Sei sulla pagina 1di 49

UNIVERSIDADE LUTERANA DO BRASIL ULBRA

CAMPUS GRAVATA

JEAN PABLO BARBOSA VELLOZO

CRIMES INFORMTICOS E CRIMINALIDADE CONTEMPORNEA

Gravata
2015

JEAN PABLO BARBOSA VELLOZO

CRIMES INFORMTICOS E CRIMINALIDADE CONTEMPORNEA

Monografia apresentada como requisito


para a obteno do grau de Bacharel em
Direito da Faculdade de Direito da
Universidade Luterana do Brasil.

Orientador: Leonel Carivali

Gravata
2015

RESUMO

O presente trabalho tem por objetivo demonstrar a maneira com que a internet
se tornou parte da vida das pessoas e de que forma se tornou tambm uma arma
na mo dos criminosos. Analisar o conceito dos crimes informticos e a sua
ingerncia no mbito do Direito Penal. Citar exemplos de crimes informticos,
alguns crimes j previstos no Cdigo Penal, entretanto, sendo a internet e os
dispositivos informticos um meio para o seu cometimento e, sendo assim,
dividindo-os em crimes informticos prprios e imprprios. Analisar questes
processuais inerentes a esse novo tipo de crime e as suas respectivas
peculiaridades. Apresentar diferentes vises doutrinrias quanto ao seu conceito
e a necessidade de legislao especfica. Apresentar diferentes interpretaes
Lei 12.737 de 2012 e as suas fragilidades. Elencar propostas legislativas que
tem o intuito de regular atitudes na internet e nos meios eletrnicos, demonstrar
seus pontos fortes, quando realmente trazem inovaes no sentido de equiparar
o direito modernizao da sociedade, bem como suas carncias e limitaes.
Palavras-chave: crimes informticos; direito penal; internet; dispositivos
eletrnicos; processo penal;

ABSTRACT

This study aims to demonstrate the way in which the internet has become part of
people's lives and how they became also a weapon in the hands of criminals. To
analyze the concept of computer crimes and their interference in the criminal law.
Give examples of computer crimes, some crimes already provided for in the
Penal Code, however, the internet and computer devices being a means for its
commission and, therefore, dividing them into proper and improper computer
crimes. Examine procedural issues related to this new type of crime and their
respective peculiarities. Have different doctrinal views about its concept and the
need for specific legislation. Have different interpretations of Law 12,737 of 2012
and its weaknesses. To list legislative proposals which aims to regulate attitudes
on the Internet and in electronic media, to demonstrate their strengths when really
bring innovations in order to equate the right to modernization of society as well
as its shortcomings and limitations.
Keywords: computer crimes; tort law; internet; electronic devices; criminal
proceedings;

Sumrio

1. Introduo................................................................................................................5

2. Conceito de Crime Informtico...............................................................................7


2.1. Exemplo de crimes informticos.....................................................................9
2.2. Crimes informticos prprios e imprprios................................................ 17
2.3. Aplicabilidade da Analogia............................................................................18

3. Direito Penal e Crimes Informticos................................................................... 21


3.1. Tempo do crime............................................................................................. 21
3.2. Local do crime................................................................................................22
3.3. Competncia para julgar crimes plurilocais............................................... 24

4. Legislao Brasileira e Crimes Informticos......................................................27


4.1. Lei 12.737 de 30 de novembro de 2012.........................................................28
4.2. Propostas Legislativas acerca dos Crimes Informticos...........................34

5. Concluso..............................................................................................................44

6. Bibliografia.............................................................................................................45

1. Introduo

A internet, outrora uma ferramenta de comunicao militar, evoluiu de


maneira global. Hoje, inclusive, indispensvel para determinadas atividades e
transformou, por meio de suas facilidades, a vida cotidiana. Muitas das
atividades humanas foram englobadas pela automatizao em vrios setores de
produo. A evoluo exacerbada da internet e dos computadores culminou no
surgimento de um universo paralelo e instantneo: o cyber espao. Essa
facilidade e agilidade trazida por esse novo universo fez com que as redes
computacionais se tornassem meio de efetivao de negcios envolvendo
valores cada vez maiores. No s valores monetrios, a informao se tornou a
verdadeira riqueza. Porm, essa troca ininterrupta de informao atrai tambm
a criminalidade, pois, a ausncia de uma regulamentao e o falso anonimato
proporcionado pela grande rede de computadores trouxe consequncias
negativas.
Dessa forma, inmeros delitos surgem e se propagam neste novo
universo. Surge, tambm, a necessidade de uma regulamentao e controle das
atividades, pois a internet se torna tanto o instrumento, quanto o alvo dos
agentes criminosos. Crimes j conhecidos como furto, fraude, estelionato so
cometidos diariamente na internet e de maneira bem explcita. Outras atividades
no tipificadas, mas prejudiciais, tambm so cometidas por meio ou contra a
internet,

computadores

dispositivos

informticos,

tornando,

assim,

indispensvel um regramento para este gigantesco e, muitas vezes,


descontrolado universo.
A matria provoca controvrsia. Qual o conceito de crime informtico?
Quais suas formas? Dada a complexidade de algumas atividades, como o
processo penal lida com tais situaes? Na ausncia de legislao, podem as
outras fontes do direito suprirem essa lacuna? Poderia se falar em crime sem
prvia cominao legal? A legislao vigente suficientemente abrangente?
Estas sero as questes abordadas no decorrer deste trabalho. Um tema novo
dentro da cincia penal, os crimes informticos possuem uma importncia
relevante no sentido de que a ausncia de normas aplicveis a esse tipo de
crime, deixa uma srie de condutas ilcitas carentes de punio, o que se agrava

com o aumento da criminalidade e da sensao de insegurana dominante


nesse novo universo, contribuindo, assim, ao no aproveitamento de todas as
vantagens oferecidas pela utilizao dos meios informticos.

2. Conceito de Crime Informtico:

A internet hoje o meio mais utilizado para a comunicao das pessoas.


No s isso, ela tambm utilizada de diferentes formas: seja para o trabalho;
fazer comprar; agendar viagens; movimentar contas bancrias e, at mesmo,
cometer crimes. O mundo inteiro est conectado e, por conta disso, a internet
quase essencial para certas atividades, tornando-se um mar de oportunidades
para atividades delituosas.
Conforme Furlaneto Neto (2012, pag. 25) citando Ferreira (2000, p.209),
o surgimento dos crimes informticos remonta dcada de 1960, quando houve
os primeiros registros do uso do computador para a prtica de delitos,
constitudos, sobretudo, por manipulaes, sabotagens, espionagem e uso
abusivo de computadores e sistemas, denunciados em matrias jornalsticas.
Apenas nos anos de 1970 verificaram-se estudos sistemticos e cientficos
sobre essa matria, como emprego de mtodos criminolgicos, relativos a
delitos informticos verificados na Europa em instituies de renome
internacional.
Tal aspecto culminou para que nos anos 1980 se potencializassem as
aes criminosas que passaram a incidir em manipulaes de caixas bancrios,
pirataria de programas de computador, abusos nas telecomunicaes etc.,
revelando a vulnerabilidade que os criadores do processo no haviam previsto
(FERREIRA, 2000, p. 209-210). A esse cenrio, acrescenta-se o delito de
pornografia infantil perpetrado por meio da internet, igualmente difundido na
poca, mas com maior potencialidade na dcada de 1990. (FURLANETO NETO,
2012, pag. 25).
A criminalidade informtica no entender de Gomes (2000), conta com as
mesmas caractersticas da informatizao global:
a) transnacionalidade: todos os pases fazem uso da informatizao
(qualquer que seja o seu desenvolvimento econmico, social ou cultural);
logo, a delinquncia correspondente, ainda que em graus distintos,
tambm est presente em todos os continentes;
b) universalidade: integrantes de vrios nveis sociais e econmicos j tem
acesso aos produtos informatizados (que esto se popularizando cada
vez mais);

8
c) ubiquidade: a informatizao est presente em todos os setores
(pblicos e privados) e em todos os lugares. (Grifo do autor)

Importa ressaltar, no entanto, que a doutrina no chegou a um consenso


quanto ao nome jurdico do crime, tampouco quanto ao conceito dos crimes em
espcie. Como ressalta Lima (2006), a doutrina aborda a temtica sobre o ttulo
dos crimes virtuais, crimes digitais, crimes informticos, crimes de informtica,
crimes de computador, delitos computacionais, crimes eletrnicos etc.
Uma primeira abordagem da questo desenvolvida por Corra (2000b,
p. 43), no contexto dos denominados crimes digitais, conceituados como todos
aqueles relacionados s informaes arquivadas ou em trnsito por
computadores, sendo esses dados, acessados ilicitamente, usados para
ameaar ou fraudar.
Percebe-se que o autor leva em considerao, no caso citado, os crimes
cometidos contra o computador, ou seja, contra as informaes e softwares nele
contidos, ou ainda contra informaes ou dados transmitidos de computador
para computador, com dolo especfico de ameaa e fraude, no abordando
aqueles crimes praticados com o computador, mas cujo o bem protegido pelo
ordenamento jurdico diverso, como, por exemplo, a pornografia infantil.
J Pinheiro (2001, p. 18-19), d uma classificao diferente aos crimes
informticos, sendo ela: crimes informticos puros, mistos e comuns. Segundo o
autor, crime virtual puro aquele em que o computador, em seu aspecto fsico,
ou os dados e programas nele contidos so objetos de uma ao ou omisso
antijurdica. O crime virtual misto, por sua vez, caracteriza-se pelo emprego
obrigatrio da internet no iter criminis, embora o bem jurdico a ser lesado seja
diverso, citando como exemplo as transferncias ilcitas de valores de uma home
banking, caracterizando, assim, a internet como instrumento do crime. J o crime
virtual comum, segundo o citado autor, aquele em que a internet um
instrumento para o cometimento de um crime j previsto no ordenamento jurdico
penal. E cita, como exemplo, o crime de pornografia infantil que, antes do
advento da rede mundial, era praticado de outras formas, enquanto agora se d
por meio de e-mails, sala de bate papo etc. Arremata seu raciocnio ao afirmar
que, neste caso, mudou a forma, mas a essncia do crime permaneceu a
mesma. (PINHEIRO, 2001, p. 19-19).

De uma forma mais abrangente e com base no conceito analtico do crime,


Ferreira (2000, p. 210) define crime informtico como toda ao tpica,
antijurdica e culpvel, cometida contra ou pela utilizao do processamento
automtico de dados ou transmisso. Furlaneto Neto (2012, pag. 27-28) explica
que a autora:
baseia no conceito analtico de crime, entendendo-o como o fato tpico,
antijurdico e culpvel, apesar de boa parte da doutrina nacional retirar a
culpabilidade de tal conceito, entendendo-a como pressuposto da pena.
Porm, Fragoso (1989), Bittencourt (2008), entre outros autores mantm
a culpabilidade como elemento da estrutura do ilcito penal, alegando que
a ao tpica e antijurdica para constituir o crime tem que ser culpvel.

Mesmo com todas as definies e as diferentes abordagens dos


doutrinadores quanto ao conceito de crime informtico, percebe-se o seguinte
consenso: ora o computador o instrumento do crime, ora como seu objeto.
Neste sentido, a fim de elucidar melhor os tipos de crimes informticos,
passar-se- a discorrer acerca de alguns exemplos de crimes informticos, tanto
os crimes em que o computador e a internet so utilizados como instrumento
para o cometimento de delitos j tipificados, quanto os que o computador ou
dispositivo informtico, seus dados, programas e informaes, so alvo dos
agentes criminosos.
2.1. Exemplos de crimes informticos
Conforme j visto, o computador pode ser tanto o instrumento para o
cometimento de crimes, quanto o objeto de um crime, nesse caso, os programas,
informaes e dados nele contidos. Nesse mister, passar-se- a discorrer alguns
exemplos de crimes j tipificados que podem ser cometidos por meio do
computador (crimes informticos imprprios), bem como os que o computador e
seus dados so o alvo do crime (crimes informticos prprios), conforme segue.
2.1.1. Estelionato

O art. 171 do Cdigo Penal conceitua o crime de estelionato como quando


o agente obtm, para si ou para outrem, vantagem ilcita, em prejuzo alheio,
induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer
outro meio fraudulento. Na viso de Pierangeli (2005, p. 486), o crime em tela

10

uma forma evoluda de criminalidade, que apresenta uma caracterstica tpica


dos tempos modernos, modernidade que concedeu aos agentes avanadas
maneiras de execuo. Esse tipo penal tem como tutela o patrimnio, enquanto
objeto jurdico, em face dos atentados que podem ser praticados mediante
fraude, engodo, etc.
O legislador quando no limita as formas para o cometimento do crime de
estelionato, abrange tambm o cometido com uso do computador, por meio da
internet e que tem, na sua essncia, toda a descrio do tipo penal, apenas a
maneira de execuo, como disse Pierangeli, que se modernizou. Para alguns
autores, a pessoa enganada tambm deve ser considerada objeto material,
consistindo, de acordo com Nucci (2003, p. 576), em conseguir um benefcio ou
um lucro ilcito em razo do engano provocado pela vtima. Essa colabora com
o agente sem perceber que est despojando de seus pertences.
Furlaneto Neto (2012, p. 63) diferencia o estelionato do furto afirmando
que o que se visa no especificamente a coisa alheia mvel, mas sim a
vantagem ilcita, a qual deve ter carter econmico, pois se encontra inserido
entre os delitos contra tal bem jurdico, tratando-se de qualquer tipo de lucro,
vantagem, ganho, devendo ser ilcito.
Percebe-se, portanto, que no estelionato a vantagem ilcita deve ser de
natureza econmica, prejuzo alheio significa dano patrimonial. A vtima deve ser
pessoa

certa

determinada.

No

admite

modalidade

culposa,

consequentemente, um crime com dolo especfico. E um crime com duplo


resultado: obteno de vantagem ilcita e o prejuzo alheio. Furlaneto Neto (2012,
pag. 65) d dois exemplos de como o crime de estelionato pode ser cometido
por meio da internet:
Por se tratar de um tipo penal aberto, o crime de estelionato pode ser
praticado por qualquer meio eleito pelo sujeito ativo, inclusive pela
internet, como por exemplo, na hiptese da denominada arara virtual, em
que o sujeito ativo cria um site de comrcio eletrnico para a venda de
produtos informticos, ofertando os produtos a preos convidativos e
prometendo a entrega em 15 dias teis, mediante o pagamento em
depsito do valor em conta corrente. Nesse perodo, contabiliza o lucro
com as vendas fraudulentas, sem fazer nenhuma entrega, de forma que,
aps um tempo, retira o site do ar, deixando inmeras vtimas em
prejuzo.

11

Percebe-se, nesse exemplo dado pelo autor, a presena do duplo


resultado do crime de estelionato, qual seja: o lucro obtido pelo sujeito ativo
mediante vantagem ilcita (fez todos os usurios do site transferir valores para
sua conta e jamais entregou os produtos) e o prejuzo alheio (nenhum produto
foi entregue pelo sujeito ativo em que pese as transferncias bancrias,
ocasionando prejuzo aos sujeitos passivos). E segue o autor:
Outra hiptese que pode vir a caracterizar o estelionato a venda de
bens em sites hospedeiros, como por exemplo, um par de tnis, em que
o suposto vendedor oferece o produto que pode ser adquirido por outrem
mediante lance, de forma que, aps a vtima ser declarada vencedora, o
agente exige o pagamento em conta corrente para fazer a entrega do
bem, porm, ao invs do tnis oferecido, o agente envia vtima, via
sedex, uma pedra. (FURLANETO NETO, 2014, p. 65)

O estelionato , portanto, um crime j previsto no Cdigo Penal e que


pode ter como uma das formas de execuo, a utilizao do computador e/ou da
internet. Percebe-se que um crime em que o computador e/ou a internet pode
ser o meio para se alcanar o resultado. um crime virtual comum, conforme
o supracitado Pinheiro (2001, p. 19) sendo a internet um instrumento para o
cometimento de um crime j previsto no ordenamento jurdico penal.
2.1.2. Furto

Outro tipo penal j previsto pelo nosso Cdigo e que tem grande
ocorrncia no mundo informtico devido s inmeras formas e possibilidades
que a internet proporciona, o crime de furto. Previsto no art. 155, tem como
conduta central a de subtrair para si ou para outrem, coisa alheia mvel. A coisa
alheia apresentada por Nucci (2003, p. 519) como elemento normativo do crime
em anlise, e toda coisa que pertence a outrem, seja a posse ou a
propriedade. um delito que pode ser praticado por qualquer pessoa, desde
que no tenha ela a posse da coisa mvel, se no estaramos diante do crime
de apropriao indbita, bem como a vtima pode ser qualquer pessoa.
O Cdigo Penal prev inmeras formas de furto qualificado, entre elas, o
emprego da fraude. H a necessidade de se deter mais na forma qualificada do
furto, pois a fraude a maneira mais usual de furto na internet. Fraude significa
engano, trapaa, embuste, definida por Nucci (2003, p. 525) como manobra
enganosa destinada a iludir algum, configurando tambm uma forma de

12

enganar a confiana instantnea estabelecida. O agente cria uma situao


especial, voltada a gerar na vtima um engano, objetivando o furto.
Hipoteticamente, um usurio de internet banking1 acessa sua conta
corrente por meio da internet e descobre pela anlise do extrato que houve um
saque indevido de valor considervel. Assim, verifica com o gerente da
instituio bancria e constata que o valor foi transferido de sua conta corrente
para conta de um terceiro, de onde foi sacado, antes que se possibilitasse o
bloqueio do valor. Toda a operao de transferncia se deu com o emprego da
senha pessoal do usurio junto internet banking, subtrada com emprego de
um keylog2. Isso permitiu que o agente se passasse pelo correntista e, sem
provocar suspeita, transferisse eletronicamente um valor considervel de
dinheiro para certa conta corrente junto a uma instituio bancria situada em
municpio distante, de onde sacou o valor.
Esse breve exemplo demonstra uma das inmeras formas que o furto
mediante fraude perpetrado pela internet. Conforme ensina Furlaneto Neto
(2012, p. 53) em virtude do tipo penal no exigir condio especial do agente
qualquer pessoa poder ser autora do crime de furto praticado por meio do
computador, tratando-se de crime comum, no que se refere ao sujeito ativo. E
segue o citado autor quanto ao sujeito ativo em regra, trata-se de indivduo com
conhecimento em informtica, criativo e obcecado por novos desafios. O
referido autor, ainda, demonstra a forma com que o sujeito ativo pode obter as
informaes necessrias do computador do usurio:
Aproveitando-se de portas vulnerveis, o invasor envia e-mails que
contm programas executveis, de forma que permite, aps sua
instalao, o monitoramento do computador escolhido, viabilizando o seu
controle. Assim, com a execuo do programa espio, dados como
nmero da conta corrente e senha do internet banking so capturados e
enviados diretamente ao invasor que, de posse de tais informaes,
poder perpetrar a subtrao do dinheiro existente na conta corrente da
vtima. (FURLANETO NETO, 2012, p. 53)

Internet banking um servio disponibilizado pelas instituies financeiras que permite ao cliente
acessar a sua conta corrente para saber saldo, obter extratos e realizar operaes financeiras, como
pagamento de contas; transferncias, etc.
2
Keylog a ao de gravar e/ou registrar as informaes digitadas em um teclado, de forma que a
pessoa no tenha o conhecimento de que isso esteja sendo feito.

13

Esse apenas um dos mtodos que podem ser utilizados pelos


fraudadores, obviamente existe inmeros outros, como por exemplo a utilizao
de uma pgina falsa, idntica da instituio o qual o usurio costuma realizar
operaes pela internet, todavia, seu nico objetivo coletar as informaes que
o usurio ir inserir e encaminhar para o fraudador, que poder utilizar para a
subtrao dos valores da conta. Isso pode ser facilmente realizado pelo
fraudador quando encaminha vrios e-mails a diferentes usurios, com a
informao de que a instituio bancria X est com um novo mtodo de
proteo para os seus usurios e que basta acessarem o link contido no e-mail
e inserirem os dados bancrios que o novo sistema estar em funcionamento.
Sem desconfiar de que est sendo enganado, o usurio, na inteno de
se proteger de ataques sua conta corrente, clica no link e abre uma pgina
idntica ao da instituio bancria, insere as informaes pessoais, enviando-as
ao fraudador e acreditando estar fortalecendo a segurana da sua conta
bancria. Furlaneto Neto (2012, p. 53) chama ateno para outra forma do
fraudador realizar o furto, dizendo que:
torna-se necessria cautela na anlise da prova da autoria, pois o Cavalo
de Tria3 permite ao cracker4 monitorar completamente o computador de
outrem. Assim, nada impede que, visando camuflar a conduta, o cracker
invada o computador de uma pessoa e a partir deste faa o ataque a
outros equipamentos ou utilize para acessar o net banking e fazer a
subtrao do dinheiro ou a operao fraudulenta. Alguns programas
permitem que o cracker passe a ter o total controle da mquina infectada
com o programa espio.

Verifica-se a dificuldade que se ter com provas periciais e as mais


complexas formas de verificar se de fato houve o controle por um terceiro, que
seria o fraudador verdadeiro, na mquina do suposto fraudador que teria
subtrado valores da conta bancria da vtima. Quanto ao sujeito passivo, uma
dvida que pode se instaurar , no caso dos exemplos de subtrao de valores
da conta por meio do internet banking, se o sujeito passivo o titular da conta
corrente ou a instituio bancria, em cuja a posse estava o dinheiro no ato da

Cavalo de Tria um programa malicioso que age entrando no computador e criando uma porta para
uma possvel invaso.
4
Cracker um indivduo que pratica a quebra (craking) de um sistema de segurana de forma ilegal.

14

subtrao. Conforme ensina Bitencourt (2003), primeiramente se protege a


posse, secundariamente, a propriedade.
O citado autor acentua que, se a posse e deteno so equiparadas a
um bem para o possuidor ou detentor, natural que os titulares desse bem se
sintam lesados quando forem vtimas da subtrao Bitencourt (2003, p. 6).
Dessa afirmao, se conclui que ambos, possuidor e detentor, podem ser vtimas
de furto. Nesse pensamento, Furlaneto Neto afirma que:
Verifica-se, portanto, uma dupla subjetiva passiva material no furto
mediante fraude praticado pela internet, j que tanto o correntista como
a instituio bancria devem figurar como vtimas, tendo em vista que a
fraude atingiu inicialmente o correntista e possibilitou a obteno de seus
dados sigilosos, viabilizando, posteriormente, ao sujeito ativo do crime,
acesso ao net banking, de forma que passar por titular da conta corrente
e consuma a subtrao. (FURLANETO NETO, 2012, p. 55)

Nota-se a complexidade que o uso do computador e da internet trazem


para o crime de furto mediante fraude. Todavia, um tipo crime previsto no
Cdigo Penal Brasileiro e a forma utilizada (fraude) uma das suas
qualificadoras. Estamos diante, novamente, de um crime informtico comum ou,
conforme Castro 5(2003), um crime informtico imprprio.
2.1.3. Invaso de dispositivo informtico

Tratando de um crime propriamente informtico, o art. 154-A do Cdigo


Penal, inserido pela Lei 12.737 de 2012, define como crime:
Invadir dispositivo informtico alheio, conectado ou no rede de
computadores, mediante violao indevida de mecanismo de segurana
e com o fim de obter, adulterar ou destruir dados ou informaes sem
autorizao expressa ou tcita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilcita:
Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.
1 Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir
a prtica da conduta definida no caput.

CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais, 2003, classifica
os crimes informticos em prprios e imprprios, tema que ser discutido mais adiante.

15
2 Aumenta-se a pena de um sexto a um tero se da invaso resulta
prejuzo econmico.
3 Se da invaso resultar a obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais, informaes
sigilosas, assim definidas em lei, ou o controle remoto no autorizado do
dispositivo invadido:
Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
no constitui crime mais grave.
4 Na hiptese do 3o, aumenta-se a pena de um a dois teros se
houver divulgao, comercializao ou transmisso a terceiro, a qualquer
ttulo, dos dados ou informaes obtidas.
5 Aumenta-se a pena de um tero metade se o crime for praticado
contra:
I - Presidente da Repblica, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito
Federal ou de Cmara Municipal; ou
IV - dirigente mximo da administrao direta e indireta federal, estadual,
municipal ou do Distrito Federal.

Abimael Borges6, ao tecer comentrios sobre o crime em questo assim


se posicionou:
A fim de proteger o direito ao sigilo de dado e informao pessoal ou
profissional, o art. 154-A veio tipificar duas condutas: a principal invadir
dispositivo informtico e a acessria instalar vulnerabilidade. Podem
ocorrer na forma simples (com a aplicao da pena bsica) ou qualificada
(com o agravamento da pena).
O agente ativo dessa conduta pode ser uma pessoa fsica ou jurdica.
Apesar de a lei no tratar essa matria de forma especial, pois em nosso
entender, deve haver uma legislao especial sobre o assunto,
acreditamos ser esta uma espcie de crime prprio, pois para o
cometimento de crimes eletrnicos, cibernticos, exige-se do agente
ativo que tenha certa habilidade no campo da informtica, por mnima
que seja, por isso esse no um crime comum. No qualquer pessoa
que o pratica, o chamado analfabeto digital, aquele que no tem contato
algum com aparelhos eletrnicos. Sem conhecimento tcnico, mesmo
que seja o simples fato de saber ligar e desligar um dispositivo
informtico, a conduta se torna impossvel.

Abimael Borges bacharel em Direito e teve seus comentrios publicados pelo site JusBrasil no link:
http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737-12-art154-a-do-codigo-penal acessado em 13/03/2015.

16

Nota-se que o tipo penal trazido pela citada Lei tipifica duas condutas:
invadir dispositivo informtico e instalar vulnerabilidade. Entende o autor dos
comentrios que o agente ativo do crime deve ter certas habilidades no campo
da informtica, por mnima que seja, demonstrando no se tratar de um crime
comum. O crime, nesse caso, contra o computador, seus dados e programas,
diferentemente dos outros crimes j trazidos, onde o computador e a internet
eram um instrumento. O tipo penal em anlise traz o verbo invadir, tratando-se
da conduta do agente, que tipicamente dolosa, pois a ao de invadir depende
de vontade. Quanto invaso, comenta Abimael:
O resultado normativo da invaso poder ser o de obter, adulterar ou
destruir dados ou informaes. Podem surgir resultados naturalsticos,
aqueles que permeiam o mundo fsico, como foi o caso da divulgao de
fotos ntimas da atriz Carolina Dieckmann, pois feriu a honra, a dignidade,
a liberdade pessoal da vtima, mas sua existncia no exigvel na
consumao do fato, mas o carter formal do tipo independe do
resultado, a consumao do delito se d com a mera invaso, o resultado
da invaso pode determinar a qualificao do tipo e o mero exaurimento
da conduta delitiva.

Significa dizer, portanto, que a invaso consuma o delito. Independente


da forma utilizada, o tipo penal no especifica o mtodo de invaso, mas sim a
sua finalidade. Segue Abimael:
Invadir pressupe a utilizao de fora, artimanha, violao indevida de
mecanismo de segurana, desrespeito vontade do proprietrio do
equipamento, ultrapassar o limite de autorizao fornecida pelo titular do
equipamento. o tipo comissivo, em que o agente realiza a conduta
proibida. (...) Se no houver nenhuma forma de resistncia, a invaso no
pode ser caracterizada.

Aqui verifica-se que para a consumao da invaso necessria a


violao indevida de mecanismo de segurana. O que acontece, ento, com o
uso no autorizado de dispositivo eletrnico que no possui senha ou
mecanismo de segurana? O invasor pode ser um conhecido e pode usar o
dispositivo da vtima para enviar as informaes pessoais desta para outro
dispositivo a fim de divulgar, chantagear a vtima, etc. O tipo penal traz apenas
os casos de invaso com a violao de mecanismo de segurana.
Tratando da conduta de instalar vulnerabilidades, Abimael entende que:
Quanto a conduta de instalar vulnerabilidade, o resultado previsto a
prpria vulnerabilidade do equipamento, que pode ensejar a ocorrncia
dos resultados anteriores (obter, adulterar ou destruir dados ou

17
informaes). A conduta de instalar acessria invaso, j que aquela
depende desta para ocorrer, os resultados so compartilhados, portanto.

A conduta acessria trazida pelo tipo penal dependente da principal. Ou


seja, para que instale uma vulnerabilidade no dispositivo da vtima o agente ter
que invadi-lo antes. Ainda, o pargrafo 3 do art. 154-A aplica a mesma pena
para quem produz, oferece, distribui, vende ou difunde dispositivo ou programa
de computador com o intuito de permitir a prtica da conduta definida pelo caput.
, portanto, o delito de invaso de dispositivo informtico, um crime informtico
prprio, pois o dispositivo informtico (seja ele qual for) o alvo da ao
delituosa.
2.2. Crimes informticos prprios e imprprios

Conforme visto anteriormente, a doutrina classifica os crimes informticos


de diversas formas, como na viso de Pinheiro (2001, p.18-19), onde o autor
classifica os crimes informticos em puros, mistos e comuns. Ainda, de maneira
mais simples, Castro (2003), classifica os crimes em prprios e imprprios e ser
a forma utilizada para classificar os crimes informticos neste trabalho. Os crimes
informticos imprprios so aqueles onde o papel do computador resume-se a
mero instrumento para leso de bens jurdicos no-computacionais. Este tipo de
delito normalmente amparado pelo Direito Penal tradicional, exigindo apenas,
em alguns casos, pequenas adaptaes na legislao. Conforme j citado, o
crime de estelionato e o crime de furto mediante fraude, so comumente
cometidos por meio do computador e da internet e servem de exemplos de
crimes informticos imprprios, pois o agente se utiliza de um computador,
smartphone ou outro dispositivo informtico, conectado ou no internet, a fim
de obter vantagem ilcita e/ou subtrair para si ou para outrem coisa alheia mvel.
Os crimes informticos prprios so aqueles perpetrados contra os dados,
programas ou estrutura fsica de sistemas computacionais. Estes exigem, na
maioria das vezes, a adio de novas figuras penais, mormente em relao s
ofensas contra os dados e programas. Desvio de DNS7, fraudes eletrnicas,

DNS significa Domain Name System, ou Sistema de Nomes de Domnios. um computador com uma
espcie de banco de dados que relaciona o endereo "nominal" de um site como www.uol.com.br com o
endereo real onde est a pgina na rede, para poder acess-la.

18

invaso de dispositivo informtico, como j teve um exemplo citado, instalao


de vulnerabilidades em dispositivos informticos, de forma que o invasor tenha
acesso total e irrestrito ao dispositivo alvo, apropriao de passwords por fishing8
e sabotagem eletrnica atravs de vrus so exemplos de condutas antijurdicas
contra sistemas computacionais. Nessa abordagem, vale destacar as lies de
Ferreira (2000) que assim se posiciona:
Por outro lado, inmeros problemas e grandes prejuzos podem e tm
sido causados por aes praticadas diretamente contra o funcionamento
da prpria mquina, como o caso da disseminao proposital do
chamado vrus do computador que destri programas e fichrios dos
usurios, e cujos resultados ultrapassam as fronteiras nacionais, pelo uso
da Internet, adquirindo modernamente uma importncia que no se
ajusta aos estreitos limites do crime de dano conforme a tipificao feita
no Cdigo Penal.

O crescimento exponencial dos crimes informticos, mais precisamente


os prprios, onde os dispositivos, dados e softwares so os alvos, faz com que
cada vez mais o Direito Penal precise se adequar e eliminar lacunas deixadas
pela Lei. A distino entre crimes informticos prprios e imprprios se faz
necessria, pois, como visto, os crimes em que o computador e a internet so
utilizados com meio para a execuo de atividade delituosa, j so previstos no
ordenamento jurdico e, dessa forma, poder o agente ser processado e julgado
de acordo com as suas aes. Todavia, quando se trata de crimes informticos
onde o computador, seus dados e programas so o alvo, seja para a destruio
do sistema, seja para coleta de dados sigilosos ou qualquer outra forma de
deturpao, os crimes e as formas utilizadas vo se tornando to complexos que
o Direito Penal, at mesmo com as atualizaes recentes, pode no comportar
tais crimes, deixando uma lacuna na lei e uma porta aberta para tipos delituosos
to lesivos quanto os j previstos.
2.3. Aplicabilidade da Analogia nos Crimes Informticos

A analogia, no entender de Mirabete (2012, p. 30) uma forma de auto


integrao da lei. Na lacuna desta, aplica-se ao fato no regulado
expressamente pela norma jurdica, um dispositivo que disciplina hiptese
8

Phishing, termo oriundo do ingls (fishing) que quer dizer pesca, uma forma de fraude eletrnica,
caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
nmero de cartes de crdito e outros dados pessoais.

19

semelhante (grifei), neste sentido a analogia pode ser utilizada no Direito Penal
quando se vise, na lacuna evidente da lei, favorecer a situao do ru por um
princpio de equidade (Mirabete, 2012, p. 30). Todavia, no pode ser utilizada
de maneira a contrariar o princpio da legalidade, pois no se pode impor sano
penal a fato no previsto em lei. Ou seja, inadmissvel o emprego da analogia
para criar ilcitos penais ou estabelecer sanes criminais (Mirabete, 2012, p.
30).
Para Furlaneto Neto (2012, p. 21) o estudo da analogia de suma
importncia, quando se trata de tipo penal positivo englobar ou no determinada
ao ou omisso e assim se posiciona:
Importante a discusso que se produz em volta da analogia sempre que
se debate sobre o fato de um tipo penal positivo englobar ou no
determinada ao ou omisso, no prevista de modo literal ou expresso
na legislao existente, mas semelhante ao que foi legalmente previsto,
ou seja, onde existe uma lacuna ou um meato.

A analogia uma forma de integrao da lei e no de interpretao,


prevista na Lei de Introduo s normas do Direito Brasileiro, em seu art. 4:
quando a lei for omissa, o juiz decidir o caso de acordo com a analogia, os
costumes e os princpios gerais de direito. Pela anlise do artigo, percebe-se
que a analogia o primeiro recurso que o juiz pode se valer diante de uma lacuna
na lei, por isso a sua importncia. Para Maria Helena Diniz (1994, p. 110), a
aplicao da analogia requer:
Que o caso sub judice no esteja previsto em norma jurdica; que o caso
no contemplado tenha com o previsto, pelo menos, uma relao de
semelhana; que o elemento de identidade entre os casos no seja
qualquer um, mas sim fundamental, ou de fato que levou o legislador a
elaborar o dispositivo que estabelece a situao a qual se quer comparar
a norma no contemplada.

Quanto ao fato da diviso, por alguns autores, entre analogia legis, como
o fato da aplicao de uma norma j existente para solucionar um caso
semelhante ao que ela previu, e analogia juris, no dizer da citada autora, a que
se estriba num conjunto de normas, para extrair elementos que possibilitem sua
aplicabilidade ao caso concreto no contemplado, ou aos princpios gerais de
ordem jurdica positiva, segundo, tambm, Heleno Cludio Fragoso (1990). Uma
outra diviso da analogia existente entre analogia in malam partem, que

20

aquela em que se prejudica de algum modo o ru, e analogia in bonam partem,


como sendo aquela que de algum modo favorea o ru.
Paulo Jos da Costa Jnior (1999, p. 25) sustenta que, em Direito Penal,
a analogia in bonam partem amplamente admitida, ao esclarecer que o
processo de integrao da analgica, que se socorre dos princpios gerais do
direito, plenamente aceito para excluir a ilicitude ou a culpabilidade do agente,
desde que no se tratem de normas excepcionais, em sentido estrito. Da
mesma forma se posiciona Fragoso, ao observar que, em face do princpio da
reserva legal, no se pode criar novas figuras penais, agravar a posio do ru
ou ainda se aplicar penas ou medidas de segurana que no estejam legalmente
previstas, pois, segundo ele, analogia somente admissvel, em princpio, nos
casos em que beneficia o ru (analogia in bonam partem), mas no pode ser
acolhida em relao s normas excepcionais (FRAGOSO, 1990, p.86).
Pode se dizer que este o posicionamento mais acertado, pois com ele
se alcana segurana jurdica, a qual, no Direito Penal, demasiadamente
necessria, ou de outra forma haveria o risco de punir condutas no previstas
legalmente como delituosas, pelo mero entendimento jurdico, ao aplicar-se a
analogia, desfigurando o Estado Democrtico de Direito. Cabem aqui as
palavras de Zaffaroni e Pierangeli (2001, p. 173):
Se por analogia, em direito penal, entende-se completar o texto legal de
maneira a estend-lo para proibir o que a lei no probe, considerando
antijurdico o que a lei justifica, ou reprovvel o que ela no reprova ou,
em geral, punvel o que no por ela penalizado, baseando-se na
concluso em que probe, no justifica ou reprova condutas similares,
este procedimento de interpretao absolutamente vedado no campo
da elaborao cientifico-jurdica do direito penal.

Desta forma, percebe-se um consenso quanto impossibilidade de se


aplicar a analogia ao criar figura delitiva ou sano penal no previstas
legalmente de modo expresso, mesmo porque, em face das garantias
constitucionais previstas no art. 5 da Constituio Federal, no permitido tal
tipo de integrao da norma. Justamente por isso, trata-se aqui da aplicabilidade
da analogia aos crimes informticos, pois, sem uma legislao verdadeiramente
abrangente, deve-se ter muito cuidado para no estar aplicando indevidamente
o instituto da analogia, vedado, como se viu, para criar novas figuras penais.

21

Certos aspectos processuais merecem uma ateno especial no sentido


de que, alguns, podem confundir os julgadores e, dessa maneira, criar-se-ia um
vcio ou nulidade no processo. A exemplo disso temos o local do crime em
relao aos crimes informticos, pois, dada a complexidade aplicada ao delito,
possivelmente, haveria confuso em delimitar onde ocorreu, de fato, e qual juzo
teria competncia para julgar. Outro ponto a ser analisado seria o do tempo do
crime, a fim de verificar se o ato cometido teria tipicidade poca. o que ser
tratado no captulo a seguir.
3. Direito Penal e Crimes Informticos

Com o advento da era digital e o avano exacerbado da internet e dos


dispositivos informticos, novos crimes e novas formas de execuo foram
sendo criadas e aperfeioadas nos crimes informticos, de maneira que, cada
vez mais, dificultou-se precisar quando o crime foi cometido, em que lugar se
deu, quem seria competente para julgar crimes plurilocais e outras tantas
questes penais que se tornaram cada vez mais controvertidas. Discorrer-se-,
a seguir, sobre algumas questes penais importantes e a sua aplicabilidade com
relao aos crimes informticos.
3.1. Tempo do crime
A fixao do instante em que o crime foi praticado importante sob vrios
aspectos, mormente para, entre outras hipteses legais, determinar a lei vigente
no momento que o delito se consumou, no caso de sucesso de leis penais, para
aferir a inimputabilidade penal, ou seja, se o agente tinha 18 anos na ocasio da
consumao, ou se ao tempo da ao ou omisso era inteiramente incapaz de
entender o carter ilcito do fato ou ao menos se determinar de acordo com esse
entendimento, alm do exame das circunstncias do crime e aplicao de
eventual anistia condicionada no tempo.
Para Andreucci (2010, p. 102) a questo referente ao tempo do crime
apresenta particular interesse quando, aps realizada a atividade executiva e
antes de produzido o resultado, entra em vigor nova lei, alterando os dispositivos
sobre

conduta

punvel.

Nesse

mister,

autor

levanta

seguinte

questionamento: Qual a lei deve ser aplicada ao criminoso: a do tempo da

22

atividade ou aquela em vigor por ocasio da produo do resultado?, assim


apresenta trs teorias a respeito:
a) Teoria da atividade, segundo o qual se considera praticado o delito no
momento da ao ou omisso, aplicando-se ao fato a lei em vigor
nessa oportunidade;
b) Teoria do resultado, segundo o qual se considera praticado o delito no
momento da produo do resultado, aplicando-se ao fato a lei em vigor
nessa oportunidade;
c) Teoria mista ou ubiquidade, segundo o qual o tempo do crime
indiferentemente o momento da ao ou do resultado, aplicando-se
qualquer uma das leis em vigor nessas oportunidades. (ANDREUCCI,
2010, p. 102)
Assim, o nosso Cdigo Penal adotou a teoria da atividade no seu art. 4.,
que diz: Art. 4. Considera-se praticado o crime no momento da ao ou
omisso, ainda que outro seja o momento do resultado. Portanto, considera-se
tempo do crime o momento da ao ou omisso do agente, ou seja, no momento
da prtica da conduta prevista da norma penal incriminadora.
Sendo assim, com relao aos crimes informticos, o tempo do crime
de suma importncia, pois o agente pode ter cometido algum ato delituoso no
previsto, na poca, em nossa Lei Penal. Isso torna-se uma tarefa rdua aos
julgadores, visto que, atualmente, tem-se pouca matria tipificada sobre crimes
informticos enquanto h um universo de possibilidades para os agentes que
cometem esse tipo de crime.
3.2. Local do crime

A fixao do lugar do crime importante para fins de delimitar a


competncia do rgo jurisdicional para julgar o caso. Novamente Andreucci
(2010, p. 112) nos traz trs teorias que procuram solucionar o problema:
a) Teoria da atividade, segundo a qual o local do crime aquele onde
praticada a conduta criminosa (ao ou omisso);
b) Teoria do resultado, segundo a qual o local do crime aquele onde
ocorre o resultado; e

23

c) Teoria mista ou da ubiquidade, tambm conhecida por teoria da


unidade, segundo a qual o local do crime aquele onde ocorreu tanto
a conduta quanto o resultado, ou seja, qualquer etapa do iter criminis.
O legislador adotou em nosso Cdigo Penal a teoria da ubiquidade, de
maneira que se considera praticado o crime no lugar em que ocorreu a ao ou
omisso, no todo ou em parte, bem como onde se produziu ou deveria produzirse o resultado.9
A importncia de se definir o lugar do crime ganha destaque nos casos de
tentativa, em que, iniciada a execuo do crime, este no se consuma por
circunstncias alheias vontade do agente, bem como na hiptese de crimes a
distncia, naquelas infraes em que a ao ou omisso se d em um pas e o
resultado em outro, situao muito comum quando se trata de crimes
informticos.
Interpretando a norma trazida, desde que no Brasil tenham sido
praticados atos de execuo, no todo ou em parte, ou aqui se tenha produzido o
resultado do comportamento ilcito, de aplicar-se a legislao ptria. Numa
abordagem de questes de jurisdio e territorialidade nos crimes praticados por
meio da internet, Valin (2000, p. 116) aponta problema para anlise do caso
quanto a situao compreender a segunda figura da norma comentada, ou seja,
quando se considerar praticado o crime onde se produziu ou deveria produzir-se
o resultado, principalmente com o que diz respeito aos crimes que podem ser
cometidos com a divulgao de informaes, o ataque a servidores e furto de
dados.
O mesmo autor exemplifica levantando a hiptese de um ataque
estrangeiro que acabe por retirar do ar um servidor de renome como o Yahoo,
fisicamente no presente no territrio nacional, de forma que no permite que
um usurio brasileiro possa acess-lo no perodo.
Nessa hiptese, em que o crime realmente surtiu os seus efeitos e
lesionou um bem juridicamente protegido de um cidado brasileiro, qual seja, o

Conforme art. 6. do Cdigo Penal.

24

direito de acesso informao10, pela anlise fria da legislao, poderia ser


julgado pelo Direito ptrio, ainda que o autor do delito e o portal Yahoo, vtima
principal, no estejam fisicamente no territrio nacional. Porm, Valin (2000, p.
116-117) questiona se seria eficaz o julgamento realizado no Brasil, at por uma
questo de aplicabilidade da lei penal.
Prope o autor a reviso da matria por meio de regras estabelecidas em
tratado internacional, sendo adotado, para os crimes praticados por meio da
internet, algo semelhante teoria da atividade que determina como sendo o
local do crime aquele em que o agente praticou o delito, definindo-se qual o local
efetivo da prtica do ato, se o local onde se encontra o autor, ou se o local
em que as ofensas foram publicadas (VALIN, 2000, p. 116-117).
Na opinio do autor, a melhor soluo seria considerar como local do
crime aquele em que est o autor da infrao. Justifica sua posio por
considerar o pas de domiclio do ru o melhor para aplicar eventual pena, alm
de evitar o processo de extradio, sempre moroso, bem como por ser o pas do
local da publicao o nico com poder legal para retirar a pgina da rede, o que
eventualmente poder ser feito por meio de outro processo, independente do
criminal.
3.3. Competncia para julgar crimes plurilocais

A doutrina definiu crimes plurilocais como sendo aqueles em que a ao


ou a omisso se deu em um determinado local e o resultado em outro, mas
dentro do territrio nacional (NUCCI, 2005). Tendo em vista as peculiaridades,
justamente dentro do conceito de crimes plurilocais que se insere a maior gama
dos crimes praticados por meio da internet, como o furto mediante fraude, por
exemplo.
Se imaginarmos a situao hipottica em que, aps ter feito emprego de
um keylog e subtrair dados da vtima, o agente conecta-se a um provedor de
banda larga de Foz do Iguau PR, acessa a home banking de uma instituio

10

O direito ao acesso informao foi elevado a garantia individual pelo inciso XIV do art. 5. da CF. Outros
institutos que o corroboram so o direito de petio e o habeas data, igualmente previstos no texto
constitucional.

25

financeira particular de Marlia SP, onde fornece o nmero da conta corrente e


a senha do cliente, e efetua a transferncia de um valor razovel da conta
bancria at a conta de um terceiro, situada em uma agncia de Balnerio
Cambori SC. A vtima somente percebe a subtrao no dia seguinte, quando
o agente j providenciou o saque do valor respectivo da conta corrente do
terceiro, para onde o valor tinha sido transferido de forma fraudulenta.
Percebe-se no exemplo trazido que o iter criminis se iniciou em Foz do
Iguau PR, passou por Marlia SP e se consumou em Balnerio Cambori
SC. Assim, como se delimita a competncia no caso em tela? de suma
importncia saber precisar a competncia nesse caso, pois, como j dito, a
maioria dos crimes cometidos pela internet tem essa caracterstica.
Levando em considerao a regra geral de competncia em razo do foro,
prevista no art. 70 do Cdigo de Processo Penal, o juzo da Comarca de Marlia
SP que deve conhecer e julgar o processo. Conforme abordado
anteriormente, o furto um crime material cuja consumao se verifica com a
produo do resultado naturalstico. Segundo Nucci (2005, p. 223), tal regra
somente tem pertinncia aos crimes materiais, isto , aqueles que possuem
resultado naturalstico e pode haver clara dissociao entre ao, omisso e
resultado. Portanto, fica afastada essa regra nos casos de crimes formais ou de
mera conduta, cuja consumao se d com ao de omisso.
Essa questo no pacfica na doutrina, tanto que Inellas (2004)
defende a tese de que os crimes praticados por meio da internet so crimes
formais. Para o autor, tais delitos se consumam no local onde foi realizada a
ao (INELLAS, 2004, p. 85). Outros autores como Furlaneto Neto (2003)
discordam desse posicionamento: verdade que a grande rede mundial de
computadores trouxe a necessidade de algumas reflexes nos campos de
Direito Penal e Processual Penal, porm, por si s, no teve o condo de
modificar alguns institutos jurdicos.
Nesse contexto, como j abordado ao apresentar a classificao dos
crimes informticos, h crimes j tipificados pela legislao e que no sofreram
nenhuma alterao com o surgimento da internet, apenas tivemos a modificao
do seu modus operandi. sabido que algumas condutas necessitam ser

26

reexaminadas, tais como, a ttulo de exemplo, o furto de tempo11, cuja ao, no


entendimento de Inellas (2004), se amolda por equiparao ao furto de energia
eltrica, bem como o dano perpetrado pela disseminao de vrus, porm, assim
como o tipo penal do homicdio no precisou ser modificado com o surgimento
da arma de fogo, no se faz necessria a alterao de inmeros crimes j
tipificados pelo nosso Cdigo e leis extravagantes com o fundamento no
surgimento da internet.
Tendo em vista a dupla subjetividade passiva do crime de furto mediante
fraude praticado por meio da internet, se o dinheiro subtrado estivesse
depositado em uma agncia da Caixa Econmica Federal, por se tratar de uma
empresa pblica, a competncia para conhecer e julgar o crime seria da Justia
Federal, conforme entendimento do STJ:
CONFLITO NEGATIVO DE COMPETNCIA. PENAL E PROCESSO
PENAL. FRAUDE ELETRNICA NA INTERNET. TRANSFERNCIA DE
NUMERRIO DE CONTA DA CAIXA ECONMICA FEDERAL. FURTO
MEDIANTE FRAUDE QUE NO SE CONFUNDE COM ESTELIONATO.
CONSUMAO. SUBTRAO DO BEM. APLICAO DO ART. 70 DO
CPP. COMPETNCIA DA JUSTIA FEDERAL PARANAENSE. (...) 2.
Hiptese em que o agente se valeu de fraude eletrnica para a retirada
de mais de dois mil e quinhentos reais de conta bancria, por meio da
"Internet Banking" da Caixa Econmica Federal, o que ocorreu, por certo,
sem qualquer tipo de consentimento da vtima, o Banco. (...) No caso em
apreo, o desapossamento que gerou o prejuzo, embora tenha se
efetivado em sistema digital de dados, ocorreu em conta corrente da
Agncia Campo Mouro/PR, que se localiza na cidade de mesmo nome.
Aplicao do art. 70 do Cdigo de Processo Penal. 5. Conflito conhecido
para declarar competente o Juzo Federal de Campo Mouro - SJ/PR.
(STJ, CC n 200601661530 (67343), GO, 3 S., Relatora Min. Laurita
Vaz)

Tendo como base a ementa supracitada e o entendimento utilizado pela


Relatora Min. Laurita Vaz, no caso do furto mediante fraude exemplificado
anteriormente, por se tratar de instituio financeira particular, a competncia
seria da Justia Comum de Marlia SP, local onde se situa a agncia bancria.
Nesse sentido, h tambm entendimento do TRF da 4 Regio:
PROCESSO
PENAL.
COMPETNCIA.
TRANFERNCIA
FRAUDULENTA PRATICADA PELA INTERNET. SUBTRAO DE
VALORES DEPOSITADOS EM BANCO. FURTO MEDIANTE FRAUDE.
11

Inellas (2004) trata como furto de tempo o prejuzo experimentado pelos usurios da rede quando
recebem spams, ou seja, mensagens indesejadas de natureza comercial, as quais lotam a caixa de
mensagens e demandam perda de tempo, alm de custos com energia eltrica.

27
COMPETNCIA. LOCAL DA SUBSTRAO. 1. Em que pese a
existncia de recentes julgados desta Corte entendendo tratar-se de
estelionato (com a divergncia deste Relator) firmou-se a jurisprudncia
do Superior Tribunal de Justia no sentido de que a hiptese de
subtrao, por meio eletrnico, de valores depositados em instituio
bancria configura o crime de furto mediante fraude. 2. Modificada a
orientao da 4 Seo para, com base nos precedentes citados, declarar
competente a Subseo Judiciria onde est situada a agncia que
mantm a conta corrente da qual os valores foram subtrados. (TRF 4
R., SER 2007.71.00.000608-6, 8 T., Rel. Des. Fed. Luiz Fernando Wowk
Penteado, DJe de 21.11.2007)

Importante salientar que as demais regras de competncia previstas no


CPP devem ser aplicadas criminalidade informtica, conforme o entendimento
de Castro (2003) e todas elas auxiliam no sentido de esmiuar a complexidade
que se percebe em alguns delitos informticos, tanto pela sua complexidade
tcnica, quanto pela complexidade jurdica.
Na tentativa de sanar a lacuna existente na legislao penal com relao
aos crimes informticos, o legislador, por meio da Lei 12.737, cria um novo tipo
penal invadir dispositivo informtico e, assim, inmeras questes surgem em
torno dessa nova modalidade. O objetivo do captulo a seguir apresentar, de
uma forma geral, porm abrangente, essa alterao feita pelo legislador e as
inmeras consequncias que dela se originam.
4. Legislao Brasileira e Crimes Informticos
Como j visto anteriormente, muitos criminosos informticos no so
devidamente repreendidos, por conta de ausncia de legislao que regule o
comportamento do agente a fim de punir atividades ilcitas na internet ou contra
dispositivos informticos. Sendo assim, cada vez mais se faz necessria a
presena de uma legislao ampla e abrangente, de maneira a no deixar
lacunas e tentar preencher o mximo todas as possibilidades j encontradas de
crimes informticos. Vale lembrar que existem os crimes informticos imprprios
que j esto previstos no nosso Cdigo Penal e no sobre eles que h
necessidade de legislar, mas sim sobre os crimes informticos prprios, aqueles
em que a internet, o computador e os dispositivos informticos so alvos do
agente criminoso.

28

Foi com esse objetivo que, em 2012, entrou em vigor a Lei 12.737 que
altera o Cdigo Penal e d outras providncias. Tida como novidade no mbito
jurdico, a Lei Carolina Dieckmann, como conhecida pela imprensa, tenta
exaurir essa lacuna existente na legislao penal quanto aos crimes
informticos. Ser devidamente abordada em tpico especial.
4.1. Lei 12.737 de 30 de novembro de 2012
Apelidada de Lei Carolina Dieckmann, a Lei n 12.737, de 30 de
novembro de 2012, entrou em pleno vigor no ltimo dia 3 de abril de 2013,
alterando o Cdigo Penal para tipificar os crimes informticos propriamente ditos
(invaso de dispositivo telemtico e ataque de denegao de servio telemtico
ou de informao), ou seja, aqueles voltados contra dispositivos ou sistemas de
informao e no os crimes praticados por meio do computador e que j so
previstos no ordenamento penal.
Colateralmente equiparou o carto de crdito ou dbito como documento
particular passvel de falsificao. A lei fruto de projeto apresentado pelo
Deputado Federal Paulo Teixeira (PT-SP), cujo trmite foi acelerado depois da
invaso, subtrao e exposio na internet de fotografias ntimas da referida
atriz.

Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no rede


de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados ou
informaes sem autorizao expressa ou tcita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilcita:
Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.

O professor Eduardo Cabette12, autor do livro Direito Penal Parte


Especial I da coleo Saberes do Direito (2013) tece comentrios, em seu blog,
Lei supramencionada e assim se manifesta:
interessante notar que a legislao sob comento acabou ganhando o
epteto de Lei Carolina Dieckmann, atriz da Rede Globo de televiso que foi
vtima de invaso indevida de imagens contidas em sistema informtico de
12

Autor do artigo publicado no link http://atualidadesdodireito.com.br/blog/2013/01/03/novos-artigosno-codigo-penal/ acessado em abril de 2015.

29
natureza privada e cujo episdio acabou acelerando o andamento de projetos
que j tramitavam com o fito de regulamentar essas prticas invasivas
perpetradas em meios informticos para modernizao do Cdigo Penal
Brasileiro. Antes disso, era necessrio tentar tipificar as condutas nos crimes
j existentes, nem sempre de forma perfeita. A questo, sob esse ponto de
vista, agora solucionada pela Lei 12.737/12.

Quanto ao bem jurdico tutelado pela Lei em comento, o autor diz que:
O bem jurdico tutelado a liberdade individual, eis que o tipo penal est
exatamente inserido no captulo que regula os crimes contra a liberdade
individual (artigos 146 154, CP), em sua Seo IV Dos Crimes contra
a inviolabilidade dos Segredos (artigos 153 a154 B, CP). Pode-se
afirmar tambm que tutelada a privacidade das pessoas (intimidade e
vida privada), bem jurdico albergado pela Constituio Federal em seu
artigo 5., X. Percebe-se, portanto, que a tutela individual, envolvendo
os interesses das pessoas (fsicas e/ou jurdicas) implicadas, nada tendo
a ver com a proteo rede mundial de computadores e seu regular
funcionamento.

E segue o citado autor ao se referir aos sujeitos ativo e passivo:


O crime comum, de modo que pode ser sujeito ativo qualquer pessoa.
O mesmo se pode dizer com relao ao sujeito passivo. O funcionrio
pblico tambm pode ser sujeito ativo dessa infrao, mas a lei no prev
nenhuma causa de aumento de pena. Pode-se recorrer nesse caso s
agravantes genricas previstas no artigo 61, II, f ou g, CP, a depender
do caso. Tambm pode ser sujeito passivo a pessoa jurdica. bvio que
as pessoas jurdicas tambm podem ter dados ou informaes sigilosas
abrigadas em dispositivos informticos ligados ou no rede mundial de
computadores, os quais podem ser devassados, adulterados, alterados
ou destrudos revelia da empresa ou do rgo responsvel. Isso se
torna mais que patente quando se constata previso de qualificadora
para a violao de segredos comerciais ou industriais e informaes
sigilosas definidas em lei (artigo 154 A, 3., CP), o que deixa claro que
podem ser vtimas pessoas jurdicas de direito privado ou pblico.
Entende-se que melhor andaria o legislador se houvesse previsto um
aumento de pena para a atuao do funcionrio pblico no exerccio das
funes, bem como para os casos de violao de dados ou informaes
ligados a rgos pblicos em geral (administrao direta ou indireta).
Tambm ser sujeito passivo do crime qualificado, nos termos do 3.
do dispositivo, o titular do contedo de comunicaes eletrnicas
privadas, segredos comerciais ou industriais ou informaes sigilosas,
assim definidas em lei. Podem ainda ser sujeitos passivos empresas
privadas concessionrias ou permissionrias de servios pblicos
tambm com relao a qualquer dos entes federativos. O sujeito passivo
da infrao , portanto, qualquer pessoa passvel de sofrer dano moral
ou material decorrente da ilcita obteno, adulterao ou destruio de
dados ou informaes devido invaso ou violao de seu sistema
informtico, mediante vulnerao de mecanismo de segurana. Assim
tambm sujeito passivo aquele que sofre a instalao indevida de
vulnerabilidades em seu sistema para o fim de obteno de vantagens
ilcitas.

30

Ainda, o autor trata da consumao e tentativa acerca do novo crime


previsto pelo Cdigo Penal:
O crime formal e, portanto, se consuma com a mera invaso ou
instalao de vulnerabilidade, no importando se so obtidos os fins
especficos de coleta, adulterao ou destruio de dados ou
informaes ou mesmo obteno de vantagem ilcita. Tais resultados
constituem mero exaurimento da infrao em estudo. No obstante
formal, o ilcito plurissubsistente, de forma que admite tentativa.
plenamente possvel que uma pessoa tente invadir um sistema ou instalar
vulnerabilidades e no o consiga por motivos alheios sua vontade, seja
porque fisicamente impedida, seja porque no consegue, embora tente
violar os mecanismos de proteo.

Por fim, o autor faz uma classificao doutrinria do crime de invaso de


dispositivo, classificando-o da seguinte forma:
O crime comum, j que no exige especial qualidade do sujeito ativo.
tambm formal porque no exige no tipo bsico (simples) resultado
naturalstico para sua consumao, mas a mera invaso ou instalao de
vulnerabilidade. Tambm formal na figura equiparada porque no exige
que o material para a prtica delitiva cheque efetivamente s mos do
destinatrio, ou seja, realmente utilizado. J nas figuras qualificadas
material porque exige para consumao a obteno efetiva de contedo
ou o controle remoto no autorizado do dispositivo invadido. Em qualquer
caso o crime plurissubsistente, admitindo tentativa. Trata-se ainda de
crime instantneo, comissivo, doloso (no h figuras culposas ou
omissivas) e unissubjetivo ou monossubjetivo porque pode ser
perpetrado por uma nica pessoa, no exigindo concurso. Tambm pode
ser comissivo por omisso quando um garante deixar de cumprir com seu
dever de agir nos termos do artigo 13, 2., CP. Finalmente trata-se de
crime simples por tutelar apenas um bem jurdico, qual seja a privacidade
e o sigilo de dados e informaes contidos em dispositivos informticos
de qualquer natureza.

Apresentando essa alterao da Lei Penal de uma forma mais objetiva, o


Ministrio Pblico de So Paulo13, tece comentrios e interpretaes ao novo
crime de invaso de dispositivos informticos:
O objeto jurdico tutelado pela norma a liberdade individual do usurio
do dispositivo informtico. As penas para esses delitos so de recluso
de 3 (trs) meses a 1 (um) ano de deteno, e multa, podem aumentar
de 1/6 a 1/3 se a invaso resulta prejuzo econmico. O crime
qualificado, com penas que vo de 6 (seis) meses a 2 (dois) anos de
recluso e multa, caso a conduta no configure outro crime mais graves,
quando a invaso resultar a obteno de contedo de comunicaes
13

Texto: Novas Leis de crimes cibernticos entra em vigor. Ministrio Pblico de So Paulo. Centro de
Apoio
Operacional
Criminal.
Disponvel
em:
http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA%20LEI%20DE%20CRI
MES%20CIBERN%C3%89TICOS%20ENTRA%20EM%20VIGOR.pdf. Acesso em maio/2015. (com
adaptaes)

31
eletrnicas privadas, segredos comerciais ou industriais, informaes
definidas em lei como sigilosas. Se houver divulgao, comercializao
ou transmisso a terceiro, a qualquer ttulo, dos dados ou informaes
obtidas, a pena do crime qualificado ser tambm aumentada de 1/3 a
2/3.

Quanto s penas previstas:


As penas, conforme os casos, (tipos simples ou qualificados) sero
aumentadas de 1/3 at a metade, se o crime for praticado contra
Presidente da Repblica, Governadores e Prefeitos, Presidente do
Supremo Tribunal Federal, da Cmara dos Deputados, do Senado
Federal, de Assembleia Legislativa de Estado, da Cmara Legislativa do
Distrito Federal ou de Cmara Municipal, ou dirigente mximo da
administrao direta e indireta federal, estadual, municipal ou do Distrito
Federal.

Quando no se caracteriza o crime de invaso de dispositivo:


Importante salientar que se a conduta for mais grave que a simples
invaso com a finalidade de obteno, adulterao ou destruio dos
dados ou informaes, ou a instalao de vulnerabilidades, como por
exemplo, fraudes em netbanking (furto qualificado, como j visto
anteriormente), estelionato ou extorso, interceptao de comunicao
telemtica, o crime de invaso de dispositivo informtico ser
desconsiderado, porque constituir somente um meio para o
cometimento daquelas condutas. Para que o criminoso possa ser
investigado pela Polcia e processado pelo Ministrio Pblico, preciso
que a vtima autorize, oferecendo a representao. O Ministrio Pblico
pode processar diretamente o criminoso somente quando o crime
praticado contra a administrao pblica direta ou indireta de qualquer
dos Poderes da Unio, Estados, Distrito Federal ou Municpios ou contra
empresas concessionrias de servios pblicos.

Interrupo de servio telemtico ou de informao pblica, alterando a


denominao prevista pelo art. 266 do Cdigo Penal:
O art. 266 do Cdigo Penal pune a conduta de interromper ou perturbar
servio telegrfico, radiotelegrfico ou telefnico, impedir ou dificultar-lhe
o restabelecimento, estabelecendo penas que variam de 1 (um) a 3 (trs)
anos de recluso e multa, que so aplicadas em dobro em caso de
calamidade pblica. A Lei n 12.327 alterou a denominao do crime do
art. 266 do Cdigo Penal, acrescentando que a interrupo de servio
telemtico ou de informao de utilidade pblica, bem como impedir ou
dificultar-lhe o restabelecimento tambm crime. Essa interrupo ou
impedimento pode ser realizada de vrias formas (crime de forma livre),
por exemplo, a destruio fsica de uma determinada rede. Mas tambm
pode ser feita mediante um ataque virtual, o qual tambm est
contemplado pela alterao legislativa.

32

Alguns exemplos de crimes de interrupo de servio telemtico ou de


informao pblica:
Portanto, hoje, no Brasil, crime a conduta denominada ataque de
denegao de servio (DOS/DDOS). O DOS (denial of service14) no
constitui geralmente uma invaso de sistema alvo, mas uma sobrecarga
de acessos que fazem com que o fluxo de dados da rede seja
interrompido. chamado de ataque de denegao de servio difundido
ou DDOS (distributed denial of service) quando o criminoso infunde por
meio de seu computador (mestre) vulnerabilidades ou programas
maliciosos em vrios computadores (zumbis), fazendo com que contra a
vontade ou mesmo sem que os usurios afetados percebam, acessem
simultaneamente ou sequencialmente o servio que pretende ser
travado.

Quanto equiparao do carto de crdito como documento particular:


A nova Lei tambm equiparou o carto de crdito ou dbito com o
documento particular, transformando-os em objetos materiais do crime
de falsidade documental. Para a configurao do crime basta que exista
a insero de dados impregnados na tarja magntica (parte juridicamente
relevante do documento), que permite o acesso a sistemas bancrios ou
de crdito pertencentes a determinado correntista, no emitidos pela
instituio correspondente. Todavia, somente a conduta de falsificar no
todo ou em parte o carto ser considerado crime, o que no ocorre com
a simples posse de um carto clonado por quem no foi responsvel pela
falsificao. Se utilizado o carto e alcanado o dano patrimonial, em
regra, tratar-se- de crime de furto qualificado pela fraude e a falsidade
ser absorvida.

Concluindo os comentrios Lei n 12.737


Como visto, a Lei n 12.737, embora represente certo avano ao tipificar
crimes informticos prprios, contm inmeras deficincias e confrontos
com o sistema penal e processual penal vigente, a exemplo do que foi
trazido no captulo II desse trabalho, que devem ser delicadamente
analisados quando for tratado esse tipo de crime. Os crimes informticos
prprios so a porta de entrada para outras condutas criminosas,
facilitando a utilizao do computador como instrumento para cometer
delitos.
O legislador no contemplou a invaso de sistemas, como os de clouding
computing15, por exemplo, optando por restringir o objeto material quilo
que denominou dispositivo informtico, sem, contudo, defini-lo.

14

Ataque de denegao de servio (DOS/DDOS) (denial of servisse) uma tentativa em tornar os recursos
de um sistema indisponveis para seus utilizadores. Alvos tpicos so servidores web, e o ataque tenta
tornar as pginas hospedadas indisponveis na WWW. No se trata de uma invaso do sistema, mas sim
da sua invalidao por sobrecarga.
15
O conceito de computao em nuvem (em ingls, cloud computing) refere-se utilizao da memria
e das capacidades de armazenamento e clculo de computadores e servidores compartilhados e
interligados por meio da Internet, seguindo o princpio da computao em grade.

33
Atividades de comercializao de cracking codes16 e de engenharia
reversa de software17 tambm no foram objeto da norma.

Por fim, o Centro de Apoio Operacional Criminal do Ministrio Pblico do


Estado de So Paulo, conclui com algumas reflexes acerca da nova lei, bem
como algumas crticas relevantes:
Alm das imperfeies na redao dos tipos, as penas cominadas na
nova lei so nfimas se considerada a potencial gravidade das condutas
incriminadas, bastando dizer que um ataque de denegao de servio
pode colocar em risco vidas de uma populao inteira. Implicam, por
outro lado, a competncia do Juizado Especial Criminal, cujo
procedimento sumarssimo incompatvel com a complexidade da
investigao e da produo da prova de crimes de alta tecnologia (percia
no dispositivo informtico afetado, por exemplo).
Em sntese, os tipos e penas da Lei n 12.737 se mostram carentes de
abrangncia, no sentido que se trata de uma lei que visa exaurir toda uma
atividade criminosa nova. cristalino o fato de que a internet criou um
universo paralelo onde inmeras coisas novas surgem com o passar do
tempo. Embora muitas dessas coisas sejam para o benefcio e utilidade
da sociedade, h que ter em mente que os criminosos tambm esto
criando novas maneiras de cometer crimes e isso o legislador deve levar
em considerao ao criar leis para esse fim.

Mesmo tendo sido um avano e tanto a tipificao de invaso de


dispositivos informticos, muito ainda h que ser feito com relao s atitudes
delituosas na internet. Conforme visto anteriormente, muitos crimes comuns na
internet no so contemplados pela nossa legislao vigente e, com o
surgimento cada dia mais precoce de atitudes ilcitas na internet e nos meios
eletrnicos, cada vez mais a sociedade clama por regramentos e possveis
sanes para determinados indivduos que esto utilizando-se dessas
ferramentas para o cometer delitos. Com o objetivo de tornar a legislao mais
abrangente, inmeros projetos de lei vo surgindo na Cmara, todos com o
objetivo de estreitar as lacunas legislativas existentes a fim de tipificar e
regulamentar as mais variadas situaes existentes no meio eletrnico,
sobretudo na internet.

16

Um crack um pequeno software usado para quebrar um sistema de segurana qualquer. Seu uso mais
comum para transformar programas em verses limitadas, seja em funcionalidade ou tempo de uso, os
chamados shareware, em um programa completo, removendo ou enganando o sistema de segurana que
limita o uso ou verifica o nmero serial.
17
A engenharia reversa o processo de descobrir os princpios tecnolgicos e o funcionamento de um
dispositivo, objeto ou sistema, atravs da anlise de sua estrutura, funo e operao.

34

4.2. Propostas Legislativas acerca dos Crimes Informticos

Como visto, com o objetivo de estreitar as lacunas existentes na legislao


quanto s atitudes na internet e nos meios eletrnicos, inmeros projetos de lei
surgem na Cmara, alguns sem muita relevncia, outros com total importncia
e abordando temas muito comuns na internet, mas que no possuem uma
regulamentao e controle necessrios. A exemplo disso temos o projeto de lei
n. 7758/14, do deputado Nelson Marchezan Junior (PSDB-RS), que tipifica
penalmente o uso de falsa identidade atravs da rede mundial de computadores.
Cabe lembrar que o art. 307 do Cdigo Penal j prev o crime de falsa
identidade. Todavia, o projeto de lei visa acrescentar ao art. 307 os perfis falsos
encontrados na internet e que tem por objetivo de prejudicar, intimidar, ameaar,
obter vantagem ou causar dano a outrem, em proveito prprio ou alheio. Nesse
sentido, vejamos a atual redao do art. 307 e a respectiva alterao que
ocorreria com o projeto de lei:
Falsa identidade
Art. 307 - Atribuir-se ou atribuir a terceiro falsa identidade para obter
vantagem, em proveito prprio ou alheio, ou para causar dano a outrem.
Pena - deteno, de trs meses a um ano, ou multa, se o fato no
constitui elemento de crime mais grave.

O projeto de lei 7.758/14 prev o seguinte:


Art. 1 Esta lei tipifica penalmente o uso de falsa identidade na rede
mundial de computadores.
Art. 2 O art. 307 do Decreto-Lei no 2.848, de 7 de dezembro de 1940,
passa a vigorar acrescido do seguinte pargrafo nico:
Art. 307. Atribuir-se ou atribuir a terceiro falsa identidade, inclusive por
meio da rede mundial de computadores ou qualquer outro meio
eletrnico, com o objetivo de prejudicar, intimidar, ameaar, obter
vantagem ou causar dano a outrem, em proveito prprio ou alheio:
Pena deteno, de trs meses a um ano, ou multa, se o fato no
constitui elemento de crime mais grave.

35

A respeito do citado projeto de lei, Marcelo Xavier de Freitas Crespo 18 e


Coriolano Aurlio de Almeida Camargo Santos19 tecem comentrios no site
Migalhas20. E assim se manifestam:
Em primeiro lugar, o projeto como proposto no tem um pargrafo nico
como menciona o seu art. 2, mas apenas uma alterao no caput do art.
307 do Cdigo Penal, portanto o prprio projeto fala uma coisa e prope
outra...
Em segundo lugar, a proposta pretende tratar do assunto como se as
condutas de criao de perfis falsos nas redes sociais fosse algo que, por
ser atividade recente praticada com uso de tecnologia, demandaria
interveno na legislao penal. Vimos acima que isso um tremendo
equvoco.
Em terceiro lugar, o argumento para a necessidade de interveno penal
neste caso falho porque no faz o menor sentido criar uma figura tpica
apenas porque determinado crime passou a ser praticado com o auxlio
de uma ferramenta tecnolgica. Seria como criar um crime especfico de
homicdio para casos em que houvesse o uso de arma de fogo ou um
pedao de pau! Evidentemente, algumas ferramentas (como a Internet)
podem propiciar uma exposio bastante maior da vtima em
determinados casos. Mas isso no seria justificativa para a criao de um
novo tipo penal e sim de uma figura agravada ou qualificada do delito j
existente.

Percebe-se que os autores criticam o projeto de lei no sentido de que no


h um novo tipo penal criado pelos perfis falsos na internet, mas sim, uma
qualificadora de um tipo penal j existente, o de falsa identidade no art. 307,
sendo, portanto, um crime informtico imprprio como j visto anteriormente.
Quanto pena j aplicada pelo art. 307, os autores novamente criticam o projeto
de lei:
O projeto se justificaria se fosse uma proposta para aumentar a pena da
conduta prevista no art. 307, caso fosse praticado em ambiente da
Internet, mas sequer previu pena maior para esta situao. A pena
idntica prevista no Cdigo Penal. Ento, indaga-se: para que esta
mudana? Mais uma mudana que seria absolutamente incua na
prtica.

18

Marcelo Xavier de Freitas Crespo advogado do escritrio Crespo & Santos Advogados, especialista em
Direito Digital, doutor e mestre pela USP, possui ps-graduao em Segurana da Informao pela
Universidade de Salamanca.
19
Coriolano Aurlio de Almeida Camargo Santos advogado CEO do escritrio Almeida Camargo
Advogados, doutor em Direito pela FADISP e mestre em Direito na Sociedade da Informao pela FMU.
20
Migalhas um site na internet que publica inmeros artigos de contedo jurdico relevante. A matria
trazida pode ser encontrada no link: http://www.migalhas.com.br/dePeso/16,MI213736,81042Perfis+falsos+nas+redes+sociais+e+o+projeto+de+lei+775814. Acesso em maio/2015.

36
Por fim, no fosse isso suficiente, o texto do art. 307, segundo o projeto,
passaria a contar com as finalidades especificas de prejudicar, intimidar,
ameaar, o que prejudicial porque prejudicar termo atcnico e vago,
e caso seja a inteno de ameaar, o crime de ameaa j seria imputado
a ttulo de concurso de crimes. Intimidar, por fim, pressuposto da
ameaa. V-se, portanto, que o projeto no merece prosperar nos termos
em que se encontra.

Os autores criticam a criao de um projeto que nada mais seria do que


uma redundncia legislativa. E, com isso, concluem que:
Lembramos que em casos de Direito Digital, quase sempre melhor
deixar a legislao como est do que promover alteraes pontuais
desprovidas de anlise contextual, at porque a tecnologia muda muito
mais rapidamente que qualquer interveno legislativa. Sabemos que
nossos legisladores so vidos por alteraes pontuais, o que os auxilia
a ganhar destaque nas mdias, embora as mudanas propostas
representem pouca efetividade em vrios casos. Mas isso deve ser
evitado.
Em Direito Digital, preciso parar com as tentativas de inveno da roda
e, mais do que nunca, caso de ouvir especialistas que sejam
reconhecidamente autoridades no assunto antes de cometer equvocos
ao modificar a legislao.

A respeito do mesmo projeto de lei, a EBC (Empresa Brasil de


Comunicao) entrevistou21 o advogado e professor de Direito Digital, Rafael
Maciel, que falou aos ouvintes da Rdio Nacional de Braslia sobre o crime de
falsa identidade na internet e de que forma a legislao brasileira lida ou deveria
lidar com este tipo de infrao no meio digital:
Rafael Maciel explicou que o crime de falsidade ideolgica j est previsto
h muitos anos na Constituio Brasileira e que, por esta razo, o projeto
de lei que tramita na Cmara equivocado, uma vez que, segundo ele,
o Cdigo Penal no especifica lugares ou ambientes em que o crime
tenha que ser cometido para haver punio.
O advogado ressaltou, ainda, que a ideia de inserir expresses como
praticados em ambientes digitais ou praticados na internet nos artigos
da legislao brasileira uma atitude desnecessria. O que se deve
fazer, na opinio do tambm professor de Direito Digital, apenas punir
efetivamente as condutas por meio de investigaes, estrutura e
aparelhamento judicirio e policial.
Alm disso, Rafael Maciel contou que so raros os casos em que o Artigo
307 do Cdigo Penal no alcana os crimes praticados na internet. Os
crimes relacionados invaso de dispositivos informticos, por exemplo,
no eram previstos na legislao e, por esta razo, foi criado um projeto

21

Entrevista da EBC Rdios disponvel em: http://radios.ebc.com.br/revista-brasil/edicao/2015-01/pl775814-tipifica-penalmente-o-uso-de-falsa-identidade-no-meio. Acesso em maio/2015.

37
de lei para punir esse tipo de conduta, a chamada Lei Carolina
Dieckmann.

Tendo como base o mesmo pensamento e crticas dos autores


anteriormente citados, o entrevistado Rafael Maciel ainda traz um outro ponto
muito importante que o fato de que o Cdigo Penal no especifica lugares ou
ambientes que o crime deva ser cometido, dessa maneira, amplia-se a ideia de
local e forma de cometimento de crime, abrangendo, tambm, os perfis falsos
contidos na internet e que tem o objetivo obter vantagem, em proveito prprio ou
alheio, ou para causar dano a outrem, conforme j previsto pelo art. 307.
H, tambm, um projeto de lei de autoria da deputada Maria do Rosrio
(PT-RS), que define crimes de dio e intolerncia. Em matria publicada no site
EcoDebate22, o texto, publicado pela redao do site, traz algumas
consideraes acerca desse projeto que visa tambm coibir discurso de dio,
fabricao e distribuio de contedo discriminatrio, inclusive pela internet:
O objetivo punir a discriminao baseada em classe e origem social,
orientao sexual, identidade de gnero, idade, religio, situao de rua,
deficincia, condio de migrante, refugiado ou pessoas deslocadas de
sua regio por catstrofes e conflitos. Quem agredir, matar ou violar a
integridade de uma pessoa baseado nesses tipos de preconceito ser
condenado por crime de dio e ter a pena do crime principal aumentada
em no mnimo 1/6 e no mximo 1/2.
J o crime de intolerncia ter pena de um a seis anos de priso, alm
de multa, para quem exercer violncia psicolgica (bullying); negar
emprego ou promoo sem justificativa legal; negar acesso a
determinados locais ou servios, como escola, transporte pblico, hotis,
restaurantes; negar o direito de expresso cultural ou de orientao de
gnero; e negar direitos legais ou criar proibies que no so aplicadas
para outras pessoas. A exceo a essa regra o acesso a locais de
cultos religiosos, que poder ser limitado de acordo com a crena.
Para quem praticar, induzir ou incitar a discriminao por meio de
discurso de dio ou pela fabricao e distribuio de contedo
discriminatrio, inclusive pela internet, a pena tambm ser de um a seis
anos de priso, alm de multa, e poder ser aumentada entre 1/6 e 1/2
se a ofensa incitar a prtica de crime de dio ou intolerncia.

Levando em considerao inmeros casos desse tipo que so


vivenciados por pessoas todos os dias na internet, uma proposta muito boa

22

Projeto de Lei define crimes de dio e intolerncia; Preconceito poder render pena de at seis anos
de priso. Disponvel em http://www.ecodebate.com.br/2014/09/19/projeto-de-lei-define-crimes-deodio-e-intolerancia-preconceito-podera-render-pena-de-ate-seis-anos-de-prisao/. Acesso em maio/2015

38

para coibir esse tipo de atitude. Segundo Maria do Rosrio, o carter abrangente
deste projeto de lei tem o objetivo de demonstrar que nenhuma situao de
vulnerabilidade pode ser utilizada para justificar ou mascarar violaes de
direitos humanos, seria, portanto, mais uma ferramenta que poderia ser utilizada
para reprimir atitudes lesivas dos usurios na internet, bem como, na sociedade
como um todo.
Existe, tambm, um Projeto de Lei do Senado que tramita h oito anos. O
projeto, PLS 236/2012, foi apresentado pelo senador Jos Sarney e, em que
pese as inmeras crticas que recebeu, traz consigo um ttulo que seria
especificamente sobre crimes informticos. O Ttulo IV23 do Novo Cdigo Penal
teria a seguinte redao:
PARTE ESPECIAL
TTULO VI
DOS CRIMES CIBERNTICOS
Conceitos
Art. 213. Para efeitos penais, considera-se:
I sistema informatizado: computador ou qualquer dispositivo ou
conjunto de dispositivos, interligados ou associados, em que um ou mais
de um entre eles desenvolve o tratamento automatizado de dados
informatizados atravs da execuo de programas de computador, bem
como a rede que suporta a comunicao entre eles e o conjunto de dados
informatizados armazenados, tratados, recuperados ou transmitidos por
aquele ou aqueles dispositivos;
II dados informatizados: qualquer representao de fatos,
informaes ou conceitos sob forma suscetvel de processamento num
sistema informatizado, incluindo programas de computador;
III provedor de servios: qualquer entidade, pblica ou privada, que
faculte aos utilizadores de seus servios a capacidade de comunicao
por meio de seu sistema informatizado, bem como qualquer outra
entidade que trate ou armazene dados informatizados em nome desse
servio de comunicao ou de seus utentes;
IV dados de trfego: dados informatizados relacionados com uma
comunicao efetuada por meio de um sistema informatizado, gerados
por este sistema como elemento de uma cadeia de comunicao,
indicando a origem da comunicao, o destino, o trajeto, a hora, a data,
o tamanho, a durao ou o tipo de servio subjacente;

23

Texto retirado do relatrio do senador Pedro Taques (PDT-MT), que foi o revisor do projeto,
conjuntamente com vrias juristas e que teve seu relatrio publicado no link
http://www.pedrotaquesmt.com.br/uploads/downloads/Relatorio-do-senador-Pedro-Taques-ao-NovoCodigo-Penal.pdf. Acesso em maio/2015

39
V artefato malicioso: sistema informatizado, programa ou endereo
localizador de acesso a sistema informatizado destinados a permitir
acessos no autorizados, fraudes, sabotagens, explorao de
vulnerabilidades ou a propagao de si prprio ou de outro artefato
malicioso;
VI credencial de acesso: dados informatizados, informaes ou
caractersticas individuais que autorizam o acesso de uma pessoa a um
sistema informatizado.
Acesso indevido
Art. 214. Acessar, indevidamente, por qualquer meio, direto ou indireto,
sistema informatizado:
Pena priso, de um a dois anos.
Acesso indevido qualificado
1 Se do acesso resultar:
I prejuzo econmico;
II obteno de contedo de comunicaes eletrnicas privadas,
segredos comerciais e industriais, arquivos, senhas, informaes ou
outros documentos ou dados privados;
III controle remoto no autorizado do dispositivo acessado: Pena
priso, de um a quatro anos.
2 Se o crime cometido contra a Administrao Pblica Direta ou
Indireta, qualquer um dos Poderes da Unio, Estado, Distrito Federal ou
Municpio, ou contra empresa concessionria ou permissionria de
servios pblicos:
Pena priso, de dois a quatro anos.
Causa de aumento de pena
3 Nas hipteses dos 1 e 2, aumenta-se a pena de um a dois teros
se houver a divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados, arquivos, senhas ou informaes obtidas, se
o fato no constituir crime mais grave.
Ao penal
4 Somente se procede mediante representao, salvo na hiptese do
2 deste artigo.
Sabotagem informtica
Art. 215. Interferir sem autorizao do titular ou sem permisso legal, de
qualquer forma, na funcionalidade de sistema informatizado ou de
comunicao de dados informatizados, causando-lhes entrave,
impedimento, interrupo ou perturbao grave, ainda, que parcial:
Pena priso, de um a quatro anos.
1 Na mesma pena incorre quem, sem autorizao ou indevidamente,
produz, mantm, vende, obtm, importa ou por qualquer outra forma
distribui cdigos de acesso, dados informticos ou programas,
destinados a produzir a ao descrita no caput.

40
2 A pena aumentada de um a dois teros se o crime cometido contra
a Administrao Pblica Direta ou Indireta, qualquer um dos Poderes da
Unio, Estado, Distrito Federal ou Municpio, ou contra empresa
concessionria ou permissionria de servios pblicos: Pena priso, de
dois a quatro anos.
Dano a dados informatizados
Art. 216. Destruir, danificar, deteriorar, inutilizar, apagar, modificar,
suprimir ou, de qualquer outra forma, interferir, sem autorizao do titular
ou sem permisso legal, dados informatizados, ainda que parcialmente:
Pena priso de um a trs anos.
Pargrafo nico. Aumenta-se a pena de um a dois teros se o crime
cometido contra a Administrao Pblica Direta ou Indireta, qualquer um
dos Poderes da Unio, Estado, Distrito Federal ou Municpio, ou contra
empresa concessionria ou permissionria de servios pblicos.
Fraude informatizada
Art. 217. Obter, para si ou para outrem, em prejuzo alheio, vantagem
ilcita, mediante a introduo, alterao ou supresso de dados
informatizados, ou interferncia indevida, por qualquer outra forma, no
funcionamento de sistema informatizado:
Pena de priso, de um a cinco anos.
Pargrafo nico. A pena aumenta-se de um tero se o agente se vale de
nome falso ou da utilizao de identidade de terceiros para a prtica do
crime.
Obteno indevida de credenciais de acesso
Art. 218. Adquirir, obter ou receber, indevidamente, por qualquer forma,
credenciais de acesso a sistema informatizado:
Pena priso, de um a trs anos.
Pargrafo nico. Aumenta-se a pena de um a dois teros se o crime
cometido contra a Administrao Pblica Direta ou Indireta, qualquer um
dos Poderes da Unio, Estado, Distrito Federal ou Municpio, ou contra
empresa concessionria ou permissionria de servios pblicos.
Artefato malicioso
Art. 219. Constitui crime produzir, adquirir, obter, vender, manter, possuir
ou por qualquer forma distribuir, sem autorizao, artefatos maliciosos
destinados prtica de crimes previstos neste Ttulo, cuja pena ser a
prevista para o crime fim, sem prejuzo da aplicao das regras do
concurso material.
Excludente de ilicitude
Pargrafo nico. No so punveis as condutas descritas no caput
quando realizadas para fins de:
I investigao por agentes pblicos no exerccio de suas funes;
II - pesquisa acadmica;
III testes e verificaes autorizadas de vulnerabilidades de sistemas; ou

41
IV desenvolvimento, manuteno e investigao
aperfeioamento de sistemas de segurana.

visando

O Ttulo IV teve seu texto comentado por um blog24 e, segundo o autor, o


blog Garoa Hacker Clube teve todas as sugestes feitas acolhidas no parecer
do senador Pedro Taques:
importante ressaltar que o Senador Pedro Taques submeteu o projeto
para diversas entidades especializadas, e o captulo sobre crimes
cibernticos foi avaliado tambm pelo Ministrio Pblico Federal, que tem
um grupo especializado em crimes cibernticos, que baseado em So
Paulo. O Garoa Hacker Clube, atravs do Alberto Fabiano, ajudou o
pessoal do MPF nesse trabalho de reviso, e as sugestes foram
incorporadas ao projeto, incluindo as definies no incio da lei e a
questo de excluso de licitude no artigo sobre artefatos maliciosos.

O senador Pedro Taques, em seu relatrio, ao avaliar o Ttulo IV que trata


dos crimes informticos, assim se manifestou:
Embora o CP, em regra, no seja diploma que traga conceitos, no caso
de crimes cibernticos, em razo dos aspectos tcnicos envolvidos e o
pouco conhecimento popular, entendemos ser essencial o
estabelecimento de conceitos bsicos, de modo a orientar a posterior
interpretao, assim como diligentemente fez a Comisso de Juristas.
Um Cdigo no escrito apenas para os operadores do Direito, mas para
a sociedade como um todo. O art. 208 do Projeto traz os mesmos
conceitos da Conveno de Budapeste, de 2004. A nossa proposta traz
conceitos semelhantes, de modo a facilitar eventuais pedidos de
cooperao internacional, mas inclui outros termos e conceitos mais
modernos, suprindo lacunas j percebidas e criticadas em pases que
aderiram Conveno.

Quanto ao art. 209 trazido pelo Ttulo dos Crimes Cibernticos, o


senador assim se posicionou:
No art. 209, pune-se o acesso indevido. Hoje, h artigo semelhante em
vigor, introduzido pela Lei n 12.737, de 2012 (art. 154-A do CP). A
redao do Projeto melhor, porque fala em acesso e no em
invaso. Alm disso, o art. 154-A exige dolo especfico finalidade de
destruir, adulterar ou obter dados ou instalar vulnerabilidade para obter
vantagem indevida. O art. 209 no exige essa finalidade. A redao do
Projeto exige, contudo, que o sistema informtico seja protegido.
Tecnicamente, no faz diferena alguma se o sistema ou no protegido.
O desvalor reside no tipo de acesso, se devido ou indevido. A redao do
art. 209 ainda traz o problema da porta aberta o tipo exige que, do

24

Com a alcunha Anchises o autor do blog publicou um texto relatando a respeito do Ttulo IV do PLS
236/2012. Disponvel em http://anchisesbr.blogspot.com.br/2013/09/seguranca-nova-lei-doscrimes.html. Acesso maio/2015.

42
acesso, resulte exposio a risco de divulgao. No sabemos como isso
operaria na prtica. Sugerimos retirar essa expresso, que pouco agrega.

Segue o senador em seu relatrio, agora falando dos pargrafos que j


so contemplados pela Lei 12737/12:
O 2 foi deslocado de lugar. O 3 reproduz o 3 do artigo 154-A em
vigor, o qual, oportuno acrescentar, esqueceu de punir tambm a pessoa
que obtm dados privados que no sejam comunicaes eletrnicas ou
segredos industriais. Por isso, sugerimos a melhor organizao do artigo.
A sugesto tambm de um maior intervalo entre as penas mnimas e
mximas, permitindo a melhor adequao e individualizao no caso
concreto. Os 1 e 2 do art. 153 do CP punem a divulgao de
segredos contidos em sistemas de dados e qualificam a conduta se o
banco de dados for de rgo pblico. As penas neles trazidas so bem
maiores do que as do 4 e 5 do art. 209, que punem aquele que
acessa indevidamente e depois divulga as informaes obtidas. A
sugesto, aqui, de readequao das penas, de modo que a conduta
mais grave (acesso indevido, obteno mais divulgao) seja punida de
forma adequada. Por fim, o 5 do Projeto ( 2 na nossa proposta)
melhor do que o 5 do art. 154-A do CP, que prev causa de aumento
se o crime praticado contra determinadas pessoas. A proteo da
Administrao Pblica parece ser mais adequada.

Por fim, o senador fala sobre a proposta ter a criao de tipos penais:
Propomos outros dois tipos penais. Primeiro, necessria a punio da
obteno de credenciais, como senhas e impresses digitais, hoje
utilizadas quase como documentos de identificao. Documentos servem
para identificar pessoas no mundo real e credenciais no mundo virtual.
Isso tambm importante no caso mais comum de fraude bancria
atualmente, os e-mails trazem links que redirecionam para pginas falsas
de bancos, onde so colhidas as informaes a serem usadas
posteriormente. Essa situao no coberta por nenhum artigo (pois no
h vrus, no h invaso). Da a importncia de se punir a obteno, e,
em outro artigo, o programador que faz o artefato. Entendemos ser mais
adequada e didtica a reunio de todas as condutas do programador em
um nico artigo, com referncia secundria aos demais, para evitar
repeties. Foi includa a excludente para evitar a punio de
pesquisadores e desenvolvedores que trabalham para a criao de novas
tecnologias de segurana e tambm das empresas que investigam os
artefatos para aperfeioamento dos sistemas de segurana. Por fim,
suprimimos o art. 211 do Projeto, em razo da dificuldade de
processamento por ao penal privada. Algumas condutas descritas no
Ttulo poderiam gerar milhares de aes individuais, em vrios estados
da Federao, em razo da difuso dos danos decorrentes da ao
criminosa.

Alvo de inmeras crticas, o PLS 236/2012, est h oito anos em anlise


pelo senado e, levando em considerao a complexidade da matria, j que visa
uma reforma completa no Cdigo Penal, seja suprimindo algumas condutas, seja
criando novos tipos penais, no de se admirar que ainda esteja em anlise e

43

apresente pontos negativos. Todavia, a iniciativa de se modificar o Cdigo Penal


deve ser considerada, uma vez que datado de 1940, inmeras novas condutas,
sobretudo na internet, surgiram e colocaram a prova a abrangncia e o carter
protetivo de nosso Cdigo. Variadas so as iniciativas legislativas acerca de
condutas lesivas tanto na internet, quanto nos meios eletrnicos, mas vale
lembrar o que disseram Marcelo Xavier de Freitas Crespo e Coriolano Aurlio de
Almeida Camargo Santos, (...), preciso parar com as tentativas de inveno
da roda e, mais do que nunca, caso de ouvir especialistas que sejam
reconhecidamente autoridades no assunto antes de cometer equvocos ao
modificar a legislao.
V-se, portanto, a necessidade de uma legislao que acompanhe o
avano

exacerbado

da

sociedade,

todavia,

deve

haver

todo

um

acompanhamento tcnico da matria a ser proposta em legislao, sob pena de


se tornar carente e redundante, sem a mnima eficcia, criando lacunas
legislativas onde se escondem os agentes criminosos e onde a justia no pode
atuar.

44

5. Concluso

A informao antes transmitida pela fala, gestos, sinais, hoje transmitida


por veculos mais rpidos, a exemplo da televiso, rdio e a internet.
Acontecimentos do outro lado do mundo tem a sua notcia espalhada quase que
instantaneamente por meio da internet. Os sistemas informticos, outrora
coadjuvantes das atividades humanas, assumem papel imprescindvel na vida
da sociedade moderna. Controlar quem e como utilizada a informao nesta
gigantesca rede tarefa que se torna cada vez mais onerosa.
Acreditava-se que para o cometimento de alguma atividade ilcita na
internet era necessrio um vasto conhecimento tcnico na rea da informtica.
Percebe-se que o mais simples usurio pode se valer de uma vantagem ilcita e,
dessa forma, ludibriar outro usurio e conseguir a informao que necessita. A
informatizao da sociedade teve como consequncia esse tipo de facilidade.
Todavia, mesmo um simples usurio pode criar uma situao to complexa que
o direito penal dever estar preparado para abarcar e, assim, penalizar
atividades lesivas. O Direito e a legislao devem tentar ser, se no mais rpidos,
paralelamente evolutivos com a informatizao, do contrrio, as consequncias
por no conseguir acompanhar essa constante evoluo poder acarretar em
situaes irreversveis. O que se percebe na tentativa legislativa para essa
matria a inexperincia do legislador, porm, a sua iniciativa em tentar
controlar esse universo deve ser considerada.
Percebe-se, portanto, a necessidade de criao de normas flexveis,
adequveis a essa diversidade de possibilidades encontradas pelos criminosos.
Muito embora a legislao brasileira tenha dado um salto gigantesco com a
criao da lei que regula invaso de dispositivos, alterando o Cdigo Penal, bem
como o Marco Civil da internet que tem por objetivo o de estabelecer princpios,
garantias e deveres para o uso da internet no Brasil, muito ainda deve ser feito,
sobretudo com relao matria penal, para que a norma se adeque e
acompanhe o surgimento de tipos penais, assim, estabelecendo sanes s
condutas danosas e suprindo todas as lacunas existentes em nosso
ordenamento.

45

6. Bibliografia

ANDREUCCI, Ricardo Antnio. Legislao Penal e Especial, 7 ed., So Paulo:


Saraiva, 2010.
BITENCOURT, Cezar Roberto, Tratado de Direito Penal Parte Especial. So
Paulo: Saraiva, 2003. V. 3.
BORGES, Abimael. Lei Carolina Dieckmann Lei n 12.737/12, art. 154-A do
Cdigo Penal. 2014. Disponvel em: http://jusbrasil.com.br. Acesso em: mar.
2015.
BRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil.
1988. Disponvel em: http://www.senado.gov.br. Acesso em: fev. 2015.
_______, Decreto-Lei n 2.848, de 7 de dezembro de 1940. Cdigo Penal. 1940.
Disponvel em: http://www.senado.gov.br. Acesso em: fev. 2015.
_______, Decreto-Lei n 3.689, de 2 de outubro de 1941. Cdigo de Processo
Penal. 1941. Disponvel em: http://www.senado.gov.br. Acesso em: fev. 2015.
_______, Lei n 12.737, de 30 de novembro de 2012. Dispe sobre a tipificao
criminal de delitos informticos; altera o Decreto-Lei n 2.848, de 7 de dezembro
de 1940 Cdigo Penal; e d outras providncias. 2012. Disponvel em:
http://www.senado.gov.br. Acesso em: fev. 2015.
_______, Lei n 12.965, de 23 de abril de 2014. Estabelece princpios, garantias,
direitos e deveres para o uso da internet no Brasil. 2014. Disponvel em:
http://www.senado.gov.br. Acesso em: fev. 2015.
_______, Poder Judicirio de Santa Catarina. Jurisprudncia. Disponvel em:
http://www.tjsc.jus.br. Acesso em: mar. 2015.
_______, Poder Judicirio do Rio Grande do Sul. Jurisprudncia. Disponvel em:
http://www.tjrs.jus.br. Acesso em: mar. 2015.
_______, Senado Federal. Textos e Relatrios.
http://www.senado.gov.br. Acesso em mai. 2015.

Disponvel

em:

_______, Superior Tribunal de Justia. Jurisprudncia. Disponvel em:


http://www.stj.jus.br. Acesso em: mar. 2015.
_______, Tribunal Regional Federal 4 Regio. Jurisprudncia. Disponvel em:
http://www.trf4.gov.br. Acesso em: abr. 2015.
CABETTE, Eduardo. Novos artigos no Cdigo Penal. Disponvel em:
http://atualidadesdodireito.com.br. Acesso em: abr. 2015.
CAPEZ, Fernando. Curso de Processo Penal. 2 ed., So Paulo: Saraiva, 1998.
_______, Curso de Processo Penal. 13 ed., So Paulo: Saraiva, 2006.

46

CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos


Processuais. 2 ed., Rio de Janeiro: Lumen Juris, 2003.
COELHO, Rodrigo Duro. Fraude online cresce e vira epidemia mundial.
Disponvel em: http://terra.com.br. Acesso em: mar. 2015.
CORRA, Gustavo Testa. A questo da tributao na internet. In: ROVER, Aires
Jos (Org.). Direito, sociedade e informtica: limites e perspectivas da vida
digital. Florianpolis: Boiteaux. 2000b.
COSTA, Marcos Aurlio Rodrigues da. Crimes de informtica. Jus Navigandi.
1997. Disponvel em http://www.jus.com.br. Apud PINHEIRO, Reginaldo Csar.
Os crimes virtuais na esfera jurdica brasileira. IBCCrim, So Paulo, ano 8, v.101,
abr. 2001.
COSTA JNIOR, Paulo Jos da. Direito Penal Curso completo. 5 ed., So
Paulo: Saraiva, 1999.
CRETELLA JNIOR, Jos. Comentrios Constituio Brasileira de 1988. Rio
de Janeiro: Forense Universitria, 1988, v. 1.
DELMANTO, Celso. Cdigo Penal Comentado. 6 ed. atual. e ampl., Rio de
Janeiro: Renovar, 2002.
ESTEFAM, Andr. Direito Penal: Parte Especial (arts. 121 a 183). v. 2, So
Paulo: Saraiva, 2010.
FERRACINI, Luiz Alberto. Do Crime de Estelionato e outras Falcatruas. So
Paulo: LED, 1996.
FERREIRA, Ivette Senise. A criminalidade informtica. In: LUCCA, Newton de;
SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos
Relevantes. Bauru: Edipro, 2000.
FRAGOSO, Heleno Cludio. Lies de Direito Penal: Parte Especial. 6 ed., Rio
de Janeiro: Forense, 1989. vol. II.
FURLANETO NETO, Mario. Crimes na internet e inqurito policial eletrnico /
Mario Furlaneto Neto, Jos Eduardo Loureno dos Santos, Eron Verssimo
Gimenes So Paulo: EDIPRO, 1 ed., 2012.
GAGLIARDI, Pedro Luiz Ricardo. Crimes cometidos com o uso de computador.
So Paulo, 1994. 137 f. Tese (Doutorado em Direito Penal) Faculdade de
Direito, Universidade de So Paulo, So Paulo.
GLOBO, Portal de Notcias. Disponvel em: http://www.globo.com. Acesso em:
abr. 2015.
GOMES, Luiz Flvio. Crimes informticos. 10 dez. 2000. Disponvel em
http://www.ibccrim.org.br. Acesso em: abr. 2015.
GRINOVER, Ada Pelegrini. Novas Tendncias no Direito Processual. Rio de
Janeiro: Forense Universitria, 1990.

47

INELLAS, Gabriel Csar Zaccaria de. Crimes na Internet. So Paulo: Juarez de


Oliveira, 2004.
JESUS, Damsio Evangelista de. Direito Penal Parte Geral. So Paulo:
Saraiva, 1993.
_______, Direito Penal Parte Especial. 28 ed., So Paulo: Saraiva, 2 vol.,
2007.
LIMA, Paulo Marco Ferreira. Crimes de
Computacional. Campinas: Millennium, 2006.

Computador

Segurana

LYRA, Romero. O combate pedofilia na internet. Disponvel em:


http://www.direitonaweb.com.br. Acesso em: abr. 2015.
MARQUES, Jos Frederico. Tratado de Direito Penal. Campinas: Bookseller, vol.
II, 1997.
MIGALHAS, site. Perfis falsos nas redes sociais e o projeto de lei 7.758/14, por
Marcelo Xavier de Freitas Crespo e Coriolano Aurlio de Almeida Camargo
Santos. Disponvel em: http://www.migalhas.com.br. Acesso em mai. 2015.
MIRABETE, Julio Fabrini. Processo Penal. 18 ed., So Paulo: Atlas, 2006.
NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 4 ed., rev., atual. e
ampl., So Paulo: Revista dos Tribunais, 2003.
_______, Cdigo de Processo Penal Comentado, 6 ed., So Paulo: Revista dos
Tribunais, 2007b.
_______, Manual de Direito Penal: Parte Geral: Parte Especial. So Paulo:
Revista dos Tribunais, 2005.
PAESANI, Liliana Minardi. Direito e internet: liberdade de informao,
privacidade e responsabilidade civil. So Paulo: Atlas, 2000.
PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: Parte Especial
(arts. 121 a 234). So Paulo: Revista dos Tribunais, 2005.
PINHEIRO, Reginaldo Csar. Os crimes virtuais na esfera jurdica brasileira.
IBCCRM, So Paulo, ano 8, v. 101, abr. 2001.
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro: Parte Especial. 2 ed.,
So Paulo: Revista dos Tribunais, v. 2, 2002.
ROSSINI, Augusto Eduardo de Souza. Brevssimas consideraes sobre delitos
informticos. Caderno Jurdico, So Paulo, ano 2, n 4, jul. 2002.
SILVA, De Plcido e. Vocabulrio Jurdico. 8 ed., Rio de Janeiro: Forense, v. III,
1984.
TAQUES, Pedro. Senador da Repblica. Relatrio do Novo Cdigo Penal.
Disponvel em: http://www.pedrotaquesmt.com.br. Acesso em mai. 2015.

48

VIANNA, Tlio Lima. Dos crimes pela internet. Revista do Caap, Belo Horizonte,
v. 9, 2000. Apud INELLAS, Gabriel Csar Zaccariade. Crimes na Internet. So
Paulo: Juarez de Oliveira. 2004.
ZAFFARONI, Eugenio Ral, PIERANGELI, Jos Henrique. Manual de Direito
Penal Brasileiro: Parte Geral. 3 ed., So Paulo: Revista dos Tribunais, 2001.
ZANELLATO, Marco Antnio. Condutas ilcitas na sociedade digital. Caderno
Jurdico, So Paulo, ano 2002, n 4, jul. 2002.

Potrebbero piacerti anche