sem autorização.

França – Em 1988 houve uma alteração no Código Penal Francês, o qual a Lei
n. 88-19, introduziu capítulo especial o qual passou a reprimir atentados contra
sistemas informáticos, foram feitas as alterações:
a) Acesso fraudulento a sistema de elaboração de dados, sendo
considerados delitos tanto o acesso ao sistema, como nele manter-se
ilegalmente.
39

b) Sabotagem informática, punindo quem apaga ou falseia o funcionamento


de sistema eletrônico.
c) Destruição de dados, pune aquele que dolosamente introduz dados em
sistema ou, suprime ou modifica dados.
d) Falsificação de sistemas informatizados, pune quem falsifica documentos
informatizados, com intenção de prejuízo a terceiros.
e) Uso de documentos informatizados falsos, falsos retromencionados.

Itália – O Código Penal italiano desde 1993 trata de alguma forma dos delitos
relacionados com a informática, vejamos:
a) Art. 615 – pune o acesso abusivo a sistema informático ou telemático.
b) Art. 617 – pune a instalação, interceptação, impedimento ou interrupção
ilícita de comunicação informática ou telemática, e, ainda aquele que falsifica
ou suprime conteúdo de comunicação informática ou telemática, quando o
intuito é de lucrar ou causar prejuízo.
c) Art. 635 – pune aquele que causou destruição, deterioração ou inutilização
a qualquer sistema informático.

Além de países europeus, também possuímos exemplos de países da América


Latina que se armaram desde muito cedo contra os Crimes cibernéticos:
Chile – o primeiro país da América Latina a incorporar a sua legislação alguns
crimes digitais, a Lei n. 19.223/93, a qual em seu art. 1° pune aquele que
destrua ou inutilize um sistema ou seus componentes; no art. 2° incimina-se
a interceptação indevida em sistema; o art. 3° pune aquele que altera, danifica
ou destrua os dados contidos em determinados sistemas.

Argentina – A Lei n. 26.388/08 alterou o Código Penal argentino, o qual passou


a versar:
a) Art. 128 – incrimina aquele que armazena mensagens contendo
pornografia de menores de 18 (dezoito) anos.
b) Art. 153 – pune aquele que abre ou se apropria sem autorização, de
correspondência aberta ou fechada, ou comunicação eletrônica ou
telegráfica.
c) Incrimina o acesso não autorizado a sistema informático.
d) Incrimina aquele que dá publicidade a informações, inclusive aquelas
obtidas em mensagens eletrônicas, desde que possam causar prejuízo a
outrem.

Já no Oriente, a Lei japonesa atualizou-se de tal forma que:


Em 1987 houve uma reforma na legislação penal que trouxe novas formas de
40

tipificação quanto a manipulação e sabotagem informática, onde foi


acrescentado a fraude com o uso de computador, e, a interferência em
sistemas.

Nos Estados Unidos da América, cabe lembrar que cada Estado pode criar
seus estatutos penais, sendo que a intervenção Legislativa Federal tem um papel
secundário.
A Principal Lei Federal que criminaliza ilícitos informáticos é a Computer Fraud
and Abuse Act – Lei de Fraude e Abuso Computacional, a qual é datada de 1986,
sendo que a mesma incrimina o acesso não autorizado a sistemas para obtenção de
segredos nacionais ou para auferir vantagens financeiras.

3.4 LEIS ESPECÍFICAS PARA CRIMES VIRTUAIS


Em breve retrospectiva histórica cumpre registrar que o desenvolvimento e a
ampliação do acesso à tecnologia, e em sentido estrito às redes sociais onde os
indivíduos passaram a ser sujeitos ativos na produção de conteúdo e de atuação nas
redes é questão recente. (BARBOSA et al, 2014)
Tendo em vista a atualidade de grande parte das atuações e interações sociais
nas redes é compreensível que a legislação ainda esteja em processo de atualização,
neste sentido num passado recente os crimes cometidos no ambiente virtual eram
tipificados por analogia em tipos penais comuns, cuja conduta perpetrada no ambiente
virtual ocorresse de modo análogo à conduta enquadrada no tipo comum. (TAVARES,
2012)
Desafia a legislação atual as dificuldades que têm os órgãos judiciais e
investigativos em identificar os sujeitos ativos dos crimes, o que se deve às nuances
tecnológicas que facilitam a fuga e a ocultação da autoria, isso ocorre sobretudo em
razão do “grande número de usuários dessa nova tecnologia e a possibilidade de
colocar informações inverídicas sobre seu endereço de P”. (SIQUEIRA, 2017, p. 122)
Quanto a identificação e responsabilização pelos delitos, Siqueira (2017)
aponta:
Seria possível a identificação do criminoso obtendo o seu endereço de IP,
login e senha do aparelho utilizado para a prática do crime, porém, os
criminosos utilizam endereços falsos, dificultando o trabalho investigativo dos
policiais. (SIQUEIRA, 2017, pág.122)
41

No Brasil a Lei 9.609 de 19 de fevereiro de 1998, que substituiu a Lei 7.646 de


18 de dezembro de 1987, trouxe à legislação as considerações inovadoras acerca da
tecnologia virtual ao dispor sobre a proteção da propriedade intelectual de programa
de computador, sua comercialização no País e outras providências.
A Lei 9.609/1998 apresenta conceituação de programa de computador nos
seguintes termos:
Art. 1º Programa de computador é a expressão de um conjunto organizado
de instruções em linguagem natural ou codificada, contida em suporte físico
de qualquer natureza, de emprego necessário em máquinas automáticas de
tratamento da informação, dispositivos, instrumentos ou equipamentos
periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar
de modo e para fins determinados. (BRASIL, 1998, online)

A mencionada legislação dispôs ainda acerca de proteção aos direitos de


autoria e do registro de programas virtuais, de garantias aos usuários de programas
de computador, de contratos de licença de uso, comercialização e transferência de
tecnologia, e ainda, dispôs so re “infra ões e penalidades”, em seu quinto capítulo,
naquilo que pode ser considerado como primeira tipificação notadamente voltada à
crimes virtuais.
O tipo penal previsto pela Lei 9.609/1998 apresenta a seguinte redação:
Art. 12. Violar direitos de autor de programa de computador:
Pena - Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa
de computador, no todo ou em parte, para fins de comércio, sem autorização
expressa do autor ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à
venda, introduz no País, adquire, oculta ou tem em depósito, para fins de
comércio, original ou cópia de programa de computador, produzido com
violação de direito autoral.
Complementarmente, ainda no capítulo voltado às infrações e penalidades a
Lei apresentou nuances aplicáveis à investigação do delito, diligências e outras
questões processuais, possibilidade de propositura de demandas cíveis e
confidencialidade das questões.
Ainda, a Lei 9.610/1998 é complementar à Lei 9.609/1998 ao dedicar-se
extensamente à questão dos direitos autorais, portanto, a primeira aplica-se há tudo
42

que for omisso na segunda, ainda que se trate se questão envolta à tecnologia.
(SIQUEIRA, 2017).
Mais adiante, em razão a necessidade eminente do aperfeiçoamento da
legislação envolta aos crimes cibernéticos ou virtuais, o Congresso Nacional aprovou
no ano de 2012, a Lei 12.737 de 30 de novembro de 2012, que dispôs acerca da
tipificação criminal de delitos informáticos e alterou o Código Penal. (BARBOSA et al,
2014).
A inovação legislativa trazida pela Lei 12.737/2012, introduziu no Código Penal
o tipo nominado “invasão de dispositivo informático”, art 5 -A do Código Penal
Brasileiro, caracterizado pela conduta assim descrita:
Invadir em equipamento informático alheio, ligado ou não a uma rede
informática, violando indevidamente o mecanismo de segurança, com a
finalidade de obter, alterar ou destruir dados ou informações sem a
autorização expressa ou predefinida do titular do equipamento, ou instalar
vulnerabilidades a obter benefícios ilegais; § 1º Incorre na mesma pena
quem produzir, fornecer, distribuir, vender ou disseminar equipamento ou
programa de computador com a finalidade de permitir a conduta prevista no
caput (BRASIL, 2012, online).

Ao tipo penal retro mencionado foi atribuída pena de detenção de três meses a
um ano mais multa, h ainda causa de aumento de pena em um sexto “se da invasão
resultar prejuízo econômico” (BRASIL,2012, online)
Ainda, o parágrafo 3º do retro mencionado tipo penal estabelece agravante
quando da invasão se consubstancia “obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas”
(BRAS L, , online), hipótese em que o indivíduo poderá ser submetido à pena de
reclusão de seis meses à dois anos, e, no caso de prática contra Presidente,
Governador, Prefeito, Presidente do Supremo Tribunal Federal, Câmara dos
Deputados, Senado Federal, Assembleias Legislativas e Câmaras Municipais, ou
dirigente máximo da administração direta ou indireta da União, Estados e Municípios
fica a pena aumentada em um terço.
Houve ainda a atualização dos artigos 266 e 298 do Código Penal, pela Lei
12.737/2012, que versão respectivamente sobre “interrupção ou perturbação de
serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade
pública” e “Falsifica ão de documento particular”, para que em rela ão ao primeiro
43

passasse a constar a conduta equiparada ao tipo penal assim descrita: “Incorre na


mesma pena quem interrompe serviço telemático ou de informação de utilidade
pública, ou impede ou dificulta-lhe o restabelecimento” e em relação ao segundo fosse
equiparado o cartão de crédito e de débito ao “documento particular” mencionado no
artigo. (BRASIL, 2012, online)
Cumpre registrar que a polêmica envolta à tramitação da matéria da Lei
12.737/2012 fez com que projetos de lei que versavam acerca da mesma temática
tramitassem por mais de 10 anos sem produção legislativa final o que se dava em
razão da dificuldade de compreensão e finalização da legislação. (SIQUEIRA, 2017).
Em termos sociológicos e históricos foi fator determinante à aprovação da Lei
12.737/2012 a ocorrência de escândalos reiterados de vazamento de fotos íntimas
que passaram a afetar um número cada vez maior de pessoas, fazendo com que
houvesse uma pressão social cada vez maior sobre o legislativo para que houvesse
o endurecimento das penas envoltas à este tipo de delito. (BARBOSA et al, 2014).
Mais notadamente, antecedeu a aprovação da Lei 12.737/2012 o vazamento
de fotos íntimas da atriz Carolina Dieckmann, o que impulsionou a visibilidade sobre
o tema, fez aumentar a já crescente pressão popular e fez com que a norma ficasse
conhecida popularmente como “Lei Carolina Dieckmann” (SIQUEIRA, 2017).
A lei 12.737/12 ficou popularmente conhecida como lei Carolina Dieckmann
em virtude do episódio com a atriz, que em maio de 2012, teve seu
computador invadido por criminosos que divulgaram 36 fotos íntimas da
mesma, causando um grande transtorno e constrangimento à vítima.
(SIQUEIRA, 2017, p.126)
Todavia, ainda que a Lei 12.737 tenha representado uma significativa inovação
normativa relacionada à prática criminosa virtual, a mesma se mostrou insuficiente o
que forçou aprovação de novas normas como o Marco Civil da Internet, Lei
12.965/2014. (TOMAS E VINCIUS FILHO, 2016)
Siqueira (2017) aponta a intenção da aprovação do Marco Civil da Internet nos
seguintes termos:
A lei do Marco Civil foi criada para suprir as lacunas no sistema jurídico em
relação aos crimes virtuais, num primeiro momento tratando dos
fundamentos, conceitos para sua interpretação e objetivos que o norteiam,
além de enumerar os direitos dos usuários, tratar de assunto polêmicos como
por exemplo a solicitação de histórico de registros, a atuação do poder público
perante os crimes virtuais e por último garante o exercício do direito do
44

cidadão de usufruir da internet de modo individual e coletivo estando


devidamente protegido. (SIQUEIRA, 2017, p. 126)

Embora as considerações acerca da pressão popular pela aprovação de Lei


que enrijecesse as penas para criminosos virtuais que expusessem a vida de terceiros
indivíduos e a necessidade aprovação de uma espécie de Código que norteasse todas
as relações na rede como premissas de aprovação do Marco Civil da internet sejam
verdadeiras, é sintomático que a aprovação da norma tenha se dado com bastante
pressão do Executivo sobre o Legislativo, sobretudo após a publicação de vários
casos de espionagem de chefes de estado e líderes globais, inclusive do Brasil.
(SILVA; BEZERRA; SANTOS; 2013).
Neste diapasão surge o Marco Civil da Internet, Lei 12.965 de 23 de abril de
2014, que estabelece princípios, garantias, direitos e deveres para o uso da internet
no Brasil bem como diretrizes para atuação da União, dos Estados, do Distrito Federal
e dos Municípios nesta matéria. (BRASIL, 2014, online)
Em seus artigos iniciais a Lei 12.965/2014 aponta os fundamentos, princípios,
objetivos bem como conceitos básicos aplicáveis à matéria.
Cumpre destacar os princípios que são mencionados em seu art. 3º:
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de
pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por
meio de medidas técnicas compatíveis com os padrões internacionais e pelo
estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos
termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei. (BRASIL,
2014, online)

Dentre os conceitos apontados no art. 5º e respectivos incisos estão os de


internet, terminal, endereço de protocolo de internet (endereço IP), conexão à internet,
45

administrador de sistema autônomo, registro de conexão, aplicações de internet e


registros de acesso a aplicações de internet. (BRASIL, 2014, online)
Na sequência dos princípios elencados no art.5º o Marco Civil da Internet
apontam os direitos e garantias dos usuários (Capítulo II), provisão de conexão e de
aplicações de internet (Capítulo III) que compreende Neutralidade de Rede (Seção I),
Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas (Seção II),
Guarda de Registros de Conexão (Subseção I), Guarda de Registros de Acesso a
Aplicações de Internet na Provisão de Conexão (Subseção II) e Guarda de Registros
de Acesso a Aplicações de Internet na Provisão de Aplicações (Subseção III),
Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros (Seção
III) e Requisição Judicial de Registros (Seção IV) e, por fim, estabelece as diretrizes
para a Atuação do Poder Público.
Aspecto marcante da Lei 12.965/2014 é o contraste entre seu objetivo
normatizador e de ofertar maior segurança e respaldo legal à internet bem como as
relações desenvolvidas em seu âmbito e a clara e perceptível intenção do legislador
de manter afastada qualquer impressão de censura e intervenção Estatal às relações
daquele ambiente, neste sentido o legislador fez questão de mencionar direitos
constitucionalmente garantidos como garantia da liberdade de expressão,
comunicação e manifestação do pensamento. (TOMASEVICIUS FILHO, 2016)
Destarte tenha havido o esforço legislativo para normatização das relações
sociais desenvolvidas no âmbito da internet há críticas à legislação em razão de suas
lacunas sobretudo em razão de que as normas ali contidas “não abrangem todo o
campo de atuação dos criminosos da internet, ficando ainda algumas lacunas supridas
por outras legislações, como por exemplo, a regulamentação usada para as compras
feitas pela internet” (SIQUEIRA, , p.126) entre outras circunstâncias eventualmente
utilizadas por criminosos para perpetração de suas práticas delitivas.
Todavia, no que diz respeito ao compêndio normativo voltado ao combate das
ilicitudes cíveis e criminais houve por parte da Lei 12.965/2014 preocupação, portanto,
atenção e regulamentação.
Outro aspecto que recebeu grande atenção do legislador foi o combate às
ilicitudes civil e criminal praticadas sob o manto da privacidade na internet.
Se, do ponto de vista social, a internet proporciona contatos interpessoais
anônimos, do ponto de vista técnico, toda ação realizada pela internet é
passível de registro pelos provedores de acesso e de conteúdo, o que torna
possível a identificação dos usuários. (TOMASEVICIUS FILHO, 2016, p. 274)
46

Neste sentido o art. 22 do Marco Civil da Internet busca ofertar ao indivíduo


subsídio normativo hábil a pedido de guarda de informações que possam servir de
prova em processo judicial. (BRASIL, 2014, online)
Além do Marco Civil da Internet, Lei 12.965/2014, da Lei Carolina Dieckmann,
Lei 12.737/2012 e das Leis 9.609 de 19 de fevereiro de 1998 e 9.610 de 19 de fevereiro
de 1998, houve ainda inovação normativa no Estatuto da Criança e do Adolescente
ao introduzir o Art. 241-A que dispôs sobre a oferta, troca, disponibilização,
transmissão, distribuição e publicação, ainda que por meios virtuais, de fotografia,
vídeo ou outro registro que contenha conteúdo de sexo explícito ou pornográfica
envolvendo criança ou adolescente. (SIQUEIRA, 2017)

3.5 INVESTIGAÇÃO DOS CRIMES CIBERNÉTICOS


Conforme determina a lei 12.735/12 os órgãos da polícia judiciária devem criar
setores especializados no combate a crimes virtuais. Somente, alguns estados
brasileiros já possuem tais setores, que tem uma delegacia especializada para
verificar a ocorrência desses delitos.
Essas delegacias são criadas para verificar a ocorrência dos crimes virtuais na
sua especialidade que antes do surgimento da legislação específica não havia
delegacias ou órgão especializados nessa área.
O trabalho da polícia judiciária na investigação dos crimes de informática
obedece ao mesmo rito de qualquer outro crime, previsto no código de processo penal
(Decreto-Lei 3.689, de 3 out. 1941), sendo precedido do registro de um boletim de
ocorrência e instauração do inquérito policial. A respeito do inquérito policial, tratam o
artigo quarto e seguintes do referido dispositivo legal, prevendo, entre outros detalhes,
que a autoridade policial (Delegado de Polícia) procederá a instauração do inquérito
policial, logo que tomar conhecimento do fato delituoso, e promoverá todas as ações
para buscar a apuração dos fatos e sua autoria, inclusive requisitando perícias
técnicas se for o caso.
Nesse sentido, é através do endereço do IP que se verifica o titular da conexão
da internet. O IP é um número atribuído pelos provedores de internet sempre que se
efetua a conexão é gerado um número diferente de IP, possibilitando assim a
identificação do responsável. Portanto, não se pode verificar endereço de IP utilizado
em dois computadores ao mesmo tempo.
47

Devido a crescente criminalidade eletrônica foi criada uma organização não


governamental chamada Safernet em parceria com o Ministério Público Federal. Essa
organização foi criada para serem denunciados os crimes cibernéticos. São recebidas,
encaminhadas e acompanhadas as denúncias on-line sobre qualquer crime ou
violação dos direitos humanos praticados através da internet.
Contudo o Safernet é uma associação civil de direito privado que tem atuação
nacional, sem fins lucrativos que tem a finalidade de realizar trabalhos baseado em
Software Livre, que permite ao internauta acompanhar, em tempo real, cada passo do
andamento da denúncia realizada por meio da Central Nacional de Denúncias que do
total de denunciantes, 99% escolhem a opção de realizar a denúncia anonimamente.
E ao 1% restante é garantido total e completo anonimato.
O Safernet recebe a denúncia, analisa o conteúdo, comprovando a sua
materialidade e encaminha ao Ministério Público e a Polícia Federal para que possam
descobrir quem praticou tal delito e assim aplicar a devida punição ao criminoso.
48

4. JURISPRUDÊNCIA
Não é necessário para a configuração do crime de estupro que o autor e a
vítima mantenham contato físico. Há inclusive uma decisão judicial nesse sentido do
Superior Tribunal de Justiça, no Habeas Corpus RHC 70976/MS, em que uma criança
foi levada por cafetinas a um motel, onde a despiram e a expuseram nua a um homem
que havia pago pelo encontro para contemplar com lascívia a criança sem roupas. O
homem foi denunciado pelo crime de estupro de vulnerável – art. 217-A do Código
Penal- onde a defesa alegou a possibilidade do crime pela inexistência de contato
físico.
O relator Joel Ilan Paciornik negou seguimento a esse recurso por
desconsiderar a necessidade desse contato físico com o agressor, pois para ele a
dignidade não se ofende apenas com lesões de natureza física, e que a maior ou
menor gravidade do fato deveria afetar a questão da dosimetria da pena. Essa
desnecessidade de contato físico é o que justifica a possibilidade de prática desse
crime pela internet.
De acordo com o artigo 213 do CPB o crime de estupro se concretiza quando
o autor constrange a vítima mediante violência ou grave ameaça, a ter conjunção
carnal, ou praticar ato libidinoso diverso da conjunção carnal, ou permitir que com ela
seja praticado outro ato libidinoso. Assim, na situação em que o autor ameaça divulgar
vídeo íntimo da vítima, e a constrange via internet, a se masturbar ou introduzir objetos
em seus órgãos genitais, mediante grave ameaça, se configuraria o ato libidinoso
diverso da conjunção carnal, e consequentemente o estupro virtual.
Há quem questione se realmente tal situação configuraria uma grave ameaça?
Existem parâmetros para se entender a existência dessa grave ameaça. No Recurso
Especial REsp 1.299.021-SP, o STJ considerou que a ameaça de causar um “mal
espiritual” contra a vítima pode ser considerada como “grave ameaça” para fins de
configuração do crime de extorsão.
Também no REsp 1.207.155, o STJ decidiu que a promessa de destruir bem
da vítima configura “grave ameaça” para fins de extorsão. Nesse último caso o ministro
Nelson Hungria considerou que todo bem ou interesse cujo sacrifício represente, para
o respectivo titular, um mal maior que o prejuízo patrimonial, correspondente à
vantagem exigida pelo criminoso que comete extorsão. Tais situações levam a
conclusão de que a ameaça de difusão de vídeos que causem constrangimento à
vítima pode configurar a grave ameaça.
49

Há inclusive precedente de 2005, no Habeas Corpus HC 85.674-8, em que o


Supremo Tribunal Federal apreciou o caso de um homem que, de posse de uma fita
de vídeo que mostrava uma jovem de 16 anos tendo relação sexual com o namorado,
a estuprou sob a ameaça de divulgação da gravação. Nesse caso, o relator ministro
Joaquim Barbosa considerou que houve o emprego da grave ameaça.
Houve um caso no Piauí de um homem que teve um relacionamento de cinco
anos com a vítima, ter realizado algumas imagens com ela nua. Após o fim do namoro
o mesmo passou a ameaçá-la afirmando que enviaria tais fotos caso ela não enviasse
novas imagens.
Após algumas investigações houve a decretação da prisão preventiva desse
indivíduo por trinta dias, sendo esse o primeiro caso de prisão no país. Nessa situação,
o juiz Luiz de Moura entendeu existir o crime de estupro virtual, cometido em autoria
mediata ou indireta, pois a ofendida, mediante coação moral irresistível, foi obrigada
a realizar tal ato libidinoso.
Interessante observar que o entendimento acerca do estelionato virtual vem
sendo modificado. O Supremo Tribunal de Justiça, através do agravo regimental CC
74.255-SP entende que o saque fraudulento realizado em conta corrente da Caixa
Econômica Federal configura o delito de furto mediante fraude, e não o de estelionato.
Na fraude de furto, haveria a redução da vigilância da vítima para que ela não
compreenda estar tendo seu patrimônio subtraído. Já no estelionato o criminoso
procura deixar a vítima em erro para com isso ela o entregue o bem de forma
espontânea.
No julgamento do conflito de competência 67.343-GO, o STJ afirma que
embora os valores recebidos e transferidos por meio de manipulação de dados digitais
não sejam tangíveis, nem por isso deixam de ser dinheiro. Assim, o bem mesmo de
forma virtual circula como qualquer outra coisa de valor econômico, sendo possível o
crime de furto por meio de sistema informático.
É um dos tipos de conduta criminosa mais comum na Internet, já tendo gerado
prejuízos a várias pessoas. Está muito associado ao delito de phishing scam, ou
página falsa, na qual o agente cria páginas falsas de instituições financeiras e fazem
com que os indivíduos acessem essa página, e com o engano gerado pela suposta
confiabilidade do site, acabem fornecendo suas credenciais de acesso, o que pode
acabar culminando em prejuízos econômicos.
50

Através do julgamento do Habeas Corpus 124.419-PA, o STJ defendeu a


imposição de penas-base acima do mínimo legal para os crimes de furto qualificado e
quadrilha, para delito de subtração de contas bancárias realizadas através da rede
mundial de computadores. Na decisão foi registrada a posição estratégica do
paciente, que possuía alto conhecimento de informática, além de atuar por intermédio
de organização criminosa “no recesso do lar, sem alarde, e de forma insidiosa”.
Um crime que vem crescendo nos dias atuais, e que desafia a atividade policial
devido à grande quantidade, são os crimes de racismo e injúria racial, cometidos
através da internet.
Ofensas de racismo e injúria racial, protagonizadas por pessoas que incitam
preconceitos de raça, cor, etnia, religião ou origem, ocorrem diariamente em todo país.
Chama a atenção o fato desses crimes terem se perpetuado na internet, com trocas
de informações depreciativas, que deixam evidentes as marcas de um passado de
discriminação. São comentários feitos em postagens de fotos, que divulgam também
endereços de sites racistas e fazem intercâmbio com símbolos nazistas.
Como exemplo de um caso de repercussão nacional temos a ofensa
direcionada à filha adotiva dos atores Bruno Gagliasso e Giovanna Ewbank. Após a
denúncia realizada pelos pais da vítima, foi descoberto que uma adolescente de 14
anos foi responsável pelas ofensas
raciais. A menina afirma ter criado um perfil falso em uma rede social utilizando
o nome e as fotos de uma amiga, e que fez tudo isso para “zoar” sua amiga, tendo
escolhido a filha do casal aleatoriamente. Merece destaque a rapidez com a qual tal
denúncia foi apurada.
Causa espanto a falta de sensibilidade que algumas pessoas terem ao
acessarem o ambiente virtual, tendo ímpeto de cometer condutas que dificilmente
fariam sem o anonimato proporcionado pela Internet. Muito comuns também vários
casos de racismo cometidos contra os nordestinos através das redes sociais,
principalmente em períodos eleitorais.
Há um projeto de lei, o PLS 80/2016, que procura prever pena de prisão para
os indivíduos que cometerem racismo e discriminação pela internet, inclusive para
aqueles que passarem tais mensagens racistas adiante. Na justificativa desse projeto
se alega que a internet tem se tornado para muitos um território livre, de modo a ser
usada como cenário para manifestação de discriminações e preconceitos variados,
facilitado pelo fato da ausência de confronto físico.
51

Em entendimento unânime da 1ª Turma do Tribunal do Tribunal Regional


Federal da 3ª Região, foi negado recurso do Ministério Público Federal que pretendia
invalidar decisão da 2ª Vara Federal de Dourados (MS). Na decisão, o juiz se declarou
incapaz de julgar processo sobre crime de preconceito racial contra a etnia Guarani-
Kaiowá por parte de colunista do site do jornal “O Tempo” por preconceito racial
praticado na internet. O MPF interpôs recurso alegando que se deveria aplicar a teoria
do resultado, de tal modo que a competência para julgar deveria ser no local onde o
crime foi consumado. é crime independente do conhecimento por parte de quem é
ofendido.
A 1ª Turma do TRF-3ª Região entendeu que não se pode confundir crime de
preconceito racial com o crime de injúria racial, que se consuma quando a ofensa é
conhecida pela vítima. Portanto, o conteúdo preconceituoso se estabelece no
momento em que é publicado, sendo irrelevante o conhecimento do conteúdo ofensivo
pelos grupos atacados.
Assim, a ação judicial deve correr no local onde está instalado o servidor do
site que público as ofensas. Isso deve facilitar até a investigação criminal devido à
proximidade do servidor.
Nos últimos anos o crime de “pedofilia” tem avançado junto com a tecnologia.
Os pedófilos aproveitam-se criando perfis falsos em redes sociais, e utilizando de
linguagem de fácil entendimento para conseguirem a confiança das crianças e
adolescentes. O Estatuto da Criança e do adolescente (ECA), através do princípio da
proteção integral visa defender a criança e ao adolescente de atos abusivos à sua
integridade, independentemente do meio utilizado para prática da conduta criminosa.
O art. 241 do ECA proíbe apresentar, produzir, vender, fornecer, divulgar ou
publicar, por qualquer meio de comunicação, inclusive rede mundial de
computadores ou Internet, fotografias ou imagens com pornografia ou cenas de sexo
explícito envolvendo criança ou adolescente, estabelecendo uma punição de
detenção de 2 a 6 anos e multa. Apesar de tal previsão esse tipo de crime continua a
crescer. Um dos fatores que contribuem para isso é a falta de cultura digital, e até
mesmo devido a um acompanhamento familiar falho.
A pedofilia é uma manifestação e prática do desejo sexual que alguns adultos
ou outros menores desenvolvem em relação a criança de ambos os sexos na pré-
puberdade. Em decisão referente ao Acórdão HC 2.121-CE, a segunda turma do
Tribunal Regional Federal da 5ª Região considera a divulgação de fotos pornográficas
52

de menores na Internet crime previsto em convenção internacional, o que acaba


atraindo a competência da Justiça Federal.
No julgamento do Acórdão ACR 6.380-CE, referente à prisão de um indivíduo
em sua residência, no momento em que foi constatada a transmissão de imagens
pornográficas envolvendo crianças pela Internet, o tribunal entendeu que o fato de o
apelante se encontrar sozinho no momento da prisão não descaracteriza o delito do
art.241, pois basta o computador estar online para que o compartilhador de arquivos
EMULE transmitisse imagens e vídeos envolvendo pornografia infantil para o mundo
inteiro. Nesse caso o réu foi condenado a oito anos de Reclusão. Importante observar
que o crime de pedofilia é um dos poucos delitos cometido por meios virtuais que tem
uma legislação proporcional à gravidade do delito.
53

5. CONSIDERAÇÕES FINAIS
As novas tecnologias estão impulsionando o processo de globalização, e os
avanços da computação estão fazendo surgir uma nova era onde os dispositivos
computacionais se tornam indispensáveis para grande parte das atividades do dia a
dia, havendo, portanto, uma repercussão social, econômica, e política sem
precedentes. A informação passou a se tornar um ponto vital em um cenário de
acirrada competição mundial, sendo os mercados virtuais novas conquistas a serem
exploradas.
A relativização do tempo e do espaço torna a rede mundial de computadores
um diferencial para as mais diversas espécies de negócios, e até mesmo apresenta
uma forte utilidade científico- acadêmica. Entretanto, a internet e seus recursos criam
no ser humano a ideia de liberdade irrestrita, de modo que as pessoas se sentem
protegidas pela possibilidade de anonimato proporcionada pela tecnologia. Todas
essas facilidades, por outro lado, vêm acompanhadas de uma nova forma de
criminalidade denominada de crimes cibernéticos, devido ao fato de tais condutas
delituosas envolverem uma nova modalidade espacial, o ciberespaço.
Na exposição dos conceitos acerca do que se entende por crimes cibernéticos
ou virtuais, percebe-se uma série de nomenclaturas, além de uma certa controvérsia
doutrinária acerca do que seriam esses crimes. Isso porque além da denominação
desse delito não ser uníssona, há quem acredite que alguns crimes virtuais são
condutas típicas, ilícitas, e culpáveis, que podem ser praticadas independentemente
do uso de dispositivos informáticos.
Outros estudiosos já acreditam que ainda há necessidade de tipificação desses
delitos virtuais, o que demonstra a falta de amparo na legislação vigente.
A grande incidência de Crimes Cibernéticos vem exigindo uma atitude mais
proativa das autoridades em respeito a todos os cidadãos que merecem ter sua
segurança e boa-fé defendida. Logicamente não podemos esquecer que o Direito
Penal em respeito ao princípio da intervenção mínima deve ser a “última ratio” para a
inibição desse tipo de delitos.
Entretanto, o Estado não pode se afastar da sua responsabilidade perante os
novos meios de interação social.
Perceptível o atraso que o direito tem em relação à tecnologia e a novos
campos sociais, até mesmo porque as normas jurídicas ainda possuem entre uma das
suas maiores características sua utilização como mecanismo que visa manter o
54

“status quo” ou a estabilidade social. Natural, portanto, o atraso do Direito na


normatização dos crimes cibernéticos. O que não se pode aceitar é uma reação
acentuadamente atrasada para lidar com esse novo paradigma tecnológico.
O ordenamento jurídico brasileiro necessita de mudanças com o objetivo de
tentar deter a prática desses crimes que cada dia crescem mais sem que haja punição
adequada. Uma legislação voltada para os crimes da internet é uma solução que além
de evitar lacunas na lei,
facilita para que as pessoas envolvidas na apuração desses delitos consigam
obter informações de forma rápida e eficaz.
Outro problema encontrado está relacionado com a omissão da legislação
penal quanto ao tipo penal da invasão de sistema de informático, no caso de o invasor
não objetivar fins ilícitos, de modo que o mesmo não poderá vir a ser alcançado pela
esfera penal, o que acaba por ficar a questão apenas para o direito civil.
É uma tarefa a limitação do seu território dos delitos informáticos, e além disso
tem a problemática do anonimato oferecido pelas interfaces computacionais. A falta
de conhecimento e treinamento por parte das autoridades investigativas também é um
fator que dificulta sobremaneira a prisão desses cibercriminosos, que cada vez mais
se multiplicam ao redor do globo.
Conclui-se que além de a legislação sobre cibernéticos ainda não ser suficiente,
ainda existe a dificuldade quanto à investigação criminal no Brasil, que não apresenta
resultados eficientes, o que demonstra o despreparo das estruturas das instituições
penais para o combate ao delito virtual. Favorece a prática desses atos ilícitos a falta
de estrutura dos órgãos policiais e a precariedade da regulamentação.
55

REFERÊNCIAS
ABREU, Karen Cristina Kraemer. "História e usos da Internet." Biblioteca on-line de
Ciências da Comunicação, 2009. Universidade da Beira Interior. Covilhã. Disponível
em:<http://www.bocc.ubi.pt/pag/abreu-karen-historia-e-usos-da-internet.pdf>.
Acessado em: 14/05/2023.

AGARWALL, Nidhi; KASUHIK, Dr Neeraj. Cybercrimes against women. Disponível


em:<http://www.publishingindia.com/GetBrochure.aspx?query=UERGQnJvY2h1cmV
zfC8yMjE3LnBkZnwvMjIxNy5wZGY=>. Acessado em: 14/05/2023.

ADACHI, Tomi. Comitê Gestor da Internet no Brasil (CGI. br): uma evolução do
sistema de informação nacional moldada socialmente. Tese de Doutorado.
Universidade de São Paulo, 2009.

ASCENSAO, José de Oliveira. Direito da Internet e da Sociedade da Informação. ed.


Rio de Janeiro: ed. Forense, 2002.

BARBOSA, Adriana Silva et al. Relações Humanas e Privacidade na Internet:


implicações Bioéticas. Rev. Bioética y Derecho, Barcelona, n. 30, p. 109-124, 2014.
Disponível em <http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1886-
58872014000100008&lng=es&nrm=iso>. Acessado em: 14/05/2023.

BEZERRA, Clayton; AGNOLETTO, Giovani Celso. Breves Apontamentos sobre o uso


da prova digital. Rio de Janeiro: Mallet, 2016.

BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte geral, I. 19ª ed. rev.,
ampl. e atual. São Paulo: Saraiva, 2013.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a Tipificação


Criminal de Delitos Informáticos; Altera o Decreto-Lei no 2.848, de 7 de dezembro
de 1940 - Código Penal; e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acessado
em: 14/05/2023.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece Princípios, Garantias,


Direitos e Deveres para o Uso da Internet no Brasil. Disponível em: <
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acessado
em: 14/05/2023.

BRASIL. Decreto-Lei nº 2.848 de 7 de dezembro de 1940. Código Penal Brasileiro.


Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-
lei/Del2848compilado.htm. Acessado em: 14/05/2023.

BRASIL. Lei nº 8.069 de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança


e do Adolescente. Disponível em:
<http://www.planalto.gov.br/Ccivil_03/leis/L8069.htm>. Acessado em: 14/05/2023.

BRASIL. Lei 9.609 de 19 de fevereiro de 1998. Disponível em: <


http://www.planalto.gov.br/ccivil_03/leis/l9609.htm> Acessado em: 14/05/2023.
56

BRASIL. STJ. Supremo Tribunal De Justiça. Recurso Especial 1.207.155/RS.


DIREITO PENAL. CARACTERIZAÇÃO DO CRIME DE EXTORSÃO. Disponível em:
https://processo.stj.jus.br/SCON/jurisprudencia/toc.jsp?livre=%28RESP.clas.+e+%40
num%3D%221207155%22%29+ou+%28RESP+adj+%221207155%22%29.suce.
Acessado em: 14/05/2023.

BRASIL. STJ. Supremo Tribunal De Justiça. Recurso Especial 1.299.021-SP.


Disponível em:
https://processo.stj.jus.br/SCON/jurisprudencia/toc.jsp?livre=%28RESP.clas.+e+%40
num%3D%221299021%22%29+ou+%28RESP+adj+%221299021%22%29.suce.
Acessado em: 14/05/2023.

BRASIL. STJ. Supremo Tribunal De Justiça. Habeas Corpus RHC 70976/MS.


Disponível em:
http://www.stj.jus.br/SCON/jurisprudencia/toc.jsp?livre=201601218385.REG. (acesso
em: 02/11/2016). Acessado em: 14/05/2023.

BRASIL. STF. Supremo Tribunal De Federal. Habeas Corpus HC 85.674-8.


Disponível em: https://jurisprudencia.stf.jus.br/pages/search/sjur92504/false.
Acessado em: 14/05/2023.

BRASIL. STJ. Supremo Tribunal De Justiça. Habeas Corpus 124.419-PA.


Disponível em: https://www.jusbrasil.com.br/jurisprudencia/stj/21120941/inteiro-teor-
21120942. Acessado em: 14/05/2023.

BRASIL. STJ. Supremo Tribunal De Justiça. Agravo Regimental 74.255-SP.


Disponível em: https://processo.stj.jus.br/SCON/pesquisar.jsp. Acessado em:
14/05/2023.

BRASIL. STJ. Supremo Tribunal De Justiça. CC 67343/GO CONFLITO DE


COMPETENCIA. Disponível em:
https://processo.stj.jus.br/SCON/jurisprudencia/toc.jsp?livre=%28CC.clas.+e+%40nu
m%3D%2267343%22%29+ou+%28CC+adj+%2267343%22%29.suce. Acessado
em: 14/05/2023.

BRASIL. STF. Supremo Tribunal Federal – RHC n. 76.689-0 – Pernambuco –


Primeira Turma – Relator: Ministro Sepúlveda Pertence, DJU de 6.11.1998.

CAPEZ, Fernando. Curso de Direito Penal I. 16. ed. São Paulo: Editora Saraiva,
2012.

CAPEZ, Fernando Prado. Código Penal Comentado. São Paulo: Saraiva, 2016.

CASSANTI, Moisés de Oliveira. Crimes Virtuais, Vítimas Reais. Rio de Janeiro:


Brasport, 2014.

CASTRO, Aldemario Araujo. A internet e os tipos penais que reclamam ação


criminosa em público. Disponível
em:<http://egov.ufsc.br/portal/sites/default/files/anexos/13308-13309-1-
PB.pdf>. Acessado em: 14/05/2023.
57

CERT.BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança


no Brasil. Disponível em: <http://www.cert.br>. Acessado em: 14/05/2023.

CERT.COM. Incidentes Reportados ao CERT.br Janeiro a Dezembro de 2016.


Disponível em: <https://www.cert.br/stats/incidentes/2016-jan-dec/tipos-ataque.html>.
Acessado em: 14/05/2023.

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.

FILHO, Cléuzio Fonseca. História da computação: O Caminho do Pensamento e da


Tecnologia. Porto Alegre : EDIPUCRS, 2007.

FRAGOMENI, Ana Helena. Dicionário Enciclopédico de Informática. Vol.I. Rio de


Janeiro: Campus, 1987.

GOUVEA, Sandra. O direito na era digital: crimes praticados por meio da informática.
Rio de Janeiro: Editora Mauad, 1997.

GRECO, Rogério. Curso de Direito Penal – Parte Geral. 18ª ed. Niterói, RJ: Impetus,
2016.

HALDER, D.; JAISHANKAR, K.Cyber Crime and the Victimization of Women:


Laws, Rights and Regulations. Premier reference resource. Igi Global, 2011, ISBN
9781609608309.

HUEBNER, EWA; BEM, DEREK; BEM, OSCAR; Computer Forensics – Past,


Present And Future, 2007.

INELLAS, Gabriel Cesar Zaccaria de. Editora Juarez de Oliveira. São Paulo,
2004.p.44.

KUROSE, J. F.; ROSS, K. - Redes de Computadores e a Internet - 5ª Ed., Pearson,


2010.

LAUDON, K. C.; LAUDON, J. P. Sistemas de Informação Gerenciais. 9ª ed. São


Paulo: Pearson Prentice Hall, 2010.

LEAVITT, N. Mobile Phones: The next frontier for Hackers?, 2005. Disponível
em:http://leavcom.com/pdf/Mobilecode.pdf. Acessado em: 14/05/2023.

LEMOS, André/LÉVY, Pierre. O futuro da Internet: em direção a uma ciber


democracia. São Paulo: Paulus, 2010.

LÉVY, Pierre. Cibercultura. 1 ed. São Paulo: 34, 1999.

LISBOA, Cícero de Barros; LOPES, Gustavo Matia . Os Três Pilares do Marco Civil
da Internet. Disponível em:http://periodicoalethes.com.br/media/pdf/5/os-tres-pilares-
domarco-civil-da-interne.pdf. Acessado em: 14/05/2023.
58

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional.


Campinas, SP: Ed. Millennium, 2005.

LOVISON, Henrique Dalla Costa. Uma metodologia de análise de programas


daninhos. 2012. Disponível
em:<http://www.lume.ufrgs.br/bitstream/handle/10183/54141/000855650.pdf?...1>
Acessado em: 14/05/2023.

MEDEIROS, T. A. D. de.Utilização do Linux como ferramanenta antivírus em


redes corporativas. Dissertação (Mestrado) — Universidade Federal do Rio Grande
do Norte, 2005. Disponível
em:https://repositorio.ufrn.br/jspui/bitstream/123456789/15445/1/TeobaldoADM.pdf.
Acessado em: 14/05/2023.

MUTA, Luiz Carlos Hiroki. Direito Constitucional. Tomo I. Rio de Janeiro: Elsevier,
2012.

NOGUEIRA, Sandro D’Amaro. Crimes de Informática. Leme: BH Editora, 2009.

OLIVEIRA, Hélio Magalhães de. Engenharia de Telecomunicações. 1 ed. Recife:


HM, 2012.

OVERILL, R.E . “Trends in Computer Crime”, Journal of Financial Crime, Vol.6, nº2,
pp. 157-162, 1998. Disponível
em:https://pdfs.semanticscholar.org/5268/1e2ddd58c0df308637bd4623c09d8b8144e
2.pdf. Acessado em: 14/05/2023.

PERRIN, Stephanie. O Cibercrime. Disponível em:


<https://vecam.org/archives/article660.html>. Acessado em: 14/05/2023.

PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.

PINHEIRO, Patrícia Peck; HAIKAL, Victor Auilo. A nova lei de crimes digitais. 2013.
Disponível em: <www.pppadvogados.com.br/Publicacoes.aspx?v=1&nid=1432>.
Acessado em: 14/05/2023.

PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Editora Saraiva, 2013.

REIS, Maria Helena Junqueira. Computer Crimes. Belo Horizonte: Del Rey, 1997

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São


Paulo: Memória Jurídica, 2004.

SANTOS, Loirto Alves dos; CAMARGO, Luiz Henrique Pires de. Vírus de
Computador: Uma Abordagem do Código Polimórfico, 2013. Disponível
em:<http://www.inf.ufpr.br/bmuller/TG/TG-LoirtoLuiz.pdf> Acessado em: 14/05/2023.

SCHMIDT, Guilherme. Crimes cibernéticos. Jusbrasil, 2014. Disponível em: <


http://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos>.
Acessado em: 14/05/2023.
59

SILVA, Aurélia Carla Queiroga; BEZERRA, Margaret Darling; SANTOS, Wallaz


Tomaz. Relações Jurídicas Virtuais: Análise de Crimes Cometidos com o Uso da
Internet. Revista Cesumar Ciências Humanas e Sociais Aplicadas, v.21, n.1, jan./jun.
2016.

SILVA, Marco Antônio Marques da Silva. Acesso à Justiça Penal e Estado


Democrático de Direito. São Paulo: Ed. J. de Oliveira, 2001.

SILVA, Patrícia Santos da. Direito e crime cibernético: análise da competência em


razão do lugar no julgamento de ações penais. Brasília: Vestnik, 2015.

SILVA, Tânia Ventura. Crimes Cibernéticos: A era da Informação traz ameaça para
a sociedade, 2016. Disponível
em:<http://www.conteudojuridico.com.br/artigo,crimesciberneticos-a-era-da-
informacao-digital-traz-ameaca-para-sociedade,56091.html>. Acessado em:
14/05/2023.

SIQUEIRA, Marcela Scheuer et al. Crimes virtuais e a legislação brasileira.


(Re)Pensando o Direito – Rev. do Curso de Graduação em Direito da Faculdade
CNEC Santo Ângelo. v. 7, n. 13 (2017). Disponível em
http://local.cnecsan.edu.br/revista/index.php/direito/article/view/468. Acessado em:
14/05/2023.

SPAFFORD, Eugene H. “Computer Viruses as Artificial Life.” Technical report,


1994. Disponível em:http://people.scs.carleton.ca/~soma/biosec/readings/spafford-
viruses.pdf. Acessado em: 14/05/2023.

SUAPESQUISA – Formulários e Pesquisas Online. Revolução Industrial, História


da Revolução Industrial, pioneirismo inglês, invenções de máquinas, passagem
da manufatura para a maquinofatura, a vida nas fábricas, origem dos sindicatos.
Disponível em: <http://www.suapesquisa.com/industrial>. Acessado em: 14/05/2023.

SUPERDICAS - Invenções que mudaram o mundo e sobreviveram ao tempo.


Disponível em:
<http://www.superdicas.com.br/almanaque/almanaque.asp?u_action=display&u_log=
254>. Acessado em: 14/05/2023.

TERCEIRO, Cecilio da Fonseca Vieira Ramalho. O problema na tipificação penal


dos crimes virtuais. Disponível em: <http://jus.uol.com.br/revista/texto/3186/o-
problema-natipificacao- penal-dos-crimes-virtuais>. Acessado em: 14/05/2023.

TOMASEVICIUS FILHO, Eduardo. Marco Civil da Internet: uma lei sem conteúdo
normativo. Estud. av., São Paulo, v. 30, n. 86, p. 269-285, Abr. 2016. Disponível em
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S010340142016000100269&
lng=en&nrm=iso>. Acessado em: 14/05/2023.

TURNER, David; MUNOZ, Jesus. Para os filhos dos filhos de nossos filhos: uma
visão da sociedade de internet. São Paulo: Summus, 1999.
60

UMBACH, Kenneth W. The Internet: A California Police Perspective. 1997. Disponível


em:<http://www.library.ca.gov/CRB/97/02/97002a.pdf>. Acessado em: 14/05/2023.

U.S. Department of Justice. National Institute of Justice. Computer Crime: Criminal


Justice Resource Manual. 1989.

U.S. DEPARTMENT OF JUSTICE. Eletronic Crime Scene Investigation: A Guide for


First Responders. 2ªed. Washington, 2008.

VIANA, Tulio; MACHADO, Felipe. Crimes informáticos. Belo Horizonte: Fórum,


2013.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos: Ameaças


e procedimentos de Investigação. Rio de Janeiro: Brasport, 2013.

Você também pode gostar