Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/64989
Para ver outras publicações como esta, acesse https://jus.com.br

A necessidade de legislação específica para os crimes informáticos puros

A necessidade de legislação específica para os crimes informáticos puros

Publicado em . Elaborado em .

Esta nova forma de criminalidade vem crescendo de forma desenfreada e leva à reflexão: ainda há necessidade de legislação específica para o tema?

INTRODUÇÃO

O presente trabalho se propõe a analisar a questão referente às leis pertinentes aos crimes informáticos, principalmente em relação aos crimes informáticos puros, os quais serão tratados com mais detalhes no decorrer do trabalho.

Com o surgimento de novas tecnologias, principalmente a internet, hoje, praticamente, ninguém usa um computador ou dispositivo semelhante sem estar conectado à grande rede, ou seja, a sociedade vem passando por mudanças comportamentais em diversas áreas do convívio social: pessoal, profissional, comercial, acadêmico, político, etc.

A sociedade atual em que vivemos já é conhecida como Sociedade da Informação, pois é inegável que a internet já foi difundida pelos quatro cantos do mundo e já é uma realidade na vida de grande parte da população.

A internet mudou e está mudando a forma de as pessoas se relacionarem, se comunicarem, realizando transações comerciais e econômicas em âmbito mundial muito mais facilmente.

A sociedade está evoluindo com essa era digital e o direito tem que acompanhar essa evolução, uma vez que o direito é o instituto que a própria sociedade criou para regular as relações humanas. Uma das características fundamentais do ordenamento jurídico brasileiro é o dinamismo dos seus preceitos, permitindo assim, adequar as normas jurídicas às constantes evoluções nos diversos campos da atividade humana.

No entanto, infelizmente, a legislação que deveria controlar estas ações humanas no mundo virtual não tem acompanhado essa evolução, já que a tecnologia é muito mais dinâmica.

Destarte, é inegável as melhorias e os benefícios que a tecnologia proporcionou e proporciona na esfera social, cultural, economia, política, etc.

Porém, junto com esses benefícios existem também os prejuízos proporcionados por uma parte da sociedade que acaba aproveitando a facilidade que a internet trouxe para a prática de atividades ilícitas.

A internet não só facilitou a prática de crimes existentes como, também, trouxe consigo novas formas de praticar ilícitos atingindo diversos direitos e causando prejuízos em todo o mundo.

Isso tudo acarretou num incremento da criminalidade e o Direito Penal não pode deixar essa questão sem amparo, pois este instituto existe no nosso ordenamento jurídico justamente para regrar as condutas não aceitas pela sociedade como forma de prevenção, para que as pessoas não cometam esses delitos, e como forma de coerção, para punir quem se desviar dessa conduta.

Portanto, a sociedade clama por uma legislação específica, uma vez que o mundo virtual parece ser uma “terra sem lei”, já que nossa legislação penal é antiga e não está acompanhando a evolução da internet.

Alguns autores consideram que deveria ter, inclusive, um ramo do direito independente para cuidar do chamado “Direito Penal da Informática”, devido a especificidade do tema.

Neste sentido, conceitua Vladimir Aras:

Direito Penal da Informática, ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o computador em si, com seus periféricos, dados, registros, programas e informações, quanto outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos, ameaçados ou lesados por meio do computador.[1]

Este trabalho pretende discutir esse assunto, apresentando material para estudo e reflexão, demonstrando como no nosso Estado Democrático de Direito funciona a legislação penal e como fazer para combater esse tipo de delito informático.

O foco principal do estudo é demonstrar, seguindo um raciocínio lógico desde a concepção principiológica da Constituição Federal até institutos legais do Código Penal, como o país está lidando com os chamados crimes informáticos.

O trabalho também analisará a recente Lei 12.737/2012, conhecida como Lei “Carolina Dieckmann”, que dispõe sobre a tipificação criminal de delitos informáticos, alterando e incluindo alguns artigos no Código Penal, para demonstrar se esta lei é suficiente, se já é um começo e se o país está no caminho certo em relação à tipificação desses delitos.


1 . HISTÓRICO DA INTERNET

A internet, também conhecida como a rede mundial de computadores, surgiu em plena Guerra Fria. Os Estados Unidos, através da sua Agência de Investigação de Projetos Avançados (Advanced Research Project Agency – ARPA) que era uma subdivisão do Departamento de Defesa, precisavam de uma rede de computadores pelo qual os centros militares pudessem se comunicar e que os dados não estivessem centralizados, evitando assim uma possível perda em caso de um bombardeio ou um ataque nuclear.

Nesse sentido, segundo David Turner:

A resposta foi montar uma Rede de comunicações que não dependesse de um só núcleo central cuja destruição pudesse comprometer toda a Rede. O briefing era simples mas complexo: desenhar uma Rede de comunicações totalmente independente que fosse invulnerável a qualquer tentativa de destruição ou controle por parte de qualquer entidade ou potência. A ARPANET foi acionada em 1969.[2]

Assim, a ARPANET foi criada em 1969, e em 1970 quatro universidades norte-americanas (Universidade da Califórnia – Campus Los Angeles e Santa Bárbara, Universidade de Stanford e Universidade de Utah) já utilizavam para os estudantes se comunicarem, trocando de forma ágil os resultados de seus estudos e pesquisas. Em 1974 mais de 40 instituições acadêmicas, além de governo e seus órgãos militares.

Nesse toar, Maria Eugênia Finkelstein:

A conexão teve início ao interligarem-se os computadores de quatro universidades, passando, a partir disso, a ser conhecida como ARPANET. Em 1970, esse projeto foi intensamente estudado por pesquisadores, o que resultou na concepção de um conjunto de protocolos que é a base da Internet. Depois, o ARPA integrou  redes de computadores de vários centros de pesquisa. Em 1986, a NSFNET, da entidade americana NSF, interligou-se a ARPANET, o que deu finalmente origem às bases da atual Internet.[3]

No entanto, foi somente em 1989 que a internet começou a ser difundida e começou a alcançar a população em geral. Graças aos engenheiros Robert Caillaiu e Tim Berners-Lee, os criadores do HTML e consequentemente da World Wide Web – WWW, que a internet começou a ser o que é hoje, com possibilidade de usar interface gráfica e sites com visuais mais atrativos.

Segundo Carla Rodrigues de Araújo:

Com o advento da WWW (ou Web), a internet se transformou num instrumento de comunicação de massa, A WWW foi criada em Genebra, no ano de 1989, sendo formada por hipertextos, o que facilita a navegação.[4]

No Brasil, as primeiras conexões foram feitas em 1988, através Fundação de Amparo a Pesquisa do Estado de São Paulo (FAPESP), do Laboratório Nacional de  Computação Científica do Rio de Janeiro (LNCC) e da Universidade Federal do Rio de Janeiro (UFRJ), criando-se uma Rede Nacional de Pesquisa em 1989 pelo Ministério da Ciência e Tecnologia.

Com a criação dos provedores de acesso em 1995, começou a utilização comercial da internet no Brasil.

Em 1995 também criou-se o Comitê Gestor da Internet no Brasil (CGI.br). Este órgão tem a finalidade de “coordenar e integrar todas as iniciativas de serviços de internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados”.[5]

1.1  A Globalização e a Sociedade da Informação

A globalização e a comunicação andam juntas, a principal característica da globalização é a comunicação. A globalização é, de fato, um conjunto de transformações na ordem política, econômica, cultural e social que visa a maior integração entre os países no mundo. Segundo o Wikipédia:

A globalização é um dos processos de aprofundamento da integração econômica, social, cultural, política, que teria sido impulsionado pelo barateamento dos meios de transporte e comunicação dos países do mundo no final do século XX e início do século XXI. É um fenômeno gerado pela necessidade da dinâmica do capitalismo de formar uma aldeia global que permita maiores mercados para os países centrais (ditos desenvolvidos) cujos mercados internos já estão saturados. O processo de Globalização diz respeito à forma como os países interagem e aproximam pessoas, ou seja, interliga o mundo, levando em consideração aspectos econômicos, sociais, culturais e políticos. Com isso, gerando a fase da expansão capitalista, onde é possível realizar transações financeiras, expandir seu negócio até então restrito ao seu mercado de atuação para mercados distantes e emergentes, sem necessariamente um investimento alto de capital financeiro, pois a comunicação no mundo globalizado permite tal expansão, porém, obtêm-se como consequência o aumento acirrado da concorrência.[6]

No passado, existiam duas barreiras que limitavam a comunicação: a linguagem comum e a distância. A linguagem, que facilita a comunicação, já foi superada com o aprendizado dos idiomas de que cada nação possui. Para resolver o problema da distância precisaria de um instrumento que permitisse e facilitasse a comunicação. A internet foi a responsável para solucionar esse problema.

Com o rápido avanço da tecnologia o mundo se transformou em uma “sociedade global”. A possibilidade de acesso imediato a praticamente qualquer informação, das mais variadas áreas do conhecimento humano, em qualquer lugar do mundo, começou gradativamente a moldar parâmetros iguais em regiões muito diversas entre si.

Hoje em dia chamamos de Sociedade da Informação esse período, após o século XX, que surgiu por causa da Globalização e tem como principal característica a velocidade de se comunicar, graças aos meios eletrônicos que a tecnologia nos proporciona.

Neste sentido, Claudio Mikio Suzuki completa:

A sociedade da informação possuiu uma importante ferramenta: a comunicação e a informação em tempo real, e o livre e irrestrito acesso à internet que facilita as relações empresariais e pessoais. Atualmente a vida desenvolve-se em um mundo digitalizado, de sorte que muito dos usos e costumes da sociedade acabaram por ser substituídos. Hoje pode-se dizer que a humanidade tornou-se dependente das máquinas, principalmente dos computadores, da rede internet e da telefonia móvel.[7]

Portanto, é difícil imaginar uma sociedade atual que não esteja conectada à grande rede e que esteja isolada do resto do mundo, que não seja dependente do computador e que esteja incomunicável.

1.2  A Sociedade da Informação e o Direito Penal

Como já vimos, a tecnologia trouxe para a sociedade vários benefícios: a facilidade de se comunicar, de explorar novas culturas, de fazer negócios em lugares diferente com uma velocidade que não se imaginaria há anos atrás.

Assim, conforme Anton Kolb:

A sociedade, com o advento da informática, descobriu o poder da informação. A mudança de uma cultura escrita para uma cultura multimídia, portanto não linear, impulsionada pelos avanços tecnológicos, trouxe novos paradigmas para a comunicação, assim como para a sociedade como um todo.[8]

Neste contexto, a internet é o meio de comunicação mais representativo da era globalizada. No entanto, com o crescimento dos internautas e com as facilidades trazidas pela rede, surge uma nova forma de criminalidade muito mais difícil de ser combatida.

Conforme José Arthur Concerino:

Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação, a internet permite a prática de delitos à distância no anonimato, com um poder de lesividade muito mais expressivo que a criminalidade convencional nalguns casos.[9]

Em face dessa nova perspectiva, o Estado, através do Direito Penal tem que dar uma solução para esses problemas, pois a norma tem que ser efetiva para coibir a prática desses delitos.

Seguindo este mesmo raciocínio, Eugênio Raúl Zaffaroni e José Henrique Pirangeli afirmam que:

A efetividade do direito penal é a sua capacidade para desempenhar a função que lhe incumbe no atual estágio de nossa cultura. [...] Um direito penal que não tenha esta capacidade será não efetivo e gerará tensões sociais e conflitos que acabarão destruindo sua eficácia (vigência).[10]

Mas será que a nova forma de sociedade – a sociedade da informação – trouxe consigo novos tipos penais, novos crimes? Ou apenas mudou a forma de praticar crimes já existentes?

Ivan Lira de Carvalho, nos explica que:

[...] sendo perguntado, por exemplo, se a internet é um novo meio de execução de crimes “velhos” ou é, por si mesma, geradora de novos delitos, terei o atrevimento de dizer que as duas partes da perguntam se complementam para a resposta: há crimes novos, contemporâneos da formação da rede mundial de computadores, mas estão acontecendo, pela “net”, delitos que já de muito tempo conhecidos da sociedade, só que agora perpetrados com requintes do “bit”.[11]

Nesta mesma toada, em virtude do Princípio da Legalidade no Direito Penal, será que o Estado poderá punir estes novos crimes, ou será que estes serão considerados atípicos? É a resposta que o presente trabalho buscará esclarecer a seguir.


2. PRINCÍPIO DA LEGALIDADE

O princípio da legalidade pode ser considerado como um dos principais princípios do ordenamento jurídico brasileiro, uma vez que, segundo o artigo 5o, inciso II da Constituição Federal, “ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei.”.

Nesse sentido, nos ensina Maria Sylvia Zanella Di Pietro:

Este princípio, [...], nasceu com o Estado de Direito e constitui uma das principais garantias de respeito aos direitos individuais. Isto porque a lei, ao mesmo tempo em que os define, estabelece também os limites da atuação administrativa que tenha por objeto a restrição ao exercício de tais direitos em beneficio da coletividade.[12]

Para Lenio Luiz Streck:

[...] o Estado de Direito aparece desde logo como Estado que, nas suas relações com os sujeitos, submete-se a um regime de direito, quando, então, a atividade estatal somente pode desenvolver-se através de instrumentos regulados e autorizados pela ordem jurídica, bem como os indivíduos, cidadãos, têm acesso a mecanismos jurídicos aptos a salvaguardar-lhes de abusos do Estado.[13]

Se tratando de Direito Penal, esse princípio fica mais evidente, já que o direito de punir, o jus puniendi, é uma atividade exclusiva do Estado, dessa forma o Estado só poderá punir alguém em consequência de lei.

Quando se falar de Legalidade no Direito Penal deve-se observar principalmente o artigo 5o, inciso XXXIX, da nossa Carta Magna, assim como o artigo 1o do nosso  Diploma Penal,  que traz em sua máxima que não haverá crime sem uma lei anterior que o defina.

Pedro Lenza, sobre este dispositivo constitucional, complementa:

O art. 5o, XXXIX, consagra a regra do nullum crimen nulla poena sine praevia lege. Assim, de uma só vez, assegura tanto o princípio da legalidade (ou reserva legal), na medida em que não há crime sem lei que o defina, nem pena sem cominação legal, com o princípio da anterioridade, visto que não há crime sem lei anterior que o defina, nem pensa sem prévia cominação legal.[14]

Assim, se não houver lei, não se poderá falar em crime.

Em outras palavras, Cezar Roberto Bitencourt, também nos ensina:

[...] pelo princípio da legalidade, a elaboração de normas incriminadoras é função exclusiva da lei, isto é, nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada sem que antes da ocorrência desse fato exista uma lei definindo-o como crime e cominando-lhe a sanção correspondente. A lei deve definir com precisão e de forma cristalina a conduta proibida.[15]

E ainda complementa Marco Antônio Marques da Silva:

O princípio da legalidade ou reserva legal constitui um efetivo limite ao poder punitivo do Estado e, na medida em que impede a criação de tipos penais, a não ser de processo legislativo regular, se caracteriza por ser, também um limite ao poder normativo do Estado. (...) o princípio da legalidade é, no Estado Democrático de Direito, consequência direta do fundamento da dignidade da pessoa humana, pois remonta à ideia de proteção e desenvolvimento da pessoa, que o tem como referencial.[16]

Ou seja, o princípio da legalidade se caracteriza por ser uma limitação ao poder punitivo estatal. É o dever imposto ao legislador para determinar os tipos penais, a fim de dar conhecimento ao destinatário da norma acerca do que é penalmente lícito e ilícito.

2.1 Diferença entre Princípio da Legalidade e Princípio da Reserva Legal

Em relação ao direito penal, é necessário diferenciar o princípio da legalidade e o princípio da reserva legal, uma vez que vários doutrinadores consideram os dois princípios como sinônimos. É importante fazer a divisão para melhor interpretar o direito penal, assim, princípio da legalidade é o princípio de forma ampla, onde são considerados todas as espécies normativas e o princípio da reserva legal é o princípio em seu caráter estrito, onde somente leva-se em consideração a lei emanada pelo Poder Legislativo.

Conforme ensina Rogério Greco:

[...] Segundo parte da doutrina, a diferença residiria no fato de que, falando-se tão somente em princípio da legalidade, estaríamos permitindo adoção de quaisquer dos diplomas descritos no art. 59 da Constituição Federal (leis delegadas, medidas provisórias, decretos legislativos, resoluções); ao contrário, quando fazemos menção ao princípio da reserva legal, estamos limitando a criação legislativa, em matéria penal, tão somente às leis ordinárias – que é a regra geral – e às leis complementares.[17]

Alexandre de Moraes também explana sobre este tema:

O princípio da legalidade é de abrangência mais ampla do que o princípio da reserva legal. Por ele fica certo que qualquer comando jurídico impondo comportamentos forçados há de provir de uma das espécies normativas devidamente elaboradas conforme as regras de processo legislativo constitucional. Por outro lado, encontramos o princípio da reserva legal. Este opera de maneira mais restrita e diversa. Ele não é genérico e abstrato, mas concreto. Ele incide tão somente sobre os campos materiais especificados pela Constituição. [...][18]

Fechando esse raciocínio, temos ainda as palavras de Fernando Capez, que dissente o entendimento majoritário:

[...] pensamos que princípio da legalidade é gênero que compreende duas espécies: reserva legal e anterioridade da lei penal. Com efeito, o princípio da legalidade corresponde aos enunciados dos arts. 5º, XXXIX, da Constituição Federal e 1º do Código Penal [...] e contém, nele embutidos, dois princípios diferentes: o da reserva legal, reservando para o estrito campo da leia existência do crime e sua correspondente pena [...], e o da anterioridade, exigindo que a lei esteja em vigor no momento da prática da infração penal (lei anterior e prévia cominação). Assim, a regra do art. 1o, denominado princípio da legalidade, compreende os princípios da reserva legal e da anterioridade.[19]

Assim, independente da forma que se adote em relação ao princípio da legalidade em sede de direito penal, o que tem que se ter em mente é que a criação legislativa deverá emanar do Poder Judiciário através de leis ordinárias ou complementares. E a lei tem que estar vigente anteriormente ao fato criminoso.

2.2 Analogia no Direito Penal

Segundo o Princípio da Efetividade da Jurisdição ou Princípio da Inafastabilidade do controle jurisdicional, previsto no artigo 5o, inciso XXXV, da Constituição Federal, o Estado não pode deixar a lei excluir da apreciação do Poder Judiciário lesão ou ameaça a direito. Isso significa que o Magistrado terá que se pronunciar em toda lide que chegar ao seu conhecimento através de uma decisão, mesmo que não tenha na legislação uma solução possível.

É sabido que a lei possui lacunas e é necessário que o juiz preencha esse vazio com o objetivo de sempre dar uma resposta jurídica no caso concreto. Esse instituto é conhecido como integração do direito, que vem expresso no artigo 4o da LINDB – Lei de Introdução às Normas do Direito Brasileiro,  onde quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito.

A analogia serve para aplicar a um caso não regulamentado, as mesmas consequências jurídicas de outro caso regulamentado semelhante.

Nas palavras de Miguel Reale:

A analogia atende ao princípio de que o Direito é um sistema de fins. Pelo processo analógico, estendemos a um caso não previsto aquilo que o legislador previu para outro semelhante, em igualdade de razões. Se o sistema do Direito é um todo que obedece a certas finalidades fundamentais, é de se pressupor que, havendo identidade de razão jurídica, haja identidade de disposição nos casos análogos, segundo um antigo e sempre novo ensinamento: ubi eadem ratio, ibi eadem juris dispositio (onde há a mesma razão deve haver a mesma disposição de direito).[20]

Portanto a analogia serve também para preencher uma nova lacuna que não foi prevista anteriormente, mas tem o mesmo sentido ou razão de uma norma diversa já prevista anteriormente.

No entanto para o Direito Penal esta regra fere o Princípio da Reserva Legal, já demonstrado anteriormente, “uma vez que um fato não definido em lei como crime estaria sendo considerado como tal”[21].

Este caso, é conhecido com analogia in malam partem, onde esta seria usada de forma a prejudicar o réu. No Direito penal não se admite  analogia in malam partem, portanto a conduta deve estar claramente expressa em texto de lei, respeitando os princípios da legalidade e tipicidade.

Nesse sentido, Rogério Greco completa:

Em matéria penal, por força do princípio da reserva, não é permitido, por semelhança, tipificar fatos que se localizam fora do raio de incidência da norma, elevando-os à categoria de delitos. No que tange às normas incriminadoras, as lacunas, porventura existentes, devem ser consideradas como expressões da vontade negativa da lei. E, por isso, incabível se torna o processo analógico. Nestas hipóteses, portanto, nao se promove a integração da norma ao caso por ela não abrangido.[22]

A analogia não se aplica às normas penais incriminadoras, conforme Damásio de Jesus:

Encontra-se proibida em relação às normas penais em sentido estrito, quais sejam, as que definem infrações e cominam penas (as denominadas normas penais incriminadoras). Não pode a analogia criar figura delitiva não prevista expressamente, ou pena que o legislador não haja determinado. Contra ela vige a regra de reserva legal em relação aos preceitos primário e secundário das normas definidoras de condutas puníveis. O juiz criminal não pode lançar mão do suplemento analógico para admitir infração que não esteja expressamente definida (CP, art. 1º).[23]

Porém existe uma exceção que é a analogia in bonam partem, ou seja, em benefício do réu, e está é permitida. No entanto é um instituto que na prática não se utiliza muito por falta de caso concreto para aplicação, como nos explica Nélson Hungria:

Em face de um Código, como o nosso, que enumera, em termos suficientemente dúcteis, as causas descriminantes ou de imunidade penal; que aboliu a ´responsabilidade objetiva´, consagrando irrestritamente o princípio nulla poena sine culpa; que é profuso no capítulo das causas de renúncia ao jus puniendi por parte do Estado; que faculta, em vários casos, o perdão judicial; que deixa ao juiz um extenso arbítrio na medida da pena, haveria pouquíssimo espaço para a analogia in bonam partem.[24]

De forma sucinta, Júlio Fabbrini Mirabete complementa:

Diante do princípio da legalidade do crime e da pena, pelo qual não se pode impor sanção penal a fato não previsto em lei, é inadmissível o emprego da analogia para criar ilícitos penais ou estabelecer sanções criminais. Nada impede, entretanto, aplicação da analogia às normas não incriminadoras quando se vise, na lacuna evidente da lei, favorecer a situação do réu por um princípio de equidade. Há, no caso, a chamada “analogia in bonam partem”, que não contraria o princípio da reserva legal, podendo ser utilizada diante do disposto no já citado artigo 4º da LICC. Ressalte-se, porém, que só podem ser supridas as lacunas legais involuntárias; onde uma regra legal tenha caráter definitivo não há lugar para a analogia, ou seja, não há possibilidade de sua aplicação contra legem.[25]

Assim,  fica reservada à lei tanto a tipificação de condutas como a cominação de penas, ficando impedido o juiz de ultrapassar a literalidade da lei para alcançar condutas não estritamente especificadas na norma penal. Portanto, o que se proíbe é a analogia in malam partem, tendo em vista que seu objetivo é exatamente transportar uma consequência legal a uma situação que não seria abrangida por aquela norma ou por nenhuma outra do ordenamento jurídico.


3. CONCEITO DE CRIME E CRIME INFORMÁTICO

A legislação brasileira não tem estabelecido um conceito taxativo de crime, portando é a doutrina que conceitua tal instituto.

Rogério Greco traz à baila justamente este tema:

No Brasil não existe um conceito legal de crime, ficando esse conceito a cargo da doutrina. Embora a Lei de Introdução ao Código Penal nos forneça um critério de distinção entre o crime e a contravenção penal, pela leitura do seu art. 1o não conseguimos destacar os elementos ou características indispensáveis ao conceito de infração penal. Esse, na verdade, é um conceito que veio evoluindo ao longo dos anos, sendo que várias teorias surgiram com a finalidade de explicá-lo.[26]

Classicamente, Nélson Hungria e Heleno Cláudio Fragoso, trazem de forma brilhante o conceito jurídico do crime:

Conceito jurídico do crime. Sub specie juris, e em sentido amplo, crime é o ilícito penal. Mais precisamente: é o fato (humano) típico (isto é, objetivamente correspondente ao descrito in abstracto pela lei), contrário ao direito, imputável a título de dolo ou culpa e que a lei contrapõe a pena (em sentido estrito) como sanção específica. [...][27]

Atualmente, a doutrina conceitua o crime sob três aspectos: material,  formal e analítico.

Para Fernando Capez[28], crime sob o aspecto material “é aquele que busca estabelecer a essência do conceito, isto é, o porquê de determinado fato ser considerado criminoso o outro não”.

Portanto nessa concepção, o crime pode ser definido como todo fato humano que através de dolo ou culpa seja lesivo aos bens jurídicos individuais ou coletivos.

Sob o aspecto formal, crime é tudo aquilo que foi proibido pela lei, previsto pelo legislador e descrito como tal.

Nesse sentido, para Fernando Capez[29], “o conceito de crime resulta da mera subsunção da conduta ao tipo legal e, portanto, considera-se infração penal tudo aquilo que o legislador descreve como tal, pouco importando o seu conteúdo”.

Ainda existe o conceito de crime sob o aspecto analítico, que procura “analisar os elementos ou características que integram a infração penal, permitindo ao interprete, após sua averiguação, concluir ou não pela sua prática”.[30]

O crime, nesta concepção é fato típico, antijurídico e culpável.

O fato típico é a conduta (ação ou omissão) prevista e tipificada em lei, para Fernando Capez “é o fato material que se amolda perfeitamente aos elementos constantes do modelo previsto na lei penal”[31].

O antijurídico é a forma contraria à lei, o ilícito, o proibido. Existem ocasiões que mesmo o agente tendo cometido o fato típico e ilícito, ele não responde pelo crime. São as causas excludentes de ilicitude, previstas no artigo 23 do código Penal.

A culpabilidade é o vínculo subjetivo entre a ação e o resultado de certa conduta para aferição de pena. Alguns doutrinadores não consideram a culpabilidade como parte do conceito de crime, pois esta seria apenas um pressuposto para aplicação da pena.

Complementando o raciocínio, ensina Fernando de Almeida Pedroso:

Não basta, consequentemente, que o fato concreto, na sua aparência, denote estar definido na lei penal como crime. Há mister corresponda à definição legal. Nessa conjectura, imprescindível é que sejam postas em confronto e cotejo as características abstratas enunciativas do crime com as características ocorrentes no plano concreto, comparando-se uma a uma. Se o episódio a todas contiver, reproduzindo com exatidão e fidelidade a sua imagem abstrata, alcançará a adequação típica. Isso porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu encarte ou enquadramento à definição legal. Por via de consequência, realizada estará a tipicidade, primeiro elemento da composição jurídica do crime.[32]

Resumindo, crime é toda conduta (ação ou omissão) típica, antijurídica e que se possa aplicar uma pena como forma de sanção.

3.1 Crime ou Delito Informático

Delito informático é um termo utilizado para se referir a toda atividade onde um computador ou equipamento eletrônico semelhante é utilizado como ferramenta para o cometimento de um crime ou contravenção penal. A expressão delito informático abrange de forma ampla os crimes e contravenções penais. Como o objetivo deste trabalho é tratar sobre a necessidade de legislação específica para os crimes informáticos puros, este limitar-se-á a explanar somente sobre o crime de forma específica, e não sobre o delito de forma ampla.

Existem diversas denominações e classificações acerca dos crimes relacionados à tecnologia. Entre eles: crime informático,  crime cibernético, e-crime, cibercrime, crime eletrônico, crime digital, crime tecnológico, etc. Todas essas expressões são sinônimas.

O presente trabalho considerará como crime informático as condutas praticadas contra ou pela utilização de computadores, ligados em rede ou não, para o cometimento de crimes. A expressão crime informático além de parecer ser mais ampla em relação à todo tipo de tecnologia semelhante à computador, também é a expressão utilizada por nossos legisladores na elaboração da recente Lei 12.737/2012, assim, parece que nossos legisladores optarão, também, pela utilização deste termo.

Sendo assim, o conceito de crime informático para Alexandre Daoun e Gisele Truzzi:

Pode-se afirmar que a doutrina penal e os tribunais brasileiros têm adotado o conceito de crimes informáticos como ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão, definição esta, similar à que foi cunhada pela Organização para Cooperação Econômica e Desenvolvimento da ONU (Organização das Nações Unidas): “é qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento automático de dados e/ou transmissão de dados”.[33]

Alguns autores conceituam os crimes informáticos de forma distinta, para Maciel Colli:

Os Cibercrimes pressupõem o envolvimento de mais de um computador ou dispositivo telemático ou eletrônico. Além disso, estas máquinas devem estar conectadas entre si por uma rede, seja ela material, seja ela imaterial (por exemplo, redes wireless). A ligação entre cibernética, ciberespaço e crimes informáticos permite que se compreenda o instituto do cibercrime como sendo aquele no qual um ou mais computador(es), equipamentos telemáticos ou dispositivos eletrônicos, interligados por meio de uma rede de computadores, são utilizados, por um ou mais indivíduos, no cometimento de uma, ou mais, conduta(s) criminalizada(s), ou são alvos(s) desta(s). O homem interagindo com uma máquina – retroalimentando-a com informações por meio de mensagens – através de uma rede de computadores (cibernética) interligados (ciberespaço), agindo conforme uma conduta previamente criminalizada (crime informático) estereotiparia um modelo de cibercrime.[34]

Para Cecílio da Fonseca Vieira Ramalho Terceiro:

[...] os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados crimes virtuais, devido à ausência física de seus autores [...].[35]

Para estes autores, o crime informático só é praticado quando o dispositivo eletrônico está ligado em rede, na internet, por exemplo, para que este delito tenha como vítima uma pessoa ou outro dispositivo que esteja num lugar remoto e que o autor não tenha sua presença física no cometimento do crime.

No entanto, o crime informático pode ser praticado por um dispositivo fora da rede e de com a presença física do autor uma vez que ele pode ter acesso a um computador fisicamente e destruir seus dados ou instalar programas maliciosos neste, de forma que danifique seu sistema e seu funcionamento.

Por este motivo o conceito de crime mais sucinto e mais completo parece ser o do Augusto Rossini:

[...] o conceito de “delito informático” poderia ser talhado como aquele conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade, a confidencialidade.[36]

Interessante também é o posicionamento de João Marcelo de Araújo Júnior:

O crime de informática é definido como uma conduta lesiva, dolosa, a qual não precisa, necessariamente, corresponder à obtenção de uma vantagem ilícita, porém praticada, sempre com a utilização de dispositivos habitualmente empregados nas atividades de informática.[37]

Nesse sentido, não precisa ter a obtenção de vantagem ilícita para ser considerado crime informático, um mero vandalismo já o qualifica como tal, desde seja cometido através de um sistema informático.

Portanto, crime informático é toda conduta típica, antijurídica, culpável que tenha como meio ou fim, a utilização de um dispositivo eletrônico para cometimento deste.


4. CLASSIFICAÇÃO DOUTRINÁRIA DOS CRIMES INFORMÁTICOS

Assim como não existe definido em lei um conceito taxativo sobre crime, também não existe uma classificação legal para os crimes informáticos, portanto cabe a doutrina classificar tais condutas. Dessa maneira existem diversas classificações uma vez que o cada doutrinador analisa estes delitos por uma ótica diferente.

O que se precisa considerar é que o computador ou o sistema informático pode ser usado tanto como ferramenta para a prática do ilícito penal quanto objeto deste crime, em relação às informações contidas na máquina.

Sendo assim, a partir dessas considerações e baseado nas diversas classificações existentes, é possível classificar os crimes informáticos em comuns, mistos e puros.

4.1 Crime Informático Comum

O crime informático comum é aquele que o agente utiliza o computador apenas como meio, ou seja, um mero instrumento para o cometimento do ilícito penal. Este tipo de crime já está tipificado pela lei penal então não há como se pensar em impunidade ou necessidade de uma legislação específica.

Neste sentido, Alexandre Daoun e Gisele Truzzi completam:

[...] conclui-se que para o mencionado rol de condutas não há que se falar na criação de novos tipos penais em razão do fator tecnológico. Crimes que a tecnologia funciona, repita-se, apenas como veículo ou meio para cometimento de condutas claramente definidas na legislação penal vigente, ou seja, hipóteses em que o bem jurídico aviltado já está devidamente tutelado pela lei.[38]

Logo, neste tipo de crime o sistema informático não é essencial para consumação do delito, uma vez que o agente poderia utilizar outra ferramenta para o cometimento do ilícito.

Nos dizeres de Roberto Chacon de Albuquerque:

No caso dos crimes comuns, o fato de a informática ser utilizada como meio para a prática do crime não desvirtua o tipo penal, não impede, necessariamente, que ele incida. O instrumento informático pode não ser essencial para que se cometa o crime, que poderia ser praticado por meio de outra ferramenta.[39]

Alguns exemplos de crimes informáticos comuns: crimes contra a honra (arts. 138-140, CP); ameaça (art. 147, CP); estelionato (art. 171, CP); veiculação de pornografia infantil (art. 241, ECA)

4.2 Crime Informático Misto

Nos crimes informáticos mistos o computador é uma ferramenta necessária para o cometimento do delito, condição sine qua non para a execução da prática delituosa, pois sem esta não seria possível sua consumação. No entanto o bem jurídico é outro, diverso de informático, normalmente é um bem financeiro. Um exemplo seria a transferência eletrônica de valores através de um home banking[40]. Não existe uma conduta típica específica para este crime, no entanto se usa o crime de furto mediante fraude (art. 155, § 4o, II, CP).

4.3 Crime Informático Puro

Os crimes informáticos puros são aqueles em que o agente visa especificamente o computador. O bem jurídico tutelado é o sistema computacional em todas suas formas, sejam softwares (ou programas informáticos) ou hardwares (o que corresponde a parte física do computador).

Em outras palavras, segundo Reginaldo César Pinheiro[41] é crime informático puro “toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, pelo atentado físico ou técnico ao equipamento e seus componentes, inclusive dados e sistemas”.

Alguns exemplos de crimes informáticos puros:

·      Violação de segredo informático;

·      Dano (destruição de dados);

·      Pichação Virtual (colocar de forma indevida textos ou figuras em sites de terceiros sem a devida autorização);

·      Disseminação de vírus e similares;

·      Interceptação Informática;

·      DDoS – Distributed Denial of Service (negação de serviço);

·      Invasão de sistema informático ou rede de computadores (acesso não autorizado).

O crime informático puro nasceu juntamente com a tecnologia, logo não houve previsibilidade dos legisladores para anteciparem a criação destas condutas típicas, uma vez que antes da computação se tornar uma realidade seria impossível imaginar tais condutas.

Ivette Senise Ferreira falou sobre isto:

[...] uma vulnerabilidade que os criadores desses processos não haviam previsto e que careciam de uma proteção imediata, não somente através de novas estratégias de segurança no seu emprego, mas também de novas formas de controle e incriminação das condutas lesivas.[42]

Segundo Carla Rodrigues Araújo de Castro:

Nos crimes praticados através da informática, ou seja, tipos antigos, nos quais o agente utiliza a informática como meio de execução, como instrumento de sua empreitada, não há dificuldades. O crime é o mesmo previsto em sua origem, a forma de sua execução é que inovou, por exemplo, uma ameaça feita pessoalmente não se distingue na tipicidade de uma ameaça virtual. Problema surge em relação aos crimes cometidos contra o sistema de informática, atingindo bens não tutelados pelo legislador, como dados, informações, hardware, sites, homepages, e-mail, etc. São condutas novas que se desenvolveram junto com nossa sociedade razão pela qual o legislador de 1940, época do Código Penal, não pode prever tais tipos penais.[43]

Quanto ao bem jurídico tutelado, Otto Banho Licks e João Marcelo Araújo Júnior definem:

O crime de informática é uma conduta que atenta imediatamente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento, armazenagem ou transmissão de dados, seja em sua forma, apenas compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenamento de dados, seja na sua forma compreensível pelo homem. Tal atentado deve dar-se contra os dados que por sua vez trabalharão sem a intervenção do homem, sendo este o objeto material do crime.[44]

Portanto, se estas condutas não forem totalmente tipificadas em lei, tornar-se-ão impossível puni-las, mesmo causando danos as vítimas e constituindo de certa forma em ilícito, pois feriria o princípio da legalidade.


5. CRIMES INFORMÁTICOS PUROS E O PRINCÍPIO DA LEGALIDADE

Diante do que já foi apresentado, deve-se fazer uma reflexão quanto as normas penais existentes em relação aos crimes informáticos puros.

O direito é uma ciência de natureza social e sofre mudanças a medida em que a sociedade evolui. E o Estado é o único ente capaz de aplicar normas de direito no intuito de coibir práticas tida como proibidas ou ilícitas.

Nesse sentido, Cecílio da Fonseca Vieira Ramalho Terceiro:

O Direito é uma ciência de natureza social, portanto, é lógico concluir que sofre inúmeras mudanças de acordo com o avanço da sociedade a que esteja ligado. O ser humano é um ser eminentemente social, devido a esta necessidade organizacional do homem em sociedade, é que surge a figura do Estado. Após a organização do Estado como único ente capaz de substituir a vingança particular, ultrapassando a fase da autotutela primitiva humana, depende o homem do direito para não só respaldar suas transações privadas, mas como confia e outorga-lhe o direito da devida sanção aos indivíduos que transgridam a ordem legal estabelecida.[45]

Os crimes informáticos são frutos de uma evolução social e tecnológica, portanto exige-se por consequência uma mudança também no direito em relação a esse tema.

No entanto, o direito não consegue acompanhar as constantes evoluções da era digital, pois este avança numa velocidade maior que todas as revoluções já vividas pelo homem.

Cecílio da Fonseca Vieira Ramalho Terceiro completa:

Seria pretensão nossa afirmar que o direito avança em conjunto com a sociedade em harmonia, o que de fato não o é, pois este estará sempre a um passo atrás da mesma, estando sempre em mora nesta relação. Isto se deve não só ao modelo legislativo arcaico que possuímos, onde leis e demais normas legais sofrem com um árduo e demorado processo legislativo, que por muitas vezes promulga normas que já afloram ultrapassadas, necessitando de várias arestas na sua forma para uma aplicabilidade eficaz.[46]

O processo legislativo é burocrático e moroso. Muitas vezes vem a promulgar leis novas que já são ultrapassadas, ou seja, ela já nasce precisando de reparações.

Fabrízio Rosa[47] disse que “é preciso proteger a sociedade e o cidadão contra tais comportamentos, de modo que a tipificação desses delitos específicos, os chamados Crimes de Informática, acaba sendo uma das medidas consideradas urgentes e que não pode esperar mais”.

O problema é que a sociedade evolui, a sociedade digital evolui de forma mais célere, mas o direito não vem acompanhando esta evolução numa velocidade necessária e estas condutas informáticas puras foram esquecidas pela legislação penal vigente. Assim muitas destas condutas não podem ser equiparadas de forma análoga à outras condutas existentes por ferir o princípio da reserva legal.

Nesse sentido, diz Celso Delmanto:

As leis que definem crimes devem ser precisas, marcando exatamente a conduta que objetivam punir. Assim, em nome do princípio da legalidade, não podem ser aceitas leis vagas ou imprecisas, que não deixam perfeitamente delimitado o comportamento que pretendem incriminar - os chamados tipos penais abertos. Por outro lado, ao juiz que vai aplicar leis penais é proibido o emprego da analogia ou da interpretação com efeitos extensivos para incriminar algum fato ou tornar mais severa sua punição. As eventuais falhas da lei incriminadora não podem ser preenchidas pelo juiz, pois é vedado a este completar o trabalho do legislador para punir alguém.[48]

Em outras palavras, completa Fernando de Almeida Pedroso:

Não basta, consequentemente, que o fato concreto, na sua aparência, denote estar definido na lei penal como crime. Há mister corresponda à definição legal. Nessa conjectura, imprescindível é que sejam postas em confronto e cotejo as características abstratas enunciativas do crime com as características ocorrentes no plano concreto, comparando-se uma a uma. Se o episódio a todas contiver, reproduzindo uma exatidão e fidelidade a sua imagem abstrata, Alcançará a adequação típica. Isso porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu encarte ou enquadramento à definição legal. Por via de consequência, realizada estará a tipicidade, primeiro elemento da composição jurídica do crime.[49]

Em relação ao crime informático, precisa-se necessariamente de uma tipificação expressa como lei.

Nas palavras de Rita de Cássia Lopes Silva:

O aparecimento da Informática no meio social ocorreu de forma tão rápida e passou a exigir, com a mesma rapidez, soluções que o Direito não estava preparado para resolver. Com isso, a necessidade social aparenta estar desprovida da tutela do Direito e a busca ansiosa por regular a matéria pode provocar a criação de leis excessivas e desnecessárias.[50]

Para Alexandre Jean Daoun e Gisele Truzzi:

[...] hipóteses que envolvem tecnologia, dado, informação e sistema equivalente, como finalidade almejada pelo agente criminoso no desempenho da conduta criminosa não estão expressamente tuteladas na legislação penal brasileira que, como já mencionado, não admite aplicação da analogia maléfica, ou in malam partem. Para estas hipóteses, atentando-se para o princípio constitucional da reserva legal, há necessidade de regulamentação própria e específica por meio de elaboração de tipos penais que contenham tal previsão.[51]

Essa tipicidade visa classificar as condutas humanas em normas penais proibitivas que incrimina todos os fatos que possam estar desviados de uma conduta aceita socialmente. Carla Rodrigues Araújo de Castro[52] afirma que “devido à especialidade destas figuras, as quais atingem bens jurídicos novos, como: dados, informações, sites, home pages, e-mails etc; bem como a ausência de lei, muitos fatos não podem ser repreendidos pelo Estado”.

Como resultado, surgem problemas consequentes no tocante à impunidade e à insegurança jurídica causada pela falta de lei específica para os crimes informáticos.

Nesse toar, Victor Henrique Gouveia Gatto:

A inexistência de fato típico caracterizador dos crimes informáticos, abre lacunas em nosso ordenamento jurídico, por onde esses marginais atuam sem o menor pudor e respeito às regras de moralidade e boa conduta, a tipificação desses crimes traria não só a punição para esses criminosos, mas traria consigo a sensação de segurança necessária para que as pessoas possam usufruir desse meio de comunicação com liberdade e segurança.[53]

Ante essa atipicidade no sistema penal brasileiro quanto aos crimes de informática puros, tramitam no Congresso Nacional vários projetos de lei com o objetivo de proporcionar a devida e necessária segurança jurídica.

Inclusive foi promulgado recentemente a nova Lei 12.737/2012 que dispõe a tipificação criminal de delitos informáticos. Parece que o governo brasileiro, enfim, começou a se atentar aos problemas causados pelos delitos informáticos.


6. PANORAMA SOBRE A LEI 12.737/2012 – “LEI CAROLINA DIECKMANN”

Recentemente entrou em vigor a nova Lei 12.737/2012 que “dispõe a tipificação criminal de delitos informáticos”. Esta lei alterou o Código Penal acrescentando e modificando alguns artigos para tentar coibir a prática delituosa em relação aos crimes informáticos, que até então, não existia de forma expressa no ordenamento jurídico brasileiro.

Partindo do pressuposto que não existia nada dessa natureza em nosso ordenamento jurídico, a lei é um avanço, mostrando que os legisladores, apesar de tardia, estão se preocupando com esse assunto – o crime digital.

No entanto, a movimentação legislativa foi acelerada em virtude de uma atriz de uma grande emissora brasileira ter sido vítima desse tipo de crime, e em razão da exposição que teve na mídia, os legisladores correram para editar uma lei e mostrar para sociedade que esses tipos de crimes não ficarão impunes.

Segundo Eduardo Luiz Santos Cabette:

É interessante notar que a legislação sob comento acabou ganhando o epíteto de “Lei Carolina Dieckmann”, atriz da Rede Globo de televisão que foi vítima de invasão indevida de imagens contidas em sistema informático de natureza privada e cujo episódio acabou acelerando o andamento de projetos que já tramitavam com o fito de regulamentar essas práticas invasivas perpetradas em meios informáticos para modernização do Código Penal Brasileiro. Antes disso, era necessário tentar tipificar as condutas nos crimes já existentes, nem sempre de forma perfeita. A questão, sob esse ponto de vista, é agora solucionada pela Lei 12.737/12.[54]

O problema que essa pressa resultou numa lei fraca, que na prática, dificilmente alguém será punido por ela. “As penas são baixas (em regra, até dois anos), logo, a chance de prescrição é muito grande. Por todos esses motivos, não confio na eficácia preventiva dessa lei.”[55]

Quanto às mudanças no Código Penal, o artigo 2o, da Lei 12.737/2012 dispõe:

“Invasão de dispositivo informático

Art. 154-A - Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o - Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.”

O caput desse artigo tem três pontos a se considerar: primeiro em relação ao termo “invadir”. Este termo pressupõe que existe uma barreira, uma proteção a ser quebrada, invadida.

Nas palavras de Marcelo Xavier de Freitas Crespo:

Quanto à redação do art. 154-A, o núcleo “invadir” significa penetrar em um determinado lugar e ocupá-lo pela força, abusivamente; conquistar. Tem-se, portanto, a ideia de que o acesso ao dispositivo informático deve necessariamente ocorrer mediante a transposição de uma barreira, de um mecanismo de segurança (como um firewall ou senhas de acesso) sem os quais não haveria falar em “invasão”, mas de acesso.[56]

Portanto, neste caso, se não houver uma barreira a ser quebrada, ou seja, se o sistema estiver sem proteção, pode-se falar em atipicidade ou crime impossível.

Conforme Eduardo Luiz Santos Cabette:

É ainda importante ressaltar que não é qualquer dispositivo informático invadido que conta com a proteção legal. Para que haja o crime é necessário que o dispositivo conte com “mecanismo de segurança” (v.g. antivírus, “firewall”, senhas etc.). Assim sendo, o dispositivo informático despido de mecanismo de segurança não pode ser objeto material das condutas incriminadas, já que o crime exige que haja “violação indevida de mecanismo de segurança”. Dessa maneira, a invasão ou instalação de vulnerabilidades em sistemas desprotegidos é fato atípico. Releva observar que na requisição da perícia nesses casos é importante que a autoridade policial formule quesito a fim de que o perito indique a presença de “mecanismo de segurança” no dispositivo informático violado, bem como que esse mecanismo foi violado, indicando, inclusive, se possível, a forma dessa violação, para melhor aferição e descrição do “modus operandi” do agente.[57]

A segunda consideração é em relação ao objetivo da conduta. O artigo fala sobre “obter, adulterar ou destruir dados”. Caso a conduta do agente seja apenas invadir e após isso ele não fizer nada, o crime também será atípico.

Segundo Marcelo Xavier de Freitas Crespo:

Este tipo penal exige, ainda, o especial fim de agir: apenas se poderá cogitar do crime em comento se tiver o agente, ao invadir o dispositivo informático, a finalidade de obter, adulterar ou destruir dados ou informações ali armazenadas, instalar vulnerabilidades ou obter vantagem ilícita. Note-se que o crime é formal, sendo despiciendo o resultado para que reste consumado. Além disso, é fundamental apontar que a invasão por si só, ainda que com violação de mecanismos de segurança, não recebeu reprimenda do legislador.[58]

Em outras palavras, Willian César Pinto de Oliveira:

Cabe destacar que a lei exige, como elemento subjetivo do tipo, a especial finalidade de obter, adulterar ou destruir dados ou informações. Assim sendo, se o agente invadir um computador apenas para ver as fotografias nele contidas, não incidirá no delito. [...] a lei exige "violação indevida de mecanismo de segurança", de sorte que, se o computador estiver ligado e não for exigida nenhuma senha, não haverá crime. Aliás, nesse tocante, pode-se entender que sequer houve invasão, já que se trata de um termo técnico que mereceria explicação.[59]

A terceira e última consideração é em relação ao termo no final do artigo: “para obter vantagem ilícita”. Se o agente não tem a intenção de obter uma vantagem ilícita, econômica ou não, ele não se enquadrará nessa conduta criminosa.

Conforme Marcelo Xavier de Freitas Crespo:

Saliente-se, ademais, que a vantagem pretendida pelo agente, isto é, qualquer benefício, ganho ou lucro, deve ser ilícita, indevida, seja ela econômica ou não. Do contrário, caso não almeje o agente obter uma vantagem, mas tão somente deixar o dispositivo da vítima desprotegido, não se caracterizará este delito.[60]

Em relação à pena, neste primeiro momento é detenção de 3 (três) meses a 1 (um) ano e multa. Trata-se de infração de menor potencial ofensivo (artigo 61 da Lei 9.099/95).

De acordo com  Eduardo Luiz Santos Cabette:

A pena prevista para o crime simples (artigo 154 – A, “caput”, CP) e para a figura equiparada (artigo 154 – A, § 1º., CP) é de detenção de 3 meses a 1 ano e multa. Dessa forma trata-se de infração de menor potencial ofensivo, afeta ao procedimento da Lei 9.099/95. Mesmo na forma majorada do § 2º., a pena máxima não ultrapassaria 1 ano e 4 messes (aumento máximo de um terço), de modo que seguiria como infração de menor potencial.[61]

Essa lei é de competência dos Juizados Especiais Criminais, e na prática, os delitos desta natureza resultam em penas restritivas de direitos, multas e  em alguns casos até a suspenção condicional do processo, nos termos do artigo 89 desta lei, o que não inibiria o meliante de cometer este tipo de crime. A exceção dá-se em casos de provas complexas que necessitam de perícia. Neste caso a competência seria a Justiça Criminal Comum.  O problema neste caso é em relação à morosidade do sistema judiciário, o que resultaria em eventuais prescrições em virtude da pena ser pequena.

Nesse sentido, Marcelo Xavier de Freitas Crespo:

[...] a competência para seu processamento e julgamento será dos Juizados Especiais Criminais, excetuados os casos em que a complexidade ou circunstância dos fatos imponham sua remessa ao juízo comum. [...] o trâmite dos autos perante a Justiça Comum, por ser em tese mais lento e conjugado às possíveis demoras em se concluírem as perícias, propiciará mais facilmente a ocorrência da prescrição em razão de as penas serem diminutas.[62]

O parágrafo 1o equipara à mesma pena o agente que fornece à terceiros programas que facilitem a prática do caput do artigo. O interessante desde artigo é o verbo difundir, que serve para incriminar o agente que instala malwares[63] em computadores alheios com o intuito de obter dados como usuários de senhas de acesso.

Complementa Marcelo Xavier de Freitas Crespo:

Ainda quanto ao art. 154, seu §1.º incrimina conduta “assemelhada”, visando punir a conduta daqueles que fabricam, oferecem, distribuem ou vendem a terceiros, ou simplesmente difundem aleatoriamente dispositivos ou programas de computador que possam ser utilizados por terceiros para invadirem dispositivos informáticos ou neles instalar vulnerabilidades. Pretendeu aqui o legislador punir a conduta de quem instala malwares em dispositivos informáticos para, sub-repticiamente, obter informações e dados que lhes possam trazer uma vantagem ilícita. É o caso dos famigerados trojans e keylloggers, quase sempre instalados para obter senhas de banco dos usuários.[64]

Os outros parágrafos deste artigo tratam-se de causas de aumento de pena. No entanto a pena máxima continua sendo pequena, o que gera os mesmo problemas explicados anteriormente.

Outro artigo dessa nova lei que merece crítica é a alteração do artigo 266 do Código Penal:

“Art. 266 - Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública.

§ 1o - Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.”

Este crime é conhecido como DDoS (Distributed Denial of Service), ou seja, ataque distribuído de negação de serviço. Este ataque se dá quando vários computadores previamente infectados, acessam um site ou serviço num mesmo dia e mesmo horário, fazendo com o esse servidor não suporte o numero de acessos, saindo assim, com o serviço do ar. Recentemente houve muito desses ataques aos sites do governo federal, bem como diversos bancos privados.

A ideia do legislador tipificar esta conduta como crime foi acertada, porém ocorreu com um grande equivoco. O parágrafo 1o do artigo 266 , incluído por esta nova lei, expressa que incorre na mesma pena quem interrompe serviço de utilidade pública, portanto os ataques às instituições privadas continuam não sendo crime.

Complementando o raciocínio, Marcelo Xavier de Freitas Crespo:

Ao acrescentar o § 1.º se pretendeu também resguardar o serviço telemático ou de informação de utilidade pública, tipificando a conduta de quem o interrompe por meio do Denial of Service, impede ou dificulta-lhe o restabelecimento. Faz-se necessário, portanto, que o serviço afetado seja público, ainda quando exercido por empresa concessionária (autorizatária ou permissionária). Logo, atividades privadas de comércio eletrônico que não sejam de utilidade pública não estão protegidas pela lei, pelo que, com a tipificação advinda pela inserção do § 1.º não se resolve o problema dos ataques de denegação de serviço contra particulares.[65]

Em outras palavras, Joao Felipe Brandão Jatobá:

Esta última alteração, aparentemente adicionada à lei com o intuito de refrear a ação de hackers contra sites da Internet, não terá os efeitos desejados pelo legislador. Isto por que a alteração do artigo 266 especificamente tipifica a interrupção do serviço telemático e serviço de informação de utilidade. Isto significa que, o referido tipo penal protegerá o serviço telemático em si e os serviços de informação de utilidade pública, e não os sites considerados individualmente.[66]

Estas considerações foram para demonstrar, apenas, que os legisladores deram o primeiro passo para tentar resolver o problema pertinentes aos crimes informáticos. No entanto, como exposto, fazer uma lei às pressas, sem tecnicidade, apenas para satisfazer uma necessidade momentânea devido à exposição da mídia em virtude de uma atriz ser vítima de um ataque desta natureza não resolverá o problema da sociedade.


CONSIDERAÇÕES FINAIS

O presente trabalho se propôs a demonstrar como nosso país está lidando com os chamados delitos informáticos, advindos das mudanças nos sistemas de comunicação, principalmente pela internet, uma vez que sem uma legislação específica, pode-se acarretar uma insegurança jurídica e até mesmo em uma banalização nestes tipos de condutas. A pergunta principal a ser respondida foi: a internet é um mundo sem lei?

O Brasil apresenta um dos maiores contingentes de internautas de todo o mundo além de um considerável números de internautas em potencial.

Nesse sentido, o Poder Legislativo, que é o órgão responsável pela criação de leis,  não pode omitir-se na regulamentação destas normas que regule esta nova realidade.

Ao longo dos capítulos, este trabalho tentou demonstrar, de forma superficial, como funciona o Direito Penal Brasileiro, desde a obediência aos princípios constitucionais, principalmente o princípio da legalidade, passando pela proibição da analogia, até chegar ao ponto de diferenciar os crimes informáticos em comuns, mistos e puros.

Ficou demonstrado que os crimes classificados como comuns e mistos já estavam sendo aplicados de forma natural pelo Direito Brasileiro, uma vez que esses crimes já estavam tipificados como norma penal, diferenciando apenas, a ferramenta para o cometimentos destes ilícitos, que no caso eram dispositivos informáticos.

Portanto o tema principal do trabalho girou em torno dos crimes informáticos puros, que não tinha nenhuma tipificação prevista até a edição da recente Lei 12.737/2012.

Assim, a internet não é um mundo sem leis. Mas é importante ressaltar que apenas a tipificação dos delitos em norma penal não são suficientes para ter a efetividade da norma. A norma tem que ser eficaz.

O Estado precisa tutelar os bens jurídicos oriundos do avanço tecnológico que estamos vivenciando, entretanto essa criação de leis deve ser feita com cautela, principalmente em relação à eficácia da lei.

A norma penal tem como finalidade não somente a punição para os infratores da lei, mas também tem a função de coerção, já que o cidadão não deve praticar o ilícito com medo de sofrer a devida punição. Portanto, uma “lei fraca”, ou seja, uma lei que não imponha esse poder de coerção, não fará com que o agente deixe de cometer este ilícito penal. 

Levando em consideração essa nova Lei 12.737/2012, que foi feita as pressas para conter o clamor público, baseado principalmente pela repercussão midiática sofrida por uma atriz de uma grande emissora, mas que na prática não surtirá muito efeito devido a falta de atenção dos legisladores ao criarem uma lei falha.

O bem jurídico informático vai muito além do dano patrimonial em relação aos dados ou ao dispositivo em si danificado. Imagina se um hacker invade um computador de um hospital e altera os dados de um paciente? Quantas vidas estarão em risco?

Conforme a Lei 12.737/2012, a invasão de sistema informático com a finalidade de adulterar dados trata-se de um crime de menor potencial ofensivo, como pena máxima de detenção de 1 ano.

Portanto, diante de tudo que foi apresentado, conclui-se que o fato dos legisladores terem criado uma lei específica já é um grande passo, uma vez que demonstra o interesse deles pelo tema.

É importante ressaltar que a tipificação legal dos crimes informáticos deve ocorrer através de uma lei específica e independente, sem seguir a sistemática penal existente.

Precisa-se pensar o direito penal informático como um disciplina independente, pois ela tem nuances que vão além do disposto pelo código penal que já está ultrapassado.

Poderia por exemplo, ter uma tratativa semelhante a Lei 11.343/2006, que é a Lei de Drogas, onde se tem penas mais severas, condutas mais detalhadas e abrangentes, e um procedimento processual mais célere.

Ademais, alguns doutrinadores consideram que pelo fato do direito penal ser a último ratio, que este deve ser usado somente quando os outros ramos do direito forem ineficazes para solução de conflitos.

Nesse sentido, estes doutrinadores sugerem que alguns ilícitos informáticos deveriam ser tratados na esfera cível e seu descumprimento deveria ser punido com multas e não com penas restritivas de liberdade, como no âmbito penal.

Levando em consideração os princípios da lesividade, fragmentaridade e intervenção mínima, há de se considerar a imposição de sanções cíveis para certas condutas ilícitas no mundo virtual.

Assim, o direito penal tutelaria apenas os crimes considerados mais graves, e estes continuam sem legislação específica.

Dessa forma ficaremos assistindo de forma passiva a ineficácia do nosso ordenamento jurídico penal diante de tal situação.

Todavia, vale ressaltar que apenas uma legislação adequada não é o bastante. Estamos diante de uma nova era, assim, todas as esferas envolvidas com o tema devem se adequar à nova realidade.

Por fim, é de extrema importância uma conscientização dos operadores do Direito de forma ampla, principalmente dos legisladores, devido à velocidade que a tecnologia evolui, e de forma estrita, é necessário o aperfeiçoamento dos profissionais que investigam esses delitos, o progresso técnico dos profissionais ligados à área da persecução penal, o treinamento dos auxiliares da justiça e principalmente a conscientização dos internautas, uma vez que esses são os possíveis praticantes dos ilícitos informáticos.


REFERÊNCIAS BIBLIOGRÁFICAS

ALBUQUERQUE, Roberto Chacon de. A Criminalidade Informática. São Paulo: Juarez de Oliveira, 2006.

ARAÚJO JÚNIOR, João Marcelo de. In: CASTRO, Carla Rodrigues de Araújo. Crimes de Informática e seus Aspectos Processuais. 2ª. Ed. Rio de Janeiro: Lumen Júris, 2003.

BITENCOURT, Cezar Roberto. Tratado de Direito Penal. v.1. 13. ed. São Paulo: Saraiva, 2008.

CAPEZ, Fernando. Curso de Direito Penal, v. 1: Parte Geral (arts. 1º a 120). 12. ed. São Paulo: Saraiva, 2008.

CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais, 2. ed. Rio de Janeiro: Lumen juris, 2003.

COLLI, Maciel. Cibercrimes: Limites e Perspectivas à Investigação Policial de Crimes Cibernéticos. Curitiba: Juruá, 2010.

CONCERINO, Arthur José. Internet e segurança são compatíveis In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Edipro, 2001.

CRESPO, Marcelo Xavier de Freitas. Boletim IBCCrim. n. 244, março de 2013.

DELMANTO, Celso. Código Penal Comentado. 6a ed. Rio de Janeiro: Renovar, 2002.

DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 23. ed. São Paulo: Atlas, 2010.

FERREIRA, Érica Lourenço de Lima. Internet: Macrocriminalidade e Jurisdição Internacional. Curitiba: Juruá, 2007.

FERREIRA, Ivette Senise. A Criminalidade Informática. In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Quartier Latin, 2005.

FINKELSTEIN, Maria Eugênia. Fraude Eletrônica. In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Quartier Latin, 2008.

GRECO, Rogério. Código Penal: Comentado, 5. ed. Niterói: Impetus, 2011.

_______. Curso de Direito Penal – Parte Geral. 4. ed. Rio de Janeiro: Impetus. 2004.

HUNGRIA, Nélson. Comentários ao Código Penal, volume I, tomo I. 5. ed. Rio de Janeiro: Forense, 1978.

_______. Comentários ao Código Penal, volume I, tomo II: arts. 11 ao 27. 5 ed. Rio de Janeiro: Forense, 1978.

JESUS, Damásio de. Direito Penal: 1º Volume – Parte Geral. 18. ed. - São Paulo: Saraiva, 1994.

KOLB, Anton; ESTERBAUER, Reinhold; RUCKENBAUER, Hans-Walter (Org.). Ciberética: responsabilidade em um mundo interligado pela rede digital. São Paulo: Loyola, 2001.

LENZA, Pedro. Direito Constitucional Esquematizado, 16. ed. São Paulo: Saraiva 2012.

LICKS, Otto Banho: ARAÚJO JÚNIOR, João Marcelo. Aspectos penais dos crimes de informática no Brasil. In: Revista do Ministério Público, São Paulo: Nova Fase, 1994.

MIRABETE, Júlio Fabbrini. Manual de Direito Penal – Parte Geral. 16. ed. São Paulo: Atlas, 2000.

MORAES, Alexandre de. Direito Constitucional. 26. ed. São Paulo: Atlas, 2010.

NOGUEIRA, Sandro D’Amato. Crimes de Informática. São Paulo: BH Editora, 2008.

PEDROSO, Fernando de Almeida. Direito Penal - Parte Geral: Estrutura do Crime. LEUD: São Paulo, 1993.

PINHEIRO, Patrícia Peck. Direito Digital, 3. ed. São Paulo: Saraiva, 2009.

PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. Boletim IBCCrim. Ano 8, n. 101, p. 19, abril de 2001.

REALE, Miguel. Lições Preliminares de Direito. 27 ed. São Paulo: Saraiva, 2002.

ROSA, Fabrízio. Crimes de Informática. 2. ed. Campinas: Bookseller, 2005.

ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica, 2004.

SILVA, Marco Antônio Marques da. Acesso à Justiça Penal e Estado Democrático de Direito. São Paulo: Juruá, 2001.

SILVA, Rita de Cássia Lopes. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003.

STRECK, Lenio Luiz; MORAIS, José Luis Bolzan de. Ciência Política e Teoria Geral do Estado. Porto Alegre: Livraria do Advogado, 2000.

SUZUKI, Claudio Mikio. Fraudes Eletrônicas e a Proteção do Consumidor nas Compras via Internet, São Paulo: Nelpa, 2012.

TAMEGA, Flávio. Hacker Inside. v.1. Goiânia: Terra, 2003.

TURNER, David; MUÑOZ, Jesus. Para os filhos dos filhos de nossos filhos: uma visão da sociedade internet. In: WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes Cibernéticos: Ameaças e Procedimentos de Investigação. Rio de Janeiro: Brazport, 2012.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos: Ameaças e Procedimentos de Investigação, Rio de Janeiro: Brasport, 2012.

ZAFFARONI, Eugênio Raúl; PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro – Parte Geral. São Paulo: RT, 2004.

PESQUISA NA INTERNET

ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Disponível em: <http://jus.com.br/revista/texto/2250>. Acesso em: 14 nov. 2012.

CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Disponível em: <http://jus.com.br/revista/texto/23522>. Acesso em: 12 abr. 2013.

CARVALHO, Ivan Lira. Crimes na Internet. Disponível em <http://jus.com.br/revista/texto/2081/crimes-na-internet>. Acesso em: 30 set. 2012.

DAOUN, Alexandre Jean; LIMA, Gisele Truzzi de. Crimes Informáticos: o Direito Penal na Era da Informação. Disponível em <http://www.truzzi.com.br/pdf/artigo-crimes-informaticos-gisele-truzzi-alexandre-daoun.pdf>. Acesso em 30 set. 2012.

GATTO, Victor Henrique Gouveia. Tipicidade penal dos crimes cometidos na internet. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?-n_link=revista_artigos_leitura&artigo_id=10065>. Acesso em: 19 abr. 2013.

GOMES, Luiz Flávio. Lei “Carolina Dieckmann” e sua (in)eficácia. Disponível em: <http://jus.com.br/revista/texto/23897>. Acesso em: 11 abr. 2013.

GLOBALIZAÇÃO. In: Wikipédia: a enciclopédia livre. Disponível em  <http://pt.wikipedia.org/wiki/Globalização>. Acesso em: 02 mar. 2013.

JATOBÁ, João Felipe Brandão. A falha da Lei nº 12.737/12: abrangência dos serviços telemáticos. Disponível em: <http://jus.com.br/revista/texto/23172>. Acesso em: 12 abr. 2013.

NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da Internet no Brasil completa 15 anos. Disponível em <http://www.nic.br/-imprensa/releases/2010/rl-2010-12.htm>. Acesso em: 02 mar. 2013.

OLIVEIRA, William César Pinto de. Lei Carolina Dieckmann. Disponível em: <http://jus.com.br/revista/texto/23655>. Acesso em: 12 abr. 2013

RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Disponível em: <http://jus.com.br/revista/texto/3186/o-problema-na-tipificacao-penal-dos-crimes-virtuais>. Acesso em: 30 set. 2012.


Notas

[1] ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Disponível em: <http://jus.com.br/revista/texto/2250>. Acesso em: 14 nov. 2012.

[2] TURNER, David; MUÑOZ, Jesus. Para os filhos dos filhos de nossos filhos: uma visão da sociedade internet. In: WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes Cibernéticos: Ameaças e Procedimentos de Investigação. Rio de Janeiro: Brazport, 2012, p. 6.

[3] FINKELSTEIN, Maria Eugênia. Fraude Eletrônica. In: LUCCA, Newton; SIMÃO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurídicos Relevantes. v.2. São Paulo: Quartier Latin, 2008. p. 407.

[4] CASTRO, Carla Rodrigues Araújo. Crimes de Informática e seus Aspectos Processuais. 2.ed. Lumen Juris: Rio de Janeiro, 2003. p. 3.

[5] NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da Internet no Brasil completa 15 anos. Disponível em < http://www.nic.br/imprensa/releases/2010/rl-2010-12.htm>. Acesso em 02 mar. 2013.

[6] GLOBALIZAÇÃO. In: Wikipédia: a enciclopédia livre. Disponível em <http://pt.wikipedia.org/wiki/-Globalização>. Acesso em 02 mar. 2013.

[7] SUZUKI, Claudio Mikio. Fraudes Eletrônicas e a Proteção do Consumidor nas Compras via Internet. São Paulo: Nelpa, 2012. p. 24.

[8] KOLB, Anton; ESTERBAUER, Reinhold; RUCKENBAUER, Hans-Walter (Org.). Ciberética: responsabilidade em um mundo interligado pela rede digital. São Paulo: Loyola, 2001. p. 58.

[9] CONCERINO, Arthur José. Internet e segurança são compatíveis?. In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Edipro, 2001. p. 130.

[10] ZAFFARONI, Eugênio Raúl; PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro – Parte Geral. São Paulo: RT, 2004. p. 348.

[11] CARVALHO, Ivan Lira de. Crimes na Internet. Disponível em: <http://jus.com.br/revista/texto/2081/crimes-na-internet> Acesso em: 30 set. 2012

[12] DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 23. ed. São Paulo: Atlas, 2010. p. 63.

[13] STRECK, Lenio Luiz; MORAIS, José Luis Bolzan de. Ciência Política e Teoria Geral do Estado. Porto Alegre: Livraria do Advogado, 2000, p. 83-84.

[14] LENZA, Pedro. Direito Constitucional Esquematizado. 16. ed. São Paulo: Saraiva, 2012. p. 1015, grifo do autor.

[15] BITENCOURT, Cezar Roberto. Tratado de Direito Penal. v.1. 13. ed. São Paulo: Saraiva, 2008. p. 11.

[16] SILVA, Marco Antônio Marques da. Acesso à Justiça Penal e Estado Democrático de Direito. São Paulo: Juruá, 2001. p. 7.

[17] GRECO, Rogério. Código Penal Comentado. 5. ed. Niterói, RJ: Impetus, 2011. p. 2.

[18] MORAES, Alexandre de. Direito Constitucional. 26. ed. São Paulo: Atlas, 2010. p. 42.

[19] CAPEZ, Fernando. Curso de Direito Penal, v. 1: Parte Geral (arts. 1º a 120). 12. ed. São Paulo: Saraiva, 2008. p. 38.

[20] REALE, Miguel. Lições Preliminares de Direito. 27. ed. São Paulo: Saraiva, 2002. p. 296.

[21] Ibid. p. 36.

[22]GRECO, Rogério. Curso de Direito Penal – Parte Geral. 4. ed. Rio de Janeiro: Impetus. 2004, p. 48

[23] JESUS, Damásio de. Direito Penal: 1º Volume – Parte Geral. 18. ed. - São Paulo: Saraiva, 1994. p. 46.

[24] HUNGRIA, Nélson. Comentários ao Código Penal, volume I, tomo I, 5. ed. Rio de Janeiro: Forense, 1978. p. 101.

[25] MIRABETE, Júlio Fabbrini. Manual de Direito Penal – Parte Geral. 16. ed. São Paulo: Atlas, 2000. p. 47.

[26] GRECO, Rogério. Código Penal Comentado. 5. ed. Niterói, RJ: Impetus, 2011. p. 27.

[27] HUNGRIA, Nélson. Comentários ao Código Penal, volume I, tomo II: arts. 11 ao 27. 5 ed. Rio de Janeiro: Forense, 1978, p. 9.

[28] Ibid. p. 113.

[29] Op. cit. p. 113.

[30] Ibid. p. 27.

[31] Ibid. p. 115.

[32]PEDROSO, Fernando de Almeida. Direito Penal - Parte Geral: Estrutura do Crime. LEUD: São Paulo, 1993. p. 45.

[33] DAOUN, Alexandre Jean; LIMA, Gisele Truzzi de. Crimes Informáticos: o Direito Penal na Era da Informação. Disponível em: <http://www.truzzi.com.br/pdf/artigo-crimes-informaticos-gisele-truzzi-alexandre-daoun.pdf>. Acesso em 30 set. 2012.

[34] COLLI, Maciel. Cibercrimes: limites e perspectivas à investigação policial de crimes informáticos. Curitiba: Juruá, 2010. p. 44.

[35] RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Disponível em: <http://jus.com.br/revista/texto/3186>. Acesso em: 30 set. 2012.

[36] ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica, 2004. p.24-25.

[37] ARAÚJO JÚNIOR, João Marcelo de. In: CASTRO, Carla Rodrigues de Araújo. Crimes de Informática e seus Aspectos Processuais. 2ª. Ed. Rio de Janeiro: Lumen Júris, 2003. p.9.

[38] Ibid.

[39] ALBUQUERQUE, Roberto Chacon de. A Criminalidade Informática. São Paulo: Juarez de Oliveira, 2006. p. 40.

[40] Home banking é o sistema bancário fornecido através da internet, por onde um cliente pode realizar transações bancárias, pagamentos, e outras operações financeiras, por meio de uma página segura de seu banco.

[41] PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. Boletim IBCCrim. Ano 8, n. 101, abril de 2001, p. 19.

[42] FERREIRA, Ivette Senise. A Criminalidade Informática. In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Quartier Latin, 2005. p. 210.

[43] Ibid. p. 217.

[44] LICKS, Otto Banho: ARAÚJO JÚNIOR, João Marcelo. Aspectos penais dos crimes de informática no Brasil. In: Revista do Ministério Público, São Paulo: Nova Fase, 1994.

[45] Ibid.

[46] Op. cit.

[47] ROSA, Fabrízio. Crimes de informática. 2.ed. Campinas: Bookseller, 2005.

[48] DELMANTO, Celso. Código Penal Comentado. 6a ed. Rio de Janeiro: Renovar, 2002. p. 4.

[49] Ibid.

[50] SILVA, Rita de Cássia Lopes. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003.

[51] Ibid.

[52] Ibid.

[53] GATTO, Victor Henrique Gouveia. Tipicidade penal dos crimes cometidos na internet. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=-10065>. Acesso em: 19 abr. 2013.

[54] CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Disponível em: <http://jus.com.br/revista/texto/23522>. Acesso em: 12 abr. 2013.

[55] GOMES, Luiz Flávio. Lei “Carolina Dieckmann” e sua (in)eficácia. Disponível em: <http://jus.com.br/revista/texto/23897>. Acesso em: 11 abr. 2013.

[56] CRESPO, Marcelo Xavier de Freitas. Boletim IBCCrim. n. 244, março de 2013.

[57] Op. Cit.

[58] Op. Cit.

[59] OLIVEIRA, William César Pinto de. Lei Carolina Dieckmann. Disponível em: <http://jus.com.br/revista/texto/23655>. Acesso em: 12 abr. 2013, grifo do autor.

[60] Op. Cit.

[61] Op. Cit.

[62] Op. Cit.

[63] O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). (WIKIPEDIA, 2013, grifos do autor.)

[64] Op. Cit.

[65] Op. Cit.

[66] JATOBÁ, João Felipe Brandão. A falha da Lei nº 12.737/12: abrangência dos serviços telemáticos. Disponível em: <http://jus.com.br/revista/texto/23172>. Acesso em: 12 abr. 2013.


Autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.