Você está na página 1de 33

INSTITUIÇÕES DE ENSINO SUPERIOR(IES) DO GRUPO ÂNIMA EDUCAÇÃO

Matheus Cristini Vieira Santos

Crime Cibernético: Invasão de Privacidade por Meio da Internet

São Paulo
MATHEUS CRISTINI VIEIRA SANTOS

Crime Cibernético: Invasão de Privacidade por Meio da Internet

Trabalho de Conclusão de Curso


apresentado ao Curso de Graduação em
Direito da Universidade São Judas Tadeu
(USJT), Instituição de Ensino Superior (IES)
da Ânima Educação, como requisito parcial
para obter o título de Bacharel em Direito.

Orientador: Profº Dr. Camilo Onoda Luiz Caldas

São Paulo

2022
MATHEUS CRISTINI VIEIRA SANTOS

Crime Cibernético: Invasão de Privacidade por Meio da Internet

Este Trabalho de Conclusão de Curso foi


julgado adequado à obtenção do título de
Bacharel em Direito e aprovado em sua
forma final pelo Curso de Direito da
Universidade São Judas Tadeu (USJT),,
Instituição de Ensino Superior (IES) da
Ânima Educação.

São Paulo, 8 de dezembro de 2022

___________________________________________________________________

Orientador e Professor Dr. Camilo Onoda Luiz Caldas

Universidade São Judas Tadeu (USJT)

___________________________________________________________________

Professor Carlos Eduardo Brocanella Witter

Universidade São Judas Tadeu (USJT)


AGRADECIMENTOS

O desenvolvimento deste Trabalho de Conclusão de Curso (TCC) contou com


a ajuda de diversas pessoas, dentre as quais agradeço:

Aos meus pais e irmãos, que me incentivaram nos momentos difíceis e


compreenderam a minha ausência enquanto eu me dedicava à realização deste
trabalho.

Aos amigos, que sempre estiveram ao meu lado, pela amizade incondicional e
pelo apoio demonstrado ao longo de todo o período de tempo em que me dediquei a
este trabalho.

Aos professores, especialmente ao meu professor e orientador, Dr. Camilo


Onoda Luiz Caldas, pelas correções e ensinamentos que me permitiram apresentar
um melhor desempenho no meu processo de formação profissional ao longo do
curso.

E aos meus colegas de curso, com quem convivi intensamente durante os


últimos anos, pelo companheirismo e pela troca de experiências que me permitiram
crescer não só como pessoa, mas também como formando.
RESUMO

O presente trabalho tem como objeto a realização de uma análise do tema “Invasão
de Privacidade Meio da Internet”, abordando seus aspectos formais e materiais,
sobretudo de condutas já tipificadas pela legislação vigente na Constituição Federal
e no Código Penal, levando em consideração o fato de que tais delitos são
praticados de formas inovadoras, sem perder o objeto delituoso. A internet é
atualmente um meio avançado de se obter informações sigilosas devido ao seu
alcance, utilizada como meio para a prática de crimes. A exposição aborda
especificamente os delitos contra a intimidade e a privacidade, fundamentado na
doutrina nacional dominante.

Palavras-chave: Internet. Crime cibernético. Legislação. Invasão. Privacidade.


ABSTRACT

The purpose of this work is to carry out an analysis of the theme "Invasion of Privacy
Means of the Internet", addressing its formal and material aspects, especially
behaviors already typified by the legislation in force in the Federal Constitution and in
the Penal Code, taking into account the fact that that such crimes are committed in
innovative ways, without losing the criminal object. The internet is currently an
advanced means of obtaining confidential information due to its reach, used as a
means of committing crimes. The exhibition specifically addresses crimes against
intimacy and privacy, based on the dominant national doctrine.

Key-words: Internet. Cyber crime. Legislation. Invasion. Privacy.


SUMÁRIO

1- INTRODUÇÃO.................................................................................................... 8

2- INTERNET E CRIMES……................................................................................. 9

2.1 - BREVE HISTÓRICO SOBRE A INTERNET........................................................ 9

2.2 - COMO A INTERNET AFETA A VIDA DAS PESSOAS..................................... 10

2.3 - CRIME CIBERNÉTICO…………………………………………..…………………. 11

2.4 - CONVENÇÃO DE BUDAPESTE...................................................................... 13

3- LEGISLAÇÃO VIGENTE.................................................................................. 15

3.1 - MARCO CIVIL DA INTERNET.......................................................................... 15

3.2 - LEI CAROLINA DIECKMANN........................................................................... 16

3.3 - LEI GERAL DE PROTEÇÃO DE DADOS (LGPD)............................................ 16

3.4 - LEI 14.155/21………..........................................................................................17

4- INVASÃO DE PRIVACIDADE……...……………………………………………… 19

5- CASOS E JURISPRUDÊNCIA…….................................................................. 27

6- CONCLUSÃO……………….............................................................................. 29

REFERÊNCIAS………...................................................................................... 31
8

1 - INTRODUÇÃO

O Trabalho de Conclusão de Curso (TCC) irá tratar acerca dos crimes


eletrônicos com foco na invasão de privacidade.

Trará, de maneira breve e resumida, como a internet começou e chegou até


essa internet que conhecemos hoje, como ela modificou a vida das pessoas que ela
utiliza.

No decorrer do texto, será abordado o tema de crime eletrônico, trazendo uma


discussão acerca do termo mais correto para definir esse tipo de delito, seus
conceitos e a sua importância.

Serão abordadas as legislações vigentes que tratam do referido tema, como a


Lei nº 12.737/2012 (conhecida como Lei Carolina Dieckmann), o Marco Civil da
Internet, a Lei Geral de Proteção de Dados (LGPD), e a Lei 14.155/21 que modificou
alguns delitos trazidos pela Lei Carolina Dieckmann, alterando alguns artigos do
Código Penal.

Em um de seus capítulos, tratando acerca da invasão de privacidade,


abordará artigos específicos do Código Penal que tem como objetivo tipificar a
conduta da invasão de dispositivo informático, sendo eles, os artigos 154-A e 154-B.

Ao final serão apresentados alguns casos e jurisprudências, ambos


relacionados com as legislações tratadas ao decorrer do trabalho.

Trata-se de um tema importante, muito comentado atualmente, por conta da


evolução tecnológica existente, e ocorrendo de maneira rápida, levando as pessoas
a passarem mais tempo usando meios eletrônicos, estando assim, sujeitas a serem
vítimas dos crimes cibernéticos, podendo levar a impactos econômicos, emocionais,
danos contra a reputação, e diversos outros problemas por todo o mundo.

A pesquisa tem como objetivo, esclarecer acerca da legislação vigente


relacionada aos crimes cibernéticos, mais especificamente as que tratam sobre
invasão de privacidade na internet.
9

2 – INTERNET E CRIMES

O capítulo irá tratar sobre a internet, trazendo um breve histórico sobre a


internet, tratará também do conceito de crime eletrônico, e sobre a importância de
falar sobre esse tema atualmente.

2.1 - BREVE HISTÓRICO SOBRE A INTERNET

A internet surgiu durante o período da guerra fria nos Estados Unidos,


inicialmente para fins militares, todavia, posteriormente tal ferramenta ganhou
grande relevância na área acadêmica. No Brasil a Internet chegou em 1989, no
entanto, somente nas universidades e demais instituições destinadas à educação,
somente em 1995 a população passou a ter acesso a este estupendo instrumento

Portanto, de modo resumido, a internet vem a ser uma ferramenta que


possibilita comunicação e transferências de dados através de diferentes terminais.

Segundo a Organização das Nações Unidas (ONU), ao todo, existem 5,3


bilhões de usuários da internet no mundo (ONU, online, 2022).

Obviamente a internet não surgiu como temos acesso a ele hoje em dia, e
provavelmente nem mesmo o seu criador imaginava as proporções que tomariam,
onde se costuma dizer atualmente que estamos vivendo a era da tecnologia, e a
internet é justamente um desses fatores que nos possibilitou ter uma tecnologia tão
avançada como temos acesso, podendo usá-la nos computadores, celulares e
demais aparelhos.

Como afirma Diana (2019, online), a Internet foi criada no ano de 1969. Esse
período estava ocorrendo a chamada guerra fria, sendo os dois principais envolvidos
os Estados Unidos e a União Soviética. Buscando facilitar a troca de informações,
pois temiam ataques dos soviéticos, os nortes americanos, por meio do
Departamento de Defesa dos Estados Unidos (ARPA – Advanced Research Projects
Agency), criaram um sistema de compartilhamento de informações entre pessoas
10

distantes geograficamente, a fim de facilitar as estratégias de guerra, criando-se


assim uma rede, que na época foi chamada de Arpanet. E foi nesse mesmo ano,
que um professor da Universidade da Califórnia passou, pela primeira vez na
história, um e-mail para um amigo em Stanford.

No Brasil, chegou no final da década de 1980, no momento em que algumas


universidades brasileiras começaram a compartilhar algumas informações com os
Estados Unidos. Foi a partir de 1989, no momento da fundação da Rede Nacional de
Ensino e Pesquisa (RNP), com o objetivo de divulgar a Internet e contribuir com a
troca de informações e pesquisas, que o acesso ficou cada vez maior. Em 2011,
segundo dados do Ministério da Ciência e Tecnologia, aproximadamente 80% da
população teve acesso à internet. Isso corresponde a 60 milhões de computadores
em uso (Diana, 2019, online).

2.2 - COMO A INTERNET AFETA A VIDA DAS PESSOAS

A internet mudou a forma como as pessoas se comunicam em todo o mundo


e sem dúvidas se encontra cada vez mais presente no nosso dia a dia, influenciando
nossa vida em diferentes aspectos, como político, econômico, lazer, investigação,
comércio e serviços on-line, educação, e nas áreas mais distintas da nossa
sociedade.

Um dos temas mais importantes sob qual a internet influencia, é a educação,


ela permite às pessoas terem acesso a informações estando em qualquer lugar do
mundo, ou seja, podemos pesquisar de maneira rápida informações em bibliotecas,
universidades, livrarias, doutrinadores, sites, e outros, sobre os mais diversos temas.

Porém, assim como tudo, existem os lados positivos e negativos, juntamente


com os benefícios que a internet trouxe para sociedade, surgiram também, pessoas
más intencionadas, que viram a internet como uma oportunidade de praticar
condutas ilícitas, normalmente cometidas por pessoas especializadas no tema.
Estes atos ilícitos cometidos são conhecidos de diversas formas, podendo ser
chamados de crimes cibernéticos.
11

Assim surge a figura do criminoso informático, normalmente pessoas com


conhecimento aprofundado sobre o tema, utilizando-se desse conhecimento para
cometer os delitos, como violar sistemas ou redes de computadores, por exemplo,
buscando atingir bens jurídicos alheios, mas também existem delitos cometidos que
não necessitam desse conhecimento aprofundado, podendo ser cometidos por
qualquer pessoa contra outra que utilizam a internet.

2.3 - CRIME CIBERNÉTICO

Em regra, os delitos cometidos com o uso da informática, conectados ou não


à rede mundial de computadores, são chamados de Crimes Cibernéticos.

Porém existem muitas formas de denominar os atos ilícitos cometidos no meio


digital, como "crime de computação", "crimes por computador", "crimes telemáticos",
"crimes na internet", "crimes informáticos". "delitos digitais", "crimes eletrônicos",
“delito informático”, “cibercrime”, “crimes digitais”, “e-crimes”, “crimes virtuais”, entre
outros. No presente trabalho, será tratado como crime cibernético.

Da mesma forma, existem diversos conceitos sobre o tema, nota-se:

Os crimes perpetrados neste ambiente se caracterizam pela ausência física


do agente ativo; por isso, ficaram usualmente definidos como sendo crimes
virtuais. Ou seja, os delitos praticados por meio da Internet são
denominados de crimes virtuais, devido à ausência física de seus autores e
seus asseclas. (TERCEIRO)

Conheço por criminalidade informática o recente fenômeno


histórico-sócio-cultural caracterizado pela elevada incidência de ilícitos
penais (delitos, crimes e contravenções) que têm por objeto material ou
meio de execução o objeto tecnológico informático (hardware, software,
redes, etc.). (FELICIANO, Guilherme guimarães)

A princípio, se trata de um crime de meio, ou seja, o crime cometido é


necessário para o cometimento de outro delito, por exemplo nos casos de crimes
12

contra a honra, quem comete o crime utiliza um meio digital como meio para cometer
um crime contra a honra de outra pessoa.

A maioria deles são crimes que podem também ser cometidos fora dos meios
digitais, porém, ele passa a ser considerado eletrônico ou cibernético a partir do
momento em que a internet facilita o cometimento desse crime, portanto, são
conceituados crimes como os outros do Código Penal, as novidades trazidas pelas
novas legislações tratam acerca da territorialidade e investigação probatória, como
entende Patrícia Peck:

A maioria dos crimes cometidos na rede ocorre também no mundo real. A


Internet surge apenas como um facilitador, principalmente pelo anonimato
que proporciona. Portanto, as questões quanto ao conceito de crime, delito,
ato e efeito são as mesmas, quer sejam aplicadas para o Direito Penal ou
para o Direito Penal Digital. As principais inovações jurídicas trazidas no
âmbito digital se referem à territorialidade e à investigação probatória, bem
como à necessidade de tipificação penal de algumas modalidades que, em
razão de suas peculiaridades, merecem ter um tipo penal próprio. (2021)

Em seu mesmo livro, Patrícia Peck Pinheiro, expõe que Robson Ferreira, em
sua tese de crimes eletrônicos, defende que podemos classificar os crimes
cometidos por meio de um dispositivo informático considerando a forma como este
foi utilizado no ilícito:

I - quando o dispositivo informático é o alvo, como por exemplo: crime de


invasão, contaminação por vírus, sabotagem do sistema, destruição ou modificação
do conteúdo do banco de dados, furto de informação, furto de propriedade
intelectual, vandalismo cibernético, acesso abusivo por funcionário, acesso abusivo
por terceirizados, acesso abusivo de fora da empresa;

II - quando o dispositivo informático é o instrumento para o crime, como por


exemplo: crime de fraude em conta corrente e/ou cartões de crédito, transferência
de valores ou alterações de saldos e fraudes de telecomunicações, divulgação ou
exploração de pornografia;
13

III - quando o dispositivo informático é incidental para outro crime, como por
exemplo: crimes contra a honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis,
registro de atividades do crime organizado;

IV - quando o crime está associado com odispositivo informático, como por


exemplo: pirataria de software, falsificações de programas, divulgação, utilização ou
reprodução ilícita de dados e programas, comércio ilegal de equipamentos e
programas.

Os crimes virtuais podem ser classificados em próprios ou puros e, ainda, em


impróprios ou impuros.

Os crimes virtuais próprios, ou puros, são aqueles onde odispositivo


informático, é usado como objeto e meio para execução do crime, ou seja, a prática
e a consumação do fato criminoso acontecem exclusivamente no meio digital. Assim
como defende Damásio de Jesus:

Crimes eletrônicos puros ou próprios são aqueles que sejam


praticados por computador e se realizem ou se consumem também
em meio eletrônico. Neles, a informática (segurança dos sistemas,
titularidade das informações e integridade dos dados, da máquina e
periféricos) é o objeto jurídico tutelado. (DAMÁSIO, 2003).

Os crimes impróprios, ou impuros, são aqueles cometidos utilizando o


dispositivo informático, é utilizado como instrumento para a realização de
condutas ilícitas que atingem o bem jurídico tutelado que já são tipificados, porém,
ocorrem através da utilização do dispositivo informático e da rede, utilizando estes
como um meio para o cometimento do delito, ou seja, o dispositivo informático não é
necessário para cometer esse crime, mas nesse caso, foi utilizado. Desta maneira,
afirma Damásio de Jesus:

[...] Já os crimes eletrônicos impuros ou impróprios são aqueles em que o


agente se vale do computador como meio para produzir resultado
naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou
lesando outros bens, não computacionais ou diversos da informática.
(DAMÁSIO, 2003)
14

2.4 - CONVENÇÃO DE BUDAPESTE

Desenvolvido pelo Comitê Europeu para os Problemas Criminais, contando


com a participação de uma comissão de especialistas, a Convenção de Budapeste
tem o objetivo de facilitar a cooperação internacional para combater o cibercrime.

O documento contém uma lista dos principais crimes cometidos por meio da
rede mundial de computadores e foi o primeiro tratado internacional sobre crimes
cibernéticos.

De acordo com o site do Ministério Público Federal, até o ano de 2021, a


Convenção já havia sido assinada por mais de 60 países e estava sendo utilizada
por cerca de outros 160 como base para criar as legislações locais.

Dentre os assuntos tratados na Convenção de Budapeste estão a


criminalização de condutas, normas para investigação e produção de provas
eletrônicas e meios de cooperação internacional.
15
16

3 - LEGISLAÇÃO VIGENTE

O capítulo irá tratar acerca das legislações vigentes, que versam sobre crimes
cibernéticos e invasão de privacidade, aqueles os quais são cometidos por meios
digitais, e as alterações que as legislações trouxeram.

3.1 - LEI CAROLINA DIECKMANN

Conhecida como Lei Carolina Dieckmann, a Lei dos Crimes Cibernéticos (Lei
nº 12.737/2012), foi a primeira a tipificar atos de crimes digitais como invasão de
computadores e celulares, violação de dados de usuários e interrupção de sites.

A lei ficou conhecida por esse nome devido ao caso ocorrido com a atriz
Carolina Dieckmann, quando teve suas fotos íntimas expostas na internet, através
de um e-mail infectado, e surgiu para classificar como crime a invasão, sem o
consentimento e autorização da vítima, de celulares, tablets, e computadores, que
estão ou não conectados à internet, a fim de coletar, eliminar ou adulterar dados ou
informações de pessoas físicas ou jurídicas.

Este método é chamado phishing (envio de mensagens de spam contendo


links para sites falsos), geralmente oferecendo algum benefício, mas que no fim
baixam um programa malicioso no computador (MACHADO, 2012).

A pressão pela criação de uma base legal acerca dos crimes cibernéticos teve
início, principalmente, a partir dos ataques ao sistema financeiro, por meio de golpes
e roubo de alguns dados, porém, a lei ficou mais conhecida após o caso de invasão
e compartilhamento de dados e fotos de Carolina Dieckmann, por conta disso, seu
nome ficou ligado ao nome da lei.

A lei já teve seus momentos de repercussão negativa também, criticada por


especialistas devido a suas penas brandas e por conta de a lei somente considerar
crime, quando o invasor do dispositivo passar por alguma barreira antes de chegar
até os dados ou informações, portanto, caso ele encontre livre acesso aos dados,
17

como em um celular sem senha, por exemplo, esse ato não será considerado crime,
o que foi alterado pela lei 14.155/21, como veremos mais adiante.

3.2 - MARCO CIVIL DA INTERNET

Com criação no início de 2009, sancionada em 2014, e conhecida como


Marco Civil da Internet, a Lei nº 12.965/2014 tem como finalidade regulamentar a
maneira que a internet é utilizada e definir orientações sobre a maneira como o
serviço é oferecido no Brasil.

Por ser considerada uma mudança muito grande na legislação da internet, a


lei chegou a ficar conhecida como a “Constituição da Internet”. É considerada uma
legislação extensiva e completa. O processo de sua criação teve início em 2009,
sendo sancionada em junho de 2014.

O Marco Civil surgiu buscando orientar a relação dos clientes com as


prestadoras de serviços de internet, e garantindo que o acesso a informações e
conteúdos privados dos sites e redes sociais do usuário somente poderá ser
disponibilizado por meio de ordem judicial, e dessa forma, é considerado essencial
para a proteção de dados dos usuários.

A Lei também trouxe outra novidade, a possibilidade de retirar de um


conteúdo da internet, considerando ser ele ofensivo, violento ou pornográfico.
Exceção da “pornografia de vingança”, esta que pode ser retirada da internet por
pedido meio de um pedido da própria vítima ao site onde conteúdo é encontrado.

3.3 - LEI GERAL DE PROTEÇÃO DE DADOS (LGPD)

A Lei Geral de Proteção de Dados Pessoais, Lei nº 13.709/2018, foi


sancionada buscando regular as atividades de coleta e tratamento de dados
pessoais, dispostos em meio físico ou digital, realizado por pessoa física ou jurídica
18

de direito público ou privado, e realizando alterações nos artigos 7º e 16 do Marco


Civil da Internet, sendo muito importante para proteger os direitos fundamentais de
liberdade e de privacidade e a livre formação da personalidade de cada indivíduo.

Podemos dizer que a LGPD tenta proteger o meio pelo qual os dados serão
captados, a maneira que estes serão armazenados, e buscando um
compartilhamento seguro de dados pessoais entre empresas e sites, tentando
estabelecer um ambiente digital cada vez mais confiável e seguro.

Devemos entender como tratamento de dados qualquer atividade que utilize


um dado pessoal durante a execução de uma operação.

Ao realizar qualquer tipo de tratamento de dados pessoais, o agente deve


deixar de forma explícita a finalidade da operação, e os propósitos específicos, ao
titular dos dados. Devendo este consentir com o tratamento de dados, exceto em
casos específicos.

A fiscalização, que deve verificar se a LGDP está sendo cumprida, e caso


necessário penalizar, ficará sob responsabilidade da Autoridade Nacional de
Proteção de Dados Pessoais (ANPD), assim como a tarefa de regular e de orientar
acerca da aplicação da lei.

3.4 - LEI 14.155/2021

A legislação brasileira sobre crimes cibernéticos mais atual é a Lei


14.155/2021, aprovada pelo Senado no último ano.

A lei traz alterações no Código Penal, para tornar mais graves os crimes de
violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica
ou pela internet; e o Código de Processo Penal, para definir a competência em
modalidades de estelionato.

No Código Penal, alterou o tipo penal do crime de invasão de dispositivo


informático, e, criou as formas majoradas e qualificadas ao estelionato, já no Código
de Processo Penal, levantou a matéria de competência.
19

Na redação original trazida pela Lei 12.737/2012 (Lei Carolina Dieckmann),


somente era considerado crime, caso o invasor do dispositivo de uso alheio
passasse por alguma “barreira”, ou seja, caso alguém não tivesse senha em seu
dispositivo, ou tivesse passado a senha para outra pessoa, não se configurava como
crime, porém, a redação foi alterada pela Lei 14.155/21, passando a considerar
crime mesmo que o invasor não viole nenhum mecanismo de segurança.
20

4 - INVASÃO DE PRIVACIDADE

Atualmente, a internet está muito evoluída, permitindo que pessoas interajam


entre si de lugares muito distantes, trazendo muitas facilidades, porém, juntamente
com essa facilidade, traz alguns problemas, como a grande visibilidade e exposição
que uma rede social, como o Instagram e o Facebook, por exemplo, podem
proporcionar, chegando até a invasão de privacidade.

O atual ordenamento jurídico brasileiro prevê sanções para quem comete


estes delitos, e medidas de proteção contra as vítimas da invasão, por meio de
medidas judiciais e análise do caso pelo Poder Judiciário.

Os prejudicados pela violação tem seus direitos garantidos pela Constituição


Federal de 1988, quando esta prevê em seu artigo 5º, inciso X: “são invioláveis a
intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a
indenização pelo dano material ou moral decorrente de sua violação”. Assim como
pelo Código Civil, em seu artigo 21: “A vida privada da pessoa natural é inviolável, e
o juiz, a requerimento do interessado, adotará as providências necessárias para
impedir ou fazer cessar ato contrário a esta norma.”

Diante o exposto, podemos notar que a vida privada de um indivíduo não


pode ser violada, sua privacidade não pode ser ferida, privacidade esta que não
deve ser confundida com intimidade, a própria Constituição Federal trata desses
dois direitos de maneira separada, quando trata dos termos “intimidade” e “vida
privada”, a vida privada abrange muito mais do que a intimidade do indivíduo, assim
com entende a doutrina:

A vida privada é mais ampla do que a intimidade da pessoa. A vida privada


é composta de informações em que somente a pessoa pode escolher se as
divulga ou não. Já a intimidade diz respeito ao modo de ser da pessoa, à
sua identidade, que pode, muitas vezes, ser confundido com a vida privada.
Podemos dizer, assim, que dentro da vida privada ainda há a intimidade da
pessoa. (NOVELINO, 2013)
21

Nos dias de hoje há relatos de vendas e negociações de dados pessoais a


todo o momento entre as empresas, deixando clara a “objetificação” dessas
informações colhidas sobre os indivíduos e em algumas vezes não autorizadas por
estes. Portanto, para que não seja considerada e caracterizada como uma invasão à
privacidade da vítima, é essencial que a coleta de dados seja autorizada pelo titular
destas informações.

No Código Penal, foram inseridos, pela Lei nº 12.737/2012, e modificados


pela Lei 14.155/21, artigos que buscam a proteção dos usuários de dispositivos
eletrônicos, tipificando a conduta praticada pelo autor do delito, trata-se dos artigos
154-A, tratando acerca da invasão de dispositivo informático, e 154-B, trazendo
como seu conteúdo a ação penal, como veremos.

O artigo 154-A do Código Penal Brasileiro prevê:

Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à


rede de computadores, com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do usuário do dispositivo
ou de instalar vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 1° Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir a
prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, ou o controle remoto não autorizado do
dispositivo invadido:
Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.
§ 4° Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidas.
§ 5° Aumenta-se a pena de um terço à metade se o crime for praticado
contra:
I -Presidente da República, governadores e prefeitos;
Il -Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, da
assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal
ou de Câmara Municipal; ou
22

IV - dirigente máximo da administração direta e indireta federal, estadual,


municipal ou do Distrito Federal.

O artigo foi inserido no capítulo VI, “Dos Delitos contra a Liberdade Individual”,
na seção IV, “Dos Crimes contra a Inviolabilidade dos Segredos”, e veio para trazer
algumas mudanças e segurança para o Direito Penal Informático.

Do mesmo modo, busca proteger os arquivos contidos em dispositivos


informáticos, a integridade dos dados dos usuários e sua disponibilidade.

Vale destacar que enquanto alguns países do mundo criaram os delitos se


tratando de intrusão informática, o Brasil tipificou a INVASÃO informática, sendo
considerada mais específica e assim tendo sua aplicabilidade reduzida.

A princípio, foram descritas 4 (quatro) condutas como típicas, no caput do


artigo 154-A:

A primeira trata de invadir dispositivo informático de uso alheio, conectado ou


não à rede de computadores, com o fim de obter dados ou informações sem
autorização expressa ou tácita do usuário do dispositivo;

A segunda, invadir dispositivo informático de uso alheio, conectado ou não à


rede de computadores, mediante violação indevida de mecanismo de segurança,
com o fim de adulterar dados ou informações sem autorização expressa ou tácita do
usuário do dispositivo;

A terceira, invadir dispositivo informático de uso alheio, conectado ou não à


rede de computadores, com o fim de destruir dados ou informações sem autorização
expressa ou tácita do usuário do dispositivo;

E a quarta, invadir dispositivo informático de uso alheio, conectado ou não à


rede de computadores, com o fim de instalar vulnerabilidades para obter vantagem
ilícita.

Como podemos observar, o modo como o legislador escreveu o texto da


referida lei indica que a autorização do titular do dispositivo, expressa ou tácita,
somente se aplica aos três primeiros casos, de invadir dispositivo a fim de obter,
adulterar ou destruir dados, portanto, sendo considerada dispensável no último caso
23

da instalação das vulnerabilidades. Devendo portanto, ser tratada de forma


separada, como faremos adiante.

Isso ocorre por conta do legislador ter utilizado a palavra “ou”, de modo a
separar as condutas, deste modo, a conduta de instalar vulnerabilidades para obter
vantagem ilícita não está ligada a expressão "autorização expressa ou tácita do
usuário do dispositivo”, levando a entender que, para que seja considerado como um
delito, independe do usuário do dispositivo autorizar ou não.

Portanto, podemos dizer que existem duas categorias de delito, classificadas


de acordo com diferentes finalidades tipificadas.

Para a configuração desse delito, é necessário que a conduta apresente as


seguintes características, necessariamente:

I. O dispositivo informático deve ter sido invadido ou ocorrer uma tentativa de


invasão de ao menos um dispositivo informático;

II. O dispositivo informático deve ser de uso alheio;

III. O dispositivo pode estar conectado à rede de computadores ou pode não


estar conectado à rede de computadores;

IV. Não pode haver autorização expressa ou tácita do usuário do dispositivo;

V. O objetivo do "invasor" deve ser necessariamente obter dados ou


informações, adulterar um arquivo original existente no dispositivo informático ou
uma informação contida no dispositivo, ou destruir um dado ou informação mantido
no dispositivo.

É importante notar que, o texto contido no referido artigo traz como um


requisito para o delito se enquadrar como invasão de dispositivo informático, ser
necessário ter um dispositivo informático, porém, em nenhum momento o legislador
traz um conceito do que deve ser considerado um dispositivo informático.

No caso de invasão de dispositivo informático de uso alheio com a finalidade


de instalar vulnerabilidades para obter vantagem ilícita, para a configuração desse
delito, a conduta deve apresentar as seguintes características:
24

I. O dispositivo informático deve ter sido invadido ou ocorrer uma tentativa de


invasão de ao menos um dispositivo informático;

II. O dispositivo informático deve ser de uso alheio;

III. O dispositivo pode estar conectado à rede de computadores ou pode não


estar conectado à rede de computadores;

IV. O objetivo do invasor deve ser a instalação de vulnerabilidade para que


assim obtenha uma vantagem ilícita.

O § 1° buscou equiparar a invasão informática com a produção, o


oferecimento, a distribuição, a venda, e a difusão de dispositivo ou programa de
computador com o intuito de permitir a prática da conduta definida no caput.
Buscando punir os intermediadores e desenvolvedores de dispositivos ou programas
que facilitem, gerando vulnerabilidades, ou permitam a invasão de dispositivos.

No § 2°, o legislador criou uma causa de aumento específica para o delito,


causa de aumento esta que dependente de verificação do prejuízo econômico,
porém, em sua redação, não fica claro se o prejuízo econômico deve afetar a vítima
da invasão ou qualquer terceiro.

O legislador criou no § 3º uma qualificadora para a invasão de dispositivo


informático, trazendo penas mínimas e máximas superiores à do caput, reclusão, de
2 (dois) a 5 (cinco) anos, e multa. O parágrafo prevê resultados especiais para a
invasão de dispositivo informático, como a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas,
assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido.

Podemos observar que a redação não traz definições, como o que deve ser
considerado como informações sigilosas.

Segundo o artigo 4º, inciso III da Lei nº 12.527/2011, informação sigilosa é


definida como:

Art. 4º Para os efeitos desta Lei, considera-se:


(...)
25

III - informação sigilosa: aquela submetida temporariamente à restrição de


acesso público em razão de sua imprescindibilidade para a segurança da
sociedade e do Estado;

Porém na redação da própria lei do artigo 154-A, não existe um conceito de


informação sigilosa.

No § 4° temos causa de aumento específica para a figura qualificada prevista


no § 3°, porém, somente para os casos de obtenção de dados e informações.
Ocorre quando, além da obtenção das informações, houver divulgação,
comercialização ou transmissão a terceiro, a qualquer título, desses dados ou
informações.

O § 5° prevê um grupo de pessoas que, se forem alvo do ataque ou da


invasão que venha a obter conteúdo de comunicação privada, obter segredos, obter
informações sigilosas ou obter acesso remoto, irá gerar um aumento da represália
sofrida pelo invasor.

As autoridades abrangidas por esse parágrafo são:

I - os representantes máximos do poder executivo (Presidente, Governadores


e Prefeitos);

II - o representante máximo do poder judiciário (presidente do STF);

III - os representantes máximos do poder legislativo (presidente da Câmara


dos Deputados, do Senado Federal, das Assembleias Legislativas dos Estados, da
Câmara Legislativa do Distrito Federal e das Câmaras Municipais);

IV - os dirigentes máximos de administração direta e indireta federal, estadual,


municipal ou do Distrito Federal.

No caso de uma dessas pessoas for vítima da invasão informática,


aumenta-se a pena de um terço à metade.

Quanto às classificações do tipo, podemos definir:

Quanto ao bem jurídico atingido, as figuras contidas no caput e que estão com
ele relacionadas são puras. Quando tratamos do parágrafo primeiro, o delito é
26

classificado como impuro por se tratar de um delito acessório ao caput e que não
atinge bem jurídico informático propriamente dito.

Quanto à prescindibilidade do meio, as figuras do caput e com ele


relacionadas são próprias. No que se refere ao parágrafo primeiro, o delito é
classificado como impróprio posto que os delitos podem ou não ser praticados pelo
meio informático, tornando este dispensável.

Quanto a quantidade de agentes, todas as figuras podem ser classificadas


como unissubjetivas posto que não há hipótese de concurso necessário de sujeitos
prevista na legislação.

Quanto à qualidade especial do agente, todas as figuras podem ser


classificadas como de delito comum, ou seja, podem ser praticadas por qualquer
pessoa contra qualquer pessoa.

Quanto ao resultado, as figuras do caput e com ele relacionadas são formais,


visto que não exige a produção do resultado para a consumação do crime, ainda
que possível que ele ocorra.. No que se refere ao parágrafo primeiro, o delito é
classificado como de mera conduta por sequer prever resultado à conduta.

Sobre a classificação acerca do resultado, as figuras do caput e com ele


relacionadas são de dano, se consuma com a efetiva lesão do bem jurídico; no que
se refere ao parágrafo primeiro, o delito é classificado como de perigo, se consuma
com a possibilidade do dano.

Quanto à conduta, todas as figuras são comissivas por serem condutas que
necessitam de uma ação positiva.

Podem ser delitos acessórios quando estes forem os meios para o atingir um
determinado fim, um outro delito, mas também podem ser principais, existem
independentemente da ocorrência de outro delito.

No caso do § 3°, do artigo 154-A, do Código Penal, que trata, em sua parte
final, do controle remoto de dispositivo informático, trata-se de delito permanente, ou
seja, o momento da consumação se estende no tempo por vontade do agente.
27

Quanto à objetividade jurídica, podem ser simples, quando apenas um objeto


juridicamente protegido é atingido, como é o caso do caput do parágrafo primeiro ou
podem ser complexos em que se visa atingir nas um mais de um elemento da
segurança telemática.

Quanto à quantidade de atos praticados, as figuras do caput e com ele


relacionadas são plurissubsistentes, necessita de vários atos para sua configuração.
No que se refere ao parágrafo primeiro, o delito é classificado como unissubsistente,
ou seja, é praticado através de um único ato. Todas as figuras são dolosas.

Quanto à questão processual, todas as figuras praticadas pelo meio


informático são não transeuntes, ou seja, deixam vestígio.

Além de todo o exposto acerca do artigo 154-A, do Código Penal, existe


também o artigo 154-B.

Neste referido artigo, o legislador determinou que, nos crimes definidos no


artigo 154-A, a ação penal somente se procede mediante representação, exceto se
a invasão de dispositivo informático for cometida contra a administração pública
direta ou indireta de qualquer dos poderes ou contra concessionárias de serviços
públicos, nesse caso, a ação penal será pública incondicionada, ou seja, em todos
os outros casos, o legislador definiu que a ação penal será pública condicionada à
representação ou por requisição do Ministro da Justiça.
28

5 - CASOS E JURISPRUDÊNCIA

Para expor de maneira mais clara a forma como o artigo 154-A do Código
Penal é utilizado na prática, será apresentada uma jurisprudência, sendo feitos
comentários sobre esta.

A jurisprudência trata de um caso de utilização do § 2° do artigo 154-A, do


Código Penal.

INVASÃO DE DISPOSITIVO INFORMÁTICO - materialidade – prova oral e


documentos acostados aos autos comprovando a invasão do sistema
operacional do site da vítima, da obtenção de informações sigilosas e da
alteração de dados do sistema. INVASÃO DE DISPOSITIVO
INFORMÁTICO – réu que não se desincumbiu de atestar o alegado – não
acolhimento – declaração de vítima apontando o réu como sendo o autor do
delito – validade – versão da vítima confirmada pelos e-mails e pelo restante
da prova documental acostada aos autos. CAUSA DE AUMENTO – art.
154-A, §2º, do CP - e-mail, comprovante de depósito e prova oral indicando
o prejuízo econômico suportado pela vítima. (TJSP; Apelação Criminal
3003607-07.2013.8.26.0586; Relator (a): Mens de Mello; Órgão Julgador: 6ª
Câmara de Direito Criminal; Foro de São Roque - 1ª Vara Criminal; Data do
Julgamento: 24/08/2017; Data de Registro: 29/08/2017)

Trata-se de apelação criminal julgada pelo Tribunal de Justiça do Estado de São


Paulo, onde o réu invadiu o computador da vítima, violando seu mecanismo de
segurança, obtendo informações sigilosas da vítima, ato esse suficiente para se
enquadrar no caput do artigo 154-A, após, o réu entrou em contato, informou a
vítima que tinha conseguido acesso a essas informações, e solicitou o pagamento
de uma quantia de R$900 (novecentos reais) para não vazar as informações, a
vítima aceitou e disse que iria efetuar o pagamento em 3 vezes, então efetuou o
pagamento de R$300 (trezentos reais) ao réu. Diante desse problema, a vítima se
viu na necessidade de contratar uma empresa de segurança, gerando um prejuízo
de R$2.000 (dois mil reais), bem como o depósito de R$300 (trezentos reais)
efetuado para o réu, atos estes que se enquadram como causa de aumento prevista
no § 2°, este prevê: “ Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da
invasão resulta prejuízo econômico”, levando em consideração o prejuízo sofrido
pela vítima.
29

6 - CONCLUSÃO

Durante a realização deste trabalho, pudemos notar que a internet foi criada
buscando a transmissão rápida de informações durante a guerra fria, portanto,
surgiu com a necessidade, que durante os anos, foi sendo aprimorada até chegar na
internet que conhecemos hoje, sendo utilizada com diversos objetivos e nos mais
diversos locais, mas que, assim como a maioria das coisas, traz benefícios e
malefícios, tem seus pontos positivos e seus pontos negativos.

Um dos pontos negativos trazidos pela internet, trata-se da possibilidade de


serem cometidos delitos, atos criminosos, por meio da internet, atos esses
chamados de crimes cibernéticos, conhecido também por outros nomes. A maioria
desses crimes podem também ser praticados fora do meio digital, a internet surge
como um facilitador, porém ele passa a ser considerado um crime cibernético
quando está ligado ao meio digital de alguma forma, seja utilizando um dispositivo
informático para seu cometer o delito, ou tendo um dispositivo informático como
alvo. Portanto, as questões quanto ao conceito de crime, delito, ato e efeito são as
mesmas aplicadas para o Direito Penal.

Os crimes cibernéticos podem ser classificados como próprio, ou puro, e


como impróprio, ou impuro, o primeiro trata-se dos crimes onde o dispositivo
informático é usado como um meio para executar o delito, ou seja, o crime acontece
exclusivamente em meios digitais, já o segundo, trata-se dos crimes onde o
dispositivo informático é utilizado para cometer o delito, como um instrumento, para
atingir os bens jurídicos já tipificados, ou seja, o dispositivo informático não é
necessário para cometer o crime, mas foi utilizado nesse caso.

Percebemos a importância do tema quando notamos que este é considerado


uma preocupação internacional, sendo tratado na Convenção de Budapeste, o
primeiro tratado internacional sobre crimes cibernéticos, onde foi elaborado um
documento contendo uma lista dos principais crimes cometidos por meio da rede
mundial de computadores, e assinado, até o ano de 2021, por mais de 60 países,
além de ser utilizado como base para a criação de legislações de alguns países.
30

Foi possível concluir que atualmente existem legislações que buscam


proteger a privacidade, de maneira eficaz, dos usuários de dispositivos informáticos
para uma proteção eficaz da privacidade na internet, procurando diminuir ao máximo
as práticas delitivas que são praticadas por pessoas e empresas, especialmente nos
artigos 154-A e 154-B, do Código Penal, prevendo sanções para quem comete esse
tipo de delito, e medidas de proteção contra as vítimas da invasão, sendo garantido
seus direitos pela Constituição Federal de 1988, em seu artigo 5º, inciso X.

Porém, a legislação deve estar sempre sendo atualizada, para que assim
acompanhe a evolução tecnológica, como aconteceu com a introdução do artigo
147-A ao Código Penal, por meio da Lei 14.132/21, conhecida como Lei do Stalking,
que tipifica o ato de perseguir alguém, por qualquer meio, invadindo sua esfera de
liberdade ou privacidade, lei essa que se adapta às mudanças trazidas com a
avanço da internet, como a grande visibilidade e exposição que uma rede social
pode gerar, chegando a se tornar uma invasão de privacidade.
31

REFERÊNCIAS

AVELAR, Michael Procopio. Lei14.155/2021: a fraude eletrônica e outras alterações


no Código Penal. Estratégia Concursos. 2021. Disponível em:
<https://www.estrategiaconcursos.com.br/blog/lei-14-155-2021-a-fraude-eletronica-e-
outras-alteracoes-no-codigo-penal/>. Acesso em: 30 set. 2022
BRASIL. Decreto-Lei 2.848, de 07 de dezembro de 1940. Código Penal. Diário
Oficial da União, Rio de Janeiro, 31 dez. Disponível em:
<https://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm> Acesso
em: 25 nov. 2022
BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em:
<https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd>. Acesso em: 28 set.
2022
BRASIL. Lei n° 12.527, de 18 de novembro de 2011. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm>. Acesso
em: 25 nov. 2022
BRASIL. Ministério Público Federal. Brasil aprova adesão à Convenção de
Budapeste que facilita cooperação internacional para combate ao cibercrime.
2021. Disponível em:
<https://www.mpf.mp.br/pgr/noticias-pgr/brasil-aprova-adesao-a-convencao-de-buda
peste-que-facilita-cooperacao-internacional-para-combate-ao-cibercrime>. Acesso
em: 27 set. 2022
BRASIL. O que é a Lei Geral de Proteção de Dados Pessoais? Dê um "giro"
pela lei e conheça desde já as principais transformações que ela traz para o
país. Disponível em:
<https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-lgpd>. Acesso em:
28 set. 2022
BRASIL. Tribunal de Justiça do Estado de São Paulo. Apelação Criminal
3003607-07.2013.8.26.0586. Relator (a): Mens de Mello. Disponível em:
<https://esaj.tjsp.jus.br/cpopg/show.do?processo.codigo=GA00002VF0000&process
o.foro=586&processo.numero=3003607-07.2013.8.26.0586>. Acesso em: nov. 2022
CRIMES digitais: leis aplicáveis. Posesa. 2022. Disponível em:
<https://posesa.com.br/crimes-digitais-leis-aplicaveis/>. Acesso em: 26 set. 2022
ALMEIDA, J. de J.; MENDONÇA, A. B.; DO CARMO, G. P.; SANTOS, K. S.; SILVA,
L. M. M.; DE AZEVEDO, R. R. D. Crimes cibernéticos. Caderno de Graduação -
Ciências Humanas e Sociais - UNIT - SERGIPE, [S. l.], v. 2, n. 3, p. 215–236,
2015. Disponível em:
<https://periodicos.set.edu.br/cadernohumanas/article/view/2013>. Acesso em: 30
out. 2022.
DIANA, Daniela. História da Internet. Toda Matéria. Disponível em:
<https://www.todamateria.com.br/historia-da-internet/>. Acesso em: 18 out. 22
32

FELICIANO, Guilherme Guimarães. Informática e criminalidade. Parte I: lineamentos


e definições. Boletim do Instituto Manoel Pedro Pimentel, São Paulo, v. 13, n. 2,
p. 35-45, set. 2000. p. 42.
GIMENES, Emanuel Alberto Sperandio Garcia. Crimes virtuais. Revista de Doutrina
da 4ª Região, Porto Alegre, n. 55, ago. 2013. Disponível em:
<https://revistadoutrina.trf4.jus.br/artigos/edicao055/Emanuel_Gimenes.html>
Acesso em: 25 out. 2022.
GLOBO. Mais da metade da população mundial usa internet, aponta ONU. G1. 07
dez. 2018. Economia. Disponível em:
<https://g1.globo.com/economia/tecnologia/noticia/2018/12/07/mais-da-metade-da-p
opulacao-mundial-usa-internet-aponta-onu.ghtml>. Acesso em: 18 out. 22
JOANONE, Bruno. Crimes virtuais e a necessidade de uma legislação específica.
Conteúdo Jurídico. 2017. Disponível em:
<https://conteudojuridico.com.br/consulta/Artigos/49970/crimes-virtuais-e-a-necessid
ade-de-uma-legislacao-espeficica>. Acesso em: 30 out. 2022
LEI Carolina Dieckmann sobre crimes na internet entra em vigor. UOL. 2013.
Disponível em:
<https://www.uol.com.br/tilt/noticias/redacao/2013/04/02/lei-carolina-dieckmann-sobr
e-crimes-na-internet-entra-em-vigor.htm>. Acesso em: 29 out. 2022
MACHADO, ANDRÉ. Especialistas explicam como computador de Carolina
Dieckmann foi hackeado. O GLOBO. mai. 2012. Disponível em:
<https://oglobo.globo.com/rio/especialistas-explicam-como-computador-de-carolina-d
ieckmann-foi-hackeado-4895771> Acesso em: 17 out. 22
NETO, João Araújo Monteiro; DA SILVA, Francisca Jordânia Freitas. OS CRIMES
ELETRÔNICOS NO ORDENAMENTO JURÍDICO BRASILEIRO ELECTRONIC
CRIMES IN BRAZILIAN LAW. Disponível em:
<http://www.publicadireito.com.br/conpedi/manaus/arquivos/anais/sao_paulo/2319.p
df> Acesso em: 13 out. 22.
NOVELINO, Marcelo. Manual de Direito Constitucional. 2. ed. São Paulo: Método,
2013.
OLIVEIRA, Guilherme Eduardo; JÚNIOR, Cildo GIOLO. A TUTELA DO DIREITO À
PRIVACIDADE NA INTERNET. Revista de Iniciação Científica e Extensão da
Faculdade de Direito de Franca, v. 5, n. 1, 2020. Disponível em:
<http://www.revista.direitofranca.br/index.php/icfdf/article/view/1094> Acesso em: 17
out. 22.
ONU. Crescimento da internet desacelera e 2,7 bilhões ficam fora da rede. 2022
Disponível em:
<https://news.un.org/pt/story/2022/09/1801381#:~:text=Ao%20todo%2C%20existem
%205%2C3,da%20pandemia%20de%20Covid%2D19.>. Acesso em: 25 out. 22
PINHEIRO, Patrícia P. Direito Digital. São Paulo: Saraiva, 2021. E-book. ISBN
9786555598438. Disponível em:
<https://integrada.minhabiblioteca.com.br/#/books/9786555598438/> Acesso em: 11
out. 2022.
33

POR que o Marco Civil da Internet é tão importante para o Direito?. Ebradi. 2021.
Disponível em: <https://wp.ebradi.com.br/coluna-ebradi/marco-civil-da-internet/>.
Acesso em: 29 out. 2022
STOQUERA, Jonathan Hamilton. Reflexões acerca do direito à privacidade e uso
da internet: medidas jurídicas de proteção. 2019. Disponível em:
<https://bibliodigital.unijui.edu.br:8443/xmlui/handle/123456789/6511> Acesso em:
13 out. 2022.
SYDOW, Spencer Toth. Curso de Direito Penal informático. 2 ed. Salvador:
JusPodivm, 2021.
TERCEIRO, Cecílio da Fonseca Vieira Ramalho. O problema na tipificação penal
dos crimes virtuais. Revista Jus Navigandi, Teresina, ago. 2002. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=3186>. Acesso em: 25 out. 22

Você também pode gostar