Você está na página 1de 57

DIREITO DIGITAL

Persecução Penal e Novas Tecnologias


– Parte I

Livro Eletrônico
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Sumário
Apresentação......................................................................................................................................................................3
Persecução Penal e Novas Tecnologias – Parte I.........................................................................................5
Introdução ao Tema e Conceitos Relevantes Cobrados em Concursos............................................5
Darkweb e Deepweb.....................................................................................................................................................16
Competência: Onde os Crimes Cibernéticos São Processados?......................................................... 22
Crimes Patrimoniais, nomeadamente, a Controvérsia entre Estelionato e Furto – o
Crime de Invasão a Dispositivo Informático. .................................................................................................. 28
Resumo................................................................................................................................................................................55
Referências........................................................................................................................................................................56

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Apresentação
Caríssim@ alun@!
Espero que se encontre bem, que esteja mantendo seu ritmo de estudos e que esteja en-
frentando bem os desafios da pandemia, entre eles, a digitalização do mundo, algo que será
muito importante na nossa matéria! Para quem ainda não me conhece, sou Marcelo Ribeiro
de Oliveira, procurador da República desde 2006, pós-doutor pela Universidade de Salamanca,
doutor em Direito pela Universidade de Lisboa/Portugal, professor em algumas faculdades
no Brasil, na Escola Superior do Ministério Público da União e tenho a satisfação de integrar
o GRAN CURSOS e fazer este material que eu acredito que será relevante para o seu sucesso
nos concursos que virão.
Eu coloquei no começo o “@” e não o tradicional o(a) para me dirigir a você para já pas-
sar a “pegada” do nosso trabalho. Ele vai ser focado 100% paras as questões digitais e para
os desafios que a modernidade traz para o direito e, em particular, para o enfrentamento da
criminalidade.
E não se trata de uma questão filosófica, “viajante”, desconectada da realidade. A Reso-
lução 75/2009 do Conselho Nacional de Justiça, aprovada por unanimidade, inclui entre as
disciplinas obrigatórias o Direito Digital, assim especificado:

A) DIREITO DIGITAL
1 – 4ª Revolução industrial. Transformação Digital no Poder Judiciário. Tecnologia no contexto jurí-
dico. Automação do processo. Inteligência Artificial e Direito. Audiências virtuais. Cortes remotas.
Ciência de dados e Jurimetria. Resoluções do CNJ sobre inovações tecnológicas no Judiciário.
2 – Persecução Penal e novas tecnologias. Crimes virtuais e cibersegurança. Deepweb e Darkweb.
Provas digitais. Criptomoedas e Lavagem de dinheiro.
3 – Noções gerais de contratos Inteligentes, Blockchain e Algoritmos.
4 – LGPD e proteção de dados pessoais.

A partir de agora, esses temas serão explorados em nossas aulas, com enfoque no di-
reito penal.
Além disso, vários desses temas já estão caindo com frequência nos mais diversos con-
cursos públicos. É importante estar à frente da concorrência e este é o meu propósito: te
ajudar a chegar à tão sonhada aprovação.
Reforço a minha disposição e tenho certeza de que posso falar em nome de todo a equipe
do GRAN: vamos dar o máximo de dicas, teorias, exercícios, respondendo questões de pro-
vas anteriores e criando questões inéditas para que você se antecipe à banca examinadora.
Afinal, no direito (e, em particular, no mundo virtual!) estar atualizado e um passo à frente é
fundamental.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Nesse ponto, este material poderia ser a sua bússola para a aprovação, mas sejamos
modernos: ele será seu app impresso com destino ao seu novo cargo.
As referências bibliográficas estarão presentes ao final do material e têm a finalidade de
permitir o aprofundamento nos temas, principalmente para as segundas fases. Temos mate-
riais em português e eu separei tudo aquilo que vale a pena, mas não dá para nos enganar:
nessa matéria inovadora, há muita coisa em inglês, o que não é essencial, mas ajuda bem a
encantar a banca!
Sim, o material terá transcrição de letra de lei! Para mim, é impossível vencer a fase objetiva
sem um razoável conhecimento dos textos legais e da jurisprudência dominante. O objetivo,
contudo, não é reproduzir tudo e te bombar de dados que você consegue sozinho!
O que vamos fazer é pegar as disposições, que já serão selecionadas, e destacar o mais
de importante delas, as cascas de banana e as excentricidades que podem ser usadas pe-
las bancas.
Além da bibliografia, no fim do material, ficarão as ementas, ou os trechos relevantes dos
julgados destacados no estudo, com referência cruzada ao tema a que se referem.
Tenha você, candidat@ (olha a arroba de novo!), toda a certeza de que o material foi pre-
parado com muito carinho e foco para o seu sucesso. Espero que o aprecie, o utilize e tire
suas dúvidas no Fórum do aluno e nos dê um feedback do que mais pode ser inserido ou do
que pode ser aprimorado!
Aperte os cintos! A viagem ao cyberespaço começa agora!
Um abraço,
Marcelo Ribeiro de Oliveira
@professor.marceloribeiro

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

PERSECUÇÃO PENAL E NOVAS TECNOLOGIAS – PARTE I

Introdução ao Tema e Conceitos Relevantes Cobrados em Concursos


O estudo dos crimes virtuais vai refletir diretamente na melhora do seu aproveitamento
na área do Direito Penal (quem assistiu ao “Poço”, na Netflix, já deve ter falado “óbvio”!). No
entanto, para dominar bem essa temática, vou repassar contigo alguns conteúdos de teoria
geral de direito penal, vamos ter que debater várias questões processuais e, inevitavelmente,
vamos levantar questões de direito constitucional e de direito internacional, afinal, qual é o
limite territorial dos crimes na internet?
A gente vai precisar ainda de um miniglossário e entender o seu emprego. Você vai ver
como ele é importante para as questões que são apresentadas, para a boa compreensão
dos precedentes jurisprudenciais e, também, será bem útil em concursos que demandarem
conhecimentos de informática.
Mas chega de advertência, vamos ao que interessa respondendo ao seguinte: o que são
crimes virtuais?
Aqui você já pode encontrar alguma dificuldade porque mesmo quem trabalha com o tema
não consegue se entender. Apenas para dar um panorama: quando você busca em foros especia-
lizados, a definição fica mais ou menos como “atividade criminosa que tem como alvo ou faz uso
de um computador, uma rede de computadores ou um dispositivo conectado à rede, como smar-
tphones” (cf. https://tecnoblog.net/446852/o-que-e-um-crime-cibernetico-3-casos-populares/).
O FBI faz uma definição extremamente vaga e aponta como “atividade maliciosa pela
internet”.
Enfim, nada disso encerra a questão de modo que temos espaço para fazer a nossa própria
definição com base na Convenção de Budapeste (legislação internacional que o Brasil está
em processo de ratificação, isto é, de incorporação no direito interno).
E, assim, propomos como definição de crime virtual toda a atividade criminosa que, no
todo, ou em parte, se vale da rede mundial de computadores para o seu cometimento.
Essa observação é importante para que fique claro que os crimes virtuais ou crimes ciber-
néticos podem ser os puros (iniciados, desenvolvidos e consumados e aqueles promovidos
pelo ambiente virtual, com efeitos ou consumação nessa realidade) e, ainda, aqueles even-
tualmente promovido no espaço virtual, mas não necessariamente nele.
Notou que eu falei crime cibernético e crime virtual? Que outras expressões podemos usar
a respeito? As opções são variadas, mas se acostume, ao menos, com as seguintes: crime
digital, crime informático, cibercrime, crime virtual etc.
E voltando à ideia que eu acabei de comentar, eu te pergunto: que tipo de crime pode ser
praticado pela internet?

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

A resposta é praticamente todo tipo de crime, desde que você tenha em mente que o am-
biente virtual pode ser o meio pelo qual se comete o delito e pode, ainda, ser o objeto do delito.
Temos alguns casos bastante famosos que mostram isso que eu estou te contando agora.

Em 11 de dezembro de 2016, John Rivello, irritado com o jornalista Kurt Eichenwald por suas histó-
rias críticas sobre o suposto envolvimento com potenciais atividades criminosas de Donald Trump,
usou o Twitter @jew_goldstein para enviar um GIF (Graphic Interchange Format) – uma série de
imagens que são combinadas para criar uma animação para a conta do Twitter de Eichenwald.
Ao ver a imagem estroboscópica piscando, Eichenwald teve uma convulsão de 8 minutos que o
fez perder o controle de suas funções corporais e o deixou incapacitado por muitos dias. A esposa
de Eichenwald contatou a polícia.
Rivello achava que Eichenwald merecia ser punido por seus comentários e mensagens de texto
para amigos dizendo: “Enviamos este [GIF] com spam em [Eichenwald], vamos ver se ele morre.”
Rivello foi acusado pelo FBI de perseguição cibernética com a intenção de matar ou causar danos
corporais.
Um grande júri do Texas endossou a noção de que o GIF constituiu uma arma mortal no ataque
porque foi projetado para afetar condição física de Eichenwald.
O FBI também acusou Rivello de cometer um crime de ódio porque ele atacou Eichenwald com
base em sua identidade religiosa. O FBI identificou Rivello, apesar do uso de um celular descartável
e da conta no Twitter sem informações de identificação.
O mandado de busca do FBI mostrou que a conta do iCloud de Rivello continha uma captura de
tela de uma página da Wikipedia para a vítima, que foi alterada para mostrar um
obituário falso com a data da morte listada como 16 de dezembro de 2016. A conta iCloud de
Rivello também continha capturas de tela de epilepsy.com com uma lista de desencadeadores de
crises epilépticas comumente relatados.
(Traduzido e adaptado de: Broadhurst R., ‘Cybercrime: thieves, swindlers, bandits and privateers in
cyberspace’, in Cornish, Paul, ed. Handbook of Cybersecurity, Oxford University Press, forthcoming
2021).

Há ainda relatos de que entidades de proteção dos interesses de epiléticos sofrem reitera-
dos ataques, como podemos ver na obra Caution Social Media Cyberbullies: Identifying New
Harms and Liabilities, Jaffe, Elisabeth M. – Wayne L. Rev., 2020 – HeinOnline.
Este último texto ainda comenta a prática de racismo em May v. Chrysler Group, no qual
havia mensagens ameaçadoras na caixa de correio de funcionário da companhia. A questão
ali tomou contornos também da relação de emprego e da falha do empregador.
Esses crimes, ou ilícitos, em um sentido mais amplo, já que abrangem também aspectos
criminais, estão praticados totalmente dentro da internet, mas aí vem a seguinte pergunta:
podemos falar em crimes que são “acidentalmente” feitos pela internet ou que possuem na
internet o seu canal de execução, mas que se distanciam do meio virtual?
Sem dúvida!

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Temos uma série de crimes que se relacionam à prática de instigações feitas no ambiente
virtual, mas que não se limitam a esse espaço.
Um exemplo bem conhecido dessa alegação pode ser visto no famoso caso da “baleia azul”!
Apenas recapitulando:
O desafio da Baleia azul teve sua origem na Rússia e, através da mídia social, chegou ao
mundo em pouco tempo. A origem do nome Baleia azul faz referência à suposta tendência
suicida que tem a Baleia Azul, um dos maiores animais marítimos do planeta, pois busca en-
calhar em locais de difícil resgate na tentativa de suicidar-se, informação que é impugnada
pela comunidade cientifica.
O jogo consiste numa série de 50 desafios extremamente perigosos e que tem como
finalidade fazer com que, no último desafio, o participante tire sua própria vida.
A vítima participante desse jogo geralmente tem perfil de pessoas que sofrem de alguma
doença emocional, em especial, a depressão. Essas pessoas, por se sentirem rejeitadas, sós
e sem qualquer tipo de amparo, buscam acabar com o sofrimento pondo um fim nele, tirando
sua própria vida.
Essas doenças emocionais são silenciosas, pois, na correria do dia a dia, famílias acabam
perdendo o contato social com seus membros, não sendo capazes de perceber o quão alguns
deles carecem de atenção para então buscar um tratamento psicológico e é nesse momento
que aparece um convite que mais parece ser a cura para tal enfermidade, encorajando essas
pessoas a dar cabo de sua própria vida.
(…)
O jogo é composto por duas figuras diretas, os mediadores e as vítimas, e por uma figura
indireta, os incentivadores.
Dentre as figuras acima, os mediadores e os incentivadores cometem variados crimes,
que vão desde a prática de instigar o suicídio, passando pela lesão corporal e concluindo, em
última análise, a prática do homicídio.
(…)
Espalhar vídeos com tais conteúdos pode ser uma prática de indução ao suicídio, ainda
que indireta, pois o incentivador ao jogar na rede os vídeos de desafios, de propaganda de
tal conteúdo, estará certamente contribuindo para o alcance de mais vítimas, podendo ser
enquadrado pelo artigo 122 do Código Penal.
(MACHADO, Rafael. Baleia azul: um jogo, vários crimes, in https://jus.com.br/artigos/57258/
baleia-azul-um-jogo-varios-crimes)
Ou seja, o caso da “baleia azul” é bem claro para demonstrar a prática de crimes mate-
riais dentro do ambiente virtual. Uma questão que pode surgir, principalmente em questões
discursivas, seria a possibilidade de haver estupro por parte de mulher como sujeito ativo e
por meio do ambiente virtual.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

A resposta, creia, é afirmativa, principalmente em se tratando de um tipo penal que traz


como uma das condutas a modalidade “constranger”. Uma mulher pode, por meio virtual,
constranger à prática de um ato definido como estupro.

001. (TRT-14/ADAPTADA) Julgue o item:


Crime cibernético é todo crime que é executado online e inclui o roubo de informações no meio
virtual, mas também atos de instigação para práticas fora do ambiente de internet.

O ponto é exatamente entender que o crime virtual pode (é muito frequente que seja assim)
ficar parcialmente fora da internet.
Certo.

E quais os crimes mais comuns praticados?


Pelo volume de ocorrências e pelas repercussões patrimoniais, os delitos mais comuns
são os patrimoniais em sentido amplo (abarcando os estelionatos e os furtos), as invasões
de sistema, a inserção de dados falsos, o delitos de ameaça (sentido amplo, incluindo extor-
são), os crimes contra a honra, incluindo os chamados crimes de ódio, os crimes previstos
na Lei n. 8069/1990, ou seja, o Estatuto da Criança e do Adolescente e os crimes de lavagem
de capitais, tendo como delitos antecedentes tanto os crimes praticados pela internet quanto
outros crimes praticados fora do ambiente virtual, mas que, para a ocultação e a dissimulação
de patrimônio desses delitos.
E por que é importante que você saiba disso?
Primeiro, pensando na sua condição de usuári@ da internet. É importante saber os riscos
e as ameaças que o ambiente virtual prepara. Por outro lado, se há repercussão financeira
e há atualizações legislativas, as bancas não vão deixar o tema de lado! Então, vale a pena
se dedicar ao assunto, que tanto é cobrado em detalhes, nos concursos jurídicos, como em
temas de conhecimentos gerais.
Confere esta questão:

002. (OMNI/CONDERG-SP/2021) No dia 08/06/21, vários veículos de comunicação brasilei-


ros anunciaram a notícia de que a Polícia Federal havia efetuado a prisão de 3 pessoas por
causa de uma ataque cibernético ao Supremo Tribunal Federal.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Qual das alternativas abaixo explica CORRETAMENTE o que é o ataque cibernético, tão falado
atualmente?
a) É uma ação que consiste na instalação dos chamados vírus, que causam problemas e roubam
informações de computadores.
b) São sequestros e chantagens feitos a funcionários do setor de tecnologia da informação de
uma determinada instituição.
c) É o roubo de aparelhos tecnológicos de uma empresa ou entidade pública.
d) São ataques aos setores de processamentos de dados, que podem queimar computadores,
mesmo à distância.

Viu que bastava saber que o crime cibernético se produz pelos meios virtuais? Todas as alter-
nativas incorretas correlacionam-se com ações materiais, fora do espaço virtual.
Letra a.

Nem sempre, contudo, a vida vai ser tão tranquila!


Temos outros aspectos para examinar e que também são trabalhados pelas bancas
examinadoras.
Nesse ponto, é muito importante que os olhos e os ouvidos se acostumem com as no-
menclaturas associadas aos delitos cibernéticos.
Ransonware é um tipo de malware (ver a próxima definição) em que o computador, a rede
ou o banco de dados da vítima fica bloqueado e o responsável pelo bloqueio condiciona a
devolução ao pagamento de um resgate, normalmente feito por meio de criptomoedas com
operações sucessivas para dificultar o rastreamento. O nome vem do inglês, dado que ranson
é sequestro, o que ilustra bem a prática criminosa. Houve um caso bastante famoso e que
teve alcance mundial, o chamado WannaCry. Até o nome dele já veio cobrado em questões.
Daqui a pouco a gente trabalha isso!
Malware é um programa malicioso utilizado para invadir um computador ou sistema sem
o conhecimento ou o consentimento do proprietário ou operador e que permite o acesso
ou o controle não autorizado do computador ou do sistema comprometido. Um tipo muito
frequente de malware é o chamado Cavalo de Troia ou trojan, que remete à figura do acesso
sub-reptício de conteúdo oculto. Lembra-se da história dos guerreiros escondidos no cavalo
dado em presente a Troia? Sabia que daí também veio a expressão “presente de grego”?
Spyware é um software que monitora informações ou condutas do usuário em um dispo-
sitivo, em geral sem obter previamente seu consentimento, como publicidade não desejada,
compilação de informação pessoal ou mudanças na configuração do dispositivo.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Keylogger é um tipo de spyware, com a funcionalidade específica de gravar tudo o que a


vítima digita no teclado do computador. A literatura mostra que pode existir keylogger também
com o uso de hardwares (conexões USB, por exemplo).
Cryptojacking trata-se do furto de energia ou de memória em banco de dados com o obje-
tivo de fazer mineração de criptomoedas. Como vamos ver na nossa aula sobre criptoativos,
existe um processo que gera novas criptomoedas (mineração) e que envolve um enorme
gasto de energia elétrica e de recursos para o processamento das complexas equações que
se relacionam. Por vezes, os hackers se utilizam das infraestruturas de empresas ou órgãos
governamentais para tais práticas.
Cyberespionage ou espionagem cibernética é o uso de programas maliciosos para invasão
de dispositivos de informática com a finalidade de obter de informações sensíveis, podendo
abarcar dados pessoais e, sobretudo, para obter informações comerciais ou financeiras em
âmbito corporativo ou até mesmo informações de Estado.
Phishing se destina a enganar o destinatário para que abra um anexo malicioso que con-
tém malware ou para que visite um site comprometido na Internet, que compila informação
confidencial, e introduza determinadas informações.
Spoofing é similar ao phising, mas com a peculiaridade de que o infrator se passa por
pessoa (física ou jurídica) conhecida da vítima, o que facilita a subtração de dados e informa-
ções necessárias para a prática de outros crimes patrimoniais ou para o uso de informações
pessoais da vítima.
Hacking são atividades voltadas ao comprometimento de dispositivos digitais, como
computadores, smartphones, tablets e até mesmo redes inteiras. As ações de hacking, feitas
pelos hackers, são essencialmente a partir do trabalho de compreensão da programação e
da linguagem adotada. A literatura não demoniza a prática, podendo até mesmo haver con-
tratação desses profissionais por parte de vítimas em potencial para o melhoramento de sua
segurança.
Cracking, diferentemente do hacking, sempre é associado a uma prática maliciosa ou
mal-intencionada. Trata-se de uma técnica voltada para a violação de software, por vezes
usando falhas do sistema, também conhecidas como back doors, muitas das vezes, para
remover os recursos de proteção.
Bot é um programa que permite que o invasor controle remotamente um computador inva-
dido, tornando-o um rôbo (robot, daí o nome!). Botnet é uma rede de computadores infectados.
Worm é um programa que se propaga automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador, a partir da execução direta de suas cópias ou pela
exploração automática de fragilidades existentes em programas instalados em computadores.
O Worm torna o computador ou a rede atingidos particularmente lentos.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Certo, os conceitos foram apresentados, mas eles são realmente importantes? Vamos dar
uma conferida nas seguintes questões e observar que, com eles, a resposta fica relativamente
fácil, mas sem, a resolução seria bem complicada.

003. (IBFC/PREFEITURA DE DIVINÓPOLIS-MG/2018) Em maio de 2017 ocorreu um ataque


cibernético a nível mundial por um ransomware, um tipo de vírus que “sequestra” os dados de
um computador e só os libera com a realização de um pagamento (resgate). O ataque afetou
mais de 200 mil máquinas em 150 países. No Brasil, as principais vítimas do vírus foram
empresas e órgãos públicos, como a Petrobras, o Itamaraty e o Instituto Nacional do Seguro
Social (INSS). O nome do vírus de computador relacionado ao ataque cibernético mencionado é:
a) WannaCry
b) BadRansom
c) Fireball
d) Checkmate

Ficou fácil para você que estudou o conteúdo anterior! Letra “A”, sem dúvida!
Letra a.

Temos outras, vamos dar uma conferida?

004. (IADES/CRF-DF/ANALISTA I – ADVOGADO/2017) Joaquim utilizou um computador


de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta
bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao
banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00
em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que
uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o
prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.
a) Firewall.
b) Keylogger.
c) Antispyware.
d) Adware.
e) Spam.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

A resposta correta é a letra “b” e qual a razão? O enunciado enfatizou a questão do uso do teclado,
o que é a principal característica dos keyloggers. A questão não foi um primor de formulação e
poderia gerar polêmica se houvesse alguma alternativa que pudesse ser correta, como malware,
vírus (muito genérico) ou spyware. A solução ficou fácil, também, pelo critério da exclusão: já
que “firewall” é um elemento de segurança de rede; “antispyware” é uma espécie de antivírus;
adware é um programa que insere muita propaganda (daí o nome que vem de advertisement,
propaganda) e que mapeia os hábitos do usuário (não é algo bacana, mas não se presta para os
fins de subtrair ou invadir uma conta) e spam é o formato do e-mail disseminado e não solicitado.
Letra b.

005. (FUMARC/PC-MG/INVESTIGADOR DE POLÍCIA/2014) Analise as seguintes afirmativas


sobre ameaças à segurança na Internet:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem
funções para as quais foram aparentemente projetados, também executam operações malicio-
sas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no com-
putador e transmitem essas informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para
executar tarefas automatizadas programadas por criminosos cibernéticos.
Estão CORRETAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

As duas primeiras assertivas estão bem dentro das conceituações estudadas. Pharming (jun-
ção das palavras phising e farming, pouco usada nos concursos jurídicos e que se liga a um
“phishing” em tráfego de site) não se relaciona com a definição apresentada. O conceito se
adequaria aos Bots, conforme a gente viu, certo?
Letra a.

006. (INAZ DO PARÁ/PREFEITURA DE TERRA ALTA-PA/PROCURADOR MUNICIPAL/2019)


O uso da Internet nos dias de hoje se tornou quase uma obrigatoriedade no mundo dos ne-
gócios, no entanto, grande parte das organizações sofre constantemente com diferenciados

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

ataques cibernéticos. Uma das diversas ameaças virtuais existentes é uma técnica utilizada
para disfarçar um endereço de e-mail ou página da Web no intuito de enganar usuários, le-
vando-os a entregar informações cruciais, como senhas de acesso. Essa ameaça virtual é
especificamente chamada de:
a) Back Doors.
b) Overflowed.
c) Criptodevil.
d) Spoofing.
e) Dumpster Diving.

O examinador até achou umas expressões bonitinhas, mas que não se relacionam com o tema.
Por outro lado, a definição do spoofing, correlacionada com assunção de identidade falsa, não
merece reparo.
Letra d.

007. (IESES/CRMV-SC/AGENTE DE ORIENTAÇÃO E FISCALIZAÇÃO PROFISSIONAL/2017)


No dia 12.05.2017 um ataque cibernético atingiu quase 100 países ao redor do mundo. Os
vírus WanaCryptor 2.0 e WannaCry bloqueavam os arquivos dos computadores do usuário,
cryptografando-os e somente liberando-os mediante o pagamento de um resgate. Este “se-
questro virtual” se dá por uma espécie de vírus, chamada de:
a) Adware.
b) Ransomware.
c) Phishing.
d) Hoax.

A ideia é simples. Se está relacionado com resgate do computador ou da rede, via de regra,
estamos falando de ransomware, ok?
Letra b.

008. (FCC/TRE-PR/TÉCNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA/2017) Considere a


notícia abaixo.
“Um tipo sofisticado de......... (programa automático de computador projetado para monitorar
as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando
sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos,
em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar


que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a
uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada
de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas
constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos
indicadores técnicos e em relatos das vítimas que eram seu alvo.”
(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)

Com base nas características descritas do malware, a lacuna do texto é corretamente


preenchida por:
a) ransomware.
b) trojan DoS.
c) spyware.
d) addware.
e) bootnetspy.

Como vimos, essa é a definição do spyware: coletar informações sensíveis, confidenciais. Mais
do que isso: vale a pena ver as demais alternativas para ficar claro que elas não se relacionam
com o enunciado da questão!
Letra c.

009. (CESGRANRIO/TRANSPETRO/ANALISTA DE SISTEMAS JÚNIOR – PROCESSOS DE


NEGÓCIO/2018) O malware (malicious software) é um código malicioso que tem o potencial
de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja
um computador em uma armada que permite a realização de tarefas de forma automatizada
para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono
do computador.
Esse malware é o:
a) Bot
b) Worm
c) Trojan
d) Rabbit
e) Ransomware

Bot é o malware que transforma o computador ou a rede de computadores (botnet) em zumbis, ok?
Letra a.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

010. (FGV/ALERJ/ESPECIALISTA LEGISLATIVO – TECNOLOGIA DA INFORMAÇÃO/2017)


Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente
João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus
dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente con-
fiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do
website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar
acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele
as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:
a) DDoS;
b) sniffer;
c) spam;
d) phishing;
e) spoofing.

As três primeiras alternativas tranquilamente não eram. Sniffing também é uma técnica de
espionagem cibernética, mas não costuma ser abordada nos concursos jurídicos; por isso não
chamei a atenção antes.
No spoofing, o agente finge ser alguém conhecido, o que não é o caso.
Por exclusão, a resposta correta já seria o phishing e, também, convenhamos, pelo fato de a
questão descrever bem a “pescaria” de dados da vítima!
Letra d.

011. (INSTITUTO AOCP/ITEP-RN/PERITO CRIMINAL – COMPUTAÇÃO/2021) Uma prática


dos cybercriminosos é enviar, por e-mail, links e anexos prejudiciais às pessoas que os aces-
sam. Assinale a alternativa que apresenta o nome desse tipo de ataque cibernético.
a) Adware.
b) Worm.
c) Phishing.
d) Cavalo de Troia.
e) Trojan.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Mais uma vez a gente observa a descrição quase que integral do conceito de phishing e, pelo
que vimos antes, notamos a imprecisão dos demais conceitos. Isso sem contar que “D” e “E”
são a mesma coisa!
Letra c.

012. (CEBRASPE/ABIN/OFICIAL DE INTELIGÊNCIA – ÁREA 4/2018) Julgue o item a se-


guir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para
acessar a Internet.
Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é
possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

Conforme vimos nas definições acima, CERTO!


Certo.

Darkweb e Deepweb
Além desses conceitos necessários para que a gente possa entender os crimes ciberné-
ticos e, de quebra, acertar várias questões conceituais e pegar algumas dicas de segurança
(de uso prático), é necessário ainda trabalhar outros conhecimentos sobre o cenário em que
as práticas criminosas são praticadas.
A figura abaixo, com algumas adaptações, é um clássico quando se fala de níveis ou
camadas de acesso à internet e elas se diferenciam pelos graus de privacidade e, também,
pelas restrições ao acesso.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

A analogia com o iceberg é inevitável porque a gente sabe que a ponta é a parte visível
para todos.
fonte: https://ifflab.org/the-layers-of-the-web-surface-web-deep-web-and-dark-web/

Com base nessa ideia inicial, relevante para o tema, julgue a assertiva:

013. (INÉDITA/2022) Darkweb e Deepweb são conceitos sinônimos cuja distinção não tem
repercussão prática, pois ambas são voltadas unicamente para atividades criminosas.

Como explicado, Deepweb é todo acesso com limitação, como login e senha e não necessaria-
mente tem correlação com alguma atividade criminosa.
Errado.

Outro tema ainda introdutório, mas fortemente ligado aos crimes virtuais diz respeito à
chamada rede TOR, que, de forma isolada, não é considerada ilícita. Contudo, diante da efi-

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

cácia, em princípio, absoluta, de anonimato por ela assegurada, a rede TOR é extremamente
utilizada para a prática de atividades criminosas.

A TOR não é o mesmo que o modo privado de navegação! Esse modo, que conseguimos nos
navegadores tradicionais, apenas não registra suas pesquisas nem armazena os dados de na-
vegação. Por outro lado, o IP (internet protocol) do seu computador não é modificado.

Um parêntese: o IP (internet protocol) é o endereço do acesso pelo computador. Pela


numeração fornecida, associada ao horário de navegação, é possível saber a origem de uma
dada utilização de computador ou de telefone celular na internet.
O que a TOR faz é justamente, por uma série de “nós” ou “pontos de conexão”, criar circui-
tos de navegação, criptografados e que alteram o número do IP (internet protocol), sugerindo
outros locais de navegação, de modo a ocultar a efetiva origem.
Esse roteamento acaba por fazer a navegação muito mais lenta, mas é uma garantia de
privacidade e, infelizmente, de viabilizar práticas criminosas.
De modo bastante gráfico, as informações abaixo podem auxiliar na compreensão:

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Na ilustração abaixo, a Amazon, loja escolhida pelo usuário, vai interpretar o seu IP como
89.79.83.166, que foi o número gerado pelo TOR, apesar de o acesso ter sido com o número
72.77.50.122:

Os sites que estão hospedados na darkweb e acessíveis pelos navegadores TOR não
possuem o final “.com”, que conhecemos, mas “.onion”, merecendo ser lembrado que “onion”
é cebola, em inglês, e o vegetal foi escolhido como símbolo justamente por fazer alusão às
várias camadas de navegação.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Questões sobre o tema? Sim, temos:

014. (INÉDITA/2022) Darkweb e Deepweb são conceitos sinônimos sem repercussão prática
a distinção entre elas, pois ambas são voltadas unicamente para atividades criminosas.

Como explicado, Deepweb é todo acesso com limitação, como login e senha e não necessaria-
mente tem a correlação com atividade criminosa.
Errado.

015. (INÉDITA/2022) Em razão do anonimato, o acesso à Rede TOR é necessariamente ilícito.

Trata-se de um acesso anonimizado, mas que, também, pode ser usado para fins lícitos.
Errado.

016. (CEBRASPE/ABIN/OFICIAL DE INTELIGÊNCIA – ÁREA 4/2018) Acerca de inteligência


cibernética, julgue o item a seguir.
O uso de domínios web de final.on e de roteadores em formato de proxy são características
da dark web.

Na Darkweb, o final “.onion” e não apenas “.on”.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Errado.

Uma nota importante ainda é que, na Darkweb, de fato, se concentram inúmeras ativida-
des criminosas com elevado grau de anonimato e com grande intercâmbio entre criminosos
que podem ainda se juntar (e se associar como organização criminosa) em fóruns e em
ambientes para a compra de produtos e funcionalidades criminosas, comumente chamados
de marketplaces.
De modo ilustrativo, apresento duas imagens, muito divulgadas na internet, das telas de
dois dos mais famosos marketplaces, a Silk Road e o AlphaBay Market:

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Competência: Onde os Crimes Cibernéticos São Processados?


É importante saber que não existe uma resposta pronta. A referência para que um crime
seja de competência da Justiça Federal é o art. 109 da Constituição Federal, com a junção
da transnacionalidade e da previsão em tratados.
Temos alguns julgados que auxiliam bastante nessa questão, ainda que possam também
suscitar polêmica:

JURISPRUDÊNCIA
A mera previsão do crime em tratado ou convenção internacional não atrai a competên-
cia da Justiça Federal, com base no art. 109, inciso V, da CF/88, sendo imprescindível
que a conduta tenha ao menos potencialidade para ultrapassar os limites territoriais.
CC 144072/PR,Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO,Jul-
gado em 25/11/2015,DJE 01/12/2015
AgRg no CC 132906/BA,Rel. Ministra MARIA THEREZA DE ASSIS MOURA, TERCEIRA
SEÇÃO,Julgado em 14/05/2014,DJE 21/05/2014
CC 114148/PR,Rel. Ministro MARCO AURÉLIO BELLIZZE, TERCEIRA SEÇÃO,Julgado em
09/04/2014,DJE 22/04/2014
RHC 031491/RS,Rel. Ministro JORGE MUSSI, QUINTA TURMA,Julgado em 20/08/2013,DJE
04/09/2013
CC 121372/SC,Rel. Ministro SEBASTIÃO REIS JÚNIOR, TERCEIRA SEÇÃO,Julgado em
09/05/2012,DJE 25/05/2012
JURISPRUDÊNCIA
O fato de o delito ser praticado pela internet não atrai, automaticamente, a competência
da Justiça Federal, sendo necessário demonstrar a internacionalidade da conduta ou
de seus resultados.
AgRg no CC 118394/DF,Rel. Ministro RIBEIRO DANTAS, TERCEIRA SEÇÃO,Julgado em
10/08/2016,DJE 22/08/2016
CC 145938/RO,Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO,Jul-
gado em 27/04/2016,DJE 04/05/2016
HC 228106/PR,Rel. Ministro GURGEL DE FARIA, QUINTA TURMA,Julgado em 18/06/2015,DJE
03/08/2015
CC 136257/PR,Rel. Ministro NEFI CORDEIRO, TERCEIRA SEÇÃO,Julgado em 11/03/2015,DJE
20/03/2015
CC 125751/MT,Rel. Ministro WALTER DE ALMEIDA GUILHERME (DESEMBARGADOR
CONVOCADO DO TJ/SP), TERCEIRA SEÇÃO,Julgado em 22/10/2014,DJE 30/10/2014
CC 132279/PI,Rel. Ministro ROGERIO SCHIETTI CRUZ, TERCEIRA SEÇÃO,Julgado em
14/05/2014,DJE 19/05/2014

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

JURISPRUDÊNCIA
COMPETÊNCIA. CRIMES. INTERNET.
Discute-se a competência para processar e julgar diversos crimes veiculados em sites da
Internet: divulgação de imagens pornográficas de crianças e adolescentes, estelionato,
facilitação de prostituição e corrupção de menores. O juízo federal reconheceu como de
sua competência o delito de divulgação de imagens pornográficas e suscitou o conflito
de competência em relação aos demais delitos. Por outro lado, o parecer do Ministério
Público Federal reconheceu a existência de conexão probatória ou instrumental (em que
o vínculo é objetivo, pois as infrações nutrem relação de causa e efeito). Por esse motivo,
todos os delitos deveriam ser apreciados pela Justiça Federal. Para a Min. Relatora, é
imprescindível verificar se, entre os crimes de estelionato, facilitação de prostituição e
corrupção de menores, haveria vínculo etiológico com o delito do art. 241 do ECA, esse
último de competência da Justiça Federal. Assim, sob esse prisma, o delito contra o patri-
mônio perpetrado por meio de outro site não tem liame instrumental, relação de causa e
efeito, para justificar a competência federal. Ademais, o fato de esse delito, em tese, ter
extravasado limites estaduais não autoriza o reconhecimento de afetação de bens jurí-
dicos da União, nem nas hipóteses elencadas no art. 109 da CF/1988. Já os crimes de
facilitação de prostituição e corrupção de menores praticados no mesmo site do crime
de divulgação de imagens pornográficas de crianças e adolescentes, em razão do reco-
nhecimento da conexão instrumental ou probatória e à luz da Súm. n. 122-STJ, devem
ser julgados na Justiça Federal. Com esse entendimento, a Seção declarou competente
o juízo de Direito da vara criminal, o suscitado, para processar e julgar o crime de este-
lionato, e o juízo federal criminal e juizado especial, o suscitante, para julgar os demais
crimes. CC 101.306-PR, Rel. Min. Maria Thereza de Assis Moura, julgado em 16/2/2009.
JURISPRUDÊNCIA
COMPETÊNCIA. FURTO MEDIANTE FRAUDE. TRANSFERÊNCIA. VALORES. CONTA-COR-
RENTE. INTERNET.
A fraude eletrônica para transferir valores de conta bancária por meio da Internet Banking
da Caixa Econômica Federal constitui crime de furto qualificado. Assim, o juízo compe-
tente para processar e julgar a ação penal é do local da consumação do delito de furto,
ou seja, de onde foi subtraído o bem da vítima, saindo de sua esfera de disponibilidade.
Precedentes citados: CC 86.241-PR, DJ 20/8/2007, e CC 67.343-GO, DJ 11/12/2007. CC
87.057-RS, Rel. Min. Maria Thereza de Assis Moura, julgado em 13/2/2008.

E, mesmo assim surgem dificuldades. Vejam as duas comparações a seguir:

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Como se vê, a falta de resposta pronta é perceptível. Os detalhes das narrativas dos fatos
tornam-se fundamentais tanto para solução dos casos concretos como para as questões
levantadas em concursos:

017. (FGV/TJ-PI/ANALISTA JUDICIÁRIO – ÁREA OFICIAL DE JUSTIÇA/2015) Crime de


injúria racial (artigo 140, § 3º, CP) praticado por meio da internet, por Tenente Coronel Policial
Militar da ativa cedido para a Secretaria Estadual da Segurança Pública, contra jornalistas
determinados e que não tenha ultrapassado as fronteiras territoriais brasileiras deve ser pro-
cessado e julgado:
a) Vara com competência criminal da Justiça Federal comum;
b) Vara com competência criminal da Justiça Estadual comum;
c) Circunscrição Judiciária Militar Federal;
d) Auditoria da Justiça Militar Estadual;
e) Tribunal de Justiça Militar.

Letra b, uma vez que não há transnacionalidade do delito e o crime de injúria racial não é clas-
sificado como crime militar.
Letra b.

018. (FGV/TJ-GO/ANALISTA JUDICIÁRIO – ÁREA JUDICIÁRIA/2014) Em relação à com-


petência no processo penal, é correto afirmar que:

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

a) é da competência da Justiça Federal o julgamento de contravenções penais, desde que co-


nexas com delitos de competência da Justiça Federal;
b) compete à Justiça Estadual processar e julgar as ações penais relativas a desvio de verbas
originárias do Sistema Único de Saúde (SUS), independentemente de se tratar de valores repas-
sados aos Estados ou Municípios por meio da modalidade de transferência “fundo a fundo” ou
mediante realização de convênio;
c) compete à Justiça Estadual o julgamento de ação penal em que se apure a possível prática
de sonegação de ISSQN pelos representantes de pessoa jurídica privada, ainda que esta man-
tenha vínculo com entidade da administração indireta federal;
d) compete à Justiça Federal processar e julgar acusado da prática de conduta criminosa con-
sistente na captação e armazenamento, em computadores de escolas municipais, de vídeos
pornográficos oriundos da internet, envolvendo crianças e adolescentes;
e) compete à Justiça Estadual processar e julgar crime consistente na apresentação de Cer-
tificado de Registro e Licenciamento de Veículo (CRLV) falso a agente da Polícia Rodoviária
Federal, em rodovia que cruza três Estados.

Essa questão, claro, traz outros componentes sobre competência e a letra “C” seria fácil se ob-
servarmos que o tributo em questão (ISSQN) não é federal, o que já, efetivamente, nos permitiria
concluir pela competência estadual. Com relação à questão da internet, que é o nosso interesse
no momento, observa-se que a narrativa fática é muito similar à do caso CC 103.011-PR, Rel.
Min. Assusete Magalhães, julgado em 13/3/2013 trazido na comparação entre as situações
limítrofes para definição de competência, não tendo sido narrada nenhuma circunstância factual
que pudesse sugerir transnacionalidade ou afetação a bens, interesses ou serviços federais.
Letra c.

019. (CEBRASPE/TRF-2/JUIZ FEDERAL SUBSTITUTO/2011/ADAPTADA) Em cada uma das


opções abaixo, é apresentada uma situação hipotética seguida de uma assertiva a ser julga-
da, no que diz respeito à competência. Assinale a opção correta com base no entendimento
firmando nos tribunais superiores.
a) Jorge, agente de polícia federal, suspeitando de traição de sua companheira, efetivou, fora
das atribuições institucionais e sem autorização, interceptação telefônica da mulher e do su-
posto amante. Nessa situação, competem à justiça federal comum o processo e o julgamento
do delito de interceptação telefônica sem autorização judicial, pois se evidencia ofensa a bens,
serviços ou interesses do poder público federal, no caso, o sistema de telecomunicações.
b) Jurandir, morador da cidade de Duque de Caxias – RJ, enviou a Gabriel, residente em São
Paulo – SP, mensagem eletrônica, pela Internet, com conteúdo pornográfico envolvendo ado-

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

lescentes. Nessa situação, como o crime ocorreu entre estados da Federação, firma-se a com-
petência da justiça federal.
c) Foi divulgada, pela Internet, carta publicada em blog de conhecido jornalista, na qual se im-
putava, falsamente, fato definido como crime a funcionário público federal, em razão do exer-
cício de suas funções institucionais. Nessa situação, o foro para julgar a ação será somente o
do lugar do ato delituoso, que se considera como aquele de onde partiu a publicação do texto,
isto é, o lugar onde está hospedado o servidor de Internet, ainda que fora do território nacional.
d) Rogério foi denunciado pela prática de crime praticado por meio da Internet, por ter subtraído
valores da conta corrente de clientes de determinado banco, mediante operações de transferência
e saque, sem o consentimento dos correntistas. Nessa situação, há crime de furto qualificado
pela fraude, sendo competente para julgamento do feito o juízo federal com jurisdição sobre o
lugar da agência da conta lesada.
e) Maria, brasileira, maior, capaz, ao requerer visto de entrada nos Estados Unidos da América,
na seção consular da embaixada desse país, no Rio de Janeiro – RJ, foi presa em flagrante por
utilizar documentos falsos – contracheque de empresa pública federal, extrato bancário e decla-
ração de imposto de renda – para instruir o requerimento, com passaporte nacional verdadeiro,
tendo sido comprovado que a documentação falsificada fora utilizada única e exclusivamente
para esse fim. Nessa situação, a competência é da justiça federal para processar e julgar o feito.
f) Nenhuma correta!

Resposta correta, em razão da adaptação/atualização: O gabarito oficial foi letra “D”, mas,
como vimos e ainda será passado com mais calma ao falarmos especificamente dos crimes
de furto e de estelionato (atualmente, a fraude eletrônica), só haveria que se falar em crime
federal quando há lesão a interesses, bens e serviços federais e, ainda, quando evidenciada a
transnacionalidade do delito.
O banco capaz de atrair a competência federal seria a Caixa Econômica Federal, por se tratar de
empresa pública. O Banco do Brasil, sociedade de economia mista, não atrairia a competência
federal. Sem essa especificação, entende-se que o gabarito está equivocado.
Em relação ao nosso tema, ainda há de se falar, pelas mesmas premissas de fundamentação,
no desacerto da letra “B”, cabendo frisar que o crime interestadual não torna o caso federal e
que, na letra “C”, o equívoco está em se considerar o local em que foi produzido o texto como
o do servidor de internet, quando o correto seria o domicílio do responsável pela divulgação.
Nesse sentido:

JURISPRUDÊNCIA
STJ (CC 106625)

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Crimes contra a honra praticados por meio de reportagens veiculadas pela internet ense-
jam a competência do Juízo do local onde foi concluída a ação delituosa, ou seja, onde
se encontrava o responsável pela veiculação e divulgação de tais notícias.

Letra d.

020. (CEBRASPE/TJ-PB/JUIZ SUBSTITUTO/2011) Acerca da competência no direito pro-


cessual penal, assinale a opção correta.
a) Compete à justiça federal o julgamento dos crimes contra a organização do trabalho, indepen-
dentemente de lesão a direito dos trabalhadores coletivamente considerados ou à organização
geral do trabalho.
b) Crime contra a honra praticado por meio de reportagem veiculada na Internet enseja a com-
petência do juízo do local onde tenha sido concluída a ação delituosa, ou seja, o local onde a
mensagem tenha se tornado pública, ainda que em estado-membro distinto daquele em que se
encontrava o responsável pela veiculação e divulgação da notícia.
c) Compete à justiça federal processar e julgar os crimes praticados contra funcionário público
federal aposentado, quando relacionados ao exercício da sua função.
d) Segundo a jurisprudência do STJ, a declinação da competência invalida a interceptação te-
lefônica autorizada por juízo que inicialmente acreditava ser competente.
e) Em caso de conexão entre crimes da competência estadual e federal, a absolvição ou a des-
classificação quanto ao delito que atraiu a competência para a justiça federal não retira a sua
competência para apreciar as demais imputações.

JURISPRUDÊNCIA
...o entendimento adotado pelo acórdão recorrido está alinhado com a jurisprudência
do Supremo Tribunal Federal no sentido de que, “definida, pela imputação, a competên-
cia da Justiça Federal para o processo e o julgamento de crime estadual e federal, em
razão da conexão ou continência, a absolvição posterior pelo crime federal não enseja
incompetência superveniente, em observância à regra expressa do artigo 81 do Código
de Processo Penal e ao princípio da perpetuatio jurisdicionis.
(HC 112.574, Rel.ª Min.ª Rosa Weber)
(RE 1002034, Relator(a): Min. ROBERTO BARROSO, julgado em 16/12/2016, publicado
em PROCESSO ELETRÔNICO DJe-017 DIVULG 31/01/2017 PUBLIC 01/02/2017).

Pontualmente, com relação aos delitos de internet, mais uma vez entendeu-se o local em que
se encontrava o emissor das ofensas como o competente para o feito.
Letra e.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Crimes Patrimoniais, nomeadamente, a Controvérsia entre Estelionato


e Furto – o Crime de Invasão a Dispositivo Informático

Esse tema possui particular importância para as bancas examinadoras, tendo em vista
que foi objeto de recentes alterações, o que pode ser explorado na sua prova!
Antes de mais nada, vale conferir as disposições legais relacionadas:
• Furto cibernético (art. 155, do Código Penal):

§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é
cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computa-
dores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso,
ou por qualquer outro meio fraudulento análogo. (Incluído pela Lei n. 14.155, de 2021)
§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso:
(Incluído pela Lei n. 14.155, de 2021)
I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização
de servidor mantido fora do território nacional; (Incluído pela Lei n. 14.155, de 2021)
II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.
(Incluído pela Lei n. 14.155, de 2021)

• Fraude Eletrônica (art. 171, do Código Penal):

§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a
utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes
sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio
fraudulento análogo. (Incluído pela Lei n. 14.155, de 2021)
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso,
aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de
servidor mantido fora do território nacional. (Incluído pela Lei n. 14.155, de 2021)

Em termos comparativos:

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

A aproximação das penas buscou de alguma forma minimizar controvérsias jurispruden-


ciais a respeito das tipificações, muito embora a correta percepção da conduta ainda tenha
relevo para a fixação do juízo competente.
A seguir, a sequência de julgados ilustra a cizânia e as premissas jurisprudenciais:

JURISPRUDÊNCIA
1. No furto qualificado, a fraude tem o escopo de reduzir/burlar a vigilância da vítima
para que, em razão dela, não perceba que a coisa lhe está sendo subtraída, enquanto
no crime de estelionato a fraude visa induzir a vítima a erro e, assim, entregar o bem,
espontaneamente, ao agente.
2. Mostra-se devida a condenação do recorrente pelo delito de furto, e não pelo de este-
lionato, quando verificado que o acusado se valeu de fraude – clonagem de cartões –
para burlar o sistema de proteção e vigilância do Banco, com o objetivo de retirar inde-
vidamente valores pertencentes aos titulares das contas bancárias.
(RHC 21.412/SP, Rel. Ministro ROGERIO SCHIETTI CRUZ, SEXTA TURMA, julgado em
06/05/2014, DJe 29/09/2014)
JURISPRUDÊNCIA
1. A 3a. Seção desta Corte definiu que configura o crime de furto qualificado pela fraude
a subtração de valores de conta corrente, mediante transferência ou saque bancários
sem o consentimento do correntista; assim, a competência deve ser definida pelo lugar
da agência em que mantida a conta lesada.
(CAt 222/MG, Rel. Ministro NAPOLEÃO NUNES MAIA FILHO, TERCEIRA SEÇÃO, julgado
em 11/05/2011, DJe 16/05/2011)
JURISPRUDÊNCIA

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

AGRAVO REGIMENTAL. PROCESSUAL CIVIL. CONFLITO NEGATIVO DE COMPETÊNCIA.


SAQUE FRAUDULENTO DE CONTA BANCÁRIA POR MEIO DA INTERNET. FURTO MEDIANTE
FRAUDE. PRECEDENTES. AGRAVO DESPROVIDO.
I – Em se tratando do crime de furto mediante fraude, a competência, como regra geral,
será do local onde ocorrer a consumação do delito (art. 70, do CPP).
II – A hipótese referida nos autos caracteriza o tipo previsto no art. 155, § 4º, inciso II, do
Código Penal, tendo em vista que o autor da prática delituosa se utilizou da fraude para
ludibriar a vigilância do ofendido e da Caixa Econômica Federal, que não perceberam
que a coisa estava sendo subtraída da sua esfera patrimonial.
III – O argumento da agravante de que o delito praticado foi o de estelionato não merece
guarida, pois no estelionato a fraude induz a vítima a erro, ao passo que no furto a fraude
burla a vigilância da vítima. Logo, não tendo havido aquiescência viciada do correntista
ou da Caixa Econômica Federal, não há falar em estelionato no caso em questão.
IV – Agravo regimental desprovido.
(AgRg no CC 110.767/SP, Rel. Ministro GILSON DIPP, TERCEIRA SEÇÃO, julgado em
09/02/2011, DJe 17/02/2011)
JURISPRUDÊNCIA
1. A conduta delituosa em apuração se refere à compra, via call center, de produtos da
empresa vítima, situada em São Paulo, utilizando-se de cartão de crédito. Os produtos
foram encaminhados aos compradores no estado do Pará, no entanto as compras não
foram reconhecidas pelos proprietários dos cartões de crédito, gerando prejuízo à vítima.
2. Para definir a competência, necessário estabelecer o tipo penal em que se insere a
conduta narrada. Acaso se verifique cuidar-se de furto qualificado pela fraude, o resul-
tado se deu com o desfalque patrimonial, portanto, na cidade em que a vítima deixou de
receber o pagamento. Contudo, configurado, em tese, o delito de estelionato, a compe-
tência é do local onde se obteve a vantagem ilícita. Assim, mostrando-se indispensável a
atuação da vítima para que o crime se consume, a conduta delineada nos autos melhor
se enquadra, em princípio, no tipo penal do art. 171 do Código Penal. Competente, por-
tanto, para julgar o caso, é o juízo do local onde se obteve a vantagem indevida, ou seja,
a cidade onde foram recebidos os produtos cujos pagamentos não foram efetivados.
(CC 113.947/PA, Rel. Ministro MARCO AURÉLIO BELLIZZE, TERCEIRA SEÇÃO, julgado
em 26/02/2014, DJe 06/03/2014)

A diferença, em essência, que podemos tirar da configuração do estelionato ou do furto é


a participação voluntária (claro, enganada, ou mais tecnicamente, mediante erro) da vítima na
ação criminosa, no estelionato, ao passo que, no furto, não há aproveitamento de uma ação
levada em erro, mas da criação de falha de vigilância.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Algumas questões que podem ser aproximadas com relação ao tema dizem respeito ao
cabimento de institutos despenalizadores em relação a esses delitos. Em outras palavras, o
furto cibernético e a fraude eletrônica admitem suspensão condicional do processo, transação
penal e acordo de não persecução penal?
Com relação aos dois primeiros, a resposta é desenganadamente negativa. A suspensão
condicional exige a pena mínima inferior a um ano; a transação, a pena máxima não superior
a dois. Como esses crimes possuem, no tipo qualificado, a pena de quatro a oito anos, não
há dúvidas de que não cabem tais figuras.
O ANPP (acordo de não persecução penal) pode render mais debate. O art. 28-A, do Código
de Processo Penal, estabelece que:

Art. 28-A. Não sendo caso de arquivamento e tendo o investigado confessado formal e circunstan-
cialmente a prática de infração penal sem violência ou grave ameaça e com pena mínima inferior
a 4 (quatro) anos, o Ministério Público poderá propor acordo de não persecução penal, desde que
necessário e suficiente para reprovação e prevenção do crime, mediante as seguintes condições
ajustadas cumulativa e alternativamente:

Uma vez que as penas mínimas dos delitos não são inferiores, mas iguais a quatro anos,
também não cabe o ANPP, pouco importando se o enunciado da questão tente te confundir e
fale, por exemplo, que os crimes foram sem violência ou grave ameaça. Além de ser um requi-
sito normativo para o ANPP, é da essência do furto cibernético e do estelionato, de fato, não
serem cometidos com esses elementos de afetação à integridade física ou psíquica da vítima.
Por outro lado, muita atenção: se os delitos em questão se produzirem na modalidade
tentada (art. 14, do Código Penal), ou seja, se não foram consumados por razões alheias à
vontade do agente, ou, ainda, se houver a situação de arrependimento posterior, na forma do
art. 16, do Código Penal, haverá incidência de causas de diminuição de pena e o ANPP pode,
em princípio, ser celebrado.
Por ficarem com as penas na casa dos quatro anos, marco divisor para fixação do regime
de cumprimento de pena, os delitos também exigem especial cautela para se saber qual o
regime inicial.
Se a pena é fixada no mínimo legal, se se trata de réu primário e as circunstâncias judiciais
(art. 59, do Código Penal) são favoráveis, os delitos levariam ao início do cumprimento em
regime aberto:

Art. 33. A pena de reclusão deve ser cumprida em regime fechado, semiaberto ou aberto. A de
detenção, em regime semiaberto, ou aberto, salvo necessidade de transferência a regime fechado.
§ 2º As penas privativas de liberdade deverão ser executadas em forma progressiva, segundo o
mérito do condenado, observados os seguintes critérios e ressalvadas as hipóteses de transferência
a regime mais rigoroso
(...)

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro
b) o condenado não reincidente, cuja pena seja superior a 4 (quatro) anos e não exceda a 8 (oito),
poderá, desde o princípio, cumpri-la em regime semiaberto;
c) o condenado não reincidente, cuja pena seja igual ou inferior a 4 (quatro) anos, poderá, desde o
início, cumpri-la em regime aberto.
§ 3º A determinação do regime inicial de cumprimento da pena far-se-á com observância dos
critérios previstos no art. 59 deste Código.

Se a pena for um dia que seja acima do mínimo legal, o cumprimento inicial já iria para o
regime semiaberto. Sendo que, nesse ponto, sobretudo, para a área federal, é importante lem-
brar o § 4º-C, do art. 155, inciso I, que prevê o aumento de 1/3 (um terço) a 2/3 (dois terços),
se o crime é praticado mediante a utilização de servidor mantido fora do território nacional,
disposição similar ao § 2º-B, do art. 171, do Código Penal.
Sendo verificadas tais hipóteses, o ANPP é descartado e o regime inicial de cumprimento
de pena, no mínimo (vai que há outras circunstâncias que levem a pena para mais de oito
anos!), será o semiaberto.
Essas observações ainda se aplicam também relativamente à possibilidade ou não de
haver substituição das penas privativas de liberdade por restritivas de direitos:

Art. 44. As penas restritivas de direitos são autônomas e substituem as privativas de liberdade,
quando: (Redação dada pela Lei n. 9.714, de 1998)
I – aplicada pena privativa de liberdade não superior a quatro anos e o crime não for cometido com
violência ou grave ameaça à pessoa ou, qualquer que seja a pena aplicada, se o crime for culposo;
(Redação dada pela Lei n. 9.714, de 1998)
II – o réu não for reincidente em crime doloso; (Redação dada pela Lei n. 9.714, de 1998)
III – a culpabilidade, os antecedentes, a conduta social e a personalidade do condenado, bem como
os motivos e as circunstâncias indicarem que essa substituição seja suficiente. (Redação dada
pela Lei n. 9.714, de 1998)

Apenas no mínimo legal ou nas situações de tentativa e de arrependimento posterior


haveria espaço para a substituição, certo?
E eles admitem preventiva?
Aqui, a resposta é bem mais tranquila, já que o requisito normativo é a pena máxima ser
superior a quatro anos. Eles possuem a pena mínima de quatro anos. Não há dificuldade, mas
não vá cair em pegadinha da banca! Para reforçar:

Art. 44. As penas restritivas de direitos são autônomas e substituem as privativas de liberdade,
quando: (Redação dada pela Lei n. 9.714, de 1998)
I – aplicada pena privativa de liberdade não superior a quatro anos e o crime não for cometido com
violência ou grave ameaça à pessoa ou, qualquer que seja a pena aplicada, se o crime for culposo;
(Redação dada pela Lei n. 9.714, de 1998)
II – o réu não for reincidente em crime doloso; (Redação dada pela Lei n. 9.714, de 1998)

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro
III – a culpabilidade, os antecedentes, a conduta social e a personalidade do condenado, bem como
os motivos e as circunstâncias indicarem que essa substituição seja suficiente. (Redação dada
pela Lei n. 9.714, de 1998)

Além disso, não raramente, os delitos em questão são associados a práticas reiteradas e
ao cometimento por meio de organizações criminosas. Evidentemente, com a necessidade
de observância do caso concreto ou aos detalhes de fato introduzidos na questão, a prisão
preventiva pode ser decretada em relação aos delitos em exame. De modo exemplificativo:

JURISPRUDÊNCIA
4. No caso, a manutenção da prisão preventiva está justificada, pois a sentença con-
denatória que a manteve fez menção à periculosidade do paciente, que integra orga-
nização criminosa fortemente estruturada e voltada para a prática de furtos mediante
fraude bancária consumados através de “mensagens [que] continham um link no qual
eram capturadas as credenciais de acesso dos correntistas junto ao Internet Banking”,
além da lavagem do dinheiro proveniente desses crimes, fundamento que justificou a
imposição da segregação cautelar durante o feito. Assim, demonstrada a necessidade
da prisão provisória como forma de assegurar a aplicação da lei penal.
(HC 573.453/DF, Rel. Ministro ANTONIO SALDANHA PALHEIRO, SEXTA TURMA, julgado
em 19/05/2020, DJe 25/05/2020)
JURISPRUDÊNCIA
2. Em tais situações, a fraude é caracterizada pelo ato de ludibriar o sistema informati-
zado de proteção de valores, mantidos sob guarda bancária. Nesse sentido, invariavel-
mente, haveria, também, prejuízo da instituição bancária na medida em que, sendo ela
a responsável pela implementação de mecanismos de proteção dos valores e bens sob
sua guarda, será dela o ônus de arcar com o prejuízo advindo de eventual falha em tais
mecanismos.
3. Entretanto, nas situações em que o cartão furtado traz a senha anotada junto a ele,
não há como se vislumbrar o emprego de meio fraudulento para ludibriar o sistema de
segurança da instituição bancária no saque efetuado pelo investigado sem o consen-
timento da vítima. Isso porque a instituição bancária adverte expressamente seus cor-
rentistas da importância de manter as senhas de suas contas bancárias e cartões em
sigilo e em locais de difícil acesso.
(CC 149.752/PI, Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO, jul-
gado em 14/12/2016, DJe 01/02/2017)
JURISPRUDÊNCIA
CONFLITO NEGATIVO DE COMPETÊNCIA. INQUÉRITO POLICIAL EM FASE INICIAL. QUA-
DRILHA. FURTOS MEDIANTE FRAUDE, VIA INTERNET BANKING, CONTRA CONTAS DA
CAIXA ECONÔMICA FEDERAL, CLONAGEM DE CARTÕES, ROUBO DE SENHAS. SUPOSTA
O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

CONEXÃO PROBATÓRIA COM INVESTIGAÇÃO CONDUZIDA EM OUTRO JUÍZO FEDERAL


QUE JÁ SE ENCONTRA EM MARCHA MAIS ADIANTADA: DENÚNCIA JÁ OFERECIDA.
DESLOCAMENTO DA COMPETÊNCIA DO INQUÉRITO: IMPOSSIBILIDADE.
1. O simples fato de que duas organizações criminosas se dedicam à prática do mesmo
tipo de delito (furto mediante fraude via internet, clonagem de cartões e roubo de senhas),
valendo-se de modus operandi similar, por si só, não se presta a demonstrar a existência
de conexão entre os processos que investigam suas condutas, máxime se ditas quadri-
lhas são integradas por pessoas diferentes e atuam majoritariamente em Estados da
Federação diferentes.
(CC 126.237/DF, Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO, jul-
gado em 23/09/2015, DJe 29/09/2015)

Antes de passarmos às questões desse ponto vale falar, até para a conexão com a parte
introdutória, que entre as técnicas mais empregadas para os furtos estão a captura de dados,
com posterior uso ou mesmo revenda nos marketplaces hospedados na Darkweb, a instalação
de bots nos computadores vitimados e a criação de boletos falsos (há relatos desse tipo de
golpe também em QR Code), de modo a fazer com que a vítima pague uma conta pessoal,
com aparência de legítima, mas, na verdade, está a creditar uma conta de interesse dos cri-
minosos, normalmente, em nome de “laranjas”.
Há, ainda, a possibilidade de que os criminosos se valham de carregamento de cartões
pré-pagos (habilitados em nome de laranjas, de terceiros que tiveram dados furtados ou mes-
mo de pessoas falecidas), o que dificulta imensamente o rastreio. E como usariam os dados
de falecidos ou de desconhecidos? Lembra-se dos comentários iniciais, agora e ao falar da
Darkweb, sobre a captura de dados e a disponibilização deles em fóruns e markeplaces? Pois
é… Um dos usos é para ocultar o produto da atividade criminosa, não sendo difícil associar
tais crimes também com a prática de lavagem de dinheiro.
Passada a temática desses delitos patrimoniais, vamos às questões já trabalhadas em
bancas examinadoras a respeito deles:

021. (CEBRASPE/MPE–AP/PROMOTOR DE JUSTIÇA SUBSTITUTO/2021) Segundo o en-


tendimento do STJ, a realização de saques indevidos na conta corrente de uma pessoa sem
o seu consentimento, por meio da clonagem do cartão e da senha, caracteriza:
a) estelionato.
b) falsidade ideológica.
c) apropriação indébita.
d) furto mediante fraude.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

e) conduta atípica.

Veja a controvérsia sobre furto e estelionato que falamos anteriormente! A questão deixa clara
a inexistência de comportamento ativo da vítima, o que afasta o estelionato. As demais alter-
nativas, por outro lado, em nada guardavam pertinência!
Letra d.

022. (FCC/DPE–SC/DEFENSOR PÚBLICO/2021) Considera-se hediondo o crime de:


a) fraude eletrônica praticada contra pessoa idosa.
b) roubo circunstanciado pelo emprego de arma.
c) extorsão na forma simples ou qualificada.
d) furto qualificado pelo emprego de explosivo.
e) aborto provocado por gestante ou terceiro.

A letra “d” está de acordo com a Lei n. 8072/1990, de enorme relevo para qualquer concur-
so! Confira:

Art. 1º São considerados hediondos os seguintes crimes, todos tipificados no Decreto-Lei n. 2.848,
de 7 de dezembro de 1940 – Código Penal, consumados ou tentados: (Redação dada pela Lei n.
8.930, de 1994) (Vide Lei n. 7.210, de 1984)
I – homicídio (art. 121), quando praticado em atividade típica de grupo de extermínio, ainda que
cometido por um só agente, e homicídio qualificado (art. 121, § 2º, incisos I, II, III, IV, V, VI, VII e VIII);
(Redação dada pela Lei n. 13.964, de 2019)
I – A – lesão corporal dolosa de natureza gravíssima (art. 129, § 2º) e lesão corporal seguida de
morte (art. 129, § 3º), quando praticadas contra autoridade ou agente descrito nos arts. 142 e 144
da Constituição Federal, integrantes do sistema prisional e da Força Nacional de Segurança Pública,
no exercício da função ou em decorrência dela, ou contra seu cônjuge, companheiro ou parente
consanguíneo até terceiro grau, em razão dessa condição; (Incluído pela Lei n. 13.142, de 2015)
II – roubo: (Redação dada pela Lei n. 13.964, de 2019)
a) circunstanciado pela restrição de liberdade da vítima (art. 157, § 2º, inciso V); (Incluído pela Lei
n. 13.964, de 2019)
b) circunstanciado pelo emprego de arma de fogo (art. 157, § 2º-A, inciso I) ou pelo emprego de
arma de fogo de uso proibido ou restrito (art. 157, § 2º-B); (Incluído pela Lei n. 13.964, de 2019)
c) qualificado pelo resultado lesão corporal grave ou morte (art. 157, § 3º); (Incluído pela Lei n.
13.964, de 2019)
III – extorsão qualificada pela restrição da liberdade da vítima, ocorrência de lesão corporal ou
morte (art. 158, § 3º); (Redação dada pela Lei n. 13.964, de 2019)
IV – extorsão mediante seqüestro e na forma qualificada (art. 159, caput, e §§ lo, 2º e 3º); (Inciso
incluído pela Lei n. 8.930, de 1994)

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro
V – estupro (art. 213, caput e §§ 1º e 2º); (Redação dada pela Lei n. 12.015, de 2009)
VI – estupro de vulnerável (art. 217-A, caput e §§ 1º, 2º, 3º e 4º); (Redação dada pela Lei n. 12.015,
de 2009)
VII – epidemia com resultado morte (art. 267, § 1º). (Inciso incluído pela Lei n. 8.930, de 1994)
VII – A – (VETADO) (Inciso incluído pela Lei n. 9.695, de 1998)
VII – B – falsificação, corrupção, adulteração ou alteração de produto destinado a fins terapêuticos
ou medicinais (art. 273, caput e § 1º, § 1º-A e § 1º-B, com a redação dada pela Lei n. 9.677, de 2
de julho de 1998). (Inciso incluído pela Lei n. 9.695, de 1998)
VIII – favorecimento da prostituição ou de outra forma de exploração sexual de criança ou adoles-
cente ou de vulnerável (art. 218-B, caput, e §§ 1º e 2º). (Incluído pela Lei n. 12.978, de 2014)
IX – furto qualificado pelo emprego de explosivo ou de artefato análogo que cause perigo comum
(art. 155, § 4º-A) (Incluído pela Lei n. 13.964, de 2019)
Parágrafo único. Consideram-se também hediondos, tentados ou consumados: (Redação dada
pela Lei n. 13.964, de 2019)
I – o crime de genocídio, previsto nos arts. 1º, 2º e 3º da Lei n. 2.889, de 1º de outubro de 1956;
(Incluído pela Lei n. 13.964, de 2019)
II – o crime de posse ou porte ilegal de arma de fogo de uso proibido, previsto no art. 16 da Lei n.
10.826, de 22 de dezembro de 2003; (Incluído pela Lei n. 13.964, de 2019)
III – o crime de comércio ilegal de armas de fogo, previsto no art. 17 da Lei n. 10.826, de 22 de
dezembro de 2003; (Incluído pela Lei n. 13.964, de 2019)
IV – o crime de tráfico internacional de arma de fogo, acessório ou munição, previsto no art. 18 da
Lei n. 10.826, de 22 de dezembro de 2003; (Incluído pela Lei n. 13.964, de 2019)
V – o crime de organização criminosa, quando direcionado à prática de crime hediondo ou equiparado.

Além de aproveitar para destacar uma lei reiteradamente cobrada em concurso, dentro do nosso
material, o principal objetivo era destacar a letra “A”, fraude eletrônica praticada contra pessoa
idosa, que não é crime hediondo, mas possui uma causa de aumento expressiva. Segundo o
Código Penal,

Art. 171. (...)


§ 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra idoso ou vulne-
rável, considerada a relevância do resultado gravoso.

Importante: não é qualificadora, mas causa de aumento. As bancas costumam buscar confusão
desses conceitos. Destaca-se ainda que Código Penal traz previsão similar no caso de furto:

Art. 155. (...)


§ 4º-C. (...)
II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.

Letra d.

023. (CEBRASPE/PC-AL/AGENTE DE POLÍCIA/2021) Acerca dos crimes patrimoniais, julgue


os itens seguintes.
O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Comete crime de furto mediante fraude o agente que utiliza de um artifício ou ardil para retirar
a vigilância da vítima e conseguir pegar a res furtiva.

A afirmação está correta e se reflete em todas as espécies de furto mediante fraude, aplican-
do-se também ao furto cibernético.
Certo.

024. (CPR/PROCURADOR DA REPÚBLICA–29/2017) No tema de crimes cibernéticos, assi-


nale a alternativa incorreta:
a) a simples existência de imagens ou vídeos com conteúdo de cena de sexo explícito ou
pornográfico envolvendo criança ou adolescente disponibilizados na Internet para o acesso
a internautas não é suficiente para a caracterização do tipo penal do art. 241-A do EC, sendo
relevante o efetivo ingresso por usuários;
b) o crime de divulgar cena de sexo explícito ou pornográfica infanto-juvenil consuma-se no
endereço do responsável pelo site;
c) se fotografia, vídeo ou outra forma de registro de cena de sexo explícito ou pornográfica in-
fantojuvenil em sistema de informática ou telemático estiverem hospedados em servidor fora
do país, é o bastante para caracterizar a transnacionalidade exigida pelo art. 109, V da Consti-
tuição da República, de 1988;
d) na jurisprudência do STJ consolidou-se o entendimento de que a transferência fraudulenta
de recursos de contas bancárias por meio da Internet configura o crime de furto qualificado.

A alternativa certa é a “A” porque o crime de armazenamento não depende do ingresso de usuá-
rios. De toda forma, vamos trabalhar isso no momento de cuidar dos crimes do ECA. Por ora,
a questão foi destacada por trazer o furto na letra “D”, quando o a transferência entre contas
já era considerada qualificada, por se tratar de furto mediante fraude. Agora, a questão é ainda
mais explícita e não suscita polêmica, ao menos, nesse ponto.
Letra a.

• Art. 154-A, do Código Penal

Outro tema que também possui atualização legislativa e vem sendo muito explorado pelas
bancas, talvez até mais que os furtos e os estelionatos, é o relacionado à invasão de dispo-
sitivo informático, incluído pela Lei n. 12.737, de 2012, que também é conhecida como “Lei
Carolina Dieckmann”, justamente por se relacionar com a hipótese de invasão de computador,
visando à obtenção de vantagem ilícita.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

O texto vigente é o seguinte:

Invasão de dispositivo informático


Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, me-
diante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou pro-
grama de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segre-
dos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto
não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais
grave.
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercia-
lização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado,
da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito
Federal.
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos.

O que vale ficar atento é a necessidade de representação para a promoção da persecução


como regra, mas que não inclui quanto se afeta a administração pública e as penas previstas,
que permitem a celebração de acordo de não persecução penal e que o caput, isoladamente,
ou seja, sem nenhuma das várias causas de aumento, não permitiria a decretação de prisão
preventiva.
Essas duas observações ainda merecem ser associadas ao tratamento jurisprudencial,
uma vez que a representação, em si, não deve ser revestida de grandes formalidades e que tais
crimes não costumam ser cometidos de modo isolado, de modo que o concurso material entre
outros da mesma espécie ou não acabam por viabilizar a decretação de prisões preventivas:

JURISPRUDÊNCIA

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

AGRAVO REGIMENTAL NO AGRAVO EM RECURSO ESPECIAL. CRIME DO ART. 154-A DO


CÓDIGO PENAL. INVASÃO DE DISPOSITIVO INFORMÁTICO. REPRESENTAÇÃO.
INEQUÍVOCO INTERESSE DE INSTAURAR A AÇÃO PENAL DEMONSTRADO. TESE DE
ABSOLVIÇÃO. ÓBICE DA SÚMULA N.º 7 DO SUPERIOR TRIBUNAL DE JUSTIÇA.
AGRAVO REGIMENTAL DESPROVIDO.
1. O Superior Tribunal de Justiça sedimentou o entendimento de que a representação da
vítima para a investigação ou deflagração da ação penal não exige nenhum rigor formal,
bastando a demonstração inequívoca do interesse da vítima ou do representante legal
em iniciar a persecução criminal.
2. Na hipótese, como bem retratado no acórdão recorrido, além de mencionar as supostas
ameaças que estaria sofrendo, a Vítima também noticiou que o Acusado “publicou fotos
íntimas em redes sociais sem sua permissão para denegrir sua imagem, fotos essas que
estavam em seu celular que o Acusado furtou”, o que demonstra o inequívoco interesse
de representação também quanto ao delito do art. 154-A do Código Penal.
3. No caso, o pleito recursal de absolvição implicaria, necessariamente, o reexame de
todo o conjunto fático-probatório, o que não se coaduna com a via eleita, em face do
óbice do enunciado n.º 7 da Súmula do Superior Tribunal de Justiça.
4. Agravo regimental desprovido.
(AgRg no AREsp 1394738/ES, Rel. Ministra LAURITA VAZ, SEXTA TURMA, julgado em
05/02/2019, DJe 22/02/2019)
JURISPRUDÊNCIA
2. No caso, o ora recorrente seria membro de organização criminosa especializada na
prática de clonagem “massiva, ininterrupta e profissional” de cartões de crédito – prá-
tica denominada carding, que consiste em captação fraudulenta de dados de cartões
para uso em compras e saques –, criação de sistemas de segurança para evitar a perí-
cia de seus computadores pelos órgãos estatais, além de falsificação e de venda de
documentos, como carteiras de motoristas e RG’s, quadrilha essa altamente lucrativa
– rendimentos superiores a R$ 80.000,00 mensais apenas pelo ora recorrente, flagrado
em sua residência com mais de R$ 230.000,00 em espécie – e composta por 6 inte-
grantes que migraram sua base virtual de operação mesmo estando custodiados, o que
demonstra haver estrutura criminosa ainda maior em funcionamento. Assim, a prisão se
faz necessária para garantir a ordem pública, evitando o prosseguimento das atividades
criminosas desenvolvidas.
(…) 4. Na mesma linha a manifestação da Procuradoria Geral da República, para quem
“o paciente é acusado de integrar organização criminosa, voltada para a prática de cap-
tação ilícita de dados de cartões de crédito bancários para posterior comercialização
fraudulenta, inclusive em caráter transnacional, invasão de dispositivos informáticos
e falsificação e venda em ambientes virtuais de documentos de identificação pessoal,

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

sendo que, após as primeiras prisões, a organização criminosa permaneceu atuando,


fatos que evidenciam a necessidade de manutenção da prisão preventiva para inter-
romper a atividade delitiva, como forma de garantir a ordem pública e a conveniência
da instrução criminal”.
(RHC 120.242/SP, Rel. Ministro ANTONIO SALDANHA PALHEIRO, SEXTA TURMA, julgado
em 04/02/2020, DJe 10/02/2020)
JURISPRUDÊNCIA
O paciente foi preso temporariamente (e convertida a custódia em preventiva), no bojo
da Operação Spoofing, pelo suposto envolvimento na formação de organização crimi-
nosa destinada à prática de crimes cibernéticos perpetrados contra autoridades públi-
cas, especialmente invasões via aplicativo “Telegram”, fraudes bancárias, estelionatos
e lavagem de dinheiro.
As decisões originárias fundamentaram a prisão preventiva na gravidade concreta dos
delitos, na necessidade de garantia da ordem pública e conveniência das investigações/
instrução criminal, com adequação aos requisitos do art. 312 do Código de Processo
Penal.
(...)
(AgRg no HC 540.168/DF, Rel. Ministro REYNALDO SOARES DA FONSECA, QUINTA TURMA,
julgado em 07/11/2019, DJe 25/11/2019)

Vamos ver algumas questões associadas ao tema?

025. (CEBRASPE/MPE-CE/PROMOTOR DE JUSTIÇA/2020) Paulo, descontente com o término


do namoro com Maria, livre e conscientemente invadiu o dispositivo informático do aparelho
celular dela e capturou fotos íntimas e conversas privadas dela com seu novo namorado,
João. Posteriormente, também livre e conscientemente, com intuito de vingança, divulgou,
em redes sociais na Internet, os vídeos e as fotos de Maria, com cunho sexual, difamando-a
e injuriando João com a utilização de elementos referentes à sua raça, cor e etnia. Em razão
dessa conduta, Paulo foi indiciado pelos delitos de violação de dispositivo informático, divul-
gação de cenas de sexo ou pornografia, majorada pelo intuito de vingança, difamação contra
Maria e injúria racial contra João.
Com relação à persecução penal nessa situação hipotética, é correto afirmar que os crimes
citados se submetem, respectivamente, a ação penal:
a) pública condicionada a representação, pública condicionada a representação, privada, e
pública incondicionada.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

b) pública condicionada a representação, pública incondicionada, privada, e pública condicio-


nada a representação.
c) pública condicionada a representação, pública condicionada a representação, privada, e
pública condicionada a representação.
d) pública incondicionada, pública incondicionada, privada, e pública condicionada a representação.
e) pública incondicionada, pública incondicionada, pública condicionada a representação, e
pública incondicionada.

No momento, o nosso conhecimento específico excluiria as letras “D” e “E”, justamente pela
necessidade de representação. A letra “B” emerge como certa porque o crime de injúria racial
independe de representação. De toda sorte, o “revenge porn” dependente de representação e
será tratado em outra aula nossa, para que não pairem dúvidas!
Letra b.

026. (FUNDATEC/IGP–RS/PERITO CRIMINAL – COMPUTAÇÃO FORENSE/2017) A Lei n.


12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação
criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático
alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem auto-
rização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse
artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual
o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
a) Segurança dos dados.
b) Dispositivos informáticos.
c) Rede de computadores.
d) Privacidade.
e) Livre acesso à informação.

O bem jurídico tutelado e isso pode ser visto até pela “topografia” (em que parte do Código está
o dispositivo legal) quanto pela efetiva intenção do legislador em proteger essa dimensão da
autodeterminação. Os demais itens são os meios vulnerados para a afetação do bem jurídico
em questão, exceto a “E”, que não tem nenhum sentido.
Letra d.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

027. (CEBRASPE/ANP/ANALISTA ADMINISTRATIVO – ÁREA 3/2013) A respeito das


tendências adotadas pelo governo brasileiro no que se refere à regulamentação da Internet,
julgue o seguinte item.
Sancionada pela presidenta Dilma Rousseff e chamada de Lei Carolina Dieckmann, a Lei dos
Crimes Cibernéticos tem como objetivo a tipificação dos atos que podem ser considerados cri-
minosos no meio eletrônico, como a invasão de computadores, a violação de dados de usuários
ou derrubar sítios.

A afirmação está correta e pode ser confirmada pelo caput do art. 154-A:

Art. 154-A. (...) com o fim de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem
ilícita.

Certo.

028. (CEBRASPE/POLÍCIA FEDERAL/DELEGADO DE POLÍCIA FEDERAL/2018) Com refe-


rência à interceptação de comunicação telefônica, ao crime de tráfico ilícito de entorpecentes,
ao crime de lavagem de capitais e a crimes cibernéticos, julgue o seguinte item.
Situação hipotética: Um hacker invadiu os computadores do SERPRO e transferiu valores do
Ministério do Planejamento para o seu próprio nome.
Assertiva: Nessa situação, o IP para apurar a autoria e a materialidade do crime de invasão de
dispositivo informático só poderá ser instaurado após representação formalizada pelo Ministério
do Planejamento ou pelo SERPRO.

A afirmação está errada e cai justamente nas exceções do art. 154-B, do Código Penal:

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo
se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos.”

Errado.

029. (FUNCAB/SSP-SE/PERITO CRIMINALÍSTICO 3ª CLASSE – ÁREA: ANÁLISE DE SIS-


TEMAS/2014) Jualtino, policial civil, violou clandestinamente, ou seja, sem autorização ex-
pressa ou tácita do titular, um tablet (tipo de computador portátil, de tamanho pequeno, fina
espessura e com tela sensível ao toque) de seu primo Larival, também policial civil, que estava

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

conectado a uma rede de computadores, mediante rompimento indevido do mecanismo de


segurança e com o fim de obter dados e informações pessoais do proprietário do dispositivo.
Logo, pode-se afirmar que Jualtino:
a) praticou o crime de inserção de dados falsos em sistema de informações, previsto no artigo
313-A do Código Penal, que é de ação penal privada subsidiária da pública.
b) praticou o crime de modificação ou alteração não autorizada de sistema de informações,
previsto no artigo 313-B, que é de ação penal pública incondicionada.
c) praticou o crime de estelionato, previsto no artigo 171 do Código Penal, que é de ação penal
pública incondicionada como regra e pública condicionada à representação, quando se confi-
gurarem as hipóteses do artigo 182 do Código Penal.
d) praticou o crime de invasão de dispositivo informático previsto no artigo 154-A do Código
Penal, que é de ação penal pública condicionada à representação como regra e de ação penal
pública incondicionada, quando o crime é cometido contra a administração pública direta ou
indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra
empresas concessionárias de serviços públicos.
e) praticou o crime de constrangimento ilegal previsto no artigo 146 do Código Penal, que é de
ação penal pública incondicionada.

Exatamente o tema que estamos cuidando. A banca tentou confundir o candidato pelas situa-
ções funcionais do autor e da vítima, mas, se observar, o bem jurídico lesado é a privacidade
dessa última, sem nenhuma vinculação com o trabalho dos envolvidos.
Letra d.

030. (MPE-GO/MPE-GO/PROMOTOR DE JUSTIÇA SUBSTITUTO/2014) Com fundamento


na parte especial do Código Penal, marque a resposta correta:
a) O diretor de um hospital psiquiátrico que determina a internação de um paciente, sem reco-
mendação médica ou ordem judicial, com a finalidade exclusiva de privar a liberdade ambulatorial
da vítima, prática o crime de constrangimento ilegal (art. 146 do CP).
b) Maria Inocente contrata Zé Espertalhão para que realize uma manutenção técnica no compu-
tador dela. Maria Inocente, para tanto, liga seu computador, registra seu login e apõe sua senha.
Logo após, Maria Inocente permite que Zé Espertalhão acesse seu computador para realizar a
manutenção mediante conexão com a rede de computadores (internet), sob os olhares dela.
Em dado momento, Maria Inocente se ausenta alguns minutos do recinto para ir ao banheiro,
oportunidade em que Zé Espertalhão invade uma das pastas do computador dela e faz o upload
de fotos íntimas de Maria Inocente para o HD externo dele. Nesta hipótese, Zé Espertalhão res-
ponderá pelo crime do art. 154-A do Código Penal (invasão de dispositivo informático).

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

c) Mané Pervertido, mediante grave ameaça, constrange a vítima Maria Inocente a praticar
ato libidinoso em si mesma (masturbação) enquanto ele a observa, sem contato físico entre
o agente e a vítima. Nesse caso, Mané Pervertido responderá pelo crime de estupro (art. 213,
caput, do CP).
d) O posicionamento atual do Supremo Tribunal Federal e do Superior Tribunal de Justiça é que
o emprego de arma de brinquedo ou de arma imprópria não qualifica o crime de roubo pela
ausência da capacidade vulnerante (ofensividade).

É fora do nosso escopo específico, mas o item correto perfaz a exata descrição do tipo asso-
ciada à compreensão de que, para caracterização de estupro, segundo os tribunais superiores,
de forma pacífica, não há necessidade de contato físico entre a vítima e o agente.
Especificamente como tema de nosso interesse, vale refletir um pouco sobre o item “B” e ex-
plicar que o crime do art. 154-A, do Código Penal, não está caracterizado porque não houve,
nos termos do enunciado, nenhuma violação de segurança, elemento inerente à conduta do
referido tipo legal.
Letra c.

• Crimes de perseguição (art. 147-A) e de dano emocional (art. 147-B)

Trata-se de um delito, também chamado de stalking, que não necessariamente se produz


virtualmente, muito embora possa vir a sê-lo.
Importante observar que diferentemente do que a linguagem popular pode sugerir, ele
não se caracteriza apenas por ficar xeretando a vida alheia em redes sociais, por exemplo.
De fato, o crime exige conduta reiterada e que, de fato, imponha receio à liberdade de
locomoção da vítima ou interfira em sua liberdade ou privacidade:

Art. 147-A. Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade
física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo
ou perturbando sua esfera de liberdade ou privacidade. (Incluído pela Lei n. 14.132, de 2021)
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. (Incluído pela Lei n. 14.132, de 2021)
§ 1º A pena é aumentada de metade se o crime é cometido: (Incluído pela Lei n. 14.132, de 2021)
I – contra criança, adolescente ou idoso; (Incluído pela Lei n. 14.132, de 2021)
II – contra mulher por razões da condição de sexo feminino, nos termos do § 2º-A do art. 121 deste
Código; (Incluído pela Lei n. 14.132, de 2021)
III – mediante concurso de 2 (duas) ou mais pessoas ou com o emprego de arma. (Incluído pela
Lei n. 14.132, de 2021)
§ 2º As penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência. (Incluído
pela Lei n. 14.132, de 2021)
§ 3º Somente se procede mediante representação.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Outro delito que também merece destaque é o do art. 147-B, que criminaliza a prática de
dano emocional à mulher, definida nos seguintes termos:

Art. 147-B. Causar dano emocional à mulher que a prejudique e perturbe seu pleno desenvolvimento
ou que vise a degradar ou a controlar suas ações, comportamentos, crenças e decisões, mediante
ameaça, constrangimento, humilhação, manipulação, isolamento, chantagem, ridicularização,
limitação do direito de ir e vir ou qualquer outro meio que cause prejuízo à sua saúde psicológica
e autodeterminação: (Incluído pela Lei n. 14.188, de 2021)
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais
grave. (Incluído pela Lei n. 14.188, de 2021)

O destaque a esses dois crimes se dá em razão de poderem se produzir por meios virtuais,
nosso foco, e, ainda, por serem objeto de alteração legislativa em 2021, prato cheio, portanto,
para serem explorados pelas bancas examinadoras.
Em relação ao crime de stalking, três aspectos merecem particular atenção: o primeiro
deles é que a conduta já era punida, mas a título de contravenção penal, prevista no art. 65
da Lei de Contravenções Penais (o que afastava a competência da justiça federal em 100%
dos casos, por falta de previsão constitucional e como consolidado pelo Enunciado 38, da
Súmula do Superior Tribunal de Justiça).
O segundo diz respeito à continuidade das ações, que leva à punição pelo delito mais
grave de eventual conduta permanente, na forma do Enunciado 711, da Súmula do Supremo
Tribunal Federal:

JURISPRUDÊNCIA
A lei penal mais grave aplica-se ao crime continuado ou ao crime permanente, se a sua
vigência é anterior à cessação da continuidade ou da permanência.

No caso, houve sucessão ou continuidade normativa, com o advento de lei mais grave.
Associado ao segundo ponto e que também se destaca, traz-se como terceira nota a na-
tureza permanente da conduta de perseguir, tanto que o tipo faz alusão a “reiteradamente”.
Essa condição faz com que o crime não admita a modalidade tentada.
Curioso notar que, em Portugal, que também prevê o crime de perseguição (art. 154-A. do
CP/Portugal), há previsão da punição por tentativa, o que acaba não tendo aplicação prática
e que foi duramente criticado pela doutrina:

Como o stalking pressupõe uma conduta reiterada, poder-se-ia pensar que a tentativa ocorre com
a prática de um acto de execução de entre vários, como o envio de um e-mail, contudo, só por si,
tal não preenche o tipo de ilícito. Ora, sabemos que não é necessário que a vítima se sinta inquie-
tada na sua liberdade de agir, mas tão só a idoneidade das condutas lesarem o bem jurídico, o
que deixa em aberto o modo como a tentativa poderá ser punível já que tudo depende, ainda, do

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro
cerne íntimo da pessoa que está a ser alvo de perseguição. Assim, o simples envio de mensagens
escritas pode consubstanciar a prática efectiva deste ilícito; será que, como tentativa, se pode aqui
considerar mensagens escritas de teor impertinente que não chegaram a ser enviadas e, por isso,
não entraram na esfera de conhecimento da vítima?
(…)
Também podemos ponderar a hipótese de A seguir B, todos os dias depois do trabalho deste e
sem o seu conhecimento. A perseguição está consumada devido ao modo reiterado como o agente
pretende constranger a vítima; contudo, como nem a pessoa lesada se apercebe de que está a ser
seguida, este poderá ser mais um caso de tentativa de perseguição, cuja aplicabilidade é bastante
reduzida, já que a vítima não fará uso do seu direito de queixa; aliás, muito dificilmente poderão
terceiros intervir e denunciar tal tentativa devido aos contornos irrisórios da situação.
Em suma, esta opção do legislador é bastante questionável. Aliás, a própria natureza semi-pública
do crime acaba por ser incompatível com a tentativa pois, para que se inicie o procedimento cri-
minal, o ofendido ou um terceiro têm de exercer o direito de queixa e denunciar que o próprio ou
alguém, respectivamente, está a ser vítima de uma tentativa de perseguição / assédio persistente,
cenário este deveras inimaginável
(AMARO, Ana Teresa Paiva Costa. O Crime de Perseguição: Subsídios para a sua Compreensão no
Contexto da Sociedade da Informação. Dissertação de Mestrado. Universidade do Minho).
... temos dificuldade em alcançar de que forma pode ser punida a tentativa de perseguição. Ape-
sar de ser pacífico que o crime em análise pode envolver uma verdadeira campanha de assédio
ou perseguição à vítima, parece-nos só fazer sentido que se punam as condutas de perseguição
se esta tiver conhecimento delas, pois se a vítima não sabe que está a ser perseguida, não ficará
afetada na sua liberdade de autodeterminação pessoal, dada a falta de aptidão das condutas para
violar o bem jurídico tutelado pela norma do art.º 154ºA do CP.
(DAVID, Marisa Nunes Ferreira. A Neocriminalização do Stalking. Dissertação de Mestrado em
Medicina Legal e Ciências Forenses, apresentada à Faculdade de Medicina da Universidade de
Coimbra, 2017).

Em várias oportunidades, a jurisprudência daquele país, ainda que sem problematizar a


questão da tentativa, também enfatizou a reiteração e a permanência da conduta para o fim
de caracterizar o delito. Ilustrativamente: Relação de Lisboa, 742/16.9PGLRS.L1-5, Relator:
RICARDO CARDOSO, Data do Acordão: 09/07/2019, Processo n.º 113/10.0TAVVC.E1 (Tribunal
da Relação de Évora), entre outros.
Com relação ao delito do art. 147-B, a anotação que se dá relaciona-se com a delimita-
ção do sujeito passivo do delito, de modo que somente mulher poderá ser vítima do delito,
sendo inaceitável o emprego de analogia ou de qualquer outra técnica integrativa que gere a
ampliação da punibilidade, sob pena do emprego da analogia in malan partem.
Passemos às questões:

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

031. (MPDFT/PROMOTOR DE JUSTIÇA ADJUNTO) O crime de perseguição (art. 147-A do CP):


a) É material, exigindo a efetiva influência na esfera psíquica da vítima para se consumar.
b) Não se configura se a vítima permanecer em contato com o autor ou reatar o relacionamen-
to com ele.
c) Não se configura, caso haja apenas um ato de perseguição praticado após a vigência da Lei n.
14.132/2021, mesmo que se registrem outros atos antes da entrada em vigor do novo diploma.
d) Não admite tentativa.
e) Não admite a continuidade típico normativa com a contravenção de perturbação da tranqui-
lidade (art. 65 da LCP), porque a novatio legis revogou expressamente o dispositivo do diploma
contravencional.

Conforme problematizado anteriormente, as afirmações “C” e “E” são descartadas pela sucessão
normativa anteriormente explicada. O relevante em relação ao item “A” é o reconhecimento de
que o delito é de mera conduta, se consumando pela produção de atos tendentes, ainda que
a vítima não se abale psiquicamente. De outra parte, não há nenhum relevo a manutenção do
contato com o autor, cabendo destacar, por outro lado, que o delito imprescinde da representa-
ção, ou seja, exige a representação, na forma do § 3º, art. 147-A, do Código Penal.
Letra d.

032. (FCC/DPE-SC/DEFENSOR PÚBLICO/2021) O crime de perseguição, também conhecido


como stalking,
a) contra criança, adolescente ou idoso, tem a pena aumentada de metade.
b) é incompatível com a Lei Maria da Penha em razão da forma equivocada de tipificação.
c) com emprego de violência, tem a pena aumentada de um terço até metade.
d) com restrição da liberdade da vítima, tem a pena aumentada de metade.
e) não permite a substituição da pena privativa de liberdade por restritiva de direitos.

§ 1º A pena é aumentada de metade se o crime é cometido:


I – contra criança, adolescente ou idoso.

Letra a.

033. (FUMARC/PC-MG/INVESTIGADOR DE POLÍCIA/2021) Relativamente ao tema dos


crimes contra a pessoa, contra o Patrimônio, contra a Dignidade Sexual, contra Administra-
ção Pública e Violência Doméstica, analise as afirmativas a seguir, as quais correspondem à
imagem abaixo.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

I – A imagem é de um funcionário público estadual que, sem autorização, faz a inserção de da-
dos falsos em sistema de informações do Governo, o que caracterizaria uma das modalidades
de peculato.
II – A imagem é de um funcionário público estadual que, utilizando do seu conhecimento em
informática, acessa o computador de uma modelo famosa e passa a exigir-lhe dinheiro sob a
ameaça de divulgar ao seu esposo que ela possui um relacionamento extraconjugal com uma
conhecida lutadora de sumô, o que caracterizaria o delito de furto eletrônico, nos termos do art.
155, § 4º B do Código Penal.
III – A imagem é de um funcionário público estadual que, utilizando do seu conhecimento em
informática, acessa o computador de um jovem violinista e passa a assediá-lo com o intuito de
manterem relação sexual, o que caracterizaria o delito de assédio sexual, nos termos do art.
216-A do Código Penal.
IV – A imagem é de um funcionário público estadual que, utilizando do seu conhecimento em
informática, acessa do computador de uma cantora as suas redes sociais e e-mails, de forma
a persegui-la virtualmente, perturbando sua privacidade, o que caracterizaria o crime de perse-
guição ou “stalking”, nos termos do art. 147-A do Código Penal.
V – A imagem é de um funcionário público estadual que, utilizando do seu conhecimento em
informática, acessa o computador de sua ex-namorada e, inconformado com o fim do namoro,
passa a importuná-la, ameaçando-a, humilhando-a com efetivo prejuízo a sua saúde psicológica
e autodeterminação, o que caracterizaria o delito de violência psicológica, nos termos do art.
147-B do Código Penal.
Após a análise, estão CORRETAS apenas as afirmativas:
a) I, II e IV.
b) I, IV e V.
c) II, III e IV.
d) II, III e V.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Essa questão é bem diferente, ainda mais por vir com ilustração e por pedir ao candidato que
correlacione com as descrições feitas e, após, julgar as assertivas. Essencialmente, o objetivo
era perguntar se as alternativas corresponderiam a descrições corretas de crimes virtuais.
Nós vamos examinar a questão, sobretudo, em razão do aspecto ligado ao stalking, mas se trata
de uma situação que dá para evoluir também com uma boa técnica de resolução de questões.
Se olharmos as alternativas, de saída, julgando as frases II e IV, já haveria uma grande chance
de eliminarmos boa parte ou todas as alternativas erradas.
E, curiosamente, isso ocorre quando vemos a frase II. Ela faz alusão a uma prática de extorsão
(pedido de dinheiro com ameaça de mal injusto e grave), que foi erroneamente chamado de
furto eletrônico. Com essa frase errada, já sobraria apenas a alternativa “B”, para ser marcada.
Vendo as demais frases, apenas para uma análise mais completa, tem-se que, sim, podemos
ter o delito do art. 313, como previsto na frase I; a frase III está errada porque, como aponta o
art. 216-A do Código Penal, é necessário que o agente se valha “... da sua condição de superior
hierárquico ou ascendência inerentes ao exercício de emprego, cargo ou função”. A frase IV é o
que mais trabalhamos nesse tópico e configura a prática de perseguição ou stalking, que, sim,
pode ser feita pelos meios virtuais e, por último, a frase V traz uma descrição precisa de uma
das formas de execução do crime previsto no art. 147-B, do Código Penal.
Letra b.

034. (VUNESP/PREFEITURA DE JAGUARIÚNA/GUARDA CIVIL MUNICIPAL/2021) Consi-


dere que Luan e Otávio, de forma consciente e voluntária, uniram-se para perseguir, reitera-
damente, João, perturbando sua esfera de liberdade e privacidade. Considerando a situação
apresentada e o disposto no Código Penal, é correto afirmar que hipoteticamente Luan e
Otávio cometeram o crime de:
a) constrangimento ilegal, sujeito à pena de detenção de três meses a um ano, ou multa.
b) perseguição, sujeito à pena de detenção, de um a seis meses, ou multa.
c) perseguição, e somente se procede mediante representação.
d) constrangimento ilegal, e somente se procede mediante representação de João.
e) ameaça, e a pena deve ser aumentada de metade, pois o crime foi cometido mediante con-
curso de duas pessoas.

Cabe observar que a alternativa “B” poderia derrubar alguém mais desatento porque a pena
ali prevista é a que está logo acima da descrição do crime de perseguição e corresponde ao
preceito secundário do crime de ameaça. Contudo, a pena que nos interessa, no momento, é a
de reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, sem prejuízo das causas de aumento e
sem prejuízo das penas correspondentes à violência.
Letra c.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

035. (CRS/PM-MG/POLICIAL MILITAR – OFICIAL/2021) Analise as assertivas abaixo com


relação ao Decreto-Lei n. 2.848, de 1940 (Código Penal):
I – O crime de estelionato, sendo a vítima maior de 70 anos, se procede mediante representação.
II – Configura-se crime de perseguição tipificado no Código Penal a conduta de perseguir al-
guém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica,
restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando
sua esfera de liberdade ou privacidade.
III – Dentre outros conceitos, a expressão “casa” também compreende o compartimento não
aberto ao público, onde alguém exerce profissão ou atividade.
IV – O crime de feminicídio tem a pena aumentada de um terço até metade quando cometido
nos 6 meses posteriores ao parto.
Com relação às assertivas, marque a alternativa CORRETA:
a) Somente uma assertiva está correta.
b) Somente duas assertivas estão corretas.
c) Somente três assertivas estão corretas.
d) Todas as assertivas estão corretas.

As afirmações II e III estão corretas. Para o nosso objeto de estudo era importante a II, que é a
literal disposição do art. 147-A, do Código Penal. Já aproveitando, vejamos as demais e quais
são os erros de I e IV e o acerto de III:
I – Errada.

Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo
alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:
§ 5º Somente se procede mediante representação, salvo se a vítima for:
(...)
IV – maior de 70 (setenta) anos de idade ou incapaz.

III – Certa.

Art. 150. Entrar ou permanecer, clandestina ou astuciosamente, ou contra a vontade expressa ou


tácita de quem de direito, em casa alheia ou em suas dependências:
Pena – detenção, de um a três meses, ou multa.
§ 4º A expressão “casa” compreende:
(...)
III – compartimento não aberto ao público, onde alguém exerce profissão ou atividade.

IV – Errada.

Art. 121. Matar alguém:


Pena – reclusão, de seis a vinte anos.
§ 7º A pena do feminicídio é aumentada de 1/3 (um terço) até a metade se o crime for praticado:

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro
I – durante a gestação ou nos 3 (três) meses posteriores ao parto;

Letra b.

036. (VUNESP/2022/PC-SP/INVESTIGADOR DE POLÍCIA) Existe uma parte da Internet con-


siderada como uma Internet invisível, também chamada de deep web. Assinale a afirmação
correta relacionada com a deep web.
a) A deep web tem como sinônimo dark web, não existindo diferenças entre esses termos.
b) Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e conteúdos
que não são públicos por serem todos ilegais.
c) Ela é uma zona da internet que pode ser detectada e acessada facilmente por qualquer motor
de busca tradicional, como o Google ou o Bing.
d) Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal.
e) A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet
para proteger informações e privacidade do usuário.

A questão veio para resgatar o tema e mostrar que continua caindo. Deep web não é ilegal, mas
de uso restrito, diversamente da ideia que norteia a dark web. Com essas premissas, você já
derruba as letras A, B e D. Darkweb e deepweb não são sinônimos e deepweb não é ilegal. C
poderia dar algum engano em uma leitura desatenta porque você acessa a entrada de conteú-
dos deepweb pelos buscadores, mas não o conteúdo em si, que possui proteção (senha, por
exemplo) para manter a privacidade do usuário ou do detentor da informação, como, em parte,
a Letra E, correta, destaca.
Letra e.

037. (VUNESP/2022/PC-SP/ESCRIVÃO DE POLÍCIA) No mundo da Internet, mais recente-


mente têm vindo à tona dois termos a ela relativos, ou seja, deepweb e darkweb, sobre os
quais é correto afirmar que
a) os sites da deepweb utilizam o domínio.onion.
b) deepweb e darkweb são duas denominações que endereçam ao mesmo conteúdo da Internet.
c) o site Silk Road tinha seu acesso por meio da deepweb.
d) não há navegadores que consigam acessar a darkweb.
e) a darkweb não tem seus sites indexados por navegadores convencionais como Google
Chrome ou Firefox.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

Essa agora ficou fácil, não? O examinador forçou confusão entre os conceitos de darkweb e
deepweb. Lembre-se de que não os navegadores tradicionais, mas outros navegadores (o mais
conhecido é o TOR) conseguem acessar a darkweb
Letra e.

038. (IBFC/2022/CÂMARA DE FRANCA/SP/ADVOGADO) Leia a frase abaixo referente


à Internet:
“Na deep web ______ não conseguem acessar todas as informações. E na dark web somente
consegue ser acessada por meio de navegadores especiais como o ______”.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
a) as ferramentas de busca / Firefox
b) os aplicativos da internet / Firefox
c) os aplicativos da internet / Tor
d) as ferramentas de busca / Tor

Apesar de ter ficado mais fácil ainda, vale o alerta do quanto esse tema vem sendo cobrado…
Atenção com ele. Darkweb pode ser acessado pelo TOR. Firefox é buscador tradicional e que
não consegue acessar a darkweb.
Letra d.

039. (CESPE/CEBRASPE/2022/PC-RO/TÉCNICO EM NECROPSIA) Acerca do delito de per-


seguição (stalking) no Brasil, assinale a opção correta.
a) A situação de perseguição ou stalking não é considerada crime pelo direito brasileiro.
b) Para a existência do crime de perseguição, é necessário que o agente restrinja a capacidade
de locomoção da vítima.
c) A perseguição era considerada contravenção penal.
d) No delito de perseguição, o único caso de aumento de pena previsto diz respeito à faixa
etária ou ao sexo da vítima.
e) O delito de perseguição é um crime de ação penal pública incondicionada.

Atenção com essa questão com a questão por ser CEBRASPE! Atenção aqui para o reconhe-
cimento de que a conduta antes contravenção penal (art. 65 – Decreto/lei 3.688/41) – impor-
tunação, ainda que seja infração penal de menor potencial ofensivo com pena de reclusão (6
meses a 2 anos, e multa). A pena é aumentada de metade se:

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 52 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

contra criança, adolescente e idoso; contra mulher por razões da condição do sexo feminino;
mediante concurso de 2 ou mais pessoas ou com emprego de arma, ou seja, em situações a
mais do que as previstas na questão e, por fim, se trata de ação penal pública condiocionada
à representação.
Letra c.

040. (MPE-SP/2022/MPE-SP/PROMOTOR DE JUSTIÇA SUBSTITUTO) A Lei n.11.340/2006,


conhecida como Lei Maria da Penha, é importante marco legal no enfrentamento e prevenção
à violência doméstica e familiar contra a mulher baseada no gênero, elencando as diversas
formas de violência (física, psicológica, sexual, patrimonial, moral), as quais encontram cor-
respondência típica na legislação penal. Assim, acerca dos delitos cometidos contra a mulher
no contexto dessa Lei, considere as afirmações:
I – a contravenção de vias de fato e os crimes de lesão corporal leve, de perseguição (stalking),
estupro, roubo majorado são de ação penal pública incondicionada;
II – os novos crimes contra a liberdade pessoal previstos no art. 147-A e art. 147-B, ambos do CP,
nominados, respectivamente, de perseguição (stalking) e violência psicológica contra a mulher,
têm como vítima a mulher, sendo a pena majorada se a ofendida é criança, adolescente ou idosa;
III – o crime de divulgação de cena de sexo e nudez, sem o consentimento da vítima maior de
18 anos, cometido por agente que tenha mantido relação íntima de afeto com a ofendida, com
o fim de vingança ou humilhação, é conhecido vulgarmente por revenge porn;
IV – a Lei no 9.099/95 não é aplicável, sendo possível o acordo de não persecução penal nos
crimes cometidos sem violência ou grave ameaça, com pena mínima inferior a quatro anos, em
que o agente confessou o delito;
V – o crime do art. 129, § 13, CP, é qualificado, refere-se somente às lesões corporais de na-
tureza leve, e tem como vítima apenas a mulher, por razões da condição do sexo feminino,
podendo ser aplicado também fora do contexto da Lei Maria da Penha, uma vez preenchidos
os requisitos legais.
É correto o que se afirma somente nos itens
a) I, II e IV.
b) I, III e V.
c) I, II, III e IV.
d) III e V.
e) II e III.

A questão é bastante importante porque trata de três temas cibernéticos e ainda dialoga com
outras questões de direito pena,como o alcance do tratamento das questões fundadas em vio-
lência de gênero. Como sempre sugiro nessas questões de julgar as frases, peço para que se

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 53 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

olhem as afirmações repetidas nas alternativas e que podem abreviar demais a resolução. Essa
é uma das situações: veja, a frase I diz que o stalking é sujeito à ação pública incondicionada,
o que é falso. De saída, você já elmina as alternativas de A a C e nem precisa ler a III, que está
correta e nem a IV que não está nas alternativas. Resta avaliar a II e a V. A II está errada porque
o stalking não tem apenas a mulher como vítima
Letra d.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 54 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

RESUMO

Nesta aula, você deve fixar os seguintes pontos:


1) Conceitos básicos relacionados aos crimes cibernérticos e de cybersegurança;
2) Noções de Darkweb, Deepweb e Rede TOR;
3) Controvérsias jurisprudenciais sobre a competência dos crimes virtuais;
4) Crimes virtuais em espécie: furto virtual e fraude eletrônica, com ênfase na interface
deles com instrumentos despenalizadores;
5) Crimes virtuais em espécie: art. 154-A, do Código Penal;
6) Crimes virtuais em espécie: stalking e a conduta de causar dano emocional à mulher.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 55 de 57
Direito Digital
Persecução Penal e Novas Tecnologias – Parte I
Marcelo Ribeiro

REFERÊNCIAS

AMARO, A. T. P. C. O Crime de Perseguição: Subsídios para a sua Compreensão no Con-


texto da Sociedade da Informação. Dissertação de Mestrado. Universidade do Minho.
BRASIL. Constituição da República Federativa do Brasil de 1988. Brasília: Senado Fe-
deral, 1988
______ Supremo Tribunal Federal. Brasília: acesso em outubro/2020. Site oficial: www.
stf.jus.br
BROADHURST R., Cybercrime: thieves, swindlers, bandits and privateers in cyberspace. In:
CORNISH, Paul (ed.). Handbook of Cybersecurity. Oxford University Press, forthcoming 2021.
DAVID, M. N. F. A Neocriminalização do Stalking. Dissertação de Mestrado em Medi-
cina Legal e Ciências Forenses, apresentada à Faculdade de Medicina da Universidade de
Coimbra, 2017.
JAFFE, E. M. Cyberbullies: Identifying New Harms and Liabilities. Wayne L. Rev., 2020
– HeinOnline.
MACHADO, R. Baleia azul: um jogo, vários crimes. Disponível em: <https://jus.com.br/
artigos/57258/baleia-azul-um-jogo-varios-crimes>.
Se você gostou do material ou tem críticas, dê um feedback. Poste suas dúvidas lá no
fórum. Estou esperando você por lá! Não existe dúvida pequena!

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 56 de 57
Marcelo Ribeiro
Procurador da República desde 2006. Atualmente, é Secretário Adjunto de Cooperação Internacional da
Procuradoria-Geral da República. Compõe o Grupo de Lavagem de Dinheiro do Ministério Público Federal
e da Comissão Permanente de Assessoramento em Leniência e Colaboração Premiada. Integrante
da delegação brasileira no Working Group on Bribery da OCDE 2017-2021. É bacharel e mestre pela
Universidade de Brasília e doutor pela Universidade de Lisboa.

O conteúdo deste livro eletrônico é licenciado para Foco - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar