Sie sind auf Seite 1von 43

GIULIANO MACARRÃO IERVOLINO SOUZA

DOS CRIMES DIGITAIS:


COMO A LEGISLAÇÃO PODE SE ADEQUAR RAPIDAMENTE

Valinhos
2018

SANTO ANDRÉ
2019
GIULIANO MACARRÃO IERVOLINO SOUZA

DOS CRIMES DIGITAIS:


COMO A LEGISLAÇÃO PODE SE ADEQUAR RAPIDAMENTE

Trabalho de Conclusão de Curso apresentado à


Universidade Anhanguera, como requisito
parcial para a obtenção do título de graduado
em Direito.

Orientador: Jamile Kassem

SANTO ANDRÉ
2019
DOS CRIMES DIGITAIS:

COMO A LEGISLAÇÃO PODE SE ADEQUAR RAPIDAMENTE

Trabalho de Conclusão de Curso apresentado à


Universidade Anhanguera, como requisito
parcial para a obtenção do título de graduado
em Direito.

BANCA EXAMINADORA

Prof(a). Titulação Nome do Professor(a)

Prof(a). Titulação Nome do Professor(a)

Prof(a). Titulação Nome do Professor(a)

Santo André, de Junho de 2019.


Dedico este trabalho à minha mãe, que
sempre me apoiou, mesmo nos piores
momentos.
AGRADECIMENTOS
SOUZA, Giuliano Macarrão Ievorlino. Dos crimes digitais: como a legislação pode
se adequar rapidamente. 2019. f. Trabalho de Conclusão de Curso (Bacharel em
Direito) – Universidade Anhanguera, Santo André, 2019.

RESUMO

O direito está totalmente relacionado a evolução da sociedade, conforme a mesma se


desenvolve, o direito vai se adequando aos anseios que decorrem desta, e novos
meios de convivências são criados. O desenvolvimento da tecnologia e sua inserção
na vida cotidiana das pessoas resultou na necessidade do direito regular as relações
desenvolvidas no ambiente virtual. Dessa forma, o presente estudo trata das questões
acerca dessas novas relações entre indivíduos, principalmente no tocante aos crimes
virtuais, focando no estudo das formas de identifica-las, buscar sua autoria, conhecer
suas peculiaridades, bem como, identificar como a legislação nacional e internacional
versa sobre os assuntos, e analisar a necessidade de adequação legislativa no âmbito
nacional. Busca-se evidenciar a necessidade da elaboração de instrumentos
normativos mais rígidos a fim de punir agentes que cometem condutas ilícitas no meio
virtual, em razão do crescimento desenfreado do número de crimes virtuais praticados
na atualidade.

Palavras-chave: Crimes virtuais; Informática; Legislação nacional; Direito Digital.


SOUZA, Giuliano Macarrão Ievorlino. Of digital crimes: how legislation can fit for fast.
2019. f. Trabalho de Conclusão de Curso (Bachelor in Law) – Universidade
Anhanguera, Santo André, 2019.

ABSTRACT

Law is totally related to the evolution of society, as it develops, law is fitting to the
yearnings that flow from it, and new means of coexistence are created. The
development of technology and its insertion in the daily life of people resulted in the
need to regulate the relations developed in the virtual environment. Thus, the present
study deals with questions about these new relationships between individuals,
especially regarding virtual crimes, focusing on the study of ways to identify them, seek
their authorship, know their peculiarities, and identify how national and and discusses
the need for legislative alignment at the national level. It seeks to highlight the need to
develop more rigid normative instruments to punish agents who commit illicit conduct
in the virtual environment, due to the unbridled growth of the number of virtual crimes
practiced today.

Key-words: Virtual Crimes; Computing; National legislation; Digital Right.


LISTA DE ABREVIATURAS E SIGLAS

ART. ARTIGO
SUMÁRIO

1. INTRODUÇÃO ................................................................................................... 13
2. CRIMES DIGITAIS: SURGIMENTO, EVOLUÇÃO E OS MAIS PRATICADOS 14
3. DAS LEGISLAÇÕES APLICÁVEIS AOS CRIMES DIGITAIS .......................... 29
4. DA NECESSIDADE DE ADEQUAÇÃO LEGISLATIVA .................................... 39
5. CONSIDERAÇÕES FINAIS ............................................................................... 45
REFERÊNCIAS ......................................................................................................... 46
13

1. INTRODUÇÃO

Atualmente a conectividade expande-se para celulares, tablets, notebooks e


vários outros métodos, os quais facilitam a acessibilidade ao ambiente virtual, o que
contribui para os usuários estejam sempre online. Essa facilidade de acesso aos
dispositivos eletrônicos e à internet contribuem para o aumento de cometimento de
crimes digitais, os quais violação a honra, a propriedade intelectual, a opinião, as
finanças, e demais áreas que compreendem os atributos pessoais de cada indivíduo.
Com o evidente crescimento dos crimes digitais, cresce também a necessidade
de uma rápida e eficaz atualização legislativa, a fim de que haja o correto e rápido
enquadramento desses crimes nos tipos penais adequados, e que seja feita a correta
punição do ofensor. Apesar de serem menos comuns, os crimes de maior potencial
ofensivo ainda não são corretamente definidos, e ficam situados em uma área que
depende muito do entendimento do magistrado, e isso pode não ocorrer. Sequestro
de dados, espionagem eletrônica, e acesso de contas bancárias para cometer furto,
são crimes graves, e depõem contra a atual fragilidade do sistema como um todo,
bastando alguns hackers mal-intencionados para roubar um grande projeto industrial
e vende-lo a concorrência.
Nesse sentido, o presente trabalho visa propor uma adequação legislativa nos
diplomas penais e cíveis, visando qualificar os crimes digitais, tornando a legislação
abrangente a eles, e atacando-os de forma correta, com adequada tipificação,
juntamente com o intuito de classificar os crimes digitais, adequando-os na legislação
já existente, identificar os crimes digitais mais cometidos atualmente, bem como
analisar os projetos normativos em trâmite que poderão sanar as lacunas jurídicas
existentes.
A metodologia utilizada a fim de que fossem atingidos os objetivos propostos
no presente trabalho, foi a de revisão de literatura de natureza descritiva, pois
pretende identificar e analisar criteriosamente a fonte literária acerca da temática
pertinente. Para tanto, realizou-se a pesquisa bibliográfica em diversas obras
publicadas de autores renomados, tais como: Patrícia Pinheiro, Marco Antônio
Zanellato, Alessandro Baratta, entre vários outros, bem como, consulta a artigos
publicados.
14

2. CRIMES DIGITAIS: SURGIMENTO, EVOLUÇÃO E OS MAIS PRATICADOS

2.1 Surgimento dos crimes digitais

Desde o princípio, a humanidade busca de forma incessante inovações de


ferramentas que venham facilitar, e oferecer maior praticidade para o exercício de
suas atividades cotidianas, ao ponto de torna-las mais prazerosas. Com base nesse
raciocínio, o mundo sofreu diversas mudanças, e as maiores foram advindas dos
períodos da segunda Guerra Mundial e a Revolução Industrial, que proporcionaram
transformações no mundo todo. Nesse período, em busca de melhorias, passaram a
surgir inventores por todo o mundo, os quais, passaram a pôr em prática suas ideias
conforme as necessidades iam surgindo. Nesse cenário de invenções, destacamos
algumas que revolucionaram o mundo, quais sejam: a luz elétrica (1879), a televisão
(1924), o telefone (1876), e várias outras. (PAIVA, 2012)
Por falar em invenções, a invenção do computador digital eletrônico, em 1946,
foi uma das que mais marcaram o mundo, este, levou o nome de Eletronic Numerical
Integrator and Calculator – ENIAC –, o qual foi desenvolvido por parte do exército
norte-americano. Algumas décadas depois, a empresa norte americana Xerox
Corporation lançou o primeiro computador com mouse e interface gráfica, no ano de
1981, e no ano seguinte, a Intel Corporation lançou o primeiro computador pessoal, o
conhecido 286. E desde então, o mundo e a sociedade vivem constantes mudanças
e adaptações. (PECK, 2002)
Foi nesse cenário de transformações que surgiu a Internet, advinda de um
projeto de pesquisa militar conhecido como Advanced Research Projects Agency –
ARPA –, ainda na ocorrência da Guerra Fria, no final da década de cinquenta e início
da de sessenta. De acordo com Lima (2000), esse projeto surgiu como resposta do
governo norte-americano ao lançamento do Sputnik realizada pela ex-União Soviética.
O principal objetivo da época, era manter conexão com os principais centros de
pesquisas universitárias e o Pentágono, ação que proporcionaria uma troca de
informações mais rápida e, em caso de uma possível guerra nuclear, uma maior
duração dos canais de informação. A tecnologia utilizada na época para transmissão
de dados era nomeada como Wide Area Networks – WAN –, no entanto, essa
linguagem era muito complexa, razão pela qual o crescimento era inimaginável.
15

O marco histórico da Internet foi na década de setenta, com a revisão das


limitações dos programas que eram até então utilizados nos primeiros computadores.
O e-mail ganhou destaque, e passou a ser considerado o primeiro programa de uso
popular da Internet (e continua sendo até os dias atuais), haja vista que proporcionava
uma comunicação acessível entre os pesquisadores da época. Na década seguinte,
os avanços foram mais notáveis, começaram a ocorrer as aplicações comerciais da
internet, com a instituição dos primeiros provedores de serviços da Internet,
proporcionando ao usuário a possiblidade de se conectar com a Rede Mundial de
Computadores no conforto de seu lar. (MARTINS, 2017)
A internet se destaque dos demais meios de comunicação por utilizar uma
linguagem diversa das demais, um protocolo específico chamado TCP/IP
(Transmission Control Protocol/Internet Protocol), que tem a finalidade de ler a
informação que é transmitida e a envia ao outro usuário. No final do ano de 1989, a
Internet já atingia a marca de mais de cem mil servidores envolvidos. No ano de 1992,
houve um aumento significativo nos servidores conectados, marcando mais de um
milhão envolvidos, isso dado ao lançamento do World Wide Web (WWW), e passou a
possibilitar o aumento dos usuários da internet por todo o mundo, passando a terem
acesso a informações que até então eram inacessíveis, isso sem sair do conforto de
seus lares, podendo utilizar as diversas ferramentas online, bem como podendo
conhecer novas pessoas no ciberespaço. (INELLAS, 2004)
Para Lemos & Lévy (2010), esse aumento na utilização da internet por boa
parte das pessoas já era previsto, tendo em vista que a tecnologia passou a se
desenvolver em grande escala. No entanto, em meio a essa evolução surge um
problema que cresce cada vez mais. As informações que são disponibilizadas nas
redes ficam à disposição de milhares de usuários que podem ter acesso a elas, e
quando não podem, de alguma forma são descobertas por usuários mal-intencionados
que se beneficiam da tecnologia para cometer infrações, os atualmente chamados de
crimes virtuais ou digitais. (PINHEIRO, 2010)
De acordo com Pinheiro (2010), os crimes digitais são aqueles cometidos com
acesso à internet, como o acesso a sistemas informáticos não autorizados, ações
destrutivas em tais sistemas, interceptação de comunicações, incitação ao ódio e
descriminação, terrorismo, e vários outros. Os primeiros crimes foram cometidos nos
anos 70, e eram praticados por especialistas da área, com o intuito de driblar os
sistemas de segurança das empresas para facilitar os roubos, principalmente contra
16

instituições financeiras. Com o passar dos anos e as inovações tecnológicas, o perfil


desses agentes mudou, logo, qualquer que hoje, tenha acesso à internet pode praticar
algum crime na seara digital.
Existem diversos tipos de criminosos, tendo como sujeito ativo aquele que
utiliza dos seus conhecimentos aguçados de informática e internet, pratica o crime
típico no intuito de expor de alguma forma a vítima causando-lhe prejuízos, atuando
em proveito próprio ou de terceiros.
Os criminosos digitais costumam ser jovens com idade entre 15 e 32 anos, do
sexo masculino, com notável inteligência. Costumam alegar total desconhecimento da
ilegalidade cometida, os quais são beneficiados pelo anonimato oferecido pela
Internet. Normalmente possuem preferência por ficção científica, música, xadrez,
jogos de guerra e não gostam de esportes de impacto. O criminoso virtual é aquele
que não se apresenta em sua forma física, podendo agir de qualquer parte do planeta,
situação que leva os mesmos a acreditarem que estão imunes às leis (WENDTH;
JORGE, 2012).
De acordo com WENDTH (2012), os agentes que cometem delitos na
modalidade virtual podem ser nomeados de quatro formas, vejamos:
a) Cracker – são os que possuem conhecimentos em informática e a utiliza para
quebrar códigos e sistemas de segurança, de forma ilícita, a fim de que possam
conseguir informações de caráter sigiloso, em seu proveito ou de outrem.
b) Preaker – são os que fraudam os meios de comunicação telefônica, para
proveito próprio, instalando escutas a fim de facilitar o acesso externo, visando o
atacar os sistemas
c) Lammers – são os que possuem certo conhecimento e desejam se tornar um
hacker, e dessa maneira vivem invadindo e perturbando os sites.
d) Hackers – a denominação é erroneamente utilizada para denominar todos os
tipos anteriores, porém, é o que tem conhecimento aprofundado de sistemas
operacionais e linguagens de programação e o utiliza para invadir sistemas pelo
prazer de provar sua alta capacidade sobre o assunto, e não costumam causar danos
à terceiros. Não é tido como um criminoso propriamente dito.
Nota-se que o Cracker é aquele que almeja alcançar o mesmo nível de
conhecimento aprofundado de um hacker, no entanto, não possuem se quer metade
desse conhecimento, embora já apresentam grande domínio sobre vários tipos de
sistemas. Os Crackers têm os mesmos conhecimentos dos Hackers, porém se
17

beneficiam dos mesmos para cometimento de delitos e para causar danos à terceiros,
bem como destruir sistemas em proveito próprio ou alheio.

2.1.1 Da classificação dos crimes digitais

Uma parte da doutrina determina que os crimes digitais são crimes comuns e
não precisam de maiores definições, porém, outra parte da doutrina discorda, essa
por sua vez representada pelo ilustre doutrinador Luis Carlos Olivo que expressa:

[...] esses crimes devem ser divididos em crimes puros (aqueles que atingem
um sistema, praticados por hacker, através de vírus) e crimes relativos (entendendo-
se a internet como meio de execução da atividade delituosa. (OLIVO, 1998)

Os crimes digitais são, a priori, crimes de meio, pois utiliza-se o meio virtual
para a efetivação de sua prática. Os crimes digitais podem ser classificados em três
modalidades: puros, mistos e comuns. Quanto aos crimes digitais puros, Marco
Aurélio Rodrigues da Costa assevera:

São aqueles em que o sujeito ativo visa especificamente ao sistema de


informática, em todas as suas formas. Entendemos serem os elementos que
compõem a informática o "software", o "hardware" (computador e periféricos),
os dados e sistemas contidos no computador, os meios de armazenamento
externo, tais como fitas, disquetes, etc. Portanto são aquelas condutas que
visam exclusivamente a violar o sistema de informática do agente passivo. As
ações físicas se materializam, por exemplo, por atos de vandalismos contra
a integridade física do sistema, pelo acesso desautorizado ao computador,
pelo acesso indevido aos dados e sistemas contidos no computador.
Portanto, é crime de informática puro toda e qualquer conduta ilícita que tenha
por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou
técnico do equipamento e seus componentes, inclusive dados e sistemas.
(COSTA apud ZANATTA, 2010)

Na modalidade puro, a intenção do agente é tão somente violar o sistema a fim


de utilizar “hardware” ou o “software”. Essa prática tem o objetivo de obter informações
ou dados inseridos em algum local seguro, ou interromper por determinado período
de tempo. Costumam ser cometidos por hackers.
Os crimes digitais mistos são definidos como ações onde o agente tem o intuito
de atingir um bem juridicamente protegido diverso da informática, porém, utiliza-se
desta para consumar o ato. Um exemplo é quando o agente deseja realizar operações
18

de transferência bancária ilícita, e para tanto, precisa utilizar o computador com


acesso à internet. São crimes que podem ser enquadrados em algum tipo penal ou
descrito na lei penal de informática. Constata-se que nessa modalidade a intenção do
agente é prejudicar outrem. (COSTA apud ZANATTA, 2010)
Já os crimes digitais comuns, são aqueles em que o agente usa o sistema
informático para praticar o crime, cujo mesmo já é tipificado em lei, mas utiliza o
sistema informático como ferramenta, no entanto, a mesma não é essencial para a
consumação do crime, ou seja, o crime poderia ser praticado mesmo sem a
ferramenta. Observa-se que nessa modalidade o crime cometido é passível de
enquadramento na legislação penal vigente, no entanto, o meio para a realização
acaba sendo os meios informáticos e pode apresentar-se como agravante, uma vez
que para o exercício deste é necessária a capacitação profissional, levando em
consideração também que a utilização dos meios eletrônicos reduz a capacidade da
vítima evitar o cometimento do crime. (COSTA apud ZANATTA, 2010)
Constata-se que os crimes digitais são classificados de modos diferentes e
possuem características diferentes, e deve ser levado em consideração o bem jurídico
tutelado ao qual a conduta criminosa possa ferir para que seja feita a correta aplicação
legislativa a fim de punir o agressor.

2.2 Os crimes digitais mais praticados na atualidade

Analisar as condutas criminosas que ocorrem pela internet não é uma tarefa
fácil, isso dado ao fato de que nem sempre é possível localizar onde o agente se
encontra, isso porque os crimes digitais possuem barreiras de limite e se alastram de
forma desenfreada pelas redes.
Uma parte dos crimes cometidos nas redes eletrônicos já existem no mundo
real, no entanto, há peculiaridades nesses crimes, o que muita das vezes torna a
tipificação da conduta difícil. Abordaremos abaixo os crimes digitais mais cometidos
na atualidade, alguns são cometidos fora do âmbito virtual, mas com a tecnologia
também passam a ser executados na forma eletrônica ou virtual.

a) Estelionato
19

É um dos crimes mais conhecidos praticados na internet, e também fora dela,


está previsto no art. 171, caput, do Código Penal, que dispõe:

Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro
meio fraudulento:
Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.

Na modalidade virtual desse crime, o agente induzirá ou manterá a vítima em


erro, a fim de que adquira a vantagem ilícita, para si ou para outrem. Os estelionatários
agem de diversas formas na internet, uma das mais conhecidas é quando o agente
faz uso de plataformas de e-mails, enviando para as vítimas e-mails com conteúdo
falso, induzindo a vítima a acessar um site falso onde o fará digitar suas informações
pessoais, e sem que saiba, estará informando seus dados a um estelionatário, que
por sua vez fará proveito dessas informações, e quando de dados bancários, poderá
acessar contas e efetuar transferências para si ou para outrem. (INELLAS, 2004)
Dessa forma, uma maneira de tentar evitar a prática desse tipo de crime, é
utilizar antivírus que possua a função de verificação de e-mails, e possa excluir
aqueles que possam oferecer riscos ou ameaças para o computador. Outra medida a
ser tomada, é evitar abrir conteúdos anexos de e-mails cujo usuário seja
desconhecido.

b) Crimes contra a honra

Os crimes contra a honra estão elencados nos arts. 138, 139 e 140 do Código
Penal. São crimes muito praticados na internet e cresce a todo o instante. Segundo
Crespo (2011), honra está relacionado com as qualidades da pessoa, no sentido
físico, moral e intelectual, que fazem a pessoa ser respeitada no meio social onde
convive, e é algo que contribui para a autoestima da mesma. A honra é considerada
um patrimônio pessoal, o qual deve ser protegido, pois os atributos de sua
personalidade é o que define sua aceitação para conviver em determinado grupo
social.
O art. 139 do Código Penal dispõe sobre o crime de difamação, um dos mais
cometidos na internet, praticado em suas mais variadas formas, seja através de envio
20

de e-mails a pessoas atribuindo a determinado indivíduo conduta ou fato que venha


ofender a honra deste, publicando determinadas ofensas em redes sociais ou por
intermédio de quaisquer outras formas que possa ser útil para espalhar ofensas contra
o indivíduo a terceiras pessoas.
Ressalta-se que nesse tipo penal, o sujeito passivo não pode ser pessoa
jurídica, tendo em vista que o previsto no artigo 139 do Código Penal destina-se a
pessoa humana, no entanto, caso seja constatada a prática de tal crime por intermédio
da imprensa, se aplicará a Lei nº 5.250/67 – Lei da Imprensa.
De acordo com Pinheiro (2010), para a consumação do crime de difamação, a
lei não determina que a ofensa imputada seja falsa, basta que seja algo capaz de
ofender a reputação da vítima perante a sociedade, o crime será consumado a partir
do momento em que o terceiro estar ciente do fato, em se tratando do âmbito virtual,
o crime se consumará quando o ato ofensivo for espalhado e quando comprovada a
leitura do mesmo.
A conduta disposta no art. 138 do Código Penal corresponde ao crime de
calúnia. Nessa modalidade penal, a atribuição do ato ofensivo a vítima é na certeza
de que tal ato é falso, de forma a abalar sua reputação social. Quanto ao disposto no
art. 140 do Código Penal, relaciona-se ao crime de injúria, aquele onde é feita a
propagação da qualidade negativa da vítima a terceiros, que corresponde aos
atributos morais, físicos ou intelectuais da vítima, afetando, dessa forma, a honra
subjetiva da pessoa. (MARTINS, 2017)
Os crimes contra a honra são comuns na internet, isso dado ao fato de que a
todo momento encontramos em grupos de mídias sociais exposição de fatos ofensivos
de determinadas pessoas. É difícil conseguir denunciar os agentes que praticam
esses crimes, haja vista que em sua maioria das vezes, os mesmos utilizam perfis
falsos que são abandonados logo em seguida da prática desses atos, dificultando a
localização dos mesmos.

c) Invasão de privacidade

Com a facilitação do acesso à rede mundial de computadores, os indivíduos


passaram a compartilhar informações de forma ilimitada nas redes, desde
informações em redes sociais até mesmo informações bancárias. Ocorre que a
21

utilização de forma indevido de tais informações disponibilizadas em rede, pode


acarretar em sérias penalidades a pessoas físicas e jurídicas.
A Constituição Federal confere a proteção da privacidade caráter inviolável,
determinando a condenação a reparação em caso de violação da mesma, conforme
dispõe o art. 5º da Carta Magna:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:

(...)

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das


pessoas, assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação. (BRASIL, 1988)

Conforme previsto no texto constitucional supracitado, é dever do Estado


manter a salvo a privacidade e proteger a identidade de cada cidadão. Com isso, é
necessário que seja protegido também os dados de cada cidadão disponibilizados na
internet, sendo os mesmos inseridos por órgão públicos ou por entes privados, e o
indivíduo deve exigir das empresas responsáveis pelo armazenamento de dados a
segurança dos mesmos, e que a utilizem de forma correta para fins específicos, sob
pena de reparação em caso de danos.

d) Fraudes virtuais

Segundo Lima (2005), as fraudes virtuais são invasões de sistemas


computadorizados juntamente com modificações de dados, com o intuito de obter
vantagem sobre bens físicos ou não. Nessa modalidade de crime, o agente invade o
sistema, modifica ou altera dados eletrônicos ou programas.
Esse crime cresce constantemente nos dias atuais, principalmente a
modalidade de furto mediante fraude, previsto no art. 155 do Código Penal. A
consumação desse crime em ambiente virtual é dada quando o fraudador tenta
convencer a vítima a fornecer dados bancários ou pessoais, costuma acontecer com
frequência em redes sociais com falsos anúncios de vendas de produtos,
oferecimento de cursos ou trabalhos, etc.
De acordo com Gil (1999), as fraudes virtuais podem ser conceituadas como:
22

Ação intencional e prejudicial a um ativo intangível causada por


procedimentos e informações (software e bancos de dados), de propriedade
de pessoa física, ou jurídica, com o objetivo de alcançar benefício, ou
satisfação psicológica, financeira e material.

As fraudes virtuais podem ser internas ou externas. Nas fraudes internas, a


conduta ilícita é feita pelo empregado ou terceiro que se encontre dentro do local que
por ventura será fraudado. Em relação as fraudes externas, são praticadas por agente
que não possui nenhum tipo de vínculo com o local, porém, pode acontecer de possuir
algum tipo de relacionamento com a vítima. (PINHEIRO, 2010)
O furto de fraudes costuma ocorrer diariamente nas redes. O Código Penal
determina que furto consiste em “subtrair, para si ou para outrem, coisa alheia móvel”
no art. 155. No entanto, há um questionamento quanto da possibilidade de enquadrar
o furto de dados no tipo penal descrito no referido artigo, uma vez que na modalidade
virtual, a conduta do agente pode ser a de levar os dados de uma empresa e excluí-
los, ou tão somente levar os dados como cópias, no entanto, nessa modalidade não
há a indisponibilidade do bem para que possa ser caracterizada a subtração.
(PINHEIRO, 2010)
Um exemplo famoso de fraude eletrônica, é o furto de informações por
intermédio do cartão de crédito, normalmente ocorrer quando falsas páginas de
compras utilizam os dados informados pelos usuários, que efetuam compras de
produtos, no entanto, esses produtos nunca chegam e em pouco tempo passam a
receber informações de gastos em seu cartão de crédito, ou passam a constatar que
de o que o mesmo fora clonado.
Não há como impedir que tais crimes parem de ocorrer nas redes de internet,
uma vez que a dificuldade em localizar os donos de páginas fraudulentas é grande,
por serem normalmente pessoas dotadas de alto conhecimento na área e a
velocidade com a que conseguem desaparecer com os dados, na maioria das vezes
falsos. Portanto, a melhor forma de evitar cair nesses golpes, é sempre verificar se os
sites de compras possuem selos de garantias e a reputação dos mesmos nas várias
plataformas digitais disponíveis, e sempre atentar-se quanto das informações que
estejam compartilhando em rede.

e) Crimes contra a propriedade intelectual


23

A fiscalização na internet não é de certa forma efetiva, bem como, é difícil de


encontrar o quesito da territorialidade, o que contribui para rápida circulação de
informações, favorecendo a cópia e distribuição ilícita dessas informações,
desrespeitando quem os criou, não respaldando o autor ou os autores da obra.
O crime contra a propriedade intelectual atinge o direito autoral e os reflexos
oriundos da obra, está previsto no art. 184 do Código Penal. O diploma penal não
aborda sobre a possibilidade da violação de programas eletrônicos, aborda apenas as
obras fonográficas e em cópias de obras intelectuais, a questão da violação de
programas eletrônicos está previsto no art. 12, da Lei nº 9.609/98:

Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção


de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa
de computador, no todo ou em parte, para fins de comércio, sem autorização
expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro
anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à
venda, introduz no País, adquire, oculta ou tem em depósito, para fins de
comércio, original ou cópia de programa de computador, produzido com
violação de direito autoral.
§ 3º Nos crimes previstos neste artigo, somente se procede mediante queixa,
salvo:
I - quando praticados em prejuízo de entidade de direito público, autarquia,
empresa pública, sociedade de economia mista ou fundação instituída pelo
poder público;
II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda
de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem
tributária ou contra as relações de consumo.
§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou
contribuição social e qualquer acessório, processar-se-á independentemente
de representação.

Existe, atualmente, nos mercados digitais, softwares livres, que podem ser
acessados por usuários a fim de que façam sua livre distribuição de cópias e
modificações, ou seja, o usuário faz o que bem entender com o software. Porém,
existem outros softwares que não possuem essa opção, não são livres para
modificações e cópias, a distribuição destes só pode ser feita e autorizada mediante
uma contraprestação. (PINHEIRO, 2010)
A forma mais comum desse tipo penal é a pirataria de softwares, que consiste
na cópia não autorizada dos mesmos por usuários finais ou por empresas que fazem
a aquisição de licenças e por meio dessas efetuam cópias adicionais para distribuição
comercial ilícita.
24

Segundo Barbosa e Arruda (1990), a propriedade intelectual consiste em um


valor e deve ser protegida. Com o avanço tecnológico, a permissão para a produção
em série de alguns produtos passou a ser comercializados, e assim como da
propriedade acerca do produto, a economia passou a reconhecer direitos exclusivos
inerentes sobre a ideia da produção, e acima disso, da ideia de reprodução da mesma.
E são os direitos inerentes da obra que levam o nome de propriedade intelectual.
Portanto, entende-se que o direito de propriedade intelectual trata-se de um
conjunto de prerrogativas previstas em Lei e atribuídas a quem criou determinada
obra, com a finalidade de que o mesmo possa usufruir dos benefícios da exploração
de sua criação.
Nos dias atuais é comum a ideia de que o que está disponível na internet é algo
público e pode ser copiado e publicado sem maiores problemas, entretanto, essa ideia
não deve ser mantida, haja vista que tal prática consiste em crime. Essa prerrogativa
coloca os operadores do Direito em grande desafio, uma vez que é necessário
repensar em um modelo econômico de exploração da propriedade intelectual, para
que possa ser combatida essa prática frequente e para que haja a plena proteção da
propriedade intelectual.

f) Pornografia Infantil

A exposição de crianças e adolescentes cresce a cada dia no mundo, e a


internet é uma forte colaborada disso. De acordo com Paiva (2012), o Brasil está na
4ª colocação do ranking de países que mais exploram e movimentam o mercado de
pornografia infantil no mundo. O Código Penal em seu art. 234 dispõe:

Art. 234. Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim
de comércio, de distribuição ou de exposição pública, escrito, desenho,
pintura, estampa ou qualquer objeto obsceno: Pena – detenção, de 6 (seis)
meses a 2 (dois) anos, ou multa.

Parágrafo único. Incorre na mesma pena quem:

I – vende, distribui ou expõe à venda ou ao público qualquer dos objetos


referidos neste artigo;
II – realiza, em lugar público ou acessível ao público, representação teatral, ou
exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que tenha
o mesmo caráter;
25

Nota-se que o elemento subjetivo na conduta descrita pelo artigo acima citado
é o dolo, onde o agente tem o intuito de expor ao público ou simplesmente utilizar de
prática comercial o material contendo imagens de menores. Ressalta-se que não é
necessário que alguém tenha acesso ao material para a consumação do referido
crime, basta que o material seja disponibilizado e comprovada a possibilidade de que
alguém possa ter acesso ao mesmo.
Cabe salientar que não se pode confundir Pornografia Infantil com Pedofilia, a
última exige que há a presença da perversão sexual, o sentimento erótico com
crianças e adolescentes, já no caso da primeira, não é necessário que tenha ocorrido
a relação sexual, a consumação do crime se dá com a comercialização das fotos
eróticas ou pornográficas envolvendo crianças ou adolescentes. (INELLAS, 2004)
O Estatuto da Criança e do Adolescente dispõe sobre as punições em ambos
os casos mencionados acima:

Art. 240 – Produzir ou dirigir representação teatral, televisiva ou película


cinematográfica, utilizando-se de criança ou adolescente em cena de sexo
explícito ou pornográfica:
Pena – reclusão de 1 (um) a 4 (quatro) anos, e multa. Parágrafo único. Incorre
na mesma pena que, nas condições referidas neste artigo, contracena com
criança ou adolescente.

Art. 241 – Fotografar ou publicar cena e sexo explícito ou pornográfica


envolvendo criança ou adolescente:
Pena – reclusão de 1 (um) a 4 (quatro) anos.

A interpretação do disposto no art. 241 é tida como norma aberta, porém, o


Supremo Tribunal Federal entende que a aplicação do artigo supracitado pode ser
feita nos casos de crimes praticados pela internet sem problemas, tendo em vista que
o crime se consuma com a mera divulgação do material ilícito, independente do meio
que se utiliza para tanto, bastando que seja feita a divulgação, se dará por consumado
o delito. Cabe analisar o entendimento do referido Tribunal:

ESTATUTO DA CRIANÇA E DO ADOLESCENTE – Art. 241 – Inserção de


cenas de sexo explícito em rede de computadores (Internet) – Crime
caracterizado – Prova pericial necessária para apuração da autoria. “Crime
de computador”; publicação de cena de sexo infanto-juvenil (E.C.A., art. 241),
mediante inserção em rede BBS/Internet de computadores atribuída a
menores – Tipicidade – Prova pericial necessária à demonstração da autoria
– Habeas Corpus deferido em parte.
1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito
ou pornográfica envolvendo criança ou adolescente” – ao contrário do
26

que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo


da publicação incriminada é uma normal aberta: basta-lhe à realização
do núcleo da ação punível a idoneidade técnica do veículo utilizado à
difusão da imagem para número indeterminado de pessoas, que parece
indiscutível na inserção de fotos obscenas em rede BBS/Internet de
computador.
2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por
analogia: uma vez que se compreenda na decisão típica da conduta
incriminada, o meio técnico empregado para realizá-la pode até ser de
invenção posterior à edição da Lei penal: a invenção da pólvora não reclamou
redefinição do homicídio para tornar explícito que nela se compreendia a
morte dada a outrem mediante arma de fogo.
3. Se a solução da controvérsia de fato sobre a autoria da inserção
incriminada do conhecimento do homem comum, impõe-se a realização de
prova pericial. (Grifo nosso)

O tipo penal abordado é de grande recorrência na atualidade, para que se


possa localizar o agente que comete tal crime, normalmente é necessária a quebra
de sigilo, para que se possa rastrear todos os indícios de divulgação do material ilícito,
e é preciso submeter tais provas por perícia técnica, a fim de que sejam válidas para
possíveis processos judiciais.

g) Espionagem eletrônica

O aumento da utilização da tecnologia juntamente com o aumento do uso de


softwares diversos pelas empresas mundo a fora, contribui para que as pessoas
estejam cada vez mais conectadas nas plataformas em rede, o que ocasiona o
lançamento de várias informações pessoais em servidores empresariais,
demonstrando a necessidade de implementação de medidas de segurança, para que
essas informações sejam protegidas.
A espionagem eletrônica é comum e acontece com grande frequência, é
caracterizada pela interceptação, decodificação, tradução e análise de mensagens por
um terceiro além do que o que emite as mensagens. Até pouco tempo atrás, quando
falávamos em espionagem, o que se pensava era que a mesma seria exercida por
empresas a fim de que se colocassem na frente da concorrência, ao apropriar-se de
informações privilegiadas. No entanto, o que ocorre é que as pessoas localizadas
dentro de determinadas empresas permitem o acesso ao ambiente ou agem para
coletar ou excluir informações nas quais o espião deseja ter acesso. (PINHEIRO,
2010)
27

O Código Penal não aborda com especificidade o que venha a ser o crime de
espionagem, porém, o artigo 154 dispõe:

Art. 154. Revelar alguém, sem justa causa, segredo, de que tem ciência em
razão de função, ministério, ofício ou profissão, e cuja revelação possa
produzir dano a outrem:
Pena – detenção, de três meses a um ano, ou multa. Violar direitos de autor
e os que lhe são conexos: pena de detenção, de três meses a um ano, ou
multa.

A Consolidação das Leis do Trabalho em seu art. 482, alínea “g” determina que
o funcionário que por ventura praticar tal conduta poderá ser demitido por justa. É
extremamente importante que as empresas invistam em segurança no ambiente
destinado a realização das atividades laborativas, de forma a monitorar tudo o que
ocorra na empresa, tendo em vista que as ameaças internas são mais difíceis para
serem averiguadas, pois quem exerce tal conduta costuma ser um usuário legítimo do
sistema e possuir um conhecimento aprofundado, o qual lhe permite apagar os
registros antes mesmo de que se possa fazer a apuração do ocorrido.

h) Dano informático

O crime de dano está previsto no Código Penal no art. 163:

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia:


Pena – detenção, de um a seis meses, ou multa.
Dano qualificado
Parágrafo único – Se o crime é cometido
I – com violência à pessoa ou grave ameaça
II – com emprego de substância inflamável ou explosiva, se o fato não constitui
crime mais grave
III – contra o patrimônio da União, de Estado, do Distrito Federal, de Município
ou de autarquia, fundação pública, empresa pública, empresa pública, sociedade de
economia mista ou empresa concessionária de serviços públicos
IV – por motivo egoístico ou com prejuízo considerável para a vítima:
Pena – detenção, de seis meses a três anos, e multa, além da pena
correspondente à violência.
28

Entende-se que no artigo supracitado o legislador tenta proteger o indivíduo do


dando a “coisa”, sendo móvel ou não, sendo como algo material, ficando de fora os
danos informáticos, uma vez que estes não são materiais. Em se tratando de dano
informático, falamos do dano causado aos equipamentos de informática, quais sejam:
impressoas, CDs-ROM, pen drives, etc., no tocante as suas redes e não no sentido
físico do equipamento. (PINHEIRO, 2010)
Ressalta-se que o art. 163 do Código Penal não pode ser aplicado aos crimes
de dano informático por analogia, uma vez que o artigo aborda sobre danos a algo
material, e sendo o dano informático algo imaterial, tal aplicação não é possível, pois
não há como atribuir caráter material a algo que não o é. Portanto, quem praticar dano
a dados informáticos de um terceiro, mesmo sendo na modalidade dolosa, não será
indiciado pelo tipo penal previsto no referido artigo, mas, poderá ser aplicada a
legislação cível.
A fim de que fosse minimizada essas discussões acerca da possibilidade de
previsão legal para o crime de danos informáticos, o Deputado Luiz Piauhylino criou o
Projeto de Lei 84/1999, que em caso de aprovação modificaria o art. 163 do Código
Penal, que passaria a dispor:

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico


alheio.

Parágrafo único. Nas mesmas penas incorre quem apaga, altera ou suprime
os dados eletrônicos alheios sem autorização ou em desacordo com aquela
fornecida pelo legítimo titular.

Nota-se que o legislador tem por intuito separar as coisas materiais das
imateriais, o que resolveria de forma significativa a discussão sobre a lacuna jurídica
existente, cuja mesma não foi capaz de acompanhar o desenvolvimento tecnológico
dos últimos anos, e passaria a criminalizar as condutas de agentes intencionados na
destruição de dados eletrônicos, que cresce a cada dia.
29

3. DAS LEGISLAÇÕES APLICÁVEIS AOS CRIMES DIGITAIS

3.1 Da legislação nacional

O Direito Penal está diretamente ligado à Internet e principalmente com as


condutas nos meios eletrônicos, haja vista que mesmo na era digital, os
relacionamentos se dão entre pessoas, cujas mesmas devem ter suas condutas
disciplinadas, e cabe ao Direito disciplinar e regular tais condutas. Pode-se dizer que
o Código Penal vigente possui certa eficiência no que tange a punição de algumas
condutas exercidas por intermédio de tecnologias, principalmente quando se trata de
ferimento a bens jurídicos relativos à sociedade da informação, é o exemplo dos dados
de sistemas. No entanto, é necessária a implementação de medidas legislativas para
a criação de novas ferramentas punitivas no que diz respeito às condutas no mundo
virtual.
O artigo 1º do Código Penal expressa que “não há crime sem lei anterior que o
defina. Não há pena sem prévia cominação lega” (BRASIL, 1940). Dessa forma, para
que se possa aplicar as devidas sanções às condutas ilícitas praticadas no mundo
virtual e por meio de dispositivos eletrônicos, é necessária a tipificação da conduta
como crime. No que diz respeito às lacunas, não resta dúvida de que é necessário
seu preenchimento, uma vez que é de extrema necessidade a implementação de
conceitos informáticos na legislação vigente.
O Plano Nacional de Informática e Automação (CONIN), Lei n. 7.232/84, foi a
primeira inovação acerca do assunto, a qual versa sobre condutas exercidas no meio
informático no Brasil. Em 1998, foi instituída a Lei n. 7.646, a qual foi revogada pela
Lei n. 9.609/98, cuja mesma foi a primeira norma capaz de descrever infrações
informáticas:

Art. 12. Violar direitos de autor de programa de computador:


Pena – Detenção de seis meses a dois anos ou multa.
§1º Se a violação consistir na reprodução, por qualquer meio, de programa
de computador, no todo ou em parte, para fins de comércio, sem autorização
expressa do autor ou de quem o represente:
Pena – Reclusão de um a quatro anos e multa.
§2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à
venda, introduz no País, adquire, oculta ou tem em depósito, para fins de
comércio, original ou cópia de programa de computador, produzindo com
violação de direito autoral.
§3º Nos crimes previstos neste artigo, somente se procede mediante queixa,
salvo:
30

I – quando praticados em prejuízo de entidade de direito público, autarquia,


empresa pública, sociedade de economia mista ou fundação instituída pelo
poder público;
II – quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda
de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem
tributária ou contra as relações de consumo.
§4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou
contribuição social e qualquer acessório, processar-se-á independentemente
de representação.

O Código de Defesa do Consumidor também aborda algumas condutas


praticadas no mundo virtual:

Art. 72. Impedir ou dificultar o acesso do consumidor às informações que


sobre ele constem em cadastros, banco de dados, fichas e registros:

Pena – Detenção de seis meses a um ano ou multa.

Art. 73. Deixar de corrigir imediatamente informações sobre consumidor


constante de cadastro, banco de dados, fichas ou registros que sabe ou
deveria saber ser inexata:

Pena – Detenção de um a seis meses ou multa.

A legislação brasileira versa sobre algumas condutas tipificadas como crimes.


O Código Penal, no art. 153 no parágrafo 1º versa sobre a divulgação, sem justa
causa, de informações sigilosas ou reservadas, expressas por lei, que estejam
incluídas ou não nos sistemas de informações ou de banco de dados da Administração
Pública, cabendo ao agente que comete esse crime a pena de 1 a 4 anos de detenção
e multa. O Código Penal aborda sobre alterações, inserções e exclusões de
informações em bancos de dados:

Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados


falsos, alterar ou excluir indevidamente dados corretos nos sistemas
informatizados ou bancos de dados da Administração Pública com o fim de
obter vantagem indevida para si ou para outrem ou para causar dano:

Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou


programa de informações ou programa de informática sem autorização ou
solicitação de autoridade competente:

Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.

Parágrafo único. As penas são aumentadas de um terço até a metade se da


modificação ou alteração resulta dano para a Administração Pública ou para
o administrado.

(...)
31

Art. 325 – Revelar fato de que tem ciência em razão do cargo e que deva
permanecer em segredo, ou facilitar-lhe a revelação:

Pena – detenção, de seis meses a dois anos, ou multa, se o fato não constitui
crime mais grave.

§1º Nas mesmas penas deste artigo incorre quem:

I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de


senha ou qualquer outra forma, o acesso de pessoas não autorizadas a
sistemas de informações ou banco de dados da Administração Pública;

II – se utiliza, indevidamente, do acesso restrito.

§2º Se da ação ou omissão resulta dano à Administração Pública ou a outrem:

Pena – reclusão, de 2 (dois) a 6 (seis) anos, e multa.

Em decorrência das grandes alterações ocorridas na sociedade, as mudanças


legislativas também se fizeram constantes. Quanto ao mundo virtual, várias leis foram
criadas, outras revogadas, que regulavam não só as condutas como também
demonstrando a evolução legislativa sobre os assuntos informáticos no mundo
jurídico. Abordaremos a seguir alguns marcos evolutivos:

 A Lei nº 8.248 de 23 de outubro de 1991, regula a capacitação e


competividade do setor de informática e automação;
 A Resolução nº 41 de 11 de setembro de 2007, que foi publicada no
Diário da Justiça no dia 14 de setembro do mesmo ano, versa sobre a utilização do
domínio primário “jus.br” pelos órgãos integrantes do Poder Judiciário;
 A Instrução Normativa nº 30/2007 do TST, regula a Lei nº 11.419/2006
no âmbito trabalhista, regulando a informatização do processo judicial;
 A Lei nº 11.829/2008 alterou a Lei nº 8.069/1990, o conhecido Estatuto
da Criança e do Adolescente, que aprimorou o combate à produção, venda e
distribuição de pornografia infantil, criminalizando o porte desses materiais e demais
ações relativas a pedofilia infantil através da internet;
 A Lei nº 12.737/2012, a então conhecida Lei Carolina Dieckmann, que
regula e tipifica várias condutas cibernéticas como crimes;
 A Lei nº 13.718/2018 alterou o Código Penal e criminalizou a conduta de
exposição de fotos e vídeos íntimos sem o consentimento do outrem.
32

3.1.1 A Lei nº 12.737/2012 – Lei Carolina Dieckmann

Em março de 2012, um acontecimento de grande repercussão midiática


envolvendo a atriz Carolina Dieckmann contribuiu para o sancionamento da Lei nº
12.737/2012. A atriz teve seu computador invadido após o recebimento de um e-mail
que parecia ser de fonte segura, situação que ocasionou as cópias indevidas de fotos
íntimas da atriz, motivo pelo qual a mesma passou a receber ameaças de extorsão.
Diante do ocorrido, a atriz passou a lutar pela punibilidade dessas causas, ante o
clamor social que emergiu na época, o então Projeto de Lei 2.973/2011, que estava
tramitando no Congresso, tornou-se lei em 30 de novembro de 2012, consagrando-se
na Lei nº 12.737/2012, que ficou conhecida pelo seu nome.
O advento dessa lei marcou de forma significativa os avanços no combate aos
crimes informáticos e virtuais, estabelecendo tipificações de condutas praticadas nos
ambientes virtuais. O apogeu evolutivo ocorrido com a chegada dessa lei foi a inclusão
do art. 154-A no Código Penal:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de


computadores, mediante violação indevida de mecanismo de segurança e
com fim de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilícita.

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Importante mencionar que para a configuração do crime supracitado, é


necessário que a invasão ocorra sem a autorização expressa ou tácita do titular do
dispositivo, e que esteja evidente o interesse em obter, adulterar ou destruir dados ou
instalar vulnerabilidades. Antes desse ato normativo, não havia nenhum outro que
tipificasse tal conduta como crime. Esse crime pode ocasionar danos irreparáveis à
vítima, tendo em vista que afeta a liberdade individual e a privacidade, causando
assim, a exposição pessoal por meio do roubo de informações ou dados sigilosos.
O parágrafo 1º do art. 154-A equiparou a prática do crime de invasão a conduta
do sujeito que comercializa, propaga, repassa ou difunde programa de computador
com o mesmo objetivo, imputando-lhe a mesma pena. Quando o prejuízo for de ordem
econômica, ou em caso de invasão a autoridade expressa no §5º, a pena será
agravada:
33

§2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo


econômico.

(...)

§5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;


II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal
ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.

A pena será distinta e agravada caso o crime de invasão ocorro em dispositivo


que detenha conteúdo privado, sigiloso ou de segredo comercial, e também, do
controle remoto não autorizado do aparelho invadido, onde a pena será agravada no
caso de comercialização ou divulgação das informações conseguidas, como prevê os
parágrafos 3º e 4º do art. 154-A.
Via de regra, esse crime é de ação pública condicionada, exceto quando
cometidos em face de patrimônio da administração pública direta ou indireta e a
qualquer dos Poderes da União, Estados, Distrito Federal e Municípios, ou as
empresas concessionárias de serviço público, onde a ação será pública
incondicionada, conforme prevê o art. 154-B.
A lei em comento não só tipifica o crime de invasão de dispositivo, como
também alterou o conceito de crime de interrupção de serviço para fazer a inclusão
dos serviços de informática, telemática ou de informação de utilidade pública por meio
de alteração do art. 266 do Código Penal, agravando também a pena por meio de sua
aplicação em dobro caso a prática do crime mencionado seja por motivo de
calamidade pública.
O art. 266 do Código Penal, em seu parágrafo 1º determina que “incorre na
mesma pena quem interrompe serviço telemático ou de informação de utilidade
pública, ou impede ou dificulta-lhe o restabelecimento”. A prática desses crimes tem
crescido de forma significativa na atualidade, e são praticados com o intuito de
inutilizar ou reduzir a capacidade de um serviço disponibilizado em rede de
computadores, no objetivo de causar transtornos e gerar prejuízos ao provedor destes
serviços. A tipificação dessa conduta foi muito importante, tendo em vista que quem
comete tais crimes costumam pertencer a alguma comunidade hacker, onde não se
encontra tanta dificuldade na sua execução.
34

O advento da referida lei trouxe uma alteração significativa nos crimes de


falsificação de documentos, previstos no art. 298 do Código Penal, que passou a
incluir cartões de crédito e débito no rol de documentos, uma vez que cresceu de
forma significativa a falsificação de cartões na internet, principalmente de cartões de
crédito.
A Lei nº 12.737/2012 teve a intenção de emendar o Código Penal, tipificando
novas condutas e atualizando algumas já existentes. Porém, essa ferramenta
legislativa não fez grandes reformas no ordenamento jurídico, e muito menos resolveu
os problemas enfrentados pelo Direito no que tange ao assunto. Entretanto, a referida
lei proporcionou grandes avanços com a tipificação de condutas gravosas à sociedade
brasileira. O advento dessa lei contribuiu para a abertura de espaço para o
impulsionamento das discussões sobre o tema.

3.1.2 Marco Civil da Internet – Lei nº 12.765/2014

O Marco Civil da Internet surgiu com o Projeto de Lei 2.126 de 2001, e teve
como alicerce o Princípio da Governança e do uso da Internet, que admite o acesso à
internet como essencial para o exercício da cidadania (MARTINS, 2017). O então
projeto de lei foi aprovado em março de 2014, transformando-se na Lei 12.765/2014
que faz o estabelecimento dos “princípios, garantias, direitos e deveres para o uso da
internet no Brasil e determina as diretrizes para atuação da União dos Estados, do
Distrito Federal e dos Municípios em relação à matéria.”
Esse instrumento normativo tem o intuito de proteger a privacidade do usuário
na internet e assegura a inviolabilidade e o sigilo das comunicações previstos
constitucionalmente no art. 5º, inciso X da Carta Magna:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:

(...)

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das


pessoas, assegurado o direito à indenização pelo dano material ou moral
decorrente de sua violação.
35

O Marco Civil da Internet é taxado como um grande progresso no ordenamento


jurídico brasileiro, considerado essencial para a pacificação de conflitos decorrentes
da utilização da internet no Brasil, situação que influenciou a área do Direito Digital,
que até então, era disciplinado pelo Código Civil, pelo Código de Defesa do
Consumidor e demais legislações, por não possuir uma lei que abordasse o tema de
forma específica. (ARAÚJO & WESTINEBAID, 2017)
A lei em comento tem por finalidade extinguir a censura e a remoção de textos
que não violem o direito brasileiro, tendo em vista que faz a proteção da liberdade de
expressão e demais direitos dos usuários da internet. A ideia central da lei é de que a
internet não pertence a apenas um país, mas sim, faz parte de um plano mundial. O
ponto forte do Marco Civil está centrado no armazenamento de registro dos usuários,
situação que era comum em empresas prestadoras de serviços de rede, como sendo
uma ferramenta para garantir a defesa ou a disponibilização da consulta de registros
por motivos particulares. Porém, com as inovações trazidas, a base desses dados
pode ser acessada por meio de ordem judicial, não havendo necessidade de
consentimento da empresa e do cliente, situação que já vem ocorrendo nos registros
eletrônicos. Essa medida contribui para que se possa obter provas das condutas
ilícitas praticadas, porém, há os que defendem que tal medida é prejudicial no que
tange à privacidade dos usuários. Essa regra também deve ser aplicada aos
fornecedores de internet, que não devem revelar os dados pessoais dos usuários para
as demais empresas, situação que já ocorria com demasiada frequência.
O Marco Civil também aborda o direito de exclusão, que determina que após o
cancelamento dos serviços de um provedor, a empresa fica obrigada a apagar todos
os dados pessoais dos usuários:

Recentemente, quando deixávamos um serviço na internet, não sabíamos se


efetivamente os provedores apagavam nossos dados. Em muitos casos, era
cediço, embora excluíssemos nossas contas, nossos dados permaneciam
disponíveis ou armazenados. Com o Marco Civil, o usuário poderá requerer
a exclusão definitiva de seus dados pessoais fornecidos a uma aplicação de
internet, e o provedor deverá atender, ressalvados logicamente, os dados que
deva guardar por disposição legal. (JESUS & MILAGRE, 2014)

Dessa forma, podemos constatar que a Lei nº 12.765/2014 que promoveu a


instituição do Marco Civil da Internet, foi palco para um grande avanço no que diz
respeito a proteção da honra, imagem pessoal e da privacidade dos indivíduos que
convivem no ambiente virtual, cujo mesmo oferece usuários e fornecedores da internet
36

uma segurança jurídica, que trouxe possibilidades aos operadores do direito uma base
no que tange aos casos advindos do tema, que até então, eram tidos como superficial.

3.1.3 Lei nº 13.718/2018

O crescimento da demanda social dos últimos anos em razão da exposição de


fotos e vídeos íntimos sem o prévio consentimento da pessoa, impulsionou a
implementação de um instrumento normativo que disciplinasse tal conduta ilícita,
tendo em vista que a mesma fere o princípio da dignidade da pessoa humana e viola
a honra e o direito à privacidade do indivíduo. Essa conduta leva o nome de ‘porn
revenge’, e consiste no sentimento de vingança, que influencia o indivíduo a publicar
e divulgar vídeos e fotos íntimas sem a autorização da pessoa, mesmo que a filmagem
ou a fotografia tenha sido autorizada. (BANQUERI, 2018)
O advento da Lei 12.737/2012 não foi o suficiente para punir o agressor, tendo
em vista que a lei tratou das situações de invasão de dispositivos informáticos, que
gerou a necessidade de um elemento legislativo que punisse por completo a prática
de tais atos. O sancionamento da Lei 13.718/2008 o ato de divulgar vídeos e fotos
íntimas sem o consentimento da vítima é agora apresentada pelo Código Penal no
art. 218-C:

Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à


venda, distribuir, publicar ou divulgar, por qualquer meio – inclusive por meio
de comunicação de massa ou sistema de informática ou telemática -,
fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro
ou de estupro vulnerável ou que faça apologia ou induza a sua apologia ou
induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez
ou pornografia:

Pena – reclusão, de 1(um) a 5 (cinco) anos, se o fato não constitui crime mais
grave.

Importante mencionar que o advento dessa lei revogou o art. 61 da Lei das
Contravenções Penais.

3.2 Da legislação internacional

A preocupação sobre os assuntos relativos com a criminalidade das condutas


informáticas e a tipificação das mesmas no ordenamento jurídico não é um ponto tão
37

recente de discussão, muito pelo contrário, essa questão tem sido analisada há muitos
anos. O primeiro país que instituiu a criminalização e a sanção dos crimes praticados
por intermédio da utilização da informática foi o Estados Unidos, em 1978, com o
projeto “Ribicoff Bill”, que não foi aprovado na época, mas serviu de base para a
criação de legislações posteriores. (PAIVA, 2017)
A Organização para a Cooperação e Desenvolvimento Econômico, órgão
responsável por reunir países comprometidos no apoio do crescimento econômico
sustentável, qualidade de vida e na contribuição do crescimento do comércio mundial,
no ano de 1986 por meio dos países membros, criou um inventário abordando a
capacidade das legislações nacionais acerca do combate da criminalidade
informática, e foram delineadas determinadas práticas como sendo abusos
informáticos, quais sejam: falsificação informática, cópia ilegal de programas, fraude
informática, acesso ilegal a sistemas informáticos, introdução, alteração, destruição
ou supressão de dados informáticos ou programas de computador, realizadas na
intenção da prática do falso, cópia ilegal de programas informáticos, acesso ou
interceptação não autorizados a sistema informático ou de telecomunicações, no
intuito de fraudar, a transgressão de direito exclusivo de propriedade de programa
informático, onde o mesmo é protegido com o intuito de explorá-lo comercialmente,
entre várias outras. (CRESPO, 2017)
Na Europa, o Conselho da Europa, que é composto por 47 países de língua
oficial inglesa e francesa, também posicionou-se quanto aos problemas oriundos das
práticas delituosas virtuais. Em 1995, o Conselho elaborou a Recomendação R(95),
que versa sobre sete princípios de atuação dos problemas procedimentais penais, em
face da tecnologia da informação, quais sejam: uso de criptografia, cooperação
internacional, buscas, estatísticas e treinamento, obrigações de cooperação com
autoridades investigadoras, prova eletrônica, registro e vigilância técnica. (MARTINS,
2017)
Já na Espanha, o Código Penal em vigência, no seu art. 197, incrimina aquele
que se apropria sem autorização de papeis, cartas, mensagens de correio eletrônico
ou quaisquer outros documentos, no intuito de descobrir segredo ou violar a intimidade
de outrem, e incrimina a interceptação de telecomunicações. O art. 256 do mesmo
diploma legal espanhol incrimina o uso não autorizado de terminal de
telecomunicação, e o art. 248, 2, por sua vez, incrimina a fraude informática e também
o estelionato com o uso da tecnologia.
38

Em Portugal, os crimes praticados por meios eletrônicos e informáticos foram


criminalizados por intermédio da Lei nº 109/1991. Na França, em 1988, foi alterado o
Código Penal, que introduziu o capítulo especial que passou a reprimir os atentados
contra os sistemas informáticos, por meio da Lei nº 19/1988.
Já na Itália, o Código Penal de 1993 aborda os delitos relativos a informática,
punindo o acesso abusivo a sistema informático ou telemático; pune aquele que causa
destruição, deterioração ou inutilização a qualquer sistema informático; a instalação,
interceptação ou impedimento ilícito de comunicação informática ou telemática; entre
várias outras.
Na América Latina, o Chile foi o primeiro país a criar legislações sobre os crimes
digitais, a primeira foi a Lei nº 19.223/1993, cuja mesma pune quem destrói ou inutiliza
um sistema ou seus componentes e quem faz a interceptação indevida de sistemas,
bem como pune quem altera, danifica ou destrói dados contidos em alguns sistemas.
A Argentina instituiu a Lei nº 26.388/08, que alterou o Código Penal em dois
artigos: o 128 e 153. O primeiro passou a punir quem armazena mensagens contendo
pornografia de menores de dezoito anos, e o último pune o que abre ou se apropria
sem autorização de comunicação eletrônica e telegráfica. A referida lei passou ainda
a incriminar o acesso não autorizado a sistema informático e a publicação de
informações, quando obtidas em mensagens eletrônicas, caso causem prejuízos a
outrem.
No Japão, em 1987, a legislação penal passou por reformas e então a tipificar
novas formas de manipulação e sabotagem informática, cuja mesma foi acrescentada
a fraude com a utilização do computador e a interferência em sistemas.
39

4. DA NECESSIDADE DE ADEQUAÇÃO LEGISLATIVA

4.1 Da jurisdição, competência e territorialidade

Assim que um crime é cometido na internet, a primeira coisa a ser observada é


onde o mesmo se desenvolveu, notadamente no território onde se sucedeu a ação.
Porém, como já mencionado, na internet é difícil demarcar o território, haja vista que
as relações podem ser entre pessoas de vários países, envolvendo diversas culturas,
onde as mesmas se comunicam o tempo todo, cabendo ao direito a intervenção para
proteger os litígios que possam ocorrer advindos dessas relações.
Existem diversos princípios para determinar qual a lei que será aplicada em
cada caso, o princípio do endereço eletrônico, o do local onde a conduta se sucedeu
ou teve efeitos, o domicílio do consumidor, o da localidade do réu e o da eficácia na
execução judicial. (PINHEIRO, 2010)
No tocante a competência para processar e julgar crimes cometidos na internet,
a aplicação será do disposto nos artigos 5º e 6º do Código Penal:

Art. 5º Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras


de direito internacional, ao crime cometido no território nacional.

Art. 6º Considera-se praticado o crime no lugar em que ocorreu a ação ou


omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o
resultado.

Verifica-se que o ordenamento jurídico brasileiro adotou a teoria da ubiquidade,


que prevê que os delitos praticados por brasileiros, sendo no Brasil ou até mesmo em
terra estrangeira, serão passíveis de aplicação da legislação brasileira, conforme
dispõe o art. 7º do Código Penal quando determina que a lei brasileira se sujeita a
alguns crimes praticados em países estrangeiros. (CRESPO, 2011)
A jurisdição é a consumação do Direito, a qual, é executada por aquele que
arbitra imparcialmente na figura representativa do Estado, na incumbência de aplicar
o direito ao caso concreto. Sua aplicação se dá por meio do Poder Judiciário.
Concernente a matéria, a internet como sendo um meio de comunicação já
regulamentado pela ANATEL (Agência Nacional de Telecomunicações), seria, via de
40

regra, de competência da União caso fosse considerado um serviço de


telecomunicação, competência essa que seria amparada pela Constituição Federal no
art. 21, XI. No entanto, a União é competente para amparar o serviço público em si,
somente a “rede”, porém, não dispõe sobre a regulamentação no que diz respeito de
certos crimes, o que não permite imputar ao referido órgão a competência dos crimes
virtuais.
Dessa forma, cabe a análise do contexto de cada crime individualmente,
baseando-se em decisões já proferidas (quando houver) e nos entendimentos
consolidados pelos tribunais, e observando alguns elementos normativos sobre o
assunto como é o caso do art. 6º do Código Penal supracitado. De certa forma, a
omissão legislativa quanto a assunto ainda é grande.

4.2 Das provas

Para apurar o caso não basta a alegação, é necessário que haja um elemento
comprobatório capaz de materializar a autoria do crime. A produção das provas ocorre
na fase instrutória, e são produzidas não só pelas partes, mas também pelo juízo para
que se possa chegar o mais próximo dos fatos verdadeiros, respeitando o princípio da
imparcialidade.
Existem diversos meios de prova admissíveis no Direito, no entanto, a prova
pericial se torna eficaz e necessária quando surge a necessidade de identificar um
suspeito, a fim de que seja comprovada a materialidade do crime praticado, no caso
de crimes virtuais, se foi realizado por meio de celular, tablet ou computador. Quanto
a perícia, Carla Castro (2003) dispõe:

“[...] para a realização da perícia, será preciso buscar e apreender o


computador, na forma do artigo 240 do CPP. A busca poderá ser determinada de
ofício pela autoridade ou mediante requerimento das partes (art. 242, CPP). O
mandado de busca deverá conter o local da diligência, o nome do proprietário, o
motivo, os fins da diligência e a assinatura da autoridade (art. 243, CPP). Realizada a
busca e apreendido o material, este será encaminhado aos peritos. Nossa lei
determina que sejam dois peritos oficiais; nos locais onde não houver, duas pessoas
idôneas (art. 159, CPP). (2003, p. 114).”
41

Ressalta-se que no contexto atual, a produção de provas nem sempre será o


computador físico para a realização da perícia, normalmente os documentos
comprobatórios serão cópia impressa das mensagens, cabeçalhos de e-mails, vídeos,
áudios, etc., no entanto, cabe a discussão da admissibilidade de tais provas.

4.3 Da identificação de autoria

Quando conectados na rede mundial de internet, os computadores criam uma


conexão IP – Internet Protocol – que permanece registrado durante um certo tempo
de conexão nos provedores de acesso para que possa facilitar a identificação da
máquina. Dessa forma, parece simples identificar os criminosos, no entanto, alguns
provedores não armazenam as informações por tempo longo, pois dependem de
autorização judicial para liberar tais informações, situação que torna o processo lento
e oneroso.
Na tentativa de identificar os autores dos crimes virtuais, surge o projeto de lei
de autoria do Senador Eduardo Azeredo, o qual foi aprovado em 2008 e passou a
prever a necessidade de armazenamento de dados de origem, hora e data de conexão
por três anos. De certo, o repasse para as autoridades só será feito mediante decisão
judicial. Os provedores devem estar atentos as denúncias que possam receber e
repassá-las aos órgãos competentes.
Nesse sentido, verifica-se que a necessidade de criar um departamento que
possa abordar de forma específica os crimes virtuais é grande, em face do aumento
significativo de condutas delituosas que são praticadas a todo momento nas redes.

4.4 Dificuldades encontradas na persecução penal

A persecução penal em relação aos crimes cibernéticos no país está longe de


ser satisfatória, por diversas razões. Assim, no presente capítulo, apresentar-se-á a
deficiência das leis tipificadoras e a ausência de profissionais especializados.
A ausência de legislação bem elaborada e específica torna possível a
existência de condutas atípicas que não podem ser punidas em decorrência do
princípio da reserva legal. Contudo, existem também as condutas típicas, porém
tipificadas de forma insatisfatória ou incompleta, o que gera graves repercussões em
meio a sociedade.
42

Um exemplo básico, porém, relevante, deste último caso, são os Ataques


Distribuídos de Negação de Serviço, ou simplesmente, DDoS, uma técnica maliciosa
pela qual o agente utiliza equipamentos conectados à rede, de forma coordenada e
distribuída, parar deixar um serviço, computador ou rede, inoperante.
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil (CERT.br), ainda explica:

Um ataque DDoS não tem o objetivo direto de invadir e nem de coletar


informações, mas sim de exaurir recursos e causar indisponibilidade ao alvo.
Os usuários desses recursos são diretamente afetados e ficam
impossibilitados de acessar ou realizar as operações desejadas, já que o alvo
do ataque não consegue diferenciar os acessos legítimos dos maliciosos e
fica sobrecarregado ao tentar tratar todas as requisições recebidas.
(CERT.BR, 2016)

Tais ataques têm sido um grande problema para os usuários da Internet, sejam
eles públicos ou privados, há muito tempo. E é nesse momento que se destaca uma
falha presente na legislação pátria.
A Lei Dieckmann, através de seu art. 3°, altera o disposto no artigo 266 do
Código Penal, acrescentando o seguinte §1°: “Incorre na mesma pena quem
interrompe serviço telemático ou de informação de utilidade pública, ou impede ou
dificulta-lhe o restabelecimento”. Contudo, o dispositivo se mostra insuficiente, uma
vez que faltam os elementos normativos do tipo: “Serviço telemático e informação de
utilidade pública” não alcançam o ataque a um website porque não é assim definido.
Percebe-se então, que, mesmo em legislação específica, a linguagem e
terminologia, quando não utilizadas adequadamente, tornam a lei defeituosa. Viu-se,
portanto, apenas um exemplo de falha em uma legislação existente, sendo o ataque
DDoS uma conduta criminosa parcialmente amparada. Passa-se agora, ao exemplo
de uma conduta criminosa, altamente recorrente, e que, mesmo sendo configurada a
um tipo penal já existente, necessita urgentemente de um tipo penal específico devido
às suas particularidades.
O Ransomware, uma das modalidades mais utilizadas ultimamente, graças à
popularização de BitCoins e demais moedas digitais, por definição do CERT.br:

[...] é um tipo de código malicioso que torna inacessíveis os dados


armazenados em um equipamento, geralmente usando criptografia, e que
exige pagamento de um ransom (resgate) para restabelecer o acesso ao
usuário.
43

Muitas vezes, até mesmo outros dispositivos conectados, locais ou em rede,


ao equipamento em questão, são criptografados. Importante ressaltar que o
Ransomware é um crime cibernético próprio, vez que é perpetrado por intermédio e
contra um sistema informático, sendo impraticável a realização da conduta por outros
meios. Aliás, o pagamento do resgate não é feito em moeda corrente tradicional, e
sim via bitcoins.
A conduta descrita muito se assemelha a um sequestro, sendo por muitas
vezes chamada de “sequestro de dados”. Entretanto, a prática do Ransomware é
configurada como crime de extorsão.
Hospitais, escolas, governos estaduais e municipais, órgãos do judiciário,
empresas de pequeno porte e grandes empresas são apenas algumas das entidades
que podem ser afetadas por esse código malicioso. E a impossibilidade dessas
organizações de acessar seus dados pode ser catastrófica, tais como: perda de
informações confidenciais ou proprietárias, interrupção das operações regulares,
prejuízos financeiros para restaurar os sistemas e arquivos, e o potencial dano para
a reputação de uma organização.
Por fim, confere ressaltar outra peculiaridade do Ransomware, que é a sua
sofisticação e velocidade. Ao aumentarem gradativamente, deixam a legislação cada
vez mais defasada, e, consequentemente, o Ransomware se torna uma conduta com
alto nível de dificuldade no seu combate.
O primeiro passo na investigação dos crimes cibernéticos é identificar a origem
da comunicação. Por meio de uma análise do tráfego de dados, se chegará ao
endereço IP de origem e ao usuário que está vinculado a esse IP.
Segundo Peck (2016), no direito digital, a identificação de um computador é
feita por meio do endereço IP - Internet Protocol (Protocolo de Internet). O número IP
é atribuído a cada usuário, toda vez que uma conexão for estabelecida com Internet.
Além de permitir a identificação virtual, o IP descreve todo o tráfego de rede e acessos
feito pelo usuário em determinado período.
Assim, uma vez identificado o endereço IP, serão analisadas possíveis provas
da prática do delito. Essa análise, feita por peritos especializados, é uma atividade
extremamente complexa, considerando a presença de programas de computador
cujo objetivo é o mascaramento da verdadeira identidade do autor, principalmente
quando os computadores estão localizados em locais e redes públicas. (PECK, 2016)
44

É necessária qualificação técnica específica dos profissionais responsáveis


pela verificação dos vestígios deixados quando da prática de um crime virtual, nem
sempre presentes nos locais em que os crimes se consumam.
Todavia, não é necessária somente a qualificação de peritos. Além da
constante atualização dos peritos criminais, o Direito Digital traz a obrigação de
atualização tecnológica também para advogados, juízes, delegados, procuradores,
investigadores, e todos os envolvidos no processo.
Vale ressaltar que todos os juristas devem se adequar à nova realidade
mundial, que busca diminuir fronteiras e dar celeridade. O conhecimento acerca do
ordenamento legal deve ser associado ao conhecimento sobre os instrumentos
informáticos, possibilitando o surgimento de profissionais cada vez mais capazes de
solucionar conflitos atuais, que quase em sua totalidade, envolvem questões
tecnológicas.
45

5. CONSIDERAÇÕES FINAIS

O presente trabalho apontou a relação do Direito Penal com os novos modelos


de relacionamento entre indivíduos nos ambientes virtuais. O levantamento dos
principais crimes cometidos na internet demonstrou que com o passar dos dias, os
números dessas práticas crescem de forma desenfreada, colocando a pornografia
infantil, golpes fraudulentos, crimes contra a propriedade intelectual em papel de
destaque, que crescem em razão da falta de fiscalização do Poder Público.
A análise das legislações sobre a matéria demonstrou a dificuldade que o
Direito encontra para acompanhar as evoluções sociais acerca das relações entre
indivíduos que utilizam o meio eletrônico. Restou comprovada a dificuldade em obter
prova de crimes cometidos mediante a utilização de mecanismos tecnológicos, haja
vista que a dificuldade em demonstrar a autenticidade de alguns documentos, que na
maioria dos casos é necessário a utilização de perícias para a comprovação, uma vez
que determinados crimes são praticados por criminosos que possuem alta capacidade
técnica. No tocante a competência para o processamento e julgamento desses crimes
no Brasil, restou comprovado que cabe ao Código Penal tal determinação, não abrindo
precedentes para dúvidas acerca da correta aplicação do ordenamento jurídico pátrio.
Conclui-se que, não há dúvidas quanto à necessidade dos profissionais do
Direito se adaptarem as mudanças sociais, principalmente concernente aos crimes
virtuais, bem como, a necessidade de aprovação dos projetos de lei que estão
tramitando as quais versam sobre as condutas ilícitas praticadas na internet, e a
necessidade de mecanismos rigorosos para apuração e punição desses crimes, haja
vista que pouco a pouco a sociedade se torna cada vez mais digital.
46

REFERÊNCIAS

BARBOSA, Denis Borges; ARRUDA. Mauro Fernando Maria. Sobre a Propriedade


Intelectual. Rio de Janeiro: Campinas, 1990.

BARATTA, Alessandro. Criminologia crítica e crítica do direito penal introdução à


sociologia do direito penal. 3. ed. Rio de Janeiro: Revan, 2002.

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.

INELLAS, Gabriel Cesar Zaccaria. Crimes na Internet. São Paulo: Editora Juarez de
Oliveira, 2004.

LIMA, L. O. A história da Internet. São Paulo, 2000. Disponível em:


<http://www.estado.estadao.com.br/edicao/especial/internet/internet1.html>. Acesso
em: 09 mar. 2019.

MARTINS, Aislan Bruno da Silva. Crimes Virtuais. 2017. 44f. Monografia (Graduação
em Direito) – Faculdade de Sabará, Sabará, 2017.

OLIVO, Luis Carlos Cancellier. Direito e Internet: a regulamentação do Ciberespaço.


2ª Ed. Florianópolis: Editora da UFSC, CIASC, 1998.

PAIVA, Raphael Rosa Nunes Vieira. Crimes Virtuais. 2012. 55f. Monografia
(Graduação em Direito) - Centro Universitário do Distrito Federal -UDF, Brasília, 2012.

PECK, Patrícia. Direito digital. São Paulo: Saraiva, 2002.

PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010.

ZANATTA, Leonardo. O Direito digital e as implicações cíveis decorrentes das


relações virtuais. 2010. Disponível em:
<http://www.egov.ufsc.br/portal/sites/default/files/o_direito_digital_e_as_implicacoes_
civeis.pdf>. Acesso em: 10 mar. 2019.

ZANELLATO, Marco Antônio. Condutas Ilícitas na sociedade digital, Caderno Jurídico


da Escola Superior do Ministério Público do Estado de São Paulo, Direito e Internet,
n. IV, Julho de 2012.p. 173.

Das könnte Ihnen auch gefallen