Sie sind auf Seite 1von 92

UNIVERSIDADE DO VALE DO ITAJA UNIVALI

CENTRO DE CINCIAS SOCIAIS E JURDICAS - CEJURPS


CURSO DE DIREITO





CRIMES DE INFORMTICA



PEDRO AMRICO DE SOUZA NETO












Itaja, novembro de 2009

UNIVERSIDADE DO VALE DO ITAJA UNIVALI
CENTRO DE CINCIAS SOCIAIS E JURDICAS - CEJURPS
CURSO DE DIREITO















CRIMES DE INFORMTICA







PEDRO AMRICO DE SOUZA NETO




Monografia submetida Universidade
do Vale do Itaja UNIVALI, como
requisito parcial obteno do grau de
Bacharel em Direito.




Orientador: Professor Guilherme Augusto Correa Rehder






Itaja. novembro de 2009

TERMO DE ISENO DE RESPONSABILIDADE
Declaro, para todos os fins de direito, que assumo total responsabilidade pelo
aporte ideolgico conferido ao presente trabalho, isentando a Universidade do
Vale do Itaja, a coordenao do Curso de Direito, a Banca Examinadora e o
Orientador de toda e qualquer responsabilidade acerca do mesmo.

Itaja [SC], novembro de 2009


Pedro Amrico de Souza Neto
Graduando


PGINA DE APROVAO
A presente monografia de concluso do Curso de Direito da Universidade do Vale
do Itaja UNIVALI, elaborada pelo graduando Pedro Amrico de Souza Neto,
sob o ttulo Crimes de Informtica, foi submetida em 20 de novembro de 2009
banca examinadora composta pelos seguintes professores: Guilherme Augusto
Correa Rehder e Wellington Csar de Souza(membro), e aprovada com a nota
_______________________________.

Itaja [SC], novembro de 2009

Guilherme Augusto Correa Rehder
Orientador e Presidente da Banca


MSc. Antnio Augusto Lapa
Coordenao da Monografia

ROL DE ABREVIATURAS E SIGLAS

Ampl.


Ampliada
Art. Artigo
Atual. Atualizada
CP Cdigo Penal
CRFB Constituio da Repblica Federativa do Brasil de 1988
Ed. Edio
Min. Ministro
MSc. Mestre
n. Nmero
p. Pgina
Rel. Relator
Rev. Revista
v. Volume
ROL DE CATEGORIAS
Rol de categorias que o Autor considera estratgicas
compreenso do seu trabalho, com seus respectivos conceitos operacionais.
Cracker
so pessoas especializadas em quebrar senhas. Ao contrrio dos hackers, os
crackers tm inteno criminosa (o cometimento de fraudes, espionagem etc..).
1

Crime de Informtica
a conduta atente contra o estado natural dos dados e recursos oferecidos por
um sistema de processamento de dados, seja pela compilao, armazenamento
ou transmisso de dados, na sua forma, compreendida pelos elementos que
compem um sistema de tratamento, transmisso ou armazenagem de dados, ou
seja, ainda, na forma mais rudimentar.
2

Hacker
Este indivduo em geral domina a informtica e muito inteligente, adora invadir
sites, mas na maioria das vezes no com a finalidade de cometer crimes,
costumam se desafiar entre si, para ver quem consegue invadir tal sistema ou
pgina na internet, isto apenas para mostrar como estamos vulnerveis no mundo
virtual. [...].
3

Hardware (Equipamento de informtica)
O equipamento a base que permite a operao informtica e compreende: a
unidade central de processamento (CPU), com a memria Rom e a memria
Ram, aos quais somam-se todos os diversos aparelhos perifricos que servem

1
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais.
2.ed. Rio de Janeiro: Lumen Juris, 2003. p. 219.
2
ROSA, Fabrzio. Crimes de Informtica .2.ed. Campinas: Bookseller, 2006. p. 55.
3
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 61

para introduzir informao (input), o teclado (keyboard) e o disk drive e para dar
sada (output) os monitores e as impressoras. [...].
4

Informtica
uma cincia cujo objecto de estudo relaciona com o tratamento lgico de
conjunto de dados, utilizando tcnicas e equipamentos que possibilitam o seu
processamento de modo a obter informao que depois poder ser armazenada
e/ou transmitida.
5

Internet
A Internet consiste num conjunto de tecnologias para acesso, distribuio e
disseminao de informao em redes de computadores.
6

IP Internet Protocol
Verso numrica do nome do hospedeiro. Todo computador de rede tem um
endereo IP.
7

Site
Conjunto de documentos apresentados ou disponibilizados na Web por um
indivduo, instituio ou empresa, e que pode ser fisicamente acessado por um
computador e em endereo especfico na rede.
8

Software (programa de computador)
Programa de computador a expresso de um conjunto organizado de
instrues em linguagem natural ou codificada, contida em suporte fsico de

4
LORENZETTI,Ricardo Luis. Informtica, Cyberlaw, E-Commerce. In: LUCCA, Newton; SIMO
FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. So Paulo:
Quartier Latin, 2005. p. 494.
5
MOREIRA, Rui. Introduo informtica. Disponvel em:
<http://www2.ufp.pt/~rmoreira/MTC/Aula3_II.pdf>. Acesso em: 02 de outubro de 2009.
6
ROSA, Fabrzio. Crimes de Informtica. 2.ed. Campinas: Bookseller, 2006. p. 35.
7
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2.
ed. Rio de Janeiro: Lumen Juris, 2003. p. 222.
8
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2.
ed. Rio de Janeiro: Lumen Juris, 2003. p. 223.

qualquer natureza, de emprego necessrio em mquinas automticas de
tratamento de informao, dispositivos, instrumentos ou equipamentos perifricos,
baseadas em tcnica digital ou anloga, para faz-los funcionar de modo e fins
determinados.
9

Vrus
[...] programa de computador escrito em linguagem de programao, que faz a
contaminao de outros programas do computador atravs de sua modificao de
forma a incluir uma cpia de si mesmo. [...].
10

Web
Tambm se usa a sigla WWW: World Wide Web. o recurso ou servio
oferecido na Internet e que consiste num sistema distribudo de acesso
informaes, as quais so apresentadas na forma de hipertexto, com elos entre
os documentos e outros objetos (menus, ndices), localizados em pontos diversos
da rede.
11


9
BRASIL. Lei n 9.609 de 19 de fevereiro de 1998. Dispe sobre a proteo da propriedade
intelectual de programa de computador, sua comercializao no Pas, e d outras providncias.
Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm>. Acesso em; 23 de julho
de 2009.
10
CONCERINO, Arthur Jos. Internet e Segurana so Compatveis? In: LUCCA, Newton; SIMO
FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. So Paulo:
Quartier Latin, 2005. p. 157.
11
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais.
2 ed. Rio de Janeiro: Lumen Juris, 2003. p. 223-224.


SUMRIO
SUMRIO........................................................................................ VIII

RESUMO............................................................................................ X

INTRODUO ................................................................................... 1

CAPTULO 1 ...................................................................................... 3

PRINCPIOS E HISTRIA DOS CRIMES DE INFORMTICA........... 3

1.1 PRINCPIOS .....................................................................................................3
1.1.1.PRINCPIO DA LEGALIDADE................................................................................3
1.1.2. PRINCPIO DA ANTERIORIDADE DA LEI PENAL....................................................4
1.1.3. INVIOLABILIDADE DAS CORRESPONDNCIAS ......................................................6
1.1.4.PROPRIEDADE INTELECTUAL E DIREITOS DO AUTOR ...........................................9
1.1.5. LIBERDADE DE PENSAMENTO .........................................................................11
1.2. HISTRIA......................................................................................................16
1.2.1. HISTRIA DO COMPUTADOR ...........................................................................16
1.2.2. HISTRIA DA INTERNET ..................................................................................18
1.2.3. HISTRIA DOS CRIMES DE INFORMTICA..........................................................20

CAPTULO 2 .................................................................................... 24

TERMINOLOGIA, SUJEITOS DOS CRIMES DE INFORMTICA E
OS CRIMES DE INFORMTICA EM ESPCIE ............................... 24

2.1. TERMINOLOGIA............................................................................................24
2.2. SUJEITOS DOS CRIMES DE INFORMTICA..............................................25
2.2.1. SUJEITO ATIVO .............................................................................................25
2.2.1.1 Hacker (White Hat) ..................................................................................25
2.1.1.2 Cracker.....................................................................................................26
2.2.1.3 Outros Sujeitos .......................................................................................29
2.2.2. SUJEITO PASSIVO..........................................................................................29
2.3. CLASSIFICAO DOS CRIMES..................................................................29
2.4. CRIMES EM ESPCIE ..................................................................................30
2.4.1. CRIMES CONTRA A HONRA.............................................................................30
2.4.2. RACISMO E INJRIA QUALIFICADA PELO USO DE ELEMENTO RACIAL.................33
2.4.3. PEDOFILIA ....................................................................................................35
2.4.4. PICHAO VIRTUAL.......................................................................................36
2.4.5. DANO ...........................................................................................................37
2.4.6. DISSEMINAO DE VRUS, WORMS E SIMILARES..............................................40

2.4.7. VIOLAO DOS DIREITOS DO AUTOR...............................................................41
2.4.8. CYBERTERRORISMO ......................................................................................48
2.4.9. INTERCEPTAO INFORMTICA.......................................................................51
2.4.10. FRAUDE ELETRNICA OU INFORMTICA ........................................................54

CAPTULO 3 .................................................................................... 58

LEGISLAO APLICVEL ............................................................. 58

3.1 PRINCPIO DA TERRITORIALIDADE ...........................................................58
3.2. LEGISLAO INTERNACIONAL.................................................................63
3.2.1. CONVENO DE BUDAPESTE CONSELHO DA EUROPA ...................................63
3.2.2. PERU............................................................................................................64
3.2.3. CHILE...........................................................................................................66
3.2.4. ESTADOS UNIDOS..........................................................................................68
3.2.5. INGLATERRA .................................................................................................69
3.2.6. PORTUGAL....................................................................................................70
3.3. LEGISLAO BRASILEIRA.........................................................................73

CONSIDERAES FINAIS.............................................................. 76

REFERNCIA DAS FONTES CITADAS.......................................... 78



RESUMO

A presente monografia tem como objetivo apresentar os
principais aspectos da criminalidade informtica, vale dizer, dos delitos que
emergiram do rpido avano tecnolgico, em especial com a popularizao do
computador e da Internet. Porm, este avano tecnolgico no foi acompanhado
pelos poderes pblicos institudos, notadamente o brasileiro, mngua de
legislao e de agentes capacitados para combater e prevenir esses crimes.
Buscou-se analisar na legislao brasileira quais condutas podem ser
enquadradas como delito no ordenamento atual e aquelas que no esto
previstas como tal, fazendo-se necessria a edio de lei para que estejam
tipificadas. Tambm se realizou uma anlise de como outros pases tm
enfrentado os problemas causados pelos crimes de informtica. O presente
trabalho de concluso de curso foi subdividido em trs captulos: o primeiro trata
da parte principiolgica aplicada aos crimes de informtica, assim como da parte
histrica; o segundo captulo faz uma anlise dos sujeitos dos crimes de
informtica e dos crimes de informtica em espcie; o terceiro captulo, por sua
vez, trata do direito comparado, analisando a legislao de outros pases, assim
como o atual ordenamento brasileiro.
INTRODUO
O presente trabalho tem como objeto os crimes de
informtica e, como objetivo geral, analisar, alm dos crimes j tipificados pelo
ordenamento jurdico brasileiro, as condutas danosas praticadas por meio da
informtica que ainda no possuem previso legal incriminadora.
Esta pesquisa tem como objetivos: institucional, produzir
monografia para obteno do grau de bacharel em Direito, pela Universidade do
Vale do Itaja Univali; geral, investigar alguns pontos acerca dos crimes de
informtica.
Para a investigao do objeto e como meio para se atingir
os objetivos propostos adotou-se o mtodo indutivo
12
, operacionalizado com as
tcnicas
13
do referente
14
, da categoria
15
, dos conceitos operacionais
16
e da
pesquisa bibliogrfica, em conjunto com as tcnicas propostas por Colzani
17
,
dividindo-se o relatrio final em trs captulos.
Na presente pesquisa foram levantados os seguintes
problemas:
1) O Brasil possui leis para punir as condutas abusivas
praticadas atravs da informtica? Hiptese: em geral, no. So raros os casos
em que se pode aplicar a legislao vigente para os crimes de informtica.

12
O mtodo indutivo consiste em pesquisar e identificar as partes de um fenmeno e colecion-
las de modo a ter uma percepo ou concluso geral. [PASOLD, 2001, p. 87].
13
Tcnica um conjunto diferenciado de informaes reunidas e acionadas em forma
instrumental para realizar operaes intelectuais ou fsicas, sob o comando de uma ou mais
bases lgicas investigatrias. [PASOLD, 2001, p. 88].
14
Referente a explicitao prvia do motivo, objetivo e produto desejado, delimitando o seu
alcance temtico e de abordagem para uma atividade intelectual, especial-mente para uma
pesquisa. [PASOLD, 2001, p. 63].
15
Categoria a palavra ou expresso estratgica elaborao e/ou expresso de uma idia.
[PASOLD, 2001, p. 37].
16
Conceito Operacional a definio para uma palavra e/ou expresso, com o desejo de que tal
definio seja aceita para os efeitos das idias que expomos. [PASOLD, 2001, p. 51].
17
COLZANI, Valdir Francisco. Guia para elaborao do trabalho cientfico.
2
2) Ainda que tenha uma legislao interna aplicvel, isto
basta para um combate eficaz criminalidade informtica? Hiptese: no, para
um combate efetivo necessria a cooperao entre os pases.
Subdividiu-se o presente trabalho em trs captulos. No
primeiro captulo tratar dos princpios, constitucionais e penais, aplicados aos
crimes de informtica. Tambm sero tratados: a histria do computador, da
Internet e dos crimes de informtica.
O segundo captulo far uma anlise dos sujeitos ativos e
passivos dos crimes envolvendo a informtica. Ainda identifica algumas condutas
danosas praticadas atravs da informtica, trazendo as principais caractersticas
de cada uma delas
Por fim, no terceiro captulo ser feita uma anlise de como
os crimes de informtica so tratados em outros pases, assim como da atual
legislao brasileira.
As consideraes finais apresentaro a sntese de cada
captulo, demonstrando se as hipteses foram ou no confirmadas.
CAPTULO 1
PRINCPIOS E HISTRIA DOS CRIMES DE INFORMTICA
1.1 PRINCPIOS
1.1.1. Princpio da Legalidade
O princpio da legalidade previsto na Constituio da
Repblica Federativa do Brasil, em seu art. 5, II
18
, que determina que ningum
ser obrigado a fazer ou deixar de fazer alguma coisa seno em virtude de lei.
Alexandre de Moraes
19
comenta este importante princpio:
O art. 5, II, da CF preceitua que ningum ser obrigado a fazer
ou deixar de fazer alguma coisa seno em virtude de lei. Tal
princpio visa combater o poder arbitrrio do Estado. S por meio
das espcies normativas (CF, art. 59) devidamente elaboradas,
conforme as regras de processo legislativo constitucional, podem
se criar obrigaes para o indivduo, pois so expresso da
vontade geral. Com o primado da lei, cessa o privilgio da vontade
caprichosa do detentor do poder em benefcio da lei. [...]
Tal princpio tem muita relevncia no direito penal da
informtica, j razo que ainda no existem leis para os crimes praticados atravs
de meio tecnolgico. Desta forma, h prticas que, apesar de causarem graves
incmodos e danos sociedade, no so punveis. Isto acontece porque muitas
das condutas realizadas na Internet ou em qualquer meio similar no tm
previso legal, sendo consideradas atpicas.

18
BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de
abril de 2009.
4
Carla Rodrigues Arajo de Castro
20
explana sobre a falta de
legislao aplicvel aos crimes de informtica:
Nos crimes praticados atravs da informtica, ou seja, tipos
antigos, nos quais o agente utiliza a informtica como meio de
execuo, como instrumento de sua empreitada, no h
dificuldades. O crime mesmo previsto em sua origem, a forma
de sua execuo que inovou, por exemplo, uma ameaa feita
pessoalmente no se distingue na tipicidade de uma ameaa
virtual.
Problema surge em relao aos crimes cometidos contra o
sistema de informtica, atingindo bens no tutelados pelo
legislador, como dados, informaes, hardware, sites, home
pages, e-mail etc.. So condutas novas que se desenvolveram
junto com nossa sociedade razo pela qual o legislador de 1940,
poca do Cdigo Penal, no pde prever tais tipos penais.
Portanto, no h que se falar em crime relativamente
quelas condutas que ainda no foram previstas pelo legislador como fato tpico
e, desta maneira, o autor no poder ser punido nem compelido a deixar de
pratic-las.
1.1.2. Princpio da Anterioridade da Lei Penal
A Constituio da Repblica Federativa do Brasil disps em
seu artigo 5, XXXIX
21
, que no h crime sem lei anterior que o defina, nem pena
sem cominao legal.
Pedro Lenza
22
, sobre este dispositivo constitucional, faz um
breve comentrio:

19
MORAES, Alexandre de. Direitos Humanos Fundamentais: Teoria Geral, comentrios aos
arts. 1 a 5 da Constituio da Repblica Federativa do Brasil, doutrina e jurisprudncia. 8. ed.
So Paulo: Saraiva, 2007. p. 97
20
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais.
2. ed. Rio de Janeiro, Lumen Juris, 2003. p. 217.
21
BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de
abril de 2009.
22
LENZA, Pedro. Direito Constitucional Esquematizado. 9ed. Mtodo: So Paulo, 2005. p.
551.
5
O art. 5, XXXIX, consagra a regra do nullum crimen nulla poena
sine praevia lege. Assim, de uma s vez, assegura tanto o
princpio da legalidade (ou reserva legal), na medida em que
no h crime sem lei que o defina, nem pena sem cominao
legal, com o princpio da anterioridade, visto que no h crime
sem lei anterior que o defina, nem pena sem prvia cominao
legal.
Na realidade este princpio tem finalidade especfica de
constitucionalizar o princpio da legalidade para o mbito do direito penal, como
bem afirma Uadi Lammgo Bulos
23
:
A Constituio de 1988 compactua-se com o art. 1 do Cdigo
Penal: No h crime sem lei anterior que o defina. No h pena
sem prvia cominao legal, semelhante ao velho aforismo latino
Nulla crimen nulla poena sine praevia legel. Prestou homenagem
tipicidade penal. Tpico o fato que subsume ao comportamento
delituoso, prescrito nas normas penais incriminadoras pelo
legislador infraconstitucional.
Assim, tal como o princpio da legalidade, o princpio da
anterioridade da lei penal traduz a garantia constitucional de que as condutas
cujas previses em abstrato no estejam previamente consignadas em lei no
sejam punveis.
o que torna, a ttulo de exemplo, incua qualquer tentativa
de repelir a ao dos crackers. De acordo com Fbio Podest
24
:
A situao dos Hackers ou Crackers, por ser patolgica, muitas
vezes tem referncia, com a tutela penal da Internet, matria que
se encontra ainda incipiente na legislao correlata diante da
incidncia do princpio da legalidade estrita diretamente associada
a tipificao de crimes para possibilitar a punio de fatos
considerados ilcitos pelo legislador.
Um exemplo claro desta situao tem relao com a
pedofilia, quando uma pessoa repassava via e-mail para uma pessoa

23
BULOS, Uadi Lammgo. Constituio Federal Anotada. 7. ed. rev. e atual. at a Emenda
Constitucional n 53/2006. So Paulo: Saraiva, 2007. p. 254.
24
PODEST, Fbio. Direito Intimidade em Ambiente da Internet. In: LUCCA, Newton; SIMO
FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. So Paulo:
Quartier Latin, 2005. p. 519
6
determinada, fotos ou vdeos erticos envolvendo crianas ou adolescentes, no
praticava crime, de acordo com Carla Castro
25
: Por outro lado, quem envia um e-
mail com uma foto anexada no est tornando pblico e sim enviando a pessoa
determinada, destarte, a conduta , infelizmente, atpica.
Somente em 2008 este fato passou a ser considerado como
crime, uma vez que o Estatuto da Criana e do Adolescente (ECA) foi alterado
atravs da Lei 11.829/08, com a criao do art. 241-A que prev recluso de trs
meses a seis anos e multa para aquele que oferecer, trocar, disponibilizar,
transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de
sistema de informtica ou telemtico, fotografia, vdeo ou outro registro que
contenha cena de sexo explcito ou pornogrfica envolvendo criana ou
adolescente.
Fica evidente, portanto, o perigo que este tipo de situao
acarreta, como no exemplo citado, ficou-se muitos anos sem poder punir aqueles
que praticavam um fato to deplorvel e danoso sociedade.
1.1.3. Inviolabilidade das Correspondncias
A inviolabilidade de correspondncias est prevista na
Constituio da Repblica Federativa do Brasil em seu art. 5, XII
26
que dispe:
XII inviolvel o sigilo da correspondncia e das comunicaes
telegrficas, de dados e das comunicaes telefnicas, salvo, no
ltimo caso, por ordem judicial, nas hipteses e na forma que a lei
estabelecer para fins de investigao criminal ou instruo
processual penal.
Desta maneira, toda comunicao entre particulares deve
ser mantida sob sigilo, admitindo-se a sua violao somente em relao s

25
CASTRO, Carla Rodrigues Arajo. Crimes de Informtica e seus Aspectos Processuais. 2.
ed. Lumen Juris: Rio de Janeiro, 2003. p. 46.
26
BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de
abril de 2009.
7
comunicaes telefnicas mediante ordem judicial. Porm, Alexandre de Moraes
27

faz algumas consideraes, de modo a, seguindo os mesmo requisitos, estender
tambm aos demais meios de comunicao:
inviolvel o sigilo da correspondncia e das comunicaes
telegrficas, de dados e das comunicaes telefnicas, salvo, no
ltimo caso, por ordem judicial, nas hipteses e na forma que a lei
estabelecer para fins de investigao criminal ou instruo
processual penal. Ocorre, porm, que apesar de a exceo
constitucional expressa referir-se somente interpretao
telefnica, entende-se que nenhuma liberdade individual
absoluta, [...], sendo possvel, respeitados certos parmetros, a
interceptao das correspondncias e comunicaes sempre que
as liberdades pblicas estiverem sendo utilizadas como
instrumento de salvaguarda de prticas ilcitas.
Assim, a garantia constitucional da inviolabilidade de
correspondncias deve ser estendida s mensagens privadas realizadas por meio
da Internet, sejam elas emitidas via e-mail, chat (bate-papo virtual), por redes
sociais ou fruns privados, comunicadores instantneos etc.
Na utilizao da Internet, muitos usurios extrapolam em
suas condutas, invadindo a privacidade alheia atravs de programas espies para
capturar o contedo da mensagem diretamente ou mesmo da senha do email ou
similar para ter acesso aos dados contidos nas mensagens armazenadas pela
vtima. Sobre a inviolabilidade e a privacidade na Internet, disserta Roberto
Senise Lisboa
28
:
Entretanto, a Internet pode ser utilizada de forma indevida por
algumas pessoas, impondo-se reconhecer que, nesse caso, ela
proporciona enormes riscos em matria de concentrao e
controle social. Da porque no suficiente a autoregulao do
setor. Os direitos socialmente relevantes devem ser protegidos
pelo Estado, que possui o papel de agente assegurador das
liberdades pblicas e do mercado de consumo.

27
MORAES, Alexandre de. Direitos Humanos Fundamentais: Comentrios aos arts. 1 a 5 da
Constituio da Repblica Federativa do Brasil, doutrina e jurisprudncia. 8 ed. So Paulo:
Editora Atlas, 2007. p. 140.
28
LISBOA, Roberto Senise. Quebra da Inviolabilidade de Correspondncia Eletrnica por Violao
da Boa-f Objetiva. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet:
Aspectos Jurdicos Relevantes. So Paulo: Quartier Latin, 2005. p. 519.
8
No se pode negar que as novas tecnologias constituem-se um
grande benefcio a humanidade, porm os meios mais avanados
de comunicao representam uma sria ameaa a alguns direitos
personalssimos, dentre eles a intimidade e a privacidade.
Uadi Lammgo Bulos
29
faz algumas anotaes acerca da
inviolabilidade das mensagens em e-mails, com base no que dispe o art. 5, XII
da Constituio da Repblica Federativa do Brasil
30
:
As comunicaes telemticas, via internet, esto sujeitas ao
imprio do art. 5, XII, e da Lei 9.296/96 (art. 1, pargrafo nico),
porque nada mais so do que comunicaes realizadas via
ligao telefnica. No restam dvidas a esse respeito. Interpretar
a Constituio de outra forma desconhecer que muitas
empresas de grande porte trabalham com redes independentes
valendo-se de cabos , fios, fibras ticas, satlites, parablicas,
sistemas infravermelho etc..
Essas comunicaes modernssimas podem ser interceptadas do
mesmo modo que as convencionais. nesse contexto que surge
o problema da interceptao e uso de e-mail como prova. (..)
Como o e-mail pode ser transmitido para uma malha de
servidores at o seu destino, via senha secreta, ocorrem casos
de violao do seu contedo, depositado nas caixas postais,
colocando em riso o sigilo das comunicaes (art. 5, XII).
Algumas discusses jurdicas vem sendo debatidas em nvel de
Tribunais Superiores tais como a natureza jurdica do e-mail, a
legalidade de sua interceptao, o regime jurdico a que est
sujeito etc.
Sem embargo, sendo o e-mail, repita-se, uma comunicao
telefnica interagida com a informtica, certo que est sujeito
garantia insculpida no art. 5, XII. Para que sirva como meio de
prova necessrio, em primeiro lugar, verificar o modo de sua
interceptao. S assim possvel perquirir a verdade real ou
judicial
Portanto, entende-se que as comunicaes realizadas
atravs de sistema telemtico esto sob a gide da Constituio brasileira e,
assim, so, a princpio, inviolveis. Somente poder haver a interceptao dessas

29
BULOS, Uadi Lammgo. Constituio Federal Anotada. 7. ed. rev. e atual. at a Emenda
Constitucional n 53/2006. So Paulo: Saraiva, 2007
30
BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de
abril de 2009.
9
comunicaes, assim como das telefnicas, mediante mandado judicial para fins
de investigao criminal ou instruo processual penal.
1.1.4. Propriedade Intelectual e Direitos do Autor
Os direitos de propriedade intelectual, assim como os
direitos do autor esto garantidos pela Constituio da Repblica Federativa do
Brasil, em seu art. 5, incisos XXVII, XXVIII e XXIX
31
.
Alm da Constituio, no Brasil os direitos autorais so
protegidos pela Lei 9.610/1998 e tambm pelo Cdigo Penal que tipifica como
crime com pena de deteno de 3 (trs) meses a 1 (um) ano, ou multa para
aquele que violar direitos de autor e os que lhe so conexos.
Orlando Soares
32
conceitua direito autoral ou autorial como
sendo:
Conjunto de princpios e teorias, que inspiram a elaborao das
normas jurdicas, reguladoras do direito atribudo ao autor de obra
literria, cientfica e artstica, no sentido de reproduzi-las e
explor-las economicamente, enquanto viver, transmitindo-se aos
seus herdeiros e sucessores, observados determinados prazos e
condies legais.
A Internet, hoje, proporciona a seus usurios o acesso a
uma quantidade gigantesca de dados, tais dados so acessados com facilidade,
bastando, por exemplo, digitar a obra de um livro em um site de busca para que
se tenha acesso gratuito ao contedo na ntegra. Porm, a maioria das obras que
circulam livremente na rede protegida pelos direitos autorais, conforme explica
Helenara Braga Avancini
33


31
BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de
abril de 2009.
32
SOARES, Orlando. Comentrios Constituio da Repblica Federativa do Brasil. 12 Ed.
Rio de Janeiro: Editora Forense, 2006. P. 215.
33
AVANCINI, Helenara Braga. O Paradoxo da Sociedade da Informao e os Limites dos Direitos
Autorais. In: ROVER, Aires Jos (Org.). Direito e Informtica. Barueri: Manole, 2004. P. 355.
10
A Internet facilitou o fluxo da informao a custos baixos e em
grande velocidade, tendo como paradigma o livre acesso
informao, contudo, observa-se que grande parte da informao
veiculada nessa rede digital est constituda por obras protegidas
pelos direitos autorais.
Ocorre que os direitos autorais, aps a revoluo trazida
pela Internet, vem sofrendo crticas de modo que muitos acreditam que o conceito
de direito autoral deve ser alterado, eis que vem de encontro com o direito
informao, conforme Avancini
34
:
Os direitos autorais sofreram um forte impacto no que diz respeito
s limitaes e excees no ambiente digital, observando-se uma
tendncia da comunidade internacional em torn-los cada vez
mais taxativos, ao estabelecer uma enorme lista de excees,
mas permitindo na prtica a supresso de muitos desses
mediante o emprego de dispositivos tecnolgicos, o que vai contra
o dinamismo exigido pela Era do Conhecimento.
Os limites dos direitos autorais constituem um dos maiores
desafios da Sociedade da Informao, implicam mudanas de
conceitos do prprio direito autoral, desafiando o operador do
direito a compreender e buscar os limites desse paradoxo por
intermdio de uma interpretao sistmica da problemtica
apresentada.
Porm, a idia de que os direitos autorais devem sofrer
restries no totalmente aceito em pases como os Estados Unidos que vem
criando uma srie de leis para combater o compartilhamento de arquivos em que
no foram respeitados os direitos do autor, sobre o assunto fala Silvia Simes
Soares
35
:
Nos Estados Unidos a questo flagrante. Tendo produzido nos
ltimos anos uma infinidade de leis para aumentar a proteo do
copyright e ampliar a responsabilidade de quem participa mesmo
que indiretamente de infraes, o pas pioneiro no apenas no
tocante ao desenvolvimento tecnolgico, mas tambm no que diz
respeito normatizao do meio eletrnico frente s novas
tecnologias.

34
AVANCINI, Helenara Braga. O Paradoxo da Sociedade da Informao e os Limites dos Direitos
Autorais. In: Rover, Aires Jos (Org.). Direito e Informtica. Barueri: Manole, 2004. P. 356.
35
SOARES, Silvia Simes. Aspectos Jurdicos do Compartilhamento de Arquivos MP3 PSP via
Internet: A experincia do Napster e as Novas Tendncias da Legislao de Copyright dos
Estados Unidos. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet:
Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 614.
11
Esse assunto tem gerado uma grande discusso no mundo
todo, eis que, muitas vezes, na busca de proteger os direitos autorais, as leis
acabam por ferir outros direitos fundamentais, como o da privacidade, por
exemplo. Silvia Simes
36
faz uma ressalva quanto a forma repressiva de
combater os crimes de violao dos direitos do autor:
Tais tentativas de normatizao so por vezes uma esperana,
mas outras uma grave ameaa a direitos fundamentais.
Assustados com os inmeros problemas trazidos de sbito pela
informatizao, legisladores pressionados por interesses
divergentes e fortes lobbies empresariais procuram encontrar
sadas atravs de novas legislaes rgidas, que suprimem
direitos fundamentais na tentativa de inibir ou punir abusos na
rede.
A sensao de que a impunidade na internet exige medidas
enrgicas j levou pases a restringir a privacidade dos usurios
na rede, estender a responsabilizao a terceiros e estabelecer
sanes penais para a quebra de sistemas de controle de cpias.
Tais medidas, contudo, vem mostrando-se ineficazes contra os
problemas que se dispuseram a resolver; sem por isso deixar de
significar grandes perdas em termos de liberdades individuais ou
econmicas. Normas como DADVSI, o EUCD e o DMCA tornam-
se cada vez mais comuns, sem que a pirataria eletrnica tenha
cedido.
Ainda no pacfico o entendimento, os direitos autorais
requerem uma anlise aprofundada em relao ao mundo virtual, para que haja
um equilbrio, protegendo os direitos do autor e ao mesmo tempo garantindo a
todos acesso informao e cultura da forma menos onerosa possvel.
1.1.5. Liberdade de Pensamento
No texto do art. 5, VI e V da Carta Magna brasileira
37

assegurada a livre manifestao do pensamento, porm, assegura-se direito
resposta, assim como indenizao por dano material, moral ou imagem:

36
SOARES, Silvia Simes. Aspectos Jurdicos do Compartilhamento de Arquivos MP3 PSP via
Internet: A experincia do Napster e as Novas Tendncias da Legislao de Copyright dos
Estados Unidos. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet:
Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 614.
37
BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de
abril de 2009.
12
IV livre a manifestao do pensamento, sendo vedado o
anonimato;
V assegurado o direito de resposta, proporcional ao agravo,
alm da indenizao por dano material, moral ou imagem;
Pedro Lenza
38
comenta os dispositivos constitucionais
pertinentes manifestao do pensamento:
A Constituio assegurou a liberdade de manifestao do
pensamento, vedado o anonimato. Caso durante a manifestao
do pensamento se cause dano material, moral ou imagem,
assegura-se o direito de resposta, proporcional ao agravo, alm
da indenizao.
A manifestao do pensamento garantida pela Lei-maior
brasileira, porm os abusos podem ser apreciados pelo Judicirio, conforme
explica Alexandre de Moraes
39
:
A manifestao do pensamento livre e garantida em nvel
constitucional, no aludindo a censura prvia em diverses e
espetculos pblicos. Os abusos porventura ocorridos no
exerccio indevido na manifestao do pensamento so passveis
de exame e apreciao pelo Poder Judicirio com a conseqente
responsabilidade civil e penal de seus autores, decorrentes
inclusive de publicaes injuriosas na imprensa, que deve exercer
vigilncia e controle da matria que divulga.
Da mesma forma, entende o doutrinador portugus
Guilherme da Fonseca
40
ao falar sobre a liberdade de expresso e informao na
Constituio de Portugal:
Por seu turno, os meios de comunicao social devem
responsabilizar-se pela afronta aos direitos pessoais, como sejam,
nomeadamente, o direito ao bom nome e reputao, imagem,
palavra, reserva da intimidade da vida privada e familiar,
consagrados no artigo 26 da Constituio, num quadro de
proteco mais vasta da dignidade da pessoa humana
proclamada no artigo 1, suportando as conseqncias

38
LENZA, Pedro. Direito Constitucional Esquematizado. 9. ed. So Paulo: Mtodo, 2005. p.
526.
39
MORAES, Alexandre de. Direito Constitucional. 13 ed. Atlas: So Paulo, 2003.
40
FONSECA, Guilherme da. A liberdade de expresso e informao jurisdio criminal, para
qu?. In: ALMEIDA FILHO, Agassiz; CRUZ, Danielle da Rocha. Estado de direito e direitos
fundamentais. So Paulo: Forense, 2005. p. 264.
13
advenientes de tal afronta, desde logo o direito a uma
indemnizao devida s pessoas vitimadas pelos danos sofridos.
Conciliar sempre a eficcia da Justia com as liberdades a meta
a atingir e, conseguida a conjugao de esforos entre todos os
interessados, poder ento concluir-se que afinal so
indispensveis os juzes criminais.
Sobre o direito de resposta, previsto no art. 5, V, da Carta
Magna, Uadi Lammgo Bulos
41
faz alguns comentrios:
Pela Constituio de 1988 ficou garantido o direito de resposta,
permitindo a defesa de quem se ache ofendido por notcia
capciosa, inverdica, incorreta, atentadora da dignidade humana,
atravs da imputao de fatos prejudiciais, no cometidos pelo
ofendido, seja pela imprensa televisionada, escrita ou falada, seja
por uma assemblia, entidade, associao ou grupo de pessoas
etc.
Assim, a liberdade de pensamento protegida pela
Constituio Federal, porm, com algumas limitaes, limitaes estas que visam
que no haja exagero por parte de quem expe seu pensamentos. Uma destas
limitaes a proibio ao anonimato.
Celso Ribeiro Bastos
42
faz algumas consideraes acerca da
expresso do pensamento annimo:
Probe-se o anonimato. Com efeito esta a forma mais torpe e vil
de emitir-se o pensamento.
A pessoa que o exprime no o assume. Isto revela terrvel vcio
moral consistente na falta de coragem. Mas este fenmeno
ainda mais grave. Estimula as opinies fteis, as meras
sacadilhas, sem que o colhido por estas maldades tenha
possibilidade de insurgir-se contra o seu autor, inclusive
demonstrando a baixeza moral e a falta de autoridade de quem
emitiu estes atos.
Sem dvida, a Internet proporciona a seus usurios
facilidades na manifestao do pensamento, eis que qualquer pessoa pode criar

41
BULOS, Uadi Lammgo. Constituio Federal Anotada. 5. ed. So Paulo: Saraiva, 2003. p.
133
42
BASTOS, Celso Ribeiro; MARTINS, Ives Granda. Comentrios Constituio do Brasil. So
Paulo: Saraiva, 1989. p. 43-44.
14
um site ou blog e manifestar sua opinio sobre qualquer assunto, assim como
participar de fruns, redes sociais, chats etc..
Mas, como visto, tambm deve ser vedado o anonimato,
aspecto este que no muito comum no campo virtual, alm do que aos abusos
ser dado direito de resposta, podendo at mesmo, conforme o caso, o autor das
manifestaes abusivas ser responsabilizado civil e penalmente.
1.1.6. Princpio da Interveno Mnima
O Direito penal somente dever ser aplicado quando no
houver outros meios para combater certa prtica considerada danosa, conforme
explica Sandro DAmato Nogueira
43
, com base na doutrina de Alice Bianchini:
[...], ele (o Direito penal) s deve atuar como ultima ratio
respeitando o princpio da fragmentariedade e da subsidariedade,
e quando outras sanes que no penais j tenham atuado neste
controle, a sim justifica-se. Como poderemos constatar nas
consideraes seguintes: Nesse sentido, trazemos novamente o
ensinamento de Alice Bianchini, que assim discorre: somente
podem ser ingeridas categoria de crime, condutas que
efetivamente obstruam o satisfatrio conviver da sociedade.
Desta forma, o princpio da interveno mnima pode significar
tanto a absteno do direito penal de intervir em certas situaes
(seja em funo do bem jurdico atingido, seja pela maneira como
que veio a ser atacado
Seguindo a mesma linha de raciocnio, explica Fernando
Capez
44
que, pelo princpio da interveno mnima, o Direito penal deve atuar no
somente quando os demais ramos do Direito tenham perdido eficcia, mas
tambm quando os controles sociais e formais no surtirem efeito:
Da interveno mnima decorre, como colorrio indestacvel, a
caracterstica da subsidiariedade. Com efeito, o ramo penal s
deve atuar quando os demais campos do Direito, os controles
formais e sociais tenham perdido a eficcia e no sejam capazes
de exercer essa tutela. Sua interveno s deve operar quando
fracassam as demais barreiras protetoras do bem jurdico

43
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 138.
44
CAPEZ, Fernando. Curso de Direito penal: parte geral. v. 1. 7. ed. rev. e atual. de acordo com
as Leis n 10.721/ 2003 (Estatuto do Idoso), 10.763/2003 e 10.826/2003. So Paulo: Saraiva,
2004. p. 22.
15
predispostas por outros ramos do Direito. Pressupe, portanto,
que a interveno repressiva do crculo jurdico dos cidados s
tenha sentido como imperativo de necessidade, isto , quando a
pena se mostrar como nico e ltimo recurso para a proteo do
bem jurdico, cedendo a cincia criminal a tutela imediata dos
valores primordiais da convivncia humana a outros campos do
Direito, e atuando somente em ltimo caso (ultima ratio).
Fernando Capez
45
apresenta ainda os dois destinatrios
principais da interveno mnima do Direito penal, que so o legislador e o
operador do Direito:
Ao legislador o princpio exige cautela no momento de eleger as
condutas que merecero punio criminal, abstendo-se de
incriminar qualquer comportamento. Somente aqueles que,
segundo comprovada experincia anterior, no puderam ser
convenientemente contidos pela aplicao de outros ramos do
direito devero ser catalogados como crimes em modelos
descritivos legais.
Ao operador do Direito recomenda-se no proceder ao
enquadramento tpico, quando notar que aquela pendncia pode
ser satisfatoriamente resolvida com a atuao de outros ramos
menos agressivos do ordenamento jurdico. Assim, se a demisso
com justa causa pacifica o conflito gerado pelo pequeno furto
cometido pelo empregado, o direito trabalhista tornou inoportuno o
ingresso do penal. Se o furto de um chocolate em um
supermercado j foi solucionado com o pagamento do dbito e a
expulso do inconveniente fregus, no h necessidade de
movimentar a mquina persecutria do Estado, to assoberbada
com a criminalidade violenta, a organizada, o narcotrfico e as
dilapidaes ao errio.
O princpio da interveno mnima de grande importncia
no Direito de Informtica, j que as condutas so muito diversas do mundo fsico
e no h ainda legislao, pelo menos no Brasil, que descreva quais dessas
condutas devem ser incriminadas e punidas e quais devem ser resolvidas pelos
outros ramos do Direito. Desse modo, quando o legislador resolver criar
tipificaes para os comportamentos praticados atravs da informtica, deve
analisar atentamente quais desses comportamentos realmente trazem prejuzos
sociedade e ao Estado e se no h possibilidade de se aplicar outro campo do
Direito seno o do Direito penal.
16
1.2. HISTRIA
1.2.1. Histria do Computador
Carla Rodrigues de Arajo de Castro
46
trata da conceituao
do computador:
Computador conceituado como sendo um processador de dados
que pode efetuar clculos importantes, incluindo numerosas
operaes aritmticas e lgicas, sem a interveno do operador
humano durante a execuo. a mquina ou sistema que
armazena e transforma informaes, sob o controle de instrues
predeterminadas. Normalmente consiste em equipamento de
entrada e sada, equipamento de armazenamento ou memria,
unidade aritmtica e lgica e unidade de controle. Em um ltimo
sentido, pode ser considerado como uma mquina que manipula
informaes sob diversas formas, podendo receber, comunicar,
arquivar e recuperar dados digitais ou analgicos, bem como
efetuar operaes sobre lei.
A primeira mquina que possua essas caractersticas foi
criada na Renascena, esta mquina fazia clculos de soma, subtrao,
multiplicao e diviso, conforme informam Arlete Figueiredo Muoio e Malu
Aguiar
47
:
Atravs dos tempos, uma grande nmero de cientistas pesquisou
a possibilidade de se criar uma mquina para se operar os
clculos. Como resultado disso, a primeira calculadora, do modo
como hoje conhecemos, surgiu na Renascena, criada por
Wilhelm Schickard (1592 - 1635). Tratava-se de uma mquina que
operava soma, subtrao, multiplicao e diviso, mas que foi
perdida durante a Guerra dos Trinta Anos. E o seu inventor
faleceu, acometida pela peste, sem ter podido defender sua
criao. Deste modo, atribui-se geralmente a Blaise Pascal (1623
1662) a construo da primeira calculadora. Porm, sua
PASCALINE somente fazia somas e subtraes.

45
CAPEZ, Fernando. Curso de Direito penal: parte geral. v. 1. 7. ed. rev. e atual. de acordo com
as Leis n 10.721/ 2003 (Estatuto do Idoso), 10.763/2003 e 10.826/2003. So Paulo: Saraiva,
2004. p. 21.
46
CASTRO, Carla Rodrigues Arajo. Crimes de Informtica e seus Aspectos Processuais. 2.
ed. Lumen Juris: Rio de Janeiro, 2003. p. 1.
47
MUOIO, Arlete Figueiredo; AGUIAR, Malu. Crimes na Rede: o perigo que se esconde no
computador. So Paulo: Companhia Limitada, 2006. P. 230.
17
Porm, estas mquinas eram muito simples, no era
possvel ler instrues. Tal problema foi solucionado por Joseph Marie Jacquard
que construiu um tear mecnico que possua uma leitora de cartes perfurados
48
:
Era preciso criar uma forma de ler instrues, aprimorar um
dispositivo de entrada. Isto s veio a ser solucionado em 1801,
durante a Revoluo Industrial, quando o cientista francs Joseph
Marie Jacquard inventou um tear mecnico com uma leitora de
cartes automtica, que lia cartes perfurados, transformando um
desenho abstrato num padro de cores, determinado atravs de
voltas de cada fio colorido no lugar certo. A mquina de Jacquard
trabalhava to bem que milhares de teceles desempregados se
revoltaram e quase mataram o inventor.
A idia de um tear mecnico que funcionava atravs de
instrues contidas em cartes perfurados, proporcionou, com Charles Babbage,
em evoluir bastante na construo de novas mquinas para clculos
49
:
Com a idia do carto perfurado de Jacquard, Babbage criou
ento o calculador analtico, a estrutura bsica de um
computador como o conhecemos atualmente. Entre os seus
componentes estava o moinho, uma roda dentada que se
encontrava no corao da mquina e que seria uma enorme
mastigadora de nmeros, uma mquina de somar com preciso
de 50 casas decimais. As instrues seriam lidas em cartes
perfurados, isto , os cartes perfurados transportariam no s os
nmeros, mas o padro de moagem tambm. Portanto, a mquina
precisaria de um dispositivo de ENTRADA para ler os cartes.
Babbage idealizou uma unidade de memria ou armazm para
guardar os nmeros para referncias futuras. Esta unidade seia
um banco de 1000 registradores, cada um deles capaz de
armazenar um nmero de 50 dgitos. Estes nmeros poderiam ser
ou um nmero dado nos cartes de entrada ou o resultado das
operaes do moinho. E finalmente a SADA: Babbage desenhou
a primeira mquina automtica de impresso para mostrar o
resultado dos clculos.
Somente em 1946 foi criado o primeiro computador
eletrnico, com fins militares, conforme explica Carla Rodrigues Arajo de
Castro
50
:

48
MUOIO, Arlete Figueiredo; AGUIAR, Malu. Crimes na Rede: o perigo que se esconde no
computador. So Paulo: Companhia Limitada, 2006. P. 230.
49
MUOIO, Arlete Figueiredo; AGUIAR, Malu. Crimes na Rede: o perigo que se esconde no
computador. So Paulo: Companhia Limitada, 2006. P. 231.
18
O primeiro computador eletrnico data de 1946 e foi criado pelas
necessidades militares. Denominou-se ENIAC Eletronic Numeric
Integrator and Calculator e foi utilizado para montar tabelas de
clculo das trajetrias dos projteis. Em 1951 apareceram os
primeiro computadores em srie e, com a rpida e avassaladora
evoluo tecnolgica, temos hoje os PC (computadores pessoais)
e notebooks
Apesar de o computador no se o nico meio para se
cometer crimes de informtica, podendo ser praticados tambm com o telefone,
com cartes de crdito, celulares etc., porm a ferramenta mais utilizada j que
utilizado por um nmero cada vez maior de pessoas, de todas as classes
sociais.
1.2.2. Histria da Internet
Internet no conceito de Carla Rodrigues de Arajo de
Castro
51
:
Internet uma grande rede de comunicao mundial, onde esto
interligados milhes de computadores, sejam eles universitrios,
militares, comerciais, cientficos ou pessoais, todos
interconectados. um rede de redes, que pode ser conectada por
linhas telefnicas, satlites, ligaes por microondas ou por fibra
tica.
Analisando a Internet percebe-se que uma tecnologia de
informao totalmente diferente do que havia at ento. Em geral, o usurio dos
meios de comunicaes tradicionais recebe a informao sem ter grande
autonomia sobre o contedo. J na Internet, o internauta que ir buscar a
informao que supra as suas necessidades, de acordo com as observaes
feitas por Edison Fontes
52
:
A Internet uma nova forma de acessar informaes. Apesar de
ter se tornado comercial apenas nos meados dos anos 1990, sem

50
CASTRO, Carla Rodrigues de Arajo de. Crimes de Informtica e seus Aspectos
Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 2.
51
CASTRO, Carla Rodrigues de Arajo de. Crimes de Informtica e seus Aspectos
Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 3.
52
FONTES, Edison. Segurana da Informao: O usurio faz a diferena. So Paulo: Saraiva,
2006. p.73.
19
sombra de dvida, a Internet j contm uma quantidade muito
grande de informaes de divertimento, de pesquisa, de educao
e de assuntos profissionais. Da mesma forma que consultamos
jornais e revistas, a Internet permite que tenhamos acesso a
essas mesmas informaes de maneira mais rpida. uma
grande biblioteca!
[...]
Diferentemente da televiso e de outros meios de comunicao,
na Internet o usurio que busca a informao ou seja, ela s
se torna acessvel se procuramos por ela. [...]
O objetivo para a criao da Internet controvertido, muitos
acreditam que o seu surgimento tinha objetivos militares, como uma ferramenta
segura para a comunicao entre bases militares. Para outros, a Internet teve
como objetivo principal a pesquisa cientfica, conforme Maria Eugnia
Finkelstein
53
:
Sua predecessora chamava-se ARPANET, tendo sido
desenvolvida em 1969. Sem dvida h boatos de que a
ARPANET foi desenvolvida para fins militares, mas a tese
dominantes a de que a Internet surgiu com o objetivo de
pesquisa de um projeto da agncia norte-americana ARPA. A
conexo teve incio ao interligarem-se os computadores de quatro
universidades, passando, a partir disso, a ser conhecida como
ARPANET. Em 1970, esse projeto foi intensamente estudado por
pesquisadores, o que resultou na concepo de um conjunto de
protocolos que a base da Internet. Depois, o ARPA integrou
redes de computadores de vrios centros de pesquisa. Em 1986,
a NSFNET, da entidade americana NSF, interligou-se a
ARPANET, o que deu finalmente origem s bases da atual
Internet.
Porm, a Internet s obteve a forma como conhecida
atualmente em 1989, com o surgimento da World Wide Web (WWW), o que
popularizou o seu uso, diante da facilidade que tal ferramenta trouxe para o
acesso as informaes
54
:
Com o advento da WWW (ou Web), a Internet se transformou num
instrumento de comunicao de massa. A WWW foi criada em

53
FINKELSTEIN, Maria Eugnia. Fraude Eletrnica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier
Latin, 2008. p. 407.
54
CASTRO, Carla Rodrigues Arajo. Crimes de Informtica e seus Aspectos Processuais. 2.
ed. Lumen Juris: Rio de Janeiro, 2003. p. 3.
20
Genebra, no ano de 1989, sendo formada por hipertextos, o que
facilita a navegao.
No Brasil, a Internet surgiu primeiramente com o objetivo de
interligar informaes de universidades brasileiras com as universidades de fora
do pas
55
:
Foi em 1988 que a Internet finalmente chegou ao Brasil. Ela foi
apresentada por estudantes de cursos nos Estados Unidos que, ao
retornar ao Brasil, sentiam a falta de intercambio mantido no
exterior com outras instituies cientficas. Foi assim que a
Fundao do Amparo Pesquisa no Estado de So Paulo
(FAPESP), ligada Secretaria Estadual de Cincia e Tecnologia,
iniciou diversos contatos e que a troca de dados comeou a ser
feita. O servio foi inaugurado, oficialmente, em abril de 1989.
A Internet a forma mais utilizada de cometer os crimes
virtuais, j que atravs dela pode-se acessar qualquer outro computador que
esteja conectado e, por exemplo, copiar dados bancrios, danificar dados, ou em
relao s ferramentas de bate-papo e redes sociais praticar os crimes contra a
honra, ameaa, racismo etc., dando sempre ao criminoso a iluso de estar agindo
anonimamente.
1.2.3. Histria dos Crimes de Informtica
Como ser visto adiante, so muitos os tipos de crimes de
informtica, sendo que a prtica mais corriqueira a da fraude, principalmente
envolvendo a Internet. Portanto, difcil precisar quando houve a sua primeira
ocorrncia, conforme observa Edison Fontes
56
:
A fraude uma ao to velha quando a histria da humanidade.
A prpria Bblia relata a fraude em que Jac enganou seu pai
Isaque, quando se fez passar por Esa, seu irmo. [...]
Trata-se de velhos golpes utilizando novas tecnologias. Cada vez
que uma nova tecnologia surge, j existe algum pesquisando e

55
FINKELSTEIN, Maria Eugnia. Fraude Eletrnica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier
Latin, 2008. p. 408.
56
FONTES, Edison. Segurana da Informao: o usurio faz a diferena. So Paulo: Saraiva,
2006. p.97.
21
pensando na melhor forma de utilizar esses conceitos para os
velhos golpes. O presente uma sofisticao do passado.
O mundo eletrnico no foge dessa situao. Precisamos estar
mais atentos porque atualmente existe uma parafernlia de novos
recursos tecnolgicos.
Antes mesmo da criao da Internet e do uso popular do
computador pessoal, j existiam condutas que poderiam ser consideradas, hoje,
como crime de informtica, conforme Marco Assuno
57
:
Em novembro de 1961 , desenvolvedores do MIT (Instituto de
Tecnologia de Massachussets) demonstravam o seu sistema
experimental compatvel com gerenciamento de tempo, o que
permitia quatro usurios trabalhando em terminais rodar
programas de outros usurios. No final dos anos 60, terminais
conectados por modem poderiam ser facilmente invadidos, j que,
na poca, ningum se preocupava em colocar senhas.
Ivette Senise Ferreira
58
, tambm afirma que os crimes
virtuais iniciaram-se na dcada de 60, mas o exame criminolgico dessas
condutas s foram realizadas a partir da dcada seguinte:
Ulrich Sieber, professor da Universidade de Wrzburg e grande
especialista no assunto, afirma que o surgimento dessa espcie
de criminalidade remonta dcada de 1960, poca em que
aparecem na imprensa e na literatura cientfica os primeiros casos
do uso do computador para a prtica de delitos, constitudos
sobretudo por manipulaes, sabotagens, espionagem e uso
abusivo de computadores e sistemas, denunciados sobretudo em
matrias jornalsticas. Somente na dcada seguinte que iriam
iniciar-se os estudos sistemticos e cientficos sobre essa matria,
com o emprego de mtodos criminolgicos, analisando-se um
limitado nmero de delitos informticos que haviam sido
denunciados, entre os quais alguns casos de grande repercusso
na Europa por envolverem empresas de renome mundial,
sabendo-se porm da existncia de uma grande cifra negra no
considerada nas estatsticas.
A partir dos anos 80 as ao criminosas virtuais aumentaram
consideravelmente, alm de se diversificarem, conforme Ivette Ferreira
59
:

57
ASSUNO, Marco Flvio Arajo. Segredos do Hacker tico. 2 ed. Visual Books:
Florianpolis, 2008.
58
FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier
Latin, 2005. p. 239.
22
A evoluo das tcnicas nessa rea, e a sua expanso, foi
acompanhada por aumento e diversificao das aes criminosas,
que passaram a incidir, a partir dos anos 80, em manipulaes de
caixas bancrias, pirataria de programas de computador, abusos
nas telecomunicaes, etc.., revelando uma vulnerabilidade que
os criadores desses processos no haviam previsto e que carecia
de uma proteo imediata, no somente atravs de novas
estratgias de segurana no seu emprego mas tambm de novas
formas de controle e incriminao das condutas lesivas.
No ano de 1986 surge, nos Estados Unidos, a primeira lei
penal especfica para os crimes de informtica, tal lei foi chamada de Lei de
Fraude e Abuso de Computadores, sendo que em 1988 houve a primeira priso
por crime de informtica. Robert Tappan Morris Junior, um estudante, foi
condenado a cinco anos de cadeia por ter transmitido um vrus (worm), atingindo
cerca de 50.000 computadores
60
:
De acordo com Henrique Cesar Ulbrich e James Della Valle
61
,
um dos criminosos virtuais mais famosos foi Kevin Mitnick, que se especializou
em burlar os sistemas das empresas de telefonia, causando a elas grandes
prejuzos. Mitnick, alm de grande conhecimento em informtica, utilizava a
engenharia social, que nada mais do que a ttica para levar algum a instalar
programas ou fornecer dados
62
. Em 1989 j era procurado pelo FBI por ter
furtado um software secreto de uma empresa e desde essa poca a Corte
americana j o considerava como risco comunidade. No ano de 1992 tambm
foi acusado de crackear sistemas de informtica do prprio FBI. Finalmente em
1995 foi preso, acusado por invadir empresas como Nokia e Motorola, passou
cinco anos preso.

59
FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier
Latin, 2005. p. 239.
60
SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espies cibernticos. Super
Interessante, So Paulo, out. 1995. Disponvel em: <http://super.abril.com.br/tecnologia/tem-
boi-linha-hackers-espioes-ciberneticos-441127.shtml>. Acesso em: 10 de abril de 2009.
61
ULBRICH, Henrique Cesar; VALLE, James Della. Universo Hacker. 4. ed. So Paulo: Digerati
Books, 2004. p. 124.
62
COLEO Info 2007: Segurana: tudo o que voc precisa saber para manter os invasores
longe do micro. Revista Info, So Paulo, abr. 2007. Edio Especial. p. 108.
23
Segundo Sandro DAmato Nogueira
63
, o primeiro caso
esclarecido de crime de informtica no Brasil foi em 1997, em que uma jornalista
passou a receber centenas de e-mails de cunho ertico-sexual, juntamente com
mensagens de ameaa a sua integridade fsica. O crime foi investigado e
conseguiu-se chegar ao autor das mensagens, um analista de sistemas que foi
condenado a prestar servios junto a Academia de Polcia Civil, dando aulas de
informtica para novos policiais.
Porm, em 1988 hackers atuavam no pas, sistemas do
governo como do Banco Central e do Servio Nacional de informao foram
atingidos, assim como um grupo de jovens conseguiu fazer com que as contas
telefnicas fossem apagadas dos sistemas da TELESP (Companhia Telefnica do
Estado de So Paulo)
64
.
Atualmente, os crimes de informtica tem tido uma grande
repercusso j que o combate a este tipo de criminalidade difcil, devido a uma
srie de particularidades em relao aos crimes reais.

63
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 29.
64
SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espies cibernticos. Super
Interessante, So Paulo, out. 1995. Disponvel em: <http://super.abril.com.br/tecnologia/tem-
boi-linha-hackers-espioes-ciberneticos-441127.shtml>. Acesso em: 10 de abril de 2009.
24

CAPTULO 2
TERMINOLOGIA, SUJEITOS DOS CRIMES DE INFORMTICA E
OS CRIMES DE INFORMTICA EM ESPCIE
2.1. TERMINOLOGIA
A terminologia utilizada para os crimes de informtica variam
bastante de doutrinador para doutrinador. No h consenso na nomenclatura a
ser adotada para aqueles crimes cometidos atravs da informtica, conforme a
anlise de Fabrzio Rosa
65
:
Klaus Tiedmann fala em criminalidade de Informtica, para
designar todas as formas de comportamentos ilegais ou, de outro
modo, prejudiciais sociedade, que se realizam pela utilizao de
um computador. [...]. Kohn utiliza computer criminals para
designar seus praticantes. Jean Pradel e Cristian Feuliard
referem-se a infraes cometidas por meio de computador. H
ainda quem prefira a expresso crimes de computador,
cybercrimes, computer crimes, computing crimes, delito
informtico, crimes virtuais, crimes eletrnicos ou, ainda,
crimes digitais, crimes cibernticos, infocrimes, crimes
perpetrados pela Internet, denominaes distintas, mas, que, no
fundo, acabam por significar basicamente a mesma coisa.
No mesmo sentido, reconhece Ivette Senise Ferreira
66
ao
identificar as reas e meios de atuao dos criminosos na informtica:
As vrias possibilidades de ao criminosa na rea da informtica,
assim entendida no seu sentido lato, abrangendo todas as
tecnologias de informao, do processamento e da transmisso
de dados, originaram uma forma de criminalidade que, apesar da
diversidade de suas classificaes, pode ser identificada pelo seu
objeto ou pelos meios de atuao, os quais lhe fornecem um

65
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2005. p. 53.
66
FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 ed. So Paulo: Quartier
Latin, 2005. p. 237.
25
denominador comum, embora com diferentes denominaes nos
vrios pases ou nos diferentes autores.
Alexandre Daoun e Gisele Truzzi de Lima apresentam
67
o
conceito de crimes de informticos utilizados pela doutrina penal, assim como nos
tribunais brasileiros e na Organizao para Cooperao Econmica e
Desenvolvimento da Organizao das Naes Unidas:
Pode-se afirmar que a doutrina penal e os tribunais brasileiros tem
adotado o conceito de crimes informticos como ao tpica,
antijurdica, e culpvel, cometida contra ou pela utilizao de
processamento automtico de dados ou sua transmisso,
definio esta, similar a que foi cunhada pela Organizao para
Cooperao Econmica e Desenvolvimento da ONU (Organizao
das Naes Unidas): qualquer conduta ilegal no tica, ou no
autorizada, que envolva processamento automtico de dados e/ou
transmisso de dados.
Portanto, por enquanto, no h unanimidade na utilizao de
um termo para a criminalidade envolvendo informtica, podendo utilizar-se de
qualquer um temos acima citados.
2.2. SUJEITOS DOS CRIMES DE INFORMTICA
2.2.1. Sujeito Ativo
2.2.1.1 Hacker (White Hat)
Comumente os criminosos da informtica so chamados de
hackers, porm esta nomenclatura no a mais adequada. Os doutrinadores,
assim como os profissionais ligados Informtica, preferem chamar os criminosos
de crackers.
Em geral os hackers detem, assim como os crackers, um
vasto conhecimento de informtica, sabem encontrar com facilidade qualquer
brecha de segurana nos sistemas, porm, no altera nem danifica nada. Os

67
DAOUN, Alexandre Jean; LIMA, Gisele Truzzi de. Crimes Informticos: o Direito penal na Era
da Informao. Disponvel em: <http://www.truzzi.com.br/pdf/artigo-crimes-informativos-gisele-
truzzi-alexandre-daoun.pdf>. Acesso em 20 de maro de 2009.
26
hackers muitas vezes so contratados por empresas que pretendem testar os
seus sistemas de segurana, de modo a procurar por eventuais falhas que
comprometam seus dados sigilosos ou o prprio funcionamento da empresa.
Sandro DAmato Nogueira
68
discorre sobre o conceito de
hacker:
HACKER Este indivduo em geral domina a informtica e
muito inteligente, adora invadir sites, mas na maioria das vezes
no com a finalidade de cometer crimes, costumam se desafiar
entre si, para ver que consegue invadir tal sistema ou pgina na
internet, isto apenas para mostrar como estamos vulnerveis no
mundo virtual. Vrias empresas esto contratando h tempos os
Hackers para proteo de seus sistemas, banco de dados, seus
segredos profissionais, fraudes eletrnicas, etc.
Outro termo bem comum associado aos hackers o White
Hat. Esse termo designado para queles que apesar do conhecimento das
brechas e falhas dos sistemas no cometem, em tese, nenhum crime.
Para Marcos Flvio Arajo Assuno
69
os White Hat so os
hackers do bem:
Hacker White-Hat: Seria o hacker do bem, chamado de hacker
chapu branco. aquela pessoa que se destaca nas empresas e
instituies por ter um conhecimento mais elevado que seus
colegas, devido ao autodidatismo e paixo pelo que faz. No
chega a invadir sistemas e causar estragos, exceto ao realizar
testes de intruso. Resumindo: tem um vasto conhecimento, mas
no o usa de forma banal e irresponsvel.
Com base nos conceitos acima transcritos, pode-se afirmar
que os hackers ou White hats no procuram causar danos, porm, isto no
significa que no cometem crimes. O fato de invadir, por exemplo, um sistema ou
computador sem autorizao, ainda que sem alterar ou danificar nada, pode
caracterizar um crime.
2.1.1.2 Cracker

68
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 61.
69
ASSUNO, Marco Flvio Arajo. Segredos do Hacker tico. 2 ed. Visual Books:
Florianpolis, 2008.p. 13.
27
Os crackers so os criminosos que possuem um vasto
conhecimento de informtica e utilizam deste conhecimento para encontrar
brechas no ciberespao de modo a causar danos a terceiros ou obter alguma
informao confidencial.
Ao contrrio dos hackers que so chamados de White Hat,
os crackers tem como sinnimo a expresso em ingls Black Hat, conforme
aponta Marcos Flvio Arajo Assuno
70
:
Hacker Black-Hat: Hacker do Mal ou chapu negro. Esse, sim,
usa seus conhecimentos para roubar senhas, documentos, causar
danos ou mesmo realizar espionagem industrial. Geralmente tem
seus alvos bem definidos e podem passar semanas antes de
conseguir acesso onde deseja, se o sistema for bem protegido.
comum a confuso entre os dois termos, sendo associado
ao criminoso virtual sempre a expresso hacker, expresso na qual sua utilizao
inicial era de associar pessoa com grande habilidade ou apreo por
computao, conforme observa Nelson Murilo de Oliveira Rufino
71
:
Desde que apareceu nos meios de comunicao, o termo hacker
perdeu a conotao romntica de outros tempos, pois se antes
significava aficionado por computadores (a origem ainda
anterior) agora indica piratas eletrnicos ligados a crimes
utilizando computadores. Bem que se tentou (e alguns ainda
tentam) associar a esses ltimos o termo cracker: aqueles que
quebram sistemas, mas acredito que seja uma causa perdida.
Visto que o termo ganhou uma carga pejorativa, os vendedores de
servio de segurana criaram a figura do hacker tico, para
tentar minimizar o impacto que o termo hacker causa ao cliente, e
justamente a palavra tica que acaba fazendo toda a
diferena.
Os cracker ainda so subdivididos conforme a rea de
atuao ou nvel de conhecimento: phreaker; spammers; defacer ou pichador
virtual; lammer; carders

70
ASSUNO, Marco Flvio Arajo. Segredos do Hacker tico. 2 ed. Visual Books:
Florianpolis, 2008.p. 13.
71
RUFINO, Nelson Murilo de O. Segurana Nacional: Tcnicas e Ferramentas de Ataque e
Defesa de Redes de Computadores. So Paulo: Novatec, 2002. P. 16.
28
Os phreakers so os chamados hackers de telefonia, eis que
se especializam em burlar os sistemas das operadoras de telefonia. Os crimes
mais comuns so a clonagem de celulares, fazer escutas telefnicas sem
autorizao e alterar os sistemas de cobrana dos telefones, etc..
Fabrzio Rosa
72
conceitua phreaker como sendo aquele que
:
Especializado em telefonia, atua na obteno de ligaes
telefnicas gratuitas e instalao de escutas, facilitando o ataque
a sistemas a partir de acesso exterior, tornando-se invisveis ao
rastreamento ou colocando a responsabilidade em terceiros;
Defacer todo aquele que faz uma pichao virtual, que
consiste no conceito de Fabrizio Roza
73
colocar, de forma indevida, textos ou
figuras em sites de terceiros sem a devida autorizao. Porm, o autor do fato
somente poder ser incriminado caso provoque ao dono do site algum prejuzo
patrimonial. O mero fato de colocar na pgina um desenho ou assinatura, por
exemplo, no acarreta em qualquer crime visto que no provoca qualquer prejuzo
de ordem patrimonial, e esta conduta no Brasil ainda no considerada como
crime.
Nelson Murilo de Oliveira Rufino
74
subdivide os hackers por
faces e afirma que existem, alm de Phraker e cracking, os Virii, Warez,
Carding e Coders:
Virii programadores e colecionadores de vrus.
Warez Pirataria de software, [...].
Carding manipulao de cartes magnticos (clonagem, leitura,
programao de chips) e telefnicos.
Coders codificadores , conhecedores de uma ou mais
linguagens de programao, que permitem escrever programas,
exploits e ferramentas de invaso e segurana e tambm

72
ROSA, Fabrzio. Crimes de Informtica. 2.ed. Campinas: BookSeller, 2006. p. 62.
73
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: BookSeller, 2006. p. 65.
74
RUFINO, Nelson Murilo de Oliveira. Segurana Nacional: Tcnicas e Ferramentas de Ataque
e Defesa de Redes de Computadores. So Paulo: Novatec, 2002. p. 19.
29
examinar programas-fonte procura de vulnerabilidades que
possam ser exploradas.
Nota-se que so vastas as modalidades de crackers,
variando a sua nomenclatura conforme a rea em que atuam, no impedindo,
porm, que um mesmo hacker possa ter conhecimento em duas ou mais reas,
como por exemplo, um mesmo indivduo ter habilidade em phreaker e carding.
2.2.1.3 Outros Sujeitos
importante ressaltar que nem todo criminoso virtual possui
um grande conhecimento de computao. Alguns crimes de informtica podem
ser praticados por usurios comuns, bastando saber usar o computador e acessar
a Internet. Podem-se citar como exemplos os crimes contra a honra (calnia,
difamao e injria); pedofilia (no que se refere a adquirir, repassar contedo
pornogrfico envolvendo crianas e adolescentes).
2.2.2. Sujeito Passivo
Podem ser sujeitos passivos nos crimes de informtica todas
as pessoas que utilizam de um computador ou qualquer tecnologia informtica
(smartphone, Pager, caixa eletrnico etc.), estejam conectados Internet ou no.
Conforme observa Sandro DAmato Nogueira
75
: qualquer um de ns pode ser
vtima, todos ns que temos acesso a rede mundial de computadores estamos
arriscados a sermos vtimas dos delitos informticos.
2.3. CLASSIFICAO DOS CRIMES
Ivette Senise Ferreira
76
sugere a seguinte classificao dos
crimes de informtica: Atos dirigidos contra um sistema de informtica, tendo
como subespcies atos contra o computador e atos contra os dados ou

75
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p.63.
76
FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier
Latin, 2005. p. 261.
30
programas de computador. Atos cometidos por intermdio de um sistema de
informtica e dentro deles includos infraes contra o patrimnio; as infraes
contra a liberdade individual e as infraes contra a propriedade imaterial.
2.4. CRIMES EM ESPCIE
2.4.1. Crimes contra a Honra
Os crimes contra a honra esto previstos nos artigos 138 ao
145 do Cdigo Penal, sendo que so trs as espcies de crimes contra a honra:
Calnia (art. 138 do CP); Difamao (art. 139 do CP) e; Injria (art. 140)
77
.
Julio Fabbrini Mirabete
78
comenta o crime de calnia dizendo
que:
Pratica o crime quem imputa, atribui a algum, a prtica de crime,
ou seja, afirmar, falsamente, que o sujeito passivo praticou
determinado delito. necessrio, portanto, para a configurao da
calnia, que a imputao verse sobre fato determinado, concreto,
especfico, embora no se exija que o sujeito ativo descreva suas
circunstncias, suas mincias, seus pormenores. Trata-se de
crime de ao livre que pode ser cometido por meio da palavra
escrita ou oral, por gestos e at meios simblicos. Pode ela ser
explcita (inequvoca) ou implcita (equvoca) ou reflexa (atingindo
tambm terceiro). A imputao da prtica de uma contraveno
no constitui calnia, mas pode caracterizar o delito da difamao.
Como a honra, objetiva e subjetiva, um bem jurdico disponvel,
o consentimento anterior ou concomitante com o fato exclui o
crime.
Sobre o crime de difamao, explica Ney Moura Teles
79
,
fazendo a anlise dos elementos objetivos deste tipo penal:

77
BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 06 de
setembro de 2009.
78
MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3. ed. So Paulo: Atlas, 2003.
79
TELES, Ney Moura. Direito penal: Parte Especial: arts. 121 a 212, v. 2. So Paulo: Atlas, 2004.
p. 271.
31
A difamao a imputao de um fato certo, determinado, capaz
de macular a honra objetiva da pessoa. No pode ser um fato
tpico de crime, pois a haver calnia, mas, imputada a prtica de
um outro ilcito, uma contraveno penal ou um ilcito civil, poder
constituir difamao desde que tal fato seja ofensivo.
No necessrio que o fato seja ilcito, todavia deve ser daqueles
que martirizam a reputao da vtima. Dizer que determinada
pessoa d-se a prticas homossexuais com seu motorista ,
evidentemente, um fato ilcito mas que ofende a honra at do
homossexual que mantm, perante o seu meio social, uma
imagem de heterossexual.
Por fim, resta o crime de injria, que o nobre doutrinador
Julio Fabbrini Mirabete
80
considera que:
A conduta tpica ofender a honra subjetiva do sujeito passivo,
atingindo seus atributos morais (dignidade) ou fsicos, intelectuais,
sociais (decoro). No h na injria imputao de fatos precisos e
determinados, como na calnia ou difamao, mas apenas de
fatos genricos desonrosos ou de qualidades negativas da vtima,
como menosprezo, depreciao etc.
Os crimes contra a honra so praticados na maioria das
vezes de forma oral, apesar de admitida a forma escrita, esta no muito comum.
Ocorre que no mundo virtual, h um agravamento no impacto provocado por
esses crimes, j que se do de forma escrita ou grfica e podem ser vistos por
qualquer pessoa que possua acesso rede, alm de muitas vezes ser difcil a
identificao do criminoso e a retirada do contedo ofensivo.
Todos esses crimes esto se tornando comuns na Internet,
j que esta proporciona a seus usurios a sensao de que esto protegidos pelo
anonimato. Os usurios utilizam de ferramentas como as redes sociais, chats,
blogs etc., para ofender a honra de seus desafetos, seja imputando a este
falsamente um crime, um fato ofensivo a reputao ou mesmo ofendendo a
dignidade e o decoro.
Sobre os crimes contra a honra utilizando de sistema
informtico colaciona-se de Carla Rodrigues Arajo de Castro
81
:

80
MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3. ed. So Paulo: Atlas, 2003.

32
Tanto a calunia como a difamao protegem a honra objetiva e
para a sua consumao necessrio que terceira pessoa tome
conhecimento do fato. Se s o ofendido souber das agresses,
no se consumar o crime. Diante disso, podemos afirmar que
estes crimes podem ser praticados atravs de uma homepage ou
em salas de bate-papo, nas conhecidas conversas on line. As
ofensas proferidas em conversas on line podem ser conhecidas
dos integrantes do canal ou das salas, ou dirigidas particularmente
ao ofendido. Quando a ofensa puder ser conhecida por outrem
alm do prprio ofendido, resta consumada a infrao. Todavia,
quando a ofensa dirigida s para o ofendido e ningum toma
conhecimento do seu contedo, no h crime de calunia e
difamao. O mesmo raciocnio pode ser utilizado para as ofensas
enviadas por e-mails. Se s a vtima utiliza, difcil a configurao
do crime. Todavia, se o e-mail conjunto e o agente sabia desta
condio, possvel a consumao. [...].
O crime de injria tutela honra subjetiva, sendo suficiente para sua
configurao que o ofendido tome conhecimento do fato. Assim,
este delito pode ser praticado por email, nas salas de conversa,
nas homepages, nos sites, etc.
Ao falar sobre as redes sociais, Maristela Basso e Fabrcio
Polido
82
o apontam que um dos ilcitos praticados atravs desta ferramenta a
violao aos direitos honra. Ainda, observam que h uma dificuldade para o
Judicirio entender como se d as violaes honra no ambiente virtual:
Em geral, os litgios relacionados aos direitos da personalidade
na internet referem-se violao dos direitos ao nome,
imagem, honra e privacidade dos usurios. Nesses casos, o
jurista encontra dificuldade em entender as armadilhas
relacionadas ao armazenamento e circulao de informaes no
ambiente digital. O caso das redes de relacionamento social
aponta para as hipteses de apropriao injustificada de dados
armazenados nos perfis de usurios, as quais servem de ponto
de partida para a prtica de ilcitos de violao de direitos da
personalidade (e.g. sites ofensivos, intercmbio e disseminao
de mensagens difamatrias, utilizao de fotos para endossar
correspondncia e interao com usurios de internet sem
qualquer correspondncia efetiva com o titular dos direitos de
imagem associados, criao de perfis utilizando nome da pessoa
sem autorizao etc..) [...].

81
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais.
2.ed. Rio de Janeiro: Lumen Juris, 2003. p. 16.
82
BASSO, Maristela; POLIDO, Fabrcio. Jurisdio e Lei Aplicvel na Internet: Adjudicando litgios
de violao de direitos da personalidade e as redes de relacionamento social. In: LUCCA,
Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.
v. 2. So Paulo: Quartier Latin, 2008. p. 462.
33
Portanto, nota-se que a informtica, especialmente atravs
da Internet, contribuiu para o aumento do nmero de ocorrncia de crimes contra
a honra uma vez que o volume de dados que trafegam pela rede enorme, sendo
dificultoso o seu controle. Ainda, uma das causas para esse aumento se deve,
como j visto, ao anonimato que a Internet proporciona a seus usurios.
2.4.2. Racismo e Injria Qualificada pelo Uso de Elemento Racial
Racismo, no conceito de Uadi Lammgo Bulos
83
:
Todo e qualquer tratamento discriminador da condio humana
em que o agente dilacera a auto-estima e o patrimnio moral de
uma pessoa ou de um grupo de pessoas, tomando por critrios
raa ou cor da pele, sexo, condio econmica, origem etc.
A Constituio da Repblica Federativa do Brasil traz alguns
dispositivos para coibir a prtica do racismo. Dispe os artigos 3, IV; 4, VIII; e 5,
XLII da CRFB
84
:
Art. 3 Constituem objetivos fundamentais da Repblica
Federativa do Brasil:
IV promover o bem de todos, sem preconceitos de origem, raa,
sexo, cor, idade e quaisquer outras formas de discriminao.
Art. 4 A Repblica Federativa do Brasil rege-se nas suas relaes
internacionais pelos seguintes princpios:
VIII repdio ao terrorismo e ao racismo;
Art. 5.
XLII a prtica do racismo constitui crime inafianvel e
imprescritvel, sujeito pena de recluso, nos termos da lei;
Para por em prtica os dispositivos constitucionais, a lei n
7.716 de 05 de janeiro de 2009 definiu os crimes resultantes de preconceito racial,

83
BULOS, Uadi Lammego. Constituio Federal anotada. 5. ed. So Paulo: Saraiva, 2003. p.
255.
84
BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 08 de
agosto de 2009.
34
assim como de descriminao ou preconceito de etnia, religio ou procedncia
nacional. Esta lei traz uma srie de condutas que so consideradas como crime.
Conforme observa Alexandre de Moraes
85
, para dar maior
eficcia ao dispositivo constitucional, o Cdigo Penal brasileiro prev a injria
qualificada pelo uso de elemento racial:
Acrescente-se, por fim, que o legislador ordinrio, para garantir
maior eficcia do preceito constitucional, protetor de igualdade e
inimigo das discriminaes, estabeleceu como figura tpica
diferenciada a injria consistente na utilizao de elementos
referentes a raa, cor, etnia, religio ou origem, apenando-a com
recluso de um a trs anos e multa (CP, art. 140, 3)
No caso da injria qualificada pelo uso de elemento racial
ofende-se a honra da vtima, com palavras, termos ou gestos referentes raa.
Diferente do racismo, que para sua consumao o agente deve praticar, induzir
ou incitar a discriminao ou preconceito de raa, cor, etnia, religio ou
procedncia nacional. Assim, o racismo, conforme os dispositivos da Lei
7.716/89, caracteriza-se em impedir algum de exercer algum direito em funo
de sua raa, cor, etnia religio ou procedncia nacional, como por exemplo,
algum que nega atendimento a outrem em funo da raa deste. comum que
haja, at mesmo pela doutrina, a confuso entre a Lei 7.716/89 e o dispositivo do
3 do Cdigo Penal
86
.
Importante destacar, sobre o art. 140, 3 do Cdigo Penal,
que houve uma modificao atravs da Lei n 12.033, de 29 de setembro de 2009
tornando ao penal pblica condicionada representao do ofendido os crimes
de injria em razo de elementos referentes a raa, cor, etnia, religio, origem ou
a condio de pessoa idosa ou portadora de deficincia.
Tambm possvel a ocorrncia de preconceito racial no
campo virtual que se d de modo similar aos crimes contra a honra, em que so

85
MORAES, Alexandre de. Direitos Humanos Fundamentais: teoria geral, comentrios aos arts.
1 a 5 da Constituio da Repblica Federativa do Brasil, doutrina e jurisprudncia. 8. ed. So
Paulo: Atlas, 2007. p. 230.
86
BRASIL. Superior Tribunal de Justia. Recurso em Habeas Corpus n 18.620-PR
(2005/0187497-1), Sexta Turma, Braslia, DF, 14 de outubro de 2009.
35
publicados textos, imagens ou vdeos de contedo ofensivo na Internet. Neste
caso o crime est previsto no artigo 20 da Lei n 7.716
87
:
Art. 20 Praticar, induzir ou incitar a discriminao ou preconceito
de raa, cor, etnia, religio ou procedncia nacional.
Pena: recluso de um a trs anos e multa.
Sandro DAmato Nogueira
88
, apresenta o primeiro processo
aberto em decorrncia de racismo praticado atravs da Internet:
O primeiro processo aberto no Brasil, acusando pessoas da
prtica de racismo na internet foi em janeiro de 2006. Os
acusados so 2 estudantes de Braslia que utilizaram o ORKUT
para praticar o crime. O processo est tramitando no Tribunal de
Justia do Distrito Federal.
Ainda com toda a represso legal, o racismo e a injria
qualificada pelo uso de elemento racial continuam a ocorrer, sendo que a internet
tornou-se uma ferramenta a mais para a prtica desse tipo de crimes. H nesses
crimes, assim como em muitos outros crimes virtuais, uma enorme dificuldade em
seu combate, j que a quantidade de dados que circulam pela internet todos os
dias muito grande.
2.4.3. Pedofilia
A pedofilia causa uma grande repulsa sociedade, sendo
que no entendimento de Sandro DAmato Nogueira
89
, no propriamente um
crime, mas sim um desvio sexual, porm passa a ser punido quem, em razo de
sua atrao sexual, pratica alguma conduta sexual envolvendo crianas ou
adolescente, proibidas por lei.
Uma parafilia na qual a atrao sexual de um indivduo adulto est
dirigida primariamente para crianas pr-pberes ou ao redor da
puberdade. [...]. A pedofilia por si s, no um crime, mas sim,

87
BRASIL. Lei n 7.716 de 5 de janeiro de 1989. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Leis/L7716.htm>. Acesso em: 14 de agosto de 2009.
88
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 41.
89
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 97.
36
um estado psicolgico, e um desvio sexual. A pessoa pedfila
passa a cometer um crime quando, baseado em seus desejos
sexuais, comete atos criminosos como abusar sexualmente de
crianas ou divulgar ou produzir pornografia infantil.
No caso do Brasil, tanto o Cdigo Penal quanto a Lei n
8.069, de 13 de julho de 1990, protegem a criana e o adolescente contra os
indivduos com esse desvio sexual. A Lei n 8.069/90, conhecida como Estatuto
da Criana e do Adolescente, pune mais a divulgao de material pornogrfico
que envolva crianas e adolescentes.
A pedofilia pode ser um crime de informtica quando os
pedfilos trocam entre si materiais pornogrficos envolvendo adolescentes e/ou
crianas. Esse crime, no necessita necessariamente de um conhecimento
profundo em informtica, bastando conhecer algumas ferramentas como e-mail,
programas mensageiros ou redes sociais etc., para cometer o ilcito penal.
O Cdigo Penal, em seu artigo 224, a, considera como
violncia presumida nos crimes contra a liberdade sexual, quando a vtima
menor de 14 (quatorze) anos. Luiz Regis Prado
90
comenta tal dispositivo:
O legislador presume a violncia quando a vtima no maior de
quatorze anos (art. 224, a), estendendo-se a proteo legal at a
data em que atinge essa idade. A razo da tutela reside na
innocentia consilli do sujeito passivo, ou seja, a sua completa
inconscincia em relao aos fatos sexuais de modo que no se
pode dar valor algum ao seu consentimento (Exposio de
Motivos do Cdigo Penal, n. 70).
O Estatuto da Criana e do Adolescente tambm procura
combater ao mximo a pedofilia, sendo que no ano de 2008 houve algumas
alteraes, j que no havia punio para aquele que mandava um email, com
fotos ou qualquer outro tipo de arquivo envolvendo sexo com crianas e/ou
adolescentes, para uma nica pessoa.
2.4.4. Pichao Virtual

90
PRADO, Luiz Regis. Direito penal Parte Especial Arts. 197 a 288. 2.ed. reform., atual. e
ampl. So Paulo: Revista dos Tribunais, 2008. p. 43.
37
Tambm chamada de defacement, a pichao virtual se d
quando um cracker consegue invadir qualquer site fazendo alteraes na sua
estrutura, como por exemplo, deixando o seu nome no layout da homepage. No
conceito de Fabrizio Rosa
91
pichao virtual consiste em Colocar, de forma
indevida, textos ou figuras em sites de terceiros sem a devida autorizao.
Sandro DAmanto
92
trata dos objetivos principais dos
pichadores virtuais:
Estes adoram violar algum site, a maioria do poder pblico, como
do FBI, Pentgono, Supremo Tribunal Federal, INSS e l deixar
sua marca, as vezes acontece algum tipo de protesto poltico ou
religioso com esse tipo de invaso, ou podermos chamar de
manifesto, normalmente no causam danos.
A pichao virtual tambm no tem previso legal no Brasil,
a nica possibilidade de ocasionar a abertura de um processo criminal se d
quando o cracker provoca ao proprietrio do site algum tipo de dano, tipificado no
artigo 163 do Cdigo Penal, com pena de deteno, de um a seis meses, e multa.
Este dano, porm, deve ter valor patrimonial
93
.
2.4.5. Dano
O crime de dano est previsto no artigo 163 do Cdigo
Penal
94
, sendo que no Pargrafo nico trata do dano qualificado, que assim
dispe:
Art. 163 Destruir, inutilizar ou deteriorar coisa alheia:
Pena deteno, de um a seis meses e multa
Dano qualificado

91
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p.
92
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 62.
93
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus aspectos processuais.
2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 77.
94
BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 01 de
outubro de 2009.
38
Pargrafo nico se o crime cometido:
I com violncia pessoa ou grave ameaa;
II com emprego de substncia inflamvel ou explosiva, se o fato
no constitui crime mais grave
III contra o patrimnio da Unio, Estado, Municpio, empresa
concessionria de servios pblicos ou sociedade de economia
mista;
IV por motivo egostico ou com prejuzo considervel para a
vtima:
Pena deteno, de seis meses a trs anos, e multa, alm da
pena correspondente violncia.
Acerca deste crime, Celso Delmanto
95
tece alguns
comentrios em relao ao seu tipo objetivo:
Tipo objetivo: a figura contm trs ncleos alternativos: destruir
(eliminar, extinguir), inutilizar (tornar intil, imprestvel) ou
deteriorar (arruinar, estragar). A deteriorao no se confunde
com a conspurcao, pois nesta no fica afetada a individualidade
ou substncia da coisa. Quanto ao desaparecimento, a opinio
mais acertada a de que no configura o crime de dano. [...]. A
conduta pode ser comissiva ou omissiva. O objeto material a
coisa (imvel ou mvel), que deve ser alheia. Em face dos
prprios verbos que o art. 163 emprega, no se perfaz o delito de
dano sem que a coisa fique prejudicada no seu valor ou utilidade.
No mbito do Direito de Informtica, vem sendo discutida a
possibilidade de aplicar o crime do artigo 163 do Cdigo Penal para os casos de
destruio ou inutilizao de arquivos digitais de terceiros.
Na opinio de Tlio Lima Viana
96
, totalmente possvel a
aplicao do art. 163 do Cdigo Penal, ainda que o arquivo no tenha valor
patrimonial, sendo que desta forma no seria necessria a criao de um novo
tipo penal para o dano ocasionado atravs da Informtica:
O crime de dano previsto no art. 163 do CP brasileiro
perfeitamente aplicvel tutela dos dados informticos, sendo
completamente prescindvel a criao de um novo tipo penal para

95
DELMANTO, Celso; et al. Cdigo Penal Comentado 4. ed. So Paulo: Renovar, 1998. p. 326.
96
VIANA, Tlio Lima. Do delito de dano e de sua aplicao ao direito penal informtico.
Revista dos Tribunais, So Paulo, a. 92, v. 807, p. 491, janeiro de 2003.
39
tal fim. Trata-se de interpretao extensiva da palavra coisa,
elemento objetivo do tipo penal.
A proteo patrimonial dos dados no se limita a seu valor
econmico, pois a intentio legis proteger todo o patrimnio da
vtima, compreendido no s como tutela de valores econmicos,
mas tambm do valor utilidade e do valor afetivo que porventura
tenha a coisa.
De modo diverso, entende Carla Rodrigues Arajo de
Castro
97
que no pode ser aplicado o crime previsto no art. 163 do Cdigo Penal
para a destruio, inutilizao ou deteriorao de arquivos digitais, j que o
captulo dos crimes de dano est incluso dentro da parte referente aos Crimes
contra o patrimnio, e, assim, s se poderia aplicar o citado artigo quando o
arquivo tiver algum valor material:
Para a configurao do crime de dano como previsto no CP
necessrio que provoque prejuzo econmico. Assim, se o agente
envia vrus e destri apenas os email de outro usurio e estes
tratam de assunto sentimental ou mensagens de amizade, no
haver crime.
No mesmo sentido, Ivette Senise Ferreira
98
entende que o
atual dispositivo de proteo ao dano no se enquadra s condutas ofensivas
praticadas no ambiente virtual:
Certas condutas ofensivas aos sistemas informticos ou
telemticos ou ao uso do computador, na verdade no se
adaptam s figuras penais existentes na nossa legislao, seja as
que constituem crimes informticos propriamente ditos, seja as
que constituem como crimes de legislao comum ou especial
praticados por intermdio da informtica ou dos computadores.
Isso vale tambm para o delito de dano, que nessa matria
ultrapassa em muito os limites prprios do art. 163 do Cdigo
Penal, [...].
Parece ento ser apropriada a criao de um novo tipo penal, o do
dano informtico, consistente na destruio, alterao ou
supresso de dados informticos com o fim de produzir prejuzo

97
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus aspectos processuais.
2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 28
98
FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier
Latin, 2005. p. 261.

40
ao usurio ou a terceiros, o que viria resolver inmeros problemas
existentes, atualmente sem uma resposta penal.
E, ainda, Guilherme de Souza Nucci
99
ao dar o conceito de
coisa na redao do art. 163 do Cdigo Penal:
Conceito de coisa: tudo aquilo que existe, podendo tratar-se de
objetos inanimados ou de semoventes. No contexto dos delitos
contra o patrimnio (conjunto de bens suscetveis de apreciao
econmica), cremos que imprescindvel que a coisa tenha para o
seu dono ou possuidor, algum valor econmico.
Desta forma, percebe-se que a maioria dos doutrinadores
entende que no possvel a aplicao do dispositivo penal aos danos causados
s coisas que no possuem valor econmico. Assim, somente estar praticando
crime aquele que destruir, inutilizar ou deteriorar os arquivos digitais que possuam
algum valor econmico, no podendo ser aplicado o art. 163 do Cdigo Penal
para arquivos que tenham meramente valores sentimentais, por exemplo.
2.4.6. Disseminao de Vrus, Worms e Similares
Primeiramente, importante trazer o conceito de vrus. Os
vrus, no conceito de Flvio Tamega
100
, so:
Programas desenvolvidos para alterar nociva e clandestinamente
softwares instalados em um computador, tm comportamento
semelhante ao vrus biolgico: multiplicam-se, precisam de um
hospedeiro, esperam o momento certo para o ataque e tentam se
esconder para no serem exterminados.
Fabrzio Rosa
101
, de forma semelhante, tambm trata do
conceito de vrus: Vrus o segmento de programa de computador capaz de
mudar a estrutura do software do sistema e destruir ou alterar dados ou
programas ou outras aes nocivas, com ou sem o conhecimento do autor.
J os worms so espcies de vrus, porm se auto
reproduzem sem alterar o contedo dos arquivos infectados e se alocam no

99
NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 7. ed. So Paulo: Editora Revista dos
Tribunais, 2007. p. 708.
100
TAMEGA, Flvio. Hacker Inside. v.1 . Goiania: Editora Terra, 2003. p. 40
41
sistema operacional de difcil acesso. Tambm, se caracterizam por serem
imperceptveis ao usurio do sistema e por trocarem constantemente de nome
102
.
A mera disseminao ou contaminao dos vrus em
computadores ou similares no tem so considerados como crime pelo
ordenamento jurdico brasileiro, um fato atpico. Desta forma, somente ser
punido, em razo da disseminao de vrus ou similar, aquele que ocasionar um
dano patrimonial a terceiro, aplicando-se, assim, o crime do art. 163 do Cdigo
Penal brasileiro.
103

2.4.7. Violao dos Direitos do Autor
As violaes aos direitos do autor so comumente
associadas ao termo pirataria virtual, como bem observa Henrique Galdemann
104
:
Chama-se vulgarmente de pirataria atividade de copiar ou
reproduzir, bem como utilizar indevidamente isto , sem a
expressa autorizao dos respectivos titulares livros ou outros
impressos em geral, gravaes de sons e/ ou imagens, software
de computadores, ou, ainda, qualquer outro suporte fsico que
contenha obras intelectuais legalmente protegidas.
um crime que vem dividindo opinies, para alguns a
conduta de colocar arquivos sem que tenham sido respeitados os direitos autorais
deve ser duramente punida. Para outros, s se configura o crime quando h a
inteno lucrativa no compartilhamento dos arquivos.
Na realidade, mesmo que se confirme que a pirataria virtual
realmente um crime e, como tal, deve punir aqueles que infringirem a lei, uma
conduta de difcil controle, eis que uma parcela muito grande dos usurios da
Internet faz downloads ilegais.

101
ROSA, Fabrzio. Crimes de Informtica. Campinas: Bookseller, 2005. p. 69.
102
TAMEGA, Flvio. Hacker Inside. v.1 . Goiania: Editora Terra, 2003. p. 39.
103
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais.
Rio de Janeiro: Lumen Juris, 2003. p. 28.
104
GALDEMANN, Henrique. De Gutemberg Internet: Direitos autorais na era digital. 4. ed. Rio
de Janeiro: Record, 2001. p. 86.
42
Os Estados Unidos, pressionado pelas gravadoras, vem
sendo firme no combate a pirataria. Criou leis rgidas sobre o assunto e ante o
enorme nmero de infratores, tem processado e condenado somente alguns
deles, na tentativa de amedrontar o restante dos usurios para que parem de
desobedecer aos direitos autorais.
O Professor Jos de Oliveira Ascenso (Direito & Internet II)
relata como realizado o controle das violaes de copyright nos Estados Unidos:
O sistema conhecido por notice and take down. Aplica-se
apenas s violaes de copyright. Este procedimento
minuciosamente regulado. Consiste, basicamente, no seguinte:
1. O titular alegadamente ofendido notifica do contedo que
considera violador o provedor intermedirio de servios de
armazenagem;
2. O provedor retira prontamente o material ou bloqueia o acesso;
3. O provedor notifica imediatamente o destinatrio do servio
4. Este pode, por contra-notificao, sustentar a legalidade do
contedo;
5. O provedor avisa ento o reclamante que o material ou o
acesso sero repostos num prazo de 10 a 14 dias, se o
reclamante no intentar uma ao tendente a impor a remoo ou
o bloqueio do acesso ao material;
6. Se a ao for intentada, o material ou acesso s sero repostos
por deciso judicial.
Um exemplo da rigidez no combate a pirataria foi o
julgamento de Jammie Thomas Rasset, condenada pela justia americana a
pagar U$ 1.92 milho a seis gravadoras por ter feito ilegalmente o download de
vinte e quatro msicas
105
.
Mesmo sendo, conforme visto, bem rgida em suas normas
para combater a violao a copyright, existe nos Estados Unidos uma exceo a
essas regras. o chamado Fair Use, que permite a cpia de obras literrias,

105
MULHER pagar US$ 1,9 milho por baixar msica da internet. G1. Disponvel em:
<http://g1.globo.com/Noticias/PopArte/0,,MUL1199972-7084,00-
MULHER+PAGARA+US+MILHAO+POR+BAIXAR+MUSICA+DA+INTERNET.html>. Acesso em:
21 de junho de 2009
43
devendo, porm, obedecer a alguns requisitos.
Sobre o Fair Use, comenta Silvia Simes Soares:
Uma das mais importantes limitaes dos direitos autorais nos
Estados Unidos o instituto do fair use (ou uso legtimo),
adicionado pela ltima grande reviso na legislao, o Copyright
Act de 1976. Embora no estivesse anteriormente expresso no
texto da legislao do copyright, a doutrina do fair use j vinha
sendo aplica em diversas decises judiciais, tendo sido
desenvolvida justamente a partir da experincia das Cortes. A
seo 107 do primeiro captulo do Ttulo 17 do Cdigo dos
Estados Unidos inteiramente dedicada ao fair use, e prev a
possibilidade de utilizao e mesmo da produo de cpias de
obras protegidas independente de autorizao do autor ou
detentor de direitos, desde que para finalidades como crtica,
produo de notcias, estudo, pesquisa ou ensino (incluindo a
distribuio de cpias para alunos em sala de aula), se
observadas algumas condies.
No to repressiva, a Frana tambm procura acabar com a
pirataria. Aprovou um projeto de lei
106
antipirataria em que ordena a suspenso do
acesso Internet para aqueles que fizerem downloads de filmes e msicas sem
autorizao. Demonstrando que a pirataria um assunto polmico, pouco tempo
aps a publicao da lei o mais alto tribunal francs limitou a aplicao da lei,
admitindo somente a notificao dos infratores, sendo que a deciso de cortar o
acesso web deve ser dada somente atravs de um magistrado
107
.
Outro caso famoso foi o do site PirateBay responsvel por
compartilhar milhares de arquivos torrent de filmes, jogos, programas, msicas
ilegalmente. Os donos do site foram condenados pela Justia sueca em um ano
de priso e a pagar o valor equivalente a R$ 7,6 milhes pelos danos causados

106
SENADO francs aprova lei contra download ilegal. G1. Disponvel em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1124705-6174,00.html> . Acesso em: 13 de
junho de 2009.
107
TRIBUNAL francs limita poder de lei antipirataria na internet. G1. Disponvel em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1190164-6174,00-
TRIBUNAL+FRANCES+LIMITA+PODER+DE+LEI+ANTIPIRATARIA+NA+INTERNET.html>.
Acesso em: 20 de junho de 2009.
44
as grandes indstrias audiovisuais
108
.
O magistrado Demcrito Reinaldo Filho
109
comenta sobre a
repercusso deste caso no futuro dos direitos autorais na Internet:
Uma das primeiras consequncias que podem ser observadas
como resultado do julgamento sueco a acertada estratgia
processual de mirar nos fabricantes e dirigentes de empresas que
facilitam a troca de arquivos digitais. A indstria fonogrfica e
grandes estdios de filmes tem tomado medidas judiciais tambm
contra os usurios que compartilham arquivos pirateados. Essa
iniciativa, no entanto, tem se mostrado pouco eficaz, alm de
angariar a antipatia e averso dos internautas e grupos e
entidades civis ligados defesa de liberdades civis.
[...]
Portanto, a tendncia parece ser que as cortes judicirias vo
considerar responsveis solidrios, no cometimento das infraes
a direitos autorais, que de qualquer forma auxilie, incentive ou
assista aos internautas a baixarem, embora por seus prprios
meios, arquivos ou obras protegidos pelo direito autoral. A
disseminao de novos tipos de arquitetura descentralizada para
compartilhamento de arquivos no livrar os disseminadores
desse tipo de tecnologia da responsabilizao.
Da mesma forma, o jornalista Bruno Garattoni na Revista
Superinteressante do ms de junho de 2009 demonstra que no adianta
responsabilizar os internautas para acabar com a pirataria:
por isso que, mesmo depois de processar 50 mil internautas, a
indstria do entretenimento no consegue frear a pirataria. Est
tentando criminalizar prticas que j se tornaram corriqueiras.
"Cada vez mais a conduta normal est sendo reconhecida como
ilegal. Isso desmoraliza a lei, porque as pessoas se vem como
criminosas e comeam a se acostumar idia", diz Lawrence
Lessig, professor de direito da Universidade de Stanford, em seu
livro Remix (ainda sem traduo em portugus).
No Brasil,o crime de violao aos direitos autorais tem

108
JUSTIA sueca condena diretores do site Pirate Bay priso. G1. Disponvel em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1088598-6174,00.html>. Acesso em: 17 de
maio de 2009.
109
REINALDO FILHO, Demcrito. A deciso contra o Pirate Bay e sua Repercusso sobre o
Futuro do Direito Autoral na Internet. Disponvel em:
<http://www.ibdi.org.br/site/artigos.php?id=225>. Acesso em: 20 de junho de 2009.
45
previso no Cdigo Penal no art. 184
110
:
Art. 184. Violar direitos de autor e os que lhe so conexos:
Pena deteno, de 3 (trs) meses a 1 (um) ano, ou multa
1 Se a violao constituir em reproduo total ou parcial, com
intuito de lucro direto ou indireto, por qualquer meio ou processo,
de obra intelectual, interpretao ou execuo ou fonograma, sem
autorizao expressa do autor, do artista intrprete ou executante,
do produtor, conforme o caso, ou de quem os represente:
Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa.
2 Na mesma pena do 1 incorre quem, com o intuito de lucro
direto ou indireto, distribui, vende, expe venda, aluga, introduz
no Pas, adquire, oculta, tem em depsito, original ou cpia de
obra intelectual ou fonograma reproduzido com violao do direito
de autor, do direito de artista intrprete ou executante ou do direito
do produtor de fonograma, ou, ainda, aluga original ou cpia de
obra intelectual ou fonograma, sem a expressa autorizao dos
titulares dos direitos ou de quem os represente.
3 Se a violao consistir no oferecimento ao pblico, mediante
cabo, fibra tica, satlite, ondas ou qualquer outro sistema que
permita ao usurio realizar a seleo da obra ou produo para
receb-la em um tempo e lugar previamente determinados por
quem formula a demanda, com intuito de lucro, direto ou indireto,
sem autorizao expressa, conforme o caso, do autor, do artista
intrprete ou executante, do produtor de fonograma, ou de quem
os represente:
Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa.
4 O disposto nos 1, 2 e 3 no se aplica quando se tratar de
exceo ou limitao ao direito de autor ou os que lhe so
conexos, em conformidade com o previsto na Lei n. 9.610, de 19
de fevereiro de 1998, nem a cpia de obra intelectual ou
fonograma, em um s exemplar, para uso privado do copista, sem
intuito de lucro direto ou indireto.
Sobre o caput do art. 184 do Cdigo Penal, doutrina Luiz
Regis Prado
111
:
A conduta insculpida no artigo 184, caput consiste em violar

110
BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 06 de
setembro de 2009.
111
PRADO, Luiz Regis. Direito penal: Parte Especial arts. 121 a 196. 2. ed. reform., atual. e
ampl. So Paulo: Revista dos Tribunais, 2008. p. 133-134.
46
(infringir, ofender, transgredir) direitos de autor (interesses
patrimoniais e morais) e os que lhe so conexos (direitos
correlatos aos de autor dos artistas intrpretes ou executantes
arts. 90 a 92, produtores fonogrficos arts. 93 e 94 e das
empresas de radiodifuso art. 95 -, constantes da Lei
9.610/1998). Trata-se de norma penal em branco que precisa ser
complementada por outra norma; no caso em apreo, pela Lei
9.610/1998.
Porm, relativos pirataria virtual, o Brasil no tem agido
eficazmente para combat-la, em geral a represso est voltada para aqueles que
colocam ou facilitam o compartilhamento de arquivos que no foram respeitados
os direitos autorais na Internet, e no para os que adquirem (baixam) esses
arquivos. Em recente deciso, no Agravo de Instrumento n 561.551-4, o Tribunal
de Justia do Estado do Paran impediu que a empresa Cadari Tecnologia da
Informao Ltda disponibilizasse o programa K-Lite Nitro, programa este que
possibilitava o compartilhamento de arquivos digitais entre os internautas:
AGRAVO DE INSTRUMENTO. TUTELA INIBITRIA.
PRETENDIDA ANTECIPAO LIMINAR DOS SEUS EFEITOS.
DISPONIBILIZAO PBLICA DE "SOFTWARE",
DENOMINADO "K-LITE NITRO", PARA CONEXO S REDES
"PEER-TO-PEER" (P2P) POSSIBILITANDO O "DOWNLOAD" DE
MSICAS PELA "INTERNET". PLAUSIBILIDADE DA
OCORRNCIA DE CONDUTA ANTIJURDICA (CIVIL E
CRIMINAL). RISCO NA DEMORA PRESENTE. PRETENSO NO
SENTIDO DE SER REMOVIDO O ILCITO MEDIANTE ORDEM
QUE IMPEA A CONTINUAO DESSA ATIVIDADE. DECISO
DO JUIZ DA CAUSA APENAS DETERMINANDO A INSERO
DE "BANNERS" NOS "SITES" COMUNICANDO AOS
INTERNAUTAS A NATUREZA ILCITA DESSA OPERAO SEM
O PAGAMENTO DE DIREITOS AUTORAIS. MEDIDA QUE NO
SE MOSTRA APTA A TORNAR EFETIVA A TUTELA
JURISDICIONAL ALMEJADA. RECURSO PROVIDO
PARCIALMENTE PARA DETERMINAR A INSTALAO, EM
PRINCPIO, COMO PROVIDNCIA VISANDO A OBTENO DO
RESULTADO PRTICO EQUIVALENTE AO DO
ADIMPLEMENTO, DE DISPOSITIVO (FILTRO) NO REFERIDO
PROGRAMA DE COMPUTADOR, SOB PENA DE MULTA
DIRIA, PARA IMPEDIR O COMPARTILHAMENTO DE
ARQUIVOS E/OU FONOGRAMAS MUSICAIS PROTEGIDOS
PELA LEI FEDERAL N 9.610/1998. REMESSA, OUTROSSIM,
DE PEAS DOS AUTOS AO EXCELENTSSIMO SENHOR
PROCURADOR GERAL DE JUSTIA.
O Cdigo Penal, porm, prev no prprio art. 184, em seu
47
pargrafo 4 a possibilidade de no se aplicar o crime. Luiz Regis Prado
112
traz
qual a aplicao do referido dispositivo:
O art. 184, 4 restringe o mbito de abrangncia da tipicidade ao
prescrever que no se aplicar o disposto nos pargrafos
anteriores quando se tratar de exceo ou limitao ao direito de
autor ou os que lhe so conexos, em conformidade com o previsto
na Lei 9.610, de 19 de fevereiro de 1998, nem a cpia da obra
intelectual ou fonograma, em um s exemplar, para uso privado
do copista, sem intuito de lucro direto ou indireto. As excees ou
limitaes apontadas no pargrafo em anlise so as constantes
dos artigos 46, 47 e 48 da Lei 9.610/1998, de modo que ocorrendo
qualquer das hipteses ali previstas no caracterizar ofensa aos
direitos autorais e a conduta ser atpica.
Um caso especfico de violao a direitos autorais quanto
aos softwares. H uma lei especfica - Lei 9.609 de 19 de fevereiro de 1998 - para
proteger a propriedade intelectual do software, Sandro DAmato Nogueira
113
traz o
conceito de pirataria de software:
Ao contrrio de outros itens que voc adquire, os aplicativos de
software e as fontes que voc compra no lhe pertencem. Voc se
torna um usurio licenciado voc adquire o direito de usar o
software em um nico computador, mas no pode inserir cpias
em outras mquinas nem passar o software adiante para colegas.
A pirataria de software a distribuio e/ou a reproduo ilegais
de aplicativos de softwares ou fontes da Adobe para uso
comercial ou pessoal. Seja a pirataria de software deliberada ou
no, ela ilegal e pode ser punida por lei.
Conforme explica Marcos Wachovicz
114
, aos programas de
computador (software) se aplica o Direito Autoral e no os Direitos Industriais,
pois enquanto linguagem de programao no tem existncia fsica, um bem :
O programa de computador em si desprende-se de todo e
qualquer meio fsico (hardware) que possa lhe servir de suporte.
Dessa maneira, possvel classific-lo enquanto linguagem de
programao como um bem jurdico incorpreo, tambm chamado
de imaterial, pois no possui existncia fsica, mas abstrata. E
dessa forma o software considerado pela doutrina dominante

112
PRADO, Luiz Regis. Direito penal: Parte Especial arts. 121 a 196. 2. ed. reform., atual. e
ampl. So Paulo: Revista dos Tribunais, 2008. p. 136.
113
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 165.
114
WACHOWICZ, Marcos. O Programa de Computador como Objeto do Direito Informtico. In:
ROVER, Aires Jos Direito e Informtica. Barueri: Manole, 2004. p. 339-340.
48
como afeto e tutelado pelo Direito Autoral, e no pelo Direito
Industrial.
[...].
O regime de proteo propriedade intelectual de programa de
computador conferido s obras literrias pela legislao de
direitos autorais.
Carlos Motta
115
ainda traa as principais aplicaes da Lei
do Software:
O regime de proteo propriedade intelectual do software est
determinada pelo artigo 2 da Lei do Software. o mesmo
conferido s obras literrias pela Lei da Propriedade Intelectual.
Entretanto, exceto com relao ao direito do autor do software de
reivindicar a autoria do programa de computador e o direito do
autor de opor-se a alteraes no autorizadas, nos termos da lei,
no se aplicam aos softwares as disposies relativas aos direitos
morais, nos termos do 1 do artigo 2 da Lei do Software.
Pelo 2 do artigo 2 tambm verificamos que ao autor do
software garantida a tutela dos direitos relativos ao software pelo
prazo de 50 anos, contados a partir de 1 de janeiro do ano
subsequente ao de sua publicao ou, na ausncia desta, da sua
criao. De acordo com o 3 do artigo 2, da mesma forma que
trata para qualquer propriedade intelectual, a proteo aos direitos
de que trata a Lei do Software independe de registro.
No que tange a parte criminal, a Lei 9.609/1998 prev a
pena de deteno de seis meses a dois anos ou multa para quem violar direitos
de autor no software. Caso da violao seja a reproduo, ainda que parcial do
programa para atividades de comrcio no autorizado a pena de recluso de
um a quatro anos e multa.
2.4.8. Cyberterrorismo
Para entender melhor o cyberterrorismo importante
primeiramente fazer algumas anlises quanto ao terrorismo. Jaime de Carvalho

115
MOTTA, Carlos. Princpios da Proteo Negocial e Jurdica para Empreendedores em
Tecnologia. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos
Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 222.
49
Leite Filho
116
traz algumas consideraes sobre terrorismo que ajudam em sua
definio:
Definir terrorismo no uma tarefa fcil porque, em vista da
relatividade do termo e da possibilidade de este assumir diversas
acepes, difcil alcanar um conceito universal que explique
sua verdadeira natureza. Jimenez de Asa define terrorismo como
sendo um crime ou uma srie de crimes que se tipificam pelo
alarme que produzem, ordinariamente motivado pelos meios de
estrado que o terrorista costuma usar. Neste ponto reside um dos
principais problemas que encontramos ao tentar definir a prtica
do terrorismo. Para uma parte da doutrina, o terrorismo um
crime comum como outro qualquer, enquanto para outra, trata-se
de crime eminentemente poltico.
Para Jaime de Carvalho Leite Filho
117
, utilizando do conceito
de Pollitt, cyberterrorismo :
O ataque premeditado, com motivao poltica contra o sistema
de informaes de um computador, programas de computador ou
arquivos armazenados em sistemas de inteligncia artificial
resultando danos considerveis a pessoas ou a coisas
patrocinados por grupos descontentes com o sistema poltico
vigente na sociedade.
Desta forma, o cyberterrorismo se caracteriza por provocar
pnico atravs de meios tecnolgicos. Em geral, as atitudes dos crackers que
praticam esse tipo de crime so de causar confuso ou danos aos sistemas,
principalmente, de rgos governamentais.
Sandro DAmato Nogueira tratando do tema, estabelecendo
algumas outras condutas praticadas pelos terroristas na Internet:
Constatamos que os terroristas esto usando a web para:
Planejamento de ataques em massa. [...]
Divulgao de manuais de guerrilha
Ensinar como preparar bombas

116
LEITE FILHO, Jaime de Carvalho. Ciberterrorismo O Terrorismo na Era da Informao. In:
ROVER, Aires Jos Direito e Informtica. Barueri: Manole, 2004. p. 46.
117
LEITE FILHO, Jaime de Carvalho. Ciberterrorismo O Terrorismo na Era da Informao. In:
ROVER, Aires Jos Direito e Informtica. Barueri: Manole, 2004. p. 50.
50
Como realizar e organizar atentados em massa
Envio de mensagens de dio
Propaganda com a divulgao de vdeos com mensagens
terroristas
Divulgao de boatos para aterrorizar algum pas ou populao
especfica
Como realizar ataques terroristas, entre outros
Pode-se citar como exemplo de cyberterrorismo o ocorrido
no ano de 2007 na Estnia, pas declarado como o mais conectado do mundo,
onde um grupo de crackers deixou a maioria das pginas oficiais fora do ar. Este
ataque foi considerado o maior cyberataque at agora. As autoridades estonianas
declararam que foi detectado, atravs do IP, que os ataques partiram de
computadores governamentais russos
118
. Se considerar a afirmao de Jaime de
Carvalho de que o terrorismo um crime de carter poltico, este ataque a
Estnia pode sim ser considerado como cyberterrorismo tendo em vista que os
dois pases envolvidos encontram-se em crime diplomtica
119
.
Os ataques cibernticos tm preocupado as autoridades do
mundo inteiro, inclusive da Organizao do Tratado do Atlntico Norte OTAN,
organizao internacional de colaborao militar, que aps o ataque a Estnia
tem tomado algumas medidas de modo a evitar novos ataques nos pases
pertencentes a esta aliana. A OTAN iniciou um programa de atividades com a
criao do NATO Computer Incident Response Capability (NCIRC) responsvel
por criar medidas de segurana para seus prprios sistemas assim como para os
aliados
120
.

118
Info Online. Estnia acusa Rssia de ataque hacker. Disponvel em:
<http://info.abril.uol.com.br/aberto/infonews/052007/18052007-4.shl>. Acesso em: 13 de julho de
2009.
119
G1. Presidente russo usa festa para criticar Estnia e Polnia. Disponvel em:
<http://g1.globo.com/Noticias/Mundo/0,,MUL34061-5602,00-
PRESIDENTE+RUSSO+USA+FESTA+PARA+CRITICAR+ESTONIA+E+POLONIA.html>.
Acesso em 13 de julho de 2009.
120
NORTH ATLANTIC TREATY ORGANIZATION. Disponvel em: <http://www.nato.int/cps/en/SID-
67FA1DF4-6367D7B7/natolive/topics_49193.htm?selectedLocale=en>. Acessado em 13 de
julho.
51
Outro pas que tem despendido medidas para o combate
aos cyberataques so os Estados Unidos, que por ter servios como o
fornecimento de gua, eletricidade, controle de vos conectados Rede Mundial
teme um ataque de terroristas atravs da internet.
Esta preocupao se intensificou aps os ataques de 11
setembro, conforme afirma Maria Eugnia Finkelstein
121
:
Aps os ataques terroristas de 11 de setembro de 2001, os
estados Unidos passaram a se preocupar intensamente com a
ocorrncia de crimes informticos, uma vez que foi amplamente
noticiado pela imprensa que os terroristas utilizaram-se dos meios
eletrnicos para se comunicar e arquitetar os ataques que
chocaram o mundo.
Recentemente, visando uma maior proteo a esses
ataques o presidente Barack Obama anunciou, em maio de 2009, um plano para
proteger os sistemas americanos contra ataques cibernticos
122
.
Desta forma, fica evidente que o cyberterrorismo acarreta
quase tantos problemas quanto um ataque terrorista tradicional, pois os
terroristas tem utilizado a informtica tanto para arquitetar os ataques fsicos,
quanto para atacar os sistemas informtico de rgos governamentais.
2.4.9. Interceptao Informtica
A Constituio brasileira protege a inviolabilidade da
correspondncia e das comunicaes telegrficas, de dados e das comunicaes
telefnicas, em seu art. 5, XII:
XII inviolvel o sigilo da correspondncia e das comunicaes
telegrficas, de dados e das comunicaes telefnicas, salvo, no

121
FINKELSTEIN, Maria Eugnia. Fraude Eletrnica . In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier
Latin, 2008. p. 431.
122
G1. Obama lana plano para proteger os computadores dos EUA. Disponvel em:
<http://g1.globo.com/jornaldaglobo/0,,MUL1176517-16021,00-
OBAMA+LANCA+PLANO+PARA+PROTEGER+OS+COMPUTADORES+DOS+EUA.html>.
Acesso em: 13 de julho.
52
ltimo caso, por ordem judicial, nas hipteses e na forma que a lei
estabelecer para fins de investigao criminal ou instruo penal;
A Lei n 9.296/96
123
, que regulamenta a parte final do inciso
XII da Constituio Federal, fez uma extenso para a informtica, em seu art. 1,
Pargrafo nico:
Art. 1. A interceptao de comunicaes telefnicas, de qualquer
natureza, para prova em investigao criminal e em instruo
processual penal, observar o disposto nesta Lei e depender de
ordem do juiz competente da ao principal, sob segredo de
justia.
Pargrafo nico. O disposto nesta Lei aplica-se interceptao
do fluxo de comunicaes em sistemas de informtica e
telemtica.
Prev ainda a Lei n 9.296/96
124
, no art. 10, que ser punido
aquele que interceptar comunicaes de informtica com recluso, de dois a
quatro anos e multa:
Art. 10. Constitui crime realizar interceptaes de comunicaes
telefnicas, de informtica ou telemtica, ou quebrar segredo de
Justia, sem autorizao judicial ou com objetivos no autorizados
em lei.
Pena: recluso, de dois a quatro anos, e multa.
Ivette Senise Ferreira
125
entende que este artigo somente
pode ser aplicado quando se tratar do fim visado pela lei, que a obteno de
prova para fins policiais ou judiciais:
Nos termos em que foi estabelecido esse tipo penal, a conduta
criminosa fica limitada aos fins visados pela lei em que se insere,
ou seja, a obteno de provas para fins policiais ou processuais, o

123
BRASIL. Lei n 9.296 de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5 da
Constituio Federal. Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>.
Acesso em: 25 de junho de 2009.
124
BRASIL. Lei n 9.296 de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5 da
Constituio Federal. Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>.
Acesso em: 25 de junho de 2009.
125
FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier
Latin, 2005. p. 260.
53
que limita bastante a incriminao, pois se a interceptao
informtica no adequar-se ao modelo proposto o autor incidir
apenas no delito de violao de comunicao, previsto no art. 151,
1 do Cdigo Penal, punido mais brandamente.
Dispe o art. 151 do Cdigo Penal
126
:
Art. 151. Devassar indevidamente o contedo de correspondncia
fechada dirigida a outrem:
Pena deteno, de 1 (um) a 6 (seis) meses, ou multa
1 Na mesma pena incorre:
I quem se apossa indevidamente de correspondncia alheia,
embora no fechada e, no todo ou em parte, a sonega ou destri
Porm, Guilherme de Souza Nucci
127
, afirma que o art. 151,
assim como seu 1, foi derrogado pela Lei n 6.538/78:
Derrogao do art. 151: as figuras tpicas previstas no caput e no
1 foram substitudas pela lei que rege os servios postais
especial e mais nova -, o que se pode constatar pela leitura do art.
40: Devassar indevidamente o contedo de correspondncia
fechada dirigida a outrem: Pena deteno, at seis meses, ou
pagamento no excedente a vinte dias-multa. 1 Incorre nas
mesmas penas que se apossa indevidamente de correspondncia
alheia, embora no fechada, para soneg-la ou destru-la, no todo
ou em parte. 2 As penas aumentam-se da metade se h dano
para outrem.
Na anlise do ncleo dos tipos, Guilherme de Souza Nucci
entende que devassar
128
significa descobrir o contedo da correspondncia, no
necessariamente abrindo-a e, no caso do 1, apossar
129
pegar para si
correspondncia de outrem.

126
BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 10 de
setembro de 2009.
127
NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 7. ed. So Paulo: Revista dos
Tribunais, 2007. p. 649.
128
NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 7. ed. So Paulo: Revista dos
Tribunais, 2007. p. 649.
129
NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 7. ed. So Paulo: Revista dos
Tribunais, 2007. p. 652.
54
Portanto, h dois caminhos para os crimes de interceptao
informtica. Caso a conduta tenha finalidade de instruir investigao policial ou
processual penal, sem que haja uma autorizao judicial para tal, ser aplicada a
Lei 9.296/96 com a pena um pouco mais grave do que para os demais casos,
onde ser aplicada a Lei n 6.538/78 que trata tambm dos crimes de violao de
correspondncia.
2.4.10. Fraude Eletrnica ou Informtica
Fabrzio Rosa
130
traz o conceito e as principais
caractersticas da fraude eletrnica ou informtica:
Fraude/ falsidade informtica: entrada, alterao/ modificao,
apagamento ou supresso de dados ou programas, ou qualquer
outra ingerncia num sistema de processamento de dados, que,
de acordo com o Direito nacional, constitua uma falsificao nos
moldes tradicionais. O delito de fraude informtica surge para
preencher uma lacuna, para caso da obteno de injusto proveito
patrimonial, mediante uso ilcito do sistema informtico ou
telemtico, devido impossibilidade de aplicar o modelo
tradicional do estelionato, tendo-se em conta a no humanidade
do destinatrio da manobra enganadora. punido quem quer que,
alterando de qualquer modo o funcionamento de um sistema
informtico ou telemtico ou intervindo sem direito, mediante no
importa qual modalidade sobre dados, informaes ou a eles
pertencente, busque para si ou para outrem um injusto proveito
com prejuzo a terceiro.
Este conceito, porm, no procura trazer a aplicao prtica
considerando o atual ordenamento jurdico penal brasileiro, e, sim, como deveria
ser aplicado.
Conforme o conceito deste doutrinador, no poderia ser
aplicado o crime de estelionato, previsto no art. 171 do Cdigo Penal
131
, porm,
h entendimentos contrrios como se ver adiante. Assim, primeiramente,
importante trazer o que dispe o crime de estelionato:

130
ROSA, Fabrzio. Crimes de Informtica. Campinas: BookSeller, 2006. p. 65.
131
BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 10 de
setembro de 2009.
55
Art. 171 Obter, para si ou para outrem, vantagem ilcita, em
prejuzo alheio, induzindo ou mantendo algum em erro, mediante
artifcio, ardil, ou qualquer outro meio fraudulento:
Pena recluso, de um a cinco anos, e multa
Julio Fabbrini Mirabete
132
comenta o citado artigo:
A conduta do estelionato consiste no emprego de meio
fraudulento para conseguir vantagem econmica ilcita. A
fraude pode consistir em artifcio, que a utilizao de uma
aparato que modifica, aparentemente, o aspecto material da
coisa ou da situao etc., em ardil, que a conversa
enganosa, em astcia, ou mesmo em simples mentira, ou
em qualquer outro meio para iludir a vtima [...]
No que tange ao estelionato praticado atravs de sistemas
informticos, entende Ivette Senise Ferreira
133
:
A figura do estelionato, prevista no art. 171 do Cdigo Penal
brasileiro de 1940, que consiste no emprego de meios
fraudulentos para a obteno de ilcita vantagem, abrange os
exemplos mais conhecidos e mais freqentes dessas atuaes
criminosas, tanto no Brasil quanto nos demais pases.
Compreende tanto o caso das transferncias fraudulentas de
fundos nas contas bancrias quantos os casos de fraes de
quantias, ou contas arredondadas, nos clculos de clientes ou
da empresa, acumulando-se o dinheiro lentamente na conta
pessoal do agente. Ou ainda o uso de carto personalizado,
fornecido pelos bancos para permitir o acesso s contas
eletrnicas atravs de um cdigo pessoal, abusivamente utilizado
por algum que o tenha furtado, encontrado ou falsificado.
Porm, deve-se analisar caso a caso para que se estabelea
que o crime a ser aplicado o de estelionato. No caso das transaes bancrias
fraudulentas, um dos exemplos de fraude trazidos por Ivette Senise Ferreira, no
chamado Internet Banking, no se pode aplicar o crime do art. 171 do CP, mas
sim o crime de furto previsto no art. 155 do Cdigo Penal.
O STF j decidiu sobre o tema, no Conflito de Competncia
n 72.738-RS , que no caso das fraudes em relaes bancrias se aplica o Art.

132
MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3 ed. So Paulo: Atlas, 2003. p. 1350.
56
155, 4, II do Cdigo Penal, ou seja, furto qualificado. Isto porque no caso do
estelionato tem-se como caracterstica a entrega do bem de forma espontnea
atravs de fraude, j no furto no h concordncia por parte do sujeito passivo,
conforme bem explica a Ministra Relatora Thereza de Assis Moura em seu voto:
O furto mediante fraude, escalada ou destreza no se confunde
com o estelionato. No primeiro, a fraude visa a diminuir a
vigilncia da vtima, sem que esta perceba que est desapossada;
h a discordncia expressa ou presumida do titular do direito
patrimonial em relao conduta do agente. No segundo, a
fraude visa a fazer com que a vtima incida em erro e,
espontaneamente, entregue o bem ao agente; o consentimento da
vtima integra a prpria figura delituosa.
Tal entendimento acerca da fraude eletrnica no quer dizer
que no possa ser cometido o crime de estelionato atravs da Internet. Carla
Rodrigues Arajo de Castro
134
fala sobre algumas possibilidades da prtica deste
crime na informtica:
O crime de estelionato pressupe dois resultados: vantagem ilcita
e prejuzo alheio. Este resultado deve ser obtido mediante artifcio,
ardil ou qualquer outro meio fraudulento. exatamente aqui que
entra a informtica. O agente pode utilizar homepages, sites,
conversas on line e e-mails para induzir o lesado a erro, seja
mediante ardil, artifcio ou qualquer meio.
Sandro DAmato Nogueira
135
cita alguns exemplos comuns
na Internet em que se procura enganar os internautas:
Muitas pessoas receberam e-mail pedindo para se que
recadastrarem na Receita Federal, pois seu CPF iria ser
cancelado. Outro e-mail muito conhecido, foi sobre o
recadastramento no Tribunal Superior Eleitoral, avisando a pessoa
da necessidade imediata de enviar seus dados completos, pois eu
ttulo de eleitor seria cancelado. Este tipo de e-mail enviado aos
milhes e as pessoas com medo acabam respondendo, e seus
dados vo para nas mos de crackers e sero usados para fins
ilcitos, como na compra de alguma mercadoria, financiamentos e
falsificao de algum documento para cometerem alguns crimes.

133
FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier
Latin, 2005. p. 250.
134
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais.
2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 31.
135
NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 180.
57
Conclui-se, ento, que na ocorrncia de fraude informtica,
apesar de no ter uma previso expressa na legislao penal brasileira, pode ser
aplicado, conforme o caso, o crime de estelionato (art. 171 do CP) ou o crime de
furto qualificado (Art. 155, 4, II do CP).
58
CAPTULO 3
LEGISLAO APLICVEL
3.1 PRINCPIO DA TERRITORIALIDADE

Um dos maiores desafios para acabar com os crimes de
informtica a questo da territorialidade. A Internet, por possuir um carter
global, permite que um crime seja praticado, por exemplo, no Japo sem que o
criminoso nunca tenha sado do Brasil. Por este motivo, importante primeiramente
saber acerca do princpio da territorialidade no mbito do direito penal.
Acerca da territorialidade para efeitos criminais, dispe o
artigo 5 do Cdigo Penal brasileiro
136
:
Art. 5 Aplica-se a lei brasileira, sem prejuzo de convenes,
tratados e regras de direito internacional, ao crime cometido no
territrio nacional.
1 Para os efeitos penais, consideram-se como extenso do
territrio nacional as embarcaes e aeronaves brasileiras, de
natureza pblica ou a servio do governo brasileiro onde quer que
se encontrem, bem como as aeronaves e as embarcaes
brasileiras, mercantes ou de propriedade privada, que se achem,
respectivamente, no espao areo correspondente ou em alto-
mar.
2 tambm aplicvel a lei brasileira aos crimes praticados a
bordo de aeronaves ou embarcaes estrangeiras de propriedade
privada, achando-se aqueles em pouso no territrio nacional ou
em vo no espao areo correspondente, e estas em porto ou mar
territorial do Brasil.

136
BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 23 de
setembro de 2009.
59
Julio Fabbrini Mirabete
137
traz o conceito de territorialidade e
sua aplicao e abrangncia na legislao criminal brasileira:
Para definir a possibilidade de aplicao da lei nacional a fatos
que ocorram no pas ou fora dele ou que violem interesses
nacionais embora cometidos no exterior, estabelece a lei os
princpios de aplicao penal no espao, adotando como base o
princpio da territorialidade, decorrente da soberania, segundo o
qual se aplica a lei brasileira ao crime cometido no territrio
nacional. Em sentido estrito, material, o territrio abrange o solo (e
subsolo), sem soluo de continuidade e com limites
reconhecidos, as guas interiores, o mar territorial, a plataforma
continental e o espao areo. [...].
Quanto a extraterritorialidade, regula o art. 7 do Cdigo
Penal brasileiro
138
:
Art. 7 - Ficam sujeitos lei brasileira, embora cometidos no
estrangeiro:
I os crimes:
a) contra a vida ou liberdade do Presidente da Repblica;
b) contra o patrimnio ou a f pblica da Unio, do Distrito
Federal, de Estado, de Territrio, de Municpio, de empresa
pblica, sociedade de economia mista, autarquia ou fundao
instituda pelo Poder Pblico
c) contra a administrao pblica, por quem est a seu servio;
d) de genocdio, quando o agente for brasileiro ou domiciliado no
Brasil;
II - os crimes:
a) que, por tratado ou conveno, o Brasil se obrigou a reprimir;
b) praticados por brasileiro;
c) praticados em aeronaves ou embarcaes brasileiras,
mercantes ou de propriedade privada, quando em territrio
estrangeiro e a no sejam julgados.
1 - Nos casos do inciso I, o agente punido segundo a lei
brasileira, ainda que absolvido ou condenado no estrangeiro.

137
MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3. ed. So Paulo: Atlas, 2003. p. 119
138
BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 23 de
setembro de 2009.
60
2 - Nos casos do inciso II, a aplicao da lei brasileira depende
do concurso das seguintes condies:
a) entrar o agente no territrio nacional;
b) ser o fato punvel tambm no pas em que foi praticado;
c) estar o crime includo entre aqueles pelos quais a lei brasileira
autoriza a extradio;
d) no ter sido o agente absolvido no estrangeiro ou no ter a
cumprido a pena;
e) no ter sido o agente perdoado no estrangeiro ou, por outro
motivo, no estar extinta a punibilidade, segundo a lei mais
favorvel.
3 - A lei brasileira aplica-se tambm ao crime cometido por
estrangeiro contra brasileiro fora do Brasil, se, reunidas as
condies previstas no pargrafo anterior:
a) no foi pedida ou foi negada a extradio;
b) houve requisio do Ministro da Justia.
No caso dos crimes de informtica, quando o crime
praticado atravs de site brasileiro aplica-se a legislao brasileira, porm, nos
casos em que o crime se d em sites estrangeiros, o entendimento era de que
deveria ser aplicado, por analogia, o art. 42 da Lei de Imprensa (Lei 5.250/1967).
Dispe o art. 42 da Lei de Imprensa
139
:
Art. 42. Lugar do delito, para a determinao da competncia
territorial, ser aquele em que for impresso o jornal ou peridico, e
o local do estdio do permissionrio ou concessionrio do servio
de radiodifuso, bem como o da administrao principal da
agncia noticiosa.
Sobre a aplicao do art. 42 para os crimes de informtica,
entende Rebeca Novaes Aguiar
140
:

139
BRASIL. Lei n 5.250 de 9 de fevereiro de 1967. Regula a liberdade de manifestao do
pensamento e de informao. Disponvel em: <
http://www.planalto.gov.br/ccivil_03/Leis/L5250.htm>. Acesso em: 02 de outubro de 2009.
140
AGUIAR, Rebeca Novaes. Competncia Territorial para Apurar os Crimes de Informtica.
Disponvel em: <http://www.buscalegis.ufsc.br/revistas/files/journals/2/articles/6043/public/6043-
6035-1-PB.pdf>. Acesso em 20 de agosto de 2009.
61
Sendo assim, o crime praticado no Brasil por brasileiro ou
estrangeiro, atravs de um site hospedado no Brasil, a
competncia seria do Brasil, pois utilizar-se-ia o Princpio da
Territorialidade. Nesse caso seria, ainda, Estadual, ou seja, do
Estado onde se encontra situado a sede do Site no Brasil. Porm,
supondo que o resultado do crime tenha se dado no exterior,
aplicar-se-ia o art. 42 da lei de imprensa, porm, para punir o
infrator deve-se utilizar as regras estabelecidas pelo artigo 7 do
Cdigo Penal Brasileiro.
Porm, importante destacar que este entendimento dever
se modificar, j que recentemente o Supremo Tribunal Federal entendeu que a
Lei de Imprensa no foi recepcionada pela Constituio Federal de 1988 e, desta
forma, no tem eficcia.
Independente do entendimento de que norma dever ser
aplicada, para que seja eficiente o combate aos crimes de informtica
necessria a cooperao entre os Estados para uma melhor eficincia na
aplicao das leis. Como bem observa Maria Eugnia Finkelstein
141
, diante do
alcance internacional que caracteriza a Internet, deve haver a uniformizao das
leis por todos os pases:
O carter global da Internet e a possibilidade de crimes
informticos internacionais so pontos que devem ser
considerados. Em face desse carter, qualquer mudana
legislativa deveria ser implementada por vrios pases no sentido
de uniformizar as leis por meio de esforos internacionais no
sentido de harmonizar as prticas. O maior erro que poderamos
cometer seria o de tentar resolver os problemas gerados pela
Internet pensando individual e regionalmente, sem a insero no
contexto internacional. Afinal, a Internet no um assunto de
mbito meramente local, mas, sim, global em face da diluio de
fronteiras ocasionada.
Da mesma forma, ao analisar os problemas no comrcio
eletrnico, Carlos Alberto Soto Coaguila
142
espera uma uniformizao dos
princpios e regras:

141
FINKELSTEIN, Maria Eugnia. Fraude Eletrnica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier
Latin, 2008. p. 411.
142
COAGUILA, Carlos Alberto Soto. A Criminalidade Informtica. In: LUCCA, Newton; SIMO
FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo:
Quartier Latin, 2008. p. 203.
62
Fazemos votos para que a Amrica Latina e o mundo entrem em
acordo no sentido de contemplar regras e princpios uniformes
orientados para promover e viabilizar o comrcio eletrnico, com o
que resolver-se-o outros tantos problemas, como o da legislao
aplicvel e a jurisdio competente em caso de conflitos
resultantes da contratao eletrnica.
Da forma como hoje fica difcil de determinar a lei de qual
pas deve ser aplicada aos crimes de informtica, sobre esta dificuldade, em
especial sobre a violao de direitos de personalidade, comentam Maristela
Basso e Fabrcio Polido
143
:
Violao de direitos da personalidade praticados no domnio do
espao virtual trazem dificuldades ao jurista com relao
determinao do direito aplicvel. Essa questo, como se
examinar, no um problema novo no Direito Internacional
Privado e sempre foi, de certa forma, negligenciada pela doutrina
jusprivatista internacional. Para o caso analisado, haveria
necessidade de se reconsiderar a relevncia prtica de regras de
conexo adequadas para a soluo dos conflitos de lei no espao
envolvendo os atos de violao de direitos de personalidade. Nos
sistemas de conexo adequadas para a soluo de conflitos de lei
no espao envolvendo os atos de violao de direitos da
personalidade. Nos sistemas de tradio do common law, a
doutrina desenvolve a concepo do cybertort disciplina jurdica
da responsabilidade civil relativamente a ilcitos praticados no
espao virtual. tarefa do Direito Internacional Privado justamente
a de estabelecer um conjunto de normas e princpios que possam
auxiliar na melhor localizao dos fatos e relaes jurdicas
mistas no domnio do espao virtual e igualmente designar a lei
aplicvel s obrigaes delituais com conexo internacional
decorrentes de atos de violao de direitos praticados no espao
virtual.
O posicionamento acima citado demonstra bem toda a
dificuldade encontrada para estabelecer qual lei deve ser aplicada aos ilcitos
civis. Porm, no s no Direito Civil h dificuldades de se coibir as prticas
abusivas na Informtica, da mesma forma h muitas discusses para aplicao
do Direito penal para os crimes envolvendo sistemas de informtica ou telemtico,
em especial quando relacionada Internet, j que esta abrange o mundo inteiro.
Por este motivo, os j citados autores Maria Eugnia Finkelstein e Carlos Soto

143
BASSO, Maristela; POLIDO, Fabrcio. Jurisdio e Lei Aplicvel na Internet: Adjudicando litgios
de violao de direitos da personalidade e as redes de relacionamento social. In: LUCCA,
Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2
v.. So Paulo: Quartier Latin, 2008. p. 470.
63
Coaguila tem se posicionado a favor de uma uniformizao para os princpios e
leis a serem aplicados para a Informtica.
3.2. LEGISLAO INTERNACIONAL
3.2.1. Conveno de Budapeste Conselho da Europa
A Conveno de Budapeste
144
, assinada entre os pases
membros do Conselho da Europa em 2001, um exemplo de cooperao entre
Estados para o combate a cybercriminalidade. O prprio prembulo fala acerca da
necessidade desta cooperao entre Estados, conforme segue: Acreditando que
uma luta efictiva contra o cibercrime requer uma acrescida, rpida e eficaz
cooperao internacional em matria penal;
A Conveno de Budapeste prope aos pases membros
quais os fatos tpicos que devero ser tomadas as medidas legislativas e/ou
outras medidas que se faam necessrias.
Os crimes de informtica esto assim classificados na
Conveno de Budapeste
145
:
Infraces penais contra a confidencialidade, integridade e
disponibilidade de dados e sistemas informticos: Acesso
ilegtimo; interceptao ilegtima; interferncia em dados;
interferncia em sistemas e uso indevido de dispositivos.
Infraces penais relacionadas com computadores: Falsidade
Informtica, Burla informtica.
Infraces penais relacionadas com o contedo: infraes penais
relacionadas a pornografia infantil
Infraces penais relacionadas com a violao do direito do autor
e direitos conexos.

144
PROCURADORIA DA REPBLICA EM PERNAMBUCO. Disponvel em:
<http://www.prpe.mpf.gov.br/internet/content/download/2770/22203/file/CONVEN%C3%87%C3
%83O%20DE%20BUDAPESTE.pdf>. Acesso em: 01 de outubro de 2009
145
PROCURADORIA DA REPBLICA EM PERNAMBUCO. Disponvel em:
<http://www.prpe.mpf.gov.br/internet/content/download/2770/22203/file/CONVEN%C3%87%C3
%83O%20DE%20BUDAPESTE.pdf>. Acesso em: 01 de outubro de 2009
64

Tambm previsto na Conveno de Budapeste
146
que os
pases membros do Conselho da Europa devero legislar sobre as sanes a
serem impostas a cada infrao, sendo admitida at mesmo a pena privativa de
liberdade; sobre a possibilidade de tentativa; sobre a parte processual adotadas
aos crimes; a competncia para o julgamento dos crimes.
Por fim, estabeleceu alguns princpios de cooperao
internacional e auxlio mtuo para resolver o problema da criminalidade na
informtica.
Do modo que foi estabelecido a Conveno em comento,
fica mais fcil para conseguir punir os infratores virtuais, ainda que cada pas
tenha sua prpria legislao. Mesmo que o crime seja praticado de um pas pro
outro, com o auxlio mtuo dos pases envolvidos, ambos podero fazer a
investigao e, se for o caso, prender o criminoso.
3.2.2. Peru
Os principais dispositivos de coero aos crimes de
informtica no Peru esto previstos no Cdigo Penal, introduzidos pela Lei n.
27.309 de 17 de julho de 2009, que assim dispem:
Artculo 207 a)
147

El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma,
para disear ejecutar o alterar un esquema, u otro similar, o para
interferir, interceptar, acceder copiar informacin en trnsito
contenida en una base de datos, ser reprimido con pena privativa

146
PROCURADORIA DA REPBLICA EM PERNAMBUCO. Disponvel em:
<http://www.prpe.mpf.gov.br/internet/content/download/2770/22203/file/CONVEN%C3%87%C3
%83O%20DE%20BUDAPESTE.pdf>. Acesso em: 01 de outubro de 2009
147
Aquele que utiliza ou ingressa indevidamente em uma base de dados, sistema ou rede de
computadores ou qualquer parte da mesma, para executar ou alterar um arquivo, ou outro similar,
ou para interferir, interceptar, acessar ou copiar informao em trnsito contida em uma base de
dados, ser punido com pena privativa de liberdade de no mximo dois anos ou com prestao de
servios a comunidade de cinqenta e dois a cinqenta e quatro jornadas.
65
de libertad no mayor de dos aos o con prestacin de servicios
comunitarios de cincuentids a ciento cuatro jornadas.

Si el agente actu con el fin de obtener un beneficio econmico,
ser reprimido con pena privativa de libertad no mayor de tres
aos o con prestacin de servicios comunitarios no menor de
ciento cuatro jornadas.
148

Artculo 207 b)
149

El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte
de la misma con el fin de alterarlos, daarlos o destruirlos, ser
reprimido con pena privativa de libertad no menor de tres ni mayor
de cinco aos y con setenta a noventa das multe.
Artculo 207 c)
150

En los casos de los Artculos 207 a) y 207 b), la pena ser
privativa de libertad no menor de cinco ni mayor de siete aos,
cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de informacin privilegiada, obtenida
en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
CAPITULO XI. DISPOSICIN COMN
Artculo 208.
151


148
Se o agente atuou com a finalidade de obter um beneficio econmico, ser punido com pena
privativa de liberdade de no mximo trs anos ou com prestao de servios a comunidade de no
mnimo cinqenta e quatro jornadas.
149
O que utiliza, ingressa ou interfere indevidamente em uma base de dados, sistema, rede ou
programa de computadores ou qualquer parte da mesma com o fim de alter-los, danific-los ou
destru-los, ser punido com pena privativa de liberdade de no mnimo trs e no mximo de cinco
anos e com setenta a noventa dias multa.
150
Nos casos dos artigos 207 a e 207 b, a pena ser privativa de liberdade de no mnimo cinco e
no mximo sete anos, quando:1. o agente acessar uma rede de dados, sistema ou rede de
computador, fazendo uso de informao privilegiada, obtida em razo do seu cargo.2. o agente
pe em risco a segurana nacional.
151
No so punidos, sem prejuzo da indenizao civil, os furtos, apropriaes, fraudes ou danos
que se causem: 1.Aos cnjuges, concubinos, ascendentes, descendentes e afins em linha reta; 2.
O consorte vivo, a respeito dos bens de seu cnjuge falecido, salvo quando tenha passado ao
poder de terceiro; Os irmos e cunhados, se viverem juntos.

66
No son reprimibles, sin perjuicio de la reparacin civil, los hurtos,
apropiaciones, defraudaciones o daos que se causen:
1. Los cnyuges, concubinos, ascendientes, descendientes y
afines en lnea recta.
2. El consorte viudo, respecto de los bienes de su difunto
cnyuge, mientras no hayan pasado a poder de tercero.
3. Los hermanos y cuados, si viviesen juntos.
O legislador peruano decidiu proteger os interesses dos
usurios da Internet mediante a penalizao das condutas que provocam danos
propriedade privada, assim como o ingresso indevido aos sistemas ou redes
informticas. Por este motivo, em 17 de julho de 2000, foi publicada a lei n.
27.309, que alterou o cdigo penal peruano, incluindo os chamados delitos
informticos.
Essa alterao ao Cdigo Penal peruano contempla duas
hipteses de crimes de informtica, previstos no artculo 207-A e artculo 207-B.
Carlos Alberto Soto Coaguila
152
diferencia os dois tipos penais:
A diferena entre as hipteses de ambos os artigos se apresenta
no objetivo do cometimento do delito, j que enquanto na primeira
(207-A) se faz referncia ao ingresso indevido ou alterao
(mediante planejamento, execuo ou cpia) de informao, na
segunda (207-B) alude-se ao efeito de produzir dano e, inclusive,
destruio de um determinado programa ou base de dados, sendo
tais efeitos os determinantes para a aplicao da pena prevista.
Desta maneira, nota-se que o Peru, a exemplo dos Estados
Unidos, Portugal, Chile etc., tem se preocupado com a questo criminal na
Informtica. Assim, fez alteraes em seu Cdigo Penal de modo a punir aqueles
que agem com o intuito de causar danos a outrem.
3.2.3. Chile

152
COAGUILA, Carlos Alberto Soto. A Criminalidade Informtica. In: LUCCA, Newton; SIMO
FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo:
Quartier Latin, 2008. p. 201.
67
Um dos poucos pases da Amrica Latina que possui uma
legislao especfica para os crimes de informtica o Chile
153
. A lei que trata
acerca deste tema a de n 19.223, onde em quatro artigos pune as condutas
realizadas atravs ou contra um sistema informtico.
O primeiro artigo da Lei n 19.223 trata da destruio ou
inutilizao de um sistema de informtica; o segundo artigo pune quem intercepte
ou interfira sem autorizao em um sistema; j o artigo terceiro tem o escopo de
punir quem alterar, danificar ou destruir dados em um sistema de tratamento de
informao; por fim o artigo quarto pune o que maliciosamente difundir dados
contidos em um sistema de informao.
154

Por se tratar de uma lei muito sucinta, acaba deixando de
prever todas as possibilidades de crimes em um sistema de informtica, desta
forma acaba sendo criticada neste ponto, conforme explica Cristian Andrs
Meneses Diaz
155
:
Por ltimo, se crtica la ley n 19.223 por dejar fuera de regulacin
ciertos delitos informticos. Al respecto , existe consenso en la
doctrina en cuanto a que nuestra normativa, contempla slo dos
modalidades delictivas: el sabotaje informtico (artculos 1 y 3) y
el espionaje informtico (artculos 2 y 4) dejando de lado las
figuras del fraude informtico, la del acceso no autorizado o
hacking directo y la piratera de programas.
Assim, nota-se que apesar de o Chile ser o pas pioneiro na
Amrica Latina a fazer uma lei para tratar sobre a criminalidade na informtica,
deixou muitas prticas, que poderiam ser consideradas como crime, de fora,
dando prioridade somente ao combate a sabotagem informtica aos sistemas de
tratamento de informao e a espionagem informtica
156
.

153
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 84.
154
INFORMATICA JURIDICA. Disponvel em: <http://www.informatica-
juridica.com/anexos/19223.pdf> . Acesso em: 22 de julho de 2009.
155
DIAZ, Cristian Ands Meneses. Delitos Informticos y Nuevas Formas de Resolucin del
Conflicto Penal. Disponvel em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=1428>. Acesso
em 23 de julho de 2009.
156
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 85.
68
3.2.4. Estados Unidos
Os Estados Unidos um dos pioneiros na questo de
legislao aplicvel aos crimes de informtica. No fim da dcada de 1970, iniciou
a legislar sobre o tema e em 1986 criou o Computer Fraud anda Abuse Act
CFAA, criminalizando alguns tipos de condutas realizadas atravs de sistema de
informtica, conforme ensina Fabrzio Rosa
157
:
Os EUA comearam a legislar sobre os crimes de informtica no
fim da dcada de 1970; a primeira lei federal sobre crimes de
Informtica foi a Computer Fraud anda Abuse Act CFAA, de
1986, que criminalizava condutas como, por exemplo, o acesso
no autorizado, seja para obteno de segredos nacionais com
inteno de prejudicar os EUA, seja para obter informaes
financeiras e de crditos, ou, ainda, o simples acesso no-
autorizado a computador do Governo Federal.
Segundo Carla Rodrigues Arajo de Castro
158
, os Estados
Unidos possuem vrias leis na rea de crimes de informtica, citando as
principais delas e seus objetivos:
Os Estados Unidos possuem vrias leis sobre a informtica. A Lei
18 U.S.C. 1030 disciplina a fraude e atividades relacionadas a
computadores, tipificando algumas condutas e conceituando
computador, dentre outras expresses, prevendo penas de multa
e de encarceramento.
[...].
Outras leis existem sobre o assunto: lei 18 U.S.C. 1362
protegendo as linhas de comunicao, estaes e sistemas. A lei
18 U.S.C. 2511 tutela as comunicaes tipificandpo como crime a
conduta de quem intercepta ou revela comunicao, oral ou
eletrnica, proibida. A lei 18 U.S.C. 2701 tipifica o acesso ilcito de
comunicaes armazenadas. E a lei 18 U.S.C. 2702 dispe sobre
a revelao de contedo.
De acordo com Maria Eugnia Finkelstein
159
, depois dos
ataques terroristas em 11 de setembro de 2001, os Estados Unidos se

157
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 82.
158
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais
2. ed. Rio de Janeiro: Quartier Latin, 2003. p. 161.
159
FINKELSTEIN, Maria Eugnia. Fraude Eletrnica. In: LUCCA, Newton; SIMO FILHO,
Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier
Latin, 2008. p. 431.
69
preocuparam ainda mais na questo dos crimes de informtica, pois os terroristas
passaram a utilizar e a projetar os ataques atravs da informtica. As principais
legislaes que entraram em vigor aps os ataques foram:
USAPA USA Patriotic Act lei aprovada no final de 2001 que
visa a agilizar a captura e punio dos responsveis por ataques
eletrnicos. Essa lei prev que alguns ataques de hackers so
tratados como atos terroristas e seus responsveis esto sujeitos
a penas extremamente severas. Como condutas condenveis
encontram-se a publicao de informaes que possam causar
dano aos Estados Unidos, de informaes tcnicas que possam
levar ao terrorismo e at a transmisso de informaes pessoais
de pessoas estranhas;
FISA Foreign Intelligence Survaillance Act prev o
monitoramento de agentes especiais do exterior atuando nos
Estados Unidos e facilita a atuao das autoridades em casos
internacionais;
CSEA Cybersecurity Enhancement Act que institui 10 anos de
cadeia como pena mnima para crimes eletrnicos e punio
imediata para quem acessa informaes sem que tenha
permisso para isso.
Os Estados Unidos, atravs de leis rgidas, um dos pases
que mais tem se preocupado com a questo da criminalidade na informtica, at
quanto ao cyberterrorismo que ficou mais claro aps os ataques terroristas em 11
de setembro de 2001.
3.2.5. Inglaterra
Na Inglaterra a principal lei de combate aos crimes de
informtica o Computer Misuse Act, de 1990. Sobre a referida lei inglesa,
explica Carla Rodrigues Arajo de Castro
160
:
O Computer Misuse Act, de 1990, disciplinou vrias condutas
criminosas ligadas informtica, como, por exemplo, a obteno
de acesso no autorizado a programa ou informao. Disps a
excludente de responsabilidade criminal sempre que o agente,
sem saber, obtm a informao, ou seja, no houve inteno de
violar o sistema alheio.

160
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais
2. ed. Rio de Janeiro: Quartier Latin, 2003. p. 162.
70
O acesso tambm punvel quando for meio para execuo de
outro delito. Desta forma, puniu o legislador ingls os atos
preparatrios de crimes mais graves que, por circunstncias
diversas, no chegam a se consumar. Trata-se de tipo subsdirio,
conhecido em nossa legislao, vide a LCP.
Modificar informaes armazenadas em computadores tambm
punvel, excluindo-se, no entanto, a modalidade culposa.
Fabrzio Rosa
161
tambm trata sobre o Computer Misuse
Act:
A lei inglesa que dispe a respeito dos crimes de Informtica foi
elaborada em 1990, quando foi introduzido, no ordenamento
jurdico, o delito de acesso no-autorizado, dispondo no art. 3,
inc. 2, que a pessoa deve ter a inteno de modificar o contedo
de qualquer computador atravs dos seguintes comportamentos:
* impedindo a operao de qualquer computador; ou
* impedindo ou dificultando o acesso a qualquer programa, ou a
confiana desses dados;
* impedindo a execuo de qualquer dos programas, ou a
confiana desses dados.
Porm, a lei inglesa criticada em razo da sua
amplitude
162
, mas ainda assim uma importante ferramenta para o combate
criminalidade informtica, punindo diversas condutas envolvendo a informtica.
Nota-se, tambm, que a Inglaterra se preocupa h bastante tempo com o
combate aos crimes de informtica.
3.2.6. Portugal
Portugal, desde 1991, conta com a lei n 109/91 para
combater a criminalidade informtica, tal lei tipificou seis condutas envolvendo a
Informtica. Fabrzio Rosa
163
explica cada uma delas:

161
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 83.
162
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 83.
163
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 86-87.
71
Falsidade informtica art. 4 - este artigo penaliza a introduo,
modificao ou a supresso de dados ou de programas
informticos;
Dano relativo a dados ou programas informticos art. 5 - Este
artigo penaliza a atuao no autorizada com inteno de causar
prejuzo ou obter benefcio ilegtimo;
Sabotagem informtica art. 6 - Neste caso, penalizado o
apagamento, a alterao, a introduo ou a supresso de dados
ou programas informticos, com o objetivo de entravar ou
perturbar o funcionamento informtico ou de comunicao de
dados distncia;
Acesso ilegtimo art. 7 - Este artigo penaliza o acesso no
autorizado;
Interceptao ilegtima art. 8 - penalizada a interceptao,
sem autorizao, de comunicaes que se processem no interior
de um sistema ou rede informtica;
Reproduo ilegtima de programa protegido e de topografia art.
9 - Neste artigo punida a reproduo, divulgao ou a
comunicao ao pblico, sem autorizao, de um programa
informtico protegido por lei.
Uma questo a ser destacada na legislao portuguesa
quanto responsabilidade penal, j que o artigo 3 da Lei 109/91
164
trata
justamente da responsabilidade penal das pessoas colectivas e equiparadas:
Art. 3 - Responsabilidade penal das pessoas colectivas e
equiparadas.
1 as pessoas colectivas, sociedades e mera associaes de
facto so penalmente responsveis pelos crimes previstos na lei
quando cometidos em seu nome e no interesse colectivo pelos
seus rgos ou representantes.
2 A responsabilidade excluda quando o agente tiver actuado
contra ordens ou instrues expressas de quem de direito.
3 A responsabilidade das entidades referidas no n1 no exclui a
responsabilidade individual dos respectivos agentes.
4 As entidades referidas no n1 respondem solidariamente , nos
termos da lei civil, pelo pagamento das multas, indemnizaes e
outras prestaes em que forem condenados os agentes das
infraces previstas na presente lei.

164
COMISSO NACIONAL DE PROTECO DE DADOS. Disponvel em:
<http://www.cnpd.pt/bin/legis/nacional/lei_10991.htm>. Acesso em: 14 de setembro de 2009.
72
Este artigo demonstra que Portugal se preocupou em punir
no somente as pessoas fsicas, mas tambm as pessoas jurdicas, chamadas l
de pessoas colectivas.
Na legislao portuguesa somente pode ser aplicado o
direito penal s pessoas jurdicas quando expressamente previsto. O artigo 11 do
Cdigo Penal Portugus determina que s as pessoas fsicas podem ser
responsabilizadas criminalmente, salvo quando expressamente preveja a
possibilidade da incriminao das pessoas jurdicas, porm no h nenhuma
hiptese prevista no Cdigo Penal portugus para responsabilizao das pessoas
jurdicas.
Deste modo, conforme observa Paulo de Sousa Mendes
165
,
h alguns crimes envolvendo informtica em que as pessoas jurdicas podero
ser responsabilizadas e punidas e outros que, por estarem previstos dentro do
prprio Cdigo Penal, no podem ser aplicados s pessoas jurdicas:
A localizao de certo tipo incriminador dentro ou fora do Cdigo
Penal, [parecendo] ser questo menor, de mera sistemtica, tem
afinal importantes consequncias substantivas. Por exemplo, a
burla informtica foi includa no prprio Cdigo Penal portugus,
no art. 221, por se considerar que tinha o mesmo significado que
burla em geral, ao passo que o dano informtico aparece no art.
5 da lei de criminalidade informtica. Por consequncia, as
pessoas colectivas respondem criminalmente pelo dano
informtico, mas j no respondem pela burla informtica.
Por fim, importante destacar que Portugal em 15 de
setembro de 2009, publicou uma nova lei (Lei n 109/2009) de crimes de
informtica para adequar o direito interno s normas estabelecidas pelo Conselho
da Europa, esta adequao refere-se cooperao internacional que foi
determinada na Conveno de Budapeste. Esta lei, porm, s entrar em vigor a

165
MENDES, Paulo de Sousa. A responsabilidade de pessoas colectivas no mbito da
criminalidade informtica em Portugal. Portugal, [200-?]. Disponvel em:
<http://www.apdi.pt/APDI/DOUTRINA/A%20responsabilidade%20de%20pessoas%20colectivas
%20no%20%C3%A2mbito%20da%20criminalidade%20inform%C3%A1tica%20em%20Portugal.
pdf>. Acesso em: 20 de set. 2009.
73
partir de 30 de outubro de 2009, j que prev o prazo de 30 dias para entrar em
vigor
166
.
3.3. LEGISLAO BRASILEIRA
O Brasil carece ainda de uma legislao especfica para os
crimes de informtica. No somente referente aos crimes de informtica, mas
tambm h lacunas em leis do mbito cvel, trabalhista, tributrio etc., no que
tange as suas relaes com a informtica.
Para os crimes de informtica utiliza-se de forma anloga o
Cdigo Penal de 1940, ano em que ainda no existiam a internet e o computador,
pelo menos no da forma que conhecemos atualmente. Por este motivo,
necessrio que leis identifiquem as condutas que possam trazer algum dano
sociedade e, assim como em qualquer outro crime, especifique a pena a ser
aplicada para aquele que infringir tais regras.
Algumas medidas emergenciais foram tomadas, de modo a
combater algumas dessas atitudes. Um exemplo claro disto, no caso da
pornografia infantil. At o final de 2008, com a reforma do Estatuto da Criana e
do Adolescente, no era considerado crime aquele armazenava contedo digital
de cunho ertico/ pornogrfico envolvendo crianas e/ou adolescentes.
Atravs da lei 9.983, de 14 de julho de 2000 foram feitas
modificaes no Cdigo Penal envolvendo a informtica, porm em relao
somente Administrao Pblica:
Art. 313 A do Cdigo Penal: Insero de dados falsos em
sistemas de informaes, alterao ou excluso indevidas de
dados corretos nos sistemas informatizados ou bancos de dados
da Administrao Pblica;
Art. 313 B do Cdigo Penal: Modificao ou alterao no
autorizada de sistema de informaes ou programa de
informtica;

166
DIARIO DA REPBLICA ELECTRNICO. Disponvel em:
<http://dre.pt/pdf1sdip/2009/09/17900/0631906325.pdf>. Acesso em: 01 de outubro de 2009.
74
Art. 153, 1, do Cdigo Penal: Divulgao, sem justa causa, de
informaes sigilosas ou reservadas, assim definidas em lei,
contidas ou no nos sistemas de informaes ou banco de dados
da Administrao Pblica;
Art. 325, 1, inc. I, do Cdigo Penal: Fornecimento e emprstimo
de senha a pessoas no autorizadas, a sistemas de informaes
ou banco de dados da Administrao Pblica;
Art. 325, 1, inc. II, do Cdigo Penal: Utilizao indevida do
acesso restrito.
Levando-se em conta que a internet no Brasil, como visto no
primeiro captulo, se popularizou a partir do ano de 1994, tem-se um perodo de
15 (quinze) anos que esta prtica deplorvel permaneceu impune.
Existem alguns projetos de lei para regular as prticas
criminosas na informtica. O principal deles o projeto de lei 76/2000. Porm, tal
projeto vem sofrendo fortes crticas, em decorrncia, talvez, de envolver medidas
para intensificar as aes conta a pirataria na internet, o que acabou irritando a
grande parcela da populao brasileira que faz downloads ilegais. Sobre o projeto
de lei 76/2000, Fabrzio Rosa
167
cita os principais comportamentos quer podero
vir a ser punidos caso seja aprovado:
O acesso no autorizado a computadores e sistemas eletrnicos;
A destruio ou alterao de informaes;
A sabotagem por computadores;
A intercesso de correio eletrnico;
Fraude eletrnica, e;
A transferncia ilcita de fundos
Outro projeto de lei importante o Projeto de Lei da Cmara
dos Deputados n 84, de 1999 que tipifica uma grande diversidade de condutas

167
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: BookSeller, 2006. p. 92.
75
praticadas por meio eletrnico, tais como clonagem de celular, difuso de vrus,
acesso indevido etc.
168


168
ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: BookSeller, 2006. p. 91.
76
CONSIDERAES FINAIS
O presente trabalho teve como objetivo investigar, os crimes
de informtica, considerando tanto os crimes que efetivamente esto tipificados
no ordenamento jurdico penal brasileiro, quanto aquelas condutas que, mesmo
no tendo tipificao, causam graves danos sociedade.
Os crimes de informtica tm ganhado destaque na mdia
em razo dos enormes prejuzos que causam. Porm, mesmo causando graves
danos, no h uma lei que regule a informtica no mbito penal, assim como as
autoridades no esto preparadas para o combate a este tipo de criminalidade.
Para seu desenvolvimento lgico o trabalho foi dividido em
trs captulos.
No primeiro captulo tratou-se dos princpios aplicados aos
crimes de informtica, assim como a parte histrica, apresentando sucintamente
como se deu o surgimento do computador e da Internet, ferramentas principais na
informtica, e, ainda, quais foram as primeiras condutas maliciosas utilizando
essas tecnologias.
O segundo captulo refere-se aos sujeitos ativos e passivos
dos crimes de informtica, fazendo, no caso dos sujeitos ativos, a sua
classificao conforme a rea de atuao. Apresentaram-se, tambm, algumas
condutas que tem trazido danos e riscos aos usurios da informtica.
E, no terceiro e ltimo captulo, analisou-se como se tem
legislado a respeito dos crimes de informtica em diversos pases. Tambm se
apresentou alguns dos crimes de informtica que j possuem previso no direito
penal brasileiro e alguns projetos de lei que tratam acerca do tema.
A pesquisa foi embasada nos seguintes problemas:
1) O Brasil possui leis para punir as condutas abusivas
77
praticadas atravs da informtica? No. So raros os casos em que se pode
aplicar a legislao vigente para os crimes de informtica, faltando uma legislao
penal para punir os abusos na informtica. Hiptese confirmada.
2) Ainda que tenha uma legislao interna aplicvel, isto
basta para um combate eficaz criminalidade informtica? No, para um
combate efetivo necessria a cooperao entre os Pases, tendo em vista que,
o principal meio para a prtica dos crimes de informtica a Internet, sendo que
esta tem abrangncia carter global. Hiptese confirmada.
Por fim, ressalte-se que o presente trabalho no tem a
finalidade de exaurir a matria, o estudo dos crimes de informtica
relativamente novo, sendo que o trabalho visa apenas apresentar a gravidade de
no ter ainda leis que punam e reprimam os abusos causados na informtica.

78
REFERNCIA DAS FONTES CITADAS
ALMEIDA FILHO, Agassiz; CRUZ, Danielle da Rocha. Estado de Direito e
direitos fundamentais. So Paulo: Forense, 2005.

ASSUNO, Marco Flvio Arajo. Segredos do Hacker tico. 2. ed.
Florianpolis: Visual Books, 2008.

BASTOS, Celso Ribeiro; MARTINS, Ives Gandra. Comentrios Constituio
do Brasil. v. 2. So Paulo: Saraiva, 1989.

BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>.

BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal.
Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto-
Lei/Del2848compilado.htm>.

BRASIL. Lei n 5.250 de 9 de fevereiro de 1967. Regula a liberdade de
manifestao do pensamento e de informao. Disponvel em: <
http://www.planalto.gov.br/ccivil_03/Leis/L5250.htm>.

BRASIL. Lei n 7.716 de 5 de janeiro de 1989. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/Leis/L7716.htm>.

BRASIL. Lei n 9.609 de 19 de fevereiro de 1998. Dispe sobre a proteo da
propriedade intelectual de programa de computador, sua comercializao no Pas,
e d outras providncias. Disponvel em: <
http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm>. Acesso em; 23 de julho de
2009.

79
BRASIL. Superior Tribunal de Justia. Recurso em Habeas Corpus n 18.620-PR
(2005/0187497-1), Sexta Turma, Braslia, DF, 14 de outubro de 2009.

BULOS, Uadi Lammgo. Constituio Federal Anotada. 5. ed. So Paulo:
Saraiva, 2003.

CAPEZ, Fernando. Curso de Direito penal: parte geral. v. 1. 7. ed. rev. e atual.
de acordo com as Leis n 10.721/ 2003 (Estatuto do Idoso), 10.763/2003 e
10.826/2003. So Paulo: Saraiva, 2004.

CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos
Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003.

DELMANTO, Celso; et al. Cdigo Penal Comentado. 4. ed. Rio de Janeiro:
Renovar, 1998.

FONTES, Edison. Segurana da Informao: o usurio faz a diferena. So
Paulo: Saraiva, 2006.

GALDEMANN, Henrique. De Gutemberg Internet: Direitos autorais na era
digital. 4 ed. Rio de Janeiro: Record, 2001.

LENZA, Pedro. Direito Constitucional Esquematizado. 9. ed. So Paulo:
Mtodo, 2005.

LUCCA, Newton; SIMO FILHO, Adalberto. Direito & Internet: Aspectos
Jurdicos Relevantes.v.1. 2. ed. So Paulo: Quartier Latin, 2006.

LUCCA, Newton; SIMO FILHO, Adalberto. Direito & Internet: Aspectos
Jurdicos Relevantes.v.2. So Paulo: Quartier Latin, 2008.

MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3 ed. So Paulo: Atlas,
2003.
80

MORAES, Alexandre de. Direito Constitucional. 13. ed. So Paulo: Atlas, 2003.

MORAES, Alexandre de. Direitos Humanos Fundamentais: Teoria Geral,
comentrios aos arts. 1 a 5 da Constituio da Repblica Federativa do Brasil,
doutrina e jurisprudncia. 8 ed. So Paulo: Atlas, 2007.

MUOIO, Arlete Figueiredo; AGUIAR, Malu. Crimes na Rede: o perigo que se
esconde no computador. So Paulo: Companhia Limitada, 2006.

NOGUEIRA, Sandro Damato. Crimes de Informtica. So Paulo: BH Editora,
2008.

NUCCI, Guilherme de Souza. Cdigo Penal comentado. 7 ed. So Paulo:
Revista dos Tribunais, 2007.

PRADO, Luiz Regis. Direito Penal parte especial Arts. 197 a 288. 2 ed. refor.
atual. e ampl. So Paulo: Revista dos Tribunais, 2008.

ROSA, Fabrzio. Crimes de Informtica. 2.ed. Campinas: BookSeller, 2006.

ROVER, Aires Jos. Direito e Informtica. Barueri: Manole, 2004.

RUFINO, Nelson Murilo de. Segurana Nacional: Tcnicas e Ferramentas de
Ataque e Defesa de Redes de Computador. So Paulo: Novatec, 2002.

SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espies
cibernticos. Super Interessante, So Paulo, out. 1995. Disponvel em:
<http://super.abril.com.br/tecnologia/tem-boi-linha-hackers-espioes-ciberneticos-
441127.shtml>. Acesso em: 10 de abril de 2009.

SOARES, Orlando. Comentrios Constituio da Repblica Federativa do
Brasil. 12. ed. Rio de Janeiro: Forense, 2006.
81
TAMEGA, Flvio. Hacker Inside. v.1. Goiania: Editora Terra, 2003.

ULBRICH, Henrique Csar; VALLE, James Della. Universo Hacker. 4. ed. So
Paulo: Digerati Books, 2004.

VIANA, Tlio Lima. Do delito de dano e de sua aplicao ao direito penal
informtico. Revista dos Tribunais, So Paulo, a. 92, v. 807. janeiro 2003.

Das könnte Ihnen auch gefallen