Você está na página 1de 53

1

CRIMES DIGITAIS
2

Sumário

CRIMES VIRTUAIS ..................................................................................................... 3


ESPÉCIES DE CRIMES VIRTUAIS .......................................................................... 12
CRIMES VIRTUAIS NA LEGISLAÇÃO ..................................................................... 22
CONFIGURAÇÃO CONTEMPORÂNEA DA LEGISLAÇÃO PÁTRIA ........................ 32
REFERÊNCIAS ......................................................................................................... 49
3

CRIMES VIRTUAIS

O fenômeno da globalização transformou a forma como vemos o mundo


atualmente. A globalização em si é algo difícil de se conceituar. O professor
Boaventura de Souza Santos (1997) nos ensina que muitos doutrinadores acreditam
que a globalização seja um fenômeno centrado na economia, melhor dizendo, em
uma nova economia mundial que surgiu como um processo através do qual as
empresas multinacionais ascenderam a um status, sem precedentes, de atores
internacionais.
No entanto, para ele, é importante abordar uma definição de globalização
“mais sensível às dimensões sociais, políticas e culturais”, acreditando que: A
globalização é o processo pelo qual determinada condição ou entidade local
consegue estender sua influência a todo o globo e, ao fazê-lo, desenvolve a
capacidade de designar como local outra condição social ou entidade rival
(SANTOS, 1997, p.108).
Com o crescimento desse fenômeno chamado globalização, novas relações
entre pessoas passaram a ser realizadas através de equipamentos eletrônicos,
culturas diferentes se conheceram na rede mundial de computadores, novas
relações tanto pessoais quanto profissionais passaram a surgir. Por essa razão o
Direito percebeu a necessidade de se moldar a esta nova realidade para que a
sociedade digital não se torne a margem do controle Estatal.
A tecnologia é um dos principais
fatores de movimentação do direito, sendo o
avanço tecnológico e sua adesão de suma
importância no dia a dia das pessoas, se
fazendo necessário à sua regulamentação
para que as relações evoluam e passem a
ser desenvolvidas em ambiente virtual. Uma
das características fundamentais na definição das redes é a sua abertura e
porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os
4

participantes, referindo que as redes não são, portanto, apenas uma outra forma de
estrutura, mas quase uma não estrutura, no sentido de que parte de sua força está
na habilidade de se fazer e desfazer rapidamente (DUARTE; FREI, 2008, apud
TRENTIN; TRENTIN, 2012).
A internet é, sem dúvidas, a maior revolução tecnológica do último século.
Com a sua expansão, as novas tecnologias de informação surgem trazendo
mudanças ao contexto social contemporâneo. A comunicação virtual entre as
pessoas se acentua de uma forma jamais vista, o que, de maneira positiva, contribui
para o fenômeno da globalização na medida em que cria novas oportunidades às
práticas comerciais, novos relacionamentos, velocidade e acesso irrestrito à
informação entre outras vantagens. Por outro lado, cresce também a utilização
desse importante meio tecnológico para a prática de atos ilícitos (TRENTIN;
TRENTIN, 2012).
Na opinião do Professor Reginaldo César Pinheiro (2001, apud FIORILLO;
CONTE, 2016, p. 183): Com a popularização da Internet em todo o mundo, milhares
de pessoas começaram a se utilizar deste meio Contemporaneamente se perce e
que nem todos a utili am de maneira sensata e, acreditando que a nternet um
espa o livre, aca am por e ceder em suas condutas e criando novas modalidades
de delito: os crimes virtuais.
Com o advento deste ambiente de relacionamentos digitais atemporais, os
sistemas jurídicos de todo o mundo iniciaram uma cruzada para elaborar ou até
atualizar suas leis de modo que abraçassem essa nova realidade (PINHEIRO,
2014).
É dever do Estado democrático de direitos garantir a seus cidadãos o
desenvolvimento pacífico e a coexistência de semelhantes em igualdade de
condições, agindo como mantenedor da ordem social. Nesse sentido, acaba por
interferir na nova sociedade de informação, no chamado meio ambiente virtual,
elaborando normativas que impõem limites à internet e à troca de informações por
meio da tecnologia (SYDOW, 2014).
No mesmo diapasão, as legislações mundiais passaram a discutir novas
regras para se enquadrar na atual realidade Nessa “corrida”, o Brasil, de forma mais
5

lenta, promulgou leis para tratar da regulamentação da web, protegendo temas


essenciais como liberdade de expressão, direitos do consumidor e crimes virtuais
(PINHEIRO, 2014).
Como exemplos de evolução legislativa entrou em vigor no Brasil, no ano de
2012, a Lei de Crimes Informáticos (mais conhecida como Lei Carolina Dieckman),
nº 12.737 que acresce ao Código Penal Brasileiro os artigos 154-A e 154-B.
Posteriormente, em 23 de abril de 2014, sanciona-se a Lei nº 12.965 (Marco
Civil da Internet), que estabelece princípios, garantias, direitos e deveres para o uso
da internet no Brasil, com contribuição, em especial, na esfera cível.
Recentemente, no ano de 2016, foi apresentado o relatório final da Comissão
Parlamentar de Inquérito (CPI) destinada a investigar a prática de crimes
cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país,
que teve como presidente a Deputada Maria do Carvalho (PSDB) e relator deputado
Esperidião Amim (PP).

O crime virtual deve ser analisado sob diferentes perspectivas por conta de
suas peculiaridades Comparando com o “crime real” que tem local precisado e mais
fácil ação pelas autoridades coatoras, o crime virtual dispensa o contato físico entre
vítima e agressor, ocorrendo em um ambiente sem povo, governo ou território, além
de não gerar, a princípio, sensação de violência para um segmento social específico
não havendo padrões para o seu acontecimento (SYDOW, 2009).
O criminoso informático pode cometer mais de uma conduta lesiva ao mesmo
6

tempo, podendo estar em diversos lugares simultaneamente, contando ainda com o


fato de ser, muitas vezes, discreto e silencioso. Além disso, culturalmente, a
sociedade ainda conta com uma postura omissiva e, nem sempre, denuncia as
condutas ofensivas (SYDOW, 2009).
Para o criminologista indiano Karuppannan Jaishankar (2007), as pessoas
agem de forma diferente quando movem de um espaço para outro (por exemplo de
um espaço físico para o virtual). Pessoas que tem comportamentos criminosos
reprimidos, no mundo físico, tem uma predisposição a cometer crimes virtuais, não
cometendo os crimes no espaço físico devido, muitas vezes, ao seu status ou
posição social (JAISHANKAR, 2007).
Os crimes virtuais impróprios mais recorrentes do mundo digital são velhos
conhecidos dos ordenamentos jurídicos, tais como crimes contra a honra,
discriminação, ameaça, fraude, falsidade ideológica entre outros, sendo que, agora,
existem mais ocorrências dos mesmos. No caso da internet a possibilidade do
anonimato estimula o descumprimento de regras, pois gera maior certeza de
impunidade (PINHEIRO, 2014).
Já dentro dos crimes virtuais próprios, segundo o Centro de Estudos,
Resposta e Tratamento de Segurança do Brasil (cert.br), que atende as redes
brasileiras conectadas à internet, foram registradas, no Brasil, no ano de , mais
de notifica ões de incidentes de seguran a envolvendo redes conectadas à
internet. Dessas notificações, as maiores ocorrências, de 59,33%, corresponderam
ao chamado “scan”, classificados como notificações de varreduras em redes de
computadores, com o intuito de identificar quais computadores estão ativos e quais
serviços estão sendo disponibilizados por eles, permitindo associar possíveis
vulnerabilidades aos serviços habilitados em um computador (CERT.COM, 2016).
A criminalidade informática traz como uma de suas principais características a
informatização global, sendo a mais relevante delas a transnacionalidade uma vez
que praticamente todos os países, hoje, tem acesso ou fazem uso da inform tica, de
maneira que possível praticar um ilícito penal a partir de qualquer lugar da
denominada sociedade global (FIORILLO; CONTE, 2016).
Considerando esta característica da rede está fartamente disponível na
7

internet uma gama de serviços para aqueles que pretendem se beneficiar


indevidamente da atividade praticada pelos operadores do “cy er crime” São ofertas
de criação de documentos ou certificados de conclusão de cursos falsos, venda de
dinheiro falso e prestação de serviço de modificação ilegal da velocidade de
conexão à internet provida pelas prestadoras de telecomunicações (BRASIL, 2016).

Definições de crimes virtuais

A partir do momento que a criminologia percebeu que a internet se tornou um


novo foco de criminalidade, foi necessária a criação de teorias para definir os crimes
virtuais, bem como entender por qual razão eles ocorrem (JAISHANKAR, 2007).
No Brasil, infração penal é o gênero, podendo ser dividida, estruturalmente,
em crime (ou delito) e contravenção penal (ou crime anão, delito liliputiano ou crime
vagabundo). As condutas mais graves, por consequência, são etiquetadas pelo
legislador como crimes, enquanto as menos lesivas, como contravenções penais
(CUNHA, 2014).

O que realmente importa para a análise são as suas características.


Guilherme de Souza Nucci (2011, p. 173), conceitua crime da seguinte
maneira: Poucos institutos sobreviveram por tanto tempo e se desenvolveram sob
formas tão diversas quanto o contrato, que se adaptou a sociedades com estruturas
8

e escala de valores tão distintas quanto às que existiam na Antiguidade, na Idade


Média, no mundo capitalista e no próprio regime comunista (2000, p. 43).
J os crimes virtuais, al m das características das infra ões penais “reais”
são identificados como cometidos através do uso de dispositivos tecnológicos.
Alguns doutrinadores como o Professor Marcelo Xavier de Freitas Crespo (2011) se
utilizam de outras nomenclaturas para tratar dos crimes virtuais.
Em que pese não existir consenso entre os doutrinadores que abordam o
tema e a diversidade de nomenclaturas acerca do tema, todas abarcando as
diversas condutas ilícitas realizadas por algum tipo de dispositivo tecnológico, a que
ser utili ada neste tra alho a de “Crimes Virtuais” por entender-se que a
realização das condutas são dadas em um ambiente virtual.
Corroboram com esse conceito os professores Damásio de Jesus e José
Antônio Milagres (2016), quando arrematam que crimes virtuais são fatos típicos e
antijurídicos cometidos por meio da ou contra a tecnologia da informação, ou seja,
um ato típico e antijurídico, cometido através da informática em geral, ou contra um
sistema, dispositivo informático ou redes de computadores.
O professor Paulo Marco Ferreira Lima define os crimes virtuais – chamados
por ele de crimes de computador – como uma conduta humana, caracterizada no
direito penal como fato típico, antijurídico e culpável, em que a máquina
computadorizada tenha sido utilizada, facilitando de sobremodo a execução ou a
consumação da figura delituosa, causando um prejuízo a outras pessoas,
beneficiando ou não o autor do ilícito (apud PALAZZI, 2000, apud FIORILLO;
CONTE, 2016).
A Organização para Cooperação Econômica e Desenvolvimento da
Organização das Nações Unidas (OCDE), em 1983, definiu como crime informático
“qualquer conduta ilegal, não ética, ou não autorizada que envolva processamento
autom tico de dados e/ou a transmissão de dados” (PALAZZ , , apud
FIORILLO; CONTE, 2016, p. 186).
Pode-se dividir os crimes virtuais como próprios ou impróprios. Os primeiros,
são aquelas condutas antijurídicas e culpáveis que visam atingir um sistema
informático ou seus dados violando sua confiabilidade, sua integridade e/ou sua
9

disponibilidade. Já os segundos, são condutas comuns – típicas, antijurídicas e


culpáveis – que são perpetradas utilizando-se de mecanismos informáticos como
ferramenta, mas que poderiam ter sido praticadas por outros meios (SYDOW, 2014).
Os crimes virtuais podem envolver uma multiplicidade de sujeitos. Pode- se
tomar, como exemplo, a conduta de um hacker que é contratado por alguém para
roubar segredos corporativos de um concorrente. Nesse caso, o hacker irá utilizar-se
de seus conhecimentos em explorar falhas de segurança em um sistema. A
princípio, os sujeitos envolvidos seriam o sujeito que contratou, o hacker e a vítima
(concorrente) Entretanto, suponha que o hacker precise se dirigir à uma “lan house”
para acessar o sistema, e, ao invés de se utilizar de uma falha na segurança da
empresa hackeada, prefira enviar um e-mail à algum funcionário solicitando
algum tipo de informação. Esse funcionário irá passar para um responsável que
confiará no funcionário anterior (e assim por diante) até que alguém instale um
programa oculto que permita ao hacker invasão ao sistema informático. Nesse caso,
teríamos uma multiplicidade de sujeitos ativos e vítimas (SYDOW, 2014).
Como falado, dentro dos crimes virtuais impróprios encontram-se crimes
conhecidos cotidiano brasileiro. Um exemplo sério que se tem no país hoje é o da
liberdade de expressão frente ao discurso de ódio. Embora a liberdade de expressão
seja um princípio protegido constitucionalmente, não pode ser exercida de forma
absoluta. É importante que se pondere o direito da livre expressão com a proteção
aos direitos de terceiros, como à honra, imagem, privacidade, intimidade entre
outros (COELHO; BRANCO, 2016).

Evolução histórica

A sociedade humana desenvolveu, há muito tempo, um modelo harmônico de


convivência social baseado em um sistema de regras de condutas. Antes, as regras
eram transmitidas de forma oral evoluindo, rapidamente, para um formato escrito e
documentado. Essa mudança é importante, tendo em vista que quando as normas
são claras, objetivas e organizadas, são de mais fácil aceitação e até mesmo
imposição para uma coletividade (PINHEIRO, 2014).
10

Dessa forma, sempre passou por transformações e revoluções, e, dentre elas,


algumas se destacam. É o caso, por exemplo, da Revolução Francesa, que trouxe o
início da positivação de Direitos Fundamentais, sendo tida como fundadora dos
direitos civis (ODALIA, 2013). A Revolução Industrial, trouxe a substituição das
ferramentas pelas máquinas e consolidou o modelo capitalista de produção.
Entretanto, os avanços trazidos pelas revoluções sempre acompanham problemas e
sacrifícios. Nos casos citados, a Revolução Francesa trouxe morte e sangue,
enquanto a Revolução Industrial desemprego e exploração da classe trabalhadora
(SYDOW, 2014).
No período mais recente da nossa história, passamos por outra grande revolu
ão, a Revolu ão Digital, entendida como “o movimento de inser ão na sociedade de
novas tecnologias e serviços que utilizam desenvolvimentos recentes e que
modificam a forma como o cotidiano cidadão progride” (SYDOW)
Desde a criação da internet, uma das maiores discussões é a respeito da
necessidade ou não de regulamentação desse ambiente que surgiu, a princípio, sem
nenhum controle impositivo (PINHEIRO, 2014).
O desenvolvimento tecnológico está diretamente ligado ao desenvolvimento
econômico de um país. Após as décadas de 80 e 90 o Brasil vivenciou uma
experiência positiva de abertura econômica e a influência do processo de
globalização, demonstrando ser necessário a criação de uma estrutura adequada de
desenvolvimento tecnológico no país (FIORILLO; CONTE, 2016).
As transformações em direção à sociedade da informação, que estão ligadas
à expansão e reorganização do capitalismo a partir dos anos 80, podem ser
consideradas como um fenômeno globalizado, observado até mesmo em economias
menos industrializadas. Nesse cenário de mudanças e evolução uma das mais
importantes formas de comunicação e difusão de dados e ideias na atualidade é a
estabelecida por meio da rede mundial de computadores e suas interconexões.
Assim, a sociedade não pode mais ser entendida ou representada sem a análise do
impacto da Internet sobre a forma com que se estabelecem as relações
interpessoais (PANNAIN; PEZZELLA, 2015).
Um novo padrão de comunicação e interação social é identificado a partir
11

desse desenvolvimento tecnológico que, com o surgimento de aparelhos de telefonia


como smartphones ou tablets, conectados entre si pela internet facilita as
comunicações em tempo real e modifica, até mesmo, a forma como a sociedade civil
responde à determinados assuntos políticos, sociais, econômicos, entre outros, que
antes não despertavam tanto interesse (ALVES, 2014).
Os de ates digitais, diferentemente dos de ates “reais” em que o debatedor
conta com sua perspicácia para derrotar seu adversário, permitindo a adesão dos
demais à suas ideias, não contam com mediadores. Em um ambiente de livre e
pressão e instantânea tutelada pela Constitui ão da Repú lica, “a ado ão de
posicionamentos por meio de técnicas argumentativas, com atingimento de grande
público, resulta, muitas das vezes, na potencialização das discussões que tornam os
debates verdadeiros em ates” (COELHO; BRANCO)
Conforme a tecnologia vai fazendo parte do cotidiano humano torna-se
fundamental que o indivíduo passe a ter certo conhecimento pressuposto para poder
lidar com as modernidades. A informática passou a ser ramo independente de
estudo tecnológico, exclusivo e imprescindível para o cidadão que, inclusive, dedica-
se a cursos para aprender e melhorar as técnicas utilizadas na rede (SYDOW,
2014).
A internet se tornou, nos dias atuais, um verdadeiro fenômeno que modificou
e remodelou sociedades em diversas áreas. Por exemplo, a internet melhora e
fornece novas oportunidades para diferentes grupos minoritários adquirirem certos
espaços de discussão na vida pública. Entretanto, com o crescimento do acesso,
crescem também, conforme já assinalado anteriormente, as atividades baseadas
nos discursos de ódio (WIGERFELT; WIGERFELT; DAHLSTRAND, 2015).
O Brasil é um país de diversidades sociais, raciais e culturais, um país que
prioriza o respeito à diversas religiões e que pratica a chamada tolerância religiosa,
um país que, segundo decisão do Supremo Tribunal Federal, não legitima a
discriminação de pessoas em razão da orientação sexual. Em contrapartida, o Brasil
figura em um patamar de desigualdades sociais extremas. Para todos os pontos
positivos do país, infelizmente, tem-se exceções (BARROSO, 2014).
Crimes como o chamado “hate speech” - que nada mais é do que o discurso
11
12

do ódio como manifestação do pensamento correspondente ao desprezo por


determinados grupos por características que os identifiquem - cresceram muito com
a evolução da internet. Nesse contexto, um Estado Democrático de Direitos como é
o caso do Brasil, deve sobrepesar os princípios da liberdade de expressão e outros
como a dignidade da pessoa humana para que possa viabilizar e preservar o acesso
à internet enquanto espaço interativo, participativo e decisivo no contexto social atual
(PANNAIN; PEZZELLA, 2015).

ESPÉCIES DE CRIMES VIRTUAIS

Será abordado, com mais ênfase, os crimes virtuais impróprios, tendo em


vista a constatação de que, utilizando a internet como ferramenta, com a
possibilidade de anonimato – o que estimula o descumprimento das regras – tem-se
um aumento significativo na ocorrência dos mesmos.
Dentre esses, destacam-se os crimes mais comuns: crimes de ódio em geral
(contra a honra, sentimento religioso, bullyng), crimes de invasão de privacidade e
intimidade (que pode ou não incorrer em uma nova conduta lesiva contra a honra),
crimes de estelionato, crimes de pedofilia, entre outros.
A internet possibilita um mundo utópico onde as pessoas encurtam as
distâncias físicas, conectando as pessoas mais distantes como se estivessem
próximas umas das outras. Para que aja participação efetiva e inserção da pessoa
no chamado ciberespaço, é necessário que o Estado promova a proteção de seus
direitos e garantias fundamentais, não podendo as novas tecnologias servirem de
meios para violação desses direitos (PANNAIN; PEZZELLA, 2015).

Crimes contra honra

A honra é protegida constitucionalmente, tendo status de direito fundamental


(artigo 5º, X, da Constituição Federal). Os crimes contra a honra são velhos
13

conhecidos do cotidiano jurídico brasileira. A honra é um direito da personalidade


previsto constitucionalmente, sendo necessária a proteção da dignidade pessoal do
indivíduo e sua reputação (BARROSO, 2004).
A honra, para a doutrina brasileira, divide-se em honra objetiva e honra
subjetiva. A primeira relaciona-se com a reputação e a boa fama que o indivíduo
desfruta no meio social em que vive. A segunda está relacionada com a dignidade e
o decoro pessoal da vítima, o juízo que cada indivíduo tem de si mesmo (CUNHA,
2014).
Para Guilherme de Souza Nucci (2017) a honra objetiva pode também ser
chamada de objeto jurídico, que seria a reputação ou imagem que a pessoa tem
perante terceiros, enquanto a honra subjetiva recebe o nome de objeto material.
Dentro do tópico dos crimes contra a honra encontramos, na legislação penal
específica, três tipos de crimes distintos: calúnia, difamação e injúria. Distinguem-se,
na legislação, o tipo penal e as penas, conforme observa-se:

Calúnia
Art. 138 Caluniar alguém, imputando-lhe falsamente fato definido como crime:
Pena - detenção, de seis meses a dois anos, e multa.

Difamação
Art. 139 Difamar alguém, imputando-lhe fato ofensivo à sua reputação:
Pena - detenção, de três meses a um ano, e multa.

Injúria
Art. 140 Injuriar alguém, ofendendo lhe a dignidade ou o decoro: Pena -
detenção, de um a seis meses, ou multa (BRASIL, 1940, online).

Caluniar é, exatamente, imputar falsamente a alguém fato definido como


crime. A difamação, por sua vez, se define como a imputação a alguém de fato não
criminoso, porém ofensivo a sua reputação e, por fim, a injúria, diferente das outras
condutas de “imputa ão”, determinada pela atri ui ão de qualidades negativas ou
14

defeitos (NORONHA, apud CUNHA, 2014).


Arrematando o tema, o professor Rogério Sanches Cunha (2014) explica que
na calúnia e na difamação tem-se a presença de uma conduta específica de imputar
a alguém um fato concreto e ofensivo, necessariamente falso e definido como crime
no caso da calúnia – requisitos não exigidos na difamação. A injúria, por sua vez,
trata-se de uma imputação genérica, uma má qualidade, um defeito ou algo que
menospreze a vítima. Nas duas primeiras, exige-se que a frase desonrosa chegue
ao conhecimento de terceiro, o que é desnecessário para a última.
A calúnia, com pena mais grave, poderá ocorrer nos casos em que o fato
criminoso jamais tenha ocorrido ou, se ocorrido, não foi a pessoa apontada seu
autor (CUNHA, 2014).
Caluniar é tirar a credibilidade da pessoa no meio social em que vive,
havendo vontade específica de macular a imagem de alguém (animus diffamandi),
pressupondo-se o dolo, se consumando no momento em que a imputação falsa
chega ao conhecimento de terceiro (NUCCI, 2017).
O Código Penal Brasileiro permite, no § 3º, a chamada exceção da verdade,
que se caracteriza pela prova da verdade da imputação, gerando atipicidade na
conduta (a conduta expressa diz imputar falsamente):

Exceção da verdade

§ 3º - Admite-se a prova da verdade, salvo:


I - se, constituindo o fato imputado crime de ação privada, o ofendido não
foi condenado por sentença irrecorrível;
II - se o fato é imputado a qualquer das pessoas indicadas no nº I do art.
141;
III - se do crime imputado, embora de ação pública, o ofendido foi absolvido
por sentença irrecorrível (BRASIL, 1940, online). (Grifo nosso)

Tendo em vista a tipificação da exceção da verdade prevista no Código Penal


Brasileiro, entende-se que a própria lei deixa a salvo hipóteses para tal exceção, ou
15

seja, se o fato criminoso mencionado for verídico afasta-se o tipo penal.


Para Guilherme de Souza Nucci:Trata-se de um incidente processual, que é
uma questão secundária refletida sobre o processo principal, merecendo solução
antes da decisão da causa ser proferida, prevista no § 3.º. É uma forma de defesa
indireta, através da qual o acusado de ter praticado calúnia pretende provar a
veracidade do que alegou, demonstrando ser a pretensa vítima realmente autora de
fato definido como crime. Afinal, se falou a verdade, não está preenchido o
tipo penal („imputar falsamente fato definido como crime‟) ( , p 58)
O próprio artigo do Código Penal apresente as vedações da aplicação da
exceção da verdade, que devem ser observadas. A exemplo da calúnia, na
difamação, protege-se a honra objetiva da vítima, caracterizada na imputação de ato
que, embora não seja criminoso, é ofensivo à reputação da vítima perante terceiros
(CUNHA, 2014).
Difamar seria desacreditar publicamente uma pessoa, imputando-lhe algo
desonroso a sua reputação por vontade específica (animus diffamandi), também
ocorrendo no momento em que a acusação chega ao conhecimento de terceiros
(NUCCI, 2017).
Admite-se, como no estudo do crime anterior, a chamada exceção da
verdade, entretanto apenas em casos em que o ofendido é funcionário público e a
ofensa é relativa ao exercício de suas funções, cabendo ao ofensor comprovar a
verdade da imputação, excluindo-se a ilicitude da sua conduta (CUNHA, 2014).

Exceção da verdade

Parágrafo único - A exceção da verdade somente se admite se o ofendido é


funcionário público e a ofensa é relativa ao exercício de suas funções (BRASIL,
1940, online).
Na injúria, ao contrário dos delitos anteriores, o direito tutelado é o da honra
subjetiva do ofendido, sendo tipificada como ofender, por ação ou omissão, pessoa
determinada, ofendendo lhe sua dignidade, não havendo, em regra, imputação de
fatos específicos, mas a conceituação negativa da vítima (CUNHA, 2014).
16

É um insulto que macula a honra subjetiva de alguém, capaz de atingir a sua


dignidade, ferindo a sua autoimagem, por vontade específica (animus diffamandi),
ocorrendo no momento em que o insulto chega ao conhecimento do ofendido,
independente da ciência de terceiros, não se admitindo a exceção da verdade
(NUCCI, 2017).
As múltiplas possibilidades do uso dos computadores e das ferramentas
online levaram o Estado a constatar que não estava necessariamente preparado
para julgar e punir usuários potencialmente criminosos, cujas ações atingem a
honra, o decoro e a dignidade de terceiros (SILVA; BEZERRA; SANTOS, 2016).
Não há como se falar nessas condutas sem adentrar no tema da liberdade de
expressão. A liberdade de expressão se funda no respeito à autonomia e dignidade
humana, sendo necessário um respeito dos direitos fundamentais de outrem. As
tecnologias digitais colocam a liberdade de expressão em uma nova luz devendo-se
destacar, positivamente, o aumento das oportunidades de participação social, de
interação cultural, aumentando o acesso à uma verdadeira democracia (PANNAIN;
PEZZELLA, 2015).
A ideia da liberdade de expressão é a de um meio para obtenção de
respostas adequadas para os problemas da humanidade, por meio do debate livre
de ideias contrárias em que as melhores prevalecerão (SARMENTO, 2018).
O conflito que ocorre entre a liberdade de expressão do indivíduo, protegido
constitucionalmente e as condutas que atingem a honra (objetiva ou subjetiva) das
vítimas é latente. Sabe-se que a liberdade de expressão não pode ser exercida
livremente e que é necessário ponderar o direito de se expressar com o direito de
outros, devendo os agressores responder por seus excessos. Entretanto, nem
sempre as condutas realizadas pela internet são punidas penalmente, quer seja por
conta da dificuldade de se comprovar o real infrator (anonimato) quer seja pela falta
de preparo do Estado para lidar com tal situação (COELHO; BRANCO, 2016).
As condutas são, por vezes, motivadas por ódio puro e simples, sem qualquer
tipo de filtro social. Um caso que chamou a atenção dos noticiários foi o da jornalista
Maria Júlia Coutinho, em 2015, que recebeu uma chuva de comentários racistas
pelo simples fato de ter postado uma foto de si mesma em uma rede social
17

(GLOBO.COM, 2015, online).


Outro crime que acaba, por consequência, surgindo relacionado com os
crimes anteriores é o crime de ameaça, crime contra a liberdade individual previsto
no artigo 147 do Código Penal Brasileiro.
Ao analisar o crime de ameaça deve-se levar em conta a individualidade da
vítima. Portanto, idade, sexo, raça, cor, opção sexual, entre outras características,
são fatores que devem ser analisados no caso concreto para se analisar se houve
ou não a conduta, tipificada como a promessa de se causar a alguém um dano
injusto (CUNHA, 2014).
Em caso recente, ocorrido no dia 08 de março de 2018, um torcedor do
Palmeiras levantou a bandeira contra a homofobia em sua conta nas redes sociais.
Conta a reportagem que a vítima recebeu diversas ameaças dos próprios torcedores
do Palmeiras que veem a atitude como uma forma de “manchar” a imagem do clu e
(GLOBO.COM, 2018, online).
Infelizmente, casos como esse ocorrem todos os dias, muito por conta do
machismo, homofobia e preconceito inseridos na cultura da sociedade. Esses crimes
de ódio em geral, contra raça, religião, cor, gênero vem crescendo muito no meio
social, em especial após o advento e consolidação das redes sociais. Cresceu,
também, o número de casos de cyberbullying, crime que ganhou destaque nos
últimos anos e tem relação direta com os crimes estudados nesse tópico.

Crimes de invasão de privacidade e intimidade

Existe proteção constitucional à privacidade e intimidade, ambos previstos no


artigo 5º, X, da Constituição Federal, sendo inseridos no roll de direitos
fundamentais.
Inserido pela Lei nº 12.737 de 2012 (conhecida comumente como Lei Carolina
Dieckmann), tem-se a disposição legal do artigo 154-A do Código Penal a respeito
da invasão de dispositivo informático, in verbis:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim
18

de obter, adulterar ou destruir dados ou informações sem autorização expressa ou


tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. (BRASIL, 1940, online).
Os objetos jurídicos tutelados são a intimidade, a vida privada e o direito ao
sigilo em dados constantes em dispositivo informático, sendo o núcleo essencial da
primeira parte do tipo penal o ver o “invadir”, ou seja, ingressar virtualmente sem
autorização expressa ou tácita do titular do dispositivo, não sendo necessária a
ocorrência de adulteração, obtenção ou destruição de dados ou informações. A
segunda figura do tipo caracteri ada pelo ver o “instalar” e configura-se com a mera
instalação de vulnerabilidade, não sendo necessária a obtenção efetiva da vantagem
ilícita, tratando-se, portanto, de crime formal (CAPEZ, 2016).
A atriz Carolina Dieckmann foi vítima de invasão de seu computador e
consequente distribuição de arquivos pessoais, vendo expostas suas fotos íntimas
na rede mundial de computadores. O objeto jurídico do crime tipificado no artigo 154-
A é a privacidade individual e/ou profissional armazenada em dispositivo informático,
punindo-se a conduta de invasão de dispositivo informático alheio, mediante violação
de seus mecanismos de segurança ou instalação de dispositivo de vulnerabilidade
(CUNHA, 2014).
O legislador previu, no § 3º, uma qualificadora importante para o crime, que
se liga, diretamente, com a invasão de intimidade da vítima. Nessa situação, a
invasão resulta em obtenção de conteúdo de comunicações eletrônicas privadas,
informações sigilosas (entre outras coisas), aumentando a pena para seis meses a
dois anos, com a ressalva de sua não incidência em caso de crime mais grave
praticado (CAPEZ, 2016).
Na mesma esteira, o § 4º aponta uma fundamental majorante do crime, ligada
à qualificadora anterior, estabelecendo-se que a pena aumenta-se “de um a dois
terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer
título, dos dados ou informa ões o tidos” (BRASIL, 9 , online).

Crimes contra a inviolabilidade do patrimônio - Estelionato


19

Outro crime que teve sua incidência aumentada com o advento e


popularização dos meios de comunicação online foi o crime de estelionato. Crime
mais corriqueiro quando tratado o assunto de inviolabilidade de patrimônio, ganhou
mais notoriedade com os chamados golpes virtuais.
Prevê o artigo 171 do Código Penal: Obter, para si ou para outrem, vantagem
ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício,
ardil, ou qualquer outro meio fraudulento.
O crime dá-se com a obtenção da vantagem ilícita indevida, em prejuízo
alheio, ao induzir ou manter a vítima em erro. É crime doloso apresentado pela
vontade livre e consciente de induzir ou manter alguém em erro (CAPEZ, 2016).
A doutrina discute a respeito da diferença entre fraude penal e fraude civil,
sinalizando negativamente. Fraude é fraude, considerada como ato ardiloso, de má-
fé, que visa a obtenção de vantagem indevida, acarretando prejuízo a outrem. O
Código Penal visou punir a “astúcia”, a “esperte a” daquele que visa despojar a
vítima de seu patrimônio fazendo com que o entregue, espontaneamente (CUNHA,
2014).
Conforme dito, a fraude se popularizou e se disseminou, ainda mais, por meio
do uso de ferramentas virtuais, dispositivos tecnológicos e da internet, podendo se
passar por uma mensagem não identificada, por uma comunicação falsa de uma
instituição verdadeira e conhecida, como um banco, procurando induzir o
destinatário-vítima a compartilhar informações como senhas, dados pessoais e
financeiros (CUNHA, 2014).
O estelionato praticado por meio de meio eletrônico encaixa-se,
perfeitamente, no tipo penal estabelecido pelo artigo 171 do Código Penal, sendo
possível sua aplicação sem maiores ressalvas (CAPEZ, 2016).

Crimes contra a liberdade sexual envolvendo menores

De suma importância abordar o tema da liberdade sexual, em especial


envolvendo menores de idade. O Estatuto da Criança e do Adolescente apresenta a
principal tipificação dos crimes contra crianças e adolescentes tentando prever
20

diversas condutas que podem ser praticadas (CAPEZ, 2016).


Diferentemente das condutas anteriormente descritas, estas acontecem em
sigilo, na maioria das vezes. Alguns aplicativos de telefone celular facilitam a troca
de informações e mensagens, de forma instantânea, o que leva diversos usuários a
compartilhar informações sem perceber que estão incorrendo, necessariamente, em
crime (CUNHA, 2014).
Além disso, um destaque – é a deep web (rede profunda). Praticamente
desconhecida pela maioria dos usuários, a plataforma permite a prática de condutas
ilícitas por meio de sites considerados “invisíveis”, pois não aparecem nos
mecanismos de busca tradicionais como o Google. Nessa plataforma são
encontradas as mais diversas situações ilícitas como o tráfico livre de drogas,
pedofilia, tráfico de pessoas, tráfico de órgãos entre outras condutas (GLOBO.COM,
2016, online).
O artigo 241 do Estatuto da Criança e do Adolescente e seus artigos
subsequentes descrevem as condutas ilícitas envolvendo criança e adolescente, in
verbis:
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa (BRASIL, 1990, online).

As condutas que mais se destacam no ambiente virtual são as do artigo 241-


A e 241-B do Estatuto da Criança e do Adolescente. O artigo 241-A prevê
reprimenda às condutas ilícitas de intercâmbio de qualquer processo de difusão de
figuras de sexo aberto ou pornografia de que participem crianças e adolescentes. Já
o 241-B pune quem adquire, por qualquer meio, possui ou guarda qualquer imagem/
fotografia de qualquer natureza contendo sexo aberto ou manifestação de
pornografia envolvendo criança e/ou adolescente (TAVARES, 2012).
Com relação ao crime ser praticado no meio virtual, a jurisprudência é dura na
aplicação da pena, considerando, até mesmo, que os crimes cometidos pela rede
mundial de computadores têm caráter transnacional / internacional. Em destaque,
decisão do Superior Tribunal de Justiça sobre o tema:
21

HABEAS CORPUS Nº 413.069 - SP (2017/0208680-6) RELATOR: MINISTRO


JOEL ILAN PACIORNIK IMPETRANTE: DEFENSORIA PÚBLICA DA UNIÃO
ADVOGADO: DEFENSORIA PÚBLICA DA UNIÃO IMPETRADO: TRIBUNAL
REGIONAL FEDERAL DA 3A REGIÃO PACIENTE: MICHAEL LEME DE
QUEIROZ DECISÃO
Cuida-se de habeas corpus substitutivo de recurso próprio, com pedido de
liminar, impetrado em benefício de MICHAEL LEME DE QUEIROZ, contra acórdão
do Tribunal Regional Federal da 3ª Região (APC n. 2016.61.14.002516-6). Consta
dos autos que o paciente foi condenado em primeiro grau pela prática dos crimes
do arts. 241-A e 241-B, do Estatuto da Criança e do Adolescente c.c. art. 69 do
Código Penal, à pena de 4 (quatro) anos de reclusão, em regime aberto,
consistentes em prestação de serviços à comunidade e prestação pecuniária. O
Tribunal Regional Federal da 3ª Região, por sua vez, negou provimento ao recurso
defensivo e deu parcial provimento ao recurso ministerial, conforme ementa a seguir
transcrita: DIREITO PENAL. PROCESSO PENAL APELAÇÕES CRIMINAIS.
PORNOGRAFIA INFANTO-JUVENIL. LEI 8.069/90. ARTIGOS 241-A E 241-B.
PROGRAMA DE COMPARTILHAMENTO DE DADOS. USO. COMPETÊNCIA.
JUSTIÇA FEDERAL. DOLO CARACTERIZADO NO COMPARTILHAMENTO DOS
ARQUIVOS ILÍCITOS. AUTORIA E MATERIALIDADE INCONTROVERSAS.
ABSORÇÃO. INOCORRÊNCIA NO CASO CONCRETO. CONDENAÇÃO MANTIDA.
DOSIMETRIA. ALTERAÇÕES. 1. Réu flagrado em posse de acervo de
fotografias e vídeos de pornografia infanto- juvenil, acervo este armazenado
digitalmente em discos rígidos de sua propriedade. Teria, ainda, compartilhado
arquivo do mesmo teor anteriormente. [...] Em outros termos: ao disponibilizar
arquivos de conteúdo pornográfico infanto-juvenil em servidor mundialmente
acessível, o que há é a disponibilização/divulgação de pornografia infanto-juvenil
além das fronteiras nacionais, o que torna claro seu caráter transnacional. [...] 3. Por
sua vez, a constatação da internacionalidade do delito demandaria apenas que a
publicação do material pornográfico tivesse sido feita em "ambiência virtual de sítios
de amplo e fácil acesso a qualquer sujeito, em qualquer parte do planeta, que esteja
conectado à internet" e que "o material pornográfico, envolvendo crianças ou
22

adolescentes tenha estado acessível por alguém no estrangeiro, ainda que não haja
evidências de que esse acesso realmente ocorreu" [...] Publique-se. Intime-se.
Brasília (DF), 23 de fevereiro de 2018. (STJ - HC: 413069 SP
2017/0208680-6, Relator: Ministro Joel Ilan Paciornik, Data de Publicação: DJ
28/02/2018) (grifos nossos)
As condutas previstas como crime nos artigos destacados têm o condão de
proteger a dignidade e a liberdade sexual de crianças e adolescentes. São crimes
dolosos, exigindo-se o dano potencial, não necessitando de dano material efetivo
para serem consumados (NUCCI, 2016).
Com a popularização de aplicativos como whatsapp a conduta do artigo 241-
B se tornou mais frequente. Com a inclusão dos tipos penais estabelecidos nesse
artigo, torna-se mais fácil a punição do agente que mantêm, em seu poder, imagens
de menores de 18 anos envolvidos em pornografia. O objeto material é a foto, o
vídeo ou a imagem contendo pornografia ou sexo explícito envolvendo criança ou
adolescente, enquanto o objeto jurídico é a proteção à formação moral da criança ou
adolescente (NUCCI, 2016).
Nas palavras de Guilherme de Souza Nucci (2016, p. 785): A maneira pela
qual o autor do crime adquire, possui ou armazena o material é livre, valendo-se o
tipo da e pressão “por qualquer meio” Comumente, com o avanço da tecnologia e da
difusão dos computadores pessoais, dá-se a obtenção de extenso número de fotos e
vídeos pela Internet, guardando-se o material no disco rígido do computador, em
disquetes, DVDs, CDs, pen drives, entre outros.

CRIMES VIRTUAIS NA LEGISLAÇÃO

Serão analisados a legislação existente acerca dos crimes virtuais bem como
os projetos de lei em tramitação na Câmara e no Senado bem como medidas
legislativas em fase de concepção e anteprojeto.
Observa-se que destarte tenha ocorrido no passado recente significativos
avanços acerca da temática, ainda há muito a se fazer no sentido do
aperfeiçoamento normativo em razão da temática se tratar de novidade tanto aos
23

olhos da sociedade quanto ao legislativo, bem como à constante mutação das


práticas delitivas nos ambientes virtuais além de a legislação recente estar em fase
de teste prático.
O dinâmico ambiente virtual e a constante ampliação do acesso aos
ambientes virtuais impõe à legislação e aos legisladores o considerável desafio de
contemplar as práticas delitivas cometidas no ambiente virtual, notadamente
heterogêneas e mutáveis, em tipos penais rígidos com alcance razoável e de
assertividade prática.

Legislação vigente

Em breve retrospectiva histórica cumpre registrar que o desenvolvimento e a


ampliação do acesso à tecnologia, e em sentido estrito às redes sociais onde os
indivíduos passaram a ser sujeitos ativos na produção de conteúdo e de atuação
nas redes é questão recente. (BARBOSA et al, 2014)
Tendo em vista a atualidade de grande parte das atuações e interações
sociais nas redes é compreensível que a legislação ainda esteja em processo de
atualização, neste sentido num passado recente os crimes cometidos no ambiente
virtual eram tipificados por analogia em tipos penais comuns, cuja conduta
perpetrada no ambiente virtual ocorresse de modo análogo à conduta enquadrada
no tipo comum. (TAVARES, 2012)
Desafia a legislação atual as dificuldades que têm os órgãos judiciais e
investigativos em identificar os sujeitos ativos dos crimes, o que se deve às nuances
tecnológicas que facilitam a fuga e a ocultação da autoria, isso ocorre sobretudo em
ra ão do “grande número de usu rios dessa nova tecnologia e a possi ilidade de
colocar informa ões inverídicas so re seu endere o de P”. (SIQUEIRA, 2017, pág.
122)
Quanto a identificação e responsabilização pelos delitos, Siqueira (2017)
Seria possível a identificação do criminoso obtendo o seu endereço de IP, login e
senha do aparelho utilizado para a prática do crime, porém, os criminosos utilizam
endereços falsos, dificultando o trabalho investigativo dos policiais. (SIQUEIRA,
24

2017, pág.122)
No Brasil a Lei 9.609 de 19 de fevereiro de 1998, que substituiu a Lei 7.646
de 18 de Dezembro de 1987, trouxe à legislação as considerações inovadoras
acerca da tecnologia virtual ao dispor sobre a proteção da propriedade intelectual de
programa de computador, sua comercialização no País e outras providências.
A Lei 9.609/1998 apresenta conceituação de programa de computador nos
seguintes termos:
Art. 1º Programa de computador é a expressão de um conjunto organizado de
instruções em linguagem natural ou codificada, contida em suporte físico de
qualquer natureza, de emprego necessário em máquinas automáticas de tratamento
da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em
técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.
(BRASIL, 1998, online)
A mencionada legislação dispôs ainda acerca de proteção aos direitos de
autoria e do registro de programas virtuais, de garantias aos usuários de programas
de computador, de contratos de licença de uso, comercialização e transferência de
tecnologia, e ainda, dispôs so re “infra ões e penalidades”, em seu quinto capítulo,
naquilo que pode ser considerado como primeira tipificação notadamente voltada à
crimes virtuais.
O tipo penal previsto pela Lei 9.609/1998 apresenta a seguinte redação:

Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção


de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa
de computador, no todo ou em parte, para fins de comércio, sem autorização
expressa do autor ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à
venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio,
original ou cópia de programa de computador, produzido com violação de direito
autoral.
25

Complementarmente, voltado às infrações e penalidades a Lei apresentou


nuances aplicáveis à investigação do delito, diligências e outras questões
processuais, possibilidade de propositura de demandas cíveis e confidencialidade
das questões.
Ainda, a Lei 9.610/1998 é complementar à Lei 9.609/1998 ao dedicar-se
extensamente à questão dos direitos autorais, portanto, a primeira aplica-se à tudo
que for omisso na segunda, ainda que se trate se questão envolta à tecnologia.
(SIQUEIRA, 2017).
Mais adiante, em razão a necessidade eminente do aperfeiçoamento da
legislação envolta aos crimes cibernéticos ou virtuais, o Congresso Nacional
aprovou no ano de 2012, a Lei 12.737 de 30 de novembro de 2012, que dispôs
acerca da tipificação criminal de delitos informáticos e alterou o Código Penal.
(BARBOSA et al, 2014).
A inovação legislativa trazida pela Lei 12.737/2012, introduziu no Código
Penal o tipo nominado “ nvasão de dispositivo inform tico”, art 5 -A do Código
Penal Brasileiro, caracterizado pela conduta assim descrita:
Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita;
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir a prática da
conduta definida no caput ” (BRASIL, 2012, online)
Ao tipo penal retro mencionado foi atribuída pena de detenção de três meses
a um ano mais multa, h ainda causa de aumento de pena em um se to “se da
invasão resultar prejuí o econômico” (BRASIL)
Ainda, o parágrafo 3º do retro mencionado tipo penal estabelece agravante
quando da invasão se consu stancia “o ten ão de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas”
(BRASIL, online), hipótese em que o indivíduo poderá ser submetido à pena de
26

reclusão de seis meses à dois anos, e, no caso de prática contra Presidente,


Governador, Prefeito, Presidente do Supremo Tribunal Federal, Câmara dos
Deputados, Senado Federal, Assembleias Legislativas e Câmaras Municipais, ou
dirigente máximo da administração direta ou indireta da União, Estados e Municípios
fica a pena aumentada em um terço.
Houve ainda a atualização dos artigos 266 e 298 do Código Penal, pela Lei
12.737/2012, que versão respectivamente so re “ nterrup ão ou pertur a ão de
serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade
pú lica” e “Falsifica ão de documento particular”, para que em rela ão ao primeiro
passasse a constar a conduta equiparada ao tipo penal assim descrita: “ ncorre na
mesma pena quem interrompe serviço telemático ou de informação de utilidade
pública, ou impede ou dificulta-lhe o resta elecimento” e em relação ao segundo
fosse equiparado o cartão de cr dito e de d ito ao “documento particular”
mencionado no artigo. (BRASIL, 2012, online)
Cumpre registrar que a polêmica envolta à tramitação da matéria da Lei
12.737/2012 fez com que projetos de lei que versavam acerca da mesma temática
tramitassem por mais de 10 anos sem produção legislativa final o que se dava em
razão da dificuldade de compreensão e finalização da legislação. (SIQUEIRA, 2017).
Em termos sociológicos e históricos foi fator determinante à aprovação da Lei
12.737/2012 a ocorrência de escândalos reiterados de vazamento de fotos íntimas
que passaram a afetar um número cada vez maior de pessoas, fazendo com que
houvesse uma pressão social cada vez maior sobre o legislativo para que houvesse
o endurecimento das penas envoltas à este tipo de delito. (BARBOSA et al, 2014).
Mais notadamente, antecedeu a aprovação da Lei 12.737/2012 o vazamento
de fotos íntimas da atriz Carolina Dieckmann, o que impulsionou a visibilidade sobre
o tema, fez aumentar a já crescente pressão popular e fez com que a norma ficasse
conhecida popularmente como “Lei Carolina Dieckmann” (SIQUEIRA, 2017).
A lei 12.737/12 ficou popularmente conhecida como lei Carolina Dieckmann
em virtude do episódio com a atriz, que em maio de 2012, teve seu computador
invadido por criminosos que divulgaram 36 fotos íntimas da mesma, causando um
grande transtorno e constrangimento à vítima. (SIQUEIRA, 2017, p.126)
27

Todavia, ainda que a Lei 12.737 tenha representado uma significativa


inovação normativa relacionada à prática criminosa virtual, a mesma se mostrou
insuficiente o que forçou aprovação de novas normas como o Marco Civil da
Internet, Lei 12.965/014. (TOMASEVICIUS FILHO, 2016)
Siqueira (2017) aponta a intenção da aprovação do Marco Civil da Internet
nos seguintes termos: A lei do Marco Civil foi criada para suprir as lacunas no
sistema jurídico em relação aos crimes virtuais, num primeiro momento tratando dos
fundamentos, conceitos para sua interpretação e objetivos que o norteiam, além de
enumerar os direitos dos usuários, tratar de assunto polêmicos como por exemplo a
solicitação de histórico de registros, a atuação do poder público perante os crimes
virtuais e por último garante o exercício do direito do cidadão de usufruir da internet
de modo individual e coletivo estando devidamente protegido. (SIQUEIRA, 2017, p.
126)
Embora as considerações acerca da pressão popular pela aprovação de Lei
que enrijecesse as penas para criminosos virtuais que expusessem a vida de
terceiros indivíduos e a necessidade aprovação de uma espécie de Código que
norteasse todas as relações na rede como premissas de aprovação do Marco Civil
da internet sejam verdadeiras, é sintomático que a aprovação da norma tenha se
dado com bastante pressão do Executivo sobre o Legislativo, sobretudo após a
publicação de vários casos de espionagem de chefes de estado e líderes globais,
inclusive do Brasil. (SILVA; BEZERRA; SANTOS; 2013).
Neste diapasão surge o Marco Civil da Internet, Lei 12.965 de 23 de abril de
2014, que estabelece princípios, garantias, direitos e deveres para o uso da internet
no Brasil bem como diretrizes para atuação da União, dos Estados, do Distrito
Federal e dos Municípios nesta matéria. (BRASIL, 2014, online)
Em seus artigos iniciais a Lei 12.965/2014 aponta os fundamentos, princípios,
objetivos bem como conceitos básicos aplicáveis à matéria.
Cumpre destacar os princípios que são mencionados em seu art. 3º:
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de
pensamento, nos termos da Constituição Federal;
28

II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei; IV - preservação e
garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por
meio de medidas técnicas compatíveis com os padrões internacionais e pelo
estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos
termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei. (BRASIL, 2014,
online)

Dentre os conceitos apontados no art. 5º e respectivos incisos estão os de


internet, terminal, endereço de protocolo de internet (endereço IP), conexão à
internet, administrador de sistema autônomo, registro de conexão, aplicações de
internet e registros de acesso a aplicações de internet. (BRASIL, 2014, online)
Na sequência dos princípios elencados no art.5º o Marco Civil da Internet
apontam os direitos e garantias dos usuários, provisão de conexão e de aplicações
de internet que compreende Neutralidade de Rede (Seção I), Proteção aos
Registros, aos Dados Pessoais e às Comunicações Privadas (Seção II), Guarda de
Registros de Conexão (Subseção I), Guarda de Registros de Acesso a Aplicações
de Internet na Provisão de Conexão (Subseção II) e Guarda de Registros de Acesso
a Aplicações de Internet na Provisão de Aplicações (Subseção III), Responsabilidade
por Danos Decorrentes de Conteúdo Gerado por Terceiros (Seção III) e Requisição
Judicial de Registros (Seção IV) e, por fim, estabelece as diretrizes para a Atuação
do Poder Público.
Aspecto marcante da Lei 12.965/2014 é o contraste entre seu objetivo
normatizador e de ofertar maior segurança e respaldo legal à internet bem como as
relações desenvolvidas em seu âmbito e a clara e perceptível intenção do legislador
de manter afastada qualquer impressão de censura e intervenção Estatal às
29

relações daquele ambiente, neste sentido o legislador fez questão de mencionar


direitos constitucionalmente garantidos como garantia da liberdade de expressão,
comunicação e manifestação do pensamento. (TOMASEVICIUS FILHO, 2016)
Destarte tenha havido o esforço legislativo para normatização das relações
sociais desenvolvidas no âmbito da internet há críticas à legislação em razão de
suas lacunas so retudo em ra ão de que as normas ali contidas “não abrangem todo
o campo de atuação dos criminosos da internet, ficando ainda algumas lacunas
supridas por outras legislações, como por exemplo, a regulamentação usada para
as compras feitas pela internet” (SIQUEIRA, , p.126) entre outras circunstâncias
eventualmente utilizadas por criminosos para perpetração de suas práticas delitivas.
Todavia, no que diz respeito ao compêndio normativo voltado ao combate
das ilicitudes cíveis e criminais houve por parte da Lei 12.965/2014 preocupação,
portanto, atenção e regulamentação.
Outro aspecto que recebeu grande atenção do legislador foi o combate às
ilicitudes civil e criminal praticadas sob o manto da privacidade na internet. Se, do
ponto de vista social, a internet proporciona contatos interpessoais anônimos, do
ponto de vista técnico, toda ação realizada pela internet é passível de registro pelos
provedores de acesso e de conteúdo, o que torna possível a identificação dos
usuários. (TOMASEVICIUS FILHO, 2016, p. 274)
Neste sentido o art. 22 do Marco Civil da Internet busca ofertar ao indivíduo
subsídio normativo hábil a pedido de guarda de informações que possam servir de
prova em processo judicial. (BRASIL, 2014, online)Além do Marco Civil da Internet,
Lei 12.965/2014, da Lei Carolina Dieckmann, Lei 12.737/2012 e das Leis 9.609 de
19 de fevereiro de 1998 e 9.610 de 19 de fevereiro de 1998, houve ainda inovação
normativa no Estatuto da Criança e do Adolescente ao introduzir o Art. 241-A que
dispôs sobre a oferta, troca, disponibilização, transmissão, distribuição e publicação,
ainda que por meios virtuais, de fotografia, vídeo ou outro registro que contenha
conteúdo de sexo explícito ou pornográfica envolvendo criança ou adolescente.
(SIQUEIRA, 2017)

Projetos de lei
30

As sociedades contemporâneas são caracterizadas pela sua acelerada


dinâmica de inovação e adaptação social, os fluxos tecnológicos e o
desenvolvimento de novos mecanismos de convivência trazem à tona todos os dias
novas formas de convívio e interação entre os indivíduos, a consequência prática
desta realidade é a permanente necessidade de avaliação e aprimoramento
legislativo.
Assim como em todos os vetores da sociedade, em sentido estrito, o convívio
humano na rede mundial de computadores sofre diuturnamente alterações,
sobretudo em razão da criação de novos aplicativos, novos dispositivos e novas
funções já existentes, daí o enquadramento das condutas perpetradas nestes meios
perante a legislação já existente é desafio cotidiano das forças investigativas e do
poder judiciário, por sua vez estes elementos constantemente se reportam ao
legislativo para aprimoramento do conjunto normativo. (TOMASEVICIUS FILHO,
2016)
O crescente desenvolvimento de tecnologias de informação e o uso
massificado da Internet têm facilitado o acesso das pessoas a mais conhecimentos e
a processos mais rápidos de tomada de decisões. De outro lado, a informatização
tem sido utilizada para fins delituosos, geralmente denominados de “crimes
virtuais” ou “ci ern ticos” (SENADO FEDERAL, 2012)
Esta perspectiva tem impulsionado as casas legislativas pátrias à
desenvolverem e se debruçarem cada vez mais sobre projetos de lei afins.
Seria um grande avanço se fosse elaborado um novo código especificando
crimes virtuais, adentrando em todos seus aspectos e criando uma área policial
especializada no assunto, com nível de conhecimento em computadores avançado
para que possa se resolver o conflito de forma mais habilidosa, facilitando o encontro
do criminoso virtual. Nota-se que o sistema jurídico não está totalmente preparado
para coibir tais condutas, portanto se as normas que tratam de determinado assunto
fossem, talvez, aperfeiçoadas, poderíamos ter a esperança de que os índices de
criminalidade virtual reduziriam devido a eficácia de suas respectivas leis.
(SIQUEIRA, 2017, p. 128)
31

Atentas à este fenômeno social as casas legislativas federais brasileiras,


Senado e Câmara, e nesta perspectiva grande parte de seus legisladores têm
dedicado esforços e trabalhos à produção legislativa com a temática dos crimes
virtuais.
No Senado Federal a Revista “Em Pauta - O processo legislativo do Senado à
Servi o da Cidadania” Ano V - nº 235 - Brasília, 10 de setembro de 2012, aponta a
tramitação de vários projetos de lei com matérias correlatas, em destaque o
Projeto de Lei do Senado (PLS) nº 427, de 2011, apresentado pelo Senador Jorge
Viana (PT-AC), o Projeto de Lei da Câmara (PLC) nº 35, de 2012, de autoria do
Deputado Federal Paulo Teixeira (PT-SP), atualmente pronto para votação em
Plenário no Senado Federal após ter sido aprovado nas comissões temáticas desta
casa e ainda o PL do SENADO nº 236, de 2012, de autoria do Senador José Sarney
(PMDB-AP).
O Projeto de Lei do Senado (PLS) nº 427, de 2011, encontra-se aguardando
relatório para que possa ser apreciado pela Comissão de Constituição e Justiça
desta casa, e busca alteração no Código Penal para inserir o tipo penal de “crime de
atentado contra a seguran a de meio ou servi o de comunica ão informati ado”
(SENADO FEDERAL)
Já o Projeto de Lei da Câmara (PLC) nº 35, de 2012 já aprovado naquela
casa, versa acerca de tipificação criminal de vários delitos informáticos à serem
incluídos no Código Penal, este projeto aguarda deliberação do plenário do Senado
Federal já tendo sido aprovado nas comissões temáticas. (SENADO FEDERAL,
2012)
Na Câmara dos Deputados as iniciativas dos legisladores se deram em clima
extremamente construtivo após acalorados debates que ocorreram no âmbito da CPI
dos Crimes cibernéticos instituída no ano de 2016. (CÂMARA DOS DEPUTADOS,
2016)
Dentre as propostas de Lei decorrentes da mencionada CPI estão, Projeto de
Lei da Câmara que esta elece “a perda dos instrumentos do crime doloso destinados
à prática reiterada de crimes”, notadamente computadores, celulares e dispositivos
eletrônicos utilizados nos crimes virtuais. Outra propositura têm o intuito de ampliar a
32

abrangência do crime de invasão de dispositivo informático. (CÂMARA DOS


DEPUTADOS, 2016)
Ainda, outra proposta pretende incluir os crimes praticados contra ou
mediante computador, conectado ou não a rede, dispositivo de comunicação ou
sistema informatizado ou de telecomunicação no rol das infrações de repercussão
interestadual ou internacional que exigem repressão uniforme. (CÂMARA DOS
DEPUTADOS, 2016)
Ainda, entre as propostas já apontadas o Relatório da CPI dos Crimes
Cibernéticos propôs alteração do Marco Civil da Internet, Lei no 12.965, de 23 de
abril de 2014, determinando a indisponibilidade de cópia idêntica de conteúdo
reconhecido como infringente, sem a necessidade de nova ordem judicial e nova
norma que possibilite o bloqueio a aplicações de internet por ordem judicial, nos
casos em que especifica. (CÂMARA DOS DEPUTADOS, 2016)
Todas as propostas legislativas encontram-se em tramitação nas comissões
temáticas junto à outras inúmeras propostas de Projetos de Lei. É notável o esforço
recente da produção legislativas nas duas casas do legislativo federal, todavia as
várias iniciativas encontram dificuldades de aprovação devido à questões normais do
trâmite legislativo entre as quais a sobrecarga de projetos em tramitação e as
questões políticas naturais da tramitação.

CONFIGURAÇÃO CONTEMPORÂNEA DA LEGISLAÇÃO PÁTRIA

Conforme exposto, os cibercrimes possuem uma série de particularidades e


originalidades frente aos delitos comumente tipificados no ordenamento jurídico, por
tal razão, preconiza-se uma regulamentação mais específica da matéria. No entanto,
a produção legislativa acerca dos crimes cibernéticos no Brasil é bastante recente,
sendo que apenas nos últimos anos foram promulgadas leis diretamente
relacionadas com a temática.
De todo modo, antes de adentrar especificamente nas legislações mais
recentes, é importante perpassar, ainda que brevemente, por diplomas precedentes
que, embora não tenham tratado especificamente dos cibercrimes, trouxeram
33

contribuições no campo da Internet e das novas tecnologias.


Assim, em 1998, promulgou-se a Lei n. 9.609, tendo como principal objetivo a
proteção da propriedade intelectual dos softwares. Tal legislação, em consonância
com disposições internacionais, estabeleceu definições técnicojurídicas para tais
programas informáticos, determinou direitos aos desenvolvedores, garantias aos
usuários, além das respectivas infrações contra eventuais abusos.
Destaca-se, porém, que o referido diploma se estruturou, eminentemente,
sob a ótica do direito autoral, centralizando suas disposições em aspectos
formalistas e mercantis, tais como extensão da tutela de autoria, registro em
entidades governamentais, contratos de licença de uso e comercialização, dentre
outros. Tal opção ficou também evidente no ponto relativo às infrações e
penalidades, visto que a lei pouco dispôs acerca de violações diretas a esses
softwares, tendo optado pelo enfoque na proteção dos direitos do autor.
Dois anos após, a Lei n. 9.983/00 promoveu uma série de alterações ao
Código Penal, dentre as quais a elaboração dos artigos 313-A e 313-B, os quais
visam resguardar os dados e os sistemas informáticos da Administração Pública,
respectivamente.
Em primeiro lugar, previu-se a responsabilização criminal do funcionário
público autorizado que inserir ou facilitar a inserção de dados falsos, ou então que
alterar ou excluir indevidamente dados corretos contidos nesses sistemas, com o fim
de angariar vantagem ou causar dano.
Por mais que se possa questionar a opção por um crime de perigo abstrato, é
preciso realçar a postura arrojada do legislador, no sentido de buscar a proteção da
integridade desses dados informáticos, reconhecendo a importância deles para a
adequada prestação da atividade administrativa.
De modo complementar, o artigo 313-B tipificou a modificação ou alteração
não autorizada realizada por agentes públicos dos sistemas e programas
informáticos utilizados pela Administração.83 Ainda que a redação do dispositivo
apresente diversas falhas, novamente trata-se de uma interessante inovação
legislativa.
No ano de 2008, sobreveio a Lei n. 11.829, cuja promulgação teve o intuito de
34

aprimorar o combate à produção, venda e distribuição de material pornográfico


infantil. Para tanto, atualizou o Estatuto da Criança e do Adolescente, prevendo
expressa responsabilização para as condutas praticadas através das tecnologias
informáticas.
Inclusive, cabe destacar que o referido diploma prevê possibilidade de
penalização do responsável legal pela prestação do serviço, caso este, ainda que
oficialmente notificado, opte por não desabilitar o acesso ao conteúdo de pornografia
infantil.
Conforme exposto, apesar de o sistema penal apresentar algumas
regulamentações, em maior ou menor medida, relativas à temática dos crimes
cibernéticos, verifica-se que tal conjunto de leis ainda padecia de maior amplitude,
tendo sua aplicação particularizada a tipos penais específicos ou agentes
determinados.
Nesse sentido, observa-se uma alteração operacional a partir do ano de 2012,
no qual foram introduzidas no ordenamento jurídico brasileiro leis diretamente
relacionadas à criminalidade cibernética – com especial enfoque nos cibercrimes
próprios. Por tal motivo, passa-se a uma análise mais detalhada de tais recentes
diplomas, quais sejam as leis n. 12.735/12, 12.737/12, 12.965/14 e 13.718/18.

“LEI AZEREDO” (Lei n. 12.735/12)

A Lei n. 12.735/12, popularmente conhecida como “Lei Azeredo”, teve sua


criação derivada do Projeto de Lei n. 84/99, o qual gerou polêmicas quanto ao tom
de suas propostas a respeito dos crimes, penas e procedimentos investigativos
relacionados ao âmbito digital.
Inicialmente elaborado pelo ex-deputado federal Luiz Piauhylino e alterado
posteriormente por Eduardo Azeredo, o referido PL sofreu diversas alterações
durante seus mais de 13 anos de tramitação no Congresso Nacional. Chegou
inclusive a ser apelidado de “AI-5 Digital” por parcela de seus críticos,89 sob o
argumento de que seu texto se valia de uma linguagem demasiadamente imprecisa,
possibilitando afrontas à liberdade e privacidade dos usuários da Internet. 90
35

De sua redação original, que contava com dezoito artigos, sobreveio uma
legislação enxuta - a Lei n. 12.735/12 – que acabou por abandonar muitas das
disposições inicialmente previstas.
Seu texto definitivo promoveu breves alterações no Código Penal, no Código
Penal Militar e na Lei n. 7.716/89, relativa aos crimes resultantes de preconceito. De
todo modo, destaca-se que não houve o acréscimo de qualquer tipo penal no
ordenamento jurídico pátrio.
Dentre as principais inovações, o artigo 4º previu a criação de setores
especializados, na estrutura das polícias judiciárias, aptos a atuar contra a “ação
delituosa em rede de computadores, dispositivo de comunicação ou sistema
informatizado”.

Essa disposição foi de


extrema importância no
aprofundamento dos estudos
acerca do tema. A exigência da
particularização estimulou a
proliferação de centros policiais,
ao longo de todo o país, voltados
à investigação específica dos crimes cibernéticos, desenvolvendo novas estratégias
e tecnologias no trato a esses delitos.
A título de exemplificação, instituiu-se, no âmbito do Paraná, o Núcleo de
Combate aos Cibercrimes (NUCIBER), o qual é responsável pela centralização das
investigações, em todo o Estado, a respeito de tais delitos.
Mesmo contando com uma equipe diminuta, o NUCIBER se destaca como
uma referência entre esses órgãos especializados. Sua posição centralizada permite
uma análise macro dos problemas, bem como estimula a adoção de estratégias
padronizadas a serem seguidas em todo o território paranaense.
Todavia, insta ressaltar que a maioria dos Estados da Federação não dispõe
de estruturas de semelhante porte, seja por falta de capacitação profissional, ou em
razão da condição financeira material deficitária, fato é que o enfrentamento prático
36

aos crimes cibernéticos está ainda muito aquém do que, em tese, deveria ser.
Nesse sentido, Wendt e Jorge destacam o problema crucial da falta de
integração entre os órgãos investigativos criminais. Segundo os autores, a falta de
uma cultura de compartilhamento atrelada à evidente precariedade estrutural
prejudica a troca de informações entre municípios e entre Estados, impossibilitando
a construção de uma rede nacional frente à criminalidade cibernética.
Como mencionado, a “Lei Azeredo” também acabou por modificar a Lei n.
7.716/89, mormente em seu o artigo 20, §3º, II, no sentido de prever a possiblidade
de “cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou
da publicação por qualquer meio”, cujas manifestações possuam teor discriminatório
ou preconceituoso.
Ou seja, apesar de sucinta, tal disposição possibilitou a ampliação do âmbito
de atuação contra essas manifestações discriminatórias, enquadrando as novas
tecnologias em um rol até então composto apenas pelos veículos midiáticos
tradicionais.
Como visto, apesar de ter produzido benefícios na tratativa da criminalidade
cibernética – com destaque para a exigência da instituição de centros
especializados, para investigação e estudo desses delitos - verifica-se que a Lei n.
12.735/12 foi bastante discreta na abordagem da temática, sobretudo quando
comparada às outras legislações que a sucederam, como por exemplo, a Lei n.
12.737/12.

“LEI CAROLINA DIECKMANN” (Lei n. 12.737/12)

A Lei n. 12.737/12 derivou de um Projeto de lei mais recente – de número


2.793/11 - apresentado no Congresso como proposta alternativa ao até então
polêmico PL n. 84/99, sob a justificativa de que este traria “propostas de
criminalização demasiadamente abertas e desproporcionais”, capazes de alcançar
condutas legítimas e corriqueiras praticadas na Internet, trazendo riscos aos direitos
dos usuários da rede.
Não obstante a relevância de suas disposições, o PL n. 2.793/11 teve uma
37

tramitação rápida dentro das Casas legislativas, principalmente quando comparado a


outros projetos similares. O vazamento das fotos íntimas da atriz Carolina
Dieckmann, em maio de 2012, teve o condão de agilizar as negociações e tratativas
acerca da matéria, promovendo a “toque de caixa” a promulgação da Lei n.
12.737/12, a qual inclusive veio a ser apelidada de “Lei Carolina Dieckmann”.

Se comparada aos diplomas que a antecederam, a referida legislação foi mais


enfática na formulação de dispositivos diretamente relacionados à criminalidade
cibernética. Dentre as inovações que trouxe ao texto do Código Penal, destaca-se a
criação de um novo tipo penal, específico aos cibercrimes próprios, qual seja:
“invasão de dispositivo informático”, que passou a ser previsto no artigo 154-A do
CP.
Conforme explica a doutrina, a conduta de copiar indevidamente dados ou
informações eletrônicas não possuía, até então, uma previsão legal própria dentro
do sistema penal brasileiro. Por este motivo, não era incomum que as autoridades se
valessem de outros tipos penais, como o furto (art. 155, CP), para promover a
38

responsabilização nesses casos.


Portanto, com a promulgação da Lei n. 12.737/12, introduziu-se na legislação
pátria previsões mais específicas quanto à invasão desses dispositivos, permitindo
que tais condutas sejam processadas sem novas violações aos princípios da
legalidade e da vedação à analogia em malam partem.
Optou-se por um artigo amplo, já que o caput e os parágrafos do referido
artigo preveem a responsabilização para uma série de ilícitos relacionados às
práticas de destruição, adulteração, apropriação, transmissão ou comercialização
não autorizada de dados e informações digitais – ou seja, de condutas que, de
algum modo, atentam contra a integridade desses conteúdos.
Nesse sentido, incrimina-se não apenas a invasão de dispositivo informático
alheio, mas também condutas que a ela são conexas, tais como a instalação de
vulnerabilidades e a difusão de dispositivo ou programa que facilite tais ingressos
não autorizados.
Cabe salientar que tal inovação legislativa foi vista com bons olhos pela
doutrina especializada. Ainda que com algumas falhas, destaca-se que o referido
artigo instituiu tratamento técnico-jurídico a toda uma gama de condutas delituosas,
praticadas no âmbito das novas tecnologias, que costumavam ser negligenciadas
pelas normas penais.
Ademais, considera-se positivo o fato de o texto legal ter adotado uma
linguagem relativamente neutra, capaz de abarcar distintas formas de ataque a
dispositivos tecnológicos variados – tais como computadores, smartphones e outros
gadgets - estando eles conectados ou não à Internet.
Entretanto, a opção do legislador em condensar variados ilícitos em um
número reduzido de disposições parece ter se revelado problemática. Diversas são
as ressalvas apontadas pela doutrina acerca do referido artigo, especialmente
quanto às lacunas e os problemas práticos que decorrem de sua aplicação.
Primeiramente, quanto ao caput do artigo 154-A, CP, ressalta-se que a
expressão “invadir dispositivo informático alheio” afasta, de antemão, qualquer
responsabilização ao indivíduo que invade e viola a integridade informacional de
dispositivo próprio, como nos casos de “destravamentos” e “jailbreaking” de
39

aparelhos eletrônicos.
De modo semelhante, autores entendem que tal expressão torna atípica a
conduta do indivíduo que invade dispositivo próprio para obter, indevidamente,
dados informáticos alheios. Nas palavras Vianna e Machado:
Em lan houses ou “cyber cafés”, por exemplo, o proprietário dos dispositivos
informáticos não praticará o crime se acessar sem autorização os dados do usuário
que alugar a máquina. Da mesma forma, será atípica a conduta do empregador que
acessar e-mails pessoais do empregado sem sua autorização armazenados em seu
computador do trabalho.

Diversas críticas também são formuladas quanto ao trecho “mediante violação


indevida de mecanismo de segurança”. Primeiramente, cabe destacar que tal
previsão gera sérias consequências práticas, haja vista que, em respeito ao princípio
da legalidade, os dispositivos desprovidos de mecanismos de segurança (tais como
pendrives e cartões de memória, por exemplo) não poderiam ser protegidos por esse
artigo.
Ademais, questiona-se a excessiva amplitude do termo, o qual não apresenta
qualquer definição acerca de quais poderiam ser esses obstáculos - se apenas
digitais ou também físicos – gerando dúvidas na interpretação do referido artigo.
Também, é possível citar o embate na doutrina acerca da invasão para
40

inserção de novas informações. Para alguns autores tal conduta seria atípica, por
falta de previsão legal nesse sentido. Contudo, para outros, haveria
responsabilização com base no núcleo do tipo “adulterar”.
De mesmo modo, discute-se acerca da possibilidade de responsabilização
daquele que invade dispositivo para tão somente analisar as informações, sem
qualquer tipo de cópia de material. Tratar-se-ia de uma atipicidade ou a conduta
estaria abarcada pelo verbo “obter”, em razão de o sujeito ter tido contato com o
conteúdo? Os autores se dividem neste tópico.
Destaca-se, porém, que as críticas não ficam restritas ao caput. O parágrafo
1º, por exemplo, é visto como um verdadeiro avanço nas barreiras de imputação,
visto que criminaliza uma série de condutas prévias ao cometimento da efetiva
invasão informática apenas com base no risco abstrato que estas poderiam causar à
integridade desses dados e informações.
Ademais, questiona-se a construção do legislador em relação às penalidades
previstas no referido artigo, visto que a imprecisão da redação e a inadequada
disposição das penas ao longo do texto podem acarretar em embaraços numa
eventual dosimetria.
Para além da inserção do supracitado tipo penal no ordenamento jurídico
pátrio, a Lei n. 12.737/12 ainda realizou breves alterações em outras regras do
Código Penal: tais como os artigos 266 e 298, conforme se passará a expor.
Mesmo com a inquestionável importância que os sistemas informáticos têm
em nossa sociedade atual, a eles ainda não era garantida a mesma proteção jurídica
despendida aos serviços telegráficos, radiotelegráficos e telefônicos.
Nesse sentido, inseriu-se o parágrafo primeiro ao artigo 266, CP, o qual
passou a dispor da seguinte redação:

Interrupção ou perturbação de serviço telegráfico, telefônico,


informático, telemático ou de informação de utilidade pública

Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou


telefônico, impedir ou dificultar-lhe o restabelecimento:
41

Pena - detenção, de um a três anos, e multa.

§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de


informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

Por intermédio da criação desse novo parágrafo, a supracitada lei, de certo


modo, equiparou os serviços telemáticos aos demais meios de transmissão de
informações, reconhecendo sua importância prática e protegendo-os contra
interrupções criminosas.
Insta salientar que o legislador optou por excluir o verbo “perturbar” do âmbito
dos serviços telemáticos, subsistindo somente responsabilização para as condutas
que, de fato, interromperem a prestação de tais serviços. Todavia, entende-se como
pertinente tal opção legislativa, visto que diversas atividades lícitas – como
farejamento de redes, rastreamento de host e comandos de ping – são capazes de
provocar leves perturbações na rede, o que resultaria numa criminalização
descabida desses atos.
Porém, destaca-se que o referido artigo do Código Penal está inserido no rol
dos crimes contra a incolumidade pública, razão pela qual apenas haveria a
criminalização, nesse tipo penal, de condutas capazes de atingir uma quantidade
indeterminada de pessoas.
Sendo assim, para ataques individualizados, visando o prejuízo de sistemas
específicos, estaria afastada a incidência dessas disposições, restando apenas a
responsabilização com base no crime de dano (art. 163, CP) ou de violação da
comunicação (art. 151, §1º, III, CP).
De modo similar à proteção dos serviços telemáticos, a Lei n. 12.737/12
buscou realizar uma modernização no tipo penal referente à falsificação de
documento particular. Assim, adicionou-se um parágrafo único ao artigo 298, CP,
cuja redação determina a inclusão dos cartões pessoais, de crédito e de débito, à
categoria de “documento particular”:
42

Falsificação de documento particular

Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar


documento particular verdadeiro:

Pena - reclusão, de um a cinco anos, e multa.

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento


particular o cartão de crédito ou débito.
O tratamento jurídico conferido ao tipo penal permanece o mesmo, ocorrendo
tão somente a adição de novos objetos materiais ao conceito cunhado no caput.
Segundo a doutrina, tal modificação teria sido justificada pelo aumento no número de
fraudes bancárias envolvendo a clonagem dos referidos cartões.
Apesar disso, entende-se que a inovação trazida pelo parágrafo único do art.
298, CP foi demasiado simplória, visto que se perdeu a oportunidade de equiparar
outros documentos físicos e eletrônicos à categoria de documento particular, tal
como o certificado digital.
Além do mais, resgata-se que, em respeito ao princípio da legalidade, resta
vedada a aplicação do referido dispositivo para casos outros do que a mera
clonagem física dos cartões. Nesse sentido, a despeito das contribuições que a
presente alteração legislativa trouxe quanto às fraudes bancárias, é mister
reconhecer que os ganhos foram aquém do que poderiam ter sido, subsistindo
lacunas jurídicas para diversas práticas criminosas.
Desse modo, apesar da Lei n. 12.737/12 ter contribuído de maneira
substancial a um adequado enfrentamento da temática, verifica-se que ainda
subsistem falhas e lacunas a serem dirimidas.
E, nesse contexto de busca por uma maior regulamentação do uso da
Internet, exsugiu o Marco Civil da Internet no ano de 2014, o qual foi desenvolvido
através de um diálogo amplo entre a sociedade civil e o Poder Público.
43

“MARCO CIVIL DA INTERNET” (Lei n. 12.965/14)

A Lei n. 12.956/14, popularmente conhecida como Marco Civil da Internet,


nasceu com o intuito de ser uma “Constituição da Internet”, positivando direitos e
deveres a todos os atores relacionados à rede mundial de computadores – usuários,
empresas de telecomunicação e o próprio Estado. Prestou importante papel na
formulação de uma base teórica às relações digitais, regulamentando o uso da
Internet no Brasil e garantindo sua fruição condizente com os ditames da
Constituição Federal de 1988.
Fruto de uma parceria entre a Secretaria de Assuntos Legislativos do
Ministério da Justiça e o Centro de Tecnologia e Sociedade da Fundação Getúlio
Vargas (Rio de Janeiro), o Marco Civil caracterizou-se por ser uma construção
colaborativa e democrática, com a participação de diversos setores da sociedade
civil, por intermédio de consultas públicas disponibilizadas na própria Internet.
Diversos foram os eventos, conferências, audiências e seminários realizados
no processo de elaboração do texto definitivo. Nesse sentido, destaca-se o caráter
democrático do referido diploma legislativo, pois criou um rico ambiente de diálogo
entre o Estado e a sociedade civil, particularmente na tratativa dos temas mais
sensíveis ao projeto.
A referida Lei é subdividida em cinco capítulos. Destaca-se o primeiro, o qual
elenca os fundamentos, princípios e objetivos a serem observados na utilização da
Internet no Brasil.
Dentre os fundamentos, o artigo 2º elenca o respeito aos direitos humanos e
à liberdade de expressão, o estímulo ao desenvolvimento da personalidade e da
cidadania em meios digitais e a valorização da pluralidade e diversidade, em
consonância com a finalidade social da rede.
Quanto aos princípios, o artigo 3º do Marco Civil ressalta, entre outros, a
garantia da liberdade de expressão e manifestação de pensamento, proteção
da privacidade dos usuários, preservação da estabilidade, segurança e neutralidade
de rede, bem como o estímulo ao uso de boas práticas, inclusive com a
44

responsabilização dos agentes de acordo com suas atividades.


Em consonância com as disposições anteriores, o artigo 4º elenca os
principais objetivos do Marco Civil da Internet, dentre os quais ressaltam-se a
promoção do acesso universal à internet e o fomento à difusão de novas
tecnologias, com vistas a promover a comunicação e a acessibilidade.
O terceiro capítulo, por sua vez, apresenta uma abordagem mais voltada aos
serviços de fornecimento de Internet e às suas aplicações. Para tanto, subdivide-se
em quatro seções principais, relativas à neutralidade da rede, proteção às
informações e dados privados, requisição judicial de registros, bem como a
responsabilidade dos provedores por danos decorrentes do conteúdo de terceiros, à
qual será analisada de maneira pormenorizada no capítulo subsequente.
A respeito desses temas, destaca-se o artigo 9º - um dos pilares do Marco
Civil da Internet - o qual impõe o estrito respeito à neutralidade da rede. 138 Nos seus
termos, “o responsável pela transmissão, comutação ou roteamento tem o dever de
tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo,
origem e destino, serviço, terminal ou aplicação”, de forma a impedir diferenciações
entre os usuários, baseadas no material que eles acessam na rede.
De mesmo modo, a Lei n. 12.965/14 introduziu no ordenamento jurídico
brasileiro expressivas disposições acerca da obrigação dos prestadores de Internet
em manter registros de conexão de seus clientes à rede. Antes da promulgação do
Marco Civil, cabe destacar, existia apenas uma recomendação por parte do Comitê
Gestor Internet Brasil para que tais provedores (de acesso) mantivessem, pelo prazo
de três anos, “dados de conexão e comunicação realizadas por seus equipamentos
(identificação do endereço IP, data e hora de início e término da conexão e origem
da chamada)”.
Com o advento da referida lei, instituiu-se o dever de os provedores de
acesso manterem os registros de conexão dos usuários pelo prazo mínimo de um
ano. Ademais, o artigo 15 do Marco Civil estendeu tal exigência também aos
provedores de aplicações ou serviços, obrigando-os a manterem tais registros pelo
prazo mínimo de seis meses, de modo a facilitar a cooperação desses agentes
privados na investigação de eventuais crimes.
45

Entretanto, por mais relevantes que possam ser tais registros às


investigações policiais, em razão dos direitos à inviolabilidade e ao sigilo de
navegações e comunicações na rede, impôs-se a necessidade de ordem judicial
para o acesso a esses dados de conexão, mesmo que o requerimento parta das
autoridades competentes - situação que causa debates na doutrina.
Em síntese, o Marco Civil destacou-se por ser uma lei inovadora na forma de
regulamentar a utilização da Internet no Brasil. Ao invés de ter sido desenvolvida
puramente como uma lei criminal, tipificando condutas consideradas nocivas no
âmbito informático, priorizou-se por adotar uma legislação mais “principiológica”,
uma espécie de “carta de intenções”, com foco nos direitos, fundamentos e objetivos
a serem alcançados no uso da Rede.
A despeito de algumas polêmicas e críticas que o circundam, considerase
inegável a contribuição do referido diploma para a definição dos alicerces a serem
seguidos no desenvolvimento da Internet e de outras tecnologias que lhes são
conexas. Porém, por mais benéfico que seja, é preciso destacar que o Marco Civil
não foi capaz de solucionar integralmente as lacunas presentes no sistema, em
especial no âmbito dos crimes cibernéticos, haja vista que poucas foram as
disposições práticas nesse sentido.
Dessa forma, a criminalidade cibernética continua a fazer parte da pauta do
Poder Legislativo, com discussão frequente de projetos sobre a temática, tais como
o PL n. 5452/16, o qual culminou com a promulgação da Lei n. 13.718/18, que,
dentre suas tratativas, dispõe sobre a utilização dos sistemas informáticos na prática
de crimes sexuais.

LEI N. 13.718/18

A Lei n. 13.718/2018 foi promulgada com o intuito de reforçar a punição


aplicada a crimes cometidos contra a dignidade sexual, com especial enfoque no
combate ao estupro e à importunação sexual.
Cabe destacar que as primeiras negociações acerca do referido diploma
possuíam um caráter bem mais restritivo, seu primeiro projeto - o PLS n. 618/15 -
46

tratava apenas da criação de novas causas de aumento de pena para o crime de


estupro, nas hipóteses em que este era cometido em concurso de agentes. Apenas
com o passar dos anos é que o texto passou a englobar outras previsões,
assemelhando-se àquele promulgado em 24 de setembro de 2018.

Sua redação definitiva, portanto, previu diversas alterações no texto do


Código Penal brasileiro, especificamente em seu Título VI. Dentre elas, alterou-se
para pública incondicionada a natureza da ação penal dos crimes contra a liberdade
sexual, estipularam-se novas causas de aumento de pena para alguns desses
delitos, bem como houve a criação de novos tipos penais, quais sejam - a
supracitada - importunação sexual e a divulgação de cena de estupro, sexo ou
nudez.
Em relação a esta última disposição, optou-se por criminalizar condutas como
as de oferecer, divulgar, vender registro audiovisual que contenha cena de sexo ou
nudez, de maneira não autorizada pela vítima, bem como de estupro. 155 Assim
restou previsto o caput do artigo 218-C do CP:

Art. 218-C: Oferecer, trocar, disponibilizar, transmitir, vender ou expor à


venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de
comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo
ou outro registro audiovisual que contenha cena de estupro ou de estupro de
47

vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento
da vítima, cena de sexo, nudez ou pornografia.

Desse modo, verifica-se a pertinência do dispositivo legal à temática dos


crimes cibernéticos, haja vista a previsão de utilização das novas tecnologias, quais
sejam os sistemas de informática ou telemática, como um dos possíveis meios de
perpetração do delito.
Tal relevância é ainda mais acentuada quando da análise do parágrafo 1º do
referido artigo, o qual institui uma causa de aumento de pena para os casos em que
o autor do crime mantenha ou tenha mantido relação íntima de afeto com a vítima,
ou então que tenha a intenção de humilhá-la - clara referência do legislador às
práticas de “revenge porn”, nas quais devassa-se publicamente a intimidade de
outrem sob pretexto de ridicularização ou vingança, por exemplo.
Ainda que sucintas, tais disposições se revelam de grande importância para
uma regulamentação jurídica mais adequada acerca dessa criminalidade cibernética,
visto que auxiliam na diminuição das lacunas de punibilidade que ainda perduram
para alguns desses crimes.
Nesse sentido, destaca-se, inclusive, a possibilidade do referido dispositivo
legal ser aplicado em concurso com o artigo 154-A, CP, de modo a permitir uma
persecução mais robusta para casos similares àquele enfrentado pela atriz Carolina
Dieckmann.
Diante de todo o exposto, a respeito da produção legislativa construída aos
longos dos anos, aparenta-se ser possível tecer algumas considerações sobre o
panorama legislativo brasileiro, no que tange a seus aspectos positivos e negativos.
Primeiramente, é possível destacar que as inovações legislativas foram
importantes no desenvolvimento de uma regulamentação jurídica mais adequada ao
enfrentamento desses delitos. Mediante o estudo dos diplomas citados, constata-se
a ocorrência de um “amadurecimento” por parte do legislador, no sentido de
reconhecer a existência de particularidades nessa nova criminalidade e buscar
maneiras diferenciadas de se solucionar os problemas.
Cabe ressaltar, ademais, que as leis promulgadas passaram a adotar um tom
48

mais neutro, se distanciando dos discursos mais radicais e incriminadores presentes


nos primeiros projetos de lei sobre a temática.
De todo modo, por mais que tenha havido um aprimoramento no trato da
criminalidade cibernética, a doutrina é clara ao apontar a subsistência de lacunas e
problemas nos dispositivos legais mencionados.
Nesse sentido, destaca-se a importância da busca constante pelo
aperfeiçoamento dos instrumentos de persecução desses delitos, inclusive mediante
a cooperação entre agentes públicos e privados. Por tal razão, o presente trabalho
buscará analisar, de modo mais exaustivo, aspectos relacionados à participação dos
provedores de Internet no bojo das investigações, atentando-se, inclusive, à
possibilidade responsabilização de tais agentes.
49

REFERÊNCIAS

ALVES, Fernando Antonio. O Ativismo Popular nas Redes Sociais Pela Internet e o
Marco Constitucional da Multidão, no Estado Democrático de Direito: uma discussão
prévia sobre participação popular e liberdade de expressão no Brasil, pós-
manifestações de junho de 2013. Revista Direitos Emergentes da Sociedade Global,
Santa Maria, v. 3, n. 1, p. 16-49, jan.jun/2014.
BARBOSA, Adriana Silva et al. Relações Humanas e Privacidade na Internet:
implicações Bioéticas. Rev. Bioética y Derecho, Barcelona, n. 30, p. 109- 124,
2014. Disponível em <http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S1886-
58872014000100008&lng=es&nrm=iso>. Acesso em: 01 mar. 2018
BARROSO, LUÍS ROBERTO. Estado, Sociedade e Direito: Diagnósticos E
Propostas para o Brasil. In: XXII Conferência Nacional dos Advogados. Rio de
Janeiro, 2014.
Colisão entre Liberdade de Expressão e Direitos da Personalidade. Critérios de
Ponderação. Interpretação Constitucionalmente Adequada do Código Civil e da Lei
de Imprensa. Revista de Direito Administrativo, Rio de Janeiro, n. 235, p. 1-36,
jan.mar/2004.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a Tipificação
Criminal de Delitos Informáticos; Altera o Decreto-Lei no 2.848, de 7 de dezembro de
1940 - Código Penal; e dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm> Acesso
em: 20 Nov. 2017.
Lei nº 12.965, de 23 de abril de 2014. Estabelece Princípios, Garantias, Direitos e
Deveres para o Uso da Internet no Brasil. Disponível em: <
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em:
50

20 Nov. 2017.
Câmara dos Deputados – CPI dos Crimes Cibernéticos, de 04 de maio de 2016.
Disponível em: <
http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra;jsessionid=214D61B
364D3F74027CAB7F56C3E0C39.proposicoesWeb2?codteor=1455189&filename=R
EL+4/2016+CPICIBER+%3D%3E+RCP+10/2015> Acesso em 21 Nov. 2017.
Decreto-Lei nº 2.848 de 7 de dezembro de 1940. Código Penal Brasileiro. Disponível
em: <http://www.planalto.gov.br/ccivil_03/decreto- lei/Del2848compilado.htm>
Acesso em: 24 nov. 2017.
Lei nº 8.069 de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e
doAdolescente. Disponível em:
<http://www.planalto.gov.br/Ccivil_03/leis/L8069.htm>. Acesso em: 07 mar. 2018.
Lei 9.609 de 19 de fevereiro de 1998. Disponível em: <
http://www.planalto.gov.br/ccivil_03/leis/l9609.htm> Acesso em: 07 mar. 2018.
Senado Federal. “O Senado e os Crimes cibernéticos”. Rev. Em Pauta. Ano V - nº
235 - Brasília, 10 de setembro de 2012.
Tribunal Regional Federal da 3ª Região. Escola de Magistrados Investigação e prova
nos crimes cibernéticos. São Paulo: EMAG, 2017. 352p. (Cadernos de estudos ; 1)
CÂMARA DOS DEPUTADOS. Deputada Mariana Carvalho; Deputado Esperidião
Amin; Deputado Sandro Alex; Deputado Rafael Motta; Deputado Daniel Coelho; e
Deputado Rodrigo Martins. Câmara dos Deputados CPI – Crimes Cibernéticos –
Relatório Final. Brasília; 04 de maio de 2016.
CAPEZ, Fernando Prado. Código Penal Comentado. São Paulo: Saraiva, 2016.
CERT.COM. Incidentes Reportados ao CERT.br Janeiro a Dezembro de 2016.
Disponível em: <https://www.cert.br/stats/incidentes/2016-jan-dec/tipos-
ataque.html>. Acesso em: 23 Nov. 2017.
COELHO, Ivana Pereira; BRANCO, Sérgio. Humor e Ódio na Internet. Cadernos
Adenauer XV, Rio de Janeiro, s/n, out/2016. Disponível em: <
http://www.kas.de/wf/doc/20595-1442-5-30.pdf> Acesso em 23 nov. 2017.
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.
CUNHA, Rogério Sanches. Manual de Direito Penal: Parte Geral. Salvador:
51

Juspodivm, 2014.
Manual de Direito Penal: Parte Especial. Salvador: Juspodivm, 2014.
FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari. Crimes no Meio
Ambiente Digital. 2. ed. São Paulo: Saraiva, 2016.
GLOBO.COM. Maria Júlia Coutinho, a Maju, é vítima de comentários racistas no
Facebook. Disponível em: < http://g1.globo.com/pop-arte/noticia/2015/07/maria-julia-
Deep Web – O que é e Como Funciona. 2016. Disponível em:
<http://g1.globo.com/tecnologia/blog/seguranca-digital/post/deep-web-o-que-e-e-
como-funciona-g1-explica.html>. Acesso em 09 mar. 2018.
<https://globoesporte.globo.com/futebol/times/palmeiras/noticia/torcedor-do-
palmeiras-reclama-de-homofobia-nos-estadios-e-e-ofendido-em-redes-
sociais.ghtml>. Acesso em 09 mar. 2018.
JAISHANKAR, Karuppannan. Establishing a Theory of Cyber Crimes. International
Journal of Cyber Criminology, v. 1, p. 7-9, 2007.
Disponívelem:<http://www.cybercrimejournal.com/Editoriaijccjuly.pdf>. Acesso em:
21 Nov. 2017.
JESUS, Damasio de; MILAGRE, José Antonio. Manual de Crimes Informáticos. São
Paulo: Saraiva, 2016.
NUCCI, Guilherme de Souza. Manual do Direito Penal. 7. ed. São Paulo: Revista dos
Tribunais, 2011.
Estatuto da Criança e do Adolescente Comentado. 3 ed. São Paulo: Revista dos
Tribunais, 2016.
ODALIA, Nilo. A Liberdade Como Meta Coletiva. In: PINSKY, Jaime; PINSKY, Carla
Bassanezi. História da Cidadania. São Paulo: Contexto, 2013.
PANNAIN, Camila Nunes; PEZZELLA, Maria Cristina. Liberdade de Expressão e
Hate Speech na Sociedade da Informação. Revista Direitos Emergentes da
Sociedade Global, Santa Maria, v. 4, n.1, p. 72-87, 2015.
PINHEIRO, Patrícia Peck. Regulamentação da Web. Cadernos Adenauer XV, Rio de
Janeiro, n. 4, p. 33-44, out/2014. Disponível em: <
http://www.kas.de/wf/doc/16471-1442-5-30.pdf> Acesso em: 21 Nov. 2017.
SARMENTO, Daniel. A Liberdade de Expressão e o Problema do Hate Speech. S/D.
52

Disponível em: <http://www.dsarmento.adv.br/content/3-publicacoes/19-a-


liberdade-de-expressao-e-o-problema-do-hate-speech/a-liberdade-de-expressao-e-
o-problema-do-hate-speech-daniel-sarmento.pdf> Acesso em: 01 mar. 2018.
SIQUEIRA, Marcela Scheuer et al. Crimes virtuais e a legislação brasileira.
(Re)Pensando o Direito – Rev. do Curso de Graduação em Direito da Faculdade
CNEC Santo Ângelo. v. 7, n. 13 (2017). Disponível em
http://local.cnecsan.edu.br/revista/index.php/direito/article/view/468. Acesso em: 01
mar. 2018.
SILVA, Aurélia Carla Queiroga; BEZERRA, Margaret Darling; SANTOS, Wallaz
Tomaz. Relações Jurídicas Virtuais: Análise de Crimes Cometidos com o Uso da
Internet. Revista Cesumar Ciências Humanas e Sociais Aplicadas, v.21, n.1, p. 7-28,
jan./jun. 2016.
SYDOW, Spencer Toth. Delitos informáticos próprios: uma abordagem sob a
perspectiva vitimodogmática. 2009. Dissertação (Mestrado em Direito Penal) -
Faculdade de Direito - Universidade de São Paulo, São Paulo, 2009. Disponível em:
<http://www.egov.ufsc.br/portal/sites/default/files/delitos_informaticos_proprios_uma_
abordagem_sob_a_perspectiva_vitimodogmatica.pdf>. Acesso em: 20 Nov. 2017.
Delitos informáticos e suas vítimas. 2. ed. São Paulo: Saraiva, 2014.
TAVARES, José de Farias. Comentários ao Estatuto da Criança e do Adolescente.
Rio de Janeiro: Forense, 2012.
TOMASEVICIUS FILHO, Eduardo. Marco Civil da Internet: uma lei sem conteúdo
normativo. Estud. av., São Paulo , v. 30, n. 86, p. 269- 285,
Abr. 2016. Disponível em
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0103-
40142016000100269&lng=en&nrm=iso>. Acesso em: 01 mar. 2018
TRENTIN, Taise Rabelo Dutra; TRENTIN, Sandro Seixas. Internet: Publicações
Ofensivas em Redes Sociais e o Direito à Indenização por Danos Morais. Revista
Direitos Emergentes da Sociedade Global, Santa Maria, n. 1, p. 79-93, jan.jun/2012.
WIGERFELT, Anders S.; WIGERFELT, Berit. DAHLSTRAND, Karl Johan. Online
Hate Crime – Social Norms And The Legal System. Revista Quaestio Iuris. v. 8, n. 3,
Rio de Janeiro, p. 1859-1878, 2015. Disponível em: <http://www.e-
53

publicacoes.uerj.br/index.php/quaestioiuris/article/view/19383/14175> Acesso em 20
Nov. 2017.

Você também pode gostar