Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CAMPUS GRAVATA
Gravata
2015
Gravata
2015
RESUMO
O presente trabalho tem por objetivo demonstrar a maneira com que a internet
se tornou parte da vida das pessoas e de que forma se tornou tambm uma arma
na mo dos criminosos. Analisar o conceito dos crimes informticos e a sua
ingerncia no mbito do Direito Penal. Citar exemplos de crimes informticos,
alguns crimes j previstos no Cdigo Penal, entretanto, sendo a internet e os
dispositivos informticos um meio para o seu cometimento e, sendo assim,
dividindo-os em crimes informticos prprios e imprprios. Analisar questes
processuais inerentes a esse novo tipo de crime e as suas respectivas
peculiaridades. Apresentar diferentes vises doutrinrias quanto ao seu conceito
e a necessidade de legislao especfica. Apresentar diferentes interpretaes
Lei 12.737 de 2012 e as suas fragilidades. Elencar propostas legislativas que
tem o intuito de regular atitudes na internet e nos meios eletrnicos, demonstrar
seus pontos fortes, quando realmente trazem inovaes no sentido de equiparar
o direito modernizao da sociedade, bem como suas carncias e limitaes.
Palavras-chave: crimes informticos; direito penal; internet; dispositivos
eletrnicos; processo penal;
ABSTRACT
This study aims to demonstrate the way in which the internet has become part of
people's lives and how they became also a weapon in the hands of criminals. To
analyze the concept of computer crimes and their interference in the criminal law.
Give examples of computer crimes, some crimes already provided for in the
Penal Code, however, the internet and computer devices being a means for its
commission and, therefore, dividing them into proper and improper computer
crimes. Examine procedural issues related to this new type of crime and their
respective peculiarities. Have different doctrinal views about its concept and the
need for specific legislation. Have different interpretations of Law 12,737 of 2012
and its weaknesses. To list legislative proposals which aims to regulate attitudes
on the Internet and in electronic media, to demonstrate their strengths when really
bring innovations in order to equate the right to modernization of society as well
as its shortcomings and limitations.
Keywords: computer crimes; tort law; internet; electronic devices; criminal
proceedings;
Sumrio
1. Introduo................................................................................................................5
5. Concluso..............................................................................................................44
6. Bibliografia.............................................................................................................45
1. Introduo
computadores
dispositivos
informticos,
tornando,
assim,
8
c) ubiquidade: a informatizao est presente em todos os setores
(pblicos e privados) e em todos os lugares. (Grifo do autor)
10
certa
determinada.
No
admite
modalidade
culposa,
11
Outro tipo penal j previsto pelo nosso Cdigo e que tem grande
ocorrncia no mundo informtico devido s inmeras formas e possibilidades
que a internet proporciona, o crime de furto. Previsto no art. 155, tem como
conduta central a de subtrair para si ou para outrem, coisa alheia mvel. A coisa
alheia apresentada por Nucci (2003, p. 519) como elemento normativo do crime
em anlise, e toda coisa que pertence a outrem, seja a posse ou a
propriedade. um delito que pode ser praticado por qualquer pessoa, desde
que no tenha ela a posse da coisa mvel, se no estaramos diante do crime
de apropriao indbita, bem como a vtima pode ser qualquer pessoa.
O Cdigo Penal prev inmeras formas de furto qualificado, entre elas, o
emprego da fraude. H a necessidade de se deter mais na forma qualificada do
furto, pois a fraude a maneira mais usual de furto na internet. Fraude significa
engano, trapaa, embuste, definida por Nucci (2003, p. 525) como manobra
enganosa destinada a iludir algum, configurando tambm uma forma de
12
Internet banking um servio disponibilizado pelas instituies financeiras que permite ao cliente
acessar a sua conta corrente para saber saldo, obter extratos e realizar operaes financeiras, como
pagamento de contas; transferncias, etc.
2
Keylog a ao de gravar e/ou registrar as informaes digitadas em um teclado, de forma que a
pessoa no tenha o conhecimento de que isso esteja sendo feito.
13
Cavalo de Tria um programa malicioso que age entrando no computador e criando uma porta para
uma possvel invaso.
4
Cracker um indivduo que pratica a quebra (craking) de um sistema de segurana de forma ilegal.
14
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais, 2003, classifica
os crimes informticos em prprios e imprprios, tema que ser discutido mais adiante.
15
2 Aumenta-se a pena de um sexto a um tero se da invaso resulta
prejuzo econmico.
3 Se da invaso resultar a obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais, informaes
sigilosas, assim definidas em lei, ou o controle remoto no autorizado do
dispositivo invadido:
Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
no constitui crime mais grave.
4 Na hiptese do 3o, aumenta-se a pena de um a dois teros se
houver divulgao, comercializao ou transmisso a terceiro, a qualquer
ttulo, dos dados ou informaes obtidas.
5 Aumenta-se a pena de um tero metade se o crime for praticado
contra:
I - Presidente da Repblica, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito
Federal ou de Cmara Municipal; ou
IV - dirigente mximo da administrao direta e indireta federal, estadual,
municipal ou do Distrito Federal.
Abimael Borges bacharel em Direito e teve seus comentrios publicados pelo site JusBrasil no link:
http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737-12-art154-a-do-codigo-penal acessado em 13/03/2015.
16
Nota-se que o tipo penal trazido pela citada Lei tipifica duas condutas:
invadir dispositivo informtico e instalar vulnerabilidade. Entende o autor dos
comentrios que o agente ativo do crime deve ter certas habilidades no campo
da informtica, por mnima que seja, demonstrando no se tratar de um crime
comum. O crime, nesse caso, contra o computador, seus dados e programas,
diferentemente dos outros crimes j trazidos, onde o computador e a internet
eram um instrumento. O tipo penal em anlise traz o verbo invadir, tratando-se
da conduta do agente, que tipicamente dolosa, pois a ao de invadir depende
de vontade. Quanto invaso, comenta Abimael:
O resultado normativo da invaso poder ser o de obter, adulterar ou
destruir dados ou informaes. Podem surgir resultados naturalsticos,
aqueles que permeiam o mundo fsico, como foi o caso da divulgao de
fotos ntimas da atriz Carolina Dieckmann, pois feriu a honra, a dignidade,
a liberdade pessoal da vtima, mas sua existncia no exigvel na
consumao do fato, mas o carter formal do tipo independe do
resultado, a consumao do delito se d com a mera invaso, o resultado
da invaso pode determinar a qualificao do tipo e o mero exaurimento
da conduta delitiva.
17
informaes). A conduta de instalar acessria invaso, j que aquela
depende desta para ocorrer, os resultados so compartilhados, portanto.
DNS significa Domain Name System, ou Sistema de Nomes de Domnios. um computador com uma
espcie de banco de dados que relaciona o endereo "nominal" de um site como www.uol.com.br com o
endereo real onde est a pgina na rede, para poder acess-la.
18
Phishing, termo oriundo do ingls (fishing) que quer dizer pesca, uma forma de fraude eletrnica,
caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
nmero de cartes de crdito e outros dados pessoais.
19
semelhante (grifei), neste sentido a analogia pode ser utilizada no Direito Penal
quando se vise, na lacuna evidente da lei, favorecer a situao do ru por um
princpio de equidade (Mirabete, 2012, p. 30). Todavia, no pode ser utilizada
de maneira a contrariar o princpio da legalidade, pois no se pode impor sano
penal a fato no previsto em lei. Ou seja, inadmissvel o emprego da analogia
para criar ilcitos penais ou estabelecer sanes criminais (Mirabete, 2012, p.
30).
Para Furlaneto Neto (2012, p. 21) o estudo da analogia de suma
importncia, quando se trata de tipo penal positivo englobar ou no determinada
ao ou omisso e assim se posiciona:
Importante a discusso que se produz em volta da analogia sempre que
se debate sobre o fato de um tipo penal positivo englobar ou no
determinada ao ou omisso, no prevista de modo literal ou expresso
na legislao existente, mas semelhante ao que foi legalmente previsto,
ou seja, onde existe uma lacuna ou um meato.
Quanto ao fato da diviso, por alguns autores, entre analogia legis, como
o fato da aplicao de uma norma j existente para solucionar um caso
semelhante ao que ela previu, e analogia juris, no dizer da citada autora, a que
se estriba num conjunto de normas, para extrair elementos que possibilitem sua
aplicabilidade ao caso concreto no contemplado, ou aos princpios gerais de
ordem jurdica positiva, segundo, tambm, Heleno Cludio Fragoso (1990). Uma
outra diviso da analogia existente entre analogia in malam partem, que
20
21
conduta
punvel.
Nesse
mister,
autor
levanta
seguinte
22
23
24
10
O direito ao acesso informao foi elevado a garantia individual pelo inciso XIV do art. 5. da CF. Outros
institutos que o corroboram so o direito de petio e o habeas data, igualmente previstos no texto
constitucional.
25
26
Inellas (2004) trata como furto de tempo o prejuzo experimentado pelos usurios da rede quando
recebem spams, ou seja, mensagens indesejadas de natureza comercial, as quais lotam a caixa de
mensagens e demandam perda de tempo, alm de custos com energia eltrica.
27
COMPETNCIA. LOCAL DA SUBSTRAO. 1. Em que pese a
existncia de recentes julgados desta Corte entendendo tratar-se de
estelionato (com a divergncia deste Relator) firmou-se a jurisprudncia
do Superior Tribunal de Justia no sentido de que a hiptese de
subtrao, por meio eletrnico, de valores depositados em instituio
bancria configura o crime de furto mediante fraude. 2. Modificada a
orientao da 4 Seo para, com base nos precedentes citados, declarar
competente a Subseo Judiciria onde est situada a agncia que
mantm a conta corrente da qual os valores foram subtrados. (TRF 4
R., SER 2007.71.00.000608-6, 8 T., Rel. Des. Fed. Luiz Fernando Wowk
Penteado, DJe de 21.11.2007)
28
Foi com esse objetivo que, em 2012, entrou em vigor a Lei 12.737 que
altera o Cdigo Penal e d outras providncias. Tida como novidade no mbito
jurdico, a Lei Carolina Dieckmann, como conhecida pela imprensa, tenta
exaurir essa lacuna existente na legislao penal quanto aos crimes
informticos. Ser devidamente abordada em tpico especial.
4.1. Lei 12.737 de 30 de novembro de 2012
Apelidada de Lei Carolina Dieckmann, a Lei n 12.737, de 30 de
novembro de 2012, entrou em pleno vigor no ltimo dia 3 de abril de 2013,
alterando o Cdigo Penal para tipificar os crimes informticos propriamente ditos
(invaso de dispositivo telemtico e ataque de denegao de servio telemtico
ou de informao), ou seja, aqueles voltados contra dispositivos ou sistemas de
informao e no os crimes praticados por meio do computador e que j so
previstos no ordenamento penal.
Colateralmente equiparou o carto de crdito ou dbito como documento
particular passvel de falsificao. A lei fruto de projeto apresentado pelo
Deputado Federal Paulo Teixeira (PT-SP), cujo trmite foi acelerado depois da
invaso, subtrao e exposio na internet de fotografias ntimas da referida
atriz.
29
natureza privada e cujo episdio acabou acelerando o andamento de projetos
que j tramitavam com o fito de regulamentar essas prticas invasivas
perpetradas em meios informticos para modernizao do Cdigo Penal
Brasileiro. Antes disso, era necessrio tentar tipificar as condutas nos crimes
j existentes, nem sempre de forma perfeita. A questo, sob esse ponto de
vista, agora solucionada pela Lei 12.737/12.
Quanto ao bem jurdico tutelado pela Lei em comento, o autor diz que:
O bem jurdico tutelado a liberdade individual, eis que o tipo penal est
exatamente inserido no captulo que regula os crimes contra a liberdade
individual (artigos 146 154, CP), em sua Seo IV Dos Crimes contra
a inviolabilidade dos Segredos (artigos 153 a154 B, CP). Pode-se
afirmar tambm que tutelada a privacidade das pessoas (intimidade e
vida privada), bem jurdico albergado pela Constituio Federal em seu
artigo 5., X. Percebe-se, portanto, que a tutela individual, envolvendo
os interesses das pessoas (fsicas e/ou jurdicas) implicadas, nada tendo
a ver com a proteo rede mundial de computadores e seu regular
funcionamento.
30
Texto: Novas Leis de crimes cibernticos entra em vigor. Ministrio Pblico de So Paulo. Centro de
Apoio
Operacional
Criminal.
Disponvel
em:
http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA%20LEI%20DE%20CRI
MES%20CIBERN%C3%89TICOS%20ENTRA%20EM%20VIGOR.pdf. Acesso em maio/2015. (com
adaptaes)
31
eletrnicas privadas, segredos comerciais ou industriais, informaes
definidas em lei como sigilosas. Se houver divulgao, comercializao
ou transmisso a terceiro, a qualquer ttulo, dos dados ou informaes
obtidas, a pena do crime qualificado ser tambm aumentada de 1/3 a
2/3.
32
14
Ataque de denegao de servio (DOS/DDOS) (denial of servisse) uma tentativa em tornar os recursos
de um sistema indisponveis para seus utilizadores. Alvos tpicos so servidores web, e o ataque tenta
tornar as pginas hospedadas indisponveis na WWW. No se trata de uma invaso do sistema, mas sim
da sua invalidao por sobrecarga.
15
O conceito de computao em nuvem (em ingls, cloud computing) refere-se utilizao da memria
e das capacidades de armazenamento e clculo de computadores e servidores compartilhados e
interligados por meio da Internet, seguindo o princpio da computao em grade.
33
Atividades de comercializao de cracking codes16 e de engenharia
reversa de software17 tambm no foram objeto da norma.
16
Um crack um pequeno software usado para quebrar um sistema de segurana qualquer. Seu uso mais
comum para transformar programas em verses limitadas, seja em funcionalidade ou tempo de uso, os
chamados shareware, em um programa completo, removendo ou enganando o sistema de segurana que
limita o uso ou verifica o nmero serial.
17
A engenharia reversa o processo de descobrir os princpios tecnolgicos e o funcionamento de um
dispositivo, objeto ou sistema, atravs da anlise de sua estrutura, funo e operao.
34
35
18
Marcelo Xavier de Freitas Crespo advogado do escritrio Crespo & Santos Advogados, especialista em
Direito Digital, doutor e mestre pela USP, possui ps-graduao em Segurana da Informao pela
Universidade de Salamanca.
19
Coriolano Aurlio de Almeida Camargo Santos advogado CEO do escritrio Almeida Camargo
Advogados, doutor em Direito pela FADISP e mestre em Direito na Sociedade da Informao pela FMU.
20
Migalhas um site na internet que publica inmeros artigos de contedo jurdico relevante. A matria
trazida pode ser encontrada no link: http://www.migalhas.com.br/dePeso/16,MI213736,81042Perfis+falsos+nas+redes+sociais+e+o+projeto+de+lei+775814. Acesso em maio/2015.
36
Por fim, no fosse isso suficiente, o texto do art. 307, segundo o projeto,
passaria a contar com as finalidades especificas de prejudicar, intimidar,
ameaar, o que prejudicial porque prejudicar termo atcnico e vago,
e caso seja a inteno de ameaar, o crime de ameaa j seria imputado
a ttulo de concurso de crimes. Intimidar, por fim, pressuposto da
ameaa. V-se, portanto, que o projeto no merece prosperar nos termos
em que se encontra.
21
37
de lei para punir esse tipo de conduta, a chamada Lei Carolina
Dieckmann.
22
Projeto de Lei define crimes de dio e intolerncia; Preconceito poder render pena de at seis anos
de priso. Disponvel em http://www.ecodebate.com.br/2014/09/19/projeto-de-lei-define-crimes-deodio-e-intolerancia-preconceito-podera-render-pena-de-ate-seis-anos-de-prisao/. Acesso em maio/2015
38
para coibir esse tipo de atitude. Segundo Maria do Rosrio, o carter abrangente
deste projeto de lei tem o objetivo de demonstrar que nenhuma situao de
vulnerabilidade pode ser utilizada para justificar ou mascarar violaes de
direitos humanos, seria, portanto, mais uma ferramenta que poderia ser utilizada
para reprimir atitudes lesivas dos usurios na internet, bem como, na sociedade
como um todo.
Existe, tambm, um Projeto de Lei do Senado que tramita h oito anos. O
projeto, PLS 236/2012, foi apresentado pelo senador Jos Sarney e, em que
pese as inmeras crticas que recebeu, traz consigo um ttulo que seria
especificamente sobre crimes informticos. O Ttulo IV23 do Novo Cdigo Penal
teria a seguinte redao:
PARTE ESPECIAL
TTULO VI
DOS CRIMES CIBERNTICOS
Conceitos
Art. 213. Para efeitos penais, considera-se:
I sistema informatizado: computador ou qualquer dispositivo ou
conjunto de dispositivos, interligados ou associados, em que um ou mais
de um entre eles desenvolve o tratamento automatizado de dados
informatizados atravs da execuo de programas de computador, bem
como a rede que suporta a comunicao entre eles e o conjunto de dados
informatizados armazenados, tratados, recuperados ou transmitidos por
aquele ou aqueles dispositivos;
II dados informatizados: qualquer representao de fatos,
informaes ou conceitos sob forma suscetvel de processamento num
sistema informatizado, incluindo programas de computador;
III provedor de servios: qualquer entidade, pblica ou privada, que
faculte aos utilizadores de seus servios a capacidade de comunicao
por meio de seu sistema informatizado, bem como qualquer outra
entidade que trate ou armazene dados informatizados em nome desse
servio de comunicao ou de seus utentes;
IV dados de trfego: dados informatizados relacionados com uma
comunicao efetuada por meio de um sistema informatizado, gerados
por este sistema como elemento de uma cadeia de comunicao,
indicando a origem da comunicao, o destino, o trajeto, a hora, a data,
o tamanho, a durao ou o tipo de servio subjacente;
23
Texto retirado do relatrio do senador Pedro Taques (PDT-MT), que foi o revisor do projeto,
conjuntamente com vrias juristas e que teve seu relatrio publicado no link
http://www.pedrotaquesmt.com.br/uploads/downloads/Relatorio-do-senador-Pedro-Taques-ao-NovoCodigo-Penal.pdf. Acesso em maio/2015
39
V artefato malicioso: sistema informatizado, programa ou endereo
localizador de acesso a sistema informatizado destinados a permitir
acessos no autorizados, fraudes, sabotagens, explorao de
vulnerabilidades ou a propagao de si prprio ou de outro artefato
malicioso;
VI credencial de acesso: dados informatizados, informaes ou
caractersticas individuais que autorizam o acesso de uma pessoa a um
sistema informatizado.
Acesso indevido
Art. 214. Acessar, indevidamente, por qualquer meio, direto ou indireto,
sistema informatizado:
Pena priso, de um a dois anos.
Acesso indevido qualificado
1 Se do acesso resultar:
I prejuzo econmico;
II obteno de contedo de comunicaes eletrnicas privadas,
segredos comerciais e industriais, arquivos, senhas, informaes ou
outros documentos ou dados privados;
III controle remoto no autorizado do dispositivo acessado: Pena
priso, de um a quatro anos.
2 Se o crime cometido contra a Administrao Pblica Direta ou
Indireta, qualquer um dos Poderes da Unio, Estado, Distrito Federal ou
Municpio, ou contra empresa concessionria ou permissionria de
servios pblicos:
Pena priso, de dois a quatro anos.
Causa de aumento de pena
3 Nas hipteses dos 1 e 2, aumenta-se a pena de um a dois teros
se houver a divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados, arquivos, senhas ou informaes obtidas, se
o fato no constituir crime mais grave.
Ao penal
4 Somente se procede mediante representao, salvo na hiptese do
2 deste artigo.
Sabotagem informtica
Art. 215. Interferir sem autorizao do titular ou sem permisso legal, de
qualquer forma, na funcionalidade de sistema informatizado ou de
comunicao de dados informatizados, causando-lhes entrave,
impedimento, interrupo ou perturbao grave, ainda, que parcial:
Pena priso, de um a quatro anos.
1 Na mesma pena incorre quem, sem autorizao ou indevidamente,
produz, mantm, vende, obtm, importa ou por qualquer outra forma
distribui cdigos de acesso, dados informticos ou programas,
destinados a produzir a ao descrita no caput.
40
2 A pena aumentada de um a dois teros se o crime cometido contra
a Administrao Pblica Direta ou Indireta, qualquer um dos Poderes da
Unio, Estado, Distrito Federal ou Municpio, ou contra empresa
concessionria ou permissionria de servios pblicos: Pena priso, de
dois a quatro anos.
Dano a dados informatizados
Art. 216. Destruir, danificar, deteriorar, inutilizar, apagar, modificar,
suprimir ou, de qualquer outra forma, interferir, sem autorizao do titular
ou sem permisso legal, dados informatizados, ainda que parcialmente:
Pena priso de um a trs anos.
Pargrafo nico. Aumenta-se a pena de um a dois teros se o crime
cometido contra a Administrao Pblica Direta ou Indireta, qualquer um
dos Poderes da Unio, Estado, Distrito Federal ou Municpio, ou contra
empresa concessionria ou permissionria de servios pblicos.
Fraude informatizada
Art. 217. Obter, para si ou para outrem, em prejuzo alheio, vantagem
ilcita, mediante a introduo, alterao ou supresso de dados
informatizados, ou interferncia indevida, por qualquer outra forma, no
funcionamento de sistema informatizado:
Pena de priso, de um a cinco anos.
Pargrafo nico. A pena aumenta-se de um tero se o agente se vale de
nome falso ou da utilizao de identidade de terceiros para a prtica do
crime.
Obteno indevida de credenciais de acesso
Art. 218. Adquirir, obter ou receber, indevidamente, por qualquer forma,
credenciais de acesso a sistema informatizado:
Pena priso, de um a trs anos.
Pargrafo nico. Aumenta-se a pena de um a dois teros se o crime
cometido contra a Administrao Pblica Direta ou Indireta, qualquer um
dos Poderes da Unio, Estado, Distrito Federal ou Municpio, ou contra
empresa concessionria ou permissionria de servios pblicos.
Artefato malicioso
Art. 219. Constitui crime produzir, adquirir, obter, vender, manter, possuir
ou por qualquer forma distribuir, sem autorizao, artefatos maliciosos
destinados prtica de crimes previstos neste Ttulo, cuja pena ser a
prevista para o crime fim, sem prejuzo da aplicao das regras do
concurso material.
Excludente de ilicitude
Pargrafo nico. No so punveis as condutas descritas no caput
quando realizadas para fins de:
I investigao por agentes pblicos no exerccio de suas funes;
II - pesquisa acadmica;
III testes e verificaes autorizadas de vulnerabilidades de sistemas; ou
41
IV desenvolvimento, manuteno e investigao
aperfeioamento de sistemas de segurana.
visando
24
Com a alcunha Anchises o autor do blog publicou um texto relatando a respeito do Ttulo IV do PLS
236/2012. Disponvel em http://anchisesbr.blogspot.com.br/2013/09/seguranca-nova-lei-doscrimes.html. Acesso maio/2015.
42
acesso, resulte exposio a risco de divulgao. No sabemos como isso
operaria na prtica. Sugerimos retirar essa expresso, que pouco agrega.
Por fim, o senador fala sobre a proposta ter a criao de tipos penais:
Propomos outros dois tipos penais. Primeiro, necessria a punio da
obteno de credenciais, como senhas e impresses digitais, hoje
utilizadas quase como documentos de identificao. Documentos servem
para identificar pessoas no mundo real e credenciais no mundo virtual.
Isso tambm importante no caso mais comum de fraude bancria
atualmente, os e-mails trazem links que redirecionam para pginas falsas
de bancos, onde so colhidas as informaes a serem usadas
posteriormente. Essa situao no coberta por nenhum artigo (pois no
h vrus, no h invaso). Da a importncia de se punir a obteno, e,
em outro artigo, o programador que faz o artefato. Entendemos ser mais
adequada e didtica a reunio de todas as condutas do programador em
um nico artigo, com referncia secundria aos demais, para evitar
repeties. Foi includa a excludente para evitar a punio de
pesquisadores e desenvolvedores que trabalham para a criao de novas
tecnologias de segurana e tambm das empresas que investigam os
artefatos para aperfeioamento dos sistemas de segurana. Por fim,
suprimimos o art. 211 do Projeto, em razo da dificuldade de
processamento por ao penal privada. Algumas condutas descritas no
Ttulo poderiam gerar milhares de aes individuais, em vrios estados
da Federao, em razo da difuso dos danos decorrentes da ao
criminosa.
43
exacerbado
da
sociedade,
todavia,
deve
haver
todo
um
44
5. Concluso
45
6. Bibliografia
Disponvel
em:
46
47
Computador
Segurana
48
VIANNA, Tlio Lima. Dos crimes pela internet. Revista do Caap, Belo Horizonte,
v. 9, 2000. Apud INELLAS, Gabriel Csar Zaccariade. Crimes na Internet. So
Paulo: Juarez de Oliveira. 2004.
ZAFFARONI, Eugenio Ral, PIERANGELI, Jos Henrique. Manual de Direito
Penal Brasileiro: Parte Geral. 3 ed., So Paulo: Revista dos Tribunais, 2001.
ZANELLATO, Marco Antnio. Condutas ilcitas na sociedade digital. Caderno
Jurdico, So Paulo, ano 2002, n 4, jul. 2002.