Sei sulla pagina 1di 71

WWW.CONTEUDOJURIDICO.COM.

BR

Centro Universitrio do Distrito Federal UDF Coordenao do Curso de Direito

BIANA REBOUAS COELHO LIMA

A CRIMINALIDADE INFORMTICA: Entraves jurdicos acerca dos crimes cibernticos e dos desafios da investigao.

Braslia 2011

WWW.CONTEUDOJURIDICO.COM.BR

BIANA REBOUAS COELHO LIMA

A CRIMINALIDADE INFORMTICA: Entraves jurdicos acerca dos crimes cibernticos e dos desafios da investigao

Trabalho de concluso de curso apresentado Coordenao do Curso de Direito do Centro Universitrio do Distrito Federal - UDF, como requisito parcial para obteno do grau de bacharel em Direito. Orientador: Coimbra Prof. Valdinei Cordeiro

Braslia 2011

WWW.CONTEUDOJURIDICO.COM.BR

Rebouas, Biana A Criminalidade Informtica: entraves jurdicos acerca dos crimes cibernticos e dos desafios da investigao / Biana Rebouas Coelho Lima Braslia, 2011. 71 f; 30 cm Trabalho de concluso de curso apresentado, Coordenao do Curso de Direito do Centro Universitrio do Distrito Federal UDF. Braslia, 2011. Orientador: Valdinei Cordeiro Coimbra. 1. Criminalidade Informtica. 2.Investigao policial. 3.Legislao comparada. CDU 340:007

WWW.CONTEUDOJURIDICO.COM.BR

BIANA REBOUAS COELHO LIMA

A CRIMINALIDADE INFORMTICA: Entraves jurdicos acerca dos crimes cibernticos e dos desafios da investigao

Trabalho de concluso de curso apresentado Coordenao de Direito do Centro Universitrio do Distrito Federal - UDF, como requisito parcial para obteno do grau de bacharel em Direito (Direito Penal e Processo Penal). Orientador: Prof. Valdinei Cordeiro Coimbra

Braslia, 26 de novembro de 2011.

Banca Examinadora

_________________________________________ Valdinei Cordeiro Coimbra Esp.Direito Penal e Processo Penal Centro Universitrio do Distrito Federal - UDF

__________________________________________ Eneida Orbage de Brito Taquary Ms.Direito das Relaes Internacionais Centro Universitrio do Distrito Federal - UDF

___________________________________________ Fernanda Maria A. Gomes de Aguiar Ms.Direito Penal Centro Universitrio do Distrito Federal - UDF

Nota: 10,0

WWW.CONTEUDOJURIDICO.COM.BR

AGRADECIMENTOS

Agradeo a Graa, minha tia, que durante toda trajetria de vida sempre esteve comigo, nos melhores e piores momentos, com sua ajuda e apoio ilimitado foi possvel conquistar vrios sonhos e transpor grandes barreiras. A meu irmo Bruss, que mesmo longe, esteve presente com incentivos, bem como seu prprio exemplo de determinao, fora e superao. Ao Departamento de Polcia Federal, que quando servidora, ratificou minha vocao para o Direito e, em especial, a amiga Dirce Maria, que lanou a ideia do tema. A todos que, direta ou indiretamente, contriburam para o trmino desta etapa.

WWW.CONTEUDOJURIDICO.COM.BR

RESUMO

O presente trabalho monogrfico tem por objetivo discorrer sobre os crimes virtuais, nova modalidade de transgresso da era contempornea. O estudo apresenta conceitos, caracterizaes e classificaes dos ciberdelitos, por categorias, considerando o bem jurdico lesionado. Tem como foco principal demonstrar os entraves ou obstculos, no processo investigativo policial, haja vista as particularidades destes delitos, a instantaneidade do mundo digital, bem como a efemeridade ou perecimento das provas. Ressalta as questes quanto identificao, o sujeito ativo do crime, a partir do equipamento ou nmero do IP (Internet Protocol), do uso de roteador wireless, alm dos fatores de tempo e espao (local de determinao do crime). Aborda os princpios penais relacionados aos crimes cibernticos, diante do carter da transnacionalidade, nestes tipos de delito. Por fim, faz anlise comparada da legislao brasileira e estrangeira (alem e holandesa), em alguns aspectos pontuais como o local do crime e quanto violao de segredo informtico, mediante a prtica do hacking. No estudo foi possvel contrapor velocidade do avano da tecnologia e do aumento deste crime, em detrimento da lenta produo legislativa, ou mesmo a inexistncia de tipos penais especficos, ainda no contemplados na legislao brasileira, considerados, portanto, atpicos ou inexistentes.

Palavras-chave: comparada.

Criminalidade

Informtica.

Investigao

policial.

Legislao

WWW.CONTEUDOJURIDICO.COM.BR

ABSTRACT

This monograph addresses the Cybercrime, a new modality of crime which has emerged during the Contemporary Era. The present study aims at providing a characterization and a conceptual framework for this type illegal activity. In addition, it attempts to categorize the diverse types of Cybercrimes depending on the specific kind of criminal offense carried out. The dynamism of the digital world as well as the fragility of the evidence generated by Cybercrimes make it a very particular type of infraction. Consequently, the technical challenges faced by the police while carrying out a criminal investigation of this type is here addressed. In addition to the standard elements such as time and location of the crime, tracking down potential suspects rely heavily on identifying their IP (internet protocol) number and their wireless router. This work also discusses the possible legal actions that can be taken for a crime that is not necessarily circumscribed to the borders of a single country. It also draws a comparison between the Cybercrime legislation present in Brazil and those of other countries such as Germany and Holland, specially in what concerns the violation of privacy through the action of computer hacking. Finally, this study contrasts the high pace of technological development and Cybercrimes with the lagging development of adequate regulatory legislations. In the case of Brazil, a total lack of adequate legislation is found for certain categories of Cybercrimes considered atypical or nonexistent.

Key words: Cybercrime. Police investigation. Comparative law.

WWW.CONTEUDOJURIDICO.COM.BR

SUMRIO

INTRODUO .......................................................................................................... 10 1 CRIMINALIDADE CONTEMPORNEA ............................................................. 13

1.1 CONCEITO DE CRIMES INFORMTICOS .............. ........................................ 16 1.2 OS CRIMES DIGITAIS E SUAS CARACTERSTICAS ..................................... 18 1.2.1 Vulnerabilidade dos sistemas e fator distncia ......................................... 18 1.2.2 Fator tempo ................................................................................................... 19 1.3 BENS JURDICOS TUTELADOS OBJETOS TANGVEIS E INTANGVEIS .. 19 2 DOS PRINCPIOS PENAIS RELACIONADOS AOS CRIMES DIGITAIS ........ 21

2.1 PRINCPIO DA LEGALIDADE OU DA RESERVA LEGAL ............................... 21 2.2 PRINCPIO DA TERRITORIALIDADE ............................................................. 22 2.3 PRINCPIO DA EXTRATERRITORIALIDADE .................................................. 25 2.4 PRINCPIO DA JUSTIA UNIVERSAL OU COSMOPOLITA ........................... 27 2.5 PRINCPIO DA DEFESA, REAL OU DA PROTEO ...................................... 28 2.6 COOPERAO INTERNACIONAL .................................................................. 29 3 A INVESTIGAO DOS CRIMES CIBERNTICOS ....................................... 31

3.1 CIBERNTICA, CIBERESPAO E CIBERCRIME ........................................... 33 3.2 QUESTES ESPECFICAS NAS INVESTIGAES DE CIBE RCRIMES ....... 37 3.2.1 Quanto natureza jurdica ........................................................................... 38
3.2.2 Quanto identificao e determinao dos sujeitos do delito informtico 41 3.2.2.1 Problema 1: realidade on line (anonimato) e off line..................................... 41 3.2.2.2 Problema 2: uso de roteador wireless .......................................................... 43 3.2.2.3 Problema 3: fator tempo e espao ................................................................ 44 3.2.2.4 Para determinao do sujeito ....................................................................... 45

3.2.3 Tempo nos Cibercrimes ............................................................................... 47 3.2.4 Local .............................................................................................................. 47 3.2.5 Provas ............................................................................................................ 49 4 PRODUO LEGISLATIVA BRASILEIRA E INTERNACIONAL .................. 52

4.1 PROJETOS DE LEI NO BRASIL E O DIREITO COMPARAD O ....................... 52 4.1.1 Dispositivos nas Leis Brasileiras referentes aos sistemas informticos 55 4.1.2 Quanto ao local do crime Brasil e Alemanha .......................................... 57 4.1.3 Quanto ao local do crime Holanda ........................................................... 57

WWW.CONTEUDOJURIDICO.COM.BR

4.2 CRIMES CONTRA OS SISTEMAS INFORMTICOS (VIOLAO DE SEGREDO) ............................................................................................................... 60 4.2.1 Direito Alemo .............................................................................................. 60 4.2.2 Direito Holands ........................................................................................... 61 4.2.3 Direito Brasileiro .......................................................................................... 62 CONCLUSO ........................................................................................................... 66 REFERNCIAS ......................................................................................................... 70

WWW.CONTEUDOJURIDICO.COM.BR
10

INTRODUO

A internet modificou e revolucionou a forma de comunicao, comrcio, relacionamento interpessoal e econmico das sociedades. Deste modo, trouxe, indubitavelmente, o incremento na circulao de riquezas, informaes e, com isto, novas formas de cometimento de crimes em diversas modalidades. Estes ltimos anos demonstraram, claramente, nova tendncia e caractersticas da criminalidade mundial, dentre elas a transnacionalidade, pois tais crimes superam os limites territoriais de fronteiras, haja vista, a amplitude de alcance deste meio de comunicao. Pelo lado econmico, estes crimes trazem prejuzos de milhares de dlares com fraudes, estelionatos, clonagens, bem como lavagem de dinheiro, entre outros danos, com vultosos prejuzos financeiros. O ciberespao , cada vez mais, cenrio para atividades do crime organizado transnacional, campo frtil para atuao criminosa. H que considerar, tambm, maior acessibilidade s redes sociais, que se tornou nova forma de comunicao, inclusive em pases com instabilidade poltica ou que passam por alguma perturbao social, de alguma espcie, como ocorrido recentemente na Lbia, Egito, em que rebeldes utilizaram da rede mundial de computadores para se comunicar e atingir a grande massa. Assim, conseguiram mobilizao para a derrubada de governos locais, inclusive a internet est sendo utilizado pelas redes terroristas para comunicao e difuso de ideologias extremistas. Neste estudo, no se abordar o tema de Ciberterrorismo, igualmente aspecto de extrema relevncia que perpassa, necessariamente, o tema escolhido de crimes cibernticos. Tal assunto no ser explorado, porque deve ser tratado em trabalhos dedicados, exclusivamente, ao assunto, sobretudo porque o Ciberterrorismo possui caractersticas especficas, com vastas consideraes prprias, inclusive com enfoque poltico. At porque, neste momento, no ser abordado o funcionamento tcnico-operacional da internet, e sim informaes, conceitos bsicos e superficiais, quando necessrio ao entendimento do assunto. O presente trabalho tem como objetivo analisar as particularidades dos crimes cibernticos ou virtuais, modalidade esta de cometimento, cada vez mais, frequente nas ltimas duas dcadas.

WWW.CONTEUDOJURIDICO.COM.BR
11

O foco principal do estudo est centrado na abordagem atinente aos entraves ou obstculos enfrentados nos procedimentos investigativos policiais, pois a criminalidade informtica possui caractersticas e nuances especficas, dentre elas a prpria velocidade das operaes informticas e as variabilidades da tecnologia em si. O objetivo da pesquisa ser demonstrar as diversas possibilidades de crimes, utilizando-se a internet com foco nos seguintes aspectos problemticos enfrentados nesta rea, cotidianamente, como: a) caracterizao da autoria, b) determinao do local do crime; c) a percia e a prova informtica; d) priso em flagrante. Quando o assunto so crimes de informtica h particularidades que devem ser levadas em conta. Inicialmente devero ser feitas consideraes sobre os princpios bsicos do direito penal, assim como questes pr-processuais (investigativas) e processuais, no trato da matria, com abordagem acerca dos principais princpios penais relacionados ao tema, em especial, o Princpio da Territorialidade (Princpio da Aderncia). Sero feitas reflexes sobre o ciberespao, ou seja, a) como ser a determinao do local do crime, diante de bens jurdicos intangveis e dados virtuais; b) como se daria a delimitao do local e a identificao do sujeito pela equipe investigativa considerando que a atuao delituosa pode partir de mltiplas localidades distintas e diante da instantaneidade do mundo digital; c) os questionamentos que perpassam, necessariamente, se os delitos informticos seriam novos tipos penais que devem ser contemplados na legislao de forma especfica com as terminologias apropriadas, ou seriam apenas as velhas modalidades de crimes, j tratados pelo Cdigo Penal e em outras legislaes especiais, e teria apenas o uso do computador como instrumento ou meio de ao. Estas so apenas algumas reflexes a serem tratadas no decorrer da exposio. Assim, diante do aumento da demanda e necessidade de represso a tais delitos, sero demonstrados, exemplos da criminalidade informtica dos mais variados na veiculados na mdia. Esta parte tem como finalidade conduzir o leitor ao entendimento da grandiosidade do problema. Este tipo de criminalidade est ocasionando perdas e prejuzos de milhes ou, talvez, de bilhes de dlares requerendo, por si s ateno especial. Este estudo monogrfico est dividido em quatro captulos. No primeiro captulo, o leitor ser situado sobre o tema criminalidade, na era contempornea e

WWW.CONTEUDOJURIDICO.COM.BR
12

ser dedicado conceituao de crime informtico e suas variaes, bem como demonstrar os bens jurdicos afetados, quais sejam: objetos tangveis e intangveis. No segundo captulo, ser feita anlise dos princpios relacionados aos crimes digitais, como o da legalidade, territorialidade e extraterritorialidade. Alm disto, reflexo sobre conceitos de soberania, Estado-nao, etc. No terceiro captulo, de suma importncia para o tema escolhido, sero relatados os diversos entraves, enfrentados pelas equipes policiais, cotidianamente, nos procedimentos investigativos, no tocante aos crimes digitais. Sero tratadas de forma especficas questes relevantes como: tipificao penal, local, tempo do cometimento do crime e provas. Ser tratada, ainda, de forma especfica, a questo da identificao do sujeito ativo do delito informtico, com casos concretos, levando-se em conta dois mundos on line (virtual) e off line (real), consideraes atinentes ao nmero de IP (Internet Protocol) e a realidade do uso de roteador wireless e sua contribuio ou no para o processo investigativo. No quarto e ltimo captulo, ser feita no mbito da legislao anlise dos dispositivos j existentes sobre o assunto e do projeto de lei, em tramitao no Congresso Nacional. Haver comparao entre os ordenamentos jurdicos do Brasil, da Alemanha e Holanda, em aspectos pontuais. O mtodo utilizado de pesquisa ser do tipo dogmtica ou instrumental. Foram escolhidos autores especficos que tratam do tema, no mbito penal e processo penal. A pesquisa tambm abordar alguns dispositivos da atual legislao existente. Os mtodos de procedimentos adotados sero, essencialmente, os monogrficos com pequena parte focada no mtodo comparativo, com finalidade de buscar conhecer como a Comunidade Internacional, em particular os alemes e holandeses trata a matria, em relao legislao brasileira nos aspectos da determinao do local do crime e quanto violao de segredo informtico. As fontes de pesquisa utilizadas sero somente bibliogrficas.

WWW.CONTEUDOJURIDICO.COM.BR
13

1 CRIMINALIDADE CONTEMPORNEA

A criminalidade contempornea do sculo XXI evoluiu em grande parte com as transformaes tecnolgicas, o uso de novas formas de comunicao que qual trouxe consequentemente, maior interao social, favorecida pelo uso dos mais diferentes meios e ferramentas, dentre elas a internet e e-mail, que possibilitaram comunicao, quase instantnea, por computador o qual reduziu e modificou o conceito de distncia e tempo. Neste sentido, a internet revolucionou, indubitavelmente, a sociedade das mais variadas maneiras. A rede transformou os meios de comunicao, a interao social, poltica e econmica trazendo enorme trnsito de informaes e riquezas, alm do incremento das mudanas pessoais e profissionais, com circulao de documentos, imagens, dados, senhas, mdias etc. Portanto, tais transformaes trouxeram ambiente frtil, crescente e propcio para o cometimento dos mais variados tipos de crimes, dentre eles o estelionato, furto, violao de sistemas e banco de dados, dentre tantos outros. Formou-se novo ambiente ao crime, utilizando-se o meio digital e trazendo novas demandas, desafios para a cincia jurdica e campo desafiador novo para direito digital. Tais mudanas se encontram nos diversos segmentos, tanto no meio particular, quanto pblico, inclusive nas relaes de trabalho com a digitalizao de documentos, processos virtualizados, alm do incremento do comrcio eletrnico (e-commerce) e disseminao de informaes. Desta maneira, o professor Emilio Viano da Universidade de WashingtonDC, no prefcio da do Livro A Criminalidade Informtica, alerta para a velocidade de ao da tecnologia e a instantaneidade dos delitos digitais que esto muito a frente da produo legislativa, da atuao governamental e at da iniciativa da comunidade internacional. Os governos no esto tendo a reao necessria no tocante ao assunto, e, quando tem na grande maioria, apenas de forma reativa.

WWW.CONTEUDOJURIDICO.COM.BR
14

O ciberespao tambm cada vez mais a nova arena para as atividades do crime organizado transnacional, lavagem de dinheiro, crimes financeiro, terrorismo e outros crimes. H quem diria que os criminosos tem sido muito mais rpidos em adaptar e tomar vantagem desse novo mundo e dessa nova tecnologia para exercerem suas atividades atravs dos continentes com a velocidade da luz, sem serem detectados e em segredo. A resposta dos governos e das organizaes internacionais tem sido com frequncia lenta, insuficientes e, na maioria das vezes, de natureza reativa (VIANO apud ALBUQUERQUE, 2006, p.XV).

Com o aumento do uso da internet facilitada pela maior acessibilidade ao computador, na sociedade em geral, favoreceu ambiente propcio para a prtica de crimes informticos diversos. Para o cometimento dos crimes cibernticos, conta-se com a existncia de sujeitos ativos denominados de hackers e crackers1, que invadem sistemas informticos de bancos, empresas, governo e mesmo de particulares, causando-lhes grandes prejuzos, na maioria das vezes financeiros e/ou de cunho particular, com invaso de privacidade com uso de dados particulares e senhas. Assim, tais agentes invadem os sistemas de segurana sem autorizao das instituies, com o intuito de devassar informaes, modificando-as ou apagando dados essenciais, disseminando vrus na rede e, na maioria das vezes, praticando estelionatos e prejuzos financeiros. Os hackers so capazes de controlar sistemas distncia, via redes de computadores. Recentemente, o prprio governo brasileiro sofreu incessantes ataques virtuais em suas pginas oficiais. Os hackers, objetivando violar bancos de dados e obter informaes governamentais, tentaram romper sistemas de segurana, cujos resultados negativos dos crimes informticos so destacados:

Os hackers so indivduos que invadem os sistemas informticos. J os crakers so caracterizados como hackers malvolos, por adulterarem, destruirem ou subtrairem dados e programas de computadores (ALBUQUERQUE, 2006, p.191).

WWW.CONTEUDOJURIDICO.COM.BR
15

Os prejuzos causados por hackers no param de aumentar no mundo todo. Como praticamente no existe uma tica virtual, eles, muitas vezes, so alcanados ao status de heri por uma subcultura que prolifera nas redes de computadores atacando a seu bel-prazer sistemas informticos em todo o planeta. Conforme estatsticas elaboradas pela Interpol, os prejuzos teriam alcanado globalmente o montante de US$ 1 bilho, j em 1998. Estima-se que apenas o ataque do vrus ILOVEYOU, desencadeado a partir de Manila, nas Filipinas, em 1999, tenham ocasionados prejuzos equivalentes a US$ 10 bilhes. Conforme pesquisa divulgada pelo Computer Security Institute e pelo FBI, 64% das empresas j sofreram alguma espcie de ataque virtual. Segundo a consultoria Price Waterhouse, 73% das empresas tm problemas de segurana informtica. Especialistas estimam que na maioria dos casos os ataques no deixam vestgios (ALBUQUERQUE, 2006, p.3).

Muitas empresas principalmente as do ramo financeiro, como as instituies bancrias e grandes empresas, temem que a divulgao de algum ataque na segurana do sistema de informao possa quebrar a confiana de seus clientes em seus servios e credibilidade das empresas, tornando a divulgao deste tipo de invaso deficiente ou inexistente. Deste modo, segue a preocupao em combater o crescente avano dos crimes virtuais, tendo em vista o aumento das transaes financeiras efetuadas, via rede de computadores. Albuquerque segue demonstrando a amplitude de atuao em matria de crimes digitais:
Diretamente associada aos ataques lanados por hackers, est a credibilidade do prprio comrcio eletrnico. Praticamente qualquer crime pode ser cometido via redes de computadores. Cada vez mais servios so disponibilizados on line, cada vez mais dados circulam na internet, merc de condutas ilcitas. Caso os constantes ataques lanados por hackers transformem a rede das redes, aos olhos dos consumidores, numa terra sem lei, onde grassa a impunidade, o comrcio eletrnico pode ter seu desenvolvimento estancado. Seu futuro est estreitamente vinculado criao de um ambiente virtual seguro. O princpio fundamental a ser observado o seguinte: tudo o que no se pode fazer off line (desconectado), no se pode fazer on line (conectado). Os crimes informticos so, algumas vezes, novos modus operandi de antigas modalidades criminosas, outras vezes constituem modalidades criminosas sui generis, atpicas (ALBUQUERQUE, 2006, p.5).

Portanto, este estilo de criminalidade contempornea mostra-se agressiva e variada, ocasionando bilhes em prejuzos por todo mundo, afetando a segurana das instituies, ataques aos bancos de dados, necessitando investimentos cada vez maiores em sistemas de segurana da informao. Alm disto, os crimes informticos mostram-se diferenciados, pois a invaso no se d fisicamente ou mediante armas, exploses e no ocasionam leses fsicas. No entanto, os ataques causam prejuzos enormes quando conseguem

WWW.CONTEUDOJURIDICO.COM.BR
16

romper os sistemas de segurana, devassar banco de dados, invadir contas bancrias, fraudar sistemas, modificar dados, divulgar informaes falsas, disseminar vrus, na rede, enfim, tipos de crimes silenciosos, mas com resultados negativos desastrosos para a sociedade.

1.1 CONCEITO DE CRIMES INFORMTICOS

Inicialmente, cabe esclarecer, as variaes de nomenclaturas neste assunto. So atribudas denominaes diversas como: delito informtico, ciberntico, delitos computacionais, crimes de informtica, crimes de computador, crimes eletrnicos, crimes telemticos, crimes informacionais, ciberdelitos. No entanto, so apenas variaes conceituais para o mesmo delito. Diante da problemtica e especialidade dos crimes cibernticos imprescindvel a tentativa de definio desses delitos. Para os doutrinadores, necessrio conceituar e delimitar estas aes delituosas. Contudo, deve-se considerar a amplitude do tema, as especificidades da linguagem informtica e velocidade das mudanas tecnolgicas, dos sistemas e das programaes em geral. O conceito de crimes por computador adotado pela Organization for Economic Cooperation and Development - OCDE e apresentado como uma tentativa de conceituao seria: Considera-se abuso informtico qualquer comportamento ilcito, atico ou no autorizado relacionado ao processamento automtico e transmisso de dados (ALBUQUERQUE, 2006, p. 40). No entanto, este conceito no resolveria o problema da tipificao dos crimes informticos, apresentando vrios problemas como a criao de tipos penais, extremamente amplos e abertos, dando margens a dvidas, ao subjetivismo que seria um tanto temeroso.
Essa definio tampouco resolve a questo, apresentando vrios problemas. A primeira parte da definio qualquer comportamento ilcito, atico ou no autorizado extremamente ampla, inclui condutas que no podem ser consideradas crimes, por mais repreensveis que sejam. A segunda parte relacionado ao processamento automtico e transmisso de dados exclui, por exemplo, o armazenamento de dados (ALBUQUERQUE, 2006, p. 40).

Portanto, a possibilidade de incluso no rol de condutas que no poderiam ser consideradas crimes, por mais reprovveis ou repreensveis que se mostrem e a

WWW.CONTEUDOJURIDICO.COM.BR
17

possibilidade de interpretaes dos tipos penais de forma extensiva, por parte do Poder Judicirio, seria outro fator negativo a ser considerado. Quanto dificuldade de conceituao dos delitos digitais e a amplitude do tema no se deve criar conceitos estticos que possam dificultar e causar mais obstculos a correta tipificao penal.
Qualquer tentativa de definir o termo crime informtico, de conceitu-lo, apresenta desvantagens. Dificilmente, pode-se elaborar uma definio sucinta e precisa sem que se deixem dvidas quer com relao ao seu objeto, quer com respeito prpria utilizao da definio que lhe for conferida. A noo de crime informtico envolve vrias espcies de crimes. No se deve adotar uma definio formal, esttica, o que pode criar mais confuso do que solues. Tem-se tentado definir crime informtico de vrias maneiras (ALBUQUERQUE, 2006, p. 40).

Nesta

mesma

linha

de

pensamento,

Emilio

Viano

(2006

apud

ALBUQUERQUE, 2006, p.XV) se posiciona quanto vasta abrangncia e possibilidades de crimes informticos. Relata que o equipamento pode ser apenas o meio utilizado pelo agente ou pode ser prprio alvo de ataque, com outras formas de repercusso distintas.
O desafio ao definir crime informtico surge em parte porque os computadores podem desempenhar vrios papis diferentes nas atividades criminosas. Eles podem ser o objeto utilizado para cometer o crime, o alvo da atividade criminosa ou tangencial ao crime. Alm do mais, a conduta criminosa associada com os crimes informticos proporciona uma lista sem fim de atividades que podem ser abrangidas com o termo crime informtico

(VIANO, 2006 apud ALBUQUERQUE, 2006, p. XVII).

Portanto, a dificuldade de delimitar o que seria os crimes, via digital, est justamente em saber qual a figura ou papel preponderante do computador, no crime, e definir sua abrangncia. Neste sentido, o computador pode figurar em vrias posies distintas como: alvo do crime, instrumentos do delito ou incidentes ao delito.

WWW.CONTEUDOJURIDICO.COM.BR
18

1.2 OS CRIMES DIGITAIS E SUAS CARACTERSTICAS

A criminalidade por meio digital pode resultar em uma imensa variedade de tipos penais. Como exemplo, pode-se citar: furto de uso informtico, estelionato, violabilidade de dados, senhas e correspondncia, crimes contra a honra, patrimnio, violao de segredo, falsificao, atentado contra a segurana de sistemas de computador, terrorismo e assdio informtico, dentre tantos outros. Por sua especialidade e variedade, h vrias caractersticas prprias a serem mencionadas em relao aos crimes digitais.

1.2.1 Vulnerabilidade dos sistemas e fator distncia

Quando o assunto so as caractersticas dos crimes virtuais, deve-se levar em conta que os sistemas informticos, as transmisses de dados, redes interligadas, os sistemas automticos, de modo geral, so alvos fceis ou abertos para a prtica de atos ilcitos. Neste sentido, necessitam proteo especial, alm de sistemas preventivos que garantam a confiabilidade, pelo menos em parte, ou dispositivos que dificultem sua violao e permita certa segurana, objetivando diminuir as vulnerabilidades neste segmento. Levando em considerao, que os bancos de dados so fontes de informao e ainda possuem valor e projeo econmica de grande valia para empresas e instituies, certamente, a violao do suporte de dados, sistemas ou das telecomunicaes causariam resultados desastrosos. Nesse sentido, Albuquerque ressalta a questo das vulnerabilidades em geral:
A concentrao de dados em sistemas informticos interconectados pode estimular a criminalidade informtica. Uma empresa pode colocar em risco sua prpria existncia, ao armazenar num sistema interconectado dados sensveis ou estratgicos com relao ao desenvolvimento de novos produtos, balanos contbeis ou listas de clientes (ALBUQUERQUE, 2006, p. 42).

Alm deste fator, os delitos digitais so favorecidos nos aspectos de distncia e tempo, pois, tais conceitos so relativizados em informtica. Deste modo,

WWW.CONTEUDOJURIDICO.COM.BR
19

segundo o prprio autor, as redes de computadores e de telecomunicao eliminaram o fator distncia, na prtica do crime, rompem fronteiras com a maior facilidade e celeridade prpria do mundo digital.

1.2.2 Fator tempo

O mesmo autor observa que: O crime informtico pode ser praticado em nanossegundos, no em horas, tampouco em minutos. Isto dificulta a chance de descobrir-se o responsvel. Ele pode, dependendo do caso, levar anos para ser detectado (ALBUQUERQUE, 2006, p. 42). Portanto, os crimes cibernticos tm a seu favor, a rapidez na prtica do crime, o distanciamento do agente e resultado, que pode inclusive ser praticado quase que, anonimamente, em muitos casos. Estes fatores facilitam a impunidade. Criam-se novos tipos de delinquncia, favorecida pelo anonimato, celeridade e distanciamento entre a ao e resultado.

1.3 BENS JURDICOS TUTELADOS OBJETOS TANGVEIS E INTANGVEIS

Com o desenvolvimento da sociedade ps-industrial e as transformaes tecnolgicas, houve o aumento vertiginoso da informtica, sistemas de transmisso e armazenamento de dados, por computador. Tais mudanas ocasionaram expressivas contribuies aos meios de comunicao, inclusive da telemtica.2 Estas novas formas de comunicao propiciaram aumento no volume das transaes financeiras, via rede, acarretando, consequentemente, maior circulao de riquezas abstratas (intangveis), nunca vista antes. Sendo assim, necessrio que o direito penal encare as novas demandas sociais e que trate, com maior freqncia, e de maneira mais especfica, os objetos intangveis. Sobre o escasso disciplinamento dos objetos intangveis, Albuquerque salienta:

A utilizao e manipulao de informao que combina o uso do computador com os meios de telecomunicao chamada de telemtica (COLLI, 2010, pp.147-153).

WWW.CONTEUDOJURIDICO.COM.BR
20

O direito penal enfrenta problemas ao disciplinar a criminalidade informtica, j que seus fundamentos esto orientados para a proteo dos objetos tangveis. A proteo dos objetos intangveis j contemplada pelo direito penal, com relao, por exemplo, aos segredos profissionais e de negcio, bem como pelo direito autoral e pelo direito das patentes, no que diz respeito, respectivamente, s obras intelectuais e invenes, mas ela no desempenhou um papel central at a segunda metade do sculo XX (ALBUQUERQUE, 2006, p. 44).

Sendo assim, o Direito Penal, pelos seus prprios fundamentos, tm como objeto de tutela, em regra, bens materiais ou tangveis. No entanto, em matria de crimes informticos, os objetos esto no campo da intangibilidade dos bens como armazenagem, processamento e transmisso de dados, que podem ter, inclusive, valor superior a muitos objetos tangveis tutelados. O autor esclarece ainda e que, os objetos de informticos no como o ser

armazenamento,

processamento

transmisso

dados

podem

considerados coisas mveis, conforme disposto abaixo:


J que dados armazenados, processados ou transmitidos por sistemas informticos no podem ser considerados coisas mveis, eles no podem ser objeto de crimes patrimoniais clssicos, como furto, roubo, dano, apropriao indbita. Dados, objetos intangveis, no pertencem categoria jurdica de coisas mveis, objetos tangveis. Quando eles so copiados, os crimes patrimoniais no ocorrem. Eles podem ser objeto de crimes patrimoniais clssicos apenas quando formarem uma unidade material com o respectivo suporte. Os dados precisam estar incorporados ao suporte. Enquanto tais eles no podem ser objeto de crimes patrimoniais. O direito penal protege o meio, objeto tangvel no qual os dados esto arquivados. [...] Quem se apropria de coisa mvel, exclui outrem de sua posse. Isto no acontece com os dados (ALBUQUERQUE, 2006, p. 46).

Deste modo, fundamental cincia jurdica, em particular, rea penal adaptar-se s novas demandas sociais e jurdicas frutos de inmeras transformaes ocorridas nas ltimas dcadas, com intuito de contemplar, na legislao, novos tipos penais e formas de proteo aos bens jurdicos intangveis, como o caso dos crimes informticos. Importante destacar que a intangibilidade dos bens jurdicos, em matria de crimes cibernticos, alterou significativamente conceitos bsicos e princpios do direito penal como: soberania, territorialidade, jurisdio, tipicidade, tempo e lugar do cometimento dos crimes, temas que sero expostos ao longo do estudo.

WWW.CONTEUDOJURIDICO.COM.BR
21

DOS PRINCPIOS PENAIS RELACIONADOS AOS CRIMES DIGITAIS

A cincia jurdica regida por princpios, que so essenciais ao ramo penal, haja vista que visam assegurar garantias e, como finalidade ltima, a proteo. Proteo do indivduo contra arbitrariedades, pois regem as condies da punio e lidam com valor supremo do ser humano a liberdade. Para Bitencourt, tais princpios orientadores servem como garantias do cidado perante o poder punitivo do Estado. So limitadores e controladores deste monoplio estatal o jus puniendi.
Poderamos chamar de princpios reguladores do controle penal princpios constitucionais fundamentais de garantia do cidado, ou simplesmente de Princpios fundamentais de Direito Penal de um Estado Social e Democrtico de Direito. Todos esses princpios so de garantias do cidado perante o poder punitivo estatal e esto amparados pelo novo texto constitucional de 1988, art. 5 (BITENCOURT, 2008, p. 10).

Dentre tais princpios podem-se elencar vrios que so expressivos como: Princpio da Legalidade (reserva legal), da territorialidade e extraterritorialidade, da Personalidade, dentre outros.

2.1 PRINCPIO DA LEGALIDADE OU DA RESERVA LEGAL

Princpio fundamental do Direito, em especial na rea penal. Pela relevncia do tema, ensina Bitencourt:
O princpio da legalidade ou da reserva legal constitui uma efetiva limitao ao poder punitivo estatal. [...] Feuerbach, no incio do sculo XIX, consagrou o princpio da reserva legal atravs da formula latina nullum crime, nulla poena sine lege. O princpio da reserva legal um imperativo que no admite desvios nem excees e representa uma conquista da conscincia jurdica que obedece a exigncias de justia, que somente os regimes totalitrios o tm negado (BITENCOURT, 2008, p. 11).

O princpio, pelo grau de importncia, est inserido na Constituio Federal, no Titulo II Dos Direitos e Garantias Fundamentais- artigo 5, inciso XXXIX no h crime sem lei anterior que o defina, nem pena sem prvia cominao legal. Ainda segundo o autor, a pena, qualquer que seja, somente tem legitimidade para aplicao, quando disposta em lei. O ordenamento jurdico deve trazer de maneira clara, precisa e definida os tipos penais que so objetos de

WWW.CONTEUDOJURIDICO.COM.BR
22

reprimenda estatal. So inadmissveis tipos penais inexistentes ou demasiadamente abertos. No mnimo temerrio e inaceitvel em um estado democrtico de direito. Ensina o autor:
[...] pelo princpio da legalidade, a elaborao de normas incriminadoras funo exclusiva da lei, isto , nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada sem que antes da ocorrncia desse fato exista uma lei definindo-o como crime e cominando-lhe a sano correspondente. A lei deve definir com preciso e de forma cristalina a conduta proibida (BITENCOURT, 2008, p. 11).

Quando se trata de crimes cibernticos que tambm podem ser chamados de crimes informticos, cybercrimes ou digitais, percebe-se que a prpria terminologia do assunto possui variadas formas e definies distintas para o mesmo objeto. Assim, os tipos penais devem contemplar todos os possveis atos envolvidos: o armazenamento, o processamento e a transmisso de dados. Devemse buscar maneiras que abarquem as condutas dos atos ilcitos praticados pelo agente e sejam devidamente caracterizados e posto pelo legislador na lei. A conceituao precisa, clara, objetiva faz-se necessria em respeito ao princpio constitucional da legalidade. Somente assim, que estar em consonncia com os princpios fundamentais do Direito, bem como haver maior respaldo em termos de facilitar a investigao e o julgamento destas transgresses, no violando, portanto, a segurana jurdica e os princpios basilares do Direito. Por fim, conforme demonstrado com captulo I deste trabalho, a dificuldade de terminologia dos conceitos nesta rea, bem como a dificuldade de especificar a tipificao do crime e sua pena correspondente, no campo da informtica, um desafio a ser enfrentado pelo legislador e operadores do Direito.

2.2 PRINCPIO DA TERRITORIALIDADE

O Cdigo Penal brasileiro, em seu artigo 5 estabelece: Aplica-se a lei brasileira, sem prejuzo de convenes, tratados e regras de direito internacional, ao crime cometido no territrio nacional.

WWW.CONTEUDOJURIDICO.COM.BR
23

O princpio da territorialidade pode ser compreendido como aquele por meio do qual a lei penal a ser aplicada aos fatos ocorridos dentro do territrio de um pas a lei desse mesmo pas, independentemente da nacionalidade do agente, da vtima ou do bem jurdico lesado, uma vez que os Estados exercem a sua soberania dentro e de acordo com os limites do seu espao territorial (COLLI, 2010, p. 98).

Assim, a regra de aplicao da lei penal brasileira seria inicialmente pelo princpio da territorialidade, justificada pela noo de soberania, a qual seria o monoplio do poder do Estado, dentro de suas fronteiras. A soberania apresenta trs caractersticas:
[...] plenitude, como a totalidade de competncias sobre questes da vida social; a autonomia como a rejeio de influncias externas nas decises sobre essas questes; e a exclusividade, como monoplio do poder nos limites do seu territrio (SANTOS apud BITENCOURT, 2008, p. 175).

No entanto, importante aspecto a ser abordado em matria de crimes cibernticos, seria a mudana de antigos conceitos de Estado-Nao e Territrio, considerando a transnacionalidade destes tipos de crimes e a impossibilidade de reteno de suas aes e consequncias, dentro de um territrio definido. Sobre este aspecto, Ferreira argumenta que a superao de conceitos de Estado-Nao no mais possvel pela delimitao de fronteiras na sua conceituao clssica. Tais mudanas so fruto do efeito da globalizao e interaes entre pases. Consequentemente, a maior acessibilidade internet e desenvolvimento de novas formas de comunicaes que contriburam para as transformaes. Somando-se a isto, o aumento do fluxo de riqueza e transaes financeiras por meio digital, acabaram por derrubar e mudar conceitos.

WWW.CONTEUDOJURIDICO.COM.BR
24

As novas tendncias da ordem econmica internacional, corroboradas principalmente pelo processo de globalizao, tanto nas reas econmicas, sociais, polticas e culturais, trouxeram a tona a incapacidade do Estado Nacional e do Direito em regular estas novas atividades e relaes que romperam com a tradicional concepo de Estado-Nao. Isto ocasiona uma releitura em certos dogmas-conceitos, dentre eles, a soberania e a jurisdio internacional, os princpios reguladores da eficcia espacial da lei, matrias at ento limitadas ao Direito Internacional Pblico, porm, hoje, foco de ateno das diversas reas do Direito, dentre elas o Direito Penal (FERREIRA, 2007, p. 19).

Para a regulao das leis penais no espao, h o princpio da territorialidade que estabelece, em regra, que cada Estado aplicar suas leis nacionais em seu territrio, em virtude de sua soberania. Portanto, a territorialidade se justifica pela soberania do pas em seu territrio e a aplicao do ordenamento jurdico, dentro dos limites de suas fronteiras sem influncias externas. No entanto, a autora alerta sobre a necessidade de reanalisar o conceito de soberania, jurisdio e competncia aps o fenmeno da globalizao. Salientando que: [...] todas (soberania, jurisdio e competncia) devem ser reanalisadas agora sob a tica de interesse comum das naes (combate macrocriminalidade) e um novo conceito de patrimnio comum da humanidade (segurana internacional) (FERREIRA, 2007, p. 23). Portanto, a autora esclarece estas mudanas conceituais clssicas advindas do uso da internet e interao entre os pases. Com o aumento do fluxo de transaes via web3, trouxeram redefinies de conceitos e a necessidade de enfrentamento da criminalidade, no mais dentro de fronteiras, de maneira isolada, mas ampliando para o combate transnacional. Tais crimes afetam toda comunidade internacional. Agora, a criminalidade transnacional, tambm denominada de macrocriminalidade, no mais submetida a uma nica jurisdio ou territrio. Assim, a necessidade de ampliao de conceitos e maior cooperao entre as naes, haja vista a mudana de perfil do crime, no isolado ou dentro dos limites fronteirios, mas pulverizados por diversas naes sob as mais diversas jurisdies, simultaneamente.

World Wide Web: conjunto interligado de documentos em hipertexto, que se convencionou chamar de pginas da Web (ALBUQUERQUE, 2006, p. 193).

WWW.CONTEUDOJURIDICO.COM.BR
25

Na seara do Direito Penal, observa-se uma nova figura conhecida como macrocriminalidade, que rompe os limites criando uma rede de criminalidade mundial, sem respeito soberania ou qualquer sistema de acordo internacional realizado entre os Estados. o caso dos crimes cometidos por meio da internet, considerando o avano da macrocriminalidade e a dependncia do sistema informtico entre os Estados, em virtude da globalizao das informaes e comunicaes (PINHEIRO, 2009, p. 35).

Nesta mesma linha de pensamento e tendo tambm de repensar o conceito de soberania e fronteiras para Direito Digital, a autora destaca:
Convergncia, seja por internet, seja por outro meio, elimina a barreira geogrfica e cria um ambiente de relacionamento virtual paralelo no qual todos esto sujeitos aos mesmos efeitos, aes e reaes. importante ressaltar, por ltimo, que essa discusso sobre territorialidade no se esgota na necessidade de solucionar casos prticos, mas nos faz repensar o prprio conceito de soberania e, consequentemente, a concepo originria do prprio estado de direito (PINHEIRO, 2009, p. 38).

A criminalidade informtica, portanto, rompe fronteiras e redefine o conceito de soberania e territorialidade, pois trata-se de macrocriminalidade, difcil, ou melhor, impossvel de limitar em fronteiras fsicas. H necessidade de ampliar os conceitos tradicionais, bem como aumentar as hipteses de extraterritorialidade para o combate destes delitos em especial, os digitais.

2.3 PRINCPIO DA EXTRATERRITORIALIDADE

O princpio da extraterritorialidade da lei penal uma exceo ao da territorialidade. A lei penal elenca os casos em que ser aplicada a lei brasileira fora do territrio nacional. Pode ser dividida em: a) extraterritorialidade incondicionada - art.7, inciso I do Cdigo Penal (CP); e b) extraterritorialidade condicionada que depende de condies descritas do art. 7, inciso II e 2 e 3, do CP. A extraterritorialidade vem estampada no CP, nos seguintes termos:

WWW.CONTEUDOJURIDICO.COM.BR
26

Art. 7 - Ficam sujeitos lei brasileira, embora cometidos no estrangeiro: I Os crimes: 4 a) Contra a contra a vida ou a liberdade do Presidente da Repblica; b)Contra o patrimnio ou a f pblica da Unio, do Distrito Federal, de Estado, de Territrio, de Municpio, de empresa pblica, sociedade de 5 economia mista, autarquia ou fundao instituda pelo Poder Pblico; 6 c)Contra a administrao pblica, por quem est a seu servio; 7 d)de genocdio, quando o agente for brasileiro ou domiciliado no Brasil. II- os crimes: 8 a)que, por tratado ou conveno, o Brasil se obrigou a reprimir; 9 b)praticados por brasileiro ; c)praticados em aeronaves ou embarcaes brasileiras, mercantes ou de propriedade privada, quando em territrio estrangeiro e a no sejam julgados. 1 Nos casos do inciso I, o agente punido segundo a lei brasileira, ainda que absolvido ou condenado no estrangeiro. 2 Nos casos do inciso II, a aplicao da lei brasileira depende do concurso das seguintes condies: a)entrar o agente no territrio nacional; b)ser o fato punvel tambm no pas em que foi praticado; c)estar o crime includo entre aqueles que a pelos quais a lei brasileira autoriza a extradio; d)no ter sido o agente absolvido no estrangeiro ou no ter a cumprido a pena; e)no ter sido o agente perdoado no estrangeiro ou, por outro motivo, no estar extinta a punibilidade, segundo a lei mais favorvel. 3 A lei brasileira aplica-se tambm ao crime cometido por estrangeiro contra brasileiro fora do Brasil, se reunidas as condies previstas no pargrafo 10 anterior. a) no foi pedida ou foi negada a extradio; b) houve requisio do Ministro da Justia.

Como visto anteriormente, pela intangibilidade dos crimes cibernticos com sua velocidade de cometimento, caractersticas prprias, com inevitvel superao dos limites territoriais e redefinio de soberania, faz-se necessria a aplicao mais frequente do princpio da extraterritorialidade aos casos concretos que envolvam crimes digitais. Bitencourt ensina que o Princpio da Nacionalidade ou da Personalidade visa alcanar os nacionais que no esto dentro do territrio.

4 5

Princpio da Defesa, Real ou da Proteo. Princpio da Defesa, Real ou da Proteo. 6 Princpio da Defesa, Real ou da Proteo. 7 Princpio da Justia Universal ou Cosmopolita. 8 Princpio da Justia Universal ou Cosmopolita. 9 Princpio da Personalidade ou da Nacionalidade Ativa. 10 Princpio da Personalidade Passiva.

WWW.CONTEUDOJURIDICO.COM.BR
27

Aplica-se a lei penal da nacionalidade do agente, pouco importando o local em que o crime foi praticado. O Estado tem o direito de exigir que o seu nacional no estrangeiro tenha determinado comportamento. Esse princpio pode apresentar-se sob duas formas: personalidade ativa caso em que se considera somente a nacionalidade do autor do delito (art. 7, II, b, do CP); personalidade passiva nesta hiptese importa somente se a vtima do delito nacional (art.7, 3, do CP) (BITENCOURT, 2008, p. 176).

O sentido do princpio, segundo o autor, seria evitar ou impedir a impunidade por crimes praticados em outros pases, no abrangidos pelos critrios da territorialidade.

2.4 PRINCPIO DA JUSTIA UNIVERSAL OU COSMOPOLITA

O Princpio da Justia Universal ou Cosmopolita fundamental segurana jurdica e prega que as leis penais devem ser aplicadas a todos, indistintamente.
Esse princpio caracterstico da cooperao penal internacional, porque permite a punio, por todos os Estados, de todos os crimes que forem objeto de tratados e de convenes internacionais. Aplica-se a lei nacional a todos os fatos punveis, sem levar em conta o lugar do delito, a nacionalidade de seu autor, ou do bem jurdico lesado (art. 7, II, a, do CP). A competncia aqui firmada pelo critrio da preveno (BITENCOURT, 2008, p. 176).

Para os crimes cibernticos, este princpio tem importncia, pois permite ampliar a abrangncia do direito penal e alcanar a punio dos sujeitos ativos onde quer que se encontrem ou a que nacionalidade pertena. Como ensina Mestieri (1990 apud BITENCOURT, 2008, p.176): o fundamento desta teoria ser o crime um mal universal, por isso todos os Estados tm interesse em coibir a sua prtica e proteger os bens jurdicos da leso provocada pela infrao penal. Portanto, tal princpio est previsto no art. 7, inciso I, d e II, a, do Cdigo Penal como citado anteriormente. permitido aos Estados o direito de julgar pelo prprio ordenamento jurdico ou, em seu territrio, todas as infraes que afetem bens e interesses da comunidade internacional, ou seja, os crimes que esto elevados a categoria de crimes transnacionais que atingem vrios pases com necessidade de represso uniforme.

WWW.CONTEUDOJURIDICO.COM.BR
28

2.5 PRINCPIO DA DEFESA, REAL OU DA PROTEO

princpio

da

Defesa

Real

ou

da

Proteo,

em

termos

de

extraterritorialidade da lei penal, a condio do pas de se defender dentro dos seus limites territoriais, em regra. No entanto, h a possibilidade de aplicao da legislao nacional alm fronteiras, em casos excepcionais, quando o bem jurdico lesionado considerado fundamental. condio extraordinria a aplicabilidade da lei nacional, fora dos limites da prpria soberania, contudo, somente possvel devido ao grau de importncia do objeto a ser tutelado. Sobre a necessidade de extenso da jurisdio diante da realidade da globalizao quando o assunto a proteo aos bens fundamentais que ultrapassam fronteiras, Bitencourt ensina:
Esse princpio permite a extenso da jurisdio penal do Estado titular do bem jurdico lesado, para alm dos seus limites territoriais, fundamentado na nacionalidade do bem jurdico lesado. (art. 7, I, do CP), independentemente do local em que o crime foi praticado ou da nacionalidade do agente infrator. Protege-se, assim, determinados bens jurdicos que o Estado considera fundamentais. [...] Em tempos de economia global os interesses nacionais tm sido violados, desrespeitados e, s vezes, at ultrajados no estrangeiro, com grande frequncia. Por isso, esse princpio adquire grande importncia na seara do Direito Penal no espao, ante a necessidade do Estado, cada vez mais, proteger seus interesses alm fronteiras (BITENCOURT, 2008, p. 176).

Pela relevncia e enfrentamento da matria, necessariamente, abarca desafios, principalmente no mbito jurdico. A Cincia Jurdica ter de interagir nos conceitos de direito penal e de direito internacional, objetivando conseguir tipificar crimes supranacionais e respectivo julgamento. As cortes internacionais devero estar aptas e especializadas para dirimir as controvrsias existentes, aliados, tambm, estrutura nacional eficaz, para auxiliar. Assim, o objetivo de buscar garantir a segurana da informao e de navegao no ciberespao, bem como diminuir e punir os criminosos, em qualquer lugar ou nacionalidade a que pertenam, em velocidade compatvel com as mudanas tecnolgicas, so essenciais para o sucesso no combate a esta espcie de crime.

WWW.CONTEUDOJURIDICO.COM.BR
29

2.6 COOPERAO INTERNACIONAL

Diante da impossibilidade de delimitao da fronteira nestas espcies de crimes, bem como a possibilidade de vasta repercusso de resultado negativos, nos delitos digitais, imprescindvel definir qual deve ser o ordenamento jurdico a ser aplicado ao caso concreto. Pinheiro fala que, quando h estrapolao dos limites fronteirios e quando h possibilidade de aplicao de leis mltiplas, com variadas opes de ordenamentos jurdicos, requer que haja a definio do pas considerando a origem do ato e seu respectivo efeito.
Como referncia o Direito Internacional, pelo qual se estabeleceu que, para identificar a norma a ser aplicada, diante da extrapolao dos limites territoriais dos ordenamentos, deve-se averiguar a origem do ato e onde este tem ou teve seus efeitos, para que se possa aplicar o Direito do pas que deu origem ou em que ocorreram os efeitos do ato (PINHEIRO, 2009, p. 38).

Portanto,

quando

os

delitos

esto

elevados

categoria

da

macrocriminalidade, de suma importncia a cooperao internacional, na investigao e/ou jurisdio internacional, apta para enfrentamento das demandas. Ferreira aponta algumas tentativas e exemplos concretos adotados pelo Brasil, em matria penal, quanto soberania compartilhada. Assim, aes que visam submeter o Brasil ao ordenamento internacional (corte internacional) sejam por assinatura de tratados ou termos como nos exemplos abaixo:
a)Emenda Constitucional 45/04 que elevou categoria de emenda constitucional os tratados e convenes internacionais sobre direitos humanos, bem como, se submeteu Jurisdio do Tribunal Penal Internacional, institudo pelo Estatuto de Roma (CF, art. 5, 3 e 4); b) Carta dos Direitos das Pessoas perante a Justia no mbito do Judicirio Ibero-americano, assinada em 29.11.2002 na cidade do Mxico, durante a VII Cpula Ibero-americana de Presidentes de Cortes Supremas e de Tribunais Superiores de Justia; c)Medida Provisria 27, de 24.1.2002, que dispe sobre infraes penais de repercusso interestadual ou internacional que exigem represso uniforme. d)Decreto 3468 de 17.5.2000 promulga o Protocolo de Assistncia Jurdica Mtua em Assuntos Penais, entre o Brasil e os pases da Argentina, Paraguai e Uruguai, em decorrncia da assinatura do Tratado de Assuno (Mercosul); e)Conveno de 1971 para prevenir e punir os atos de terrorismo configurados em delitos contra as pessoas e a extorso conexa, quando tiverem eles transcendncia internacional, promulgada pelo Dec. 3018, de 6.4.1999; f)Acordos de Cooperao Judiciria e Assistncia Mtua em Matria Penal entre o Brasil e a Itlia (Dec. 862, de 9.7.1993), Portugal (Dec. 1320, de

WWW.CONTEUDOJURIDICO.COM.BR
30

30.12.1999), Colmbia (Dec. 3895, de 23.8.2001), Estados Unidos da Amrica (Dec. 3810, de 2.5.2001) g)Decreto de 7.6.1993 declara o Grupo Brasileiro da Associao Internacional de Direito Penal, sociedade civil sem fins lucrativos, entidade consultiva, em matria criminal, do Conselho Nacional de Poltica Criminal e Penitenciria (CNPCP), rgo do Ministrio da Justia; h)Decreto 585, de 26.06.1992, promulga acordo sobre a gratuidade parcial da execuo das Cartas Rogatrias em Matria Penal, entre o Governo do Brasil e Frana (FERREIRA, 2007, pp. 67-68).

Como exposto, os delitos digitais e tantos outros rompem fronteiras facilitadas, pelo fenmeno da globalizao, e inseridos nesta nova criminalidade contempornea devem ser tratadas de forma diferenciada, com possibilidades de ampliao do processo investigativo, com intercmbio de informaes. H, portanto, mais do que nunca, a necessidade de cooperao internacional, pois os fenmenos do crime, extrapolando as fronteiras fsicas, exigem unio entre os pases. Albuquerque destaca a importncia da cooperao internacional em crimes transfronteirios:
A cooperao internacional de grande importncia tanto para a investigao quanto para o julgamento de crimes informticos com repercusses internacionais. Se surgirem parasos do crime informtico, semelhana dos parasos fiscais, locais em que sua prtica for livre, conseqncias nefastas podem disseminar-se nos cinco continentes. A diversidade jurdica existente na comunidade internacional na tipificao dos crimes informticos tambm pode dificultar sua investigao e julgamento, da mesma maneira que as assimetrias de jurisdio, na determinao do lugar do crime. Ambos os fatores, conjuntamente com os prprios recursos da informtica, podem ser explorados por infratores, numa tentativa de reduzir riscos de punio (ALBUQUERQUE, 2006, p. 74).

Igualmente, a questo da soberania com o advento da internet proporciona a desconstituio dos limites das naes. Os crimes digitais tm o potencial de se tornarem transnacionais. Consequentemente, impedindo, dificultando a deteco, o processamento e a respectiva punio de tais delitos. A internet contribui e cria nova categoria de delinquente favorecida pela segurana do anonimato e dificuldade de captura do agente do crime.

WWW.CONTEUDOJURIDICO.COM.BR
31

3 A INVESTIGAO DOS CRIMES CIBERNTICOS

Diante da acessibilidade do uso da internet e dos meios digitais, os crimes cibernticos esto cada vez mais recorrentes. O ritmo de aumento de incidncia das vtimas vertiginoso e, exponencialmente, crescente. Inicialmente, com a finalidade de dimensionar a grandiosidade do problema, acerca da criminalidade informtica, seguem reportagens recentes veiculadas na mdia digital, em setembro de 2011, sobre o tema. Reportagens esto em variados sentidos e dispem sobre invases de hackers com acessos no autorizados em sistemas informticos inclusive em pginas sociais de milhares de pessoas. Mostra ainda, o aumento dos casos e vtimas em todo Brasil e no mundo, com prejuzos que chegam as cifras dos milhes e bilhes de dlares. A seguir, coletnea de reportagens das mais variadas abordagens e em diferentes modos de agir (modus operandi) dos criminosos, publicadas recentemente (setembro de 2011), no site Universo On Line UOL, coluna de Notcias:
CRIMES CIBERNTICOS: Levantamento feito no ltimo ano trouxe nmero assustador de vtimas de crimes cibernticos no Brasil, a estimativa de 80% do total de usurios adultos da Rede no Brasil. Os delitos (invaso de perfis em redes sociais, spyware, phishing, spam etc) alm de causarem imenso prejuzo financeiro acarretam a perda de tempo para resolver problemas relacionados aos golpes. A anlise demonstra que os crimes cibernticos so mais comuns do que outros tipos de crimes, 8 em cada 10 internautas disseram j terem sofrido golpes on line. No ltimo ano, mais de 80% dos usurios adultos de internet no Brasil foram vtimas de crimes cibernticos, como invaso de perfis em redes sociais, phishing, vrus e outros malwares. No total, cerca de 77 mil brasileiros sofrem golpes on line por dia. Os dados fazem parte de um levantamento mundial divulgado pela Norton nesta tera-feira (20) em So Paulo.No mundo, o nmero de vtimas dirias de 1 milho. O prejuzo anual, em dlares, de US$ 388 bilhes. S no Brasil, isso chega a US$ 60 bilhes (o equivalente a R$ 104 bilhes). Quando comparado ao prejuzo causado, por exemplo, pelo trfico de drogas como maconha, cocana e herona combinados -- que alcanam US$ 288 bilhes anualmente, segundo o estudo -- os crimes cibernticos pesam mais."Quando vemos esses nmeros temos ideia de como os crimes cibernticos so um perigo srio. um crime organizado, que lucra muito com os golpes, e que deve receber toda ateno das autoridades para que seja combatido", alertou Adam Palmer, consultor lder em ciberseguranca da Norton.No Brasil, outro dado mostra como os crimes na internet so comuns: cerca de 8 em cada 10 internautas do pas disseram j terem sofrido golpes on line. Esse tipo de crime , inclusive, mais comum que os da "vida real": cerca de 19% dos entrevistados brasileiros disseram ter sido vtimas de crimes no mundo fsico, ante a 59% no mundo virtual.Alm do prejuzo financeiro, h tambm a perda de tempo para resolver problemas relacionados a esses golpes. Brasileiros vtimas de crimes cibernticos passaram 11 dias tentando resolver problemas relacionados a eles nos ltimos 12 meses. A maioria deles (69%) revelou que no possua uma

WWW.CONTEUDOJURIDICO.COM.BR
32

soluo de segurana atualizada.Para o estudo sobre crimes cibernticos, a Norton entrevistou 19 mil pessoas em 24 pases. A definio do que um crime na internet no leva em considerao a legislao dos pases estudados, mas o testemunho dos entrevistados que disseram ter sofrido os golpes. Golpes-Comuns - Segundo a Norton, vrus que contaminam computadores e malwares so o problema mais comum no Brasil, com 68%. Invaso a perfis em redes sociais ficaram com 19% e mensagens de phishing com 11%. INVASO EM REDES SOCIAIS: Segundo o pesquisador de segurana da Sophos, Chet Wisniewski, a Timeline oferece informaes preciosas para a captura de senhas. O novo recurso Timeline do Facebook tornar ainda mais fcil para os criminosos da Internet obterem informaes na popular rede social para o uso em ataques on line e para o roubo de senhas, afirma o especialista em segurana Chet Wisniewski, pesquisador da empresa Sophos. Anunciado na semana passada por Mark Zuckerberg, CEO do Facebook, o recurso, que deve estar disponvel para todos os usurios nas prximas semanas, oferece um resumo de importantes fatos nos ltimos anos de quem tem conta no servio. Segundo Zuckerberg, ele mostra a histria da sua vida. Ele traz informaes que j esto no Facebook, mas que no estavam organizadas de forma a serem acessadas to facilmente, explica Wisniewski. "Os crackers (criminosos da Internet) com freqncia garimpam informaes em redes sociais para golpes on line, e a Timeline tornar a tarefa um trabalho muito simples", destaca. Como as pessoas costumam utilizar informaes pessoais para montar suas senhas ou mesmo para as chamadas questes de segurana (perguntas que liberam o envio de senhas que foram esquecidas), o risco com a oferta da Timeline aumenta, segundo ele. Voc se lembra da invaso da conta da ex-governadora do Alasca, Sarah Palin? O hacker achou a resposta, que levou senha dela, na Internet, afirma o especialista. Em uma pesquisa feita pela Sophos em seu site, cerca de 50% dos respondentes afirmaram estar preocupados com o novo recurso do Facebook. DISSEMINAO DE VIRUS/SPAMS: FBI caa russo suspeito de liderar rede que enviava 30 bilhes de spams por dia. A Microsoft entregou ao FBI, polcia federal norte-americana, evidncias que podem ajudar no rastreamento e acusao legal do lder de uma das maiores redes de spams do mundo, que enviava 30 bilhes de e-mails por dia. As informaes so do Register. De acordo com documentos da Corte Federal de Washington, o lder da Rustock, como ficou conhecida a rede de spammers, um cidado russo que usava o apelido de Cosma2k. Ele comprava endereos IP para hospedar o comando da rede e controlar servidores. Investigadores da Microsoft afirmam que o suspeito distribua malwares e est envolvido com o envio de spam sobre medicamentos. Isso sugere que o indivduo diretamente responsvel pela rede de spams como um todo, tanto que parte de seu apelido faz parte do cdigo da rede botnet, diz o testemunho fornecido pela empresa. A Microsoft j havia oferecido US$ 250 mil por informaes sobre os responsveis pela Rustock, alm de publicar anncios em jornais russos para satisfazer requisies legais sobre a notificao dos suspeitos sobre a ao legal. Autoridades federais nos Estados Unidos conseguiram encerrar em maro deste ano as atividades de uma das maiores redes de spams do mundo aps uma denncia da Microsoft. Chamada de Rustock botnet, o grupo spammer utilizava uma rede vasta de computadores ao redor do mundo cerca de 1 milho de mquinas infectados com um software malicioso. Ele permitia aos cibercriminosos distribuir volumes enormes de spam, oferecendo desde programas falsificados a produtos farmacuticos. O volume de e-mails enviados era de quase 30 bilhes por dia. A Microsoft havia aberto, no final de fevereiro, uma ao civil em Seattle contra essa rede. Investigaes internas da empresa identificaram onde a rede botnet tinha hospedagem em servidores nos Estados Unidos. Com as

WWW.CONTEUDOJURIDICO.COM.BR
33

informaes, agentes federais conseguiram apreender os computadores que a hospedavam em sete cidades do pas. De acordo com a empresa de segurana Symantec, a Rustock foi responsvel pelo envio da metade de todos os e-mails de spam no mundo em 2010. ATAQUES DE HACKERS/ACESSO NO AUTORIZADO A SISTEMAS: Hackers atacam maior fabricante de armas do Japo (DA EFE, EM TQUIO).O grupo japons MHI (Mitsubishi Heavy Industries), fabricantes de material para usinas nucleares, fornecedores do Ministrio da Defesa e maior fabricante de armas do Japo, sofreu ataques de hackers, que podem ter tido acesso no autorizado a seu sistema, informou nesta tera-feira (20) a agncia "Kyodo". O grupo IHI (Ishikawajima-Harima Heavy Industries) tambm foi alvo dos criminosos. A corporao denunciou nesta tera-feira que, desde o primeiro semestre, seus servidores e PCs receberam uma onda de e-mails infectados com vrus, que caso fossem abertos poderiam causar falhas de segurana. O grupo, que fornece Defesa japonesa peas de motor para avies caa, afirmou, no entanto, que nenhum de seus computadores foi infectado. J a MHI reconheceu que cerca de 80 servidores e computadores do grupo, incluindo alguns com informaes tcnicas sobre submarinos, msseis e usinas nucleares, foram infectados com pelo menos oito tipos de vrus, entre eles o "Cavalo de Tria", que permite aos hackers operar o computador e enviar dados procedentes do mesmo. A companhia admitiu um vazamento de informaes de seu sistema de redes, como direes IP, o que permitiria executar novos ataques, mas destacou que por enquanto no foi confirmado nenhum vazamento sobre seus produtos e tecnologia. Tanto a IHI como a MHI trabalham na fabricao industrial de material de Defesa e peas para usinas nucleares, como recipientes e contineres, por isso no se descarta que ambos tenham se tornado alvos prioritrios dos hackers. O titular de Defesa japons, Yasuo Ichikawa, afirmou por sua vez que, por enquanto, no foi informado do vazamento "de dados importantes" e apontou que seu ministrio abrir sua prpria investigao sobre o caso (IEKA, 2011).

A seguir, sero abordados os entraves jurdicos e os procedimentos investigativos dos crimes cibernticos por sua especialidade e amplitude.

3.1 CIBERNTICA, CIBERESPAO E CIBERCRIME

Inicialmente, a definio do que cibercrimes. Colli faz interligaes entre os conceitos de ciberntica, ciberespao e crime informtico, objetivando conceituar cibercrime, crimes informticos praticados pela internet, e expe:

WWW.CONTEUDOJURIDICO.COM.BR
34

Os cibercrimes pressupem o envolvimento de mais de um computador ou dispositivo telemtico ou eletrnico. Alm disso, estas mquinas devem estar conectadas entre si por uma rede, seja ela material, seja ela imaterial (por exemplo, redes wireless). A ligao entre ciberntica, ciberespao e crimes informticos permite que se compreenda o instituto do cibercrime como sendo aquele no qual um ou mais computador(es), equipamentos telemticos ou dispositivos eletrnicos, interligados por meio de uma rede de computadores, so utilizados, por um ou mais indivduos, no cometimento de uma, ou mais, conduta(s) criminalizada(s), ou so alvo(s) desta(s). O homem interagindo com uma mquina retroalimentando-a com informaes por meio de mensagens atravs de uma rede de computadores (ciberntica) interligados (ciberespao), agindo conforme uma conduta previamente criminalizada (crime informtico) estereotiparia um modelo de cibercrime (COLLI, 2010, p. 44).

As questes problemticas relevantes, acerca das investigaes dos cibercrimes, considerando as peculiaridades enfrentadas nestes tipos de delitos esto, segundo Colli (2010, p. 48), nos seguintes aspectos: a) quanto natureza jurdica; b) aos sujeitos; c) ao tempo; d) ao lugar; e) s provas obtidas. Antes de adentrar ao tema da investigao, propriamente dita, destes delitos informticos, essencial fazer distines para classificar as atitudes criminosas, por categorias. A doutrina apresenta diferenciaes entre delitos informticos e criminalidade na internet e suas possveis classificaes (grifo nosso).
Gonzalo Rodrguez Mourullo, Jaime Alonso Gallo e Juan Antonio Lascuran Sanchz apresentam a seguinte distino: os delitos informticos teriam como objeto de ataque um elemento informtico, ou seja, dados e/ou sistemas informticos, enquanto que a criminalidade na internet seria o instrumento do delito. Esta classificao tem duas categorias de crimes informticos, distinguindo crimes cometidos contra um sistema de informtica dos cometidos por meio de um sistema (FERREIRA, 2007, p. 101).

Tal classificao seria importante para verificar e distinguir entre o foco (alvo) do sujeito ativo para o delito o qual teria por objetivo atingir ou invadir algum sistema informtico. Pode-se classificar, tambm, por: a) delitos informticos Prprios (Puros ou Comuns), em que o resultado seria a violao do sistema em si; b) Imprprios (Impuros ou Especficos) quando o computador seria meio (arma), para o cometimento de algum outro crime j tipificado pelo Cdigo Penal. Para Silva (2003 apud FERREIRA, 2007, p. 103) o delito do tipo Imprprio seria: [...] o computador usado apenas como instrumento para o ataque do bem jurdico (crime de pedofilia, trfico de entorpecentes e armas, crimes contra a honra, so alguns exemplos). Albuquerque tambm faz a distino de crimes informticos comuns (traditional computer crimes), nos quais os recursos informticos so utilizados como

WWW.CONTEUDOJURIDICO.COM.BR
35

meio-fim, para o cometimento de crimes e que possuem previso no ordenamento jurdico penal. J os crimes informticos especficos (computer specific crimes), as condutas lesam bens jurdicos ainda no tutelados pela norma penal, estando, portanto, sem proteo jurdica alguma. Caracteriza, portanto, atipicidade ou ausncia de tipicidade. Deste modo, no haveria como cogitar a ocorrncia do crime justamente por sua atipicidade. Assim, seria em tese crime, no entanto, sem possibilidade de repreenso.
Nos crimes informticos comuns, a informtica utilizada como meio para a prtica de condutas que j so consideradas crime pelo direito penal vigente. A conduta ilcita j objeto de punio. A situao no a mesma com os crimes informticos especficos, em que se praticam condutas contra bens jurdicos que ainda no so objeto de tutela penal. No caso dos crimes comuns, o fato de a informtica ser utilizada como meio para a prtica do crime no desvirtua o tipo penal, no impede, necessariamente, que ele incida. O instrumento informtico pode no ser essencial para que se cometa o crime, que poderia ser praticado por meio de outra ferramenta. Com os crimes informticos especficos, a situao diferente. Como se praticam condutas conta bens jurdicos que ainda no so objeto de tutela, o direito penal pode no incidir, por atipicidade. O crime informtico constitui uma parte de uma forma mais ampla de atividade criminosa, o crime do colarinho branco (ALBUQUERQUE, 2006, pp. 40-41).

Ferreira classifica e separa por categorias das aes delitivas em matria ciberntica, citando diversos autores, dentre eles, Rodrigues (2002 apud FERREIRA, 2007, p. 102) que as classifica como:
a) Manipulao de dados ou informaes contidos nos arquivos ou suportes informticos alheios; b) Acesso aos dados e/ou utilizao dos mesmos por quem no est autorizado, os denominados acessos no autorizados ao sistema podem ser realizados com a utilizao de senhas ou atravs de falhas do sistema; c) Introduo de programas ou rotinas em outros computadores para destruir informaes, dados ou programas, tambm conhecido como: produzir ou disseminar vrus de computador, ou seja, no s a produo do vrus como a sua disseminao, permitindo que outros dele se utilizem; d) Utilizao de computadores e/ou programas de outra pessoa com o fim de obter benefcios prprios em prejuzo de outros; e) Utilizao de computadores com fins fraudulentos, utilizando-se 11 principalmente os ataques DoS (denial of service) ; f) Agresso privacidade mediante a utilizao e processamento informtico de dados pessoas com o fim distinto do autorizado;

11

DoS (Denial-of-service attacks): remessa deliberada de uma grande quantidade de dados a um website, com o fim de lev-lo ao colapso (ALBUQUERQUE, 2006. p. 191).

WWW.CONTEUDOJURIDICO.COM.BR
36

Nesta mesma linha, Colli relata a dificuldade de conceituao e classificao dos delitos digitais e alerta que o conceito no deve se restringir apenas ao uso do computador:
Os crimes informticos envolvem (con)fuso e divergncia em sua conceituao e classificao. A tentativa de estabelecer um critrio de definio conceitual, formal objetivo e sucinto acerca do instituto apresenta desvantagens, uma vez que no h que se falar em uma nica espcie de crime praticado a partir de recursos informticos. Alm disso, no se deve limitar o conceito do instituto mera utilizao de computadores (COLLI, 2010, p. 42).

Alm da dificuldade de conceituao e classificao, Ferreira (2007, p. 103) ressalta tambm a situao brasileira que est regulada por leis esparsas e a legislao no trata o assunto de forma especfica. As leis existentes elencam alguns crimes em que utilizado o meio da informtica para o seu cometimento. No entanto, a legislao brasileira no possui em seu ordenamento jurdico a regulamentao do delito informtico, de forma autnoma. Segundo a autora, h pases que possuem legislao mais especfica, e cita alguns pases mais avanados em termos de represso a estes crimes. Segue a autora: alguns ordenamentos j regularam especificadamente o delito informtico de forma autnoma, entre eles Frana, Alemanha, Reino Unido, Canad, Austrlia, Itlia, Venezuela, Holanda e praticamente todos os Estados Americanos. Na sequncia, a autora apresenta classificao informal, com enfoque na atuao e resultados produzidos para os crimes da informao, frente doutrina nacional. O ordenamento brasileiro no possui regulamentao especfica,

sistemtica e de forma autnoma, como diversos pases do mundo. No entanto, h tentativa de classificao em categorias, de maneira ampla com campos abertos de atuao, pelos resultados produzidos e bem jurdico atingido.
a) Crimes econmicos: espionagem, pirataria, sabotagem, acesso no autorizado. b) Ofensas com direitos individuais: uso incorreto de informao, obteno ilegal de dados, revelao ilegal de informao; c) Ofensas com interesses supra-individuais: crimes contra a humanidade, polticos, fiscais, entre outros (FERREIRA, 2007, p. 103).

WWW.CONTEUDOJURIDICO.COM.BR
37

Diante

da

dificuldade

de

conceituao

vista

anteriormente

e,

consequentemente, sua adequada classificao, seguem exemplos (tipos) de delitos informticos. Em pesquisa sobre o assunto em que quantifica alguns danos e/ou perigo de dano dos cibercrimes apresentados em relatrios anuais (2008) sobre crimes informticos e crimes praticados pela internet, da CSI (Computer Security Institute) e da IC3 (Internet Crime Complaint Center), Colli expe:
Com base nos dados trazidos pelos relatrios da CSI e da IC3 foi possvel constatar-se que, em relao aos trs exemplos aqui apresentados os quais envolvem a invaso de rede wireless, o compartilhamento ilcito de arquivos na internet e o uso de spam, phishing (pginas de um website) e engenharia social, a pesquisa da CSI demonstrou que em 50% dos casos houve a ocorrncia de questes de segurana ligadas a vrus de computadores, em 12 44% de insider abusers , em 42% de fraudes em laptops-dispositivos que hoje em dia, em sua maioria, tm capacidade de acesso wireless -, em 29% de acessos no autorizados invases propriamente ditas e em 12% de fraudes financeiras. Em relao ao levantamento feito pela IC3, foram 275.284 ocorrncias registradas em 2008, um aumento de quase 70 mil novos casos relatados em relao ao ano anterior. Em 74% dos casos levados ao conhecimento da IC3 houve o emprego de e-mail como tentativa de levar a cabo a infrao: em 28,9% o uso de webpages geralmente com phishing estando agregado e em 10,3% o uso de instant messengers comunicadores instantneos de mensagens, como por exemplo, o MSN Messenger, ICQ, AOL IM e o Yahoo! Messanger. Alm disso, este relatrio salienta o aumento do uso, nestes crimes, do chamado blended and crossprotocol theats, ou seja, o uso da combinao de diferentes mtodos para a consecuo de um objetivo ligado a um cibercrime (COLLI, 2010, pp. 49-50).

Constatam-se diversas tentativas de distino entre delitos informticos e criminalidade na internet, bem como de classificao em categorias, mesmo que amplas. Mostram-se claramente, tentativas de diviso quanto repercusso do resultado. Esta classificao objetiva identificar os bens jurdicos atingidos pelas aes delitivas utilizando-se tanto o computador como instrumento (meio) ou como alvo de ataque.

3.2 QUESTES ESPECFICAS NAS INVESTIGAES DE CIBERCRIMES

As questes relevantes acerca das investigaes dos cibercrimes, levando em considerao as peculiaridades destes tipos de delitos, segundo Colli (2010, p. 48),

12

Insider Abuser: abuso ou uso indevido de uma rede por algum que nela tenha ingressado ou dela faa parte (do ingls insider, ou quem est dentro) (COLLI, 2010. p. 49).

WWW.CONTEUDOJURIDICO.COM.BR
38

esto nos seguintes aspectos: a) quanto natureza jurdica; b) aos sujeitos; c) ao tempo; d) ao lugar; e) s provas obtidas.

3.2.1 Quanto natureza jurdica

infrao

penal,

para

sua

caracterizao,

dever

reunir,

simultaneamente, os elementos da: tipicidade + ilicitude + culpabilidade. O princpio da Reserva Legal (no h crime nem pena sem prvia cominao legal), os crimes informticos, novamente iro esbarrar na questo da tipicidade do delito, alm da velocidade da tecnologia em detrimento da produo legislativa, com tipos que ainda no foram positivados na lei brasileira. Desta maneira, caso haja um cibercrime, devese considerar se h fato lesivo a bem jurdico protegido pelo ordenamento jurdico, para caracterizao de sua tipicidade, elemento este essencial e inicial, para configurao de infrao penal. Os crimes informticos, muitas vezes, esbarraro nesta problemtica da ocorrncia de determinada ao ilcita, com repercusso negativa e afetando determinado bem jurdico, mas que, no entanto, no poder haver repreenso penal, pois ser irrelevante ao direito penal haja vista a inexistncia de tipicidade para o ato. Contrrio a esta ideia de ausncia de tipicidade na maioria dos crimes informticos, Inellas (2009, p.37), com foco na ausncia de legislao especfica sobre crimes virtuais, faz consideraes a respeito da poca do nosso Cdigo Penal de 1940 e defende que a maiorias das infraes penais cometidas pela internet podem ser capitulada nas condutas j previstas no Cdigo Penal em vigor, apenas sendo diferenciado pela utilizao do meio prprio, o digital.
Os crimes cometidos atravs da internet so delitos como quaisquer outros; somente seu modo de execuo diferente. [...] a dificuldade na parte investigatria seja os procedimentos executados de forma diferente e difcil e a priso em flagrante delito praticamente impossvel de ser realizada (INELLAS, 2009, p. 37).

Para exemplificar, Colli faz paralelo entre o mundo real e virtual com a respectiva tipificao e anlise aos casos concretos se haveria ou no infrao penal.

WWW.CONTEUDOJURIDICO.COM.BR
39

Uma invaso como meio de obteno de dados de conta de um correntista, para posterior saque sem autorizao, caracterizaria, na verdade, uma infrao penal, qual seja, o furto qualificado pela fraude (CP, art. 155, 4, II). Mas, e diante de um mesmo exemplo onde no haja toda a trama detrs daquela invaso, e se o roteador wireless daquele exemplo no possusse segurana, nem uso de criptografia, estando aberto e acessos externos 13 como ocorre na maioria dos hotspots? E se um dos sujeitos que acessasse 14 esta rede utilizasse um sniffer para angariar informaes transmitidas. Haveria algum tipo de infrao penal? A resposta seria afirmativa. Estar-se-ia diante do delito de interceptao de comunicaes de informtica, tipificado no art. 10 da Lei 9296, de 24.07.1996 constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo de Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Pena: recluso, de dois a quatro anos, e multa. E no compartilhamento de arquivos, h infrao penal? A resposta depender do arquivo que estiver sendo compartilhado. Se houver o compartilhamento de imagens de pornografia ou sexo explcito de crianas ou adolescentes, poder incidir um dos tipos penais do art. 240, 241-A, 241-B, 241-C ou 241Estatuto da Criana e do Adolescente Lei 8.069/90. Diante do compartilhamento de arquivos cuja proteo esteja elencada em um dos incisos do art. 7 da lei 9.610/98 (legislao sobre direitos autorais), poder ocorrer a incidncia dos art. 12 da Lei 9.609/98 em se tratando de softwares piratas - dos artigos 180 (receptao) e/ou 184 (violao de direitos autorias) do Cdigo Penal (COLLI, 2010, p. 82).

Portanto, a existncia ou no de tipificao, para determinado ato delituoso, fundamental para dar incio instruo investigatria e fundamental para nortear o trabalho policial. Outro exemplo citado pelo autor o caso de interceptao, cuja Lei 9.296/9615, estabelece em seu artigo 10, in verbis: constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados por lei. Pena: recluso, de dois a quatro anos, e multa. pacfico na doutrina quanto na jurisprudncia, o conceito de interceptao. Assim, realizar interceptao, tanto telefnica quanto de dados, seria uma terceira pessoa captar informaes transmitidas, no caso de interceptao de dados, por meio de computadores entre dois ou mais interlocutores, sem que este tenha conhecimento do fato. Colli observa que o artigo 10 da Lei de Interceptaes esclarece que a atitude de hacking, que seria invaso de sistemas informticos, no estaria abarcada

Hotspots: so reas abrangidas por sinal de wireless de acesso internet. Sniffer: um software que capta, intercepta e armazena os dados (packets) transmitidos em uma rede de computadores. 15 Lei n 9296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5 da Constitui o Federal - aplica-se interceptao do fluxo de comunicaes em sistemas de informtica e telemtica.
14

13

WWW.CONTEUDOJURIDICO.COM.BR
40

pelo referido artigo. Portanto, o hacking, atualmente, no teria a devida tipificao para ser repelido pelo jus puniendi estatal.
O tipo penal descrito no art. 10 da Lei 9.296 de 24.7.1996, tem como verbo nuclear tipificador a ao de realizar interceptao. Ou seja, o hacking compreendido aqui como a invaso de um computador ou roteador mediante 16 o uso de um exploit no estaria tipificado em lei (at agora), no havendo, igualmente, que se falar em crime (COLLI, 2010, pp. 84-85).

Estas ausncias de tipificao penal dificultam, sobremaneira, as investigaes policiais, no combate aos crimes cibernticos. Alm disto, pode acarretar o desrespeito ao princpio da legalidade, corolrio essencial ao mundo jurdico.
Diante deste cenrio, uma investigao preliminar de supostos cibercrimes tpicos ilcitos e culpveis pode ser um territrio arenoso para as autoridades policiais. Isto porque a incerteza acerca da existncia ou no da tipicidade de um fato pode levar, por outro lado, a uma investigao imbuda de ilegalidade. Uma interceptao de comunicaes de informtica sem autorizao judicial configuraria, em tese, a infrao penal do art. 10 da Lei 9296, de 24.7.1996 (COLLI, 2010, p. 86).

Em sua obra, o autor enfatiza o problema da falta de tipificao e utiliza o termo em potencial no cometimento dos cibercrimes, pois explica que, apesar de vrias condutas praticadas utilizando-se a internet resultarem em dano e/ou perigo a bem protegido, no h previso legal que as criminaliza.

16

Exploit (do ingls: explorar) o instrumento utilizado para explorar uma vulnerabilidade existente em um software ou hardware (COLLI, 2010. p. 38).

WWW.CONTEUDOJURIDICO.COM.BR
41

Em breve anlise da ausncia de tipicidade em diversos cibercrimes em potencial serviu para apresentar a dificuldade que pode surgir para as autoridades policiais na hora de investigar um fato ocorrido no ambiente on line. A tentativa de se demonstrar a falta de tipicidade de condutas praticadas a partir de rede de computadores potencializada pelas consequncias advindas da velocidade com que surgem, diariamente, novos meios e prticas danosas ligadas aos computadores. A ausncia de tipicidade pode ocasionar dificuldades para as autoridades policiais identificarem a ocorrncia ou no de um (ciber)crime (COLLI, 2010, pp. 86-87).

Por fim, conclui-se que as investigaes preliminares em matria de crimes cibernticos, quando se trata dos elementos componentes do conceito de crime em si, a tipicidade, ilicitude e culpabilidade tm como obstculo inicial o elemento do tipo, que, na maioria das ocorrncias de delitos informticos especficos, no se encontram (ainda) positivados, de maneira especfica e autnoma, no CP e em outras legislaes. Este aspecto dificulta a cadeia investigatria, bem como o trato processual da matria.

3.2.2 Quanto identificao e determinao dos sujeitos do delito informtico

A identificao do sujeito uma peculiaridade no crime informtico. A dificuldade de determinar o sujeito ativo, em face da rapidez do mundo digital, favorecida muitas vezes pela facilidade do anonimato. A dificuldade de caracterizao do agente constitui tarefa rdua s autoridades policiais. Considerada fator negativo, a dificuldade de determinao do sujeito, relacionada ainda com a multiplicidade de locais, a rapidez da transmisso informtica e suas variantes tecnolgicas, bem como as poucas barreiras de controle do uso da internet, dificultam, sobremaneira, a identificao do sujeito ativo do delito.

3.2.2.1

Problema 1: realidade on line (anonimato) e off line

A caracterizao do sujeito no mundo virtual complexa. Pode-se dividir esta questo em dois mundos: on line e off line. Nos crimes virtuais, h dissipao do sujeito no tempo e espao, alm da intangibilidade dos objetos. Estes fatores dificultam a identificao ou concretizao do sujeito ativo do crime. Colli classifica e faz a diviso dos dois campos on line (mundo virtual) e off line (mundo real):

WWW.CONTEUDOJURIDICO.COM.BR
42

A conjugao da existncia em dois mundos off line e on line faz com que as caractersticas de um no estejam necessariamente vinculadas ao outro. Ao ingressar no ambiente on line, inevitavelmente, esto agregados a um sujeito as caractersticas de outro sujeito, o real. Porm ao contrrio do sujeito do mundo real (off line), o qual, ao manter relaes interpessoais, ter uma representao nica perante um grupo social, o sujeito on line representar uma espcie de camaleo pixelado, podendo assumir a identidade que bem entender ou mais lhe convier. justamente nesta possibilidade de se modelar uma individualidade on line que reside o primeiro problema que se passa a analisar agora: o anonimato on line. O anonimato on line fornece uma liberdade inatingvel no mundo real (COLLI, 2010, p. 87).

Para atribuir caracterstica, no mundo virtual, necessrio uso da identidade numrica, a qual caracteriza o endereo, representado pelo nmero de IP (Internet Protocol). O endereo de IP um atributo que identifica um computador em uma rede (qualitativamente e numericamente). Colli (2010, p. 88) salienta que, a identidade, seja ela qualitativa (individualidade de caractersticas na rede) ou numrica (endereo de IP), ser sempre de um computador, jamais de um sujeito. Conclui-se que a individualizao ser da mquina (objeto) e no de sujeito que opera o equipamento. Portanto, mais um aspecto complicador para a investigao policial encontrar o sujeito ativo do ato delituoso. Outro fator importante a ser considerado seria a duplicao de endereo numrico, o chamado IP spoofing, em que o mesmo IP poder representar uma mquina, com dois nmeros de IP para o mesmo equipamento. portanto um IP vlido e outro IP no real (falso).
Um endereo numrico por exemplo, um endereo IP poder ser atribudo em um curto perodo de tempo (horas) a diferentes computadores, no podendo, entretanto, (em tese) possurem o mesmo endereo, ao mesmo tempo, dois ou mais computadores individualmente considerados (COLLI, 2010, p. 88).

Caracterizando,

Esta realidade de apenas um endereo de IP em correspondncia a um nico computador seria o ideal. No entanto, se houver uso de IP Spoofing, uma mquina poder se passar por duas ao mesmo tempo, possuindo dois nmeros de IP para o mesmo equipamento. Haveria a possibilidade de um IP verdadeiro e outro falso, simultaneamente. Seria mais um fator complicador aos procedimentos de instruo policial.

WWW.CONTEUDOJURIDICO.COM.BR
43

Colli relata esta realidade nas investigaes policiais quanto identificao do sujeito, a partir de seu endereo de IP flutuante (fixo ou dinmico).
Apesar de aparente dificuldade em se identificar um sujeito na internet a partir de seu IP, h duas questes importantes que sero problemticas para qualquer rgo policial incumbido da investigao de um cibercrime: a) a correlao, em um determinado espao de tempo, entre IP x mquina; b) a correlao, em um determinado espao de tempo, entre mquina x sujeito que a opera (COLLI, 2010, p. 89).

Conclui-se que a dificuldade de fazer o elo eficaz tendente a auxiliar a instruo penal entre IP + COMPUTADOR + SUJEITO da ao, em virtude da volatilidade de IPs, alm dos fatores de espao e tempo, que dificultam a respectiva identificao.

3.2.2.2

Problema 2: uso de roteador wireless

Outro obstculo a ser enfrentado pela polcia no trabalho investigativo seriam as mltiplas possibilidades de acesso que os sistemas tecnolgicos apresentam. H, portanto, possibilidades de acesso, por caminhos alternativos, que modificam o nmero de IP da origem. Exemplo: o acesso internet por meio de roteador wireless. A utilizao desta tecnologia retira a identificao do IP do computador e a identificao ser do roteador que est sendo utilizado pelo usurio. Portanto, a nica identificao possvel ser o IP do roteador wireless e no o IP do equipamento, de onde parte o acesso e aes do sujeito (grifo nosso).
A questo que se faz a seguinte: identificado o IP e o provedor detentor daquele IP, identificada a conta do usurio e, igualmente, o contratante do servio de acesso internet detentor daquela conta de usurio, h um prejuzo para a aparncia de suspeio a respeito da mquina e do sujeito que praticou o suposto cibercrime? A resposta s pode ser negativa. [...] e se ao adentrar na WLAN [Wireless Local rea Network] o invasor passa a fazer parte dela, tendo um IP interno atribudo ao seu computador, bem como acesso internet a partir do roteador wireless, qual endereo de IP estaria gravado como sendo aparentemente do autor no exemplo anterior? O endereo IP X gravado pelos servidores do banco seria aquele obtido pelo roteador wireless no momento de sua conexo com o provedor de internet. Ou seja, o acesso que feito pelo invasor intermediado e a partir deste dispositivo, e os registros que iro aparecer sero, portanto, no do invasor, mas sim do IP atribudo ao roteador wireless no momento em que este estabeleceu uma conexo com a internet (COLLI, 2010, p. 90).

WWW.CONTEUDOJURIDICO.COM.BR
44

Portanto, verifica-se a dificuldade de identificao do sujeito de onde partem as aes e origem do acesso. Assim, quesitos bsicos a serem respondidos como: a) quem o operador do equipamento; b) o usurio que est utilizando qual conta da internet; c) qual o provedor do acesso no momento da ao. Enfim, qual o sujeito a quem deve ser atribuda a autoria ou suposta autoria de um crime virtual? As respostas para estas perguntas seriam atribudas, ao proprietrio do roteador wireless, pois este ter o IP gravado, no momento da ao, e ser o responsabilizado pelos atos. Portanto, a investigao do sujeito ativo da ao dever utilizar outros meios como sistemas operacionais especficos, como: data logging que possam informar, registrar a sequncia de usurios e tentar identificar e correlacionar o endereo de IP do equipamento operante. Estes logs servem para identificar rastros deixados por computadores quando realizada conexo.

3.2.2.3

Problema 3: fator tempo e espao

Outro obstculo para a investigao seria, novamente, delimitar e correlacionar o USURIO e MQUINA. Como seria a identificao do sujeito em um computador pblico ou computador que utilizado por vrias pessoas da mesma famlia? Colli exemplifica fatos corriqueiros:
A correlao, em um determinado espao e tempo, entre mquina x sujeito que a opera. Como pode haver aparncia de autoria do cometimento de um cibercrime a partir de um computador de uso pblico, ou ainda, no caso do cometimento de um cibercrime por meio de um computador utilizado por uma famlia de 8 pessoas, alguns maiores, outras menores de idade? Este problema est ligado ao que j foi exposto anteriormente: a identidade, seja ela qualitativa ou numrica, ser sempre de um computador, jamais de um sujeito. No h como se automatizar o direcionamento de uma investigao preliminar com base apenas no nome do titular de um contrato de acesso internet (COLLI, 2010, p. 91).

Conclui-se, portanto, que as investigaes policiais devem embasar-se, com cautela, na identificao e rastreamento do uso da internet, pois partiro de nmeros, como endereos de IP. A caracterizao partir inicialmente na identificao de mquinas, jamais de sujeitos (grifo nosso). Por fim, a investigao dever ser feita pela anlise acurada de rastreamento de equipamentos, a partir de sistemas operacionais especficos,

WWW.CONTEUDOJURIDICO.COM.BR
45

objetivando interpretao de informaes precisas do uso e acessos. Somente desta maneira, a instruo policial resultar em responsabilizao subjetiva (do sujeito), como determina o Direito Penal, alm de outras provas robustas que cada caso determinar as teis e lcitas a serem utilizadas.

3.2.2.4 Para determinao do sujeito

Em busca do indiciamento e identificao do sujeito, imprescindvel correlacionar o endereo do nmero de IP EQUIPAMENTO SUJEITO que a opera, para que se possa responsabilizar o autor do delito. A dificuldade de identificao do usurio, a vulnerabilidade do sistema, e variedades tecnolgicas e facilidade de acesso aos sistemas, so aspectos que, somados ao uso da rede wirelless, abertas (ambiente pblico) e fechadas (particular), ocasiona difuso ou confuso quanto ao usurio que acessa a internet. Sendo assim, partindo-se da identificao da mquina, possivelmente poder resultar na identificao do usurio que a opera. No entanto, o fator tempo ser relevante tambm nesta questo. Na opinio de Colli (2010, pp. 91-92) diante da dificuldade de identificao do sujeito nos crimes virtuais, esta responsabilizao subjetiva dever est feita via priso em flagrante, com a mquina ligada (grifo nosso). A identificao do sujeito seria precisa e certeira somente com a mquina ligada/operante. Desta maneira, haveria maior segurana, pois no haveria erro nem, tampouco, dvidas do autor quanto origem da ao delituosa.
A partir da apresentao destes dois pressupostos correlacionais correlao endereo IP x mquina e correo mquina x sujeito que a opera, uma maneira de contornar os problemas da surgidos a seguinte: o indiciamento e a responsabilizao do sujeito que opera uma mquina, e a partir dela comete um cibercrime, podero ser realizados desde que haja a priso em flagrante com a mquina operante (ligada). Esta proposta tem em vista no apenas a investigao preliminar que busca vestgios de materialidade e indcios de autoria -, mas tambm a ao dela decorrente. Afinal de contas, o inqurito policial fase pr-processual - representa o instrumento a servio do instrumento. Por este motivo, para se evitar que uma operao que se prolonga por vasto perodo de tempo acabe em nada, imprescindvel que sua execuo seja feita de maneira organizada, com atendimento legalidade e com vista ao processo penal (COLLI, 2010, p. 92).

Para o autor, seria imprescindvel que o ato da priso em flagrante seja com o equipamento ligado/operante para identificao de autoria. Somente assim,

WWW.CONTEUDOJURIDICO.COM.BR
46

estaria assegurada a materialidade e a priso do sujeito do evento, com garantia da segurana ou, pelo menos, dos indcios de autoria. No entanto, o posicionamento do autor no se mostra favorvel ao processo investigativo, nem tampouco, represso destes delitos, pois, a exigncia da priso em flagrante, com a mquina operante dificultaria, extraordinariamente, a responsabilizao do sujeito do crime. Se assim fosse, raramente algum seria indiciado e responsabilizado, criminalmente, pela prtica de delitos via internet. Pelo contrrio, o que se deve buscar ampliar os meios de provas e variedades, utilizando-se de prova testemunhal, documental e demais provas lcitas possveis. Considerar a priso em flagrante somente com a mquina operante seria restringir a atuao policial, alm de no condizente com a dinmica e velocidade dos delitos informticos. Importante destacar que no h necessidade que o sujeito seja capturado em flagrante, para ser indiciado em algum crime. Pelas mltiplas formas de atuao e variadas provas existentes, possvel a priso por outros meios e seu respectivo indiciamento. Cabe ressaltar que, para comprovar crimes pela internet, no se utiliza somente provas derivadas da internet, tantas outras podem ser utilizadas e serem teis. Exemplo: imagine uma pessoa que consiga desviar valores de uma conta bancria para outra, via internet. Os meios de provas sero a identificao do nmero de IP, do Servidor, dos logs de usurios do autor, somada a isto, o destino do dinheiro desviado, a quebra de sigilo bancrio, entrevistas, confisses, rastreamento do gasto do dinheiro, testemunhas etc. Por outro lado, a investigao pode ocorrer de forma inversa. O autor deste mesmo crime identificado e foi abordado, em shopping, fazendo sucessivas compras, com uma sacola de dinheiro, conduzido delegacia e confessa o crime, informando que faz uso de um computador de um cybercaf. Em relato s autoridades policiais, afirma que conseguiu invadir o sistema bancrio e transferir os centavos de todos os correntistas para a sua conta. A partir da, caber polcia investigar o delito, na sua esfera informtica. Neste caso concreto, no houve necessariamente priso em flagrante, apenas responder pelo crime e ser indiciado normalmente. Portanto, h outras possibilidades que no seja, necessariamente, a priso em flagrante, com a mquina operante.

WWW.CONTEUDOJURIDICO.COM.BR
47

No entanto, nada impede que o autor do delito seja responsabilizado criminalmente por cibercrime, aps a colheita de provas das mais variadas possveis, apontando-o como autor do delito, ocasio em que ser indiciado no inqurito, pela autoridade policial.

3.2.3 Tempo nos cibercrimes

Em relao ao tempo do cometimento do crime, segue o que dispe o Cdigo Penal em seu artigo 4, in verbis: considera-se praticado o crime no momento da ao ou omisso, ainda que outro seja o momento do resultado. Assim, a legislao brasileira adota a Teoria da Ao ou da Atividade, isto , no momento da consumao do delito, o marco temporal, em regra. Ressalte-se que, nos delitos virtuais, pode ou no ser praticado o crime com caractersticas permanentes, aquele que se prolonga, no tempo. Bitencourt (2008, p. 213) define crime permanente como: aquele crime cuja consumao se alonga no tempo, dependente da atividade do agente, que poder cessar quando este quiser (crcere privado, sequestro). Pode-se inferir que a ocorrncia dos Crimes Permanentes podem favorecer a fora repressiva do aparelho estatal, pois haver mais tempo para as investigaes policiais atuarem e conseguirem materializar a colheita de provas. Exemplo de crime permanente seria o compartilhamento ilcito de arquivos durante meses em um computador, a divulgao de imagens ilcitas de pornografia infantil em determinado site de forma contnua.

3.2.4 Local

Diante dos efeitos da globalizao e avano da tecnologia, surge nova espcie de alcance do crime, em nveis e escalas mundiais A amplitude e complexidade dos crimes informticos contriburam para o fenmeno da macrocriminalidade. Segundo Ferreira (2007, p. 194), a

macrocriminalidade seria criminalidade sem fronteiras limitadoras. A autora discorre sobre a vastido da internet e a problemtica da definio do local do crime, pela amplitude de seu alcance.

WWW.CONTEUDOJURIDICO.COM.BR
48

A internet no tem um proprietrio, no tem nacionalidade e no est em territrio algum. Os crimes praticados atravs dela podem atingir mais de uma pessoa, em territrios diversos, com leis distintas, portanto, conhecida como multijurisdicional (vrios pases) e ajurisdicional (localizao fsica e geogrfica so irrelevantes), de natureza, pois, multipolar (FERREIRA, 2007, p. 79).

Outra questo relevante tambm a delimitao do local do crime. O Princpio da Territorialidade estabelece os limites em que a lei penal ser aplicada no espao, em regra. Este princpio justifica-se em virtude do conceito de soberania. Assim, as leis aplicadas aos fatos, em um pas, devero ser as leis do prprio pas, em regra. Contudo, estes conceitos esto em constantes transformaes, pois a criminalidade atinge simultaneamente diferentes sociedades/pases sob diferentes ordenamentos jurdicos, necessitando represso uniforme e conjunta. Quanto ao local do crime, o princpio especfico est consagrado no art. 5 do Cdigo Penal, o qual define como territrio nacional, o espao que abarca no apenas o espao fsico compreendido entre as suas fronteiras solo, subsolo, guas territoriais e espao areo mas tambm as embarcaes e as aeronaves brasileiras, a servio do seu governo estrangeiro, ou as mercantes e privadas que se encontrem em alto mar. fundamental o estabelecimento dos critrios para a definio do local do crime, ou locus commissi delicti, objetivando fixar a competncia investigativa, judicial e determinar a respectiva legislao, a ser aplicada ao caso. O artigo 6 do Cdigo Penal, dispe in verbis: considera-se praticado o crime no lugar em que ocorreu a ao ou omisso, no todo ou em parte, bem como se produziu ou deveria produzir-se o resultado. Esta a chamada Teoria da Ubiquidade, em que contempla tanto a ao/omisso quanto o resultado do delito em questo, como sendo o lugar do crime. Colli considera a Teoria da Ubiquidade, como preponderante, para a interpretao do lugar do crime.

WWW.CONTEUDOJURIDICO.COM.BR
49

Atualmente, a teoria da ubiquidade pode ser considerada preponderante para a interpretao do local do crime. De acordo com esta, deve-se entender como local do crime tanto aquele onde se produziu o resultado como aquele onde se executou a ao. No caso de delitos em que haja a conjugao de aes e resultados em diferentes pases, a teoria da Ubiquidade mostra-se mais adequada aplicabilidade da lei penal no espao, uma vez que h maior possibilidade de evitarem-se eventuais conflitos negativos de jurisdio e de resolverem-se os problemas dos crimes a distancia, nos quais ao e resultado ocorrem em locais diferentes. A aplicabilidade da teoria da ubiquidade quanto ao local do crime est estampada no art. 6 do Cdigo Penal brasileiro (COLLI, 2010, pp. 99-100).

Para exemplificar a repercusso internacional e o livre acesso ao mundo virtual, h fatos que demonstram a dimenso do problema e as dificuldades operacionais cotidianas.
O sujeito ativo de um delito pode estar no pas A, enquanto o provedor por meio do qual ele se conecta a internet est no pas B, os dados os quais ele acessa ou o computador que ele danifica esto no pas C, e esses objetos materiais so de propriedade de um cidado do pas D. Enfim, uma complexa rede (trans)nacional e (trans)territorial de sujeitos, ativo e passivo, bens jurdicos protegidos e objetos materiais do delito pode se formar (COLLI, 2010, p. 95).

A criminalidade ciberntica bastante dinmica, com possibilidade de aes simultneas a qual possui a capacidade de pulverizar resultados negativos a vrias naes e de maneiras distintas.

3.2.5 Provas

As provas so efmeras pelo somatrio dos fatores, pois os objetos de coleta so intangveis e pela instantaneidade do mundo digital. Deste modo, os procedimentos de coleta no so favorecidos e devem seguir rotinas prprias. A equipe policial deve ater-se ao risco de perecimento da prova, como perda ou o apagar de dados essenciais. Na coleta digital, as provas so chamadas de efmeras. A efemeridade seria o risco da perda dos dados armazenados, em um disco rgido, ou sua deteriorao, por algum motivo. Colli traz, de forma pormenorizada, o ritual que deve ser observado em razo da possibilidade de perecimento das provas. Ensina rotinas e procedimentos necessrios que devem ser executados pela equipe da percia.

WWW.CONTEUDOJURIDICO.COM.BR
50

Em razo do risco de perecimento de prova por conta de sua efemeridade, os cuidados com a coleta de dados, no s por peritos que estejam envolvidos na anlise de dados de um cibercrime, mas igualmente por policiais que fazem o flagrante deste, minunciosamente tratado em um checklist dos procedimentos a serem adotados diante de um cenrio como esse. Os passos a serem seguidos para a (con)validao da prova angariada na priso em flagrante do sujeito cuja mquina operante esteja em flagrncia de um cibercrime ou esteja em situao potencialmente suspeita so os seguintes: fazer um print screen da tela no momento da apreenso da mquina; b) adotar procedimentos para a preservao de dados volteis (volatile data); c) fazer uma imagem do disco rgido da mquina operante, antes que ela seja desligada; chegar a integridade dos dados para se ter certeza que a cpia exatamente fiel; e) desligar o sistema de acordo com as instrues do sistema operacional; f) fotografia todo os sistema e o ambiente no qual ele est inserido, inclusive cabos conectados na parte traseira do computador e fios que ele estejam conectados ; g) desconectar todos os cabos e perifricos; h) usar fita antiesttica ou outro instrumento desmagnetizado antes de tocar nos equipamentos; i) colocar disquetes e outros materiais que possuam mecanismo magntico em bolsas antiestticas (COLLI, 2010, pp. 114-115).

O autor ressalta a cautela quanto aos procedimentos de coleta dos objetos que contenham dados e o cuidado para no perdimento em fase posterior, com cuidados no prprio armazenamento ps-coleta:
A recomendao do uso de material antiesttico a fim de evitar, por conta de um indesejvel campo magntico, a perda de dados armazenados o exemplo maior da preocupao em se preservar quaisquer dados que possam ser de grande relevncia para a investigao preliminar e para o processo penal (COLLI, 2010, p. 115).

Outra questo relevante, acerca das provas, quando se depara com a possibilidade ou oportunidade de coleta de provas (ilcitas), no compartilhamento de arquivos em rede, por parte da prpria polcia. Provas ilcitas seriam as que infringem e violam as normas constitucionais ou legais, de alguma forma. Portanto, tanto no mundo real quanto no virtual, indispensvel cumprir as determinaes legais do art. 157 e 1 do Cdigo de Processo Penal que considera inadmissveis as provas ilcitas as quais devem ser desentranhadas do processo. importante observar do dispositivo do art. 10 da Lei 9.296/96, que trata sobre interceptaes em geral. Este dispositivo contempla, inclusive, a parte informtica. O art. 10 da Lei 9.296/96 dispe, in verbis constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Pena: recluso, de dois a quatro ano, e multa. Sendo assim, s poder haver interceptao, mediante ordem expressa judicial, objetivando garantir o regular

WWW.CONTEUDOJURIDICO.COM.BR
51

andamento investigativo, alm da legalidade dos atos e, na fase processual, posteriormente. Deve-se tambm considerar as garantias da preservao da privacidade e intimidade, valores assegurados na lei maior, CF, art. 5, incisos IX, X, XII. Ressalte-se que a exigncia de ordem judicial para realizar diligncias, em fase da quebra do sigilo telemtico, figura-se como mais um entrave para o princpio da celeridade exigido, nas investigaes de cibercrimes. Outro aspecto seria a possibilidade de compartilhamento de computadores, por parte da prpria polcia. A ao poderia ser eficaz em termos investigativos, pois haveria chances de visualizao e armazenamento de dados de outro computador que esteja, em rede, simultaneamente. Colli discorre sobre o uso da rede P2P:
As investigaes em redes P2P podem ser feitas a partir de dados colhidos pela prpria polcia, a qual, ao ingressar neste tipo de rede cuja lista de hosts e arquivos armazenada por um servidor - passaria a fazer parte do rol de computadores que compartilham arquivos. Tratar-se-ia de uma modalidade de atividade policial embasada na modalidade de investigao oculta, na qual se mesclariam caractersticas no apenas de interceptao de comunicao, mas igualmente de chamada atividade encoberta. [...] o rgo incumbido de interceptar dados e investigar cibercrimes buscaria dois tipos de informaes primordiais: a) os endereos de IP que constam na lista do servidor; b) os arquivos armazenados pelas mquinas detentoras destes endereos IP (COLLI, 2010, p. 117).

Com a possibilidade de entrada, em rede, e respectivo compartilhamento de arquivos com outros computadores que esto no processo investigativo, sem que o policial conectado possa ser identificado, nesta ao de infiltrao. A partir desta ao de conectividade, pode ser instrumento til para colher informaes e levantar fatos, para posterior embasamento do inqurito policial e identificao dos possveis endereos de IP e respectivos suspeitos.

WWW.CONTEUDOJURIDICO.COM.BR
52

4 PRODUO LEGISLATIVA BRASILEIRA E INTERNACIONAL

A positivao de dispositivos referentes ao sistema informtico se apresenta na legislao brasileira de maneira espaa. H alguns poucos dispositivos no Cdigo Penal os qual foram acrescidos pela Lei 9.983/0017 e, no Estatuto da Criana e do Adolescente (ECA), inserido pela Lei 11.829/0818, que sero analisados no decorrer deste captulo. Quanto legislao internacional, optou-se seguindo os ensinamentos de Albuquerque (2006, p. 12), a seleo de dois ordenamentos jurdicos: alemo e o holands. Segundo o prprio autor, a escolha devida, porque o direito alemo, por ser um modelo e o direito holands, pela sua vanguarda. Nas palavras do prprio autor O direito alemo constitui um paradigma no assunto, pela sua precocidade e conciso, e o direito holands, pelo seu carter inovador. Na legislao comparada entre os pases Brasil, Alemanha e Holanda sero tratados apenas dois aspectos, em especial: a) a definio do local do crime e b) o tpico de violao de segredo informtico. Deste modo, este captulo abordar aspectos pontuais do Projeto de Lei em tramitao, no Congresso Nacional, sobre crimes informticos. Posteriormente buscar na legislao brasileira, dispositivos que tratem dos sistemas informticos, objetivando analisar de modo qualitativo e quantitativo.

4 1. PROJETOS DE LEI NO BRASIL E O DIREITO COMPARADO

A produo legislativa brasileira, em termos de crimes informticos so poucos e muitos ainda esto em tramitao, no Congresso Nacional. H o Projeto de Lei (PL) sobre Crimes Informticos, o PL Substitutivo n 89 de 2003 da Cmara dos Deputados, resultado do apensamento ou juntada de vrios projetos e propostas de projetos de lei substitutivos.

17

18

Lei 9983 de 14 de julho de 2000, altera o Decreto Lei n 2848 de 7 de dezembro de 1940 Cdigo Penal e d outras providncias. o Lei 11829, de 25 de novembro de 2008, altera a Lei n 8.069, de 13 de julho de 1990 - Estatuto da Criana e do Adolescente, para aprimorar o combate produo, venda e distribuio de pornografia infantil, bem como criminalizar a aquisio e a posse de tal material e outras condutas relacionadas pedofilia na internet.

WWW.CONTEUDOJURIDICO.COM.BR
53

Na Cmara dos Deputados teve incio o PL n 84/199919, ao qual posteriormente foram apensados, dentre eles o PL 2.557/00, PL 2.558/00, PL 2.558/00, PL 3.796/00 e, mais recentemente, proposta de projeto de lei substitutivo do Senado Federal n 137/00. No ano de 2000, houve vrios apensamentos de projetos de lei, com substitutivos referentes ao assunto de criminalidade informtica como o PL 76/00 e o PL 89/03. Este ltimo, originrio da Casa do Senado Federal, ao qual se tem atribudo o ttulo de Projeto de Lei dos Crimes Informticos. Segundo anlises comparativas entre os projetos oferecidos pela Cmara dos Deputados e pelo Senado, este do Senado Federal possui teor mais punitivista e repressor em comparao ao da Cmara, o PL n 84/99. Colli traz, em sua obra, algumas comparaes e distores, no projeto de lei em tramitao.
[...] A comear pelo nmero de novos tipos penais criados: vinte e um, o triplo do nmero que o PL originrio da Cmara propunha. Catorze dos novos tipos penais restaro agregados ao Cdigo Penal brasileiro, enquanto sete restaro agregados ao Cdigo Penal Militar. Dentre as bizarrices tipificadoras penais podem ser citados os novos textos dos art. 266 e 297 do Cdigo Penal. No primeiro, passa a ser criminalizada a conduta de mera perturbao de um servio de rede de computadores ou de servio informtico seja l o que isso queira significar; o melhor no perturbar mquina qualquer. No segundo, o exemplo estampado da desnecessidade de se tipificar uma conduta j prevista no Cdigo Penal, qual seja, a de falsificao de documento pblico (COLLI, 2010, pp. 158-159).

Extrai-se da observao do autor, que continua havendo problemas quanto preciso dos conceitos, bem como a tipificao do delito, haja vista a dificuldade de conceituar, de forma adequada, os termos e insero de expresses inteis, que em nada iro acrescentar ao ordenamento jurdico. Exemplo de insero de termos inteis, ocorre no art. 297 do Cdigo Penal, quando h o acrscimo do termo dado eletrnico, in verbis: falsificar no todo ou em parte, documento pblico, ou alterar documento pblico verdadeiro. A redao final do Substitutivo do Senado Federal ao PL 89/03 da Cmara dos Deputados, apresenta o seguinte teor: Falsificar, no todo ou em parte, dado eletrnico ou documento pblico, ou alterar documento pblico verdadeiro (grifo nosso).

19

PL 84/1999, Dispe sobre os crimes cometidos na rea de informtica, suas penalidades e d outras providncias. Caracteriza como crime informtico ou virtual os ataques praticados por "hackers" e "crackers", em especial as alteraes de "home pages" e a utilizao indevida de senhas.

WWW.CONTEUDOJURIDICO.COM.BR
54

Para Colli (2010, p. 158), tal modificao intil e dispe: O novo tipo penal adiciona o texto dado eletrnico redao original do art. 297 do CP, em um belo exemplo de desnecessria movimentao da mquina legiferante em prol dos fins incuos e estreis. Segue o autor fazendo anlises quanto ao Projeto Substitutivo do Senado n 89/03 ao Projeto de Lei da Cmara. Em seu art. 2, cria no Ttulo VIII (parte especial do CP), captulo IV, cria dois novos tipos penais, art. 285-A e 285-B, com as seguintes redaes: art. 285-A Acesso no autorizados a rede de computadores, dispositivo de comunicao ou sistema informatizado. Art. 285-B Obteno, transferncia ou fornecimento no autorizado de dado ou informao. No dispositivo ao novo art. 285-C do CP prev: nos crimes definidos neste captulo somente se procede mediante representao, salvo se o crime cometido contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos, agncias, fundaes, autarquias, empresas pblicas ou sociedade de economia mista e subsidirias. (grifo nosso). Portanto, nestes casos somente ser iniciado o processo investigativo mediante representao. Consideram-se mais um empecilho, para o combate aos crimes digitais. Colli faz crtica ao art. 22 do PL n 89 da Cmara, no tocante falta de preciso de conceitos e tcnica, no dispositivo do artigo que dificulta entendimento e no delimita a ao delituosa, causando transtornos para as investigaes policiais, pois os tipos penais no so fechados, claros e com preciso tcnica necessria, deixando lacunas aos delinquentes da rea digital, sendo que as brechas, na lei, inviabilizam os trabalhos investigativos.
O art. 22 do PL estabelece uma srie de obrigaes a serem atendidas pelos provedores de acesso internet em prol das eventuais investigaes preliminares a serem efetuadas no caso de um cibercrime. O curioso que aqui a falta de preciso tcnica faz com que a norma explicativa se restringisse aos provedores, no alcanando os servidores de internet (COLLI, 2010, p. 159).

Outro fator contemplado no respectivo PL, em seu art. 18 a previso quanto necessidade de estruturao dos rgos policiais, frente criminalidade ciberntica, que avana rapidamente, e adequada capacitao dos agentes e estrutura capaz de suprir esta demanda. Assim, o art. 18 do PL prev: Os rgos da

WWW.CONTEUDOJURIDICO.COM.BR
55

polcia judiciria estruturaro, nos termos de regulamento, setores e equipes especializadas no combate ao delituosa em rede de computadores, dispositivos de comunicao ou sistema informatizado. Portanto, acertado tal dispositivo, quando faz esta exigncia, tendo em vista o aumento da demanda. A necessidade de capacitao e especializao das equipes policiais so fundamentais e determinantes para o enfrentamento do problema. Neste sentido, um grande passo rumo ao enfrentamento no combate ao problema. A especializao e capacitao da polcia, com a finalidade de melhor reprimir e prevenir tais delitos so fundamentais. Somente com a especializao neste assunto ser possvel encarar novos crimes digitais e as infinitas possibilidades de modus operandi que surgem, com as novas tecnologias disponveis no mercado, a cada dia. So inevitveis as transformaes advindas do avano tecnolgico, algo sem volta. E, somente, a especializao e o aumento da capacitao podero minimizar os estragos, prejuzos bilionrios e vtimas pelo Brasil e mundo afora.

4.1.1 Dispositivos nas Leis Brasileiras referentes aos sistemas informticos

Outro ponto importante a considerar, so os dispositivos j positivados, acrescentados pela Lei n 9.983/00, no artigo 153, 1-A, que adiciona, na seo IV, destinados aos Crimes contra a Inviolabilidade dos Segredos. Assim, est o artigo que tipifica a divulgao indevida de segredo. Art. 153, 1-A, do CP, in verbis divulgar sem justa causa, informaes sigilosas ou reservadas, assim definidas em lei, contidas ou no nos sistemas de informaes ou banco de dados da Administrao Pblica. Pena deteno, de 1 a 4 anos e multa. No entanto, apesar de estar contemplado no artigo, que trata sobre a divulgao de segredo que pode ou no ter sido violado, por meio de sistemas de informaes ou banco de dados, nota-se que a sano do preceito secundrio correspondente considerada menos gravosa, pois o legislador entende que suficiente apenas a deteno. Outro dispositivo necessrio, em vista do aumento das ocorrncias, no dia a dia e enseja, sem dvida, tipificao expressa foi acrescido o artigo com redao determinada pela Lei n 11.829/08, no Estatuto da Criana e Adolescente, no art. 241-A do ECA, in verbis:

WWW.CONTEUDOJURIDICO.COM.BR
56

Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer outro meio, inclusive por meio de sistemas de informtica ou telemtico, fotografia, vdeo ou outro registro que contenha cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente. Pena de recluso, de 3 a 6 anos e multa. 1 Nas mesmas penas incorre quem: I - assegura os meios ou servios para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo. II - assegura, por qualquer meio, o acesso por rede de computadores s fotografias, cenas ou imagens de que trata o caput deste artigo.

Portanto, diante da necessidade, est havendo a insero de dispositivos especficos que regulamentam o uso do sistema informtico, em aspectos prprios, objetivando a tipificao penal e no mera analogia com os artigos j existentes, no Cdigo Penal ou ao mundo off line. Retorna-se a ideia de haver tipificao especfica para o sistema informtico, seguindo o princpio da legalidade. A Lei 9.083/00, que trouxe para dentro do Cdigo Penal alguns crimes relacionados a banco de dados e informtica. Exemplo so os artigos 313-A e 313-B do CP. No entanto, observa-se que estes dispositivos esto presentes e inseridos, em tpico especfico ttulo XI dos Crimes contra a Administrao Pblica e no captulo intitulado Dos crimes praticados por funcionrio pblico contra a administrao em geral. Ambos os artigos, tanto o que trata de insero de dados falsos em sistemas de informaes e quanto a modificao ou alterao no autorizada de sistemas de informao, exige-se a condio de servidor/funcionrio da Administrao Pblica.
Art. 313-A Inserir, ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou banco de dados da Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena recluso, de 2 a 12 anos, e multa. Art. 313-B Modificar ou alterar, o funcionrio, sistemas de informaes ou programa de informtica sem autorizao ou solicitao de autoridade competente. Pena deteno, de 3 meses a 2 anos, e multa. Pargrafo nico: As penas sero aumentadas de um tero at a metade se da modificao ou alterao resulta dano para a Administrao Pblica ou para o administrado.

Nota-se mais uma vez, a deficincia quanto tipificao, restringindo o dispositivo penal a exigncia ou a condio de funcionrio. Sabe-se que, diante da amplitude do tema e inmeras possibilidades, este dispositivo deveria ser tratado de forma genrico, ou seja, qualquer pessoa seja ou no na condio de servidor, pessoa nacional ou estrangeira sujeito potencial, para a prtica de violao de sistemas ou banco de dados.

WWW.CONTEUDOJURIDICO.COM.BR
57

Defende-se, portanto, que a criminalidade informtica deve ser tipificada com dispositivos prprios especficos, de forma a conseguir positivar aes ou omisses deste delito to particular, apto a traduzir a realidade atual e em especial a segurana jurdica necessria a sua investigao e posterior represso. Segue-se para o entendimento brasileiro, alemo e holands sobre a determinao do local do crime. H entendimentos diversos entre os ordenamentos, como ser exposto a seguir.

4.1.2 Quanto ao local do crime Brasil e Alemanha

Como visto anteriormente, quanto ao local do crime a legislao brasileira adotou Teoria da Ubiquidade. Quanto ao local do crime, a Alemanha semelhante ao Brasil, sendo desta forma, o local do crime onde o ato ocorreu ou foi praticado (ao), ou onde o delito se realizou ou teve seu resultado. Portanto, conclui-se que o local do crime onde se realizou qualquer dos momentos do inter criminis. No cdigo alemo, no h nenhuma previso especfica quanto ao local do crime, para o delito informtico. Deste modo, mostra-se com isto que a legislao estrangeira tambm possui lacunas a serem solucionadas.

4.1.3 Quanto ao local do crime - Holanda

Albuquerque faz anlise do Cdigo Penal holands mostrando que, em seus artigos 2 a 7, depende, de forma preponderante o lugar onde foi cometido. Assim, diferente do entendimento da legislao brasileira e alem. O Cdigo Holands diferentemente privilegia o Princpio da Territorialidade.

WWW.CONTEUDOJURIDICO.COM.BR
58

Nos Pases Baixos, como na Alemanha, no h grandes diferenas com relao ao Brasil, sob o ponto de vista de determinao do lugar do crime. Conforme o Cdigo Penal holands, do art. 2 ao 7, para que a jurisdio holandesa incida, depende, fundamentalmente, do lugar onde o crime foi cometido (princpio da territorialidade), da pessoa que cometeu o crime e contra quem o crime foi cometido (princpio da personalidade) e da prpria modalidade do crime praticado (princpio da proteo). O princpio da territorialidade o de maior importncia para o nosso estudo (ALBUQUERQUE, 2006, p. 70).

O autor traz exemplo clssico para demonstrar a dificuldade quanto determinao do local do crime. Apresenta, portanto uma hiptese clssica quanto definio do local do crime, quanto transpassa fronteiras, acarretando ao Poder Judicirio a tarefa para definir o local preponderante do cometimento do delito. No exemplo do autor:
A, a partir dos Pases Baixos, acessa via modem, um sistema informtico situado na Dinamarca, violando as medidas de segurana que o protegiam. A partir dele, ele acessa outro computador, situado nos Estados Unidos, atravs de sistemas informticos localizados na Sucia e no Reino Unido. A, ento, transfere uma vultosa soma de dinheiro que depositada, mais uma vez via modem, numa agncia bancria situada na Sua. No constitui uma tarefa fcil determinar que pas deve ser considerado competente para julgar o crime.[...] Na hiptese apresentada anteriormente, com base nas teorias formuladas pela Suprema Corte holandesa, a justia dinamarquesa seria competente para julgar o crime informtico? As medidas de segurana foram violadas na Dinamarca. Por outro lado, pode-se afirmar que o resultado do crime ocorreu na Sucia e no Reino Unido, embora os computadores situados nestes dois pases tambm possam ser considerados apenas um instrumento. O resultado pode ter ocorrido nos Estados Unidos, onde os dados foram modificados, bem como na Sua, aonde eles foram transferidos (ALBUQUERQUE, 2006, p. 71).

Neste caso, segundo o prprio autor, caberia, em boa medida, jurisprudncia precisar onde o ilcito ocorreu. Chega-se a inevitvel concluso, com base na Teoria da Ubiquidade, que vrios pases so competentes para julgar os crimes informticos, quando transpassa fronteiras. Assim, qualquer lugar onde parte do crime tenha ocorrido pode, portanto, ser considerado lugar do crime. Haveria a possibilidade de mais um problema, quanto competncia positiva para julgamento da matria, atribuda a vrios pases, como tambm a interpretao do delito luz de vrios ordenamentos jurdicos distintos. Caso prtico ocorreu, no mbito da competncia do Superior Tribunal de Justia - STJ, sobre a competncia do lugar para julgamento, em caso de divulgao de imagens infantis, por meio de redes sociais, a justia federal a competente para julgar. Em sntese, quanto notcia veiculada pelo STJ em seu portal:

WWW.CONTEUDOJURIDICO.COM.BR
59

A 6 Turma reafirmou que a consumao do crime de divulgao pela internet de imagens pornogrficas infantis se d no momento em que o contedo pornogrfico enviado, sendo indiferente a localizao a localizao do provedor de acesso ou a efetiva visualizao do contedo pelos seus usurios. Assim, quem divulga/compartilha contedo pornogrfico na internet assume o risco de que esse contedo seja acessado por qualquer pessoa em qualquer lugar do mundo. Com isto est cumprindo o requisito da transnacionalidade, requisito necessrio para atrair a competncia da Justia Federal (BRASIL, 2011).

Portanto, mais uma vez ressalta-se que estes tipos de crimes transnacionais ou de grandes magnitudes (macrocriminalidade) devem receber uma ateno especial quanto confeco de legislao homognea e uniforme objetivando facilitar a aplicabilidade da lei aos casos concretos. Somando-se a isto, imprescindvel, nestes tipos de delitos, a integrao dos pases mediante convnios, tratados, acordos a fim de estabelecer parcerias para reprimir e prevenir tais aes criminosas. A nica certeza a necessidade de ao por parte do aparelho estatal. Os possveis conflitos de jurisdio, que podem ocorrer, com freqncia, nestes tipos de delitos, podem ser resolvidos ou minimizados, pelo menos na teoria, com tratados internacionais, que facilitariam as relaes internacionais e, consequentemente, os procedimentos investigativos necessrios resoluo dos problemas. Albuquerque argumenta sobre a determinao do lugar do crime, nestes tipos de delitos de forma geral e, em particular, o caso do Cdigo Penal alemo e holands, o seguinte:
Somos da opinio de que carece de maior importncia buscar determinar, com base nos princpios existentes, o pas competente para julgar e processar crimes informticos com natureza transfronteiria. No se pode criar um sistema fechado, rgido, para a determinao do lugar de uma modalidade de crime que, em sua execuo, se caracteriza justamente pela flexibilidade. Nem o Cdigo Penal alemo nem o holands foram adaptados para fazer frente a essa caracterstica (ALBUQUERQUE, 2006, p. 73).

Quanto definio do local do crime, no projeto de lei em tramitao no Congresso Nacional, no se constatou a existncia de nenhum dispositivo prprio que trate de forma especfica sobre a determinao do crime informticos. Deste modo, entende-se que segue a Teoria da Ubiquidade e a flexibilidade quanto a esta determinao de local tendo em vista que este tipo de delito possui projeo alm fronteiras. Assim, a amplitude e flexibilidade neste tpico em especfico tm por

WWW.CONTEUDOJURIDICO.COM.BR
60

objetivo privilegiar os trabalhos investigativos e os rgos competentes para julgamento, pois permitir ampliar o pas/local e as instituies aptas para atuar no caso, tanto nacionais quanto internacionais.

4.2. CRIMES SEGREDO)

CONTRA

OS

SISTEMAS

INFORMTICOS

(VIOLAO

DE

O hacking pode ser definido como as aes, visando prtica de invaso de sistemas informticos e a respectiva tomada de dados protegidos, contra acesso no autorizado. Quem o pratica o hacker, como tratado no primeiro captulo. Desta maneira, a atuao do hacker ocorre, mediante invaso dos sistemas informticos com sua respectiva violao de segredos/dados neles inseridos, de alguma forma armazenada, processada ou transmitida. Tal violao pode ser praticada de diversas formas, inclusive a distncia utilizando-se das redes de telecomunicaes. O aspecto a ser abordado ser, em especial, a violao de segredo informtico, o qual faz parte e est contido no rol dos crimes contra sistemas informticos. Igualmente sero feitas comparaes entre as legislaes brasileira, alem e holandesa, objetivando verificar semelhanas e diferenas de entendimentos.

4.2.1 Direito Alemo

Quanto ao assunto de violao de segredos informtico, segue abaixo trechos do Cdigo Penal alemo:
Art. 202a Espionagem de Dados 1 Quem obtm sem autorizao para si mesmo ou para outrem dados que no lhe so destinados e que so especialmente protegidos contra acesso no autorizado, ser punido com pena privativa de liberdade de at trs anos ou com pena de multa. 2 Dados no sentido do pargrafo 1 so apenas aqueles que so armazenados ou transmitidos eletrnica ou magneticamente, ou de outra maneira que no seja diretamente perceptvel (ALBUQUERQUE, 2006, p. 195).

Segundo a interpretao de Albuquerque, o autor ensina que, para que haja o hacking, o hacker precisa acessar ou modificar dados, podendo ainda fraudlos.

WWW.CONTEUDOJURIDICO.COM.BR
61

Na Alemanha, portanto, no se pune o mero acesso a sistema informtico, mas a violao de segredo informtico, a espionagem de dados que no so destinados ao infrator. Eles no devem ter sido armazenados com o objetivo de serem acessados por ele. O legislador alemo no desejou punir o hacker que tem como objetivo apenas ter acesso a um sistema informtico, e nada mais. Outra limitao importante incidncia do art. 202a , precisamente, a exigncia da adoo de medidas especiais contra acesso aos dados por pessoas no autorizadas. Isso no diz respeito a medidas de segurana como cdigos de acesso ou senhas com propsito geral, mas a medidas de segurana que tenham como objetivo manter em segredo dados especficos, que restrinjam o acesso a dados que estejam sendo, por exemplo, transmitidos via e-mail ou armazenados em disco rgido (ALBUQUERQUE, 2006, p. 138).

Importante concluso que o art. 202a, busca proteger o interesse do titular, em que os dados sejam protegidos do hacking e que, tais dados no sejam explorados e usufrudos por terceiros. Alm disto, o mero acesso no punvel e este deve ser guarnecido por proteo e medidas especiais que barrem o acesso aos dados por pessoas no autorizadas que possam violar o segredo informtico. Tal obteno de dados com a respectiva invaso ou violao das medidas de segurana de forma no autorizada punvel a luz do art. 202a. do Cdigo Penal Alemo.

4.2.2 Direito Holands

O direito holands protege contra o hacking, j a legislao alem para que seja caracterizado o hacking deve haver necessariamente a violao das medidas de segurana. Portanto, a violao dos sistemas informticos quando o acesso no tenha sido autorizado, os dados armazenados, processados ou transmitidos, via computador, devem ser objeto de sano penal. Segundo o art. 138a. Cdigo Holands, in verbis:
Violao de domiclio informtico. 1 Com pena de recluso de no mximo seis meses e pena de multa de terceira categoria, punido, como culpado de violao de domiclio informtico, quem penetra intencionalmente e ilicitamente num mecanismo automatizado para o armazenamento ou processamento de dados, ou numa parte dele (ALBUQUERQUE, 2006, pp. 199-200).

Portanto, somente se falar em violao do segredo informtico, se houver medidas de segurana para conter tal invaso.

WWW.CONTEUDOJURIDICO.COM.BR
62

4.2.3 Direito Brasileiro

Considerando a legislao de outros pases, a brasileira no tipifica, at o momento, o hacking. O autor Albuquerque (2006, p. 146) ensina, com propriedade que: o hacking, a violao de segredo informtico, a obteno de dados protegidos por medidas de segurana, constitui uma conduta atpica, luz do direito brasileiro. Esclarece o autor que o hacking no pode ser enquadrado e ser objeto de punio, no Cdigo Penal brasileiro. No h enquadramento legal no art. 151, caput, in verbis: devassar indevidamente o contedo de correspondncia fechada dirigida a outrem. No possvel fazer analogia em matria penal, nem adaptaes ao tipo penal existente. Ainda segundo o autor, a intangibilidade dos dados impossibilita o devido enquadramento em qualquer dispositivo legal vigente.
A violao de segredo informtico, de dados, objetos intangveis, no objeto 20 de sano. O art. 155, 4, inciso III, sobre furto qualificado por chave falsa , tampouco enquadra o hacking. Pode no mximo, oferecer proteo contra quem, para furtar um computador, o equipamento, o objeto tangvel, recorrer a meios de acesso inusitados, de natureza fsica, ao sistema informtico. O furto tem como objeto coisas mveis, e no dados, objetos intangveis. Tampouco o furto por destreza, previsto no Cdigo Penal, art. 155, 4, II, em que o infrator recorre a meios que impeam a vtima de perceber a subtrao da coisa mvel, do objeto tangvel, abrange o hacking. Com a violao de segredo informtico, no se subtrai nada. Tanto os dados como os programas de computador permanecero no sistema informtico que foi violado. Os dados podem ser copiados, mas continuaro sob o domnio do respectivo titular. Se eles forem destrudos, no ser o caso de hacking, mas de dado informtico, j que objetos intangveis tampouco so objeto do crime de dano, previsto no art. 163 do CP (ALBUQUERQUE, 2006, p. 144).

Neste sentido, conclui-se que a violao de sistemas informticos, chamado de hacking, atualmente, no est tipificada no Cdigo Penal brasileiro, sendo portando atpico, at o presente momento. Desta forma, os atuais dispositivos do cdigo penal no h como enquadr-lo, principalmente diante do fato que os objetos em questo so intangveis e os artigos do cdigo so objetos materiais e tangveis. Como visto anteriormente, a tipificao referente violao de segredo informtico est contemplado, no Cdigo Penal em seus artigos 313-A e 313-B

20

Chave falsa: o instrumento destinado a abrir fechaduras ou fazer funcionar aparelhos (NUCCI, 2009. p. 641).

WWW.CONTEUDOJURIDICO.COM.BR
63

apenas, quando o sujeito ativo funcionrio e contra a Administrao Pblica. No entanto, sabe-se que tal crime no h delimitao, nem tampouco restries, de qualquer espcie. Deste modo, mais uma vez esbarra-se na falta de tipificao adequada, para subsidiar as investigaes e a parte processual fica prejudicada, quando as aes so amplas e advindas de outras possibilidades e sujeitos ativos. Espera-se maior e melhor tipificao sobre os crimes digitais e que o projeto de lei em tramitao contemple os tpicos essenciais, para traduzir a realidade dos acontecimentos. Sobre a deficincia legislativa e existncia de inmeros vcios, os projetos de lei, Atheniense traz seu posicionamento e crticas:
Os artigos polmicos do Projeto de Lei sobre crimes cibernticos que eram at ento o ponto de discrdia e de atraso na tramitao do PL 84/99 tiveram nova redao a partir do substitutivo apresentado pelo Deputado Regis de Oliveira (PSC-SP) na primeira semana de outubro. O imbrglio se referia a definio da atribuio de responsabilidade quanto a preservao dos dados pelos provedores e s formas de cesso. Estes requisitos so de extrema significncia para obteno do xito na identificao autoria do ilcito. Considero que o substitutivo demonstrou um avano, pois a redao anterior, a meu ver continha vcios que comprometiam a apurao de autoria ao restringir a obrigao da preservao apenas aos provedores de acesso. Esta minha crtica j havia sido reiteradamente alardeada. Sempre defendi a tese que haveria uma chance reduzida quanto a identificao de autoria dos crimes, caso o legislador brasileiro persistisse na ideia de responsabilizar apenas o administrador da rede e mantivesse a desobrigao dos provedores de contedo quanto a preservao dos registros eletrnicos, inclusos os dados cadastrais, ips e outros dados que fossem indiciadores da autoria. Desde a entrega do parecer elaborado pela Comisso de Tecnologia da Informao da OAB Federal em junho de 2008 para o Senador Azeredo, restou enfatizado que o efetivo enfrentamento dos ilcitos praticados nos meio eletrnicos, sobretudo quanto se trata da publicao de contedos ilcitos, indispensvel que os provedores de contedo sejam obrigados a preservar os registros eletrnicos para que seja aumentada a possibilidade de xito na identificao de autoria. Esta sugesto ora corroborada pelo substitutivo, finalmente alinha o texto do Projeto de Lei de Crimes Cibernticos com a Conveno de Budapeste no tocante a atribuio de responsabilidade pela preservao dos registros eletrnicos para fins de identificao de autoria dos ilcitos. Como j havamos salientado a verso original do artigo da Conveno que trata deste tema, havia sido alterada no Projeto de Lei Brasileiro visando eximir o provedor de contedo desta obrigao. Em decorrncia desta alterao sugerida pelo Substitutivo, espera-se que, uma vez promulgada a lei, o Brasil possa futuramente aderir em parte ou na totalidade a Conveno de Budapeste para que os crimes cibernticos, devido a suas caractersticas transfronteirias possam ser enfrentados de forma harmnica, em diferentes pases, valendo-se de um nico instrumento legal aplicvel em diversos pases. Por outro lado, um aspecto que chama a ateno no substitutivo foi a proposta de alterar o critrio quanto a cesso das informaes cadastrais. A sugesto de flexibilizar a concesso de dados cadastrais sem autorizao judicial, pode gerar conflitos quanto a invaso de privacidade, isto porque

WWW.CONTEUDOJURIDICO.COM.BR
64

segundo a justificativa do relator, a ordem judicial s deveria ser exigida para fins de cesso dos dados sensveis. Em se tratando de instruo penal, onde no h utilizao de princpios analgicos temerrio adotar estes critrios sem uma devida individuao conceitual do que seriam na prtica os dados sensveis de cada cidado. Na prtica, este um conceito eminentemente doutrinrio, que possui caractersticas de ambiguidade, o que pode gerar diferentes interpretaes causando eventuais abusos sem o exame da autoridade judicial competente. No restam dvidas de que se for adotado o critrio quanto a desnecessidade da ordem judicial, causar maior celeridade quanto ao cumprimento da ordem para fornecimento de dados cadastrais e no resultado da investigao, mas esta medida poder gerar riscos, pois haver um limite muito tnue e subjetivo para determinar o que pode ser considerado como dado sensvel, pois no texto do substitutivo no h meno expressa sobre este significado. Onde est a definio de dados sensveis? Como vamos delimitar se determinado dado ou no um dado sensvel? O conceito sobre dados sensveis j existe na doutrina, mas no existe na lei. Na legislao brasileira ainda no existe um conceito expresso sobre o que deve ser considerado como dado sensvel. Esta uma lacuna que demanda ser esclarecida, pois a legislao que trata de privacidade on line em nosso pas limitada e ultrapassada, pois em regra, est lastrada apenas em dois dispositivos constitucionais - artigos 5o, X e XII, cuja redao remonta ao ano de 1988, que convenhamos, j est distante da atual realidade dos problemas que convivemos quanto aos riscos do cruzamento e vazamento de dados, que colocam em risco as garantias fundamentais do cidado brasileiro. Apesar do avano trazido pelo substitutivo, ainda temerrio fazer uma previso concreta sobre os efeitos imediatos do seu despacho. O que se espera que a sua apresentao desencadeie um amplo processo de negociao entre as lideranas, para que o projeto seja remetido sano presidencial, finalizando os interminveis trmites entre os gabinetes do Congresso, para no delongar ainda mais uma novela que j duram treze anos e que contabiliza prejuzos considerveis para todos (ATHENIENSE, 2010).

Por fim, a falta de legislao, em vrios aspectos atinentes aos crimes virtuais, prejudica, sobremaneira, a investigao, apurao da autoria, a

caracterizao penal e os processos posteriores de indiciamento e julgamento do agente ativo. Com base no artigo apresentado, a demora na aprovao de regulamentos que possa servir de parmetro aos tipos penais, fator prejudicial, pois, reiteradamente esto acontecendo os crimes, resultando em vtimas e prejuzos sem uma definio clara do que punvel ou no. Salienta o autor, que o texto anterior do projeto de lei, trazia obstculos para a identificao da autoria do fato. Deste modo, em vista da amplitude dos delitos virtuais, necessria a ampliao de responsabilizao a fim de se conseguir apurar a autoria e reprimir o crime. O autor defende, ainda, a busca da responsabilizao dos provedores e preservao dos dados, para melhor caracterizao dos responsveis.

WWW.CONTEUDOJURIDICO.COM.BR
65

Ressalta ainda, como outros autores, a necessidade de acordos internacionais para viabilizar o combate aos delitos digitais. Os acordos, convenes e as cooperaes internacionais trariam harmonia quanto tipificao e evitariam assimetrias discrepantes, nesta criminalizao, considerando, novamente, o carter transfronteirio destes crimes. Neste sentido, faz-se necessria, como exposto ao longo do trabalho a tipificao penal adequada, em termos qualitativos e quantitativos. Por fim, o projeto de lei deve, necessariamente, contemplar nomenclaturas prprias da linguagem informtica, mas que estejam de acordo com os fatos cotidianos para que possam servir de norte, para a sociedade, para o aparelho governamental, em especial os rgos policiais e para julgamento objetivo por parte do Poder Judicirio. Alm disto, deve a legislao brasileira tambm tentar harmonizar-se com outros ordenamentos estrangeiros, objetivando o entendimento dos dispositivos sobre criminalidade informtica, para possveis intercmbios de informaes, bem como adequao, caso necessrio, de represso mais facilitada e uniforme.

WWW.CONTEUDOJURIDICO.COM.BR
66

CONCLUSO O presente trabalho monogrfico se props a mostrar a nova criminalidade, advinda das mudanas nos sistemas de comunicao, em especial a internet. A internet favoreceu e criou ambiente propcio para novas pratica delituosos chamados cibernticos ou informticos. O estudo se props a demonstrar questes cotidianas que ocorrem na atividade policial investigativa, em matria de crimes digitais, em virtude da intangibilidade do bem jurdico tutelado. O foco principal da abordagem se concentrou nas dificuldades quanto determinao do sujeito ativo do delito. A complexidade na identificao do autor do cyberdelito, est justamente, porque h dependncia em relao do nmero do IP que o endereo que caracteriza o equipamento. Contudo, deve-se considerar que esta relao no nica. Existem mecanismos da tecnologia capazes de driblar a correta identificao da mquina, com a existncia de IPs fixos e dinmicos. Neste sentido, a investigao policial deve primar pela correta caracterizao do responsvel pelo tipo penal, apesar das dificuldades e vulnerabilidades tecnolgicas. Outro aspecto relevante so os fatos do tempo, lugar e efemeridade das provas cibernticas. Os procedimentos investigativos no so favorecidos, tendo em vista que a instantaneidade do mundo digital dificulta a apurao porque o cometimento deste tipo de crime pode ser feito em nanossegundos e no mais em horas ou dias. Chega-se a concluso que a determinao do sujeito imprescindvel para a segurana jurdica e o correto andamento do inqurito e processo penal. Igualmente, a delimitao do local do crime indispensvel. No entanto, no se devem adotar critrios rgidos ou fixos para determinao do local do crime. H que considerar a possibilidade multilocais, neste tipo de delito. Sendo assim, considera-se que a Teoria da Ubiquidade, adotada pelo Brasil, a opo mais vivel e que melhor se enquadra nas particularidades da criminalidade informtica, pois considera o local da ao/omisso ou do resultado, como parmetro na determinao do local do crime nos procedimentos investigativos e processuais. Na parte processual, tratou-se dos critrios suficientes para a priso em flagrante. Foi apresentada a opinio em particular, do autor Colli, o qual defendeu que

WWW.CONTEUDOJURIDICO.COM.BR
67

a priso em flagrante nos ciberdelitos deve ser realizada pela flagrncia do sujeito com o respectivo equipamento ligado ou operante. Desta forma, a priso estaria imbuda da segurana necessria para sua ocorrncia. No entanto, h que se considerar o dispositivo do artigo 302 do CP que elenca opes em diversos incisos sobre as possibilidades do autor ser preso em flagrante. Alm do mais, demonstrou-se que nos crimes cibernticos no se deve utilizar apenas provas derivados do equipamento de informtica ou advindas apenas da internet. Deste modo, clara possibilidade de utilizao de outros meios de prova como: as testemunhais, documentais, interceptaes telefnicas ou telemticas, dentre outras que podero ser teis, para a instruo tambm. Importante ressaltar que, diante da intangibilidade dos dados, arquivos, processo de transmisso e vulnerabilidades dos sistemas devem ser observados pelas equipes policiais e que as provas no mundo virtual so de extrema efemeridade ou possuem facilidade de perecimento. Portanto, a coleta e o momento psapreenso sejam de informaes, dados ou equipamentos em si, devem seguir rotinas e procedimentos prprios que evitem o desfazimento ou perdimento das provas. Neste sentido, importante ressaltar a necessidade de capacitao e especializao do aparato policial para o enfrentamento da criminalidade informtica. Cabe ressaltar, que a necessidade de capacitao e especializao do aparato policial para o enfrentamento da criminalidade informtica so

imprescindveis. Assim, acertadamente, o artigo 18 no Projeto de Lei n 84/99 que trata de forma especfica sobre os crimes cibernticos, em tramitao no Congresso Nacional Este dispositivo prev a necessidade de estruturao dos rgos da polcia judiciria, para o enfrentamento do assunto. Os rgos devero fazer frente criminalidade informtica, mediante capacitao e estruturao de setores e equipes

especializadas, no combate ao delituosa em rede de computadores, dispositivo de comunicao ou sistema informatizado. Esta inteno do legislador imprescindvel tendo em vista o aumento exponencial de vtimas, ocorrncias e as especificidades que envolvem estas aes criminosas. Quanto ao aspecto legislativo, chegou-se a concluso que a produo legislativa est muito aqum da necessidade de disciplinamento em matria de crimes cibernticos. A tipificao penal, requisito primeiro que compe juntamente com a

WWW.CONTEUDOJURIDICO.COM.BR
68

ilicitude e culpabilidade os componentes necessrios, para a configurao do crime muitos no esto contemplados ou positivados, at o momento. Muitos dos fatos delituosos so possveis, ocorrem cotidianamente, mas que, no entanto, no podem sofrer a reprimenda estatal, por falta da adequada tipificao penal. necessrio observar que, em matria de direito penal, no h possibilidade de analogias ou adequaes de tipos penais. O presente estudo chega concluso que os delitos informticos so especficos e que devem ser contemplados no Cdigo Penal, de maneira prpria e particular. Considera-se tambm que o CP datado de 1940 e no est atualizado com as mudanas e necessita adequar-se nova realidade digital. Portanto, pela segurana jurdica e, em respeito ao princpio da legalidade, corolrio bsico da cincia jurdica, a legislao contemplar de forma especfica o que ser punido. Desta forma, a legislao brasileira, em particular, deve ser revista e atualizada para os delitos digitais. Assim, os preceitos primrios e secundrios da lei penal, em matria de crimes de crimes cibernticos, devem fazer est inseridos na lei penal As possibilidades de represso devem estar estampadas na legislao de forma clara, precisa. Deste modo, no se pode considerar vlida a discusso sobre os tipos penais existentes no CP de 1940, sejam ou estejam aptos a contemplar, de forma atualizada dispositivos to especficos e particulares do mundo digital. No h adequaes nem analogias em matria penal. A legislao deve acompanhar as mudanas sociais, de forma atingir a paz social, to almejada e por ser a finalidade ltima da cincia jurdica. Sendo assim, a atual legislao brasileira no est adequada para disciplinar esta nova modalidade de crimes contemporneos. A mquina legiferante deve atuar melhor nesta temtica, haja vista a velocidade e dinmica tecnolgica, em detrimento da lenta produo legislativa. O Poder Legislativo, inclusive, no deve criar tipos fechados, rgidos ou mesmo exacerbados de tecnicismos que tragam mais dificuldades do que soluo. A questo da tipificao, ou seja, a prpria existncia de tipos contemplados no CP, de forma clara, coerente e que traduzam a realidade e crimes a ser combatidos pelo jus puniendi estatal, sendo imperativo para o processo investigativo e toda cadeia processual porque estar claro o que se deve ou no investigar e punir.

WWW.CONTEUDOJURIDICO.COM.BR
69

Constatou-se que esta nova macrocriminalidade, em termos digitais, que ultrapassa fronteiras fsicas e que redefine conceitos clssicos de soberania e estadonao, em que as aes e resultados em cibercrimes no esto confinados em lugares determinados. Neste aspecto, imprescindvel a cooperao internacional e integrao por meio de tratados, acordos, convenes que garantam maior acessibilidade aos processos investigativos, bem como, o intercmbio de

informaes. H que considerar a dinmica dos ciberdelitos e, somente com maior integrao entre os pases, ser possvel minimizar a questo da velocidade dos acontecimentos on line. O estudo tambm abordou questes pontuais da legislao alem e holandesa, nos tpicos especficos, quanto determinao do local do crime e sobre a violao de segredo informtico. Constatou-se, quando feita comparao entre as legislaes, tanto a brasileira quanto aliengenas esto em descompasso e em diferentes momentos. Verificaram-se diferenas de entendimento que serviram para demonstrar que as naes esto em diferentes nveis legislativos, sendo que, alguns aspectos so tipificados e outros no, como o hacking. Por fim, diante da caracterstica da transnacionalidade, necessrio maior integrao e cooperao internacional entre os pases, tanto em termos investigativos e intercmbio de informaes, como no processo judicial em si. Deve-se buscar

harmonizar as legislaes entre os diferentes ordenamentos jurdicos e buscar ser o mais homogneas e lineares possvel, para facilitar a aplicao da lei penal, em diferentes pases. Somente desta forma, ser possvel diminuir os ndices alarmantes e crescentes dos crimes cibernticos no Brasil, e no mundo.

WWW.CONTEUDOJURIDICO.COM.BR

REFERNCIAS ALBUQUERQUE, Roberto Chacon de. A Criminalidade Informtica. So Paulo: Editora Juarez de Oliveira, 2006. ATHENIENSE, Alexandre Rodrigues. Substitutivo do PL de Crimes Cibernticos avana, mas ainda deixa dvidas. Braslia-DF: Contedo Jurdico, 2010. Disponvel em: http://www.conteudojuridico.com.br/?colunas&colunista=2940_Alexandre_ Atheniense&ver=763. Acesso em 13.out.2011. BITENCOURT, Cezar Roberto. Tratado de Direito Penal. v.1. 13.ed. So Paulo: Saraiva, 2008. BRANDO, Caio Rogrio da Costa. Os Contratos De Consumo No Comrcio Eletrnico. Jris Plenum. V. 7, n.37, pp. 63-71, jan. 2011. BRASIL. SUPERIOR TRIBUNAL DE JUSTIA. Justia Federal competente para julgar pornografia infantil em redes sociais. Portal de Notcias do STJ, Processo: CC 118722. Relator Ministro Adilson Vieira Macabu (Desembargador convocado do TJ/RJ Terceira Seo). Disponvel em: http://www.stj.jus.br/webstj/processo/justica/detalhe.asp?numreg=201102019580 Acesso em 06.out.2011. COLLI, Maciel. Cibercrimes: limites e perspectivas investigao policial de crimes cibernticos. Curitiba: Juru, 2010. CONFERNCIA INTERNACIONAL DE PERCIAS EM CRIMES CIBERNTICOS ICCyBER 2004: Anais da 1 Conferncia Internacional de Percias em Crimes Cibernticos. Departamento de Polcia Federal. 2004. CORRIA, Gustavo Testa. Aspectos Jurdicos da Internet. 5ed. rev. e atual. So Paulo. Saraiva. 2010. FERREIRA, rica Loureno de Lima. Internet : macrocriminalidade e jurisdio internacional. Curitiba: Juru, 2007. IEKA, Ana.UOL TECNOLOGIA. Crimes cibernticos atingem diariamente 77 mil brasileiros; prejuzo anual de R$ 104 bilhes. Notcia publicada em 20.set.2011 s 11:13 horas. Disponvel em: http://tecnologia.uol.com.br/ultimasnoticias/redacao/2011/09/20/crimes-ciberneticos-atingem-77-mil-brasileirosdiariamente-prejuizo-e-de-r-104-bilhoes.jhtm. Acesso em: 20.set. 2011. INELLAS, Gabriel Csar Zaccaria de. Crimes na Internet. 2.ed.(atual. e ampl.). So Paulo: Editora Juarez de Oliveira, 2009. LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurana Computacional. So Paulo. Milennium. 2006. NUCCI, Guilherme de Souza.Cdigo penal comentado. Verso compacta. So Paulo: Revista dos Tribunais, 2009.

WWW.CONTEUDOJURIDICO.COM.BR

PINHEIRO, Patrcia Peck. Direito Digital. 3.ed. rev. (atual. e ampl.) So Paulo: Saraiva. 2009. VALLE, Regina Ribeiro do. E-dicas: direito na sociedade da informao. So Paulo: Usina do Livro. 2005.

Legislao Consultada Lei n 9.296, de 24 de julho de 1996. Lei n 9.983 de 14 de julho de 2000. Lei n 11.829, de 25 de novembro de 2008. Projeto de Lei Substitutivo n 89 de 2003 ao PL n 84/1999 (Cmara dos Deputados).

Potrebbero piacerti anche