Sei sulla pagina 1di 120

WWW.CONTEUDOJURIDICO.COM.

BR

Centro Universitrio do Distrito Federal UDF


Coordenao do Curso de Direito

LEIDE DE ALMEIDA LIRA

LEI CAROLINA DIECKMANN: (IN) EFICCIA NA PROTEO DOS DIREITOS


FUNDAMENTAIS INTIMIDADE E VIDA PRIVADA EM FACE DA PENA
COMINADA AOS DELITOS INFORMTICOS

Braslia - DF
2014

WWW.CONTEUDOJURIDICO.COM.BR

LEIDE DE ALMEIDA LIRA

LEI CAROLINA DIECKMANN: (IN) EFICCIA NA PROTEO DOS DIREITOS


FUNDAMENTAIS INTIMIDADE E VIDA PRIVADA EM FACE DA PENA
COMINADA AOS DELITOS INFORMTICOS

Trabalho de concluso de curso


apresentado Coordenao de Direito do
Centro Universitrio do Distrito Federal UDF, como requisito parcial para
obteno do grau de bacharel em Direito
Orientador: Valdinei Cordeiro Coimbra.

Braslia -DF
2014

WWW.CONTEUDOJURIDICO.COM.BR

Reproduo parcial permitida desde que citada a fonte.

LIRA, Leide de Almeida.


Lei Carolina Dieckmann: (in) eficcia na proteo dos direitos fundamentais
intimidade e vida privada em face da pena cominada aos delitos informticos /
Leide de Almeida Lira. Braslia, 2014.
118 f.
Trabalho de concluso de curso apresentado Coordenao de Direito do Centro
Universitrio do Distrito Federal - UDF, como requisito parcial para obteno do grau
de bacharel em Direito. Orientador: Valdinei Cordeiro Coimbra.
1.Delitos Informticos. 2.Privacidade. 3.Invaso. 4.Interrupo. 5.Penas Brandas. I.
Lei Carolina Dieckmann: (in) eficcia na proteo dos direitos fundamentais
intimidade e vida privada em face da pena cominada aos delitos informticos
CDU 343.2

WWW.CONTEUDOJURIDICO.COM.BR

LEIDE DE ALMEIDA LIRA

LEI CAROLINA DIECKMANN: (IN) EFICCIA NA PROTEO DOS DIREITOS


FUNDAMENTAIS INTIMIDADE E VIDA PRIVADA EM FACE DA PENA
COMINADA AOS DELITOS INFORMTICOS

Trabalho de concluso de curso


apresentado Coordenao de Direito do
Centro Universitrio do Distrito Federal UDF, como requisito parcial para
obteno do grau de bacharel em Direito
Orientador: Valdinei Cordeiro Coimbra.

Braslia, 30 de maio de 2014.

Banca Examinadora

_________________________________________
Valdinei Cordeiro Coimbra
Orientador
Centro Universitrio do Distrito Federal - UDF
__________________________________________
Marcelo Ferreira de Souza
Membro da Banca
Centro Universitrio do Distrito Federal - UDF
___________________________________________
Amaury Santos de Andrade
Membro da Banca
Centro Universitrio do Distrito Federal - UDF
Nota: 10,0 (dez)

WWW.CONTEUDOJURIDICO.COM.BR

Dedicatria
Dedico este trabalho minha querida
famlia, aos amigos e professores que
contribuiram de forma significativa para a
construo deste conhecimento. Que esta
tese represente a retribuio do apoio,
carinho e compreenso indispensveis
elaborao e xito.

WWW.CONTEUDOJURIDICO.COM.BR

AGRADECIMENTO

Agradeo primeiramente a Deus, que


me ajudou a superar os obstculos e a
vencer mais um desafio A Ele toda
honra e toda glria. Aos meus
familiares que me deram amor, fora,
incentivo, e sobretudo, compreenderam
que a ausncia momentnea faz parte
da vida de quem busca o sucesso
duradouro. Ao meu esposo Edenildo
Lira da Silva que mais que um
companheiro, meu amigo e meu amor.
minha querida amiga Maria Ioneide
Maciel dos Santos que exemplo de
luta e superao. Ao Mestre Valdinei
Cordeiro Coimbra que cumpriu com
louvor o papel de orientador neste
trabalho, vez que rompeu as barreiras
do desconhecido e impulsionou-me para
conhecer a vitria. Por fim, agradeo a
todos que indiretamente contribuiram e
acreditaram
na
realizao
desta
conquista.

WWW.CONTEUDOJURIDICO.COM.BR

Privacidade no algo que eu merea,


um requisito absoluto.
Marlon Brando

WWW.CONTEUDOJURIDICO.COM.BR

RESUMO

O presente trabalho aborda a Lei Carolina Dieckmann e sua ineficcia no


que tange proteo dos direitos fundamentais intimidade e vida privada, uma
vez que as penas cominadas aos delitos informticos so nfimas frente aos danos
causados s vtimas - que variam de superao ao suicdio. Infere-se que o grande
avano tecnolgico da era digital, contribuiu para o cometimento de crimes e o
surgimento de um novo bem jurdico a ser tutelado a segurana da informao,
oportunidade em que passou-se a discutir se o direito penal continua sendo a ultima
ratio considerando o princpio da lesividade ou se deve acompanhar as mudanas
da sociedade de risco sui genere sob pena de se transformar em um mero
argumento de retrica. Elucida-se que a referida lei recebeu este nome devido ao
vazamento de 36 (trinta e seis) fotos ntimas da atriz na rede, razo pela qual houve
grande divulgao na mdia, ocasionando presso sobre o legislador e promulgao
do diploma legal. Embora a lei tenha trazido avanos ao ordenamento jurdico ptrio,
tambm trouxe vrias lacunas em seu texto foram expostas nove - que ao invs de
coibir pode estimular a prtica delituosa, razo pela qual importante buscar o
direito comparado e exemplificar a discrepncia entre as punies. Por derradeiro,
prope possibilidades de melhoria junto legislao brasileira no combate aos
crimes cibernticos a nvel nacional e internacional, bem como conscientiza e orienta
os usurios para que possam proteger sua intimidade na rede, mediante a
manuteno preventiva de seus dispositivos informticos e de suas atitudes.
Palavras-chave: Delitos Informticos. Intimidade
Segurana. Lei. Avanos. Lacunas. Possibilidades de Melhoria.

Vida

Privada.

WWW.CONTEUDOJURIDICO.COM.BR

ABSTRACT

This paper addresses the law Carolina Dieckmann and his ineffectiveness
with regard to the protection of fundamental rights to intimacy and privacy, since the
feathers and propriety to the computer offenses are tiny compared with the damage
caused to the victims-ranging from resilience to suicide.Infers that the great
technological advancement of the digital age, contributed to the Commission of
crimes and the emergence of a new legal right to be safeguarded "information
security", opportunity in which was discussing whether the criminal law remains the
last ratio considering the principle of lesividade or whether to accompany the
changes risk society sui genere under penalty of becoming a mere rhetorical
argument. Clarifies that the Act received this name due to the leakage of 36 (thirtysix) pictures of the actress's private network, which is why there was widespread in
the media, causing pressure on the legislature and promulgation of legislation.
Although the law has brought progress to the Brazilian legal system, also brought
several gaps in his text were exposed nine-which rather than curb can stimulate the
practice of gross negligence, which is why it is important to seek the comparative law
and exemplify the discrepancy between the punishments. By ultimate, proposes
possibilities for improvement along the Brazilian legislation on the fight against cyber
crime at national and international level, as well as aware and directs users to protect
their privacy on the network, by means of preventive maintenance of your computer
and devices from their attitudes.
Keywords: Computer Crimes. Intimacy and Private Life. Safety. Law
Advances. Gaps. Possibilities for improvement.

WWW.CONTEUDOJURIDICO.COM.BR

LISTA DE TABELAS

Tabela 1 - Estados onde h lei para Cybercaf e Lanhouse ..................................... 87


Tabela 2 - Dicas e solues para a proteo da intimidade dos usurios na rede.. 101

WWW.CONTEUDOJURIDICO.COM.BR

LISTA DE ABREVIATURAS E SIGLAS


ABREVIATURAS
Art. por artigo
Arts. por artigos
SIGLAS
CD-ROM - compact disk (disco compacto), rom (ready only memory ou memoria
apenas de leitura)
CEF Caixa Econmica Federal
CF Constituio Federal
CHP - Califrnia Higway Patrol (Polcia Rodoviria da Califrnia)
CP Cdigo Penal
CPB Cdigo Penal Brasileiro
DNA - deoxyribonucleic acid (cido desoxirribonucleico)
FBI - Federal Bureau of Investigation (Departamento Federal de Investigao)
FEBRABAN Federao Brasileira de Bancos
FECOMERCIO/SP Federao do Comrcio do Estado de So Paulo
GPS - Global Positioning System (sistema de posicionamento global)
HD - hard disk (disco rgido)
ICCC - Internet Crime Complaint Center
LC Lei Complementar
ONG Organizaes No-Governamentais
ONU Organizao das Naes Unidas
PL Projeto de Lei
SMS - Short Message Service (Servio de Mensagem Curta)
STF Superior Tribunal Federal
STJ Superior Tribunal de Justia
WIPO- World Intellectual Property Organization ou Organizao Mundial de
Propriedade Intelectual

WWW.CONTEUDOJURIDICO.COM.BR

SUMRIO
INTRODUO .......................................................................................................... 12
1. OS DIREITOS FUNDAMENTAIS TUTELADOS PELA CONSTITUIO E
VIOLADOS PELA ERA DIGITAL ............................................................................. 15
1.1. DIREITO INTIMIDADE E SEUS LIMITES ..................................................... 16
1.2. DIREITO VIDA PRIVADA ............................................................................. 18
1.2.1. Limites ao Direito Privacidade ............................................................ 19
1.2.2. Restrio Privacidade com o Consentimento do Indivduo ............. 20
1.2.3. Intimidade e Vida Privada como Direitos da Personalidade ................ 22
1.3. DIREITO HONRA E SEUS LIMITES ............................................................. 23
1.4. DIREITO IMAGEM E SEUS LIMITES ........................................................... 24
2. O DIREITO PENAL NA SOCIEDADE DA INFORMAO ................................... 27
2.1. PRINCPIO DA SEGURANA DA INFORMAO E ELEMENTOS PARA A
PROTEO JURDICA .......................................................................................... 28
2.2. TUTELA NA SOCIEDADE DA INFORMAO ................................................ 33
3.

A ENTRADA

EM

VIGOR

DO

DIPLOMA

LEGAL

SOBRE

DELITOS

INFORMTICOS E SUAS PECULIARIDADES........................................................ 38


3.1. O CASO CAROLINA DIECKMANN.................................................................. 38
3.2. A ORIGEM LEGISLATIVA E A RPIDA PROMULGAO DO DIPLOMA
LEGAL SOBRE DELITOS INFORMTICOS .......................................................... 39
3.3. INVASO DE DISPOSITIVO INFORMTICO (ARTS. 154-A E 154-B DO CP) .... 43
3.4. INTERRUPO DE SERVIO TELEMTICO OU DE INFORMAO DE
UTILIDADE PBLICA (ART. 266, 1 E 2 DO CP) ................................................ 48
3.5. FALSIFICAO DE DOCUMENTO PARTICULAR CONFIGURADO NO
CARTO DE CRDITO OU DBITO (ART. 298, PARGRAFO NICO) ...................... 51
4. OS EFEITOS DA LEI CAROLINA DIECKMANN ................................................. 54
4.1. ASPECTOS POSITIVOS (AVANOS) ............................................................ 54
4.1.1. A Repercusso do Episdio da Atriz foi Relevante para a Clere
Aprovao da Lei ............................................................................................. 56
4.1.2. O Advento da Lei Trouxe Segurana Jurdica e Maior Rigor Penal .... 56
4.2. ASPECTOS NEGATIVOS (LACUNAS) ........................................................... 57
4.2.1. Divergncia dos Juristas e doutrinadores Sobre o Termo Invaso
no que Tange Medida Violenta e Mecanismos de Segurana .................... 58

WWW.CONTEUDOJURIDICO.COM.BR

4.2.2. A Mera Espiadinha Configura o Crime Pelo Verbo Obter? ........... 59


4.2.3. As Penas Brandas se Convertem em Prestao de Servios
Comunidade....................................................................................................... 61
4.2.4. Os Ataques de Negao de Servios Feitos a Particulares No Foram
Abrangidos pela Lei? ........................................................................................ 62
4.2.5. Despreparo da Polcia Investigativa para Apurar os Crimes
Informticos Podem Lev-los Prescrio .................................................... 64
4.2.6. Fragilidade para Retirada de Contedo da Internet e Ineficcia da
Legislao Sobre a Deep Web ......................................................................... 66
4.2.7. A Lei Depender de Jurisprudncia e Leis Complementares para
Funcionar ........................................................................................................... 69
4.2.8. Conflito de Competncia nas Esferas Civil e Penal ............................. 70
4.2.9. Consequncias Para as Vtimas dos Delitos Informticos .................. 75
5.

DIREITO

COMPARARADO

SOBRE

DELITOS

INFORMTICOS

AS

POSSIBILIDADES DE MELHORIA JUNTO LEI CAROLINA DIECKMANN ........ 78


5.1. A CONVENO DE BUDAPESTE .................................................................. 78
5.1.1. Breves Consideraes ............................................................................ 79
5.1.2. A Conveno de Budapeste e a Legislao Penal Brasileira .............. 80
5.2.

APLICAO

DA

LEGISLAO

COMPARADA

SOBRE

DELITOS

INFORMTICOS EM OUTROS PASES ................................................................ 88


5.3. MANUAL PARA PREVENO E CONTROLE DE DELITOS RELACIONADOS
COM COMPUTADORES ELABORADO PELA ONU .............................................. 94
5.3.1. Principais Problemas na Temtica ........................................................ 95
5.3.2. Propostas para Sanar os Problemas Sugeridos pelo Oitavo
Congresso das Naes Unidas Para Preveno de Crimes e Tratamento de
Criminosos......................................................................................................... 96
5.4. CONSCIENTIZAO E ORIENTAO AOS USURIOS DA INTERNET E
DEMAIS MEIOS ELETRNICOS ........................................................................... 98
5.5. RESPONSABILIZAO PENAL DAS PESSOAS JURDICAS PROVEDORAS
DE ACESSO E CONTEDO ................................................................................ 103
5.6. ADESO A TRATADOS E CONVEES INTERNACIONAIS COM VISTAS
UNIFORMIZAO DA LEGISLAO PENAL PARA DELITOS CIBERNTICOS107
CONCLUSO ......................................................................................................... 110
REFERNCIAS ....................................................................................................... 114

WWW.CONTEUDOJURIDICO.COM.BR
12

INTRODUO

Os avanos advindos da era digital (informacionais, culturais,


econmicos e sociais) foram importantes para o desenvolvimento da sociedade
moderna. Todavia, o ingresso dessas informaes no um fato que trouxe
somente fatores positivos, mas tambm tipos de crimes que a legislao brasileira
no estava preparada para compreender, identificar e punir
Desta feita, o tema escolhido para o trabalho de concluso de curso
importante porque traz a possibilidade de violao de significativos bens jurdicos
constitucionais como: intimidade, vida privada, honra e imagem, atravs dos
crimes virtuais, os quais so cometidos de forma covarde, sem chance de defesa,
podendo causar danos irreversveis s pessoas fsicas e jurdicas.
Nesse contexto, emerge a seguinte problemtica: As penas cominadas
aos delitos informticos da Lei Carolina Dieckmann foram eficazes na proteo dos
direitos fundamentais intimidade e vida privada frente aos danos causados s
vitimas?
Assim, o presente estudo tem por objetivo averiguar a eficcia da Lei
Carolina Dieckmann (Lei 12.737/12), a qual entrou em vigor com um texto ambguo
e lacunoso que dificulta a atuao dos operadores do direito, sobretudo no que
tange s penas, uma vez que so to brandas que podem ser convertidas em
prestao de servio comunidade, bem como prescrevem rapidamente,
inviabilizando a punio. Vislumbra-se analisar a aplicao do direito comparado e a
adequao do diploma legal s convenes e tratados internacionais para sanar as
brechas da legislao ptria no combate aos crimes cibernticos. Por outro vis,
importa relatar que os danos causados s vtimas podem chegar ao suicdio, motivo
pelo qual apresenta-se dicas e solues preventivas proteo da intimidade na
rede.
Para fazer uma reflexo do tema, como um todo, bem como atingir o
objetivo proposto foi necessrio dividir o trabalho em 5 (cinco) captulos. No primeiro
captulo, foram pontuados os direitos fundamentais luz Constituio Federal de
1988 como intimidade, vida privada, honra e imagem dos seres humanos, os
quais esto sendo violados pelas mentes perversas da era digital, motivo suficiente
para buscar a proteo do Estado.

WWW.CONTEUDOJURIDICO.COM.BR
13

No segundo tpico, foi abordado o direito penal na sociedade da


informao onde ser ressaltado que a evoluo indiscriminada da globalizao
desencadeou conflitos e uma nova zona criminolgica, exigindo-se deste ramo do
direito providncias emergenciais. Por conta de tal avano tecnolgico, conceitos
como soberania, territrio, tempo e espao perdem o sentido, razo pela qual leva a
sociedade a clamar pela tutela penal e a proteo de um novo bem jurdico a
segurana da informao. Que por sua vez, trar um debate importante no que
tange ao direito penal continuar sendo a ultima ratio - respeitando o princpio da
lesividade ou se deve acompanhar as mudanas da sociedade de risco sui genere,
sem mitig-las, adotando a interveno do sistema penal antes da leso ao bem
jurdico.
O terceiro captulo tratou do caso da atriz Carolina Dieckmann, como
sua intimidade foi violada, por quais crimes responderam os infratores, de que
maneira esse evento contribuiu para a entrada em vigor do diploma legal sobre
delitos informticos.
Neste diapaso, sero explanados os crimes tipificados na lei
12.737/2012, elucidados mediante de um conjunto harmnico de ideias, opinies e
ensinamentos dos maiores doutrinadores de direito penal e digital - no que couber compreenso dos leitores quanto a: classificao doutrinria, bem jurdico
tutelado, objeto material, ao nuclear, sujeitos ativo e passivo, tipicidades objetiva e
subjetiva, tempo e local do delito, consumao e tentativa, modalidades equiparada
e qualificada, modalidades comissiva e omissiva, benefcios legais, causas especiais
de aumento de pena, pena, ao penal, suspenso condicional do processo,
competncia para julgamento e conflito aparente de normas.
Para tratar do tema primordial do trabalho, foi reservado o quarto
captulo, que esclarecer os efeitos da Lei Carolina Dieckmann debatendo os
aspectos positivos e negativos no que se refere proteo da privacidade. Ora
Elencados:
a) Aspectos positivos (avanos):
- A Repercusso do Episdio da Atriz foi Relevante para a Clere
Aprovao da Lei; e;
- O Advento da Lei Trouxe Segurana Jurdica e Maior Rigor Penal.
b) Aspectos negativos (lacunas):

WWW.CONTEUDOJURIDICO.COM.BR
14

- Divergncia dos Juristas e doutrinadores Sobre o Termo Invaso no


que Tange Medida Violenta e Mecanismos de Segurana;
- A Mera Espiadinha Configura o Crime Pelo Verbo Obter?;
- As Penas Brandas se Convertem em Prestao de Servios
Comunidade;
- Os Ataques de Negao de Servios Feitos a Particulares No Foram
Abrangidos pela Lei?;
- Despreparo da Polcia Investigativa para Apurar os Crimes
Informticos Podem Lev-los Prescrio;
- Fragilidade para Retirada de Contedo da Internet e Ineficcia da
Legislao Sobre a Deep Web;
- A Lei Depender de Jurisprudncia para Funcionar;
- Conflito de Competncia nas Esferas Civil e Penal;
- Consequncias Para as Vtimas dos Delitos Informticos;
Contudo, em que pese as peculiaridades da Lei 12.737/12, o quinto
captulo explanar possibilidades de melhoria para este diploma legal, com base na
aplicao do direito aliengena sobre delitos informticos, elencados em 17
(dezessete) pases, trazendo uma comparao substancial da aplicao da lei penal
no Brasil e na Frana - evidenciando a discrepncia das punies. Destarte, ser
apresentado o manual para preveno e controle de delitos relacionados com
computadores elaborados pela ONU seus problemas e solues, bem como a
proposta da Conveno de Budapeste para uniformizar a legislao penal mundial
com o objetivo de vencer a luta contra a criminalidade no ambiente virtual e as
adequaes que a legislao brasileira deve efetuar para ader-la.
Ademais,

este

captulo

contar

com

explanaes

sobre

conscientizao e orientao aos usurios da internet e demais meios eletrnicos


para preveno de ataques cibernticos, pois - uma vez ocorridos - trazem
consequncias graves para as vtimas. Por fim, a temtica da responsabilizao
penal das pessoas jurdicas provedoras de acesso e contedo quanto ao notice and
takedown (remoo automtica do contedo sem autorizao judicial) ou takedown
(responsabilizao civil por danos frente recusa ordem judicial para derrubada do
contedo).
Trata-se, portanto, de uma pesquisa bibliogrfica, que abraou a
legislao ptria, aliengena, artigos peridicos e jurisprudncias.

WWW.CONTEUDOJURIDICO.COM.BR
15

1. OS DIREITOS FUNDAMENTAIS TUTELADOS PELA CONSTITUIO E


VIOLADOS PELA ERA DIGITAL

A Constituio Federal de 1988, que a norma suprema do


ordenamento jurdico ptrio, traz em seu manto os direitos fundamentais com a
finalidade de proteger os seres humanos de: abusos, excessos e medidas
autoritrias ou padronizadas aplicadas pela sociedade e pelo Estado, com vistas
construo de um Estado Democrtico de Direito.
Conforme disposto no artigo 5, inciso X da CF/88: So inviolveis a
intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a
indenizao pelo dano material ou moral decorrente de sua violao.
Segundo Nucci (2010) os direitos fundamentais so os mais absolutos,
intocveis e inviolveis direitos do homem, voltados para o bem comum mediante a
vivncia harmnica, solidria, regrada e disciplinada de uma sociedade democrtica
e pluralista.
Alexandre de Moraes acrescenta a importncia de se buscar a
proteo dos direitos fundamentais junto ao poder judicirio, quando violados:
A constitucionalizao dos direitos humanos fundamentais no
significa mera enunciao formal de princpios, mas a plena
positivao de direitos, com base nos quais qualquer indivduo
poder exigir sua tutela perante o Poder Judicirio, para a
concretizao da democracia. A proteo judicial absolutamente
indispensvel para tornar efetiva a aplicabilidade e o respeito aos
direitos humanos fundamentais previstos na Constituio Federal e
no ordenamento jurdico em geral. (MORAES, 2007, p. 99).

Por outro lado, o referido autor destaca que os direitos humanos


fundamentais sofrem limitaes na sua proteo quando usados para a prtica de
atos ilcitos, bem como para afastar ou diminuir a responsabilidade civil ou penal por
atos criminosos, ocasio em que afrontam o verdadeiro Estado de Direito.
Ademais, Andrey Felipe Lacerda Gonalves expe a forma de
positivao dos direitos fundamentais e a sua adequao frente realidade:
Os direitos fundamentais foram positivados, na sua grande maioria,
em linguagem aberta e indeterminada, assumindo forma
principiolgica, isto , estrutura de proteo otimizada na medida das
condies fticas e jurdicas existentes. Percebe-se que, o poder
constituinte optou por deixar um espao semntico-normativo livre
para a hermenutica de aplicao da norma, contextualizado o texto
com a realidade ftica do tempo em que a tutela ser prestada. Isto
porque seria praticamente impossvel prever, de modo geral e

WWW.CONTEUDOJURIDICO.COM.BR
16

abstrato, todas as possveis violaes aos direitos da pessoa


humana. (GONALVES, 2013, p. 49-50).

Nesse diapaso, surge a tecnologia da era digital que fez-se


imprescindvel na vida das pessoas, evoluindo no sentido de torn-las escravas:
atitudes comuns como o esquecimento do celular em algum lugar ou ficar sem
conexo com a rede, acarreta sensaes automticas de ansiedade profunda e
pesadelo constante. Alm disso, os indivduos passaram a se comunicar atravs de
uma linguagem prpria e serem encontrados em praticamente todos os lugares por
meio de comunicadores instantneos: mensagens de texto, telefonia celular, GPS,
check-ins voluntrios e at mesmo cmeras de segurana disseminadas.
Essa comodidade desenfreada fez com que surgissem mentes
perversas capazes de invadir os dispositivos informticos alheios, interromper
servios telemticos ou de utilidade pblica e at mesmo falsificar cartes de crdito
e dbito; condutas criminais que violam: a intimidade, a vida privada, a honra e a
imagem das pessoas trazendo danos econmicos e sociais irreparveis.
Acerca do delicado tema, Liliana Paesani informa:
Sem a presena de uma tutela significativa em relao ao conjunto
de informaes colhidas a nosso respeito pelas inovaes
tecnolgicas dos sistemas inteligentes, torna-se difcil preservar a
privacidade e a dignidade sem reduz-las a mercadorias. Como
consequncia, sente-se a necessidade de eliminar a ingerncia de
elementos externos na esfera privada das pessoas. (PAESANI, 2013,
p. 31).

Patrcia Peck Pinheiro (2010) acrescenta que preciso ter tica e


saber tutelar os valores que precedem s leis, uma vez que na sociedade digital a
ao de um pode atingir e gerar consequncias e riscos sistmicos a todos. Sendo
assim, essa sociedade precisa reafirmar os valores que serviro de fundamento para
o seu regime legal, bem como para a harmonizao das regras que devem nortear
as condutas dos indivduos conectados em rede.

1.1. DIREITO INTIMIDADE E SEUS LIMITES

Alexandre de Moraes (2007, p. 159) define: o conceito constitucional


de intimidade relaciona-se com as relaes subjetivas e de trato ntimo da pessoa
humana, suas relaes familiares e de amizade.

WWW.CONTEUDOJURIDICO.COM.BR
17

Canotilho (2013) explana que o direito intimidade apresenta-se como


direito liberdade, a qual possui um contedo mais determinado ou determinvel,
atrelado a um conjunto de princpios constitucionais que traduz de forma concreta as
suas manifestaes.
Dentre os princpios constitucionais que guardam relao com o direito
intimidade, o autor destaca o Princpio da Dignidade da Pessoa Humana, que o
ponto de partida para a proteo do direito intimidade, bem como o direito geral
vida privada. Feitas as devidas consideraes possvel relacionar alguns princpios
e regras constitucionais que esto interligados ao direito intimidade, tais quais: a
inviolabilidade da casa (art. 5, XI), sigilo dos dados, da correspondncia e das
comunicaes (art. 5, XII), a inadimissibilidade no processo das provas obtidas por
meios ilcitos (art. 5, LVI) e o habeas data (art. 5, LXXII), todos integram o
contedo do direito intimidade de forma no exaustiva.
Ressalte-se que o direito intimidade concede um poder ao indivduo
para controlar a circulao de suas informaes. Nesse sentido, Canotilho colaciona:
As informaes que se encontram protegidas so aquelas de carter
privado, particular ou pessoal. o mesmo que dizer, ainda que
sob os riscos da tautologia, aquelas informaes associadas s
particulares do ser. Na caracterizao da informao pessoal se
deve ter em conta: o papel da vontade; a definio do que seja
obteno de informao; a compreenso do termo uso de
informao e a natureza ampla de informao pessoal [] a opo
religiosa ou a orientao sexual, por exemplo, so comumente vistas
como aspectos da vida ntima. (CANOTILHO, 2013, p. 282).

No se pode olvidar das limitaes referentes ao direito intimidade,


Canotilho (2013), explica que a depender do caso concreto, este direito pode sofrer
limitaes para garantir a eficcia de outros bens jurdicos, tais como: a sade, a
segurana pblica, a punibilidade ou outro bem coletivo.
Questes como exame de DNA para a coleta de dados pessoais
genticos com vista a soluo de uma investigao policial, ou satisfazer a
pretenso da identidade gentica de um suposto filho; o direito informao no que
tange liberdade de imprensa e expresso levando-se em considerao o tipo de
informao captada e publicada, o lugar da captao, o comportamento do titular do
direito, o interesse pblico e a objetividade na divulgao da notcia.
Noutro vis, o autor demonstra as situaes que so ilegtimas no trato
dos limites intimidade:

WWW.CONTEUDOJURIDICO.COM.BR
18

Ilegtima ser, no entanto, a afirmao, por um jornal ou blog, da


homossexualidade de um homem pblico, [] jornalismo
investigativo no pode sucumbir a furos ou ao denuncismo sem
precatar-se da veracidade das informaes e do interesse pblico da
notcia, evitando divulgar dados de carter ntimo e sem pertinncia
necessria e estrita com a matria e com o pblico direito
informao, [] a curiosidade dos fs, por exemplo, sobre uma
malformao fsica, ou doenas graves, a vida conjugal ou
extraconjugal de seus dolos, se o comportamento destes
demonstram a inteno de reserva em relao a tais fatos, []
biografias no autorizadas. (CANOTILHO, 2013, p. 283).

Vale salientar ainda, que o direito ao esquecimento integra


intimidade, desde que o contratante tenha mudado o seu comportamento frente
aos olhos do pblico, optando por uma vida mais recatada e recolhida.

1.2. DIREITO VIDA PRIVADA

De acordo com Paulo Jos da Costa Jnior (1995, p. 14) o direito


privacidade proclamado como resultado da sentida exigncia de o indivduo
encontrar na solido aquela paz e aquele equilbrio, continuamente comprometido
pelo ritmo da vida moderna.
Para Gilmar Mendes (2013), todo homem tem a necessidade de ficar
sozinho e realizar a chamada recluso peridica vida privada, para a sua prpria
sade mental; pois sem privacidade, o livre desenvolvimento da personalidade fica
prejudicado pela falta de condies propcias. Dessa forma, possvel afirmar que o
controle de informaes sobre si mesmo esta no mago do direito privacidade.
Esse posicionamento tem sido discutido h dcadas, Alan West (1967,
p. 31) informa que, de modo geral, h consenso em que o direito privacidade tem
por caracterstica bsica a pretenso de estar separado de grupos, mantendo-se o
indivduo livre da observao de outras pessoas.
Nessa linha de raciocnio, Gilmar Mendes exemplifica:
Estar submetido ao constante crivo da observao alheia dificulta o
enfrentamento de novos desafios. A exposio diuturna dos nossos
erros, dificuldades e fracasso crtica e curiosidade permanentes
de terceiros, e ao ridculo pblico mesmo inibiria toda tentativa de
autossuperao. Sem a tranquilidade emocional que se pode auferir
da privacidade, no h muito menos como o indivduo se autoavaliar,
medir perspectivas e traar metas. (MENDES, 2013, p. 280 e 281).

WWW.CONTEUDOJURIDICO.COM.BR
19

Em estudo clssico, nos Estados Unidos, Willian Prosser, sustentou


que haveria quatro meios bsicos de afrontar a privacidade:
1) Intromisso na recluso ou na solido do indivduo, 2) exposio
pblica de fatos privados, 3) exposio do indivduo a uma falsa
percepo do pblico (false ligth), que corre quando a pessoa
retratada de modo inexato ou censurvel, 4) apropriao do nome e
da imagem da pessoa, sobretudo para fins comerciais. (PROSSER,
1984, p. 107).

Canotilho (2013, p. 277) acrescenta que o direito privacidade desafia


uma compreenso muito mais ampla, assentada na prpria ideia de autonomia
privada e da noo de livre desenvolvimento da personalidade, sem embargo,
contida em certos desdobramentos materializantes.
O autor explica que estes desdobramentos so produto da realidade
social, econmica e poltica, os quais foram percebidos e revelados pelo
pensamento jurdico contemporneo. Essa materializao, por outro vis, no
alcana os domnios indefinidos, tampouco contempla todas as potencialidades e
manipulaes ideolgicas da autonomia privada, circunscrevendo-se antes
existncia humana e suas projees. Tudo porque o direito geral vida privada une
os sentidos de autonomia, personalidade e dignidade humana, sob a tica da
metodologia jurdica de pesquisa e argumentao que o concretiza, dando-lhe cores
e fronteiras. Por fim, o mestre exemplifica alguns componentes definidores desse
contedo: a liberdade sexual, a liberdade da vida familiar, a intimidade, alm de
outros aspectos de intercesso com outros bens ou atributos da personalidade.

1.2.1. Limites ao Direito Privacidade

Segundo Gilmar Mendes (2013), quando h interesses pblicos


acolhidos por normas constitucionais, que sobrepujam o interesse de recolhimento
do indivduo pretenso de ser deixado s, estar-se- diante de limites ao direito
privacidade. A divulgao de fatos relacionados com uma dada pessoa que vive
de uma imagem cultivada perante a sociedade a depender de um conjunto de
circunstncias do caso concreto, poder ser tida como admissvel ou como abusiva.
H que se perscrutar, o modo como a notcia foi obtida, bem como o
desvendamento do fato relatado ao pblico quando se tratar de pessoa famosa
pois o aspecto relacionado a intimidade de algum pode ser propalado pelo titular do

WWW.CONTEUDOJURIDICO.COM.BR
20

direito contra a vontade do seu protagonista, ou seja, para o autor, a extenso e a


intensidade da proteo vida privada, dependem do modo como a notcia foi
coletada e da finalidade a ser alcanada com a exposio da celebridade.
Aproveitando o ensejo, Alexandre de Moraes, comenta a possibilidade
de indenizao por danos morais e materiais quando a divulgao da notcia no
demonstrar nenhuma finalidade pblica e ferir a dignidade da pessoa humana:
Encontra-se em clara e ostensiva contradio com o fundamento
constitucional da dignidade da pessoa humana (CF, art. 1, III), com
o direito honra, intimidade e a vida privada (CF, art. 5, X),
converter em instrumento de diverso ou entretenimento assuntos de
natureza to ntima quanto a falecimentos, padecimentos ou
quaisquer desgraas alheias que no demonstrem nenhuma
finalidade pblica e carter jornalstico em sua divulgao. Assim,
no existe nenhuma dvida de que a divulgao de fotos,
imagens ou notcias apelativas, injuriosas, desnecessrias para
a informao objetiva e de interesse pblico (CF, art. 5, XIV),
que acarretem injustificado dano dignidade humana, autoriza a
ocorrncia de indenizao materiais e morais, alm do respectivo
direito resposta. (MORAES, 2007, p.160, grifo nosso).

No que tange ao restrito mbito familiar, Alexandre (2007) relata que os


direitos intimidade e a vida privada devem ser interpretados de forma mais ampla,
pois atingem relaes delicadas e sentimentais, as quais precisam ser protegidas de
qualquer intromisso.

1.2.2. Restrio Privacidade com o Consentimento do Indivduo

Gilmar Mendes (2013, p. 284) dispe que os direitos fundamentais no


so suscetveis de renncia plena, mas podem ser objeto de autolimitaes, que no
esbarrem no ncleo essencial da dignidade da pessoa1.
O autor exemplifica que uma pessoa famosa pode consentir que
exponha as suas agruras: durante um sequestro ou dar entrevista por ocasio da
morte de algum ente querido, nada impede que o faa 2.
1

Na Frana, anulou-se um contrato, por imoral, em que uma pessoa concordava em expor para uma
revista uma extraordinria anomalia sexual. (KAYSER, 1984, p.147).
2
O Tribunal de Justia do Rio de Janeiro tambm j se assentou que o consentimento expresso pode
ser limitado pela pessoa que se expor, devendo ser respeitada a sua deciso. Por isso, manteve
condenao da revista, que, tendo sido solicitada por artista por ela entrevistado a que no
mencionasse o fato de que tivera ambas as pernas amputadas, e tendo autorizado fotografias apenas
da cintura para cima, viu estampada na capa do semanrio tanto a fotografia que revelava a sua
deficincia fsica como uma manchete que realava essa circunstncia. No adiantou empresa
alegar que a reportagem fora elogiosa da coragem moral do retratado diante do seu drama (TJRJ,
Ap. 5.246/91, RT 700/144).(MENDES, 2013, p. 284).

WWW.CONTEUDOJURIDICO.COM.BR
21

Gilmar Mendes (2013) comenta ainda, a dificuldade de identificar se


houve o consentimento tcito da divulgao da matria ou da imagem que envolve
aspecto da intimidade de algum. Em princpio, haveria um consentimento tcito da
exposio, no caso de algum que se encontrar num lugar pblico, pois estaria
sujeito a ser visto e a aparecer em alguma foto ou filmagem do mesmo lugar, ou
seja, a pessoa no poderia objetar a aparecer, sem proeminncia, numa reportagem
- uma vez que se encontra em lugar aberto ao pblico - e foi retratada como parte da
cena com um todo.
Noutro vis, o autor expe opinies contrrias no que tange a
possibilidade de se destacar algum no mbito da paisagem, por exemplo: se seria
legtimo fotografar uma banhista sem a parte do biquni numa praia:
As solues variam. H precedentes na Frana condenando a
publicao de foto de banhista fazendo topless, numa reportagem
sobre as praias francesas. A mesma situao, entretanto, j ensejou
que o Superior Tribunal de Justia rejeitasse pedido de indenizao
por danos morais, no pressuposto de que a retratada teria, em casos
assim, consentido tacitamente na exposio de sua imagem3. Podese por certo, todavia, que essas fotografias no poderiam ser
utilizadas para fins comerciais. (MENDES, 2013, p.284).

Nesse sentido, Patrcia Peck Pinheiro contribui para formao do


entendimento:
evidente que o direito privacidade constitui um limite natural ao
direito informao. No entanto, no h leso a direito se houver
consentimento, mesmo que implcito, na hiptese em que a pessoa
demonstra de algum modo interesse em divulgar aspectos da prpria
vida. (PINHEIRO, 2013, p. 87).

Ademais, Gilmar Mendes (2013) expe que a legitimao da


divulgao da notcia, no pode depender apenas da veracidade dos fatos,
tampouco se destinar meramente a curiosidade ociosa do pblico; mas que,
sobretudo, traga ao leitor orientao para uma melhor vivncia. H que se apurar
ainda, o interesse pblico, no que tange ao desgaste material e emocional do
retratato, num juzo de proporcionalidade estrita, para enunciar os atributos de
validez da exposio. Sendo assim, notcias sobre hbitos alimentares exticos ou
3

No Resp 595.600 (DJ de 13-9-2004, Rel. Min. Cesar Asfor Rocha) l-se: A proteo intimidade
no pode ser exaltada a ponto de conferir imunidade contra toda e qualquer veiculao de imagem de
uma pessoa, constituindo uma redoma protetora s superada pelo expresso consentimento, mas
encontra limites de acordo com as circunstncias e peculiaridades em que ocorrida a captao. No
voto do relator, ainda foi salientado que a prpria recorrente optou por revelar sua intimidade, ao
expor o peito desnudo em local pblico de grande movimento, inexistindo qualquer contedo
pernicioso na veiculao, que se limitou a registrar sobriamente o evento sem sequer citar o nome da
autora. Na mesma diretriz e do mesmo relator, o Resp 58.101, DJ de 9-3-1988. (MENDES, 2013).

WWW.CONTEUDOJURIDICO.COM.BR
22

sexuais de um artista no se incluem nesse rol de matrias de interesse pblico,


ficando resguardada a proteo intimidade.
Por fim, no exaurindo os exemplos sobre a matria, Gilmar Mendes,
(2013) informa que uma vez divulgadas as informaes pelo indivduo, que o fez por
conta prpria, e estas se tenham tornado pblicas, no haver como ret-las 4.

1.2.3. Intimidade e Vida Privada como Direitos da Personalidade

Segundo Canotilho (2003) os direitos fundamentais constitucionais so


tutelados pelo direito da pessoa humana, mas nem todos, enquadram-se como
direitos de personalidade, como caso dos direitos privacidade e intimidade.
Dessa forma, notria a importncia que os direitos da personalidade tm para a
preservao do princpio da dignidade da pessoa humana.
Andrey Felipe (2013, p.47) declara que a privacidade , hoje, sem
dvidas, inestimvel pessoa humana e fundamental ao complexo social. Nesse
sentido e sob o prisma jurdico, trata-se de um direito fundamental cujo ncleo
corresponde prpria intimidade do ser humano em sua vida privada.
Sarlet (2006) expe que o conceito de dignidade da pessoa humana
assume uma condio dplice quando atua como fundamento estatal (art. 1, III, da
CF/88), sendo: direito defensivo (conduta inativa) e direito prestacional (conduta prativa), uma vez que corresponde, concomitantemente, ao limite e a tarefa precpua
dos poderes estatais da coletividade e de cada um dos indivduos.
Nesse diapaso, Tatiana Malta (2007) leciona que o direito
privacidade caracteriza-se como tpico direito de defesa quando protege a esfera
individual do titular contra intromisses do Poder Pblico e dos demais concidados.
Entretanto, para garantir que essas intromisses de terceiros - na intimidade e na

o que decidiu o Tribunal de Justia do Rio de Janeiro, em acrdo da lavra do Des. Barbosa
Moreira (notcia do acrdo na Apelao Cvel n. 3.920/88 em Castanho de Carvalho, Direito de
informao, cit., p. 47-48). O caso se refere a uma tentativa de Luiz Carlos Prestes de impedir um
espetculo teatral que reviveria o episdio do seu romance com Olga Benrio Prestes e a deportao
dela para a Alemanha, durante a Segunda Guerra Mundial. Os fatos j haviam chegado ao
conhecimento do pblico e, como salientou o relator, teriam sido narrados pelo prprio Prestes ao
autor do livro Olga, Fernando Morais. Da concluir o aresto que, se o agente se cinge a incluir na
obra fato ou trao j objeto da cincia alheia ou acessvel (em condies normais) a ela, no ofende o
direito privacidade, conquanto deixe de obter a autorizao do titular. (MENDES, 2013, p. 286).

WWW.CONTEUDOJURIDICO.COM.BR
23

vida privada alheia - no violem o direito intimidade, exige-se uma atuao positiva
do Estado.
Torna-se relevante o posicionamento do Andrey Felipe (2013) ao
explanar que os direitos de personalidade possuem origem no pensamento liberalburgus do sculo XVIII e classificam-se como de primeira gerao, pois se
traduzem na expresso de liberdade e so conhecidos como direitos de defesa
(direitos de cunho negativo), tendo em vista que exigem do Estado: no s uma
esfera de autonomia individual, mas tambm uma no interveno.
Contudo, Canotilho (2003) explica que os direitos de personalidade,
apesar do cunho negativo, impem ao Estado - o dever de proteo aos seus
titulares perante terceiros para que aqueles no tenham seus direitos violados.

1.3. DIREITO HONRA E SEUS LIMITES

O dicionrio da lngua portuguesa HOUAISS (2009, p.1034) define a


honra como princpio que leva algum a ter uma conduta proba, virtuosa, corajosa,
e que lhe permite gozar de bom conceito junto sociedade.
Canotilho (2013, p. 284) enriquece o tema: conceitua-se direito
honra aquele que tem toda pessoa a ser respeitada perante si mesma e perante os
outros.
Nesse contexto, o autor identifica duas faces no que tange o direito
honra, as quais so: subjetiva e objetiva. A honra subjetiva a valorao que o ser
humano faz de si mesmo, j a honra objetiva relaciona-se com o interesse que a
pessoa tem em alcanar: prestgio, reputao e bom nome.
Canotilho (2013) acrescenta que toda pessoa possui um espao de
intimidade, que sofre alteraes constantes - a partir do momento em que uma nova
informao inserida sobre o indivduo. Prima facie pode-se confirmar que as
atividades que modificam o conceito social de algum, quando no consentidas,
violam a sua intimidade.
Nesse

diapaso,

Alexandre

de

Moraes,

expe

entendimentos

jurisprudenciais:
Liberdade de informao e divulgao e inviolabilidade honra
e vida privada: STJ Se, de um lado, a Constituio assegura a
liberdade de informao, certo que, de outro, h limitaes, como
se extrai do 1 do art. 220, que determina seja observado o contido

WWW.CONTEUDOJURIDICO.COM.BR
24

no inciso X do art. 5, mostrando-se consentneo o segredo de


justia disciplinando na lei processual com a inviolabilidade ali
garantida (STJ 3 T. RMS n. 3.292-2 PR Rel. Min. Costa Leite
Ementrio STJ, n. 12/254). (MORAES, 2007, p. 197).
Liberdade de divulgao e indenizao por dano moral: STJ
indenizvel o dano moral decorrente de noticirio veiculado pela
imprensa, considerado ofensivo honra do autor (art. 49, inciso I, da
Lei n. 5.250, de 9-2-67). (STJ 4 T Resp. n. 2.187/RJ Rel.
Min. Barros Monteiro Ementrio STJ, n. 4/160) No mesmo
sentido: 3 T. Resp n. 15.672-0/PR Rel. Min. Dias Trindade
Ementrio STJ, n. 5/153). (MORAES, 2007, p. 197).

Por fim, Canotilho (2013) interage com os sentidos que o direito


honra pode apresentar diante do caso concreto: acrescenta no aspecto negativo a
inteno dirigida sua depreciao, a sua desvalorizao, que pode ser inexata,
confundindo-se, certa medida, com a identidade, sendo mais que simples
manipulao de um determinado dado pessoal; no aspecto positivo pode dizer
respeito a aspectos particulares, privados, confluindo com as guas da intimidade;
por outro vis pode tambm se referir a atividades pblicas, as quais permitem maior
liberdade de divulgao devido ao ofcio.

1.4. DIREITO IMAGEM E SEUS LIMITES

Canotilho traz a composio da imagem e sua interface como direito


fundamental:
A imagem de uma pessoa se compe de seu trao fsico, de suas
feies, de sua aparncia in natura ou representada grfica, plstica
ou fotograficamente. Nesse sentido, poder-se-ia falar em um direito a
uma certa aparncia e representao; ou um controle do signo fsico
distintivo, em todas as suas etapas, inclusive de sua captao e
reproduo. Sob esse ngulo, seria mera faculdade do direito
identidade pessoal. (CANOTILHO, 2013, p. 283).

O autor, por sua vez, classificou o direito imagem sob duas vertentes:
como objeto de um direito e como instrumento de informao comunicativa. O direito
imagem ser considerado como objeto de um direito conforme a experincia
jurdica - quando for associado a componentes que se destacam na precisa
definio dos poderes atribudos a seus titulares. Sendo: negativos: no que tange ao
conhecimento alheio, impedindo a produo, reproduo, oposio sua realizao,
bem como positivos quando consentir a atribuio de todos os pontos negativos,
sendo at certo ponto, um desdobramento da intimidade. Por outro vis, ser

WWW.CONTEUDOJURIDICO.COM.BR
25

considerado como instrumento de informao comunicativa quando a imagem


integrar o mbito do direito intimidade.
Canotilho explana algumas situaes que dizem respeito aos limites do
direito imagem. A comear pela colocao de cmeras de vigilncia nas empresas
e governos com intuito de impedir ou reprimir a ocorrncia de danos ou crimes. A
partir dessa situao muitas pessoas indagam se h legitimidade nesse emprego
difundido.
Em regra, responde-se positivamente, exigindo-se apenas que haja
bem visvel a informao de que o procedimento est sendo adotado.
H contudo, certos cuidados adicionais regra que no podem ser
desconsiderados. Para os dois casos, deve-se ter uma poltica de
boas prticas no tratamento das imagens captadas. Claramente h
de ser definido o tempo de permanncia da gravao, seguindo-se
as exigncias de justa necessidade de prova. Em caso de no
ocorrncia de dano ou ilcito penal, a excluso das imagens deve ser
incontinente. Mesmo diante da necessidade de preservao das
gravaes, so necessrias as aes de cautela para impedir que
terceiros captados pelas cmeras tenham sua imagem, identidade e
intimidade adequadamente protegidas. (CANOTILHO, 2013, p. 284).

Por outro lado, o autor informa que a finalidade da vigilncia se destina


apenas proteo do patrimnio de empresas e da segurana pblica do Estado, ou
seja, a ao de vigiar no pode estar voltada para incurses no espao mais ntimo
das pessoas de modo a identificar, por exemplo, as relaes amorosas ou
orientao sexual destas. Destarte, o foco da captao da imagem ou da
informao, por meio da filmagem ou da fotografia, s guarda relevncia no que for
estritamente necessrio consecuo da finalidade.
Nessa temtica, o autor cita outra limitao ao direito imagem. Esta
alcana os motoristas de veculos automotores, na ocasio em que so vigiados por
cmeras que controlam velocidades excessivas no trnsito:
Se o objetivo da vigilncia identificar velocidades excessivas no
trnsito, que podem pr em risco a segurana de todos, a captao
se deve restringir placa de identificao veicular. A filmagem ou
fotografia do interior do carro, em princpio, excede o objetivo
perseguido, violando o direito imagem e intimidade dos
condutores e de eventuais caronas. (CANOTILHO, 2013, p. 284).

Alexandre de Moraes expe alguns entendimentos jurisprudenciais que


corroboram a proteo do Estado no que tange ao direito imagem das pessoas
pblicas:
Tutela prpria imagem: STF Direito proteo da prpria
imagem, diante da utilizao de fotografia, em anncio com fim
lucrativo, sem a devida autorizao da pessoa correspondente.

WWW.CONTEUDOJURIDICO.COM.BR
26

Indenizao pelo uso indevido da imagem. Tutela jurdica resultante


do alcance do direito positivo (STF 2 T. Rextr. N. 91.328/SP
Rel. Min. Djaci Falco, Dirio da Justia, Seo I, 11 dez. 1981, p.
12.605). (MORAES, 2007, p. 222).
Direito imagem e indenizao: STF: - Direito imagem.
Fotografia. Publicidade comercial. A divulgao da imagem da
pessoa, sem o seu consentimento, para fins de publicidade
comercial, implica em locupletamento ilcito causa de outrem, que
impe a reparao do dano (STF 1 T. Rextr. N. 95.872/RJ
Rel. Min. Rafael Mayer, Dirio da Justia, Seo I, 1 out 1982, p.
9.830) No mesmo sentido: TJSP Apelao Cvel n. 195.773-1
So Paulo Rel. Walter Moraes 19-4-1994; TJSP Apelao Cvel
n 181.495-1 So Paulo Rel. Antonio Marson 4-11-1992.
(MORAES, 2007, p. 223).
Proteo prpria imagem e prescrio vintenria: TJSP O
direito sobre a prpria imagem direito pessoal protegido pelo art. 5,
XXVIII, a, da Constituio da Repblica e prescreve em vinte anos,
de conformidade com o art. 177 do Cdigo Civil (TJSP 4 Camara
Civil Ag. N 229.213-1/SP Rel. Des. Cunha Cintra JTJSP Lex,
161/219). (MORAES, 2007, p. 222).

Alexandre de Moraes (2007) conclui que o direito imagem deve ser


interpretado de maneira mais elstica, quando estiver relacionado a - autoridades
pblicas, polticos, artistas ou assemelhados devido a existncia de maior
exposio mdia, bem como pela prpria natureza das funes exercidas; uma vez
que que os fatos que envolvem essas pessoas alm de dizer respeito ao interesse
pblico tambm devem ser expostos ao conhecimento de todos. No entanto, no
obsta que elas busquem a tutela jurisdicional do Estado, no que extrapolar a linha
tnue do respeito aos direitos fundamentais vida privada e honra.

WWW.CONTEUDOJURIDICO.COM.BR
27

2. O DIREITO PENAL NA SOCIEDADE DA INFORMAO

Auriney Brito (2013, p.26) declara que o Direito Penal na Sociedade da


Informao no sugere um novo direito, mas o estudo do Direito clssico, que
vigora sob a influncia dos conflitos sociais fomentados, incrementados ou criados
na sociedade da informao.
Ressalte-se que ao analisar a dinmica da sociedade ps-moderna, o
autor percebeu que essa evoluo indiscriminada proporcionada pela globalizao
acabou por gerar riscos sociais - oriundos das novas formas de contato entre os
cidados - trazidas pela Era digital. Dessa forma, resta claro que apesar de a
internet ser uma importante ferramenta para o desenvolvimento econmico da
sociedade, foi a responsvel por estabelecer novos contatos sociais que
desencadearam: alm de novos atritos, uma nova zona criminolgica.
Eduardo Reale Ferrari (2007) acrescenta que os novos riscos
disponibilizados pela era da informtica passaram a causar conflitos at ento
desconhecidos pelo Direito, razo pela qual exigiu-se que novas providncias
fossem tomadas, no mais para proteo de bens jurdicos clssicos e palpveis,
como a vida e o patrimnio dos cidados, mas para a proteo de bens jurdicos
supraindividuais, os quais possuem como titulares coletividade, sendo de forma
determinvel (coletivos) ou indeterminvel (difusos).
Destarte, Auriney Brito (2013) afirma que com o surgimento da
sociedade da informao, os riscos e a incerteza foram potencializados, uma vez
que

populao

que

utiliza

rede

mundial

de

computadores

cresce

incontrolavelmente, ocasionando fatores que corroboram para a: globalizao


econmica, a produo e o consumo descontrolado, os riscos ambientais e a
criminalidade organizada; de tal forma que exige atitudes de proteo por parte do
Estado, que, por sua vez, j se encontra perplexo em receber mais demandas
criminais, razo pela qual faz-se necessria a ampliao do horizonte de proteo
do Direito Penal.

WWW.CONTEUDOJURIDICO.COM.BR
28

2.1. PRINCPIO DA SEGURANA DA INFORMAO E ELEMENTOS PARA A


PROTEO JURDICA

Segundo Andrey Felipe Lacerda Gonalves (2013, p. 46 e 58-60) a


privacidade um dos bens da vida mais caros ao ser humano, uma vez que, sem
ela, o homem expe-se de modo a violar a sua prpria personalidade. Sendo assim,
nem tudo que o homem pensa precisa ser compartilhado.
Ressalte-se que com os avanos da tecnologia e da difuso de
informao, a sociedade ps-moderna tornou-se voltil, de modo que ningum
escapa vigilncia e privacidade. O autor evidencia que na era digital, a proteo
dos direitos fundamentais dos indivduos, inerentes vida privada, esto em
situao delicada. Percebe-se que os meios de informatizao exercem um poder
sobre os indivduos, uma vez que controlam a sua vida e os seus dados; por isso,
como novel direito fundamental, faz-se necessria a proteo de dados5,
instrumento de defesa vida privada e intimidade, ncleos do direito
privacidade.
Stefano Rodot agrega valor ao tema, quando afirma:
Assediados por computadores, espiados por olhos furtivos, filmados
por telecmeras invisveis, os cidados da sociedade da informao
correm o risco de parecerem homens de vidro: uma sociedade que a
informtica e a telemtica esto tornando totalmente transparente.
(RODOT, 2008, p. 4).

Neste nterim em que privacidade violada e os dados pessoais so


coletados devido insegurana do meio estimulada a prtica dos crimes
digitais; que de acordo com Patrcia Peck Pinheiro (2013, p. 311) o maior estmulo
aos crimes virtuais dado pela crena de que o meio digital um ambiente
marginal, um submundo em que a ilegalidade impera. H esta postura devido a
insegurana do meio, uma vez que a sociedade no sente que a informao est
sendo protegida, a vigilncia no feita de forma suficiente e os crimes no
recebem a punio adequada frente ao dano causado.

No panorama do ordenamento brasileiro, o reconhecimento da proteo de dados como um direito


autnomo e fundamental no deriva de uma dico explcita e literal, porm da considerao dos
riscos que o tratamento automatizado traz proteo da personalidade luz das garantias
constitucionais de igualdade substancial, liberdade e dignidade da pessoa humana, juntamente com a
proteo da intimidade e da vida privada. DONEDA, Danilo. A proteo de dados pessoais como
direito fundamental. Revista Espao Jurdico 12/103. Joaaba: Unoesc, 2011.

WWW.CONTEUDOJURIDICO.COM.BR
29

Desta feita, a autora acredita que o direito digital obriga toda corte que
atua

no

processo

judicirio:

juzes,

procuradores,

advogados,

delegados,

investigadores, peritos e demais, a realizar uma atualizao tecnolgica. Tal postura


necessria para que se atinja uma sociedade digital segura; do contrrio, o
ordenamento jurdico restar prejudicado e colocar a sociedade em risco. Nessa
hiptese, o conjunto norma-sano to relevante no mundo digital, quanto no
mundo real, ou seja, se o Estado no for eficaz no que tange a capacidade punitiva,
os crimes aumentaro e os negcios virtuais sero desestimulados frente a
sociedade digital.
Spencer Toth Sydow (2013, p.53) fortalece o entendimento da referida
autora no momento em que declara o fenmeno da modernizao (cientfica e
tecnolgica) traz para a sociedade transformaes, grande parte das vezes de
propores muito superiores capacidade de adaptao e de controle jurdico. O
autor elucida que de fato a sociedade cresce pela criao de um ambiente
eletrnico, computacional e virtual, mas por outro lado contribui para a insegurana
do meio; vez que a regulamentao do ordenamento incapaz de acompanhar a
evoluo da tecnologia. Desta feita, importante colacionar a caracterstica peculiar
da sociedade informtica:
A sociedade informtica, pois, deve ainda ser vista como uma
sociedade de risco sui generis, uma vez que, alm dos riscos
previsveis, controlveis e mitigveis da sociedade comum, ainda
possui a variante da gigantesca capacidade de mudana
inerente a tecnologia da informao. (SPENCER, 2013, p. 53, grifo
nosso).

Nesse diapaso, Spencer (2013, p.69) declara que se, por um lado a
modernizao traz vantagens aparentes para a maximizao de valores, por outro,
reflexivamente, h o fenmeno de um descontrole da harmonia social e a criao de
novos riscos. Sendo assim, o surgimento de uma relevncia econmica para bens
imateriais, desencadeia uma modificao significativa de paradigmas penais no que
tange a proteo exclusivamente material.
Adentrando a temtica, Alamiro Velludo Salvador Neto explana sobre o
fenmeno da sociedade de risco:
[], O legislador tipifica criminalmente as mais diversas e pensveis
condutas como apelo voz de cidados inseguros. O aplicador
utiliza-se irrefutavelmente deste mesmo e incessante apelo para
subsumir aqueles tipos de modo severo sem qualquer
comprometimento com os mbitos de proteo estabelecidos atravs
dos instrumentos coerentes da dogmtica penal. E o jurista, por sua

WWW.CONTEUDOJURIDICO.COM.BR
30

vez, corre desesperadamente atrs de um entendimento possvel da


calamitosa situao, na busca da construo de um sistema razovel
para o Direito Penal da modernidade. Eis a o fenmeno da
sociedade de risco. (SALVADOR NETO, 2006, p.85).

Por conta do avano tecnolgico, conceitos como soberania, territrio,


tempo e espao perdem o sentido, razo pela qual leva a sociedade a clamar pela
tutela penal, que por sua vez encontra um novo bem jurdico para abraar
denominado Segurana Informtica.
Spencer (2013, p. 70) relata que se faz necessrio conceituar
segurana para melhor construir o entendimento do risco sui generis da sociedade
da informao, assim: por segurana compreende-se a condio de algo ou algum
encontrar-se livre de perigo, perdas ou proteo.
Segundo Auriney Brito, o direito informao foi considerado como
direito fundamental no Pacto Internacional de Direitos Civis e Polticos ocorrido em
1966 e ratificado pelo Brasil em 1992, ora preconizado no art. 19:
Toda pessoa tem a liberdade de procurar, receber e difundir
informaes e ideias de qualquer natureza independentemente de
consideraes de fronteiras, verbalmente ou por escrito, de forma
impressa ou artstica, ou por qualquer meio de sua escolha. (BRITO,
2013, p. 43).

Diante dessa liberdade, surgiu a preocupao com a segurana da


informao, por isso, o autor explana a abordagem desse assunto na Conveno de
Budapeste, onde fora firmado um acordo internacional com vistas proteo da
comunicao e do trfico de informaes no ciberespao. Destaca-se que a
segurana da informao foi eleita pelo conselho europeu como um novo bem
jurdico merecedor de tutela, por ser reconhecida sua relevncia internacional.
Destarte, emerge o reconhecimento de um novo direito humano
fundamental princpio da segurana da informao - que precisa ser protegido pelo
Direito de forma uniforme e universal, pois a autodeterminao informtica fica
prejudicada num ambiente inseguro, conforme preconiza o autor:
Como na Sociedade da Informao a internet representa um
importante meio de comunicao, os relacionamentos que exercitam
outras liberdades, ou a livre-iniciativa, v.g, devem estar devida e
juridicamente resguardados. O Direito agora no se resume mais
ao acesso internet, mas principalmente, ao acesso a uma
internet segura. (BRITO, 2013, p. 43, grifo nosso).

Com base na anlise emprica dos crimes mais corriqueiros que


envolvam tecnologia, Spencer (2013) relata que possvel que se limite os

WWW.CONTEUDOJURIDICO.COM.BR
31

componentes que tornam o sistema informtico inseguro. Nesse sentido, o


Prembulo da Conveno de Budapeste sobre Cibercrime e o Comit Gestor da
Internet no Brasil, destacam os trs pilares que tomaro vulto para a proteo
jurdica:
Convictos de que a presente Conveno necessria para impedir
os atos praticados contra a confidencialidade, integridade e
disponibilidade de sistemas informticos, de redes e dados
informticos, bem como a utilizao fraudulenta desses sistemas,
redes e dados, assegurando a incriminalizao desses
comportamentos tal como descritos na presente Conveno, e da
adoo de poderes suficientes para combater eficazmente essas
infraes, facilitando a deteco, a investigao e o procedimento
criminal relativamente s referidas infraes, tanto ao nvel nacional
como internacional, e estabelecendo disposies materiais com vista
a uma cooperao internacional rpida e fivel. (SPENCER, 2013, p.
70, grifo nosso).

Diante dos pressupostos da segurana da informao, tambm


denominados elementos da proteo jurdica, quais sejam: Confidencialidade,
Integridade e Disponibilidade, vale a pena adentrar no mrito de cada um, com
vistas sua compreenso e importncia:
Confidencialidade a garantia de sigilo no que se referem s
informaes tratadas pelos aparatos informticos e que pertencem a
um nmero individualizvel de usurios, no sendo, pois, pblica e
no podendo ser lida, utilizada ou de qualquer modo acessada por
qualquer pessoa que no seja legtima ou legitimada. Isso se d
porque de se compreender o material informtico como verdadeira
propriedade de um indivduo. (SPENCER, 2013, p. 71, grifo nosso).

O autor exemplifica situaes que corroboram para o entendimento


inerente confidencialidade:
Os dados existentes dentro de um aparato celular, como a agenda
eletrnica ou o arquivo de mensagens enviadas, pertencem
exclusivamente ao legtimo detentor, ao produtor dos dados ou
queles que receberam acesso autorizado por ele, a tal contedo.
(Ibidem, p.71, grifo nosso).

Bem como:
O acesso a uma senha ou a um filme existentes dentro de um
computador s pode ocorrer pelo rol de usurios que compe a lista
de acesso autorizado pelo proprietrio de tal ativo (no caso, bem
intangvel com valor), seja mediante pagamento, seja gratuitamente.
(Ibidem, p.71, grifo nosso).

Do mesmo modo:
A intruso informtica, a leitura de e-mails no autorizada, o
acesso s informaes particulares como senhas e dados bancrios
ou comerciais, o acesso ao correio eletrnico alheio para

WWW.CONTEUDOJURIDICO.COM.BR
32

remetimento e difuso de malwares ou propaganda, a leitura ou uso


de senhas pessoais, nmero de carto de crdito, e at o assistir a
filmes e o ouvir de msicas sem autorizao dos produtores so
alguns exemplos de condutas que violam diretamente a
confidencialidade de dados. (Ibidem, p.72, grifo nosso).

Assim, Spencer (2013) conclui que a Confidencialidade como se


fosse um direito moral, pois est diretamente ligada ao interesse e a vontade do
usurio-proprietrio no que tange a prerrogativa de dispor de tal ativo e decidir o
quo amplo ser o conhecimento e quo livre ser a insero de tais dados. Tratase da qualidade que o titular possui para restringir o acesso alheio, aos seus dados,
at que haja permisso para tanto.
Spencer (2013, p. 73, grifo nosso) inseriu o conceito de Integridade
com base no art. 4, inciso VIII do Decreto n. 4.553 de 30-12-2002, o qual dispe:
A Integridade ser compreendida como a incolumidade de dados ou informaes
na origem, no trnsito ou no destino.
Para o autor prerrogativa do usurio manter seus dados na forma
como foram criados, copiados ou armazenados, sendo proibida a sua alterao por
terceiros sem autorizao prvia, principalmente quando se tratar de propriedade
que possua valor econmico. Desta feita, uma modificao em um arquivo pode
fazer com que ele seja corrompido e no mais possa ser lido pelos aparatos ou que
o dado arquivo cumpra outra funo para o qual no estava programado, bem como
torn-lo imprestvel ou inadequado para o seu uso original, gerando prejuzos
patrimoniais de grande ordem.
So exemplos de condutas que violam a integridade de um arquivo
que pode existir por si ou pode fazer parte de um sistema como o cibervandalismo:
A insero de malware para destruio de arquivos, a modificao de
linhas de programao para inutilizar arquivos, a quebra de senhas,
a insero de arquivos (cracks) que permitem o uso de softwares
piratas ludibriando os sistemas de verificao de autenticidade,
dentre outras, pois que de alguma forma modificam arquivos e fazem
com que seu uso seja modificado ou impedido. (SPENCER, 2013,
p.74,).

No que tange ao terceiro elemento da proteo jurdica, Spencer (2013,


p.75, grifo nosso) tambm aderiu ao conceito consubstanciado no art. 4, inciso VI
do Decreto n. 4.553 de 30-12-2002, o qual preconiza que a Disponibilidade a
facilidade de recuperao ou acessibilidade de dados e informaes. Sendo assim:

WWW.CONTEUDOJURIDICO.COM.BR
33

No basta que os dados e seu contedo estejam resguardados do


acesso no autorizado de terceiros nem que estejam ntegros, em
perfeito estado de inteireza, se seu legtimo proprietrio no
consegue ter acesso a eles ou permitir que terceiros o tenham.
necessrio que, para consolidar o conceito de segurana informtica,
tenha-se a ideia de acessibilidade ampla para o usurio autorizado.
Compe a segurana da informao a possibilidade livre de o
usurio utilizar-se de seus dados no momento em que desejar.
(SPENCER, 2013, p. 75, grifo nosso).

Spencer (2013) elucida ainda as condutas mais comuns que violam a


Disponibilidade tais quais se destacam: a insero de malware seguida de acesso e
modificao da senha de e-mail ou rede social alheia, a insero de malwares que
se multiplicam tornando o uso da mquina lento, os ataques de provedores
denominados DoS (Denial of Service), o erroneamente chamado sequestro de
arquivos 6, o envio de arquivo que se instala na mquina alheia e reinicializa
constantemente, entre tantas outras.

2.2. TUTELA PENAL NA SOCIEDADE DA INFORMAO

Auriney Brito (2013) explana que o Direito deve contemporizar,


efetivamente, as mudanas da sociedade, principalmente no que tange a Era da
informao ou Era digital, pois se o Direito o reflexo da sociedade, no se pode
mitigar as efetivas mudanas, sob pena de ver essa afirmao se transformar em um
mero argumento de retrica.
Nesse sentido, Tania Maria Cardoso Silva Amncio concorda que no
h como negar o desenvolvimento da tecnologia no mundo atual, especialmente o
impacto que a informtica apresentou na sociedade, inclusive no campo criminal:
Os avanos, em todos os sentidos (informacionais, culturais,
econmicos e sociais) advindos da informatizao da sociedade, no
podem ser esquecidos. Todavia, o ingresso da sociedade moderna
na era da informao no um fato que trouxe somente fatores
positivos, estando envolto em um manto de excluso dos menos
favorecidos socioeconomicamente e, tambm, de ocorrncia de
novos tipos de crimes que a legislao brasileira no estava

O art. 159 do Cdigo Penal explcito ao apontar que o termo sequestro somente utilizado nesta
cincia no sentido de privao de liberdade de uma pessoa, no sendo cabvel qualquer extenso
interpretativa mesmo porque in malam partem -, muito especialmente ao se tratar de objetos
intangveis como dados informticos. A privao da disponibilidade de arquivos com a consequente
tentativa de obter vantagens patrimoniais configura-se crime de extorso previsto no art. 158 do
mesmo Cdex, pois que a promessa de mal injusto (destruio de arquivo ou indisponibilidade) est
configurada. (SPENCER, 2013, p. 76).

WWW.CONTEUDOJURIDICO.COM.BR
34

preparada para compreender, identificar e punir. (AMNCIO, 2013, p.


24).

Zygmunt Bauman (2008) afirma que a sociedade ficou desprotegida


com os avanos da tecnologia, pois esse contexto desencadeou os riscos,
incertezas e a prtica de crimes, fazendo surgir a Sociedade da Incerteza onde
novos perigos so descobertos e anunciados quase que diariamente, no tendo
como saber quantos mais, e de que tipo, conseguiram escapar nossa ateno
preparando-se para atacar sem aviso.
Em razo disso, Silva Snchez (2002) desenvolve a ideia de expanso
do Direito Penal configurada na resposta apresentada pelo Estado para atender
referidas demandas no sentido de evitar ou atenuar os novos riscos, uma vez que se
vale de forma desmesurada e, na maioria das vezes, contraproducente de sua
principal mquina coercitiva. Seria a hiptese de deslocar o direito penal do ramo do
ordenamento jurdico do carter de ultima ratio do controle social, para desafi-lo a
acompanhar a evoluo da sociedade.
Conforme assevera o referido autor (2002, p.61), o resultado
desalentador. Por um lado, porque a viso do Direito Penal como nico instrumento
eficaz de pedagogia poltico-social, como mecanismo de socializao, de civilizao,
supe uma expanso ad absurdum da outrora ultima ratio.
Mas por outro lado, Auriney Brito declara:
Porque tal expresso em boa parte intil, na medida em que
transfere ao Direito Penal um fardo que ele no pode carregar,
mesmo se mantido um modelo mais ou menos anlogo ao clssico
de garantias e regras de imputao. E, com maior razo, se tal
modelo sofrer fraturas que o desnaturalizem por completo. (BRITO,
2013, p. 28).

Destarte, o autor assegura que a realidade inarredvel na nova


contextualizao da sociedade configura-se na preocupao com a tutela de bens
jurdicos supraindividuais, uma vez que gera um problema para o Direito Penal no
sentido de ser este a panaceia primria de utilizao do direito, principalmente pela
existncia de um modelo de imputao que incompatvel com a imaterialidade
desses bens.
Em alguns casos, como ocorre com a segurana informtica, Auriney
Brito expe:
A supraindividualidade ou a transindividualidade deixa de estar
relacionada com a populao de uma comunidade ou regio
especfica, e passa a preocupar usurios de internet de todo o

WWW.CONTEUDOJURIDICO.COM.BR
35

mundo, o que nos permite, de forma indita, nesse contexto, falar em


uma transindividualidade global, em que a efetividade da proteo
depende de um movimento protetivo uniforme em escala global.
(BRITO, 2013, p. 29).

Dessa forma, o autor alerta para a possibilidade de ocorrncia de


danos absolutamente irreversveis, frente ao acmulo de condutas prejudiciais a
bens jurdicos supraindividuais, podendo chegar inclusive ao extremo de
comprometer a prpria existncia humana no planeta Terra, quando se tratar de
ataques ao meio ambiente. Assim, exige-se do Estado a apresentao de medidas
alternativas de precauo e preveno de dados, uma vez que as demandas sociais
deixaram de ser eminentemente reparatrias e passaram a ser tambm inibitrias,
ou seja, caso essas demandas sejam efetivadas, no haver mais o que se possa
fazer.
Nesse sentido, Auriney Brito (2013) reitera que a misso do Direito
Penal num Estado Democrtico proteger bens jurdicos, alm de carregar consigo
a poderosa funo preventiva. Sendo assim, se no h preveno, inexiste
proteo. exatamente essa a forma prtica de agir do Direito Penal Clssico, pois
no protege os bens jurdicos, enquanto estes no forem violados, ou seja s
punir aquele que causou resultado danoso a outrem, depois que a leso acontecer.
Esse posicionamento criticado pelo autor, pois acredita que deve-se
dar maior ateno ao uso cauteloso do efeito preventivo do Direito Penal para que
se alcance o ideal de proteo aos bens jurdicos. Elucida-se que a tutela penal no
deve ser vista como inconstitucional, por isso importante pontuar o seu significado:
Esse tipo de antecipao de tutela diferente da antecipao de
tutela que se v na rea cvel, na qual h um provimento imediato
que adianta, total ou parcialmente, os efeitos do julgamento final do
processo, desde que verificados os pressupostos do fumus boni iuris
e o periculum in mora. A antecipao da tutela penal a
interveno do sistema penal antes da leso ao bem jurdico.
(BRITO, 2013, p. 30, grifo nosso).

Muitos doutrinadores argumentam que tal prtica absolutamente


invivel por violar o princpio da lesividade, corolrio da interveno mnima, que
determina que s haver crime se houver leso ou ameaa concreta de leso ao
bem jurdico protegido. Da decorrem a tipicidade material e a ilicitude material
como elementos do crime, e o princpio da insignificncia como circunstncia que
exclui a tipicidade material.
Sobre a ofensividade, afirma Luiz Flvio Gomes:

WWW.CONTEUDOJURIDICO.COM.BR
36

Por fora do princpio da ofensividade no se pode conceber a


existncia de qualquer crime sem ofensa ao bem jurdico (nulum
crimen sine iniura). Desse princpio decorre a eleio de um modelo
de Direito Penal com caracterstica predominantemente objetiva,
fundado em pelo menos dois pilares a proteo de bens jurdicos e a
correspondente e necessria ofensividade. (GOMES, 2007, p.464,
grifo nosso).

Misael Neto Bispo da Frana concorda com o posicionamento de Luiz


Flvio Gomes, quando declara:
Dentre as funes essenciais do Direito Penal, est a de exclusiva
proteo de bens jurdicos fundamentais de terceiros; o que se
depreende do princpio da ofensividade, que exige que o poder de
punir do Estado s se inicia em face de srias leses (ou ameaa de
leses srias) aos direitos por ele tutelados. Tambm, a ideia de
interveno mnima, corolrio da proporcionalidade necessidade,
corrobora o carter cirrgico do Direito Repressivo, tendo
espao, somente, quando da falncia das outras esferas de
controle social. Noutros termos, tem-se noo de extrema ratio
desse subsistema jurdico. (FRANA, 2013, p. 4, grifo nosso).

Auriney Brito (2013) leciona que no mais possvel afirmar, de forma


absoluta, que no existe mais crime sem leso ou ameaa concreta ao bem jurdico;
pelo contrrio, h que se perscrutar que em alguns casos, a atuao do Direito
Penal com antecipao de tutela faz-se necessria, devido a caracterstica do
contexto social, sendo muito mais forte que qualquer paradigma antiquadro.
A prova que, mesmo diante da resistncia dos defensores da
lesividade, essa manobra antecipatria vem sendo utilizada como tcnica legislativa
e est em plena vigncia, com destaque para alguns artigos:
O tipo penal previsto no art. 306 da Lei n. 9.503/97 (Cdigo de
Trnsito Brasileiro) de conduzir veculo automotor sob influncia de
lcool; o previsto no art. 28 da Lei de Drogas (Lei 11.343/2006), que
nem sequer ameaa bem jurdico diverso do usurio da droga; o
previsto no art. 12 da Lei n. 10.826/2003 (Estatuto do
Desarmamento), assim como o prprio porte irregular de arma de
fogo de uso permitido previsto no art. 14 do mesmo diploma legal; o
previsto no art. 42 da Lei de Crimes Ambientais (Lei 9.605/98), que
probe a fabricao de bales que possam causar incndios nas
florestas, dentre muitos outros destinados a proteger bens jurdicos
supraindividuais, apresentam a mesma caracterstica clara e
evidente de antecipao de tutela penal. (BRITO, 2013, p.32).

Desta feita, Auriney Brito (2013) entende que a preveno, como


tcnica legislativa, j se faz presente na realidade atual e que certamente abraar
alguns tipos penais criminalizadores de condutas atentatrias segurana da
informtica e da internet.

WWW.CONTEUDOJURIDICO.COM.BR
37

Portanto,

torna-se

mais

razovel

pensar

na

possibilidade

de

relativizao de alguns princpios constitucionais do Direito Penal Clssico - em


especial o da lesividade - para garantir que o Direito Penal atual seja o instrumento
legtimo para a proteo de bens jurdicos supraindividuais na sociedade da
informao, respeitando sobretudo a subsidiariedade, a fragmentalidade e a
legalidade.

WWW.CONTEUDOJURIDICO.COM.BR
38

3. A ENTRADA EM VIGOR DO DIPLOMA


INFORMTICOS E SUAS PECULIARIDADES

LEGAL

SOBRE

DELITOS

Segundo Auriney Brito (2013) a entrada em vigor do diploma legal


sobre delitos informticos representou um marco na histria do ordenamento jurdico
ptrio, tendo em vista o substancial avano no que concerne criminalidade
informtica. A Lei n. 12.735 foi sancionada pela presidente Dilma Rousseff com a
dura misso de estreitar as lacunas existentes sobre a matria, bem como evitar a
impunidade dos crimes cibernticos.

3.1. O CASO CAROLINA DIECKMANN

Segundo reportagem por Guilherme Sardas (2013, p. 59), em maio de


2012, 36 fotos ntimas de Carolina Dieckmann, em que a atriz aparece em cenas de
nudez e poses sensuais, vazaram na internet. A propagao das imagens se deu
em virtude da invaso de seu computador pessoal, comandada por dois crackers,
um do pequeno municpio de Macatuba (SP), outro Crrego Danta (MG).
Alessandra Medina (2012) explana que a atriz estava sendo
chantageada a pagar R$ 10.000,00 (dez mil reais) para no ter suas curvas
divulgadas na rede. Os criminosos efetuaram 03 (trs) ligaes, bem como enviaram
05 (cinco) e-mails mostrando as fotos para o secretrio da atriz, Alisson Oliveira, e
seu empresrio, Alex Lerner. Nesta oportunidade a atriz foi orientada por
autoridades de segurana a manter contato para tentar armar um flagrante, mas
no deu certo, segundo relatou seu advogado Antonio Carlos de Almeida Castro.
Desta feita, Guilherme Sardas informa como se deu a divulgao das
fotos da atriz na rede, frente recusa do pagamento pedido pelos crackers:
Os criminosos pediram R$ 10.000,00 (dez mil reais) para no
devassarem as curvas da atriz ao grande pblico, que ironicamente,
figura na lista das musas ainda sonhadas pela revista playboy. Sem
terem o pedido atendido, em poucos minutos, soltaram na web a
coleo de fotos, que, ajudada pela rpida proliferao do meio,
ainda pode ser encontrada em diversos sites. (SARDAS, 2013, p.
59, grifos nossos).

Nesse nterim, Marcelo Crespo explica sob qual tipificao sero


enquadrados os delinquentes da ao penal promovida por Carolina Dieckmann,

WWW.CONTEUDOJURIDICO.COM.BR
39

tendo em vista a falta de legislao especfica para invaso de dispositivo


informtico:
A ao judicial promovida por Carolina deparou-se, porm, com um
obstculo jurdico, o mesmo que vem atenuando a punio em
casos semelhantes que ocorreram h mais de uma dcada no Brasil.
Se eu invadisse uma mquina e me valesse de informaes
confidenciais para ter um proveito financeiro, eu poderia
responder por concorrncia desleal, por extorso, mas no pela
invaso. [...], Por isso, os invasores respondero por crimes que a
legislao brasileira j tipifica: furto, extorso e difamao.
(CRESPO, 2013, p. 59, grifo nosso).

Por fim, Marcelo Crespo (2013) declara que quem fizer o mesmo a
partir de agora, vai ter tratamento diferente; uma vez que o caso da atriz foi
determinante para a aprovao de uma lei especfica sobre crimes cibernticos.

3.2. A ORIGEM LEGISLATIVA E A RPIDA PROMULGAO DO DIPLOMA LEGAL


SOBRE DELITOS INFORMTICOS

Segundo Liliana Paesani (2013) na segunda metade da dcada de


1990, com o advento da Internet e da globalizao da economia, surge uma nova
modalidade de crimes - denominados Crimes eletrnicos ou Crimes Virtuais
cometidos no espao virtual da rede, atravs de: e-mails, websites, ou ocorridos em
comunidades de relacionamentos na Internet, entre as quais a mais conhecida o
Facebook. Com isso, passou-se a exigir adaptaes tecnolgicas para garantir a
segurana das transaes comerciais, eletrnicas, transaes bancrias on-line e do
uso de senhas e demais mecanismos de segurana atravs da Internet.
A autora informa que o roubo de dados pessoais pela internet tornouse comum, ocorrendo da seguinte maneira:
Por intermdio da instalao de programas espies (Trojans,
Cavalos de Tria, entre outros), revelia dos proprietrios dos
equipamentos informticos, piratas virtuais infiltram-se nas
mquinas para se apoderar de informaes sigilosas dos seus
proprietrios, tais como nmero de contas bancrias e de cartes
de crditos, com as respectivas senhas, para realizar,
indevidamente, transaes financeiras fraudulentas. (PAESANI,
2013, p. 125, grifo nosso).

Luli Radfahrer (2013) relata que as transaes eletrnicas on-line


envolvendo identificao de senhas, certificao digital e demais mecanismos de
segurana, tm-se revelado cada vez mais vulnerveis, uma vez que os recursos

WWW.CONTEUDOJURIDICO.COM.BR
40

tecnolgicos para os crimes eletrnicos encontram-se muito mais sofisticados, uma


verdadeira Pandemia Ciberntica, pois:
As pragas digitais so tantas e to diversificadas que hoje
configuram uma categoria de software: o malware, do ingls
malicious software. So ameaas como bots (que controlam
computadores remotamente, criando redes de ataque ou
distribuio), spyware (que monitoram as atividades de um sistema
e enviam as informaes coletadas), backdoors (que deixam a
mquina desprotegida para a volta do invasor) e outros tantos,
agindo isoladamente ou em conjunto e deixando a internet mais
perigosa. Basta um ataque a uma rede como o Twitter para
transformar os computadores de seus usurios em zumbis que
disparam spans. Cibercrime um brao em expanso do crime
organizado e precisa ser combatido para garantir a qualidade de
vida on-line. Desenvolver malware custa caro, precisa valer o
investimento. Sistemas de defesa podem tornar esse tipo de ao
mais
lenta
e
dispendiosa,
bloquear
servios
de
redirecionamento de links e processar dados que aceitem
depsitos de origem desconhecida. Por mais complexo que seja o
cibercrime, talento e dinheiro so uma combinao rara, e no
difcil identific-la entre os principais suspeitos. (RADFAHRER, 2013,
Jornal Folha de So Paulo. Caderno TEC, 25 fev. 2013, grifo nosso).

Segundo Fernando Galvo (2013) o Congresso Nacional vem


discutindo o tema legislao especfica para internet h mais de uma dcada. Em
24 de fevereiro de 1999, o deputado Luiz Piauhylino de Melo Monteiro do PSDB-PE
apresentou o Projeto de Lei 84/99 sobre crimes cometidos na rea de informtica e
suas penalidades. Dois anos depois, em meados de 2011 houve vrios ataques de
negao de servio a sites do governo brasileiro. Devido a esse evento e demais
casos, Patrcia Peck Pinheiro (2013) relatou que os deputados Paulo Teixeira
(PT/SP), Luiza Erundina (PSB/SP), Manuel Dvila (PCdoB/RS) e outros,
apresentaram em 29 de novembro de 2011 o projeto de Lei n. 2.793 dispondo sobre
a tipificao criminal de delitos informticos, alterando o Cdigo penal. Mesmo
diante de tamanhos problemas, os projetos continuaram em Stand By.
Spencer (2013) informou que somente depois de ter ocorrido o delito
de extorso pelo vazamento das fotos da atriz Carolina Dieckmann na rede, foi que
o Congresso Nacional tomou providncia, uma vez que o fato foi amplamente
divulgado na mdia, ocasionando a presso sobre o legislador para que surgisse
algum tipo penal que tutelasse os dados informticos.
Destarte, restaram aprovados os Projetos de Lei n. 35/2012 na Cmara
dos Deputados, inicialmente originado pelo PL n. 2.793/2011, o qual foi apresentado
como proposta alternativa ao PL n. 84/99. Oportunidade em que foram sancionados

WWW.CONTEUDOJURIDICO.COM.BR
41

e promulgados pela Presidncia da Repblica em 30 de novembro de 2012, atravs


da Lei n. 12.737, apelidada de Lei Carolina Dieckmann.
Tlio Vianna (2013) elucida que a Lei 12.737, veio dispor sobre a
tipificao criminal de delitos informticos 7, bem como alterou o Cdigo Penal
brasileiro para acrescentar os artigos 154-A e 154-B, criando o tipo penal de
invaso de dispositivo informtico. Pequenas modificaes tambm foram
realizadas nos artigos 266 e 298, ambos do CPB, para tipificar a interrupo ou
perturbao de servio informtico, telemtico ou de informao de utilidade pblica
e a falsificao de cartes de dbito e crdito, respectivamente. Sendo assim,
importante trazer baila o referido diploma legal in verbis:
LEI N 12.737, DE 30 DE NOVEMBRO DE 2012.
Dispe sobre a tipificao criminal de delitos informticos; altera o
Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Cdigo Penal; e
d outras providncias.
A PRESIDENTA DA REPBLICA Fao saber que o Congresso
Nacional decreta e eu sanciono a seguinte Lei:
Art. 1 Esta Lei dispe sobre a tipificao criminal de delitos
informticos e d outras providncias.
Art. 2 O Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Cdigo
Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
Invaso de dispositivo informtico
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no
rede de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados ou
informaes sem autorizao expressa ou tcita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilcita:
Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.
1 Na mesma pena incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prtica da conduta definida no caput.
2 Aumenta-se a pena de um sexto a um tero se da invaso
resulta prejuzo econmico.
3 Se da invaso resultar a obteno de contedo de
comunicaes eletrnicas privadas, segredos comerciais ou
industriais, informaes sigilosas, assim definidas em lei, ou o
controle remoto no autorizado do dispositivo invadido:
Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a
conduta no constitui crime mais grave.
4 Na hiptese do 3, aumenta-se a pena de um a dois teros se
houver divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados ou informaes obtidos.
5Aumenta-se a pena de um tero metade se o crime for
praticado contra:
7

Delito informtico pode ser tido como qualquer conduta constitutiva de crime ou contraveno,
dolosa ou culposa, comissiva ou omissiva, praticada por pessoa fsica ou jurdica, com uso da
informtica em ambiente de rede ou fora dele, e que ofenda os elementos da segurana informtica.
(ROSSINI, 2004, p. 109-110).

WWW.CONTEUDOJURIDICO.COM.BR
42

I - Presidente da Repblica, governadores e prefeitos;


II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito
Federal ou de Cmara Municipal; ou;
IV - dirigente mximo da administrao direta e indireta federal,
estadual, municipal ou do Distrito Federal.
Ao penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representao, salvo se o crime cometido contra a
administrao pblica direta ou indireta de qualquer dos Poderes da
Unio, Estados, Distrito Federal ou Municpios ou contra empresas
concessionrias de servios pblicos.
Art. 3 Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro
de 1940 - Cdigo Penal, passam a vigorar com a seguinte redao:
Interrupo ou perturbao de servio telegrfico, telefnico,
informtico, telemtico ou de informao de utilidade pblica
Art. 266.........................................................................
1 Incorre na mesma pena quem interrompe servio telemtico ou
de informao de utilidade pblica, ou impede ou dificulta-lhe o
restabelecimento.
2 Aplicam-se as penas em dobro se o crime cometido por
ocasio de calamidade pblica.
Falsificao de documento particular
Art. 298.........................................................................
Falsificao de carto
Pargrafo nico. Para fins do disposto no caput, equipara-se a
documento particular o carto de crdito ou dbito.
Art. 4 Esta Lei entra em vigor aps decorridos 120 (cento e vinte)
dias
de
sua
publicao
oficial.(http://www.planalto.gov.br/ccivil_03/_ato20112014/2012/lei/l12737.htm)

Com intuito de facilitar a compreenso da referida lei, bem como


atender a expectativa do leitor; grandes doutrinadores como: Csar Roberto
Bitencourt, Fernando Capez, Fernando Galvo, Guilherme de Souza Nucci, Luiz
Regis Prado, participao de Marcelo Crespo, Rogrio Greco e Tlio Vianna;
formaro um conjunto harmnico de ideias, opinies e ensinamentos dos referidos
artigos do diploma legal no que couber - quanto a: classificao doutrinria, bem
jurdico tutelado, objeto material, ao nuclear, sujeitos ativo e passivo, tipicidades
objetiva e subjetiva, tempo e local do delito, consumao e tentativa, modalidades
equiparada e qualificada, modalidades comissiva e omissiva, benefcios legais,
causas especiais de aumento de pena, pena, ao penal, suspenso condicional do
processo, competncia para julgamento e conflito aparente de normas.
O desenvolvimento desse conjunto ser observado a partir dos tpicos
3.3, 3.4 e 3.5; abaixo declinados.

WWW.CONTEUDOJURIDICO.COM.BR
43

3.3. INVASO DE DISPOSITIVO INFORMTICO (ARTS. 154-A e 154-B do CP)

Segundo Nucci a Classificao Doutrinria do delito de Invaso de


Dispositivo Informtico:
Trata-se de crime comum (pode ser cometido por qualquer pessoa);
formal (delito que no exige resultado naturalstico, consistente na
efetiva leso intimidade ou a vida privada da vtima, embora possa
ocorrer); de forma livre (pode ser cometido por qualquer meio eleito
pelo agente); comissivo (as condutas implicam aes); instantneo
(o resultado se d de maneira determinada na linha do tempo),
podendo assumir a forma de instantneo de efeitos permanentes,
quando a invaso ou a instalao de vulnerabilidade perpetua-se no
tempo, como rastro da conduta; unissubjetivo (pode ser cometido
por uma s pessoa); plurissubsistente (cometido por vrios atos).
(NUCCI, 2013, p. 777, grifo nosso).

Quanto ao Bem Jurdico Tutelado, o autor explana:


Insere-se no contexto dos crimes contra a liberdade individual, bem
jurdico mediato a ser tutelado. Porm, de forma imediata,
ingressou, com propriedade, no campo dos crimes contra a
inviolabilidade dos segredos, cuja proteo se volta intimidade,
vida privada, honra, inviolabilidade de comunicao e
correspondncia, enfim, a livre manifestao do pensamento,
sem qualquer intromisso de terceiros. Sabe-se, por certo,
constituir a comunicao telemtica o atual meio mais difundido de
transmisso de mensagem de toda ordem entre as pessoas fsicas e
jurdicas. O e-mail tornou-se uma forma padro de enviar informes e
mensagens a profissionais e particulares, seja para fins comerciais,
seja para outras finalidades das mais diversas possveis. As redes
sociais criaram, tambm, mecanismos de comunicao, com
dispositivos prprios de transmisso de mensagens. Torna-se cada
vez mais rara a utilizao de cartas e outras bases fsicas,
suportando escritos, para a comunicao de dados e informes.
Diante disso, criou-se novel figura tpica incriminadora, buscando
punir quem viole no apenas a comunicao telemtica, mas
tambm os dispositivos informticos, que mantm dados relevantes
do seu proprietrio. (NUCCI, 2013, p.774-775, grifo nosso).

Capez elucida sobre a Ao Nuclear dos referidos artigos:


O ncleo central da conduta tpica consubstancia-se no verbo
invadir, isto , ingressar virtualmente, sem autorizao
expressa ou tcita do titular do dispositivo. A conduta de invadir
traz nsita a ausncia de autorizao do proprietrio ou usurio do
dispositivo, pois no se pode dizer que houve invaso quando o
acesso se d mediante sua aquiescncia. Mesmo assim, o tipo
penal do art. 154-A, caput, do CP, de modo suprfluo, repete ao final
a exigncia do elemento normativo do tipo sem autorizao
expressa ou tcita do titular do dispositivo. (CAPEZ, 2013. p. 346,
grifo nosso).

Bem como o Objeto Material:


O crime consiste em invadir dispositivo informtico alheio (o
equipamento hardware) utilizado para rodar programas (softwares),

WWW.CONTEUDOJURIDICO.COM.BR
44

ou ser conectado a outros equipamentos. Exemplos: computador,


tablet, smartphone, memria externa (HD externo), entre outros.
O dispositivo informtico deve ser de titularidade de terceiros
podendo ou no estar conectado internet. A invaso deve se dar
por meio de violao indevida de mecanismo de segurana
estabelecido pelo usurio do dispositivo. Como exemplos de
mecanismos de segurana, podemos citar: firewall, antivrus,
antimalware, antispyware, senha restrita para acesso pessoal do
usurio etc. O crime em tela exige tambm a finalidade especial do
agente de buscar a obteno, a adulterao ou a destruio de
dados ou informaes. Sem este fim especial, o delito no se
aperfeioa. (Ibidem, p. 346, grifo nosso).

Tlio Vianna (2013, p. 94, grifo nosso) explica os Sujeitos Ativo e


Passivo, onde: O sujeito ativo qualquer pessoa humana no autorizada a
acessar os dados, exceto o proprietrio do dispositivo informtico no qual os dados
esto armazenados e sujeito passivo qualquer pessoa, fsica ou jurdica,
proprietria dos dados informticos, ainda que no necessariamente do sistema
computacional.
Coube ao Cesar Roberto Bitencourt lecionar sobre a Tipicidade
Objetiva:
Trata-se de um tipo penal complexo que conta com um elemento
normativo especial da antijuridicidade mediante violao indevida
de mecanismo de segurana e com dois elementos subjetivos
especiais do injusto (i) com o fim de obter, adulterar ou destruir
dados ou informaes sem autorizao expressa ou tcita cuja
anlise faremos em tpicos individuais, decompondo-se, assim, o
seu exame, para a maior clareza de suas funes dogmticas.
Contm, no entanto, apenas uma conduta nuclear no caput, qual
seja, invadir, que tem o significado de entrar fora, ou de forma
arbitrria ou hostil, sem o consentimento de quem de direito. A
invaso tem a finalidade, em regra, de impedir ou embaraar o curso
normal de um trabalho. Nessa hiptese, contudo, o objetivo outro,
como veremos em tpico apartado (fim especial), bem como o
prprio significado de invadir que, nesta figura tpica, no significa o
ingresso forado ou arbitrrio de extraneus em espao no
autorizado. Na verdade, invadir, neste caso, tem o significado de
violar ou ingressar, clandestinamente, isto , sem autorizao ou
permisso de que de direito, sem o consentimento do proprietrio ou
titular do dispositivo informtico. [...]. Com efeito, a conduta
executada, segundo o prprio tipo penal, com o fim de obter,
adulterar, ou destruir dados ou informaes sem autorizao
expressa ou tcita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilcita. (BITENCOURT, 2014,
p. 680, grifo nosso).

Nucci expe a Tipicidade Subjetiva:


o dolo. H elemento subjetivo do tipo especfico para as duas
condutas previstas no tipo. No tocante invaso de dispositivo
informtico o fim de obter, adulterar ou destruir dados ou
informaes. Focaliza-se a obteno (ter acesso a algo), a
adulterao (modificao do estado original) ou a destruio

WWW.CONTEUDOJURIDICO.COM.BR
45

(eliminao total ou parcial) de dados (elementos apropriados


utilizao de algo) ou informaes (conhecimento de algo em relao
a pessoa, coisa ou situao). Quanto instalao de
vulnerabilidade a obteno de vantagem ilcita (qualquer lucro ou
proveito contrrio ao ordenamento jurdico). Pode ser, inclusive, a
obteno da invaso do dispositivo informtico em momento
posterior para obter dados e informaes. No se pune a forma
culposa. (NUCCI, 2013, p.776, grifo nosso).

Tlio Vianna adentra ao mrito do Tempo e Local do Delito:


O art. 4 do CPB adota, para a fixao do momento do crime, a
teoria da atividade. Assim, a invaso de dispositivo informtico ser
considerada realizada no momento em que foi emitido o comando
ou a sequncia de comandos, destinados inequivocadamente a
causar um acesso no autorizado aos dados do dispositivo
informtico. O art. 6 do CPB adota, para a fixao do local do
delito, a teoria da ubiquidade. Assim, a invaso a dispositivo
informtico ser considerada praticada tanto no local da
execuo (lugar do dispositivo informtico do invasor) quanto
no local da consumao (lugar do dispositivo informtico
invadido). Se forem distintos os pases onde se deram a execuo e
a consumao do delito, para que o agente possa ser punido
necessrio que a conduta seja tpica em ambos os pases.
(VIANNA, 2013, p. 97-98, grifo nosso).

Capez leciona sobre a Modalidade Equiparada:


Tambm ser responsabilizado com a pena de deteno, de 3 (trs)
meses a 1 (um) ano, e multa, quem produz, oferece, distribui,
vende ou difunde dispositivo ou programa de computador com o
intuito de permitir a invaso de dispositivo informtico alheio.
So os programas popularmente chamados cavalos de troia, que
nada mais so do que softwares (programas de computador)
utilizados para permitir a invaso do computador alheio. H programa
de computador que funciona como espio, e fica coletando os dados
digitados no computador alheio, o que possibilita a violao de
informaes sigilosas, como senhas de contas e cartes de
crdito. Alm dos programas de computador (software) destinados
invaso indevida de outros dispositivos informticos. So os famosos
chupa-cabras, aparelhos utilizados para violao informaes
digitais de terceiros, e, com isso, obter lucro indevido. (CAPEZ, 2013,
p. 348, grifo nosso).

Nucci retoma ao debate para elucidar sobre a Modalidade Qualificada:


Trata-se de figura peculiar. Pela redao conferida pelo legislador,
num primeiro momento, poder-se-ia sustentar a existncia de um
crime qualificado pelo resultado, pois se menciona: se da invaso
resultar... Imagine-se que, diante da invaso ao dispositivo
informtico, ocorreria um segundo resultado qualificador. Entretanto,
tal avaliao somente aparente. Na essncia, cuida-se de crime
qualificado. O foco da qualificao a valorao feita no tocante
aos dados e informaes obtidos. Quando o agente alcana
qualquer dado ou informe, configura-se o caput. Porm, quando
obtiver, como dado ou informe, ou contedo de comunicao
eletrnica privada (como o e-mail armazenado no disco rgido do
computador), segredos comerciais ou industriais (informe sigilosos

WWW.CONTEUDOJURIDICO.COM.BR
46

de interesse dos negcios comerciais ou da atividade produtiva da


indstria) ou informaes sigilosas, assim definidas em leis [],
Qualifica-se o delito, elevando-se a faixa de cominao das
penas. A segunda parte do 3 espelha uma autntica situao de
qualificao pelo resultado, vale dizer, o agente obtm dados ou
informes do computador da vtima e ainda mantm controle remoto
do dispositivo invadido. O controle remoto significa instalar
mecanismo apropriado para dominar o dispositivo informtico
distncia, sem autorizao. Portanto, alm de violar dados e
informes da vtima, provoca o agente a possibilidade de
controlar o aparelho quando bem quiser. O duplo resultado
qualifica o crime, embora ambos continuem voltados tutela da
intimidade e da vida privada. (NUCCI, 2013, p.778-779, grifo
nosso).

Nucci contribui ainda, com o entendimento sobre os Benefcios Legais:


Mesmo a forma qualificada infrao de menor potencial
ofensivo, comportando transao. sua falta, outros institutos
podem ser aplicados (penas restritivas de direitos, regime aberto
etc.) Outro fator peculiar diz respeito forma qualificada do delito
consistir figura subsidiria, ou seja, somente se pune caso inexista
delito mais grave, como, por exemplo, a divulgao de segredo
prevista no art. 153, 1-A do Cdigo Penal. (Ibidem, p.779, grifo
nosso).

Rogrio Greco traz as Causas Especiais de Aumento de Pena:


No que diz respeito ao 2 do art. 154-A do Cdigo Penal,
importante frisar que o aumento de um sexto a um tero
somente ser aplicado s hipteses constantes do caput, bem
com de seu 1, tendo em vista a situao topogrfica,
devendo-se aplicar a regra hermenutica que determina que os
pargrafos somente se aplicam s hipteses que lhe so
anteriores. Alm disso, o aumento somente ser possvel no critrio
trifsico, previsto pelo art. 68 do Cdigo Penal, se ficar comprovado
que o comportamento praticado pelo agente trouxe,
efetivamente, prejuzo econmico vtima. Conforme determina o
4, na hiptese do 3, ou seja, se da invaso resultar a obteno
de contedo de comunicaes eletrnicas privadas, segredos
comerciais ou industriais, informaes sigilosas, assim definidas em
lei, ou o controle remoto no autorizado do dispositivo invadido, a
pena ser aumentada de um a dois teros se houver divulgao,
comercializao ou transmisso terceiro, a qualquer ttulo, dos
dados ou informaes obtidos. Finalmente, a pena ainda ser
aumentada de um tero at a metade se quaisquer dos crimes
(previstos no caput, 1 e 3 do art. 154-A do Cdigo Penal) forem
praticados contra as autoridades mencionadas no 4 do art.
154-A do diploma repressivo. (GRECO, 2014, p. 475, grifo nosso).

Greco complementa o tema com o Concurso de Causas de Aumento


de Pena:
Poder ocorrer a hiptese em que, no caso concreto, seja
vislumbrada a possibilidade de aplicao de mais de uma
majorante. Assim, imagine-se a hiptese em que o agente, em
virtude da invaso de dispositivo informtico alheio, tenha
causado prejuzo econmico ( 2 do art. 154-A do CP), bem
como esse fato tenha sido cometido em face do Presidente do

WWW.CONTEUDOJURIDICO.COM.BR
47

Supremo Tribunal Federal (Inc. I do 5 do art. 154-A do CP).


Nesse caso, poderamos aplicar, simultaneamente, as duas causas
especiais de aumento de pena? Como resposta, prevalecer a regra
constante do pargrafo nico do art. 68 do Cdigo Penal, que diz no
concurso de causas de aumento de pena ou de diminuio, previstas
na parte especial, pode o juiz limitar-se a um s aumento ou a
uma s diminuio, prevalecendo, todavia, a causa que mais
aumente ou diminua. (GRECO, 2014, p. 477, grifo nosso).

Luiz Regis Prado explana Pena e Ao Penal:


A pena prevista para o delito do artigo 154-A de deteno, de 3
(trs) meses a 1 (um) ano, e multa.
Como observado, se da invaso resultar a obteno de contedo de
comunicaes eletrnicas privadas, segredos comerciais ou
industriais, informaes sigilosas, assim definidas em lei, ou o
controle remoto no autorizado do dispositivo invadido, a pena
passa a ser de recluso, de 6 (seis) meses a 2 (dois) anos, e
multa, se a conduta no constituir crime mais grave (3).
O artigo 154-B determina que a ao penal nos delitos definidos
pelo artigo 154-A ser pblica condicionada, salvo se o crime
cometido contra Administrao Pblica Direta ou Indireta de
qualquer dos Poderes da Unio, Estados, Distrito Federal ou
Municpios ou contra empresas concessionrias de servios
pblicos, hiptese em que a ao pblica incondicionada.
(PRADO, 2014, p. 869, grifo nosso).

Fernando Galvo elucida (2013, p. 480) a Suspenso Condicional do


Processo: Considerando que a pena mnima cominada ao crime em exame
inferior a um ano de privao da liberdade, ser possvel a suspenso condicional
do processo, desde que atendidos os demais requisitos estabelecidos no art. 89 da
Lei n. 9.099/95.
O autor tambm explana a Competncia para Julgamento:
A competncia para processar e julgar o crime do Juizado
Especial da Justia comum estadual. No entanto, a competncia
ser do Juizado Especial da Justia comum Federal quando o
crime for cometido contra a administrao pblica, direta ou indireta,
de qualquer dos Poderes da Unio, quando cometidos a bordo de
navios ou aeronaves brasileiras, quando o sujeito ativo ou a vtima
for funcionrio pblico federal no exerccio de suas funes (inciso IV
do art. 109 da CF Smula n. 147 do STJ), ou se houver concurso
com um crime da competncia da Justia Federal (Smula n. 122 do
STJ). (GALVO, 2013, p. 480).

Fernando Galvo com o fim de agregar mais valor a temtica


apresenta trs casos de Conflito Aparente de Normas:
Invaso de dispositivo Informtico para a realizao de outro
crime. O crime de invaso de dispositivo informtico deve ser
absolvido, em razo do princpio da consuno, quando realizado
como meio necessrio para a execuo de outros crimes, por
exemplo, em relao ao crime de extorso (art. 158 do CP). Especial

WWW.CONTEUDOJURIDICO.COM.BR
48

ateno merece a hiptese em que a invaso ocorre para o fim de


instalar vulnerabilidade que visa obteno de uma vantagem
indevida. Se a obteno da vantagem indevida constituir crime, como
o caso da transferncia bancria de valores que se utiliza de senha
obtida por meio de vulnerabilidade indevidamente instalada no
dispositivo informtico, deve-se reconhecer apenas a ocorrncia do
crime patrimonial. O crime de invaso de dispositivo informtico, que
tutela a inviolabilidade de segredos, constitui apenas um meio
necessrio para posterior execuo do crime contra o patrimnio.
Nesse sentido, o crime de invaso de dispositivo informtico somente
ser punido quando a conduta criminosa for interrompida antes de
iniciar a execuo do crime patrimonial. (GALVO, 2013, p. 480-481,
grifo nosso).
Invaso
de
dispositivo
informtico
e
violao
de
correspondncia eletrnica. A interceptao de mensagem ao
ambiente eletrnico constitui crime, previsto no art. 10 da Lei n.
9.296/96, que visa proteger a inviolabilidade da correspondncia
eletrnica. O aparente conflito entre as disposies incriminadoras da
invaso de dispositivo informtico e da violao de correspondncia
eletrnica deve ser resolvido com base no princpio da especialidade.
O crime de violao de correspondncia eletrnica deve ser
considerado especfico em relao ao crime de invaso de
dispositivo informtico, de modo que, se a invaso do dispositivo
informtico ocorrer para a interceptao de mensagem eletrnica,
deve-se reconhecer apenas a ocorrncia do crime especfico de
violao de correspondncia eletrnica, o qual previsto no art. 10
da Lei n. 9.296/96. (Ibidem, p. 481, grifo nosso)
Invaso de dispositivo informtico e quebra de sigilo bancrio.
Tambm em razo do princpio da especialidade, a previso para o
crime de invaso de dispositivo informtico no possui aplicao
quando a conduta for direcionada para a obteno das informaes
bancrias que caracterizam o crime de quebra de sigilo bancrio.
Nos termos do art. 10 da LC n. 105/2001, a quebra de sigilo
bancrio, fora os casos autorizados, constitui crime e sujeita os
responsveis pena de recluso, de um a quatro anos, e multa.
Nesse caso, a incriminao especfica para o crime de quebra de
sigilo bancrio afasta a incidncia da previso incriminadora genrica
para o crime de invaso de dispositivo informtico. (Ibidem, p. 481,
grifo nosso).

Feitas as devidas ponderaes acerca do primeiro artigo da Lei


12.737/12 - Carolina Dieckmann - passaremos para o tpico seguinte, o qual se
destina avaliar o segundo artigo.

3.4. INTERRUPO DE SERVIO TELEMTICO OU DE INFORMAO DE


UTILIDADE PBLICA (ART. 266, 1 e 2 do CP)

Rogrio Greco d incio a temtica, razo pela qual explana a


Classificao Doutrinria:
Crime comum, tanto no que diz respeito ao sujeito ativo quanto ao
sujeito passivo; doloso; comissivo (podendo, nos termos do art. 13,

WWW.CONTEUDOJURIDICO.COM.BR
49

2, do Cdigo Penal, ser praticado via omisso imprpria, na


hiptese de o agente gozar do status de garantidor); de perigo; de
forma livre; instantneo; monossubjetivo; plurissubsistente; no
transeunte. (GRECO, 2014, p. 872, grifo nosso).

Tulio Vianna expe o Bem Jurdico Tutelado:


Trata-se de crime contra a incolumidade pblica, o que pode ser
facilmente constatado at mesmo por sua localizao no Ttulo VIII
do CPB. Esse crime, portanto, abarca to somente condutas que
atingem um nmero indeterminado de pessoas e nunca a uma
vtima ou grupo de vtimas determinado.
A conduta de quem interrompe o servio de Internet, entendida como
uma espcie de servio telemtico, de uma residncia ou mesmo
de um prdio inteiro jamais poderia ser tipificada no art. 266,
1, do CPB, pois falta a ela a leso ou perigo de leso a um nmero
de pessoas indeterminado.
Por outro lado, os servios devem ser pblicos, no se tipificando o
crime caso seja praticado em grandes redes privadas (Intranets),
ainda que afetando um nmero indeterminado de pessoas.
Para que o crime se consume indispensvel que a interrupo
ou perturbao do servio de natureza pblica cause um perigo
de dano a um nmero indeterminado de vtimas, o que ocorrer
quando o ataque for dirigido ao provedor de servios, aos servidores
de nomes de domnio (especialmente aos servidores razes) ou
prpria infraestrutura da rede. (VIANNA, 2013, p. 104, grifo nosso).

Cesar Roberto Bitencourt leciona o Objeto Material:


O objeto material desta infrao penal o servio [], telemtico
ou de informao pblica. [], Servio telemtico refere-e ao
processamento de dados, produto da ps-modernidade e da era
digital. Servio de informao pblica aquele que tem como
destinatrio direto a coletividade como um todo, e no apenas
determinado rgo oficial, no se prestando como tal, por exemplo,
os chamados servios de inteligncia, especialmente das
autoridades repressoras. (BITENCOURT, 2014, p. 1125, grifo nosso).

Nucci elucida a Anlise do Ncleo do Tipo:


Interromper significa fazer cessar ou romper a continuidade. A
conduta se volta a servio telemtico (transmisso de informes por
meio de computador combinado com outros meios de
telecomunicao; por exemplo: modem, banda larga, cabo, etc.) ou
servio de informao de utilidade pblica (hiptese genrica, sem
especificao apropriada, ferindo a taxatividade, visto poder se dar
em qualquer linha de transmisso). Outra peculiaridade a meno
a servio informtico, no ttulo do crime, sem a sua insero no tipo
penal, logo, inaplicvel. Entretanto, o termo telemtica j suficiente
para o cenrio ora proposto. As figuras alternativas, tal como ocorre
no caput so: impedir (impossibilitar a execuo de algo) e dificultar
(tornar algo mais custoso, colocando obstculo). Voltam-se ao
restabelecimento do servio interrompido. Logo, responde pelo crime
tanto quem interrompe o servio como quem impede ou dificulta o
seu restabelecimento. Se for o mesmo agente para todas as

WWW.CONTEUDOJURIDICO.COM.BR
50

condutas, responde por um s crime, pois se trata de tipo misto


alternativo. (NUCCI, 2013, p. 1075).

Capez (2013, p. 547) ensina os Sujeitos Ativo e Passivo do delito.


Sujeito Ativo: Qualquer pessoa pode pratic-lo e Sujeito Passivo: a coletividade
em geral.
Nucci informa (2013, p. 1075) que o Elemento Subjetivo do Tipo o
dolo de perigo (gerar risco intolervel a terceiros). No h elemento subjetivo
especfico, nem se pune a forma culposa.
No que tange a Consumao e Tentativa, Capez (2013, p. 547) relata
que o delito Consuma-se com a prtica dos atos que interrompam, perturbem o
servio ou que impeam ou dificultem seu restabelecimento. Cuida-se aqui mais
uma vez de crime de perigo abstrato, isto , presumido. A tentativa admissvel.
H que se perscrutar as Modalidades Comissiva e Omissiva,
oportunidade em que Greco as elucida:
Os ncleos interromper, perturbar, impedir e dificultar pressupem
um comportamento comissivo levado a efeito pelo agente. No
entanto, poder o delito ser praticado via omisso imprpria
quando o agente, garantidor, dolosamente, podendo, nada fizer
para evitar a prtica da infrao penal em exame, devendo ser,
portanto, responsabilizado pelo delito de interrupo ou perturbao
de servio telegrfico, telefnico, informtico, telemtico ou de
informao de utilidade pblica, nos termos do 2 do art. 13 do
Cdigo Penal. (GRECO, 2013, p. 872-873, grifo nosso).

Greco informa tambm a Causa Especial de Aumento de Pena:


[], 2 Aplicam-se as penas em dobro se o crime cometido
por ocasio de calamidade pblica. A majorante ter aplicao,
portanto, quando o fato for praticado por ocasio de calamidade
pblica, isto , conforme explica Mirabete, durante uma situao
excepcional, de infortnio ou desgraa coletiva a exemplo das
epidemias, guerra, terremoto, inundaes etc. (Ibidem, p. 873, grifo
nosso).

Tlio Vianna explica os Benefcios Legais, Ao Penal, a Suspenso


Condicional do Processo e a Competncia para Julgamento:
Tem-se um crime que processado mediante ao penal pblica
incondicionada em que, considerando os patamares mnimo e
mximo cominados ao delito em apreo (deteno, de um a trs
anos, e multa), h a possibilidade de aplicao da suspenso
condicional do processo (art. 89 da Lei n 9.99/95). Contudo, se a
conduta do art. 266 do CPB for cometida por ocasio de calamidade
pblica, a pena dever ser duplicada, e, portanto, invivel ser a
aplicao do benefcio da suspenso condicional do processo.
Isto porque a pena mnima que, a priori, era de um ano, ser

WWW.CONTEUDOJURIDICO.COM.BR
51

obrigatoriamente de dois anos. Por fim, ressalta-se que, como a


pena mxima em abstrato excede a dois anos, a competncia
para julgamento do crime do juzo comum e no do JECrim.
(VIANNA, 2013, p. 106, grifo nosso).

Concludo o desafio proposto no segundo artigo, passaremos, neste


momento, anlise do terceiro artigo da Lei Dieckmann.

3.5. FALSIFICAO DE DOCUMENTO PARTICULAR CONFIGURADO NO


CARTO DE CRDITO OU DBITO (ART. 298, Pargrafo nico)

Segundo Greco a Classificao Doutrinria do delito em comento :


Crime comum, tanto no que diz respeito ao sujeito ativo quanto ao
sujeito passivo; doloso (no havendo previso para a modalidade de
natureza culposa); comissivo (podendo, nos termos do art. 13, 2,
do Cdigo Penal, ser praticado via omisso imprpria, na hiptese de
o agente gozar do status de garantidor); de forma livre;
instantneo; monossubjetivo; plurissubsistente; no transeunte.
(GRECO, 2014, p. 955, grifo nosso).

Luiz Regis Prado (2014, p. 1269) leciona que o Objeto Jurdico


Tutelado a f pblica, expressada na exigncia de confiana nos instrumentos e
papis privados.
Rogrio Greco elucida (2014, p. 955) que o Objeto Material o
documento particular falsificado, no todo ou em parte, ou o documento particular
verdadeiro que foi alterado pelo agente.
Capez (2013, p. 596) explana as Aes Nucleares do delito em estudo,
assim como o precedente, pune a falsidade material, ou seja, aquela que diz
respeito forma do documento. Assim, as aes nucleares tpicas consubstanciamse nos verbos falsificar ou alterar, no caso, documento particular. O autor lembra
ainda que a falsidade grosseira poder constituir crime impossvel ou delito de
estelionato.
Nucci (2013, p. 1135) ensina sobre os Sujeitos Ativo e Passivo, sendo
que: Sujeito Ativo pode ser qualquer pessoa. O Sujeito Passivo o Estado, em
primeiro plano. Secundariamente, pode ser a pessoa prejudicada pela falsificao.
Nucci explica ainda (2013, p. 1135) a Anlise do Ncleo do Tipo:
Falsificar, [], quer dizer reproduzir, imitando, ou contrafazer. [], O objeto
documento particular. O tipo penal preocupa-se com a forma do documento, por isso
cuida da falsidade material.

WWW.CONTEUDOJURIDICO.COM.BR
52

Luiz Regis Prado relata sobre o Tipo Subjetivo o qual representado:


Pelo dolo, consubstanciado na vontade livremente dirigida no sentido
da falsificao do documento particular. No preciso, pois, que o
agente tenha sido impelido por um especial interesse de prejudicar
terceiro ou de obter vantagem como decorrncia do falso, malgrado a
potencialidade para tanto seja essencial existncia do delito.
(PRADO, 2014, p. 1270).

Capez informa que h de Concurso de Crimes na seguinte hiptese:


Clonagem de carto de crdito e estelionato: STJ: Habeas corpus.
Processual Penal. Crimes de falsificao de documento particular
(clonagem de cartes de crdito) e estelionato. () O maquinrio
utilizado pelo paciente para reproduzir cartes de crdito de terceiros
continuava apto a cometer novos crimes, ao reter informaes de
crdito e identificao particulares, persistindo assim a sua eficcia
para atos futuros, no se aplicando, assim, o disposto no enunciado
da Smula 17, do Supremo Tribunal de Justia. 4. Ordem denegada
(STJ, HC 43952/RJ, 5 T., Rel Min Laurita Vaz, j. 15.8.2006, DJ 119-2006, p. 317). (CAPEZ, 2013, p. 597).

Marcelo Crespo entra no debate para criticar a lei no que tange a


equiparao do uso de cartes de dbito e crdito, sem autorizao, com a
falsificao de documentos:
Um ponto da lei equipara o uso de dados de cartes de dbito e
crdito sem autorizao do titular falsificao de documento (art.
298), com penas de 01 (um) a 5 (cinco) anos de priso e multa.
Para o autor, a alterao proposta pela lei incua. Se eu utilizo
carto falso para obter uma vantagem indevida, eu j respondo
por estelionato, que j tipificado no Cdigo Penal. A justia j
entende isso de maneira muito tranquila. (CRESPO, 2013, p. 6061, grifos nossos).

Rogrio Greco traz as Modalidades Comissiva e Omissiva:


Os ncleos falsificar e alterar pressupem um comportamento
comissivo por parte do agente. No entanto, o delito poder ser
praticado via omisso imprpria na hiptese em que o agente,
garantidor, dolosamente, nada fizer para evitar a prtica da infrao
penal, devendo, portanto, ser responsabilizado nos termos do art. 13,
2, do Cdigo Penal. (GRECO, 2014, p. 955-956).

O autor elucida ainda sobre a Pena, Ao Penal e Suspenso


Condicional do Processo:
A pena cominada ao delito de falsificao de documento particular
de recluso, de 1 (um) a 5 (cinco) anos, e multa. A ao Penal
de iniciativa pblica incondicionada. Ser possvel a confeco de
proposta de suspenso condicional do processo, nos termos da Lei
9.099/95). (GRECO, 2014, p. 956, grifo nosso).

WWW.CONTEUDOJURIDICO.COM.BR
53

Tlio Vianna (2013, p. 107, grifo nosso) expe que A Competncia de


Julgamento do crime de falsificao de carto do juizado comum.
Este debate, embora tenha sido elaborado com riqueza de detalhes,
no esgota as peculiaridades do referido diploma legal.

WWW.CONTEUDOJURIDICO.COM.BR
54

4. OS EFEITOS DA LEI CAROLINA DIECKMANN

No que concerne dimenso da mudana social, Liliana Minardi


Paesani (2013, p. 128) declara: inequvoco afirmar que a Lei dos Delitos
Informticos, ao alterar o Cdigo Penal, almeja prevenir a ao delituosa, porm,
no possui o alcance de promover mudana na estrutura social.
Quanto ao alcance desta mudana, a autora diz que aferir essa
possibilidade depender da futura efetividade que o instituto poder demonstrar,
particularmente do fundamento para aes do Ministrio Pblico e decises do
Poder Judicirio, como fator de inibio dos delitos eletrnicos.

4.1. ASPECTOS POSITIVOS (AVANOS)

Tnia Maria Cardoso Silva Amncio (2013) explana que so patentes


as diversas mudanas no cotidiano da sociedade a partir do desenvolvimento da
informtica, sobretudo da internet, uma vez que esta permitiu as pessoas estarem
presentes em todo o mundo a partir da tela de um computador.
Elucida-se que alm da evoluo trazida pela globalizao, a
informtica tambm revolucionou todos os segmentos e atividades da sociedade
moderna, principalmente pela exposio s muitas formas de crimes e criminosos,
que buscam obter lucros, furtar dados e propagar atos de crueldade, sob o manto da
impunidade.
Nesse contexto, a autora afirma que a fragilidade das leis foi fator
preponderante para o surgimento cybercrimes, razo pela qual fez-se necessria a
criao de lei especfica:
A fragilidade das leis brasileiras foi um dos fatores que mais
contriburam para que surgissem novos crimes, especialmente nos
ltimos vinte anos, no ambiente virtual. certo que muitas condutas
podiam ser abrangidas por disposies j existentes na Constituio
Federal, no Cdigo Civil, no Cdigo Penal, no Estatuto da Criana e
do Adolescente, mas a criao de leis especficas para este tipo de
criminalidade se tornou cada vez mais impositiva. [], Nesse
sentido, merece destaque a Lei Carolina Dieckmann, que pode
ainda se apresentar limitada, porm se revelou um grande salto
na proteo s vtimas de crimes perpetrados na internet.
(AMNCIO, 2013, p. 28, grifo nosso).

WWW.CONTEUDOJURIDICO.COM.BR
55

Wanderlei Jos dos Reis (2013) ressalta que a alterao da legislao


penal para a tipificao dos crimes cometidos via internet, atravs da Lei 12.727/12,
veio ao encontro das necessidades sociais, uma vez que visa coibir prticas
delituosas, que de alguma forma aufere vantagem indevida s vtimas. Sendo assim,
a Lei Carolina Dieckmann representa um avano legislativo ptrio, j que a tutela
ciberntica criou um novo bem jurdico o dispositivo informtico.

4.1.1. A Repercusso do Episdio da Atriz foi Relevante para a Clere


Aprovao da Lei

Auriney Brito (2013, p. 67-68) declara que a segurana informtica,


entendida como a disponibilidade, confidencialidade e integridade das informaes
dos usurios, h tempo j clamava por proteo jurdico-penal.
Renato Opice Blum (2012, p.110) acrescenta que o debate sobre uma
legislao especfica para a internet se arrastava em velocidade de conexo discada
havia mais de uma dcada, mas ganhou mpeto depois da invaso do computador
da atriz global Carolina Dieckmann.
Segundo reportagem com alguns especialistas do Direito, concedida a
Guilherme Sardas, dentre eles: Hlio Bressan (Titular da 4 Delegacia de Meios
Eletrnicos de So Paulo), Thiago Tavares (Presidente da ONG Safernet Brasil),
Marcelo Crespo (Advogado Especialista em Crimes Digitais), Marcos Manzoni
(Diretor Presidente do Serpro) e Caio Cesar Carvalho (Advogado Especialista em
Direito da Tecnologia da Informao) unnime que a grande repercusso do
episdio, por envolver uma atriz famosa, foi determinante para a rapidez da
aprovao da lei.
Nesse nterim, Hlio Bressan (2013, p. 59) se manifesta: A presso da
opinio pblica, nesse caso, de fato influenciou a clere reao do Congresso
Nacional.
Para Auriney Brito (2013) o caso da atriz Carolina Dieckmann deu
velocidade tramitao do processo legislativo e ensejo mudana embora no
tenha sido o primeiro caso de extorso e divulgao de contedo sigiloso na internet
- mas devido a grande repercusso miditica acelerou a criao da lei no mbito
penal. Salienta-se que a nova lei de crime informtico no est em desequilbrio

WWW.CONTEUDOJURIDICO.COM.BR
56

holsitico, pois vem satisfazer grande parte das necessidades de criminalizao de


condutas intolerveis na Sociedade da Informao.

4.1.2. O Advento da Lei Trouxe Segurana Jurdica e Maior Rigor Penal

Segundo Renato Opice Blum, especialista em crimes de internet,


mesmo com falhas, o avano pelo advento da lei inegvel, pois:
O Brasil tem a quinta maior populao de usurios de internet do
mundo, com 70 milhes de pessoas, que passam em mdia 25 horas
por ms online. Com uma movimentao dessas j era hora de
termos segurana jurdica para nossos usurios. (BLUM, 2012, p.
110, grifo nosso).

Liliana Minardi Paesani (2013) explana que a promulgao da Lei dos


Delitos Informticos mais uma etapa do amoldamento do Direito brasileiro
sociedade da informao, uma vez que a atualizao normativa e o recurso ao
aparelho judicirio no so os nicos mecanismos de acomodao de conflitos nas
sociedades complexas; no entanto, essa inovao legislativa vista como um
movimento de positivao jurdica que vem somar-se, no sentido de combater o
crime ciberntico no Brasil.
Para Marcos Mazoni (2013, p.60) a lei positiva no sentido de
estabelecer maior rigor penal as penas variam de um a trs anos de deteno
mais multa. Esperamos que isso possa causar uma sensao de que o risco de
punio maior, apesar de no ser uma relao direta."
Wanderlei Jos dos Reis leciona que por no haver no nosso
ordenamento jurdico a tipificao de crimes cometidos via internet, o magistrado era
obrigado a se utilizar da analogia para aplicar a legislao que versava sobre
condutas semelhantes j tipificadas, conforme exemplo:
A violao de e-mail era enquadrada como crime de violao de
correspondncia, previsto na Lei n 6.538/78, que, em seu art. 40,
estatui que crime devassar indevidamente o contedo de
correspondncia fechada dirigida a outrem, estabelecendo a pena de
deteno, de at seis meses, ou o pagamento no excedente a vinte
dias-multa. (REIS, 2013, p. 33, grifo nosso).

Nesse diapaso, Renato Opice Blum (2012) reitera que antes do


advento da Lei Carolina Dieckmann a polcia e os juzes tinham que fazer

WWW.CONTEUDOJURIDICO.COM.BR
57

malabarismos para tentar enquadrar os criminosos, vez que toda a legislao j


existente era pr-internet, e acrescenta:
Pode parecer estranho, mas at a publicao da Lei 12.737,
invadir dispositivos informticos no Brasil no era crime. [],
Casos como o de Carolina eram decididos com adaptaes de
artigos que j constavam no Cdigo Penal brasileiro. (BLUM, 2013,
p. 62, grifo nosso).

Desta feita, Blum (2013) espera que com a nova legislao, a justia
seja mais gil, por estar munida de instrumentos prprios, capazes de criminalizar a
invaso de dispositivos informticos.

4.2. ASPECTOS NEGATIVOS (LACUNAS)

Segundo Joo Loes (2013) a promulgao da lei criada para regular os


crimes digitais no Brasil foi apenas o primeiro passo pois as lacunas no texto e a
infraestrutura deficitria da polcia podem atrapalhar, tendo em vista o lapso de
tempo para prescrio dos crimes. Alm disso, o autor elucida que a lei depender
de jurisprudncia para funcionar.
Ressalte-se que muitos doutrinadores e operadores do direito digital
questionaram a brandura das penas cominadas aos delitos informticos ora
consubstanciados na lei Carolina Dieckmann, frente aos danos causados s vtimas.
Misael Neto Bispo da Frana (2013) atesta que penas sem o mnimo de fora
dissuasria no previne a ocorrncia e a recorrncia de comportamentos criminosos,
pelo contrrio diz Renato Opice Blum (2013) ao invs de coibir pode estimular a
prtica delituosa. Quanto aos danos causados s vtimas, apresentam-se de formas
variadas: isolamento, ansiedade, depresso, superao e suicdio.
Estas e outras lacunas sero melhor discutidas e pontuadas
abrangentemente nos tpicos a seguir.

WWW.CONTEUDOJURIDICO.COM.BR
58

4.2.1. Divergncia dos Juristas e doutrinadores Sobre o Termo Invaso no


que Tange Medida Violenta e Mecanismos de Segurana

Flvia Penido, Advogada e Professora de Direito Digital, relata a


discusso de alguns juristas acerca do artigo 154-A do diploma legal, o qual
preconiza:
Invadir dispositivo informtico alheio, conectado ou no rede de
computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados ou
informaes sem autorizao expressa ou tcita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilcita.
(PENIDO, 2013, p. 3, grifo nosso).

Para a autora o texto claro, mas j h polmicas instauradas:


Alguns juristas entendem que o verbo invaso requer medida
violenta para que o crime se configure; outros ainda questionam
a necessidade de mecanismo de segurana. Segundo alguns
especialistas, em no havendo senha, tela de bloqueio ou anti-vrus,
no h ocorrncia do crime previsto no art. 154-A. (Ibidem, p.3, grifo
nosso).

Para Auriney Brito (2013, p. 69) importante que se observe cada


elementar do crime para que se tenha total noo dos limites da imputao penal.
No caso o verbo ncleo do tipo invadir seria entrar sem autorizao do proprietrio.
J a elementar mediante violao indevida de mecanismo de segurana significa
que s haver o crime do art. 154-A se o autor da conduta usar sua habilidade para
superar a proteo do sistema informtico, por mais simples que ela seja.
O autor ressalta que se o dispositivo estiver completamente
desprotegido, no h que se falar em punio pelo crime de invaso, uma vez que
no est presente a violao indevida do mecanismo de segurana.
Por outro vis, Auriney Brito expe duas anlises no que tange
prtica do phishing 8:
Em primeira anlise, [], conclui-se que o criminoso poder ser
punido pelo art. 154-A do CP, mesmo que a prpria vtima tenha
liberado o acesso, ela no agiu de forma consciente, foi induzida
em erro, considerando-se portanto, que houve violao indevida da
segurana do computador. (BRITO, 2013, p. 70).

A segunda anlise consubstancia-se:


8

Aglutinao dos termos americanos password (senha) e fishing (pescaria), que nada mais que a
utilizao de tcnicas de engenharia social com o objetivo de pescar as senhas das vtimas,
principalmente as senhas de internet bank. [], O criminoso faz com que a prpria vtima entregue as
informaes que ele precisa, ou que ela mesma desabilite sua segurana para que ele possa acessar
livremente os dados. (BRITO, 2013, p.70-87).

WWW.CONTEUDOJURIDICO.COM.BR
59

Porm, se com a habilidade o criminoso conseguir que a vtima


entregue o contedo informtico, sem que haja invaso, no h que
se falar em crime por ausncia do verbo ncleo do tipo. (Ibidem, p.
70, grifo nosso).

Wanderlei Jos dos Reis informa que a redao do caput do dispositivo


foi duramente criticada no seio doutrinrio, tendo em vista que o verbo nuclear do
art. 154-A, qual seja invadir, exprime, consoante a definio do Dicionrio Aurlio:
O ato de entrar fora, apoderar-se violentamente e a julgar pela
redao do novel artigo, somente se configuraria o crime se o
agente acessasse o sistema de informtica fora. (REIS, 2013,
p. 34, grifo nosso).

Wanderlei Jos (2013, p. 34) explica que s h duas formas de se ter


acesso a banco de dados de forma indevida: quando o agente acessa fisicamente o
dispositivo ou quando o usurio, de forma inadvertida, permite que sejam instalados
no seu computador os chamados malwares, que aparecem na forma de arquivos
enviados por e-mail, links na internet ou em dispositivos mveis como pendrives.
Dessa forma o autor conclui que o legislador pecou na qualidade
tcnica do artigo 154-A, onde soluo legal seria substituir o verbo invadir por
acessar, uma vez que o agente no opera com violncia, mas to somente com o
emprego de ardil para a obteno de dados, ou seja, na prtica o modus operandi
no se coaduna com a maior parte dos delitos cibernticos, nos quais o agente se
utiliza da estratagema para enganar e alcanar o seu desiderato criminoso.
Auriney Brito (2013) complementa que o legislador deixou claro que
imprescindvel que haja uma leso ou ameaa concreta ao bem jurdico tutelado
para que se atenda ao princpio da lesividade pois s a ao do agente no
suficiente para configurar o crime. No entanto, vive-se hoje um contexto de
relativizao desse princpio penal, razo pela qual h que se falar em antecipao
de tutela penal, para que se evite que algo danoso acontea s vtimas dos crimes
digitais.

4.2.2. A Mera Espiadinha Configura o Crime Pelo Verbo Obter?

Segundo Renato Opice Blum (2012), especialista em crimes de


internet, a lei j nasce com brecha, no que tange a parte final do art. 154-A, pois no

WWW.CONTEUDOJURIDICO.COM.BR
60

prev punio para algum que invade o computador e no rouba nada - o faz
apenas por curiosidade - ou tenta invadi-lo mas no consegue.
Destarte, Flvia Penido expe a parte final do referido artigo e aponta a
dvida dos especialistas no que se refere a mera espiadinha:
Com o fim de obter, adulterar ou destruir dados ou informaes sem
autorizao expressa ou tcita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilcita. (PENIDO, 2013, p.3).

Ressalte-se que o verbo obter causa dvida nos especialistas quanto


a configurao do crime de obteno de dados, uma vez que possvel entrar e sair
do sistema alheio para dar uma mera espiadinha, razo pela qual h quem diga
que sim e quem diga que no h crime.
Misael Neto Bispo da Frana (2013) traz uma possibilidade de invaso
de computadores com o mero fito de descobrir vulnerabilidades, sendo exercida por
um profissional, razo pela qual no se configura crime:
o que fazem os hackers, que se distinguem dos crackers por no
intentarem causar qualquer dano ao proprietrio das informaes
violadas. Aqueles indivduos, em face da expertise que
demonstram, so, inclusive, contratados por grandes empresas
que se valem do seu trabalho para corrigir as falhas dos seus
sistemas. (FRANA, 2013, p. 4, grifo nosso).

O autor acredita que a conduta dos hackers, luz da inteligncia do


legislador penal, encontra-se aceita pela sociedade contempornea, devido sua
colaborao para o aperfeioamento das atividades daqueles que seriam suas
vtimas, por isso elucida sua postura de acordo com o princpio da adequao social:
No h razo, em face do princpio da adequao social, para
punir a conduta de quem, to somente, invade sistema
informtico alheio e obtm dados, de forma desautorizada. Seria
a consagrao do paradoxo neste estgio de evoluo social, em
que se aceita e, mesmo, estimula, com remuneraes
substanciais, a atuao dos hackers. Igualmente paradoxal seria
punir quem vende insumos para tal consecuo. (FRANA, 2013, p.
5, grifo nosso).

Por outro vis, Flvia Penido expe os possveis transtornos que os


profissionais especializados em segurana da informao podem sofrer:
Somando a isso, na vida corporativa, esse artigo pode causar
transtornos entre os profissionais especializados em procurar
vulnerabilidades em sistemas alheios visando solucionar ou
evitar falhas de segurana, a depender de como se d o trabalho
do profissional e de como esteja redigido o contrato de prestao de

WWW.CONTEUDOJURIDICO.COM.BR
61

servios, prevendo a excluso de eventual incidncia criminosa


nessas atividades. (PENIDO, 2013, p. 3, grifo nosso).

Por fim, a autora conclui que somente a Jurisprudncia ir solucionar


essa dvida, com o passar do tempo, tendo em vista a formao de opinio pela
interpretao da lei.

4.2.3. As Penas Brandas se Convertem em Prestao de Servios


Comunidade

Segundo Misael Neto Bispo da Frana (2013) a falta de dignidade


penal, atestada pela insignificncia do quantum da reprimenda cominada tal
conduta, ex vi da previso do recente art. 154-A, aponta para a sua pouca
relevncia, uma vez que se configura em pena de 3 (trs) meses a 1 (um) ano e
multa.
Ademais, Misael Neto (2013) elucida a ciranda despenalizante do
diploma legal, pois a pena mxima cominada em 1 (um) ano, arrasta o crime para o
rito sumarssimo dos Juizados Especiais, onde se estimular a conciliao, a
composio civil dos danos e a transao penal.
Somando-se a isso, o autor explana:
A pena mnima, abaixo de 1 ano favorece a suspenso condicional
do processo, se no houve condenao ou se no existe processo
por outro crime. [] Da por que dizer que a reprimenda, associada
ao comportamento delitivo, tem de ser idnea, isto deve fazer
jus gravidade da sua efetivao em face da liberdade do
indivduo, sob pena de, desnaturando as suas prprias funes,
d azo a inevitvel autofagia. Noutras palavras, penas
insignificantes no atendem aos princpios clssicos de Direito Penal,
sobretudo o da lesividade. (FRANA, 2013, p. 5).

Thiago Tavares, presidente da ONG Safernet Brasil, complementa o


entendimento no que tange brandura das penas:
Ainda que a medida seja exaltada pelo esforo de tipificao, o que
dificulta a manobra de advogados de defesa que alegam ausncia de
leis especficas para a internet, as penas estabelecidas para a
invaso de computadores, celulares, tablets e contas de e-mails tm
sido vistas como brandas. O tempo de recluso de trs meses a
um ano, com previso de fatores de majorao de pena. "No Brasil,
se o ru for primrio, penas inferiores a quatro anos podem ser
convertidas, por exemplo, prestao de servios
comunidade. Ou seja, ningum vai para a cadeia por esse
crime''. (TAVARES, 2013, p. 59, grifo nosso).

WWW.CONTEUDOJURIDICO.COM.BR
62

Conforme estimativas de Opice Blum (2013), devido a natureza branda


das penas impostas ao ru primrio oportunidade em que possvel a converso
em pagamento de cestas bsicas cria-se um problema, bem como uma situao
inusitada: a nova lei pode estimular o delito ao invs de coibi-lo, pois:
Tem muito computador por a com informao que vale muito
mais do que uma cesta bsica [], Aos criminosos, cometer o
delito, ser pego e ter de pagar pelo crime de invaso pode
compensar. Isso se o sujeito for pego, identificado e julgado a
tempo. Como as penas para o crime so pequenas, elas prescrevem
rapidamente, inviabilizando a punio. (BLUM, 2013, p. 64, grifo
nosso).

Dessa forma, Misael Bispo da Frana (2013) atesta que funo da


pena prevenir a ocorrncia (e a recorrncia) de comportamentos criminosos, no
entanto, se a pena no atribuir o mnimo de fora dissuasria esta meta torna-se
difcil de ser alcanada.

4.2.4. Os Ataques de Negao de Servios Feitos a Particulares No Foram


Abrangidos pela Lei?

Segundo Patrcia Peck Pinheiro (2013) em meados de 2011 ocorreram


vrios ataques de negao de servio a sites do governo brasileiro, tornando-os
instveis at sair do ar, razo pela qual, o poder pblico percebeu que era
necessrio ter mais ateno com as questes de segurana nacional, pois os
ataques eram possveis devido s vulnerabilidades, bem como pela estratgia
precria de um plano de contingncia e continuidade.
Alexandre Atheniense explana que esse no foi o primeiro ataque a
sites governamentais, inclusive os responsveis tcnicos divulgaram os danos
causados de forma escassa, razo pela qual o autor buscou maiores informaes:
Os ataques visaram, em regra, efetivar uma mudana visual no site,
com troca de imagens e registro da marca do hacker que promoveu o
evento danoso (pichao virtual website defacement, a qual se
caracteriza pela quebra da proteo da segurana); invaso da rede
interna das entidades, via acesso no autorizado, e
consequentemente tentativa de furto de informaes sigilosas; e
disparo de inmeros acessos simultneos, originados de vrios
computadores denominados zumbis, situados em localidades
diversas, com o fim de sobrecarregar o sistema at derrub-lo. Esses
procedimentos ficaram conhecidos como ataques de negao de
servios do tipo DDoS Distributed Denial of Service ou DoS
Denial of Service. (ATHENIENSE, 2011, p. 14).

WWW.CONTEUDOJURIDICO.COM.BR
63

O autor informa que embora muitos experts tenham considerado os


ataques recm-ocorridos como de limitado potencial danoso, os dados da Febraban
relataram exatamente o contrrio: os prejuzos originados pelas fraudes eletrnicas
e as humilhaes causadas pelos recentes atentados e pichaes virtuais aos sites
governamentais corresponderam a estratosfricos R$ 900.000.000,00 (novecentos
milhes de reais). Assim, restou claro que, ao contrrio do que ocorre no setor
bancrio, os sites governamentais ainda prescindem de investimentos na rea da
segurana, sobretudo no que tange aos ataques de negao de servios para
reduzir a vulnerabilidade.
Auriney Brito (2013) afirma que no foram s os sites do governo que
sofreram ataques de negao de servios, em 2012 vrias empresas como a TAM,
a GOL, os Bancos do BRASIL, BRADESCO tambm foram alvo dos ataques
DDoS, causando prejuzos incomensurveis para as empresas, vez que estas
perderam o seu sistema por um tempo. Vale salientar, que muitas empresas no
assumem os ataques tampouco os prejuzos milionrios, para no transparecer
vulnerabilidade e insegurana aos clientes.
Destarte, emerge a urgncia na aprovao dos Projetos de Lei n. 84/99
e 2.793/11, os quais foram sancionados e promulgados pela Presidncia da
Repblica em 30/11/2012 - mediante a Lei 12.737/2012 - com vistas ao combate dos
crimes digitais.
Entretanto, a lei em discusso nasce com numerosas lacunas, entre
elas a limitao utilidade pblica no crime de interrupo ou perturbao de
servio telemtico ou de informao, razo pela qual o professor Rony Vainzof
(2013) indaga: E os demais casos de interrupo, igualmente lesivos, mas no
considerados de utilizao pblica no sero abrangidos pela lei?
Segundo a pesquisa elaborada por Flvia Penido (2013), a maioria dos
especialistas dizem que os ataques de negao de servio conhecidos como DoS
ou DDoS 9 feitos a particulares, no estariam abrangidos pelo dispositivo legal ora

Trata-se de uma prtica criminosa, tambm denominada de negao de servio, que se


caracteriza pelo envio simultneo de requisies de servios para determinado recurso de um
servidor, tornando-o indisponvel, como ocorreu recentemente no site da Presidncia da Repblica.
Esclarea-se que o cybercriminoso contamina centenas ou at mesmo milhares de computadores
(botnets), a fim de torn-los disponveis para o ataque, mediante acesso simultneo ao site de que,
assim, no pode dispor o usurio. (JORGE, 2011, p. 7).

WWW.CONTEUDOJURIDICO.COM.BR
64

em vigor, uma vez que o artigo 266, 1, fala apenas em servios de utilidade
pblica, in verbis:
Incorre na mesma pena quem interrompe servio telemtico ou de
informao de utilidade pblica, ou impede ou dificulta-lhe o
restabelecimento. (PENIDO, 2013, p. 3, grifo nosso).

O Professor Rony Vainzof (2013) destaca que resta enquadrar o


hacker na legislao penal pelo crime de dano, configurado no artigo 163 do CP:
destruir, inutilizar ou deteriorar coisa alheia, j que no possvel enquadr-lo pelo
art. 266, 1 da Lei Carolina Dieckmann, inclusive questiona se o termo coisa pode
ser aplicado a um site. Nesse sentido, a maioria das decises do STJ concluem que
sim, que coisa pode ser bits ou bytes, ou seja crime punido com deteno de 1 a 6
meses.
Desta feita, houve uma discrepncia ainda maior em relao a
punibilidade do agente que comete o crime de interrupo ou perturbao nas
organizaes privadas, pois s lhe caber o crime de dano, com pena de 1(um) a 6
(seis) meses conforme descrito acima, ao passo que na Lei Carolina Dieckmann a
pena seria de 1 (um) a 3 (trs) anos. Assim, pode-se verificar mais uma lacuna que
compromete a eficcia e a credibilidade da Lei 12.737/12, uma vez que o dano
causado no ambiente digital atinge prejuzos incomensurveis para as vtimas.

4.2.5. Despreparo da Polcia Investigativa para Apurar os Crimes Informticos


Podem Lev-los Prescrio

Para Joo Loes (2013), a Lei 12.737 requerer uma apurao veloz
para funcionar, porque os crimes possuem penas pequenas, e por esta razo
prescrevem rapidamente, inviabilizando a punio dos criminosos.
Desta feita, o autor expe que um dos maiores entraves para o
sucesso da Lei Carolina Dieckmann a falta de estrutura para apurar os delitos
informticos. Elucida-se que o Brasil ainda carece de um corpo representativo de
profissionais treinados para lidar com esses delitos, embora conte com alguns
centros de excelncia em percia digital. Assim, caso haja demora na investigao a depender da pena do crime - no haver mais o que fazer devido prescrio, por
isso exemplifica:

WWW.CONTEUDOJURIDICO.COM.BR
65

Hoje, por exemplo, quem busca a polcia para registrar um boletim


desse tipo de ocorrncia, pode esperar at trs meses para ter seu
equipamento periciado. (LOES, 2013, p.64, grifo nosso).

Importante fazer um adendo com Patricia Peck Pinheiro (2013, p. 231)


para conceituar computao forense Consiste no uso de mtodos cientficos na
preservao, coleta, validao, identificao, anlise, interpretao, documentao e
apresentao de evidncias digitais, bem como para explanar a importncia que
esta cincia ter para a sociedade, no que tange a apurao dos crimes digitais:
Segundo pesquisas atuais, crescem os crimes virtuais, e estes,
em breve, iro ultrapassar os crimes fsicos. Sendo assim,
podemos vislumbrar a importncia que a computao forense ter
para a sociedade, pois por meio dessa cincia que ser
possvel descortinar os fatos e punir os infratores. (PINHEIRO,
2013, p. 230-231, grifo nosso).

Nesse diapaso, Leandro Bissoli (2013, p.64) alerta que diante da atual
conjuntura mister se ter uma equipe competente e rpida, pois os rastros do crime
digital so frgeis e sem uma percia competente e rpida, pouco se salva.
Caio Csar Carvalho relata que alguns estudiosos entendem que
muito difcil capacitar agentes de polcia para o combate especfico de crimes na
internet, j que estes podem envolver mltiplas aes, como por exemplo:
Se eu tenho trfico de drogas, por exemplo, vou mandar para uma
delegacia eletrnica? Uma opo para isso seria capacitar a polcia
para prestar assessoria s demais delegacias. (CARVALHO, 2013, p.
61).

Luiz Flvio Gomes participa do debate sobre a Lei Carolina Dieckmann


no V Congresso - Crimes Eletrnicos - Formas de Proteo (Fecomrcio/SP),
realizado nos dias 12 e 13 de agosto de 2013, oportunidade em que crtica a
incompetncia da polcia para atuar com crimes na internet:
10

Na lei est escrito assim: a lei pune os crimes informticos e a


polcia vai se preparar para apurar esses crimes. Ento a polcia no
tem competncia para atuar agora com a internet? Ainda vai se
preparar? Seja do ponto de vista tcnico, seja do ponto de vista
material; a polcia no tem estrutura para apurar tudo isso.
(GOMES, 2013, V Congresso Crimes Eletrnicos Formas de
Proteo).
10

A expresso crimes informticos no adotada de maneira uniforme pela doutrina, que apresenta
outras nomenclaturas para o mesmo estudo, quais sejam, exemplificativamente, crimes da era da
informao, crimes mediante computadores, crimes cibernticos, cibercrimes, crimes de
computador, crimes eletrnicos, crimes tecnolgicos, crimes digitais, crimes high-tech,
tecnocrimes, netcrimes, crimes virtuais, crimes da tecnologia da informao e at mesmo ecrimes. (SYDOW, 2013, p. 56).

WWW.CONTEUDOJURIDICO.COM.BR
66

Nesse evento, o jurista prope competncia para os escritrios de


advocacia fazerem investigaes sobre os crimes eletrnicos:
Os prprios escritrios de advocacia tinham que ter essa
competncia para fazer investigao, pela lei eles tinham que estar
autorizados
a
fazer
determinados
procedimentos
investigatrios, como nos Estados Unidos (E.U.A). Nos Estados
Unidos, os escritrios produzem provas e levam ao juiz; e o juiz
julga em cima da prova que foi colhida e a outra parte produz a
prova dela. (Ibidem, grifo nosso).

Marcelo Crespo apresenta outro aspecto que pode dificultar a justa


punio de usurios, que em poucos minutos - destroem reputaes ou revelam
sigilos de uma empresa - pela demora da percia:
Outro aspecto pode dificultar a justa punio de usurios que, em
poucos minutos, destroem reputaes ou revelam dados
sigilosos de uma empresa. Como a pena pequena, o prazo para
investigar o crime menor. Ento, se voc coloca uma
investigao curta com exigncias complexas, como percias
demoradas, muitas penas vo prescrever. (CRESPO, 2013, p.
59, grifo nosso).

Destarte, Joo Loes (2013) conclui que se a percia no for competente


para apurar os crimes digitais, a lei Carolina Dieckmann perder a funo, por mais
bem-intencionada que seja.

4.2.6. Fragilidade para Retirada de Contedo da Internet e Ineficcia da


Legislao Sobre a Deep Web

Segundo Marcos Manzoni o fato de as fotos da atriz Carolina


Dieckmann ainda serem acessveis a qualquer usurio disposto a fazer uma breve
pesquisa na rede, revela o nvel de complexidade jurdica que envolve o ambiente
virtual, pois:
Nesse caso, os crackers utilizaram servidores hospedados fora do
Brasil - como a maioria deles o faz. Sem um mecanismo jurdico
especfico para confrontar tal estratgia, as autoridades brasileiras
tm de contar com acordos internacionais ainda frgeis e a
colaborao de empresas mundiais de telefonia e softwares para tirar
contedos e identificar criminosos. (MANZONI, 2013, p. 60).

Marcela Buscato (2012) informa que Carolina Dieckmann chegou a


brigar para tentar impedir que as fotos se espalhassem pela rede mundial, mas foi
uma tentativa frustrada. O advogado da atriz, o criminalista Antnio Carlos de

WWW.CONTEUDOJURIDICO.COM.BR
67

Almeida Castro Kakay conseguiu, por meio de pedido, retirar as fotos nos dois
primeiros sites que fizeram a divulgao, ambos situados no exterior. Bastou Kakay
mandar reportagens divulgadas no Brasil sobre a aquisio das fotos por meio ilegal.
Neste nterim, vale a pena colacionar os dados da Safernet em parceria
com a childhood Brasil, trazidos por Manzoni (2013, p. 60): 97,6% do contedo
denunciado no pas esto hospedados em servidores estrangeiros, especialmente
nos Estados Unidos.
Por outro lado, Marcela Buscato mostra o insucesso do advogado
frente ao pedido feito ao Google para no divulgar as fotos da atriz nos resultados
de suas buscas:
Em nota, o Google disse no ter responsabilidade sobre os
contedos publicados na internet e que no interfere em seus
resultados de busca. Para fazer isso, exige uma medida judicial.
(BUSCATO, 2012, p. 85, grifo nosso).

Marcos Manzoni (2013) explica ainda que a dificuldade de identificao


das mentes perversas no opera s com pessoas fsicas, mas tambm com
Pessoas Jurdicas de Direito Pblico como foi o caso de ataques que atingiram entre
outros o site da Presidncia da Repblica e o da Receita Federal, razo que elucida:
Ano passado, o Servio Federal de Processamento de Dados
(Serpro), responsvel pelos processos de arrecadao e de
despesas da Unio e do contedo de inmeros sites pblicos, teve
de lidar com o "surto" de ataques que atingiram, entre outros, o site
da Presidncia da Repblica e o da Receita Federal. [], A
resposta jurdica para este tipo de caso tambm dificultosa. A
maioria se d em ambientes de difcil identificao. preciso
estabelecer regras internacionais e de governana porque hoje a
internet est muito mais ligada aos EUA do que a qualquer outro pas
do mundo. (MANZONI, 2013, p. 60, grifo nosso).

Patricia Peck Pinheiro (2013) revela que um incidente eletrnico gera


maior dano, por qu:
Ocorre em geral de forma covarde, sem chance de defesa, alm
de gerar consequncias que se perpetuam, pois a Internet
global e difcil de limpar totalmente uma informao dela. Por
mais que haja retratao, uma publicao roda o mundo em poucos
minutos. (PINHEIRO, 2013, p. 319, grifo nosso).

Por outro vis, Thiago Tavares (2013) relembra que para retirar
contedo da internet no Brasil preciso ordem judicial. Esse problema se agrava por
considerar uma das regras mais polmicas do Marco Civil da Internet: o chamado
notice and take down, que permite a remoo automtica portanto, sem qualquer
interveno judicial de contedos que ferem os direitos autorais no pas.

WWW.CONTEUDOJURIDICO.COM.BR
68

Dessa forma, o referido autor acredita que h uma contradio nos


critrios adotados:
Para remover qualquer contedo na web, a gente precisa de uma
ordem judicial, mas essa mesma regra no se aplica ao direito
autoral. Ou seja, ns estamos dando maior valor propriedade
material do que dignidade e integridade das pessoas.
(TAVARES, 2013, p. 61, grifo nosso).

Outro ponto polmico ser apresentado por Manuel Martin Pino


Estrada, trata-se da ineficcia da legislao sobre a Deep Web ou Internet Profunda.
Segundo Manuel (2013, p. 40): Muitas invases de dispositivos
informticos e quebras de dados pessoais so decorrentes do uso da Deep Web 11
ou internet profunda pelos crackers. Esta internet paralela no deixa rastros ou
seja, qualquer cracker iniciante pode entrar e vasculhar dados sigilosos, sem deixar
que seu IP (Protocolo de Internet) seja identificado. impossvel, via de regra,
conseguir rastrear estes criminosos pela Deep Web nem mesmo um cracker que
utiliza a Internet Profunda pode localizar outro, salvo no caso de cometimento de
erros de discrio, possibilidade remotssima.
H que se perscrutar que hoje no h nehuma lei capaz de combater
um cracker que usa Deep Web para invadir computadores no mundo inteiro.
Inclusive nem a prpria Federal Bureau Investigation (FBI) consegue ter sucesso
nesta misso, s em casos muito raros, como o Silk Road 12. Sendo assim, no h
nada que as autoridades possam fazer, neste momento, para brecar estes crackers.
Por fim, o autor expe que atualmente existem milhares de vtimas dos
crimes eletrnicos, nmero que pode aumentar significativamente, devido a
utilizao da deep web pelos crackers. Razo pela qual o autor alerta o profissional
do Direito Penal, pois vai se deparar com um caso que por hora no tem soluo o
ataque de crackers por meio da internet invisvel - uma vez que no h como
localiz-los; bem como avisa as autoridades pblicas para darem foco a informtica
sustentvel dos seus sites, visto que na maioria das vezes os mantm vulnerveis.
11

A expresso deep web foi criada por Michael K. Bergman, fundador do programa Bright software
especializado em coletar, classificar e procurar contedo nessa esfera da web. O termo, traduzido
para o portugus, remete ao significado de profundeza, tendo sido fixada em oposio surface web,
vocbulo que visa dar a ideia de superficialidade. Chamada como web ou internet invisvel, a deep
web consiste em sites que, dispersos na internet, so programados para propositadamente no
serem encontrados. Assim, mesmo existentes, esses sites no so acessados pelo grande pblico,
ficando escondido nas profundidades da rede. (WRIGHT, 2009).
12
Era o maior mercado on-line de drogas (de haxixe do Marrocos a cocana da Holanda e cogumelos
dos Estados Unidos), remdios controlados, equipamentos para hacking e espionagem, joias falsas,
pacotes de contedo pornogrfico. [], Em 1 de outubro de 2013, a FBI conseguiu prender o
fundador do Silk Road e fechar o site, graas a erros bsicos de discrio. (ESTRADA, 2013, p. 39).

WWW.CONTEUDOJURIDICO.COM.BR
69

4.2.7. A Lei Depender de Jurisprudncia e Leis Complementares para


Funcionar

Segundo Joo Loes (2013) para tornar a lei efetiva ter que passar por
algumas dificuldades, a comear pelo prprio texto- que segundo especialistas - est
excessivamente ambguo, pois quando o legislador menciona, por exemplo, as
expresses: dispositivos informticos, mecanismos de segurana e obteno de
dados, os limites pouco claros do que cada conceito representa pode dar margem a
interpretaes oportunistas.
Destarte, os advogados Renato Opice Blum e Leandro Bissoli pontuam
que esses conceitos ambguos no texto legal podem atrapalhar a implantao da
nova legislao, por isso questionam o significado das expresses e o seu alcance.
O que significa mecanismo de segurana? Usurios que no
usam um sistema de segurana, como uma senha, no esto
protegidos pela lei? Em casos nos quais o usurio tem uma senha,
mas o aparelho foi violado quando o dispositivo estava
temporariamente desbloqueado, a vtima continua sem a proteo da
lei? (BLUM, 2013, p.64, grifo nosso).

Nesse contexto, Leandro Bissoli indaga:


O que significa dispositivo informtico? No se sabe se o
conceito valer apenas para dispositivos de hardware, como
computadores, nootebooks, celulares e tablets, ou se ele tambm se
aplicar a servios de internet, como e-mails, discos virtuais, contas
em redes sociais, entre outros. (BISSOLI, 2013, p. 64, grifo nosso).

Os autores ainda interrogaram sobre o significado da expresso obter


dados:
Quando a lei fala em obter dados, no se sabe se ela diz
respeito apenas ao criminoso que copia ou retira os dados de um
dispositivo invadido ou tambm ao criminoso que s faz a consulta
desses dados, sem copi-los. (BLUM; BISSOLI, 2013, p.64, grifo
nosso).

Sendo assim, Joo Loes (2013) elucida que embora seja louvvel o
esforo para se fazer uma lei mais genrica, h que se atentar para a amplitude e
aplicabilidade desta, pois quanto mais ampla a legislao, mais aplicvel ela ,
dessa forma, se existir lacunas nas partes fundamentais gerar-se- problemas.
Diante

disso,

Leandro

Bissoli

(2013,

p.

64)

acrescenta:

especificaes tero de ser definidas pelos juzes nas primeiras decises.

As

WWW.CONTEUDOJURIDICO.COM.BR
70

Luiz Flvio Gomes critica no V Congresso Crimes Eletrnicos


Formas de Proteo a eficcia da Lei Carolina Dieckmann:
A eficcia que todo mundo espera da norma penal no vai
acontecer, eu contei 104 (cento e quatro) verbos, cada verbo uma
interpretao, tudo hoje demanda uma interpretao e cada juiz
interpreta da sua maneira e cada autor interpreta do seu jeito.
(GOMES, 2013, V Congresso Crimes Eletrnicos Formas de
Proteo, grifo nosso).

Portanto, Joo Loes (2013) conclui que a Lei Carolina Dieckmann


depender de jurisprudncias, bem como precisar de investimento e leis
complementares para funcionar plenamente.

4.2.8. Conflito de Competncia nas Esferas Civil e Penal

Higor Vinicius Nogueira Jorge (2011, p. 446) elucida: muitos imaginam


que violncia signifique unicamente agresso fsica contra outras pessoas, ou seja,
a ao de infligir uma dor corporal contra a vtima, como no caso em que ela recebe
um tapa, um soco ou um empurro.
O autor explana que existem outras modalidades de violncia, no to
consideradas pelas pessoas, que podem ser praticadas com o uso de instrumentos
eletrnicos (cibernticos), como por exemplo a agresso moral - na atualidade conhecida por Cyberbullying 13. Perscruta-se que este tipo de ofensa semelhante
as modalidades comuns, mas quando praticadas em ambiente virtual causam efeitos
muito piores e algumas vezes se perduram por toda a vida da vtima.
Jorge Vincius (2011, p. 446) destaca algumas modalidades comuns de
Cyberbullying: envio de e-mails ofensivos para a vtima ou conhecidos dela, envio
de mensagens SMS, via celulares, postagem de vdeos, publicao de ofensas em
sites, blogs, redes sociais, fruns de discusso, hotis virtuais (haboo), mensageiros
instantneos, etc. Vale salientar que o Cyberbullying muito frequente em ambiente
escolar (entre jovens), bem como praticado no seio familiar, entre vizinhos, amigos
ou em outros ambientes. Guarda motivos variados para sua existncia tais quais:
13

Consiste na prtica de agresses fsicas ou psicolgicas de forma habitual traumtica e prejudicial


s vtimas,[], porm praticadas de forma eletrnica (ou ciberntica), ou seja, por intermdio de
computadores ou outros recursos tecnolgicos. Esse tipo de ofensa pode ser praticada das mais
variadas formas e tem uma caracterstica que a rpida disseminao pela rede, ou seja, em pouco
tempo disponibilizada em uma infinidade de sites e blogs. Dificilmente a vtima consegue extirpar a
informao de todos os locais aonde se encontra. (JORGE, 2011, p.446).

WWW.CONTEUDOJURIDICO.COM.BR
71

diferenas entre caractersticas fsicas (usa culos, obeso, possui alguma


deformidade) e caractersticas gerais (intelectual, religio, etnia ou preferncia
sexual).
O autor preconiza ainda que alguns casos de Cyberbullying se
enquadram em previses penais, uma vez que rompem os limites da licitude. Nesta
oportunidade surgem os crimes cibernticos, dentre os quais se destacam: calnia,
difamao, injria, ameaa, constrangimento ilegal, falsa identidade, perturbao da
tranquilidade, etc.
Desta feita, o delegado Jorge Vincius agrega valor ao comentar e
exemplificar cada um dos crimes cibernticos acima relacionados. A comear pela
Calunia afirmar que a vtima praticou algum fato criminoso um dos crimes
cibernticos mais praticados, principalmente em sites de relacionamento:
Um exemplo comum o caso de mensagens deixadas no perfil de
um usurio do Orkut ou outro site de relacionamento que imputa a
ele a prtica de determinado crime, como por exemplo, que certa
pessoa praticou um furto ou um estupro. A pena para este tipo de
delito de deteno de seis meses a dois anos e multa. (JORGE,
2011, p. 445).

A Difamao se configura ao propagar fatos ofensivos contra a


reputao da vtima:
O estudante que divulgou no Twitter que determinado empresrio foi
visto saindo do motel acompanhado da vizinha praticou o crime de
difamao. Mesmo que o estudante prove que realmente o
empresrio foi visto no local, o crime subsistir, pois independe do
fato ser verdadeiro ou falso, o que importa que prejudique a
reputao da vtima. O delito tem uma pena de deteno de trs
meses a um ano e multa. (JORGE, 2011, p. 445).

A Injria ofende a dignidade ou o decoro de outras pessoas:


Geralmente se relaciona com xingamentos, exemplo, escrever no
Facebook da vtima ou publicar na Wikipdia que ela seria prostituta,
vagabunda e dependente de drogas. Tambm comete este crime
aquele que filma a vtima sendo agredida ou humilhada e divulga no
YouTube. A pena de deteno e varia entre um a seis meses ou
multa. Se a injria for praticada com violncia ou vias de fato a pena
varia de trs meses a um ano de deteno e multa. Caso as ofensas
sejam relacionadas com a raa, cor, etnia, religio, origem ou
condio de pessoa idosa ou portadora de deficincia o crime se
agrava e a pena passa a ser de recluso de um a trs anos e multa.
(Ibidem, p. 445).

A Ameaa significa ameaar a vtima de mal injusto e grave:


corriqueiro a vtima procurar a Delegacia de Polcia para informar
que recebeu e-mails, mensagens de MSN ou telefonemas com

WWW.CONTEUDOJURIDICO.COM.BR
72

ameaas de morte. A pena de deteno de um a seis meses ou


multa. (Ibidem, p. 445).

J o Constrangimento ilegal pode ocorrer se for feita uma ameaa


para que a vtima faa algo que no deseja fazer e que a lei no determine:
Por exemplo, se um garoto manda uma mensagem instantnea para
a vtima dizendo que vai agredir um familiar dela caso no aceite
ligar a cmera de computador (web cam). Tambm comete este
crime aquele que obriga a vtima a no fazer o que a lei permita,
como no caso da garota que manda um e-mail para uma conhecida e
ameaa matar seu cachorro caso continue a namorar o seu exnamorado. A pena para este delito a deteno de trs meses a um
ano ou multa. (Idem, p. 445).

A Falsa identidade a ao de atribuir-se ou atribuir a outra pessoa


falsa identidade para obter vantagem em proveito prprio ou de outro indivduo ou
para proporcionar algum dano:
Tem sido frequente a utilizao de fakes em sites de
relacionamentos, como no caso de uma mulher casada que criou um
fake para poder se passar por pessoa solteira e conhecer outros
homens. Tambm recentemente uma pessoa utilizou a foto de um
desafeto para criar um perfil falso no Orkut, se passou por ele e
comeou a proferir ofensas contra diversas pessoas, visando colocar
a vtima em uma situao embaraosa. A pena prevista para este
tipo de ilcito de trs meses a um ano ou multa se o fato no for
considerado elemento de crime mais grave. (Idem, p. 445).

Molestar ou perturbar a tranquilidade neste caso no h um crime e


sim uma contraveno penal que permite punir aquele que passa a molestar ou
perturbar a tranquilidade de outra pessoa por acinte ou motivo reprovvel:
Como por exemplo, nos casos em que o autor passa a enviar
mensagens desagradveis e capazes de incomodar a vtima. Esse
tipo de comportamento observado pelos denominados trolls, que
so pessoas que utilizam a internet para criar discusses, alm de
irritar e desestabilizar outras pessoas. Recentemente ocorreu um
caso de um indivduo que passava o dia inteiro realizando ligaes
telefnicas e enviando centenas de mensagens SMS com frases
romnticas para a vtima. O caso foi esclarecido e o autor foi
enquadrado nesta contraveno penal. (JORGE, 2011, p. 445).

A prtica do cyberstalking que consiste no ato de perseguir a vtima e


ultrapassar os limites da sua privacidade tambm se enquadra neste crime:
Como nas situaes em que o autor passa a incomodar a vtima com
telefonemas a todo momento ou que manda e-mails repetidamente
para ela. A pena para essa figura delitiva de priso simples, de
quinze dias a dois meses ou multa. (Ibidem, p. 445)

WWW.CONTEUDOJURIDICO.COM.BR
73

Higor Vinicius (2011, p. 445) relata que prtica deste tipo de crime pela
internet no sinnimo de impunidade, muito pelo contrrio, a Polcia Civil e a
Polcia Federal possuem instrumentos adequados e profissionais capacitados para
que, por intermdio da investigao criminal, a autoria e a materialidade sejam
comprovadas.
O referido autor informa que a prtica destas ofensas desencadeiam
diversos reflexos civis, sendo um dos mais importantes a obrigao de reparar os
danos morais ou materiais proporcionados pelos autores das ofensas.
Por este motivo, Higor Vinicius (2011) elenca alguns dispositivos legais
que tutelam a vtima dos males causados pelos autores de crimes cibernticos:
A Constituio Federal, no artigo 5, X assegura o direito indenizao
pelo dano material ou moral ao determinar que "so inviolveis a intimidade, a vida
privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo
dano material ou moral decorrente de sua violao".
No mesmo sentido o Cdigo Civil estabelece no artigo 927 que "aquele
que, por ato ilcito (arts. 186 e 187), causar dano a outrem, fica obrigado a reparlo".
Esta norma define o ato ilcito no artigo 186 como sendo "aquele que,
por ao ou omisso voluntria, negligncia ou imprudncia, violar direito e causar
dano a outrem, ainda que exclusivamente moral, comete ato ilcito".

O artigo 953 prev que "a indenizao por injria, difamao ou calnia
consistir na reparao do dano que delas resulte ao ofendido". Em seguida, o
pargrafo nico deste artigo declara que "se o ofendido no puder provar prejuzo
material, caber ao juiz fixar, equitativamente, o valor da indenizao, na
conformidade das circunstncias do caso".
Embora muitos crimes estejam tipificados no Cdigo Penal (Calnia art. 138, Injria - art. 140 e Difamao - art. 139), quando tratados no campo digital,
so julgados na rea cvel, razo pela qual Higor Vincius colaciona algumas
condenaes:
O juiz de direito da 4 Vara Cvel de Taguatinga e mantida pela 2
Turma Cvel do Tribunal de Justia do Distrito Federal, que
condenou uma pessoa a indenizar duas vtimas em razo de ter
postado no Orkut mensagens com palavras e expresses de
baixo calo (Processo: 200701014929). (JORGE, 2011, p. 444, grifo
nosso).

WWW.CONTEUDOJURIDICO.COM.BR
74

No Rio de Janeiro um grupo de pais de alunos e ex-alunos foi


condenado a pagar uma indenizao de R$ 18.000,00 por danos
morais em razo da criao de uma comunidade na mesma rede
social com a finalidade de ofender a vtima (14 Cmara Cvel do
Tribunal de Justia do Rio). (Ibidem, p. 444, grifo nosso).
No Estado de Minas Gerais no ano de 2007, um indivduo que foi
comparado ao ET de Varginha em um site de relacionamento
recebeu indenizao de R$ 3.500,00 de um colega de Faculdade
(9 Cmara Cvel do Tribunal de Justia de Minas Gerais). (Ibidem, p.
444, grifo nosso).

Rmulo de Andrade Moreira traz dois casos de punies de delitos


informticos, no que tange a prejuzos econmicos:
Em meados do ano passado, em Fortaleza, foi descoberto um
esquema de fraude pela Internet que teria causado um prejuzo
de cerca de R$ 30 milhes a empresas de todo o Pas. O agente,
que agia h oito anos, utilizava um programa de computador (por
meio do qual tinha acesso a todos os dados das empresas,
inclusive o estoque) para criar uma identidade fictcia, falsificar
cartes de crdito e fazer compras de produtos pela Internet. Em
outra oportunidade, a Polcia Federal prendeu na Cidade de
Sorocaba, interior paulista, um rapaz que utilizava a Internet para
aliciar mo-de-obra, inclusive para o exterior. (MOREIRA, 2013,
P. 103, grifos nossos).

Em meio a prtica de diversos delitos cometidos por meios eletrnicos,


surge em 30 de novembro de 2013, a Lei Carolina Dieckmann com vistas a proteger
os direitos fundamentais intimidade e vida privada das pessoas, mediante a justa
punio de delitos informticos. Entretanto, tal advento no foi bem recepcionado
por diversos operadores do direito, levando inclusive ao debate acerca do conflito de
competncia nas esferas civil x penal.
Nesse sentido, o jurista Luiz Flvio Gomes (2013) relata que a Lei
Carolina Dieckmann no vai surtir efeitos prticos visto que possui deficincias
tcnicas, deficincias materiais da polcia e principalmente porque o direito penal
no funciona para crimes eletrnicos essas matrias tm que ser tratadas no
campo civil.
O autor expe algumas situaes que corroboram para a aplicao de
indenizao, bem como apurao de responsabilidades no campo cvel:
Como dito, o direito penal no funciona para essas coisas, vai
para o campo civil, apura responsabilidades, taca uma indenizao
decente, uma indenizao firme, contundente. Acaba com o sujeito
que lhe fez uma agresso, que te xingou, que te injuriou, que
entrou no teu computador e que depois divulgou segredos seus
acaba com esse cara economicamente no s para a Carolina

WWW.CONTEUDOJURIDICO.COM.BR
75

Dieckmann ou Cicarelli. (GOMES, 2013, V Congresso Crimes


Eletrnicos Formas de Proteo).

Desta feita, Luiz Flvio Gomes (2013) acredita que a justa punio para
situaes

oriundas

do

meio

eletrnico,

configura-se

na

apurao

das

responsabilidades do sujeito, bem como na aplicao de indenizao conduntente,


capaz de aniquil-lo economicamente.

4.2.9. Consequncias Para as Vtimas dos Delitos Informticos

Alessandra Medina leciona:


Em qualquer curso, cartilha ou panfleto sobre segurana na internet,
diz-se com todas as letras que tudo, rigorosamente tudo o que
est no seu computador passvel de ser visto por todo mundo.
Mesmo sabendo disso, pouqussima gente resiste tentao de
compartilhar intimidades e guardar imagens e infomaes
privadas em laptops, tablets e celulares, na iluso de que est
num ambiente seguro. No est. Nas mos de quem sabe usar (e
nem precisa saber muito), o mundo digital acessvel e a internet,
um territrio aberto e incontrolvel. (MEDINA, 2012, p. 94, grifo
nosso).

Neste contexto a autora faz um alerta para os cuidados que as pessoas


devem tomar no que se refere ao contedo colocado na rede, pois uma vez inserido,
dificilmente ser apagado; e, na maioria das vezes, trazem consequncias graves.
Marcela Buscato (2012) explana atravs de depoimentos que h trs
pontos de vista a serem observados no que tange s consequncias para as vtimas
dos delitos informticos, os quais so: Moral, Psicolgico e Neurolgico.
Antes de adentrar ao mrito dos pontos acima relatados, a autora
enfatiza a reao popular diante da divulgao das fotos da atriz Carolina
Dieckmann:
A reao popular s fotos de Carolina variou da admirao pelo
corpo da atriz s crticas escancaradas ou veladas a seu
comportamento: quem, afinal, mandou tirar fotos pelada? No
o caso de atirar pedras, porm. Todo mundo tem o direito de se
fotografar da maneira que quiser. (BUSCATO, 2012, p. 85, grifo
nosso).

Desta feita, possvel traar o ponto de vista moral, que segundo


Marcela (2012, p. 85): o sujeito que furta as fotos um criminoso idntico ao que
arromba uma janela e retira fotos de famlia de uma gaveta na cmoda do quarto.
Um ladro nem mais e nem menos. Quanto nudez, ela j faz parte de um amplo

WWW.CONTEUDOJURIDICO.COM.BR
76

contexto de mudana de hbito, uma vez que as pessoas esto se fotografando e se


deixando fotografar em momentos ntimos - isso ocorre no mundo inteiro - inclusive
tornou-se uma prtica cultural. Contudo, embora traga prazer, tambm acarreta risco
s pessoas, tendo em vista a incerteza da proteo das informaes frente ao olhar
alheio.
A autora traz explicaes psicolgicas para justificar o gosto por fotos
ntimas, sob duas ordens: Em primeiro lugar, devido popularizao das cmeras
digitais as pessoas se encantaram e cada vez mais querem ser retratadas, gerando
prazer pelo reconhecimento em fotos, ou seja, inserem-se no grupo. Em segundo
lugar, a constante exposio a imagens e vdeos com apelo sexual, fez com que
despertasse nas pessoas a vontade de reproduzir aquelas situaes glamourosas,
mesmo sem ter o desejo (ao menos inconsciente) de dividi-las com outras pessoas.
Por fim, Marcela expe o ponto de vista neurolgico, utilizando-se das
palavras do neurocientista americano Ogi Ogas (2012, p. 86) O crebro feminino
programado para excitar-se com a excitao masculina, ou seja, estimulante
para as mulheres retratarem-se em poses sensuais e roupas diminutas.
Estas explicaes serviram para embasar o momento em que estes
pequenos flagrantes ntimos deixam de ser um prazer para se transformar num
pesadelo para as vtimas, pois a exposio pblica pode gerar consequncias
graves.
Nesse diapaso, Marcela Buscato (2012, p. 86) elucida: Os
sentimentos variam de remorso dificuldade de expressar emoes. Algumas
vtimas isolam-se. Outras apresentam quadros de ansiedade. Poucas entram em
depresso e h relatos de suicdio.
A autora destaca alguns exemplos de vtimas de delitos informticos,
os quais trouxeram-lhes consequncias graves:
Nos Estados Unidos, duas jovens, Jesse Logan, de 18 anos, e
Hope Witsell, de 13 anos, se mataram depois que fotos que elas
tiraram nuas foram parar nas mos de colegas. As duas histrias
so semelhantes: as imagens foram enviadas aos namorados, que
as repassaram. Claro que casos extremos so minoria. (BUSCATO,
2012, p. 86, grifo nosso).
[...],
A estudante Naina Yamasaki, filha da cineasta brasileira Tizuka
Yamasadi, tambm foi responsabilizada por conhecidos quando, em
2008, um filme em que ela aparecia numa relao sexual vazou.
At hoje, ela no sabe ao certo como o vdeo, que gravara aos
16 anos, saiu de seu computador. O material caiu na rede e se
espalhou de sites porns s telas de computador de seus

WWW.CONTEUDOJURIDICO.COM.BR
77

colegas, numa faculdade de So Paulo. Naina teve a sensao de


que todo mundo tinha visto. O que mais escutou foi: Voc burra.
Fez por merecer, diz Naina, que mora atualmente em Nova
York. (Ibidem, p. 86, grifo nosso).
[],
Carolina Dieckmann, fortalecida pela deciso de reagir chantagem,
parece firme, ainda que fragilizada. Ela tem evitado sair de casa,
mas cumpre compromissos de trabalho. (Ibidem, p. 86, grifo
nosso).

O jurista Luiz Flvio Gomes corrobora as autoras, oportunidade em que


explana que o mundo informtico traz - no s consequncias graves, mas tambm
o direito ao no esquecimento - do que entra na rede- sobre as pessoas:
Hoje o mundo informtico, e sobretudo na internet, um mundo que
traz consequncias graves para muita gente e pior no tem
direito ao esquecimento uma rea que entrou teu nome,
entrou uma acusao ainda que totalmente falsa entrou na
rede, voc no apaga mais. (GOMES, 2013, V Congresso Crimes
Eletrnicos Formas de Proteo, grifo nosso).

Alessandra Medina (2012, p. 94) relata: O vazamento de fotos e a


tentativa de extorso atriz Carolina Dieckmann confirmam o que todo mundo sabe
mas no leva a srio: privacidade artigo raro no mundo digital.
Por isso, necessrio que as pessoas compreendam a vulnerabilidade
da rede, provada pela multiplicao de episdios de violao de imagem envolvendo
artistas e annimos, razo pela qual reitera-se o cuidado para o que postar no
dispositivo informtico, pois as consequncias das vtimas de delitos informticos
variam de superao como fez a atriz Carolina Dieckmann ao suicdio como no caso
das americanas Jesse e Hope.

WWW.CONTEUDOJURIDICO.COM.BR
78

5. DIREITO COMPARARADO SOBRE DELITOS INFORMTICOS E


POSSIBILIDADES DE MELHORIA JUNTO LEI CAROLINA DIECKMANN

AS

Como sabido os delitos informticos so globais e ultrapassam as


fronteiras nacionais, razo pela qual se torna indispensvel o estudo da eficcia das
legislaes e tratados estrangeiros bem a adoo de medidas satisfatrias, no que
tange a justa punio aos criminosos cibernticos.

5.1. A CONVENO DE BUDAPESTE

Segundo Auriney Brito (2013, P. 47) O Comit Europeu para os


Problemas Criminais (CDPC), mediante a Deliberao CDPC/103/211196, datada
de novembro de 1996, decidiu formar um comit de especialistas para discutir sobre
os crimes praticados atravs da rede mundial de computadores.
Elucida-se que em 23 de novembro de 2001, na cidade de Budapeste,
ocorreu a elaborao da Conveno sobre o Cibercrime logo aps o atentado
terrorista do dia 11 de setembro nos Estados Unidos da Amrica. O autor relata que
este referido documento sugeriu a uniformizao da legislao penal pelo mundo e
os mecanismos e instrumentos de colaborao visando vencer a luta contra a
criminalidade no ambiente virtual.
Tatiana Malta Vieira (2009) leciona que a Conveno de Budapeste
consiste no mais significativo instrumento jurdico internacional a respeito dos
"cibercrimes" os quais abarcam toda conduta humana tpica, antijurdica e culpvel
em que o processamento eletrnico de dados serve como meio para a prtica do
delito ou alvo deste.
Auriney Brito (2013) informa que at o primeiro semestre de 2010, 43
(quarenta e trs) pases assinaram a Conveno de Budapeste, mas apenas 22
(vinte e dois) pases ratificaram a Conveno. Dentre os pases signatrios Tatiana
Malta Vieira (2009) destaca: Conselho da Europa + Canad + Japo + frica do Sul
+ EUA, bem como relata alguns pases no signatrios: Andorra, Azerbaijo,
Liechtesnstein, Mnaco, Rssia, Turquia e Repblica de San Marino.
Dessa forma, Tatiana (2009) explana que o sucesso do tratado se deve
no somente a sua abrangncia geogrfica, tendo em vista que engloba vrios

WWW.CONTEUDOJURIDICO.COM.BR
79

pases de fora do continente europeu, mas tambm pelo fato de efetivamente


harmonizar a legislao tanto dos pases signatrios como de pases no
signatrios, configurando-se como uma referncia legislativa mundial a respeito da
criminalidade informtica, sua tipificao e persecuo.

5.1.1. Breves Consideraes

Segundo Auriney Brito (2013) a Conveno recomenda a manuteno


criteriosa das informaes que circulam nos sistemas informatizados, procedimentos
processuais penais, bem como sua liberao para autoridades; atendendo aos trs
objetivos especficos a saber:
[] a) harmonizar a tipicidade penal no ambiente do ciberespao
pelos Estados signatrios; b) definir os elementos do sistema de
informtica promovendo a unidade na interpretao da legislao
penal interna e possibilitar a credibilidade da prova eletrnica no
ambiente virtual; c) implementar um sistema rpido e eficaz de
cooperao internacional no combate criminalidade informtica.
(BRITO, 2013, p. 56).

O autor explana que a adeso de novos Estados d-se por convite e


aprovao por maioria do Conselho, deixando ela prpria a aplicao da Conveno
a critrio de cada Estado. Neste contexto, complementa, Tatiana Malta Vieira:
Para adeso Conveno por pases no membros do tratado, o
Comit de Ministros do Conselho da Europa pode, aps consultar os
Estados participantes, convid-los a aderir Conveno (conforme
art. 37 do tratado). (VIEIRA, 2009, p. 201, grifo nosso).

Tatiana salienta ainda, o procedimento que o Brasil deve adotar em


caso de adeso:
Procedimento a ser adotado pelo Brasil em caso de adeso: (i)
assinatura pelo Presidente; (ii) aprovao pelo Congresso por meio
de Decreto Legislativo; (iii) adeso pelo Presidente; (iv) promulgao
mediante publicao do Decreto Presidencial respectivo. (Ibidem, p.
201).

Elucida-se que que a Conveno de Budapeste trata da cooperao


internacional, da assistncia mtua, da denncia espontnea, da extradio e
sugere procedimentos na ausncia de acordos internacionais, alm da definio da
confidencialidade e limitaes de uso.

WWW.CONTEUDOJURIDICO.COM.BR
80

5.1.2. A Conveno de Budapeste e a Legislao Penal Brasileira

Segundo Auriney Brito (2013) se considerarmos que um dos objetivos


da Conveno a uniformizao da legislao penal para delitos informticos
cometidos no ciberespao, h que se avaliar se o Brasil est atendendo de forma
satisfatria aos requisitos no sentido da preveno e represso de crimes
informticos ou se ainda h correes a serem feitas na legislao brasileira.
Destarte, o autor expe o que est definido na Conveno de
Budapeste frente a legislao penal brasileira.
Umas das condutas de criminalizao sugerida pela Conveno o
acesso ilegal. Este delito abarca o acesso a qualquer parte de um sistema de
computador sem a devida permisso desde que seja de forma intencional;
motivo pelo qual no se prev a tipicidade na modalidade culposa para essa espcie
de delito.
O autor leciona que o dolo requerido na Conveno consubstanciaria a
quebra de medidas de segurana, sem a autorizao daquele que detm o poder de
permitir o acesso, para obter dados de computador, ou outra desonra.
No que tange a legislao brasileira, Brito informa:
Ao que se depreende, no Brasil a prtica de acesso ilegal, com as
elementares requeridas, j encontra um tipo penal abstrato
recentemente criado para essa subsuno, sendo, portanto, tpico
nos termos do art. 154-A do Cdigo Penal, ressalvada tambm a
existncia de um tipo especfico para os pleitos eleitorais previsto no
art. 72, I, da Lei n. 9.504/97.14. (BRITO, 2013, p. 59).

O art. 3 da Conveno sobre Cibercrime trata da interceptao ilegal,


razo pela qual recomendado aos Estados signatrios adotar medidas legislativas
para considerar tal conduta como crime.
Assim como a anterior a conduta j se encontra criminalizada no
Brasil por fora do art. 10 da Lei n. 9.296/96, que estabeleceu o
crime de interceptao no autorizada como sendo a conduta de
realizar interceptao de comunicao telefnicas, de informtica ou
telemtica, ou quebrar segredo de justia, sem autorizao judicial
ou com objetivos no autorizados por lei. (BRITO, 2013, p. 60).

14

Art. 72, I. Constituem crimes, punveis com recluso, de cinco a dez anos:
I obter acesso a sistema de tratamento automtico de dados usado pelo servio eleitoral, a fim de
alterar a apurao ou a contagem de votos. (BRITO, 2013).

WWW.CONTEUDOJURIDICO.COM.BR
81

No

art.

4,

Conveno

aparentemente

repete a

exigncia

determinando a criminalizao de interferncia de dados; no entanto, o documento


elucida que o crime se refere danificao, deleo, deteriorizao, alterao ou
supresso de dados de computador sem permisso, desde que seja com inteno e
no a captao de informaes privadas e ntimas, uma vez que j foi abarcada no
artigo anterior.
Como em todas as hipteses, a Conveno no aceita a modalidade
culposa do delito, o que, nessa espcie tambm no aceito no
Brasil, havendo necessidade de que haja a presena do animus
nocendi. A conduta escrita, em tese, se encontra criminalizada pela
redao do art. 163 do Cdigo Penal, que prev Destruir, inutilizar
ou deteriorar coisa alheia.
Em razo e possveis generalidades que tornariam o tipo penal
inconstitucional, j tramitam no Congresso Nacional projetos de lei
que visam alterar a redao do art. 163 do CP, ou criar uma nova
modalidade de crime, que abrangeria os dados eletrnicos ou de
computador, que no entrariam no conceito aberto de coisa alheia.
(Ibidem, p. 60).

No art. 5 a Conveno sugere a criminalizao da interferncia de


sistema, que encomenda punio para o ato que, de forma intencional, cause srio
atraso, sem permisso, de funcionamento de sistema de computador, por meio de
transmisso, insero, danificao, deleo, deteriorao, alterao ou supresso
de dados do computador.
O fato descrito, de acordo com as elementares apresentadas, em
tese, j possua um tipo penal genrico no Brasil. Trata-se do art. 256
e 266 do Cdigo Penal, que considera crime contra a segurana do
servio de utilizao pblica a conduta que atentar contra a
segurana ou o funcionamento de servio de gua, luz, fora ou
calor, ou qualquer outro de utilidade pblica; ou do 266, em que
Interromper ou perturbar servio telegrfico, radiotelegrfico ou
telefnico, impedir ou dificultar-lhe o restabelecimento acarreta pena
de deteno, de um a trs anos, e multa.
Porm, com a alterao promovida pela Lei n. 12.737/12 no Cdigo
Penal, foi acrescentado ao art. 266 o 1 com redao mais
especfica: Incorre na mesma pena quem interrompe servio
telemtico ou de informao de utilidade pblica, ou impede ou
dificulta-lhe o restabelecimento. (BRITO, 2013, p. 60-61).

No art. 6 da Conveno atribui-se relevncia penal ao mau uso de


equipamentos, sugerindo aos pases signatrios adotarem medidas legislativas para
criminalizar a conduta de produo, venda, compra para uso, importao,
distribuio ou disponibilizao de dispositivos, que incluem programas de
computador, projetados ou adaptados primariamente, com o propsito de cometer
os delitos de acesso ilegal, interceptao ilegal, interferncia de dados e a
interferncia de sistema, ou ento a disponibilizao de senha de computador,

WWW.CONTEUDOJURIDICO.COM.BR
82

cdigo de acesso, ou dados similares, por meio dos quais o todo ou qualquer parte
de um sistema de computador possa ser acessado com a inteno de praticar essas
condutas.
O autor explana ainda que o mesmo artigo ainda menciona que a
posse de qualquer dos materiais descritos utilizados com a inteno de cometer os
delitos de acesso ilegal, interceptao ilegal, interferncia de dados e interferncia
de sistema tambm deve ser considerado crime. Perscruta-se que essa hiptese
prev uma excludente de ilicitude quando o objeto do agente no seja o
cometimento dos ilcitos.
Com a alterao promovida pela Lei n. 12.737/12, o 1 do art. 154A trata exatamente da venda, distribuio ou difuso de dispositivo
ou programa de computador com o intuito de permitir a prtica da
conduta definida no caput, que o acesso ilegal.
Atualmente a prtica do phishing, que tem como principal meio de
execuo a remessa de milhares de mensagens eletrnicas (spam),
com o objetivo de captar informaes sigilosas que facilitem o acesso
a determinadas vantagens, foi tipificada nesse artigo, importante
inovao que, se no vier acompanhada de vantagem patrimonial
indevida, no constitui fato tpico no Brasil. (BRITO, 2013, p. 61).

No art. 7 da Conveno, encontra-se a tipificao do delito de


falsificao computacional, que objetiva estabelecer como ofensa penalmente
relevante a insero, a alterao, a deleo ou a supresso de dados de
computador, transformando-os em falsos com a inteno de serem considerados ou
terem sido realizados para propsitos legais como se autnticos fossem.
Atualmente a falsificao de qualquer documento, seja ele pblico ou
particular, encontra tipificao na legislao penal brasileira, o que
no acontece com o dado eletrnico ou de computador. Se o dado
for um documento pblico ou particular, no h necessidade de
alterao legislativa.
O documento internacional no prev nessa hiptese a existncia de
dano, bastaria a conduta de falsificar dado eletrnico no intuito de se
passar por autntico para a realizao de propsitos legais que o
exijam.
Os projetos de lei que tramitam hoje no Congresso Nacional
pretendem criar essa modalidade de delito ou alterao dos arts.
171, 297 e 298, todos do Cdigo Penal.
J a fraude relacionada a computador, diferentemente da falsificao
de dados eletrnicos, prev as prticas de insero, alterao,
deleo, supresso de dados de computador ou qualquer
interferncia no funcionamento de um sistema de computador com
inteno fraudulenta, de compra, para si ou para outrem, visando
benefcio econmico.
A discusso sobre essa conduta grande na doutrina e na
jurisprudncia, pois se amolda nos crimes previstos nos arts.
155, 5 (furto mediante fraude), e 171 (estelionato), caput, do
Cdigo Penal. (BRITO, 2013, p. 62, grifo nosso).

WWW.CONTEUDOJURIDICO.COM.BR
83

Auriney Brito (2013) informa que j existe um ponto especfico no


Congresso Nacional Brasileiro, sobre essa problemtica, a qual visa a criao de
uma modalidade peculiar de crime previsto no art. 171 do Cdigo Penal denominado
estelionato eletrnico, o que, apesar da boa inteno, pode trazer consequncias
inesperadas e desastrosas.

15

Desta feita, tal atividade legislativa s prejudicaria todo trabalho j


realizado pela polcia, Ministrio Pblico e Judicirio. Apesar da indefinio quanto
ao tipo penal referente a essa prtica, j se sabe que ele tpico com certa
tendncia ao tipo penal do art. 155, 5, conforme se concluiu no julgamento do
conflito de competncia n. 67.347:
O furto mediante fraude no pode ser confundido com o estelionato.
No furto, a fraude utilizada para burlar a vigilncia da vtima, para
lhe tirar a ateno. No estelionato, a fraude objetiva obter o
consentimento da vtima, iludi-la para que entregue voluntariamente
o bem. Na hiptese, o agente valeu-se da fraude eletrnica via
internet para subtrair valores da conta corrente de titularidade de
correntista da CEF, assim h furto mediante fraude, essa usada para
burlar o sistema de vigilncia e proteo do banco aos valores
mantidos sob sua guarda. Outrossim, consabido que o furto
consuma-se no momento em que o bem subtrado da vtima, ao
sair da esfera de sua disponibilidade, e o desapossamento, embora
efetivado por meio digital, teve lugar na conta corrente da agncia
situada em Campo Mouro-PR, o que leva fixao da competncia
na vara federal daquela cidade (STJ. Terceira Seo. Relatora
Ministra Laurita Vaz). (BRITO, 2013, p. 63).

Analisando essa situao, o autor entende que a consequncia


principal absolutamente dispensvel refere-se ao fato de que j existem muitas
condenaes s penas do estelionato simples e muitas outras por furto mediante
fraude para pessoas que obtiveram vantagem indevida aps uma fraude eletrnica.
Destarte, o advento de uma lei que cria um novo tipo penal especfico para esses
casos a declarao oficial de antes da referida lei esse fato era atpico. E em nome
dos princpios da reserva legal e da anterioridade penal seria extinta a punibilidade
de todos os criminosos j condenados, gerando algo que se pode denominar de
atipicidade retroativa.
A Conveno no olvidou a questo das ofensas relacionadas
violao de direitos autorais ou imateriais - mesmo j possuindo outros instrumentos

15

Refere-se ao Projeto de lei n. 76/2000, de relatoria do Senador Eduardo Azeredo, que pretende
alterar o Cdigo Penal para incluir o Estelionato eletrnico como espcie do gnero Estelionato.
(BRITO, 2013, p. 62).

WWW.CONTEUDOJURIDICO.COM.BR
84

vinculantes tais quais: o Ato de Paris, de 24 de julho de 1971, da Conveno de


Berna, para a proteo dos trabalhos literrios e artsticos; o acordo sobre os
Aspectos dos Direitos de Propriedade Intelectual Relacionados como o Comrcio; e
o Tratado de Direitos Autorais WIPO, com a exceo de quaisquer direitos morais
conferidos por tais Convenes, em que tais atos sejam cometidos intencionalmente
e por meio de computador - em uma escala comercial - assim como inmeros outros
documentos que recomendam a criminalizao dessas condutas violadoras de
direitos de autor e correlatos.
A legislao brasileira possui regramento especfico sobre o tema,
como a Lei n. 9.609, de 1998 (Lei do Software), a Lei n. 9.610, de
1998 (Lei do Direito Autoral) e da Lei n. 10.695 de 2003.
No entanto, muito embora o Brasil j tenha se adiantado a respeito
do assunto, acredita-se que a Conveno quer estabelecer crimes
prprios, pois nessa hiptese pretende outro julgamento para
condutas praticadas atravs da rede mundial de computadores.
O Ministrio da Justia sugeriu que esse dispositivo deva ser
reservado integralmente com a emisso de uma declarao
unilateral, pois entende que a Conveno de Budapeste
incompatvel com a legislao interna. (BRITO, 2013, p. 63-64).

A Conveno tambm alvitrou a punio para tentativa, ajuda ou


encorajamento para o cometimento das condutas de acesso ilegal, interceptao
ilegal, interferncia de dados, interferncia de sistema, mau uso de equipamentos,
falsificao relacionada a computador, fraude relacionada a computador, danos
relacionados pornografia infantil, ofensas transgresso de direitos autorais e
direitos correlatos, e responsabilidade corporativa.
Tais condutas j se encontram perfeitamente tipificadas em nosso
ordenamento jurdico nos arts. 14, II, 29, e 286, todos do Cdigo
Penal.
O art. 14, II, do Cdigo Penal se coaduna com a sugesto de
tentativa da Conveno de Budapeste, no qual descreve que
tentado, quando, iniciada a execuo, no se consuma por
circunstncias alheias vontade do agente, que no nosso entender
encontra texto satisfatrio para o enquadramento das condutas
sugeridas pela Conveno.
No que diz respeito ao termo ajuda utilizado pela Conveno,
percebe-se que o art. 29 do Cdigo Penal, com seu texto que
determina: quem, de qualquer modo, concorre para o crime, incide
nas pena a este cominadas, na medida de sua culpabilidade, j vem
a contemplar a inteno do documento internacional.
Por ltimo, o termo encorajamento, tambm previsto na Conveno
encontra contemplao do art. 286 do Cdigo Penal, deixando de
fora o crime, com o texto: incitar publicamente a prtica de crime,
contudo, a modalidade de delito de apologia pode se consumar se a
incitao for de maneira gentica. (BRITO, 2013, p. 64-65).

WWW.CONTEUDOJURIDICO.COM.BR
85

A Conveno esclarece que a incitao deve ser aos crimes de acesso


ilegal, interpretao ilegal, interferncia de dados, interferncia de sistema, mau uso
de equipamentos, falsificao relacionada a computador, fraude relacionada a
computador, danos relacionados pornografia infantil, ofensas relacionadas
transgresso de direitos autorais e direitos correlatos, diferente da legislao
brasileira, que abarca qualquer modalidade de delito previamente estabelecido.
Uma questo bastante interessante trazida pela Conveno
justamente a possibilidade de responsabilizao penal do provedor de acesso, a
qual:
[...], No contemplada pela Constituio Federal de 1988 e tampouco
pela legislao infraconstitucional, com a devida vnia aos que
entendem de maneira diversa em face da leitura do art. 241 do
Estatuto da Criana e do Adolescente, matria que ser discutida em
momento oportuno. (BRITO, 2013, p. 65).

Brito explana que a Conveno elenca alguns requisitos para que haja
a responsabilidade penal do provedor de acesso, como: que aquela conduta seja
praticada em seu benefcio, por qualquer pessoa fsica, que aja individualmente ou
como parte integrante de um rgo da pessoa jurdica, quando atue em uma posio
de liderana nessa empresa. necessrio que se verifique um poder de
representao e autoridade para tomar decises em benefcio dessa pessoa jurdica
para que ambos (pessoa fsica e jurdica) sejam responsabilizados pela conduta
criminosa.
O autor informa ainda que o documento confere aos Estados
discricionariedade para tomar outras medidas necessrias para assegurar que a
pessoa jurdica tambm seja responsabilizada como, por exemplo, nos casos em
que houver falha de superviso ou controle por uma pessoa fsica, ou seja, aqui se
pretende punir a omisso penalmente relevante, com previso legal absolutamente
satisfatria na legislao penal brasileira.
Recentemente aprovado, o Projeto de Lei de autoria do senador
Eduardo Azeredo, substitutivo dos Projetos de Lei do senado n.
76/2000, 137/2000 e do Projeto da Cmara n. 89/2003, visa alterar o
Decreto-lei n. 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o
Decreto-lei n. 1001, de 21 de outubro de 1969 (Cdigo Penal Militar),
a Lei n. 7.716, de 5 de janeiro de 1989, e Lei n. 8.069, de 13 de julho
de 1990, e a Lei n. 10.446, de 8 de maio de 2002, para tipificar
condutas realizadas mediante uso de sistema eletrnico, digital ou
similares, de rede de computadores, ou que sejam praticadas contra
dispositivos de comunicao ou sistemas informatizados e similares,
e d outras providncias.

WWW.CONTEUDOJURIDICO.COM.BR
86

O projeto sugeriu a criminalizao de diversas condutas, dentre as


quais podemos citar o acesso desautorizado rede de
computadores, dispositivo de comunicao ou sistema informatizado,
conduta que, de acordo com a classificao apresentada no captulo
anterior, representada a categoria dos delitos informticos prprios, e
poderia ser visto, at pouco tempo atrs, como um exemplo claro da
hemiplegia legislativa no que concerne a condutas praticadas
exclusivamente no mbito informtico.
De um lado, portanto, tm-se os delitos imprprios j resguardados
pela legislao penal existente, e de outro, representando uma
pequena porcentagem de condutas mas, como j se observou,
com alto grau de relevncia tm-se os delitos prprios, que, pela
ausncia de legislao, relevncia paralisada a atuao do Estado.
(BRITO, 2013, p. 66-67).

importante colacionar os principais desafios e dificuldades no


combate ao cibercrime no Brasil destacados por Tatiana Malta Vieira em 2009, bem
como o processo de superao da lacuna legislativa exposto por Patrcia Peck
Pinheiro:
(a) A morosidade das reformas legislativas necessrias quando
comparada ao rpido avano da tecnologia;
(b) A falta de aparelhamento da Polcia Judiciria e de tcnicos
habilitados, notadamente nmero suficiente de peritos de informtica
para efetuar diligncias em todo o territrio nacional;
(c) A identificao de usurios de cibercafs, lanhouses e redes
wireless, tendo em vista a ausncia de regulamentao e fiscalizao
dessa atividade pelo Poder Pblico;
(d) A profissionalizao de organizaes criminosas especializadas
em crimes cibernticos, principalmente pornografia infantil, fraudes
bancrias e financeiras, lavagem de dinheiro, espionagem industrial,
produo e disseminao de cdigos maliciosos;
(e) O baixo investimento em segurana da informao,
especialmente nas organizaes pblicas, o que aumenta as
vulnerabilidades das infra-estruturas crticas tais como gua, energia,
telecomunicaes, transporte e sade;
(f) O crescente uso de estenografia e de outras tcnicas para
esconder imagens de pornografia infantil e de outros contedos
ilcitos;
(g) A disseminao do uso de recursos criptogrficos nas
organizaes criminosas aliada falta de controle da importao,
exportao e distribuio dessa tecnologia de uso dual;
(h) O carter transnacional dos delitos, o que exige cooperao
jurdica internacional calcada em procedimentos geis e eficazes
preveno e represso desses ilcitos. (VIEIRA, 2009, p. 204-205).

Patrcia Peck Pinheiro (2013, p. 94-95) informa que alguns estados


brasileiros j possuem legislao especfica no que tange ao item c da lista acima
relacionada, a qual determina a identificao de usurios de cybercaf e lanhouse,
conforme tabela abaixo:

WWW.CONTEUDOJURIDICO.COM.BR
87

Tabela 1- Estados onde h lei para cybercaf e lanhouse


UF

LEGISLAO

UF

LEGISLAO

ACRE

No h

PAR

No h

ALAGOAS

Lei n. 6.891/2007

PARABA

Lei n. 8.134/2006

AMAP

Lei n. 1.047/2006

PARAN

No h

AMAZONAS

Leis ns. 3.173/2007 e


3.351/2008

PERNAMBUCO

Projeto de Lei n.
143/2007

BAHIA

Projeto de Lei n.
17.362/2007

PIAU

Lei n. 5.747/2008

CEAR

No h

RIO DE JANEIRO

Lei n. 5.132/2007

DISTRITO
FEDERAL

Lei Distrital n. 3.437/2004

RIO GRANDE DO
NORTE

No h

ESPRITO
SANTO

Lei n. 8.777/2007

RIO GRANDE DO
SUL

Lei n. 2.698/2007

GOIS

No h

RONDNIA

No h

MARANHO

No h

SANTA CATARINA

No h

MATO
GROSSO

Lei n. 8.502/2006

SO PAULO

Lei n. 12.228/2006

MATO
GROSSO
DO SUL

Lei n. 3.103/2005

SERGIPE

No h

MINAS
GERAIS

Projeto de Lei n.
1.720/2007

TOCANTINS

No h

Desta feita, Tatiana Malta Vieira prope cotejar a legislao nacional


com a Conveno de Budapeste de forma a subsidiar eventuais propostas de
reformas penais na legislao ptria, considerando-se os principais fatores crticos
preveno e ao combate ao cibercrime no Brasil.
Auriney Brito conclui que boa parte das condutas apresentadas como
merecedoras de pena, pela Conveno de Budapeste, j se encontram na legislao
penal brasileira. No entanto, muitos projetos de lei, ainda vm sofrendo alteraes
substanciais em seu contedo - devido importncia da interveno de profissionais
especializados em delitos informticos - para que no se aprove uma lei que gere
problemas de ordem prtica ou que apresente dispositivos que desrespeitem
preceitos fundamentais do Estado Democrtico de Direito.

WWW.CONTEUDOJURIDICO.COM.BR
88

5.2. APLICAO DA LEGISLAO


INFORMTICOS EM OUTROS PASES

COMPARADA

SOBRE

DELITOS

Auriney Brito (2013) expe a legislao comparada sobre delitos


informticos em vrios pases, tais quais: Alemanha, ustria, Sua, Portugal,
Frana, Blgica, Itlia, Espanha, Inglaterra, Chile, Mxico, Peru, Venezuela, Bolvia,
Costa Rica, Equador, Estados Unidos da Amrica, Canad e Holanda.
Segundo Auriney (2013, p. 76) pode-se afirmar que a Alemanha, a
partir da dcada de 1970, foi o primeiro pas a manifestar interesse na alterao
legislativa de combate criminalidade informtica. Na poca o movimento teve
incio para controle da atividade econmica, devido preocupao com as fraudes
financeiras realizadas atravs de computadores.
O doutrinador alemo Klaus Tiedemann (1985, p, 124) narra em sua
obra Poder econmico y delito Um fato ocorrido na Alemanha Federal em 1973,
onde um funcionrio pblico, manipulando os computadores do rgo, desviou entre
5.000 (cinco mil) e 10.000 (dez mil) marcos alemes de diversas contas bancrias.
Segundo Auriney Brito (2013), em 1978 houve o incio das
modificaes, especialmente nas reas de fraudes eletrnicas, tendo em vista o
reconhecimento da possibilidade de cometer crimes mediante o uso de
computadores.
Para fazer frente delinquncia relacionada com a informtica e com
os efeitos, a partir de 1 de agosto de 1986, adotou-se a Segunda Lei contra a
Criminalidade Econmica, de 15 de maio de 1986, a qual contemplava os seguintes
delitos:
Delitos de pirataria informtica, danos de coisas, alterao de dados,
sabotagem de computadores. Todos admitiam tentativa, e os trs
casos de identificao pela autoria policial de causa especial de
interesse pblico. (LPEZ DIAS, 1999, p. 236-310).

Na ustria, a reforma do Cdigo Penal local de 22 de dezembro de


1987 e contemplou figuras relativas destruio de dados pessoais, no pessoais e
programas que causem prejuzos econmicos, resultando, desse modo, na Lei n.
565, de proteo de dados pessoais, de 18 de outubro de 1978 (Bundesgesetz ber
den Schutz personembezogener Daten):
Art. 126. Destruio de dados

WWW.CONTEUDOJURIDICO.COM.BR
89

1. Quem prejudicar a outro atravs da alterao, cancelamento,


inutilizao, ou ocultao de dados protegidos automaticamente,
sigilo ou divulgados, sobre os quais carea no todo ou em parte de
disponibilidade, ser punido com pena privativa de liberdade de at
seis meses ou com pena de multa de at 360 dias-multa. (BRITO,
2013, p. 77).

Na Sua, Auriney Brito (2013, p. 77) informa que o art. 144 do Cdigo
Penal prev como condutas tpicas: As de modificar, apagar, ou abusar de
informao registrada ou transmitida de modo eletrnico ou meio similar. Tais
condutas ilcitas sero punidas com pena de priso ou multa. Logo, trata-se de
crimes de ao penal privada, salvo se o dano produzido seja considervel, ocasio
em que a persecuo penal ser de ofcio. Desta feita, todas essas condutas
encontram-se reunidas no captulo de crimes contra o patrimnio.
Portugal foi um dos primeiros pases a ter uma lei especfica
disciplinando a matria, a Lei n. 109, de 18 de agosto de 1991 Lei de
Criminalidade de Informtica.
O autor relata que a referida lei traz em seu bojo os conceitos de rede
informtica, sistema informtico, programa informtico e interceptao.
Feita a conceituao, Brito (2013, p. 78, grifo nosso) explana que a lei
criminaliza a conduta de dano relativo a dados ou programas informticos com pena
que varia de acordo com o valor do dano causado. Se for de valor elevado, a pena
ser de 5 anos ou multa de 600 dias-multa. Se for de valor consideravelmente
elevado, a pena ser de 1 a 10 anos).
Dentre os diversos crimes informticos contidos na lei, o autor destaca
as penalidades da sabotagem informtica, acesso ilegtimo e interceptao ilegtima:
No artigo sexto criminaliza a sabotagem informtica com pena de
at 5 anos ou multa de 600 dias-multa. Se o dano for
consideravelmente elevado, a pena ser de 1 a 10 anos. No artigo
stimo aparece o crime de acesso ilegtimo com pena de priso de
at um ano ou pena de multa de at 120 dias-multa. Por ltimo, no
artigo oitavo, torna crime a conduta de interceptao ilegtima,
fixando a pena de priso de at trs anos ou pena de multa.
(BRITO, 2013, p. 78, grifo nosso).

O autor relata que deva ser aplicado, de forma subsidiria, o Cdigo


Penal portugus para a referida legislao.
A Frana, em 5 de janeiro de 1988, editou a Lei n. 88/19 (Lei Godfrain), tratando de fraude informtica, onde restaram criados tipos penais como: os
de acesso fraudulento a um sistema informtico, sabotagem informtica, destruio

WWW.CONTEUDOJURIDICO.COM.BR
90

de dados, falsificao de documentos informatizados e uso de documentos


informatizados falsos.
Auriney

(2013)

informa

que

em

razo

das

modificaes

correspondentes aos anos de 2000, 2002 e 2004, o Cdigo Penal francs passou a
prever delitos informticos da seguinte forma:
Acessar ou manter-se fraudulentamente, no todo ou em parte, em
um sistema de tratamento automatizado de dados, punvel com 2
anos de priso e 30.000 euros de multa Se resultar supresso ou
modificao de dados informticos contidos no sistema, ou
qualquer alterao deste, a pena ser de 3 anos de priso e
45.000 euros de multa. Introduzir fraudulentamente dados em um
sistema de tratamento automatizado ou suprimir ou modificar
fraudulentamente os dados que contm, punvel com 5 anos de
priso e 75.000 euros de multa (BRITO, 2013, p. 79, grifo nosso).

Na Blgica, em fevereiro de 2001, o parlamento incorporou ao Cdigo


Penal condutas como o hacking, a sabotagem e a fraude informtica.
A Itlia criou a Lei n. 547, de 23 de dezembro de 1993, que trouxe
significativas modificaes e integraes das normas do Cdigo Penal e do Cdigo
de Processo Penal, inserindo princpios aos crimes de informtica. Em suma, o autor
(2013, p. 79) informa que A legislao italiana preferiu dar uma adaptada dos
artigos, conferindo verdadeira soluo metodolgica na interpretao da lei penal,
ampliando conceitos, por exemplo, integrando de modo harmnico os princpios, no
conferindo aos crimes de informtica tratamentos diferenciados.
Destaca-se com um dos mais interessantes, o art. 615 do Cdigo Penal
italiano, que equiparou tradicional invaso de domiclio a invaso do sistema
informtico, criando trs novas figuras:
a) Acesso no autorizado a um sistema de computadores ou
telecomunicaes; b) posse e disponibilidade de cdigos de acesso a
sistemas de computadores ou telecomunicaes; c) difuso de
programas que possam causar danos ou interromper sistemas de
computao. (BRITO, 2013, p. 79).

Na Espanha, segundo Brito (2013, p. 80) houve ateno s


recomendaes existentes de organismos internacionais, alterando por completo a
verso do Cdigo Penal (Lei Orgnica n. 10, de 23 de novembro de 1995), no qual
inseriu represso aos delitos de alta tecnologia, modificaes tanto na Parte Geral
quanto na Parte Especial e inovao de tratar de indenizaes a ttulo de reparao
civil.

WWW.CONTEUDOJURIDICO.COM.BR
91

Brito (2013, p. 80, grifo nosso) informa que na Inglaterra, em 1991, foi
criada a Computer Misure Act (Lei de Abusos Informticos), em que a maior
preocupao do legislador foi com a integridade dos dados informticos, punindo,
com at 5 anos de priso, quem impedisse, alterasse ou dificultasse o acesso a
dados informticos confiveis.
Ressalte-se ainda que a Inglaterra tipificou acesso no autorizado e
modificao no autorizada de material por meio do Computer Crime Act from Great
Britain.
O Chile foi o primeiro pas da Amrica Latina a modernizar seu
arcabouo punitivo no que concerne criminalidade informtica. Em 29 de maior de
1993, foi editada a Lei n. 19.223, que tipificou como crimes algumas condutas novas
como:
Destruio ou inutilizao maliciosa de hardware e software, assim
como alterao de seu funcionamento; acesso ilegtimo a informao
de um sistema com a finalidade de dela apodera-se, us-la ou
conhec-la indevidamente; difuso maliciosa de dados sigilosos etc.
(BRITO, 2013, p. 80)

No Mxico, o Cdigo Penal sofreu uma alterao em 1999, quando o


seu art. 211 foi expandido para enquadrar diversas condutas relacionadas ao uso de
computadores.
No Peru, em 2000, foi acrescentado ao Cdigo Penal, um captulo
especfico sobre crimes informticos, criando os arts. 207-A; 207-B e 207-C.
A Venezuela tratou de criar uma lei especial:
Com definio inicial, objetivo, conceitos e tipos em espcies dos
delitos cibernticos, dando proteo integral dos sistemas que
utilizam tecnologias de informao, prevendo, alm de uma sano
penal, aspectos preventivos. As definies de termos tcnicos
impedem dvidas de interpretao. (BRITO, 2013, p. 80)

O autor afirma que a Venezuela tratou cuidadosamente do regramento


especfico dos delitos em ambiente virtual, pois se atentou para os problemas da
extraterritorialidade, adotou a responsabilidade penal das pessoas jurdicas
(provedores de acesso) e incluiu dispositivos atinentes indenizao civil.
Na Bolvia, atravs da Lei n. 1.768, de 10 de maro de 1997, houve
uma reforma no Cdigo Penal que incorporou as seguintes figuras:
A primeira incorporao se refere Manipulao Informtica que
preconiza:

WWW.CONTEUDOJURIDICO.COM.BR
92

Aquele que, com a inteno de obter um benefcio indevido para si


ou terceiro, manipule um processamento ou transferncia de dados
informticos que conduza a um resultado incorreto ou evite um
processamento cujo resultado seria correto, ocasionando, dessa
maneira, uma transferncia patrimonial em prejuzo de terceiro, ser
sancionado com recluso de um a cinco anos e multa de 60 a
200 dias. (BRITO, 2013, p. 81, grifo nosso)

A segunda incorporao diz respeito a Alterao, acesso e uso de


dados informticos:
Aquele que, sem autorizao, se apodere, acesse, utilize, modifique,
suprima ou inutilize, dados armazenados em um computador ou em
qualquer suporte informtico, ocasionando prejuzo do titular da
informao, ser sancionado com prestao de trabalho por at
um ano ou multa de at duzentos dias. (Ibidem, p. 81, grifo nosso).

Na Costa Rica, a Lei n. 8.148 agregou os arts. 196, 217 e 229 ao


Cdigo Penal do pas, criminalizando as seguintes condutas:
Art. 196 Violao de comunicaes eletrnicas:
Ser punido com pena de priso de seis meses a dois anos a
pessoa que, para descobrir os segredos ou violar a intimidade de
outro sem o consentimento, se apodere, acesse, modifique, altere,
suprima, intercepte, interfira, utilize, difunda ou desvie de seu
destino, mensagens, dados e imagens contidas em equipamentos:
eletrnicos, informticos, magnticos e telemticos. A pena ser de
um a trs anos de priso se as aes descritas forem praticadas
por pessoas encarregadas de operar o equipamento. (BRITO, 2013,
p. 81, grifo nosso).

Art. 217- Fraude informtica:


Ser imposta a pena de priso de um a dez anos pessoa que,
com a inteno de procurar ou obter um benefcio patrimonial para si
ou para terceiro, influencie no processamento ou resultado dos
dados de um sistema de computador, mediante programao,
emprego de dados falsos ou incompletos, uso indevido de dados ou
qualquer outra ao que incida no processo dos dados do sistema.
(Ibidem, p. 81, grifo nosso).

Art. 229- Alterao de dados e sabotagem informtica:


Ser imposta a pena de priso de um a quatro anos a pessoa que,
por qualquer meio, acesse, apague, suprima, modifique ou inutilize
sem autorizao os dados registrados em um computador. (Ibidem,
p. 81-82, grifo nosso).

O autor (2013, p. 82, grifo nosso) explana ainda: Se como resultado


das condutas indicadas se entorpece ou se inutiliza o funcionamento de um
programa de computador, uma base de dados ou um sistema informtico, a pena
ser de trs a seis anos de priso. Bem como, Se o programa de computador, a

WWW.CONTEUDOJURIDICO.COM.BR
93

base de dados ou sistema informtico contm dados de carter pblico, ser


imposta pena de priso de at oito anos.
No Equador, a Lei de Comrcio, Firmas Eletrnicas e Mensagens de
Dados, vigente desde 2002, incorporou ao Cdigo Penal crimes como violao de
comunicaes

privadas,

violao

gravada

de

comunicaes,

captao

de

comunicaes e dano informtico.


Nos Estados Unidos da Amrica, Auriney Brito (2013, p. 82) ensina que
importante levar em considerao o The National Information Infrastructure
Proteccion Act, que alterou o The Computer Fraud and Abuse Act, em 1996, no
sentido de eliminar dvidas legislativas relacionadas a vrus, cavalos de tria e
outros programas considerados nocivos aos dispositivos informticos.
Acrescentaram-se tambm dois tipos penais relacionados criao e
transmisso de vrus de computador, ao dano informtico e ao acesso
desautorizado.
O autor ressalta ainda:
Praticamente todos os Estados norte-americanos tm suas
legislaes locais e cada uma delas possui um elenco de
dispositivos
dedicados
a
coibir
prticas
criminosas
relacionadas a computadores, uma mais, outras menos
rigorosas, mas nenhuma delas com falhas que possam facilitar
a impunidade. Em caso de conflito entre leis estaduais e a federal,
esta ltima a que prevalece. (BRITO, 2013, p. 82, grifo nosso)

No Canad seu Cdigo Penal destaca o acesso no autorizado, danos


informticos e obstruo de trfego de sistemas.
Por fim, o autor destaca o ltimo pas citado em sua obra (2013, p. 82),
a Holanda, que teve o Dutch Computer Crime Act, que define termos e tipifica
condutas indesejveis relacionadas ao mau uso da internet.
Auriney Brito (2013) percebe que a preocupao com crimes
eletrnicos tornou-se fator universal, razo pela qual surge a proposta da
Conveno de Budapeste, com intuito de uniformizar a legislao mundial para
combater o aumento da delinquncia informtica, recomendando a criminalizao de
algumas condutas, bem como incentivando a cooperao internacional entre os
pases.
Destarte, por se tratar de um tpico que versa sobre o direito
comparado entre vrios pases, nada mais justo que fazer um confronto entre a Lei
Francesa e a Lei Brasileira no que tange pena privativa de liberdade e multa.

WWW.CONTEUDOJURIDICO.COM.BR
94

Assim, se tomarmos por base o crime: introduzir fraudulentamente


dados em um sistema de tratamento automatizado na lei francesa com instalar
vulnerabilidades para obter vantagem ilcita na lei brasileira (art. 154-A, segunda
parte), haver uma discrepncia significativa no que se refere punibilidade do
agente, pois: na lei francesa a pena de 5 (cinco) anos e multa de 75.000 euros e
na lei brasileira, a pena varia de 3 (trs) meses a 1 (um) ano e multa de R$?
Para se ter uma ideia do valor da multa aplicada aos crimes
informticos franceses, h que se perscrutar a cotao do euro (). Desta feita: 1,00
vale R$ 3,10 (Disponvel em: <http://www.wap.economia.uol.com.br/cotacoes>.
Acesso em: 26 abr 2014). Ou seja, se o agente cometer o crime na Frana pagar
cerca de R$ 232.500,00 (duzentos e trinta e dois mil e quinhentos reais) alm da
pena de 5 (cinco) anos de priso, ao passo que no Brasil a pena varia de 3 (trs)
meses a 1 (um) ano e multa a cargo do juiz. Sem contar na possibilidade de
converso da pena privativa de liberdade em pena restritiva de direito, uma vez que
o delito se encaixa no quantum delimitado no art. 44, 2 do Cdigo Penal (igual ou
inferior a 1 (um) ano)), assim, o agente brasileiro pode acabar prestando servios
comunidade (art. 43, IV do Cdigo Penal).

5.3. MANUAL PARA PREVENO E CONTROLE DE DELITOS RELACIONADOS


COM COMPUTADORES ELABORADO PELA ONU

Segundo Spencer Toth Sydow (2013) a imaterialidade dos delitos


informticos propriamente ditos frente aos modelos preventivos apresentados
mostram-se parcialmente capazes de produzir efeitos na realidade atual.
Desta feita, o autor relata que a mera anlise da problemtica dos
delitos informticos, leva-nos a um incmodo e inquietante vazio, seja numa
perspectiva

legalista,

seja

numa

perspectiva

criminolgica,

ainda

mais

especificamente na tica vitimolgica.


Diante de tais ticas, Spencer conclui que torna-se possvel aos
pensadores propor novos e mais complexos modelos de manuteno do fenmeno
delinquente a nveis tolerveis.

WWW.CONTEUDOJURIDICO.COM.BR
95

5.3.1. Principais Problemas na Temtica

Inicialmente Spencer (2013) relata a importncia de demonstrar a


maneira com a qual a doutrina vem se manifestando quanto a este problema, para
que em seguida, apresente-se uma proposta, razo pela qual, explana, Susan W.
Brenner:
Apresenta inicialmente quatro frentes de atuao para o combate
ao delito informtico, que denominou nova estratgia de controle
de crimes: a partir dos apontamentos feitos pelas convenes
sobre ciberdelitos de Conselho da Europa e da Organizao das
Naes Unidas; a partir de tcnicas legais de coao ps-fato; a
partir de tcnicas civis de reao; e a partir de um aumento de
fiscalizao e controle nas mos das autoridades. (BRENNER,
2007, p. 17-22, grifo nosso).

O autor expe que a ONU elaborou um texto denominado Manual para


Preveno e Controle de Delitos Relacionados com Computadores, em sentido
amplo, em que aponta quais seriam os principais problemas na temtica, os quais
so:
a) a falta de um consenso global sobre quais tipos de conduta
deveriam ser considerados delitos relacionados com computadores;
b) a ausncia de um consenso acerca da definio legal de condutas
criminosas;
c) ausncia de conhecimento tcnico por parte da polcia, Ministrio
Pblico e das cortes ao tratar do tema;
d) a falta de adequao dos poderes para investigar e acessar
sistemas informticos, incluindo a inaplicabilidade dos poderes de
sequestro (medidas constritivas) para bens intangveis como os
dados computadorizados;
e) a falta de harmonia entre procedimentos legais de diferentes
naes concernentes investigao de delitos relacionados com
computadores;
f) a carter transacional de muitos delitos de computador; e;
g) a falta de tratados de extradio e de assistncia mtua e
mecanismos de coao sincronizados que permitam a cooperao
internacional, ou a incapacidade que os tratados existentes tm para
lidar com as necessidades especiais de investigao de delitos de
computador. (SPENCER, 2013, p. 252).

Spencer (2013) verifica que de suma importncia a identificao de


problemas na nova casustica da criminalidade, bem como que a elaborao da
proposta de preveno e controle de delitos informticos seja capaz de contribuir, de
alguma forma, para uma melhor compreenso e mantena de tal tendncia a nveis
mnimos.

WWW.CONTEUDOJURIDICO.COM.BR
96

5.3.2. Propostas para Sanar os Problemas Sugeridos pelo Oitavo Congresso


das Naes Unidas Para Preveno de Crimes e Tratamento de Criminosos

Spencer (2013) explana que o Oitavo Congresso das Naes Unidas


Para Preveno de Crimes e Tratamento de Criminosos, como resposta a tais
problemticas, sugeriu como propostas especificamente:
a) Modernizao das leis e procedimentos criminais, incluindo-se
medidas para:
1. assegurar que os tipos existentes e as leis relativas a poderes de
investigao e admissibilidade de evidncias em procedimentos
judiciais apliquem-se adequadamente e, se necessrio, fazer
mudanas;
2. na falta de leis que se apliquem adequadamente, criar tipos penais
e procedimentos investigativos para coleta de evidncias que
necessariamente sejam capazes de lidar com as novas e sofisticadas
formas de atividade criminosa;
3. providenciar o confisco ou a restituio de bens adquiridos
ilegalmente pelo cometimento de delitos relativos a computador;
b) Melhoria de segurana de computadores e medidas de preveno,
levando-se em conta problemas relacionados proteo da
privacidade, o respeito aos direitos humanos e direitos fundamentais
e qualquer mecanismo regulatrio pertinente a uso de computadores;
c) Adoo de medidas para sensibilizar o pblico, o judicirio e as
agncias reguladoras sobre o problema e a importncia da
preveno acerca de delitos relacionados a computadores;
d) Adoo de medidas para treinamento adequado de juzes, oficiais
e agncias reguladoras responsveis pela preveno, investigao,
persecuo e adjudicao de delitos econmicos e relacionados a
computadores;
e) Elaborao, em colaborao com organizaes interessadas, de
regras sobre tica no uso de computadores e ensinamento de tais
regras como parte do currculo e treinamento em informtica;
f) Adoo de polticas para as vtimas de delitos relacionados com
computadores para que sejam conscientes com a Declarao das
Naes Unidas de Princpios Bsicos de Justia para Vtimas de
Crime e Abuso de Poder, incluindo a restituio de bens ilegalmente
obtidos e medidas de encorajamento das vtimas a comunicar tais
crimes s autoridades competentes. (SPENCER, 2013, p. 253-254).

Spencer (2013, p. 254) expe que nesse sentido, os prprios Estados


Unidos da Amrica do Norte desenvolveram legislaes e rgos de planto e apoio
a delitos informticos, como por exemplo, o CHP (Califrnia Higway Patrol) e o ICCC
(ou IC3 Internet Crime Complaint Center), que tm como objetivo fornecer auxlio
e presteza na investigao da criminalidade, apoiando nas investigaes por meio
da rede mundial de computadores.
Quanto ao segundo ponto, o autor elucida que alguns doutrinadores
questionam qual seria o melhor mtodo positivista para combater a criminalidade

WWW.CONTEUDOJURIDICO.COM.BR
97

informtica, abrindo-se vista para duas possveis aes de poltica criminal


legalista 16: a criao de do laws e a criao de do not laws, onde:
As do laws seriam as normas que determinam uma obrigao de
fazer (ou um nus) que, desatendida, geraria consequncias. As do
not laws seriam, reversamente, normas que determinam deveres de
absteno ou obrigaes (rectius, recomendaes) de no fazer.
(SPENCER, 2013, p. 255, grifo nosso).

Assim, o autor (2013) leciona que as normas que determinam que os


cidados sigam certa conduta, por exemplo - a determinao para o uso do cinto de
segurana so aquelas que criam sanes para o desrespeito a tal obrigao, ou
seja, se no usar o cinto de segurana, gera sano pecuniria. Por outro vis, as
normas que apontam para um no agir, pedem uma absteno que deve ser
respeitada, exemplo, as leis penais que tipificam condutas que, uma vez
desrespeitadas, avoca a atuao do poder-dever de punir do Estado.
Acredita-se precipitada a sugesto de do laws, pois os usurios
teriam um nus deveras imenso, uma vez que estariam obrigados a se defender de
ataques complexos, ou seja:
Estar-se-ia transferindo ao usurio a obrigao de compreender
os meios tcnicos de alta complexidade (programas), utiliz-los de
modo adequado para impedir aes delinquentes, alm de ser
obrigado a modific-los e atualiz-los constantemente para somente
assim serem capazes de afastar as ameaas de modo eficiente.
Acrescente-se ainda, o fato de que tais programas ainda
deveriam ser gratuitos para garantir o acesso defensivo a todos
os usurios, o que certamente no se atina tendncia ptria.
(Ibidem, p. 255-256, grifo nosso).

Alm disso, o autor defende que o carter tcnico do conhecimento


informtico geraria uma obrigao desproporcional ao usurio, ao passo que
tambm surgiria para o Estado uma obrigao de punir de duvidosa aplicabilidade.
Quanto necessidade de autoridades imprescindvel:
Que mais delegacias de polcia estejam preparadas para atender s
denncias do cidado atacado pelo ofensor informtico; autoridades
policial e judicial devem ser capazes de compreender os novos
rumos tomados pela criminalidade, os novos meios utilizados e os
novos bens jurdicos. Devem ser treinados para entender as
16

Alguns doutrinadores j propuseram, tambm, sanes eletrnicas promovidas pelo poder de punir,
para reagir ao crime informtico, a partir de disseminao de cdigos maliciosos, destruio e aes
para tornar indisponvel o aparato, sistema ou site de um delinquente desta esfera. Contudo,
deixaremos de apontar tal soluo como jurdica, tendo-se em vista que os mecanismos de controle
de tais atos, mo de obra capacitada e a provvel ineficcia de tais aes, alm de possveis abusos,
seriam problemas consequentes a serem enfrentados. Nesse sentido, REINDENBERG, J. (2004).

WWW.CONTEUDOJURIDICO.COM.BR
98

caractersticas especficas geradas pelo novo ferramental e, ento,


especializarem atendimento em tais delitos. (Ibidem, p. 256).

Por fim, Spencer (2013) orienta que os usurios devem se prevenir,


uma vez que os agentes procuram as vtimas que favorecem as condutas
criminosas.

5.4. CONSCIENTIZAO E ORIENTAO AOS USURIOS DA INTERNET E


DEMAIS MEIOS ELETRNICOS

Segundo Marcela Buscato (2012), muitos criminosos cometem delitos


informticos a partir de dados fornecidos pelas prprias vtimas em redes sociais e
de descuidos na segurana do computador e dos dados.
Rodrigo Vale, chefe do grupo de operaes da Delegacia de
Represso aos Crimes de Informtica, relata que:
A maior ferramenta do hacker a engenharia social. []. As
pessoas mostram a casa, fazem fotos, mostram os filhos, os nomes,
endereos, tudo. Algum pode reunir esses dados e cometer fraudes
em compras on-line ou tentar falsos sequestros por telefone. (VALLE,
2012, apud BUSCATO, 2012, p. 84, grifo nosso).

Foi assim, que o hacker americano Christopher Chaney, de 35 (trinta e


cinco) anos, conseguiu entrar em todas as contas de e-mails de 50 (cinquenta)
celebridades e acessar todos os documentos e imagens que estavam armazenados,
da seguinte maneira:
Ele clicava no boto senha esquecida e testava a combinao
com base em informaes colhidas na internet sobre a vida das
celebridades: data de nascimento, apelidos, nome do animal de
estimao. Famosos como Scarlett Johanson tinham senhas
previsveis a ponto de ser advinhadas por Chaney. Milhes de
pessoas ao redor do mundo puderam saciar sua curiosidade sobre o
corpo da atriz vendo as imagens que ela mesma tinha feito para seu
marido poca, o ator Ryan Reynolds. Depois do escndalo,
Chaney foi descoberto por uma investigao do FBI, a Polcia
Federal americana. Ele est preso []. (BUSCATO, 2012, p. 84, grifo
nosso).

Segundo Alessandra Medina (2012), alm de divulgar as fotos de


Scarlet Johanson, Chaney divulgou fotos da Vanessa Hudgens, Mila Kunis, Christina
Aguilera. Tambm j foram expostas Rihanna, Blake Lively e Miley Cirus.
Auriney Brito (2013) explana que atualmente, a prtica mais comum na
internet que exige a colaborao da vtima o fishing. Normalmente esses ataques

WWW.CONTEUDOJURIDICO.COM.BR
99

so realizados atravs do envio de e-mails com assuntos atuais, notificaes de


rgos pblicos, cobranas dos servios de proteo ao crdito, fotos de modelos
famosas etc, com o objetivo de pescar as senhas das vtimas. Os bancos j
criaram campanhas educativas de proteo ao uso da internet pois muitas pessoas
estavam

recebendo

e-mails

solicitando

suas

informaes

bancrias,

recadastramento de dados, inclusive mediante pginas falsas que imitavam a pgina


verdadeira, tudo para induzir o cliente a erro, com vistas a obter seus dados
bancrios e principalmente as senhas do internet bank.
O autor explica que h tambm a possibilidade de o bandido
ciberntico usar o e-mail ou a rede social de uma pessoa do ciclo de amizades do
usurio para facilitar a instalao do vrus. Ocorre, por exemplo:
[], No e-mail enviado por um amigo que diz veja nossas fotos do
final de semana. Obviamente que, se voc no estava com esse
amigo no final de semana, a informao vai soar estranha.
Porm, so nas coincidncias que se conseguem os melhores
resultados nas aes criminosas. (BRITO, 2013, p. 87-88, grifo
nosso).
[],
Com a popularizao das redes sociais, esto comuns as
ocorrncias de futo de perfis, que seria como a identidade do
usurio dentro daquele site. Obtidos os dados de acesso, a
pessoa entra na pgina pessoal e imediatamente troca a senha
para que a vtima no tenha mais acesso. A partir da passa a
utilizar aquele espao para publicar informaes ofensivas
honra, causando danos irreparveis aos ofendidos. (Ibidem, p.
88, grifo nosso).

Auriney Brito leciona que alm das formas diretas de propagao do


vrus, existe a forma indireta que ocorre quando o agente deixa suas iscas
espalhadas em computadores pblicos:
Como no relato de um caso em que a vtima encontrou um pen
drive em uma Lan House e, ao abrir, viu que continha algumas
fotos e vdeos sensuais. Resolveu levar para sua residncia e
mostrar para outros amigos compartilhando o que eles consideravam
divertido, mas, que, na verdade, nada mais era que a isca deixada
por algum para disseminar o vrus que l continha. (BRITO,
2013, p. 88, grifo nosso).

Ademais, Brito (2013) explana outra prtica mais comum do que


parece ser o chamado fake love, ou falso amor, em que mulheres usam a internet
para encontrar parceiros dispostos a ter um relacionamento amoroso e acabam
vtimas de um golpe:
Na rede muitos criminosos criam perfis em sites de relacionamentos
apresentando-se como mdicos, psiclogos, advogados, e buscam

WWW.CONTEUDOJURIDICO.COM.BR
100

seduzir mulheres carentes que procuram um amor, at que


estas estejam dispostas a exibir seus corpos atravs da
webcam. A partir da, com as imagens gravadas, os criminosos
revelam suas verdadeiras identidades e passam a exigir vantagens
econmicas das apaixonadas, sob pena de veiculao das
imagens por toda a internet. Os homens tambm so
constantemente vitimados nessas situaes. (BRITO, 2013, p. 88,
grifo nosso).

Destarte, Auriney Brito (2013) elucida que quanto mais os usurios


evitarem os famosos CLIQUE AQUI, mais eles tero preservado o seu sistema
pessoal contra instalaes de programas maliciosos, pois so inmeras as tcnicas
para invaso de um sistema informtico. O autor alerta ainda, que jamais devem
ficar armazenados em computadores de uso coletivo: dados pessoais, imagens,
vdeos e documentos sigilosos. Quanto aos relacionamentos, necessrio que as
pessoas reforcem os cuidados bsicos de confiabilidade via web sob todas as
formas de contato, principalmente no tocante s investidas no mundo ciberntico,
sob pena de viver o drama sofrido por muitas pessoas.
Auriney Brito (2013, p. 89) conclui que a maioria dos crimes praticados
pela internet s alcana a consumao em razo da ajuda dada pela vtima.
Nesse diapaso, Spencer (2013, p. 287) leciona que a vtima pode ser
vista: como uma potencial incentivadora da delinquncia por falta de deveres de
cuidado, falta de conscientizao e at mesmo por falta de compreenso.
O autor prope que os usurios passem a ter um verdadeiro dever de
agir no momento em que se conectam rede, uma vez que com o enraizamento
dessa cultura na sociedade, os delitos informticos aumentam significativamente sendo a vtima determinante para o sucesso ou no do vitimizador - ou seja, cada
uma deve assumir o grau de responsabilidade para a preservao e segurana de
seus bens particulares e disponveis.
Por outro lado, Spencer ressalta que h usurios informticos, que
devem ser observados de forma diferente, tendo em vista que certos delitos so
explorados por falhas mpares:
Isso se d pelo fato de que a esfera de navegao desconhecida
em seu potencial mutvel e por conta de a janela representada pela
tela (do celular, do monitor, do notebook ou qualquer outra) exibir
apenas a representao audiovisual inteligvel para o usurio leigo,
que em verdade no compreende a complexidade do processamento
de dados. (SPENCER, 2013, p. 258).

WWW.CONTEUDOJURIDICO.COM.BR
101

Existe ainda o caso do usurio, cuja cautela ao seu bem jurdico no


lhe interessa, seja por renunciar, seja por ele mesmo coloc-lo em risco.
Desta feita, o autor questiona: at que ponto pode-se atribuir falta de
precauo de uma vtima a uma consequncia, ou at que ponto uma omisso
informtica pode ser irresponsvel? Razo pela qual Spencer (2013, p. 267)
explana: A criao de princpio vitimolgico de autorresponsabilidade da vtima
uma forma de reduzir-se a desproporcionalidade da aplicao da lei penal, criando
obrigaes e mantendo a ideal subsidiariedade da cincia penal.
Noutro vis, Marcela Buscato (2012, p. 84-88, grifo nosso) aponta 06
(seis) dicas e suas respectivas solues, para que os usurios possam proteger sua
intimidade na rede, seno vejamos:

Tabela 2 - Dicas e solues para a proteo da intimidade dos usurios na rede


Dica

1) Previna-se contra invaso


de hackers

2) Cuide dos arquivos


armazenados no computador

3) Crie senhas difceis

Soluo
Mantenha
o
sistema
do
computador
atualizado. As correes enviadas pelas
empresas de software evitam o ataque de
hackers. Por esse motivo, use sempre programas
originais. Os piratas no recebem as
atualizaes. Evite arquivos de procedncia
duvidosa: se no conhece o remetente ou
desconfia do arquivo, no acesse. Tenha um
antivrus para destruir softwares daninhos.
Se voc quer impedir que hackers acessem
algum contedo ntimo, deve armazen-lo numa
mdia externa, como HDs, pendrives ou CDROMs. Lembre que alguns programas podem
recuperar informaes deletadas. Uma maneira
de evitar a exposio usar criptografia, para
embaralhar informaes e apresent-las de outro
jeito, ilegvel para quem acess-las.
A senha dos e-mails deve ser complicada at
mesmo para o dono (se for preciso, anote suas
senhas num arquivo de texto e o proteja com
criptografia). Tenha cuidado com as perguntas
secretas usadas pelos provedores para a
recuperao de senhas. As respostas, nome do

WWW.CONTEUDOJURIDICO.COM.BR
102

Dica

Soluo
bicho de estimao, escola em que estudou
podem estar em seu perfil numa rede social. Use
senha no celular.

4) Aceite os limites
(invisveis) da privacidade
virtual

Se voc no quer que algum veja alguma foto,


vdeo ou informao pessoal, no publique em
nenhuma rede social. Mesmo que seus dados
s estejam disponveis a quem voc autoriza,
eles podem ser repassados por essa pessoa para
outras. No se engane: voc no tem controle
sobre sua exposio quando sua intimidade
est online.

5) Para Pensar

A invaso de privacidade no ocorre apenas


com gente famosa e descuidada.

6) Para Agir

necessrio proteger as imagens produzidas


na intimidade.

Ressalte-se

que

embora

existam

usurios

que

provocam

cometimento de delitos cibernticos de forma consciente, h outros que acreditam


estar seguros e por descuido acabam sendo vtimas da ao de criminosos. Por fim,
h os leigos que precisam de orientao para conseguir preservar seus dados com
segurana. Nesse contexto, Patricia Peck Pinheiro (2013, p. 320) elucida Temos
que pegar a quadrilha que envia e-mail falso e no o inocente que passa para frente
um e-mail falso sem saber que est mandando vrus para outra pessoa.
Desta feita, todos os lesados tem direito tutela do Estado no tocante
justa punio aos que invadem seus dispositivos informticos e violam sua
intimidade e vida privada.

WWW.CONTEUDOJURIDICO.COM.BR
103

5.5. RESPONSABILIZAO PENAL DAS PESSOAS JURDICAS PROVEDORAS


DE ACESSO E CONTEDO

Segundo Auriney Brito (2013) h uma resistncia no Brasil para a


responsabilizao penal do provedor de acesso, inclusive, os argumentos jurdicos
que so ofertados para sua impossibilidade so muito fortes.
Sobre o tema, colaciona-se o entendimento do ilustre Professor
Augusto Rosssini:
H necessidade de se quebrar paradigmas at ento arraigados,
dentre eles a capacidade de a empresa delinquir, de encontrar sua
vontade (corolrio inquestionvel de que h conscincia do ente
moral e consequentemente sua imputabilidade), elemento
autorizador da represso penal, independente da administrativa ou
civil. (ROSSINI, 2004, p. 83).

Nesse diapaso, Auriney Brito acredita que importante trazer baila


a recomendao do artigo 12 da Conveno de Budapeste, o qual preconiza a
responsabilizao penal dos provedores de acesso:
Art. 12 Responsabilidade de pessoas Colectivas
1. Cada parte adotar as medidas legislativas e outras que se
revelem necessrias para assegurar que as pessoas colectivas
possam ser consideradas responsveis por infraces estabelecidas
de acordo com a presente Conveno, quando cometidas em seu
benefcio por uma pessoa singular agindo quer individualmente, quer
como membro de um rgo da pessoa colectiva que exera no seu
seio uma posio de direco, com base no seguinte:
a) Poder de representao da pessoa colectiva;
b) Autoridade para tomar decises em nome da pessoa colectiva;
2. Alm dos casos j previstos no n. 1 deste artigo, cada parte
adoptar as medidas necessrias para assegurar que uma pessoa
colectiva possa ser considerada responsvel quando a ausncia de
superviso ou de controlo por parte de uma pessoa singular,
mencionada no n. 1 tornou possvel a prtica de infraces
previstas na presente Conveno, em benefcio da referida
pessoa colectiva por uma pessoa singular agindo sob a sua
autoridade.
3. De acordo com os princpios jurdicos da Parte, a responsabilidade
de uma pessoa colectiva pode ser criminal, civil ou administrativa.
4. Essa responsabilidade deve ser determinada sem prejuzo da
responsabilidade criminal das pessoas singulares que cometeram a
infraco. (BRITO, 2013, p. 101-102, grifo nosso).

O autor explana que h uma limitao constitucional no que tange a


responsabilizao dos provedores, pois os arts. 173, 5 e 225, 3 da CF/88,
preveem hipteses taxativas de responsabilizao, limitando-se a crimes contra a
ordem econmica e financeira, contra a economia popular nesses casos ainda

WWW.CONTEUDOJURIDICO.COM.BR
104

discutveis modalidades de delitos informticos imprprios mas que a eles esto


limitados.
No entanto, Brito (2013) afirma que de absoluta necessidade a
atuao dos rgos estatais e das empresas, uma vez que os delitos cibernticos
so da de espcie de infraes que deixam vestgios, e so os provedores, em
especial os de acesso e armazenamento, que possuem as informaes privilegiadas
e necessrias sobre os rastros deixados pelos criminosos e seus comparsas, razo
pela qual apresenta duas alternativas que podem ajudar na soluo do problema:
A criao de medidas de responsabilizao pela omisso nos casos
em que poderiam evitar os delitos cibernticos e de medidas que
forcem a contribuio com as investigaes so imprescindveis para
o sucesso da represso desses crimes. No entanto, para o primeiro
caso faz-se necessria a edio de emenda constitucional para
incluir os delitos cibernticos no rol dos crimes passveis de
responsabilizao das pessoas jurdicas.
Outra alternativa a recepo da Conveno de Budapeste, nos
termos do art. 5, 3, da CF/88. Como ela versa, sem dvida
alguma, sobre matria de direitos humanos a segurana
informtica -, sendo aprovada com qurum exigido poderamos
utilizar seus dispositivos que regulam a matria. (BRITO, 2013, p.
102-103).

Como j foi afirmado por Brito (2013, p. 103), nossa Constituio


possui o que a doutrina chama de clusula aberta em seu art. 5, 2, em que relata:
Os direitos e garantias expressos nesta constituio no excluem outros
decorrentes do regime e dos princpios por ela adotados, ou dos tratados
internacionais em que a Repblica Federativa do Brasil seja parte.
Mesmo assim, somente esse dispositivo no seria suficiente para
cogitarmos a possibilidade de responsabilidade penal do provedor de acesso, se no
fosse, dentre as inovaes trazidas pela Emenda Constitucional n. 45, a
possibilidade de os tratados internacionais de direitos humanos ingressarem na
ordem jurdica interna com status de norma constitucional, com a seguinte dico do
introduzido 3:
Os tratados e convenes internacionais sobre direitos humanos que
forem aprovados, em cada Casa do Congresso Nacional, em dois
turnos, por trs quintos, dos votos dos respectivos membros, sero
equivalentes s emendas constitucionais. (BRITO, 2013, p. 103).

Com efeito, o autor afirma que devido a Conveno de Budapeste


tratar de matria de direitos humanos sobre o Cibercrime, ter-se- um permissivo
constitucional para a criao de lei especfica para a responsabilizao penal dos
entes morais denominados provedores. Da mesma forma, considerando-se a

WWW.CONTEUDOJURIDICO.COM.BR
105

proteo de sistemas de computador ou da informao em meios eletrnicos como


um direito fundamental, com esteio no 2 do art. 5 da CF, ter-se- a
responsabilizao penal como forma de garantia a esse direito, qual seja, um
ambiente virtual seguro e com dignidade.
Num segundo raciocnio, e com o escopo de determinar a
imprescindvel colaborao dos provedores, Auriney Brito elucida (2013, p. 104) que
o magistrado pode se valer de seu poder geral de cautela, visando garantir a
integridade dos rastros eletrnicos sempre deixados pelos criminosos -,
caracterizados principalmente por sua volatilidade. Desta feita, sem qualquer
alterao legislativa, resta autorizado o uso dessas medidas quando existir fundada
suspeita da ocorrncia de um delito ciberntico (fumus comissi delicti) em razo da
perenidade dessas provas (periculum in mora).
Nesse contexto Gustavo Artese (2013) expe uma deciso na esfera
jurisprudencial sobre a responsabilidade dos provedores de aplicaes:
[], Em 23 de agosto de 2011, decidiu a Terceira Turma do Superior
Tribunal de Justia, ao julgar o Recurso Especial n 1.186.616-MG
(Dje 31.08.11), em acrdo relatado pela Ministra Nancy Andrighi e
que, por sua extenso e amplitude, tende a orientar novos julgados a
respeito do tema, que os provedores de aplicaes: (i) no
respondem objetivamente pela insero no site, por terceiros, de
informaes ilegais; (ii) no podem ser obrigados a exercer um
controle prvio de contedo das informaes postadas no site por
usurios; (iii) devem, assim que tiverem conhecimento inequvoco da
existncia de dados ilegais no site, remov-los imediatamente, sob
pena de responderem pelos danos respectivos; (iv) devem manter
um sistema minimamente eficaz de identificao de seus usurios,
cuja efetividade ser avaliada caso a caso. (ARTESE, 2013, p. 30).

Gustavo Artese (2013) elucida que a referida deciso teve o mrito de


sedimentar, de forma muito bem fundamentada o que era consenso entre
especialistas, muito embora no seja pioneira. No entanto, a polmica persiste,
quanto ao item que diz respeito possibilidade de responsabilizao dos provedores
de aplicaes no caso de recusa na remoo de contedo de terceiros.
O autor explana que a posio do STJ carrega consigo notvel
afinidade com o sistema estadunidense do notice and takedown o qual permite a
remoo automtica do contedo da internet sem qualquer interveno judicial.
Neste, o provedor no , a priori, responsvel pelo contedo ilcito. Passar a ser
passvel de responsabilizao, na hiptese em que foi notificado de sua existncia e
optou por no retir-lo do ar. H que se falar, no caso do direito autoral, em que as

WWW.CONTEUDOJURIDICO.COM.BR
106

infraes ao direito do autor e conexos, sero retiradas imediatamente sem


interveno judicial, tratamento especfico conquistado devido a presso da indstria
de mdia.
Nesta oportunidade, o autor leciona que a proposta do Marco Civil da
Internet, aloca as responsabilidades do provedor de modo diferente, onde somente
se efetivar a responsabilizao civil por danos, no caso em que o provedor se
recuse a cumprir ordem judicial que especificamente determina a retirada/derrubada
do contedo (takedown).
Para melhor colacionar esse entendimento, mister trazer baila o
disposto nos artigos 19 e 20 da j promulgada Lei 12.965 de 23 de abril de 2014,
tambm conhecida Marco Civil da Internet:
Art. 19. Com o intuito de assegurar a liberdade de expresso e
impedir a censura, o provedor de aplicaes de internet somente
poder ser responsabilizado civilmente por danos decorrentes
de contedo gerado por terceiros se, aps ordem judicial
especfica, no tomar as providncias para, no mbito e nos
limites tcnicos do seu servio e dentro do prazo assinalado,
tornar indisponvel o contedo apontado como infringente,
ressalvadas as disposies legais em contrrio.
[],
Art. 20. Sempre que tiver informaes de contato do usurio
diretamente responsvel pelo contedo a que se refere o art. 19,
caber ao provedor de aplicaes de internet comunicar-lhe os
motivos e informaes relativos indisponibilizao de
contedo, com informaes que permitam o contraditrio e a
ampla defesa em juzo, salvo expressa previso legal ou
expressa determinao judicial fundamentada em contrrio.
(Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/_ato20112014/2014/lei/l12965.htm>. Acesso em 28 abr 2014, grifo nosso).
.

Gustavo Artese (2013, p. 30) relata que cada uma das abordagens traz
em si vantagens e desvantagens, pois: Se, por um lado, o notice and takedown tira
proveito dos benefcios da autorregulamentao, por outro e a experincia
americana comprova esta hiptese d margem ao exerccio abusivo do direito de
notificar.
Destarte, o autor conclui no notice and takedown, ao se punir a opo
de manter o contedo potencialmente lesivo com eventual responsabilizao, cria-se
para o provedor o incentivo de realizar o takedown, independente da notificao,
pois: entre correr o risco de prever mal os rumos de eventual deciso judicial na qual
ser o corresponsvel, o provedor optar, invariavelmente, por realizar o takedown
preventivo, para fugir do risco da responsabilizao.

WWW.CONTEUDOJURIDICO.COM.BR
107

5.6. ADESO A TRATADOS E CONVEES INTERNACIONAIS COM VISTAS


UNIFORMIZAO DA LEGISLAO PENAL PARA DELITOS CIBERNTICOS

Em meio a uma gama de crimes cibernticos que ultrapassam as


fronteiras nacionais, Patricia Peck Pinheiro (2010) faz vrias indagaes: Ser que a
sociedade digital caminha no sentido de se criar um ordenamento jurdico global?
Como tratar as situaes de obrigaes ou mesmo de ilcitos ocorridos nos meios
eletrnicos e que envolvam mltiplos pases ou ordenamentos jurdicos? Seria
possvel assinar uma carta de princpios gerais, aplicvel a qualquer um e em
qualquer lugar, que pudesse contribuir e facilitar o tratamento das questes digitais,
aumentando o grau de segurana jurdica das relaes eletrnicas?
A autora explana que no h como garantir o devido processo legal
nem o exerccio dos direitos individuais sem que se aceite e compreenda que
vivemos em um mundo plano sem fronteiras considerando que todas as
possibilidades foram abertas com o advento da internet e, mais recentemente, com
as redes sociais. Razo pela qual muitos crimes digitais ficam sem soluo, pois:
Muitos crimes digitais ficam sem soluo por envolver pases
distintos daqueles onde se localizam as vtimas, o que dificulta as
investigaes e aumenta sobremaneira o tempo de uma ao
judicial. Ocorre que o fator tempo crucial na sociedade que vive
em tempo real! A demora gera perda das provas, bem como
desestimula o cidado a socorrer-se do Judicirio. (PINHEIRO,
2010, p. 47, grifo nosso).

Patricia (2010) alerta que nas prximas reunies relacionadas


sustentabilidade da internet, h que se assumir a necessidade de criao de uma
corte internacional para o julgamento de ilcitos digitais, a qual seja regida pelos
princpios do acesso e da celeridade, bem como se utilize dos recursos da mediao
ou arbitragem para decidir os casos submetidos apreciao, com base em um
direito inspirado nos princpios do Direito Digital Global, dentre os quais destacamse: Princpio da Transparncia, Princpio do Uso tico da Tecnologia, Princpio do a
Ningum Lesar, Princpio da Proteo da Privacidade dos Indivduos e dos seus
Dados, Princpio da Proteo da Imagem e da Reputao, Princpio da Segurana
da

Informao

(disponibilidade, autenticidade,

integridade, confidencialidade,

legalidade), Princpio da Cooperao Internacional para Investigao de Casos


Digitais e outros.

WWW.CONTEUDOJURIDICO.COM.BR
108

Desta feita, o referido direito digital supranacional no retiraria a


soberania dos Estados, pelo contrrio:
[], Seria a nica forma de garantir a aplicao da justia na era das
fronteiras da informao, em que o espao e tempo foram
relativizados. Nesse sentido, se os Estados no encontrarem uma
soluo vivel para os conflitos da era digital, corremos o risco
de voltar ao estado de natureza, a se fazer justia com o
prprio mouse. (PINHEIRO, 2010, p. 47, grifo nosso).

No mais, Auriney Brito (2013) evidencia que o nico instrumento


internacional multilateral referente legislao sobre Cibercrimes a Conveno de
Budapeste, a qual recomenda aos Estados signatrios a criao ou adaptao de
seus respectivos arcabouos legislativos de modo que tornem-se uniforme, com
vistas a no existir falhas decorrentes da transindividualidade global dos atos
praticados no ciberespao, pois s com a cooperao, a criminalidade digital ser
combatida. Assim:
Corolrio inequvoco de que os tradicionais aspectos relacionados ao
exerccio da soberania desses mesmos pases tambm merecem
reformulao, em evidente decorrncia de que a criminalidade
informtica tambm globalizada, da mesma forma com a economia,
a cultura etc., sem descurar da necessidade de a iniciativa privada,
em todos os seus nveis, cooperar efetivamente no contexto, sem o
que a efetividade de combate no ocorrer. A ttulo de exemplo,
espera-se que os provedores de acesso tenham o compromisso de
colaborar com os rgos de persecuo, sem o que, repita-se, no
haver eficincia no combate a esse tipo de criminalidade. (BRITO,
2013, p. 50).

Auriney Brito (2013) afirma que a Segurana Informtica um bem


jurdico permanente e autnomo a ser protegido pelo Direito Penal, pois sempre
existir quando se tratar de conduta praticada no ambiente virtual, por isso
importante que os pases faam adeso a Conveno que busca tipificar cada uma
das condutas possveis de serem praticadas na rede, quer comissiva, quer
omissivamente, de maneira que o trato seja uniforme para aniquilar a criminalizao
ciberntica, bem como punir de forma justa os que se voltam contra os direitos
protegidos pelos tipos penais:
Convencidos de que a presente Conveno necessria para
prevenir aes diretas contra a confidencialidade, a integridade e a
disponibilidade de sistemas de computador, redes e dados de
computador, assim como a m utilizao desses, provendo a
criminalizao de cada conduta, conforme descrito nessa conveno,
e a adoo de poderes suficientes para combater efetivamente
cada ofensa criminal, atuando na deteco, na investigao e na
perseguio de cada ofensa criminal, tanto no nvel nacional
quanto internacional, e proporcionando um planejamento para

WWW.CONTEUDOJURIDICO.COM.BR
109

uma cooperao internacional rpida e eficaz. (BRITO, 2013, p.


51, grifo nosso).

O autor expe ainda que a Conveno de Budapeste prestigia o


Princpio da Proporcionalidade, uma vez que utiliza o termo equilbrio de forma que
os meios no justifiquem os fins, reafirmando que, ao perseguir condutas
criminosas, o operador do Direito (delegado, promotor de justia, juiz etc.), mesmo
imbudo dos mais legtimos interesses, nunca, absolutamente nunca, deve
desrespeitar os direitos humanos aplicveis tais quais: o direito individual de manter
opinies sem interferncias, o direito liberdade de expresso, incluindo a liberdade
de busca, recebimento e transmisso de informaes e ideias de todos os tipos, sem
se preocupar com fronteiras e os direitos relativos ao respeito privacidade.
Nesse contexto, Auriney Brito (2013) destaca que a presso
internacional para que o Brasil assine a Conveno muito grande, motivo pelo qual
o Poder Legislativo, vem unindo foras para efetuar as modificaes pertinentes
junto ao Cdigo Penal e legislao especial.
Por fim, Patricia Peck Pinheiro (2013) elucida que devemos
acompanhar atentamente todos os projetos e tratados para Internet, sobretudo o de
delitos informticos para juntos quebramos os paradigmas, uma vez que legislar
sobre estes novos temas no fcil h desafios para serem vencidos de modo
que, no h lei perfeita, mas lei necessria.

WWW.CONTEUDOJURIDICO.COM.BR
110

CONCLUSO

Diante do exposto, reitera-se que intimidade, vida privada, honra


e a imagem das pessoas so direitos fundamentais inviolveis, razo pela qual so
tutelados pela Constituio Federal. Neste sentido, uma vez ofendidos merecem
indenizao pelo dano causado e justa punio pelo Estado. Dentre todos, a
privacidade o bem da vida mais caro ao ser humano, uma vez que, sem ela, o
homem expe-se de modo a violar a sua prpria personalidade.
Os avanos tecnolgicos, sobretudo da internet e demais meios
eletrnicos, desempenharam papel fundamental para o crescimento da sociedade
digital. No entanto, desencadearam riscos, incertezas e a prtica de crimes
ofensivos aos direitos fundamentais, razo pela qual fez surgir o novo bem jurdico a
ser a tutelado denominado segurana da informao. Este bem dividiu a opinio
dos doutrinadores: se seria a hiptese de deslocar o direito penal do ramo do
ordenamento jurdico do carter de ultima ratio do controle social, para desafi-lo a
acompanhar a evoluo da sociedade. H que se falar que o Direito Penal Clssico,
elucida que s haver crime se houver leso ou ameaa concreta de leso ao bem
jurdico protegido (princpio da lesividade), mas h que considerar que em alguns
casos, a atuao do Direito Penal com antecipao de tutela faz-se necessria,
devido a caracterstica do contexto social, sendo muito mais forte que qualquer
paradigma antiquadro. Assim, torna-se mais razovel pensar na possibilidade de
relativizao de alguns princpios constitucionais do Direito Penal Clssico - em
especial o da lesividade - para garantir que o Direito Penal atual seja o instrumento
legtimo para a proteo de bens jurdicos supraindividuais na sociedade da
informao, respeitando sobretudo a subsidiariedade, a fragmentalidade e a
legalidade.
A Lei Carolina Dieckmann foi um marco importante para a sociedade
digital, adentrou no ordenamento jurdico com a dura misso de combater a atuao
de mentes perversas capazes de invadir os dispositivos informticos alheios,
interromper servios telemticos ou de utilidade pblica e at mesmo falsificar
cartes de crdito e dbito, ou seja, evitar a impunidade dos crimes cibernticos. A
inteno foi muito boa, mas deixou a desejar.

WWW.CONTEUDOJURIDICO.COM.BR
111

Em linhas gerais foram identificadas mais lacunas que avanos, pois os


textos ambguos e lacunosos trouxeram divergncias entre juristas e doutrinadores,
como por exemplo sobre o termo invaso: se o dispositivo estiver completamente
desprotegido, no h que se falar em punio pelo crime de invaso, uma vez que
no est presente a violao indevida do mecanismo de segurana. relevante o
posicionamento de Wanderlei Jos (2013) ao dizer que legislador pecou na
qualidade tcnica do artigo 154-A, onde soluo legal seria substituir o verbo
invadir por acessar, uma vez que o agente no opera com violncia, mas to
somente com o emprego de ardil para a obteno de dados, ou seja, na prtica o
modus operandi no se coaduna com a maior parte dos delitos cibernticos, nos
quais o agente se utiliza da estratagema para enganar e alcanar o seu desiderato
criminoso. Outra divergncia se deu pelo verbo obter quanto a mera espiadinha,
segundo Renato Opice Blum (2012) a lei j nasce com brecha, pois no prev
punio para algum que invade o computador e no rouba nada - o faz apenas por
curiosidade - ou tenta invadi-lo mas no consegue.
O maior questionamento se deu em virtude das penas atribudas aos
delitos informticos para a proteo da intimidade, pois foram consideradas
insignificantes - uma verdadeira ciranda despenalizante - pois: a pena mxima
cominada em 1 (um) ano, arrasta o crime para o rito sumarssimo dos Juizados
Especiais, onde se estimular a conciliao, a composio civil dos danos e a
transao penal, alm disso, se o ru for primrio, penas inferiores a quatro anos
podem ser convertidas, por exemplo, prestao de servios comunidade. Ou
seja, ningum vai para a cadeia por esse crime. A depender do caso delinquir pode
compensar, pois tem muito computador por a com informaes bem mais valiosas
que uma cesta bsica. Ademais as penas por serem pequenas prescrevem
rapidamente, inviabilizando a punio.
Os ataques de negao de servio feitos a particulares ficaram rfos
no diploma e comprometeram a credibilidade, pois a lei s fala em servios pblicos,
cabendo ao agente que comete o crime de interrupo ou perturbao nas
organizaes privadas, o crime de dano, com pena de 1(um) a 6 (seis) meses. Pena
ainda mais branda que na Lei 12.737/12, a qual seria de 1 (um) a 3 (trs) anos.
O Brasil ainda carece de um corpo representativo de profissionais
treinados para lidar com delitos informticos, embora j conte com alguns
profissionais. Hoje, por exemplo, leva-se em mdia 03 (trs) meses para se registrar

WWW.CONTEUDOJURIDICO.COM.BR
112

um boletim de ocorrncia. A lei tem penas pequenas, assim os crimes vo


prescrever rapidamente e no haver nada mais a fazer para punir os infratores que
em poucos minutos, destroem reputaes ou revelam dados sigilosos de uma
empresa.
O fato de as fotos da atriz Carolina Dieckmann ainda serem acessveis
a qualquer usurio disposto a fazer uma breve pesquisa na rede revela o nvel de
complexidade jurdica que envolve o ambiente virtual e a fragilidade para retirada de
contedo da Internet, uma vez que a maioria dos crackers utilizam servidores
hospedados fora do Brasil. Noutro vis ainda mais assustadora a utilizao da
Deep Web (internet invisvel) a qual no tem como identificar o infrator.
A Lei Dieckmann precisar de jurisprudncia e leis complementares
para funcionar plenamente devido ao seu texto ambguo e lacunoso.
Por fim, o diploma legal gerou um conflito de competncia nas esferas
civil e penal, pois embora muitos crimes estejam tipificados no Cdigo Penal
(Calnia - art. 138, Injria - art. 140 e Difamao - art. 139), quando tratados no
campo digital, como Cyberbullying, so julgados na rea cvel. Nesse sentido, o
jurista Luiz Flvio Gomes (2013) alega a Lei Carolina Dieckmann no vai surtir
efeitos prticos visto que a justa punio para situaes oriundas do meio eletrnico,
configura-se na apurao das responsabilidades do sujeito, bem como na aplicao
de indenizao contundente, capaz de aniquil-lo economicamente.
Melhor assiste a opinio dos doutrinadores que acatam a esfera penal
como detentora do direito de punir, pois tratam-se de delitos transacionais em que
ao de um pode atingir e gerar consequncias e riscos sistmicos a todos, alm de
trazer danos irreparveis para as vtimas, tais como a perda do trabalho, rejeio da
sociedade, depresso e morte. Tendo em vista que o contedo que entra na rede,
ainda que falso, dificilmente ser apagado.
Nesse diapaso possvel provar que o direito penal funciona para os
crimes informticos, a partir do instante em que a pena contundente e capaz de
inibir a conduta do agente, como no caso da legislao francesa, em que o crime
semelhante a instalao de vulnerabilidades para obter vantagem ilcita no Brasil
(art. 154-A, segunda final) punvel com 05 (cinco) anos de priso e multa de R$
232.500,00 (duzentos e trinta e dois mil e quinhentos reais), bem diferente da
legislao brasileira em que a pena de 03 (trs) meses a 01 (um) ano com multa a
definir pelo juiz.

WWW.CONTEUDOJURIDICO.COM.BR
113

Desta feita, prope-se cotejar a legislao ptria, com a legislao


aliengena bem como tratados e convenes internacionais - a exemplo da
Conveno de Budapeste - com vistas ao combate aos crimes cibernticos a nvel
mundial. H que se pontuar que o Brasil j possui boa parte das condutas
compatveis com a referida conveno, mais ainda preciso quebrar os paradigmas,
uma vez que legislar sobre estes novos temas no fcil h desafios para serem
vencidos de modo que, no h lei perfeita, mas lei necessria.
Ademais, o direito digital obriga toda corte que atua no processo
judicirio: juzes, procuradores, advogados, delegados, investigadores, peritos e
demais, a realizar uma atualizao tecnolgica. Tal postura necessria para que
se atinja uma sociedade digital segura; do contrrio, o ordenamento jurdico restar
prejudicado e colocar a sociedade em risco.
Para os usurios preciso atentar-se pois o mundo digital acessvel
e a internet, um territrio aberto e incontrolvel, onde tudo o que postamos no
computador passvel de ser visto por todos. Por isso, necessrio ter cuidado
para no expor sua intimidade e vida privada na rede, para no ser a prxima vtima
dos delitos informticos. Desta feita, evitem o clique aqui, faam a manuteno
preventiva de seus dispositivos informticos e sobretudo, controlem suas atitudes.
Elucida-se que este trabalho no tem a pretenso de esgotar o assunto
proposto, pelo contrrio, visa despertar o interesse da sociedade e da corte
legislativa para garantir uma qualidade de vida on-line segura; uma vez que a
privacidade - bem maior do indivduo - merece proteo e justa punio por parte do
Estado.

WWW.CONTEUDOJURIDICO.COM.BR
114

REFERNCIAS

AMNCIO, Tania Maria Cardoso. O impacto da informtica na sociedade e o


direito no Brasil. In: Revista Jurdica Consulex, v. 17, n. 405, p.24-28, dez./2013.
ARTESE, Gustavo. As trancas da lei da internet. In: Revista Jurdica Consulex, v.
17, n. 405, p.29-31, dez./2013.
ATHENIENSE, Alexandre. Ataques de hackers e insegurana jurdica. In: Revista
Jurdica Consulex, v. 15, n. 348, p.14-15, jul./2011.
BAUMAN, Zygmunt. Medo Lquido. Rio de Janeiro: Jorge Zahar, 2008.
BLUM, Renato Opice. A lei da bela contra o crime. In: Veja, ed. 2295, v. 45, n. 46,
p.110, nov./2012.
BRASIL. Constituio Federal, out. 1988. Diponvel em:
<http://www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm>.
Acesso em 29 mar 2014.
______.Cdigo Penal, dez. 1940. Diponvel em:
<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em
21 abr 2014.
______. Cotao do Euro. Disponvel em:
<http://www.wap.economia.uol.com.br/cotacoes>. Acesso em 26 abr 2014.
______. Lei 12.737, nov. 2012. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso
em 18 abr 2014.
______. Lei 12.935, abr. 2014. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso
em 28 abr 2014.
BITENCOURT, Cesar Roberto. Cdigo Penal Comentado. 8. ed. - So Paulo:
Saraiva, 2014.
BRENNER, Susan W. Cybercrime: re thinking crime control strategies. In:
Crime online. Willian Publishing, Devon, 2007.
BRESSAN, Hlio; CARVALHO, Caio Csar; CRESPO, Marcelo; MANZONI, Marcos
e TAVARES, Thiago. Banditismo em Rede: Nova Legislao do pas sobre
crimes cibernticos traz avanos, mas estabelece penas brandas e deixa
lacunas em meio variedade de delitos cometidos na Web. In: Rev. Imprensa
Jornalismo e Comunicao, v. 4, n. 286, p. 58-61, jan./fev. 2013. Reportagem
concedida a Guilherme Sardas.
BRITO, Auriney. Direito penal informtico. So Paulo: Saraiva, 2013.

WWW.CONTEUDOJURIDICO.COM.BR
115

BUSCATO, Marcela. Et al. Liberdade Vigiada. In: Revista poca, n. 730, p. 82-88,
14 maio 2012.
CANOTILHO, J.J. Gomes. et al. Comentrios Constituio do Brasil. - So
Paulo: Saraiva/Almedina, 2013.
CANOTILHO, Joaquim Jos Gomes. Direito constitucional e teoria da
constituio. Coimbra:Almedina, 2003.
CAPEZ, Fernando; GARCIA, Maria Stela Prado. Cdigo penal comentado. 4. ed.
So Paulo: Saraiva, 2013.
COSTA JNIOR, Paulo Jos da. O direito de estar s. So Paulo: Revista dos
Tribunais, 1995.
DONEDA, Danilo. A proteo de dados pessoais como direito fundamental.
Revista Espao Jurdico 12/103. Joaaba: Unoesc, 2011.
ESTRADA, Manuel Martin Pino. Os crimes informticos na internet profunda ou
Deep Web. In: Revista Jurdica Consulex, v. 17, n. 405, p.36-40, 1 dez./2013.
FERRARI, Eduardo Reale. Direito penal contemporneo: direito penal do
consumidor e a tutela de bens jurdicos supraindividuais: uma anlise
constitucional. So Paulo: Revista dos Tribunais, 2007.
FRANA, Misael Neto Bispo da. Crimes informticos e lei "Carolina Dieckmann":
mais do mesmo no direito penal contemporneo. In: Revista Jurdica Consulex,
v. 27, n. 39, p.3-5, set./2013.
GALVO, Fernando. Direito Penal: Crimes contra a pessoa. .- So Paulo: Saraiva,
2013.
GOMES, Luiz Flvio. V Congresso de Crimes Eletrnicos, realizado nos dias 12
e 13 de agosto pela Fecomercio SP. Disponvel em
<http://atualidadesdodireito.com.br/lfg/2013/08/14/jurista-luiz-flavio-gomes-falasobre-a-lei-carolina-dieckmann> Acesso em 19 abr 2014.
______. Direito penal: introduo e princpios fundamentais. So Paulo: Revista
dos Tribunais, 2007.
GONALVES, Andrey Felipe Lacerda.et al. O direito fundamental privacidade
no cenrio brasileiro na perspectiva de um direito proteo de dados
pessoais. In: Revista de Direito Privado, Nelson Nery Jr. (Coord.), v. 14, n. 54, p.4562, abr./-jun. 2013.
GRECO, Rogrio. Cdigo penal comentado. 8.ed. rev., ampl. e atual. at 1 de
janeiro 2014. Niteri, RJ: Impetus, 2014.
HOUAISS, Antnio; VILLAR, Mauro de Salles. Dicionrio Houaiss da lngua
portuguesa, elaborado pelo Instituto Antnio Houaiss de Lexicografia e Banco de
Dados da Lngua Portuguesa S/C Ltda. 1.ed. - Rio de Janeiro: Objetiva, 2009.

WWW.CONTEUDOJURIDICO.COM.BR
116

JORGE, Higor Vinicius Nogueira. Vulnerabilidades da Rede x Segurana da


Informao. In: Revista Jurdica Consulex, v. 15, n. 349, p. 6-9, ago./2011.
______. Cyberbulling e Crimes Cibernticos. In: COAD Informativo, n. 27, p.443446, jul./. 2011
KAYSER, Pierre. La protecion de la vie prive, Paris: Econmica, 1984.
LOES, Joo; BLUM; Renato Opice; BISSOLI, Leandro. Lei Carolina Dieckmann:
Apenas o primeiro passo. In: Revista Isto , v.37, n. 2264, p. 62-64, 10 abr./2013.
LPEZ DIAS, Claudia (tradutora): Cdigo Penal Alemn (STGB), de 15 del 15 de
mayo de 1871, com la sexta reforma del Derecho penal del 26 de enero de
1998, Universidad Externado de Colombia, 1. Edicon, Columbia, 1999).
MEDINA, Alessandra. Ao alcance de todos. In: Veja, ed. 2269, v. 45, n. 20, p.9495, maio./2012.
MENDES, Gilmar Ferreira; BRANCO, Paulo Gustavo Gonet. Curso de direito
constitucional. - 8.ed. rev.e atual.- So Paulo: Saraiva, 2013.
MORAES, Alexandre de. Constituio do Brasil interpretada e legislao
constitucional. 7.ed. atualizada at a EC n. 55/07 So Paulo: Atlas, 2007.
MOREIRA, Rmulo de Andrade. A nova lei sobre a tipificao de delitos
informticos: at que enfim um diploma legal necessrio. In: Revista Jurdica,
v.61, n. 423, p. 89-103, jan./2013
NUCCI, Guilherme de Souza. Princpios constitucionais penais e processuais
penais. So Paulo: Ed. Revista dos Tribunais, 2010.
______. Cdigo penal comentado. 13. ed. rev. atual e ampl. So Paulo: Ed.
Revista dos Tribunais, 2013.
PAESANI, Liliana Minardi. et al. A evoluo do direito digital: sistemas
inteligentes, a Lei n 12.737/2012 e a privacidade. In: PAESANI, Liliana Minardi
(Coord). O direito na sociedade da informao III. So Paulo: Ed. Atlas, 2013.
PENIDO, Flvia. Os crimes previstos na Lei Dieckmann. In: Informativo Jurdico
Consulex, v. 24, n. 17, p.3, abr./2013.
PINHEIRO, Patricia Peck. Direito digital global e seus princpios fundamentais.
In: Revista Jurdica Consulex, v. 14, n. 326, p. 46-47, ago/2010.
______. Direito digital. 5. ed. So Paulo: Saraiva, 2013.
PRADO, Luiz Regis; CARVALHO, rika Mendes de; CARVALHO, Gisele Mendes
de. Curso de direito penal brasileiro. 13. ed. rev. atual. e ampl. So Paulo: Ed.
Revista dos Tribunais, 2014.
PROSSER, Willian. Privacy - a legal analysis, in Philosophical dimentions of
privacy, Cambridge: Schoeman (ed.), 1984.

WWW.CONTEUDOJURIDICO.COM.BR
117

RADFAHRER, Luli. Pandemia ciberntica. Jornal Folha de So Paulo. Caderno


TEC, 25 fev. 2013.
REINDENBERG, J. (2004). States and internet enforcement. University of
Ottawa Law and Technology journal, 1 (213), apud JEWKES, Yvonne (Ed.). Crime
online: Willian Publishing, 2003.
REIS, Wanderlei Jos dos. Delitos Cibernticos: Implicaes da Lei n.
12.737/12. In: Revista Jurdica Consulex, v. 17, n. 405, p.32-35, dez./2013.
RODOT, Stefano. A vida na sociedade da vigilncia. Rio de Janeiro: Renovar,
2008.
ROSSINI, Augusto Eduardo de Souza. Informtica, telemtica e direito penal. So
Paulo: Memria Jurdica, 2004.
SALVADOR NETO, Alamiro Velludo. Tipicidade penal e sociedade de risco. So
Paulo: Quartier Latin, 2006.
SNCHEZ, Jess Mara Silva. A expanso do direito penal: aspectos da poltica
criminal nas sociedades ps-industriais. Trad. Luiz Otvio de Oliveira Rocha. So
Paulo: Revista dos Tribunais, 2002.
SARLET, Ingo Wolfgang. Dignidade da pessoa humana. In: BARRETO, Vicente de
Paulo (org.). Dicionrio de Filosofia do Direito. So Leopoldo: Usininos; Rio de
Janeiro: Renovar, 2006.
SYDOW, Spencer Toth. Crimes informticos e suas vtimas. - So Paulo: Saraiva,
2013.
TIEDEMANN, Klaus. Poder econmico y delito. Barcelona: Ariel, 1985, p. 124.
VAINZOF, Rony. Leis dos Crimes Virtuais (Lei Carolina Dieckmann). Anlise da
Lei n 12.737/12: Avanos e Lacunas. In: PAESANI, Liliana Minardi (Coord.). O
Direito na Sociedade da Informao III. So Paulo: Ed. Atlas, 2013, p. 27-28.
VIANNA, Tlio; MACHADO, Felipe. Crimes Informticos. Belo Horizonte: Ed.
Frum, 2013.
VIEIRA, Tatiana Malta. O direito privacidade na sociedade da informao:
efetividade desse direito fundamental diante dos avanos da tecnologia da
informao. Porto Alegre: Sergio Antonio Fabris. Ed. 2007.
______. A conveno de Budapeste sobre crimes cibernticos e o
ordenamento jurdico nacional. In: Revista de Direito de Informtica e
Telecomunicaes - RDIT, Belo Horizonte: Ed. Frum, v. 4, n. 6, p. 197-232, jan./jun.
2009.
WEST, Alan. Privacy and freedom. New York: Atheneum, 1967.

WWW.CONTEUDOJURIDICO.COM.BR
118

WRIGHT, Alex. Exploring a deep web that Google cant grasp. Disponvel em:
<http://www.nytimes.com/2009/02/23/technology/internet/23search.html?th&emc=th&
_r=1&>. Acesso em: 17.09.13.

Potrebbero piacerti anche