Buscar

Cibercrimes, responsabilidade penal e civil

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

W
BA
03
77
_V
2.
0
CIBERCRIMES , 
RESPONSABILIDADE PENAL E 
CIVIL
2
Márcio Ricardo Ferreira
São Paulo
Platos Soluções Educacionais S.A 
2021
CIBERCRIMES , RESPONSABILIDADE PENAL E 
CIVIL
1ª edição
3
2021
Platos Soluções Educacionais S.A
Alameda Santos, n° 960 – Cerqueira César
CEP: 01418-002— São Paulo — SP
Homepage: https://www.platosedu.com.br/
Diretor Presidente Platos Soluções Educacionais S.A
Paulo de Tarso Pires de Moraes
Conselho Acadêmico
Carlos Roberto Pagani Junior
Camila Braga de Oliveira Higa
Camila Turchetti Bacan Gabiatti
Giani Vendramel de Oliveira
Gislaine Denisale Ferreira
Henrique Salustiano Silva
Mariana Gerardi Mello
Nirse Ruscheinsky Breternitz
Priscila Pereira Silva
Tayra Carolina Nascimento Aleixo
Coordenador
Gislaine Denisale Ferreira
Revisor
Márcio Ricardo Ferreira
Prìscila Làbamca
Editorial
Alessandra Cristina Fahl
Beatriz Meloni Montefusco
Carolina Yaly
Mariana de Campos Barroso
Paola Andressa Machado Leal
Dados Internacionais de Catalogação na Publicação (CIP)_________________________________________________________________________________________ 
Ferreira, Márcio Ricardo
F383c Cibercrimes , responsabilidade penal e civil/ Márcio 
Ricardo Ferreira, – São Paulo: Platos Soluções
 Educacionais S.A., 2021.
 43 p.
 ISBN 978-65-87806-52-5
 1. Penal. 2. Direito e tecnologia. 3. Crimes digitais I. Título.
 
CDD 345
____________________________________________________________________________________________
 Evelyn Moraes – CRB: 010289/O
© 2021 por Platos Soluções Educacionais S.A.
Todos os direitos reservados. Nenhuma parte desta publicação poderá ser 
reproduzida ou transmitida de qualquer modo ou por qualquer outro meio, 
eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer outro tipo de 
sistema de armazenamento e transmissão de informação, sem prévia autorização, 
por escrito, da Platos Soluções Educacionais S.A.
https://www.platosedu.com.br/
4
SUMÁRIO
A fenomenologia e a criminologia dos delitos informáticos __ 05
A regulação legislativa nacional e internacional ______________ 20
Conceito e classificação dos Cibercrimes _____________________ 35
Dos crimes __________________________________________________ 50
CIBERCRIMES , RESPONSABILIDADE PENAL E CIVIL
5
A fenomenologia e a criminologia 
dos delitos informáticos
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
 Objetivos
• Analisar de que forma as mudanças sociais 
derivadas da globalização repercutiram no Direito 
Penal tradicional.
• Identificar de que forma o processo de 
modernização social acabou por introduzir novas 
formas de delinquência virtual.
• Aferir os métodos de engenharia social utilizado nos 
ciberataques.
6
1. Os reflexos da globalização no Direito Penal 
Informático
Permanentemente em mutação, a sociedade padece com as severas 
transformações ocorridas desde as revoluções modernas, tais como, 
a Revolução Francesa, Industrial e a Tecnológica. A partir da década 
de 1990, o processo de globalização caracterizou-se pelo avanço 
da comunicação e interação mundial, e, neste sentido, revelou a 
internacionalização das relações entre os povos, mais precisamente, 
entre as culturas e seus Estados soberanos. Os inúmeros estudos 
sociológicos sobre as transformações sociais sentidas nos últimos 
anos e, principalmente, a nova forma com que se manifestam as 
relações na sociedade contemporânea, deu origem a quadros diversos 
mediante enfoques ou pontos de interesse igualmente conflitantes. Há 
um sentimento de liberdade, mas, ao mesmo tempo, de insegurança 
tão preocupante quanto a segurança sem liberdade. O problema foi 
que a combinação desses fatores alterou de forma significativa os 
acontecimentos sociais.
Mas o que nos interessa neste contexto, definitivamente, são os efeitos 
destas mudanças para a sociedade e para o Direito Penal. Decerto, já que 
todas as modificações sociais vividas ao longo dos últimos anos a raiz do 
progresso tecnológico, também alterou a criminalidade, como fenômeno 
social que se apresenta. Esta fase de globalização afetou a criminalidade 
como um todo, tanto na sua extensão, como em sua forma de aparição. 
De maneira que os efeitos da globalização no âmbito da criminalidade, 
influenciou decisivamente na aparição de novas formas de cometer crimes 
pela Internet. Em outros términos, este processo de modernização e 
desenvolvimentos recente no campo da informática, resultou em outros 
tipos de ameaças, a Delinquência Digital.
De acordo com Gutiérrez Francés (2018, p. 71), “as vítimas não são 
somente as grandes empresas multinacionais, bancos e a administração 
7
pública, mas sim qualquer cidadão, consumidor e usuário habitual 
da sociedade atual”. A despeito dos temores diante desta complexa 
rede de relações, encontra-se a ciência jurídico-penal em sua tarefa de 
zelar pelos direitos e garantias fundamentais e o equilíbrio da atuação 
reservada à sua intervenção. De modo que se deve avaliar, assim, a 
suficiência e a capacidade do sistema jurídico penal em regular as novas 
condutas delitivas surgidas em ambiente virtual. Em outras palavras, 
paralelamente ao desenvolvimento tecnológico, surgiu uma série de 
comportamentos ilícitos antes impensáveis, e, em alguns casos, de difícil 
adequação às normas penais tradicionais – claro, desde que não se 
recorra a aplicações analógicas proibidas pelo princípio da legalidade.
Ainda segundo Gutiérrez Francés (2018):
Sem nenhuma dúvida, integramos no cotidiano de nossas vidas a 
computer dependency, mas, do mesmo modo, também “a informática” se 
incorporou a normalidade do comportamento criminal atual, abrindo um 
extraordinário leque de possibilidades ao delinquente (facilita, agiliza a 
comissão de condutas ilícitas, favorece a ocultação e expansão ilimitada de 
seus efeitos, sem olvidar as dificuldades de persecução penal. (GUTIÉRREZ 
FRANCÉS, 2018, p. 71)
Melhor dizendo, com o surgimento da delinquência informática em 
meados dos anos 1970, surgiram fatores dogmáticos e político-criminais, 
os quais obrigaram os operadores das ciências criminais a repensar 
muitas das categorias dogmáticas tradicionais. Não obstante, a dúvida 
que se coloca, consiste em saber se o Direito Penal em sua configuração 
clássica, com bases iluministas, está preparado para prover os novos 
desafios da Revolução Tecnológica.
Neste sentido, Silva (2010) acrescenta que:
A criminalidade que ocorre neste universo apresenta numerosas 
dificuldades para a ação do Estado, não só pela exigência de melhores 
aparatos e conhecimentos técnicos por parte dos organismos oficiais a 
8
fim de identificar o ato e o autor, mas também devido as características do 
espaço virtual, que permite a comunicação entre pessoas e a propagação 
de imagens além dos limites geográficos do Estado. (SILVA, 2010, p. 1)
Mas, antes de responder a tal desafio político criminal, se faz necessário 
entender que a cibercriminalidade se trata de uma delinquência ampla, 
variada e mutável, a qual não se pode enquadrar a uma determinada 
tecnologia ou a um específico perfil de criminoso, nem se limitar a um 
concreto setor da atividade social. A criminalidade informática é global 
e, além disso, apresenta maior complexidade que os demais tipos 
delitivos, razão pela qual não se baseia somente em causas técnicas 
ou econômicas, mas também, conta com estruturas especiais e maior 
abrangência no número de vítimas, tudo devido ao grande alcance 
geográfico das ações delitivas. Dessa forma, é de toda pertinência 
as considerações de Gutiérrez Francés (2018, p. 74) ao dizer que: 
“a evolução tecnológica potencializou a delinquência transnacional, 
globalizada, sem fronteiras, e urge uma resposta globalizada, não 
unilateral e individualizada”.
Tudo indica um novo paradigma criminológico, ou seja, ameaças que 
não respeitam fronteiras de nenhum tipo, já que as TIC´s (Novas 
Tecnologias da Informação e da Comunicação), unidas à internet,potencializaram os efeitos da criminalidade tradicional. Portanto, é 
preciso admitir a mudança radical na estrutura delitiva dos crimes 
informáticos, mais ainda, que os criminosos encontraram na 
imaterialidade e no anonimato, novas forma de cometer crimes. Dito 
isso, a compreensão que se vai formando em torno dos fatos, nos leva 
a crer que as transformações sociais experimentadas nos últimos anos, 
inauguraram novos espaços de atuação criminal, ficando evidente que 
os antigos critérios jurídicos não são mais suficientes para resolução 
do problema, demandando aprimoramento e modernização da política 
criminal mundial para que se possa evitar a atrofia penal.
9
Partindo das perspectivas político-criminais em referência, pode-
se identificar como cerne do problema a tensão existente entre a 
modernização técnico-econômica da sociedade atual e a adequação 
do Direito Penal clássico ao modelo de sociedade do risco. A alegação 
é que o Direito Penal clássico se tornou um instrumento ineficaz frente 
às novas demandas sociais. Nos últimos anos, o Direito Penal passou 
por profundas transformações, resultado não só de um conjunto 
de mudanças na sociedade, mas também pelo desenvolvimento de 
tecnologias, descobertas científicas, que exigem novas respostas. Por 
este motivo, é que alguns estudiosos apontam que o clássico Direito 
Penal não tem conseguido combater a criminalidade, uma vez que ainda 
se utiliza de mecanismos tradicionais. É inegável, com bases Iluministas, 
que o Direito Penal tradicional sofre com as rápidas transformações 
sociais dos últimos tempos, combatendo com velhas respostas 
problemas novos. Por todo o exposto, fica visível a importância de 
estudar as mutações sociais e os efeitos destas transformações na 
estrutura delitiva, pois, só assim, será possível propor políticas criminais 
mais satisfatórias e efetivas.
2. Sociedade virtual do risco
A humanidade vive uma nova configuração social, resultado da 
massificação tecnológica, a qual alterou radicalmente a forma de 
se comunicar, agir e relacionar do ser humano. Foi com base neste 
raciocínio, que o sociólogo francês Pierre Levy cunhou o termo 
cybercultura1. Inclusive, os futuristas afirmam que em um futuro 
próximo será possível imprimir órgãos humanos em impressoras 3D. 
Afinal, no ritmo de progresso tecnológico que o homem vive atualmente, 
muito em breve a medicina contará com microrobôs desobstruindo 
artérias ou biochips liberando medicação no organismo humano.
1 O termo faz referência as transformações ocorridas nas condições básicas de vida em sociedade, por 
exemplo, a economia, política e cultura, fruto da Revolução Tecnológica (LÉVY, 1999).
10
De fato, o processo evolutivo não para; a cada hora, a cada dia, a 
cada ano a humanidade evolui ainda mais. Mas não para por aí. A 
inovação disruptiva, a biotecnologia, a Inteligência Artificial, entregas 
feitas por drones e a Internet das Coisas já são realidade na sociedade 
moderna. Estas transformações são fruto do conhecimento técnico-
científico, experimentadas, sobretudo, a partir da Guerra Fria e 
sintetizadas na Revolução Tecnológica. Mas a grande contribuição 
para essa metamorfose social, teve início no século XVI, quando a 
aventura humana ganhou um ritmo alucinante, em que grandes 
inovações se acumularam, como a prensa, as caravelas, as peças de 
Shakespeare, o microscópio e a guilhotina. A valorização da ciência, a 
liberdade individual e a crença no progresso incentivaram o homem a 
se modernizar. O problema foi que, com tantas inovações, a capacidade 
criadora do homem foi deixada de lado para tornar-se apenas mais uma 
“engrenagem de uma máquina”. Aliás, essa foi a mensagem do Filme 
Tempos ModernosI, de 1936, interpretado por Charles Chaplin, o operário 
que é esmagado pela máquina. A história foi uma crítica ao capitalismo, 
visto que na cena do filme, mesmo com a parada da esteira, o operário 
continua a trabalhar – uma referência ao automatismo do movimento 
das linhas de montagem.
Neste sentido, Crespo (2011):
O desenvolvimento tecnológico cresce em complexidade e rapidez, 
fazendo aparecerem novos riscos, com maiores impactos sem que 
possam ser limitados no tempo ou espaço. São riscos que adquirem 
dimensão social, não se limitando aos indivíduos. Surge, pois, a noção 
de bem jurídico difuso. Justamente dentro do âmbito desses novos 
riscos é que devemos levar em consideração a evolução tecnológica da 
informática. (CRESPO, 2011, p. 34)
Tais evidências nos leva a ponderar sobre a Revolução Tecnológica, 
que talvez, seja mesmo a maior de todas, a qual acarretou graves 
consequências econômicas, políticas e culturais com extrema rapidez, 
11
colocando em questão, teorias e conceitos anteriormente considerados 
eficazes na resolução desses problemas relacionados as grandes 
mudanças na sociedade. Porém, levando em consideração o fato de 
que de todas as revoluções da história mundial, nenhuma delas causou 
tantas mudanças na organização psicológica do homem, nomeadamente 
em relação ao seu meio social.
De fato, a estrutura atual do mundo globalizado trouxe consigo 
inegáveis avanços aos meios de comunicação, transporte, serviços 
e de informação. Contudo, se por um lado o desenvolvimento do 
saber técnico-científico permitiu que o homem controlasse e se 
protegesse dos fenômenos da natureza, por outro, o processo de 
socialização e os recentes desenvolvimentos no campo das tecnologias 
acabaram redundando em outros tipos de ameaças. Esta afirmação 
merece reflexão, já que ultimamente o homem vêm disputando 
vagas de trabalho com robôs, milhares de cargos já foram extintos 
substituídos por softwares e tecnologias. Não é para menos, desde as 
revoluções modernas, a sociedade em mutação padece com severas 
transformações.
A sociedade foi palco de um processo súbito de desenvolvimento, 
denominado aqui de irrupção tecnológica, fato que resultou em riscos 
capazes de abalar as estruturas econômicas, culturais e políticas da 
sociedade. Estamos cada vez mais aparelhados com smartphones, 
tablets, notebooks etc., tudo para disfarçar o medo da solidão. Inclusive, 
essa foi a perspectiva utilizada por Sygmunt Bauman (2001) ao retratar 
o declínio e o estado de fragilidade dos laços humanos na atualidade. 
De acordo com as ideias do sociólogo polonês, as relações se misturam 
e se condensam com laços momentâneos, frágeis e volúveis. Bauman 
utilizou o termo “Modernidade Líquida” para delinear o que por ele foi 
designado de ausência do sentimento de pertença e comunidade, fruto 
do processo de transformação social. Diante disso, a modernidade é 
pensada sob uma figura inédita, o indivíduo autônomo, em ruptura com 
o mundo da tradição.
12
Aliás, a ciberguerra também faz parte do lado negro da rede, a 
humanidade vive neste momento a 3ª Guerra Mundial cibernética, e 
o ciberterrorismo faz parte deste cenário. Os extremistas do Estado 
Islâmico, por exemplo, se utilizam da alta tecnologia para recrutar jovens 
de todo o mundo. Entre outros fatos, e inúmeras circunstâncias é que se 
pode constatar a automatização das guerras, nas quais, drones e robôs 
lutam em lugar de soldados. Seria uma nova transição da indústria 
bélica, que já passou pelas fases de armas de fogo, armas nucleares, 
armas biológicas e chegaria então ao patamar das armas tecnológicas. 
Há uma abundância de mentes engenhosas trabalhando para encontrar 
formas de causar terror e pânico às nações. Aliás, o chamado mau uso 
da tecnologia, não é recente; a faca por exemplo, um invento doméstico 
criado para facilitar o cotidiano do homem, também é usado para 
cometer crimes – o mesmo ocorre com os computadores.
Diante dos fatos, cabe a indagar: o processo evolutivo levará a 
humanidade ao progresso ou ao seu fim? Para responder a esta 
inquietude é importante relembrar os ensinamentos do sociólogo 
Ulrich Beck, que trouxe a chamada teoria da reflexividade. Segundo 
o pensador alemão, a sociedade mundial do risco surgiu durante 
o período industrial, que, gradativamente,resultou em riscos 
capazes de comprometer as condições básicas de vida por meio do 
desenvolvimento. Para o autor, o processo de modernização criou um 
tipo de autodestruição social, ensejando o manejo das consequências 
negativas do próprio desenvolvimento técnico e das incertezas 
fabricadas pelo avanço social. Para Silva Sánchez (2001, p. 26-27) “não 
resta dúvida: a modernização corresponde a um novo estágio de risco 
técnico-econômico, surgido durante o processo de desenvolvimento da 
nova configuração social global”.
O processo de modernização, gradativamente, resultou em riscos 
capazes de comprometer as condições básicas de vida por meio do 
desenvolvimento ao criar um tipo de autodestruição social, ensejando 
em consequências negativas geradas pelo próprio desenvolvimento 
13
social. O que se verifica na prática é que esta fase de mundialização e 
interligação entre os países trouxeram consigo sensíveis modificações 
à sociedade, passando a fazer do mundo globalizado um ambiente 
favorável à expansão do crime e do terror, revelando-se como um 
agente facilitador da expansão do crime. Vê-se, portanto, que a 
delinquência em ambiente virtual cresce vertiginosamente, o que nos 
remete à Sociedade Virtual do Risco.
Este panorama nos remete a uma das primeiras teorias sociológicas 
do crime, a Escola de Chicago, que oferece um exemplo comparativo 
muito expressivo no que se refere ao desenvolvimento social no qual 
estamos vivendo. Os problemas sociais decorrentes da industrialização 
e da urbanização do início do século XX constituíram o contexto que 
serviu como uma das fontes de estímulo aos estudiosos da Psicologia 
Social voltada para o estudo sistemático do comportamento humano. 
Foi assim que a chamada Ecologia Criminal, relacionou o crime 
aos ambientes urbanos e suas formas de ocupação e organização, 
propondo uma perspectiva do equilíbrio de uma comunidade urbana 
com seu ambiente. Foi o que chamou de Teoria da Desorganização 
Social. Entretanto, a cidade foi o laboratório dos pesquisadores da 
Universidade de Chicago (EUA), mas para nós, o laboratório em análise 
é o ciberespaço, ou o ambiente virtual. Portanto, transpondo o mesmo 
raciocínio para o plano virtual, mais especificamente para o plano do 
comportamento dos internautas, percebe-se com mais clareza o motivo 
para o crescimento da delinquência informática. O que se afirma aqui, 
é de que o cenário de instabilidade em ambiente virtual, gerados pela 
dependência tecnológica e o crescimento rápido dessas tecnologias, 
atua como um agente facilitador de oportunidade criminal.
Um aspecto dessa história não deixa dúvida: se para a Escola de 
Chicago a estabilidade e a integração contribuem para o controle 
social e a conformidade com as leis, todavia, a desordem e a má 
integração, levam à delinquência. Da mesma forma, se o ciberespaço se 
encontra desestruturado, contribuirá para o aumento da delinquência 
14
informática. Há aqui uma relação direta entre a organização do 
ciberespaço e o aumento da criminalidade, ao passo que seria o crime 
um produto social da vida hiperconectada.
3. A criminalidade complexa do século XXI
A nova criminalidade tecnológica e transnacional surgida nos últimos 
tempos vem frequentemente acompanhada de maior complexidade 
do que os demais tipos delitivos, isso porque não se baseia apenas em 
causas técnicas ou econômicas, mas também em estruturas especiais 
com maior número de vítimas e grande abrangência geográfica na 
execução dos crimes. Realidade que, dentre tantas características, 
deixa inequívoco o incremento da diversidade das relações sociais, 
inaugurando novos espaços de interesse jurídico penal, nem sempre 
facilmente alcançados pelos instrumentos até então criados pela ciência 
do direito penal.
Com o advento da internet as noções de tempo e espaço parecem ter 
se modificado. A característica imaterial e a inexistência de fronteiras 
reais são características intrínsecas ao ciberespaço. O problema é que 
o Direito, baseado em fronteiras territoriais, se vê diante de uma nova 
realidade, a macrocriminalidade transnacional e imaterial da nova 
era. Neste contexto, surgem questões específicas deste novo ramo 
do conhecimento jurídico-penal que, gradativamente, cria conflitos 
oriundos da relação Direito/Informática com acentuada complexidade 
ao sistema jurídico-penal. A questão é que o Direito Penal tradicional, 
da era das luzes, tratou nos últimos tempos dos crimes físicos, os 
quais costumavam deixar vestígios no local do crime, como o sangue, a 
pólvora e a arma do crime. Mas, com a aparição dos crimes informáticos, 
isso mudou radicalmente, já que os criminosos não precisam ir até o 
local do crime. Além disso, pode executar seus crimes de forma anônima 
utilizando as diversas ferramentas para tal.
15
Corroborando esta afirmação, para Gutiérrez Francés (2018):
Com efeito, a característica que mais diferencia da criminalidade destes 
últimos tempos reside no favorecimento por todas as vantagens que 
reporta o fenômeno da Globalização (rapidez, facilidade de comissão, 
separação espaço/tempo do resultado, caráter transfronteriço, 
potencialização ilimitada dos seus efeitos, favorecimento de organizações 
internacionais e grupos estáveis sem contato prévio pessoal, possibilidade 
de eliminação fática de qualquer rastro dos ilícitos praticados. (GUTIÉRREZ 
FRANCÉS, 2018, p. 77)
Isso porque, as redes e a natureza imaterial dos dados conduzem a 
uma comunicação e organização mundiais, as quais, também podem 
ser utilizadas para execução de delitos. Elas permitem que, com um 
computador, se modifiquem dados de um sistema de computadores 
em vários países ao mesmo tempo, gerando sérias consequências. 
Além disso, os dados disponíveis na internet estão presentes em 
todo o mundo e podem ser acessados em vários pontos do planeta 
simultaneamente. Ademais, outro fator problemático é que um 
computador pode ser utilizado por diversas pessoas, criando enormes 
dificuldades de identificar a autoria dos delitos. Além disso, existe a 
questão territorial, se levarmos em conta o envolvimento de pessoas de 
diversas cidades, Estados e países ao mesmo tempo.
Nada obstante, a criminalidade digital ganha força quando surgem 
os antagonismos entre ordenamentos jurídico-penais, por exemplo, 
quando delitos com autores em vários Estados são valorados 
diferentemente pelos diversos ordenamentos jurídico-penais aplicáveis, 
ou quando são publicados na rede mundial de computadores conteúdos 
que não são objeto de punição no lugar físico onde se encontra o 
servidor em questão, mas podem ser consultados também em outros 
Estados.
Assim, a persecução penal não somente sofre a pressão da adaptação 
no sentido técnico, mas também alcançam do ponto de vista quantitativo 
16
os limites da sua capacidade. Essas ameaças técnicas são, em muitos 
casos, impossíveis de serem limitadas pelo local, tempo e número de 
visualizadores. Isso se apresenta nos crimes praticados na internet em que 
as legislações nacionais permanecem largamente sem efeito no ambiente 
global.
Foi neste sentido que a globalização trouxe a chamada Virtualização 
da Violência, com um cabedal de fatores e dificuldades para o Direito 
Penal formal e material em função da dinamicidade e complexidade dos 
cybercrimes. Isso ocorre não só em função da intangibilidade trazida 
pelo meio virtual, mas também, face à insegurança jurídica e a falta de 
preparação por parte do Estado em proporcionar meios defensivos 
satisfatórios no enfrentamento destes tipos de problemas. A impunidade 
dos criminosos virtuais é consequência da dificuldade de rastreamento que 
o ciberespaço oferece.
Assim, os novos riscos da sociedade moderna, denominados aqui de 
criminalidade complexa, surgem na crescente dependência da sociedade 
da informação dos sistemas virtuais frequentemente violados.
4. A engenharia social a serviço do crime
Para fazer frente a nova economia digital, as organizações criminosas 
necessitam inovar. Para tanto, utilizammenos sofisticação tecnológica e 
mais a exploração do elemento subjetivo humano, ou seja, os criminosos 
na internet costumam jogar com o lado psicológico de suas vítimas. A 
amarga verdade é que os delinquentes informáticos costumam aproveitar 
de informações obtidas sobre as suas vítimas contra elas mesmas, por 
exemplo, o estilo de vida do internauta.
É neste momento que os ciberdelinquentes utilizam a chamada 
engenharia social para atingir seus alvos. Esta prática explora os defeitos 
17
humanos e sociais das vítimas, utilizando seu conhecimento e carisma. 
Neste momento, o criminoso virtual abusa da ignorância ou ingenuidade do 
internauta a fim de obter vantagem ilícita. O conceito de engenharia social é 
visto como o uso de – manipulação – e persuasão praticadas pelo invasor (o 
cracker) para obter informações confidenciais.
De acordo com Crespo (2011, p. 83):
O que se denominou recentemente engenharia social há muitos anos já se 
chama ardil ou artifício fraudulento para o Direito Penal. Entende-se como 
engenharia social todo método de mascarar a realidade para explorar ou 
enganar a confiança de uma pessoa detentora de dados importantes a que 
se quer ter acesso. É o artifício intelectual para acessar informações sigilosas e 
que, portanto, não utiliza necessariamente tecnologia, mas sim qualquer meio 
de comunicação. (CRESPO, 2011, p. 83)
Um clássico exemplo, pode ser verificado na extorsão digital, na qual 
o criminoso envia um arquivo malicioso (vírus) para seu alvo. Neste 
momento, ainda que considerado os atos preparatórios do delito fim, já há 
o uso de técnicas de engano contra a vítima que instalando o programa que 
permitirá a invasão. A partir deste instante, o criminoso se utiliza de técnicas 
para gravar a vítima por meio da câmera do próprio computador em cenas 
embaraçosas, depois, passa a chantageá-la para não divulgar os dados 
obtidos sem a permissão da vítima.
O chamado ransomware ou sequestro de dados pessoais na internet, conta 
com uma variante chamada ransomware da polícia. Isso porque, este tipo 
de sequestro digital utiliza-se da engenharia social para enganar suas 
vítimas, pois utiliza principalmente de marcas e emblemas oficiais para dar 
maior credibilidade aos seus ataques. Neste tipo de ataque, o criminoso 
envia um vírus para as vítimas que criptografa todas as informações 
importantes naquele sistema. A partir daí, aparece uma tela de bloqueio 
identificando-se como sendo um órgão de segurança cibernética da região, 
e que, aquele computador teria supostamente entrado em páginas de 
pornografia infantil ilícitas. A vítima não tem porque acreditar que seja uma 
18
mentira, já que há um emblema oficial da autoridade competente, logo, o 
usuário atacado recebe algumas informações referentes ao pagamento que 
terá que fazer à título de multa pela infração.
Em geral, os ciberdelinquentes costumam atacar idosos e pessoas com 
pouco conhecimento de tecnologia, pois a vergonha e a necessidade de 
recuperar seus dados são alguns dos fatores que provocam a vitimização 
daquele usuário. A ideia é envergonhar a vitima que termina pagando para 
não se incomodar. Crespo (2011, p. 82) destaca que: “entende-se como 
engenharia social todo método de mascarar a realidade para explorar ou 
enganar a confiança de uma pessoa detentora de dados importante e que 
se quer ter acesso”.
Assim, a engenharia social é muito utilizada nas técnicas de phishing, que 
vem de to fish, que significa pescar. Neste caso, quem cai na rede é o 
internauta, que acessa um arquivo enviado ao seu e-mail com aparência 
segura para enganar o receptor da mensagem. A identidade usada nestes 
e-mails é comumente de órgãos oficiais como a Receita Federal ou a Polícia 
Federal. Este tipo de técnica coleta informações sensíveis do usuário, ou 
até mesmo informações bancárias a fim de colocar em práticas suas ações 
criminosas. Por fim, se pode constatar, que as técnicas de engenharia social 
são um ponto chave nas ações delituosas praticadas na rede mundial de 
computadores.
Como se pode observar, o texto trouxe os problemas decorrentes do 
processo de modernização social, o qual acabou por resultar na chamada 
delinquência informática.
Referências Bibliográficas
BAUMAN, Zygmunt. Modernidade Líquida. Rio de Janeiro, Zahar: 2001.
BECK, Ulrich. La sociedad del riesgo – hacia una nueva modernidad. 5. ed. reimp. 
Barcelona: Paidós Surcos 25, 2014.
19
CRESPO, Marcelo X. de F. Crimes Digitais. São Paulo: Editora Saraiva, 2011.
FIGUEIREDO DIAS. O Problema do Direito Penal no Dealbar do Terceiro Milénio. 
2012.
GUTIÉRREZ FRANCÉS, Mariluz. Reflexiones sobre la Cibercriminalidad hoy (en 
torno a la ley penal en el espacio virtual). Revista Electrónica de Derecho de la 
Universidad de La Rioja–REDUR, La Rioja, ano 3, 2005. Disponível em: https://
publicaciones.unirioja.es/ojs/index.php/redur/article/view/3858/3156. Acesso em: 
26 ago. 2020.
LÉVY, Pierre. Cybercultura. São Paulo: Editora 34, 1999.
SILVA SÁNCHEZ, Jesus-Maria. La Expansión del Derecho Penal – los aspectos de la 
política criminal en las sociedades postindustriales. Revista de Derecho Penal, 
La Rioja, n. 2, p. 293-297, 2001. Disponível em: https://dialnet.unirioja.es/servlet/
articulo?codigo=3944039. Acesso em: 26 ago. 2020.
SILVA, Rosane L. da. As tecnologias da informação e comunicação e a proteção de 
dados pessoais. In: Anais [...]. Fortaleza, 2010.
https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/3858/3156
https://publicaciones.unirioja.es/ojs/index.php/redur/article/view/3858/3156
https://dialnet.unirioja.es/servlet/articulo?codigo=3944039
https://dialnet.unirioja.es/servlet/articulo?codigo=3944039
20
A regulação legislativa nacional e 
internacional
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
Revisor: Márcio R. Ferreira
 Objetivos
• Analisar a legislação internacional sobre o tema da 
cibercriminalidade.
• Identificar os parâmetros legislativos recomendados 
aos Estados signatários da Convenção Internacional 
sobre Cibercrimes.
• Investigar o tratamento legislativo no Brasil sobre o 
tema.
21
1. A Convenção Internacional de Budapeste 
sobre Cibercriminalidade
O surgimento da globalização e a convergência de dados e informações 
em escala mundial, culminaram no alto fluxo de dinheiro, denominado 
aqui de economia digital. O e-commerce é um exemplo desta 
movimentação financeira; mas o problema é que onde há dinheiro 
também há crime. Ataques cibernéticos têm preocupado a comunidade 
internacional. Não é para menos que as empresas públicas e privadas 
somaram perdas incalculáveis com os ataques nos últimos anos. De 
fato, os impactos sociais se refletem nos números trazidos pela Venture, 
empresa especializada em cibersegurança, que publicou um estudo em 
2017 sobre os custos causados pelos ataques cibernéticos até o ano 
2021. De acordo com o reporte (MORGAN, 2017) até 2021 os custos do 
cibercrime poderão chegar até 6 trilhões de dólares por ano, um valor 
quinze vezes maior que o registrado em 2015, que foi de 400 bilhões. 
Difícil reconhecer, mas é um bom momento para ser um cracker. Há 
mais vítimas on-line do que nunca; há mais dados para roubar e, 
portanto, muito dinheiro a circular.
Os custos de um ataque cibernético podem gerar diversos problemas, 
tais como o fechamento de uma empresa ou organização frente à 
infecção aos sistemas, o tempo de inatividade ou danos a reputação de 
uma marca. Além disso, as organizações poderiam ter que enfrentar 
processos legais ajuizados pelos clientes afetados. Chegado a este 
ponto, torna-se primordial considerar a ameaça representada pela 
delinquência informática à economia digital mundial.
Foi então que o Comitê de Ministros do Conselho da Europa reuniu-
se em 8 de novembro de 2001 em Budapeste (Hungria) para dar início 
à Convenção Internacional de Combate a Cibercriminalidade. Mas 
só em 23 de novembro 2001 foi aberto aos países a possibilidade de 
aderir ao Convênio, pouco após os atentados às torres gêmeas nos22
EUA. Diante deste cenário, a chamada Convenção de Budapeste sobre 
Cibercriminalidade entrou em vigor na ordem jurídica internacional em 
1º de julho de 2004. Atualmente, o referido documento é referência 
legislativa mundial naquilo que se refere aos crimes praticados na 
internet (sua tipificação, persecução e penalização). Portanto, seu objeto 
é estabelecer coordenadas claras entre os Estados signatários a fim de 
combater, em conjunto, a delinquência em ambiente virtual.
Quase 20 anos depois, o Brasil inicia o processo de adesão ao Convênio 
após o Procurador-Geral da República, Augusto Aras, encaminhar ao 
senador David Alcolumbre ofício manifestando o interesse do Ministério 
Público Federal quanto à rápida tramitação da ratificação legislativa 
brasileira na Convenção de Budapeste. Assim, o presidente da República 
em exercício enviou ao Congresso Nacional o texto da Convenção sobre 
o Crime Cibernético com fins de adesão brasileira ao instrumento em 
22 de julho de 2020 (BRASIL, 2020, Mensagem n. 412). A partir desse 
contexto, não poderia haver outra solução e, assim, em junho de 2021, 
a Comissão de Relações Exteriores e de Defesa Nacional se reuniu 
com especialistas para aprovar a adesão brasileira à Convenção de 
Budapeste, aprovando assim o parecer do Dep. Rubens Bueno.
Fazem parte da Convenção 60 países, dentre eles, alguns países da 
América do Sul como Argentina, Paraguai e Chile. Na visão de Jesus e 
Milagre (2016):
Trata-se, pois, de documentação de Direito Internacional Público, 
elaborada por comitê de especialistas, no escopo de que os países 
signatários implementem normas de direito material que façam frente aos 
crimes cibernéticos. (JESUS; MILAGRE, 2016, p. 53)
Ainda que tenha se dado no âmbito do Conselho Europeu, o 
documento foi delineado para que pudesse alcançar o status de tratado 
internacional. Assim, a Convenção de Budapeste prevê crimes de 
acesso e interceptações ilícitas, violações de direitos autorais, fraudes e 
23
interferências aos sistemas informáticos, pornografia infantil etc. Desta 
forma, a Convenção propõe a harmonização da lei penal material e 
formal em relação às condutas ilegais praticadas na internet, fornecendo 
ferramentas eficazes para que as autoridades competentes sejam 
dotadas de poderes de investigação e cooperação penal internacional. 
Portanto, a Convenção também deu atenção aos procedimentos 
investigatórios. Nessa linha, importante ressaltar o teor do preâmbulo 
da Convenção de Budapeste (2001):
[...] Reconhecendo a importância de intensificar a cooperação com os 
outros Estados Partes na presente Convenção; Convictos da necessidade 
de prosseguir, com carácter prioritário, uma política criminal comum, 
com o objetivo de proteger a sociedade do Cibercrime, nomeadamente 
através da adopção de legislação adequada e do fomento da cooperação 
internacional; Conscientes das profundas mudanças provocadas pela 
digitalização, pela convergência e pela globalização permanente das redes 
informáticas [...]. (CONVENÇÃO DE BUDAPESTE, 2001, p. 1)
Em seguida, já em seu capítulo I, art. 1º da presente Convenção, define 
a terminologia do que se entende por sistema informático – “um 
equipamento ou conjunto de equipamentos interligados ou relacionados 
entre si que asseguram, isoladamente ou em conjunto, pela execução de 
um programa, ou tratamento automatizado de dados”. Ainda no mesmo 
artigo, define os dados informáticos “como qualquer representação 
de fatos, informações ou conceitos numa forma adequada para o 
processamento informático, incluindo um programa que permita a um 
sistema informático executar uma função”.
Em seguida, mais precisamente no capítulo II da seção I, Título I, 
a Convenção tutela a própria inviolabilidade – bem jurídico – da 
confidencialidade, integridade e disponibilidade de dados e sistemas 
informáticos. A Convenção ainda se preocupou em abarcar os 
fornecedores de serviço, os quais deverão não só conservar os dados, 
como também a obrigação de comunicarem às autoridades competentes 
24
quando solicitados, informações necessárias à identificação de eventuais 
responsáveis por práticas ilícitas em ambiente virtual.
Afinal, importa consignar, a importância desta ação de caráter global, já 
que a criminalidade informática é transnacional, por isso necessita de 
um combate global e coordenado no enfrentamento deste fenômeno. 
Desta maneira, a cooperação internacional poderia facilitar a persecução 
penal, como no cumprimento de diligências em outros países, coleta 
de provas e informações relevantes ao deslinde do caso, resolução de 
conflitos de jurisdição, execução de mandados judiciais etc.
2. O tratamento legislativo no Brasil Lei n. 
12.737/2012
Em meados de 1999, o Brasil iniciou algumas discussões acerca da 
necessidade penal de tutelar condutas praticadas através das Novas 
Tecnologias da Comunicação e da Informação. Assim, após uma 
compilação de outros projetos, eis que surge o projeto proposto pelo 
deputado Luiz Piauhylino, conhecido como Lei Azeredo (PL 84/99), 
aprovado pela Câmara em 2003, para depois perdurar durante um bom 
tempo no Senado até chegar a versão final do projeto em 2008.
O ponto é que o projeto ainda gerava calorosos debates entre os 
adeptos da segurança e os chamados ciberativistas. Para estes, a 
liberdade de expressão e a privacidade na rede são primordiais, além 
disso, denunciavam a criminalização da internet. Isso porque, à medida 
que a normatização populista da internet aumentava, a liberdade e a 
privacidade diminuíam. Censurar a internet seria uma forma de calar a 
livre manifestação do pensamento e limitar o “cyber-panóptico”. Este foi 
o motivo que levou os ativistas a denominar o projeto da Lei Azeredo 
de AI-5, em referência à ditadura militar, que na ocasião sacrificou os 
direitos e as garantias constitucionais dos cidadãos. As críticas feitas a 
25
PL84/99 ainda apontavam diversos problemas em sua redação, como 
incongruências que propunham desde a obrigação de vigilância por 
parte dos provedores de conteúdo, até a disponibilização de dados 
sem a obrigação de ordem judicial, o que feria fortemente às garantias 
fundamentais dos internautas.
O problema é que a internet sempre foi considerada uma “terra sem 
lei”, o que gerou discursos populistas e punitivistas de tolerância zero 
sem o devido rigor técnico. Para além disso, discutia-se a definição 
dos tipos penais e a aplicação do princípio da proporcionalidade na 
aplicação da pena, como sendo alguns dos pontos controvertidos do 
projeto. Mesmo porque, ainda havia por parte dos juristas a dúvida se 
realmente existia a necessidade de criar tipos penais específicos ou se 
as condutas tradicionais já tipificadas eram suficientes para abarcar as 
novas práticas. Ainda assim, de maneira gradativa, algumas condutas 
foram introduzidas na legislação brasileira a fim de incriminar práticas 
ilícitas cometidas por meio das Novas Tecnologias. Desta maneira, a Lei 
n. 9.983/2000 (BRASIL, 2000) incluiu o art. 313-A ao Código Penal que 
trata da inserção de dados falsos em sistema de informações.
Portanto, de acordo com a referida lei, o funcionário que inserir dados 
falsos, ou ainda, alterar ou excluir indevidamente dados corretos em 
sistemas informatizados da Administração Pública com o fim de obter 
vantagem ilícita para si ou para outrem, poderá sofrer pena de reclusão 
de dois a doze anos e multa. O legislador ainda fez questão de incluir o 
funcionário público que não o faz, mas facilita para que outros o façam.
Além da inserção de dados falsos em sistemas informatizados da 
Administração Pública, a Lei n. 9.983/2000 (BRASIL, 2000) inseriu o 
artigo 313-B para punir com pena de três meses a dois anos e multa o 
funcionário público que modificar ou alterar sistema de informações ou 
programa de informática sem autorização ou solicitação de autoridade 
competente. Aliás, é importante mencionar a diferença trazida pelo 
artigo 313-A, o qual não exige que o funcionário seja autorizado. 
26
Namesma linha, Jesus e Milagre (2016) enumeram que:
Há que se mencionar que o acesso a um sistema é, em regra, um meio 
para outras práticas delitivas. E nem sempre o acesso é desautorizado, 
como é o caso dos artigos 313-A e 313-B do Código Penal. Tais artigos 
tratam de acesso a um sistema, mas não se pressupõe que seja sem 
autorização. Pelo contrário, o art. 313-A do Código Penal incrimina as 
condutas de inserção ou alteração de dados falsos em sistemas de 
informação da Administração, não envolvendo as pessoas em geral, 
nem os equipamentos particulares. Também há o art. 313-B, que pune a 
alteração do próprio sistema informatizado, também apenas praticada por 
funcionário público. (JESUS; MILAGRE, 2016, p. 69)
Temos, ainda, previsto no art. 153, § 1º do Código Penal, o delito 
referente à divulgação de segredos. Neste ponto, o legislador procurou 
punir a divulgação de informações sigilosas sem justa causa – definidas 
em lei – contidas ou não em banco de dados da Administração Pública. 
O tipo penal em referência pune a ação dolosa contra a liberdade 
individual, especialmente a proteção de segredos, cuja divulgação 
possa causar dano a outrem. Importante ressaltar, que o tipo objetivo 
não protege o segredo recebido oralmente, mas apenas o contido em 
documento particular ou correspondência confidencial. Neste caso, se 
procede mediante representação do ofendido, ou seja, é crime de ação 
penal pública condicionada à representação.
O Estatuto da Criança e do Adolescente (BRASIL, 1990), também trouxe 
inovações importantes por meio de figuras específicas relacionadas à 
criminalidade informática nos artigos 241 e seguintes. 
Sobre este prisma, Crespo (2011) assinala que:
Ocorre que a lei brasileira pune diversas situações envolvendo a exposição 
da sexualidade infantil em fotos, imagens, filmagens e interpretações 
teatrais, como, por exemplo, a produção, reprodução, filmagem e o registro 
de cenas de sexo explícito envolvendo crianças ou adolescentes. Também 
é crime transmitir, publicar, distribuir, adquirir, possuir e armazenar vídeos, 
27
fotografias, imagens envolvendo situações de pornografia com crianças 
e adolescentes. Pelo Estatuto das Criança e do Adolescente, são crianças 
todas as pessoas com 12 anos incompletos, e adolescentes, as com 12 anos 
completos até os 18 anos. (CRESPO, 2011, p. 90)
Diante desse cenário, não há como deixar de mencionar a decisão 
pioneira no Brasil por “estupro virtual” ocorrida em Teresina (PI). 
Neste particular, resta evidente que a prática de atos libidinosos pode 
ser enquadrada como estupro de vulnerável, ainda que não haja o 
contato físico com a vítima. Cabe salientar, que a simples conversa 
por meio das redes sociais ou aplicativos de áudio e vídeo de cunho 
sexual com menores de idade, já é suficiente para enquadrar como 
delito. Lembrando que em muitos casos, crianças e adolescentes são 
induzidos por criminosos a se exibirem de forma pornográfica em frente 
a webcam, crime previsto no art. 217-A do Código Penal.
No tocante a essa problemática é possível afirmar que isso se deu graças 
as alterações ocorridas com o advento da Lei nº 12.015/2009 (BRASIL, 
2009), a qual alterou a redação do art. 213 do Código Penal brasileiro, 
ampliando consideravelmente o estupro. O que se percebe, e deve aqui 
ser frisado, é que o delito compõe os seguintes elementos objetivos: 
“constranger alguém, mediante violência ou grave ameaça, a ter 
conjunção carnal ou a praticar ou permitir que com ele se pratique outro 
ato libidinoso” (BRASIL, 1940), com pena de seis a dez anos.
O que se procura avaliar, a rigor, é que o tipo penal menciona o 
constrangimento, que significa forçar alguém mediante violência 
ou grave ameaça a ter conjunção carnal – ou a praticar ou permitir 
que com ele se pratique “outro ato libidinoso” (coito oral, vaginal, 
masturbação, beijos etc.). Portanto, parece inequívoco a possibilidade do 
enquadramento de estupro na modalidade virtual conforme preceitua a 
nova redação dada pelo art. 2.013. Em suma, reputa-se acertada a ideia 
de que a violência se consubstancia em qualquer forma de agressão 
ou de força física a fim de viabilizar o ato libidinoso ou a conjunção 
28
carnal. Já a grave ameaça (utilizada em ambiente virtual), ocorre com 
a promessa de mal injusto e grave (gravar cenas pornográficas ou 
embaraçosas da vítima e exigir a prática libidinosa através da internet).
Isso nos remete a outro crime praticado na internet envolvendo 
crianças e adolescentes (frise-se por oportuno que o maior de idade 
também pode ser vítima neste caso), o chamado sextorsion ou extorsão 
sexual. Há que observar, neste contexto, que os criminosos invadem o 
computador das vítimas para obter acesso à webcam, momento em que 
filmam a vítima em cenas embaraçosas para posteriormente ameaçá-las 
com a divulgação do material, caso não atenda seus desejos libidinosos. 
As crianças são as maiores vítimas, principalmente por meio das redes 
sociais, em que os pedófilos criam perfis falsos para induzir os menores 
a praticarem atos sexuais frente as câmeras do computador. De posse 
de material pornográfico da criança, passam a ameaça-las para que 
repassem números de cartão de créditos dos pais ou gravem cenas nuas 
para o agressor.
Portanto, importa mencionar que a entrada em vigor das leis 
suprarreferidas foi um progresso importante, mas não suficiente. 
Assim, em 4 de maio de 2012, aconteceu um fato polêmico envolvendo 
a atriz Carolina Dieckman, a qual teve fotos nuas vazadas na internet. 
Duas semanas depois, o PL 2.793/11 foi aprovado pela Câmara 
dos Deputados, tendo sido batizada como Lei Carolina Dieckman. 
Importante realçar que o fato de a lei ter ganhado o nome da atriz foi 
uma coincidência, já que o projeto já havia sido proposto muito antes 
dos fatos terem ocorridos com a atriz.
Não chega a surpreender, neste cenário, que o Congresso Nacional 
aprovou uma alternativa mais enxuta a Lei Azeredo que, à época, se 
arrastava e ainda tinha grandes chances de não entrar em vigor. Neste 
contexto, importante reconhecer a importante conquista no que se 
refere aos crimes cibernéticos, a aprovação da Lei n 12.737 de 30 de 
novembro de 2012 (BRASIL, 2012) que tipificou as condutas realizadas 
29
mediante o uso de sistemas eletrônicos, digital ou similares, que sejam 
praticadas contra sistemas informatizados e similares. Ainda que no 
calor dos debates, entrou em vigor 120 dias após a sua publicação, 
ocorrida em 03 de dezembro de 2012. Dito isso, passa-se então à análise 
dos tipos penais trazidos pela Lei Carolina Dieckman.
Assinale-se, de início, o art. 154-A que trata da invasão de dispositivo 
informático alheio, conectado ou não a rede de computadores criado 
pela Lei nº 12.737/12 (BRASIL, 2012). De maneira que para a referida 
lei se faz necessário a presença de alguns elementos a saber: conduta 
de invadir dispositivo informático alheio, conectado ou não à rede de 
computadores, com o fim de obter, adulterar ou destruir dados ou 
informações sem a devida autorização (expressa ou tácita) do usuário 
do dispositivo; ou instalar vulnerabilidades com o fim de obter vantagem 
indevida.
Mas antes de dar continuidade à análise fria da letra de lei, um aspecto 
importante a considerar está relacionado à posição conflitante a qual se 
insere o presente artigo, ou seja, anexo ao crime de violação de segredo 
profissional (art. 154 CP) – situado na Seção IV dos crimes contra a 
inviolabilidade dos segredos. Isso porque, a doutrina tem feito críticas ao 
posicionamento do referido artigo, já que o bem jurídico tutelado pelo 
tipo é a intimidade e a vida privada.
Isto posto, da leitura inicial do texto legal, percebe-se que se trata de 
crime comum, já que pode ser praticado por qualquer pessoa. Além 
disso, a ação é comissiva, posto que decorre da conduta positiva do 
agente de invadir (ingressar, violar, ocupar, acessar sem autorização, 
penetrar). Esta invasão pode ocorrer em smartphones, notebooks, 
tablets, computadores ou qualqueroutro dispositivo ligado as novas 
tecnologias. O tipo exige o dolo específico, consistente na finalidade de 
obter (conseguir), adulterar (mudar) ou destruir (extinguir) dados ou 
informações.
30
A doutrina aceita a modalidade de crime tentado, apesar de ser 
classificado como um delito formal, ao passo que se consuma sem a 
exigência da produção do resultado naturalístico, embora ele possa 
vir a ocorrer. Jesus e Milagre, por exemplo (2016), são adeptos deste 
pensamento:
A consumação ocorre com a constatação da invasão, está comprovada 
por prova pericial, que avaliará os artefatos e evidências como data e hora 
de conexão (login) e data e hora do fim da conexão (logout). O chamado 
footprinting, ou mesmo o scan, diga-se, o envio de pacotes para um 
dispositivo para avaliar suas “portas abertas”, vulnerabilidades, serviços 
rodando, dentre outras informações, embora possa resultar da obtenção 
de flags ou dados, não se incluem em prova de invasão, constituindo, no 
máximo, atos preparatórios, não puníveis na legislação criminal brasileira, 
em que pese coletarem algumas informações, como mencionado. (JESUS; 
MILAGRE, 2016, p. 103)
Outro aspecto importante é a possibilidade de praticar a conduta 
por meio de vários atos, por isso está classificado como um crime 
plurissubsistente. Além disso, a invasão deverá ser indevida, ou seja, por 
meio da violação de sistema de segurança.
Rogério Greco (2016) aduz que:
Para que ocorra a infração penal sub examen, exige o tipo penal, ainda, que 
a conduta seja levada a efeito mediante violação indevida de mecanismo 
de segurança. Por mecanismo de segurança podemos entender todos os 
meios que visem garantir que somente determinadas pessoas terão acesso 
ao dispositivo informático, a exemplo do que ocorre com a utilização de 
login e senhas que visem identificar e autenticar o usuário, impedindo que 
terceiros não autorizados tenham acesso às informações nele contidas. 
(GRECO, 2016, p. 506)
Aliás, importante mencionar, que para a caracterização do tipo penal em 
questão, não importa estar ou não o dispositivo informático conectado à 
internet. Isso poderia ocorrer, por exemplo, com o desavisado que deixa 
31
seu computador aberto na biblioteca e o invasor acessa o sistema sem 
a autorização deste, ainda que sem estar conectado à rede mundial de 
computadores.
Já o parágrafo primeiro do art. 154-A, trata de uma modalidade 
equiparada à figura principal descrita no caput, ou seja, daquele que cria 
e distribui vírus informáticos, apesar da dificuldade na persecução penal 
nestes casos, decorrentes da dificuldade nos problemas para localização 
dos agentes que se utilizam de mecanismos para camuflar sua autoria.
No parágrafo segundo o legislador teve o cuidado de inserir a figura 
daquele invasor que acessa sistema alheio com o fim de obter vantagem 
econômica, como é o caso do sequestro de dados pessoais na internet, o 
ransomware. Na sequência, o parágrafo terceiro do referido artigo prevê 
a modalidade qualificada, com penas mínimas e máximas diferentes 
da modalidade principal. Greco (2016, p. 509) ensina que “cuida-se, 
na última parte do dispositivo, de norma penal em branco, uma vez 
que, para efeitos de reconhecimento das informações sigilosas, haverá 
necessidade de definição legal”.
Portanto, importará no reconhecimento da qualificadora, quando da 
invasão resultar na obtenção de segredos comerciais ou industriais. 
Afinal, como leciona Greco (2016), as causas especiais de aumento de 
pena, previstas no § 4º, elevam a pena de um terço até a metade.
Por último, porém não menos importante, está relacionado ao 
Bem Jurídico tutelado pelo art. 154-A, qual seja, a intimidade, a vida 
privada, a liberdade individual e a inviolabilidade dos dados e sistemas 
informáticos.
Já o art. 154-B, também incluído no Código Penal pela Lei 12.737/12 
(BRASIL, 2012), indica que o crime previsto no art. 154-A somente se 
procede mediante representação do ofendido, ou seja, trata-se de ação 
penal pública condicionada, a que se faz necessária a manifestação da 
32
vítima como condição de procedibilidade para que o órgão ministerial 
possa propor a ação penal. A ação deverá ser proposta perante o 
Juizado Especial Criminal, de acordo com a Lei n. 9.099/95 (BRASIL, 1995), 
competente para processar e julgar os delitos com pena não superior a 
2 (dois) anos (Lei n. 10.259/01). Portanto, cabe proposta de suspensão 
condicional do processo, conforme o art. 89 da Lei n. 9.099/95 (BRASIL, 
1995). Todavia, a ação será pública incondicionada quando o delito 
for praticado em desfavor da Administração Pública direta ou indireta 
de qualquer dos poderes da União, Estados e Municípios. Aliás, em 
sua significativa lição, Jesus e Milagre (2016, p. 108) consignam que: 
“considerando a complexidade probatória dos delitos desta natureza, a 
competência poderá ser deslocada para a justiça comum”.
Apesar de toda a ascensão legislativa ocorrida nos últimos anos no 
Brasil, somente em 2021 o legislador percebeu a necessidade de alterar 
crimes já existentes praticados na internet. Afinal, diante do quadro de 
risco, a solução não poderia ser outra; delitos como estelionato, furto e 
fraude praticados por meio de tecnologias passaram a ser punidos com 
penas mais duras. Tudo isso graças à Lei n. 14.155/2021 (BRASIL, 2021b).
Conforme a redação aprovada pelo Senado, vários dispositivos do 
Código Penal foram alterados a fim de agravar a pena de crimes como 
furto qualificado, estelionato em ambiente virtual, entre outros. A 
ponderação é justa, e o artigo 155, § 4º-B, do Código Penal (BRASIL, 
1940), por exemplo, passou a agravar o furto por meio eletrônico. Nesse 
caso, a pena será de reclusão de quatro a oito anos e multa se praticado 
com a utilização de programa malicioso ou por qualquer outro meio 
fraudulento análogo. Além disso, o parágrafo 4º-C, inciso I, do referido 
artigo aumentou de um a dois terços se o crime for praticado mediante 
a utilização de servidor mantido fora do território nacional. Em seguida, 
o inciso II do § 4º teve a pena elevada de um terço ao dobro se o delito 
tiver como vítima idosos.
33
O legislador também inovou quanto à figura da fraude eletrônica 
tipificada no artigo 171, § 2º-A, do Código Penal brasileiro (BRASIL, 
1940), com pena de reclusão de quatro a oito anos e multa se a fraude 
for cometida com a utilização de informações fornecidas pela vítima 
induzida ao erro em redes sociais, correios eletrônicos fraudulentos, 
ou por qualquer outro meio análogo. Para além disso, a condenação 
poderá ultrapassar os 13 anos nos casos de aumento de pena elencados 
no parágrafo 2º-B do mesmo dispositivo.
Nesse pacote de inovações do Código Penal, pode-se incluir o 
artigo 147-A (BRASIL, 1940), que passou a criminalizar a prática de 
“perseguição”, conhecida pela palavra de origem inglesa stalking. Assim, 
a Lei n. 14.132/2021 (BRASIL, 2021a)foi sancionada a fim de punir 
com pena de reclusão de seis meses a dois anos e multa aquele que 
perseguir reiteradamente a vítima, ameaçando sua integridade física ou 
psicológica, restringindo sua capacidade de locomoção, e invadindo ou 
perturbando sua esfera íntima. As penas ainda podem ser agravadas 
se praticado contra crianças ou adolescentes, mulheres por razões 
da condição de sexo feminino ou idosos. Diante de todo o exposto, 
é possível notar que a Política Criminal brasileira percebeu a ameaça 
cibernética e por isso tem movimentado o tema.
Referências 
BRASIL. Decreto-lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Brasília: 
Presidência da República, 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/
decreto-lei/del2848compilado.htm. Acesso em: 19 jul. 2021.
BRASIL. Lei n. 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança 
e do Adolescente e dá outras providências. Brasília: Presidência da República, 
1990. BRASIL. Lei n. 9.099, de 26 de setembro de 1995. Dispõe sobre os Juizados 
Especiais Cíveis e Criminais e dá outras providências. Brasília: Presidênciada 
República, 1995.
BRASIL. Lei n. 9.504, de 30 de setembro de 1997. Estabelece normas para as 
eleições. Brasília: Presidência da República, 1997.
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm
34
BRASIL. Lei n. 9.983, de 14 de julho de 2000. Altera o Decreto-Lei no 2.848, de 7 de 
dezembro de 1940 – Código Penal e dá outras providências. Brasília: Presidência 
da República, 2000. BRASIL. Lei n. 10.259, de 12 de julho de 2001. Dispõe sobre a 
instituição dos Juizados Especiais Cíveis e Criminais no âmbito da Justiça Federal. 
Brasília: Presidência da República, 2001.
BRASIL. Lei n. 12.015, de 7 de agosto de 2009. Altera o Título VI da Parte Especial 
do Decreto-Lei no 2.848, de 7 de dezembro de 1940–Código Penal [...]. Brasília: 
Presidência da República, 2009.
BRASIL. Lei n. 12.735, de 30 de novembro de 2012. Altera o Decreto-lei nº 2.848, de 
7 de dezembro de 1940–Código Penal [...]. Brasília: Presidência da República, 2012.
BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação 
criminal de delitos informáticos [...]. Brasília: Presidência da República , 2012.
BRASIL. Lei n. 14.132, de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-
Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) [...]. Brasília: Presidência da 
República, 2021.
BRASIL. Lei n. 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de 
dezembro de 1940 (Código Penal) [...]. Brasília: Presidência da República, 2021.
BRASIL. Ministério Público Federal. Procuradoria-Geral da República. Ofício n. 
736/2020- SUBCAP/SEJUD/PGR. Brasília: Ministério Público Federal. Procuradoria-
Geral da República, 2020.
CONSELHO DA EUROPA. Convenção Internacional sobre Cibercrimes de Budapeste. 
Convenção sobre o cibercrime. Budapeste, 2001. Disponível em: http://www.mpf.
mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-
do-brasil/docs_legislacao/convencao_cibercrime.pdf. Acesso em: 8 nov. 2021.
CRESPO, Marcelo X. de F. Crimes Digitais. São Paulo: Saraiva, 2011.
GRECO, Rogério. Direito Penal comentado. São Paulo: Impetus, 2016.
JESUS, Damásio de; MILAGRE, José A. Manual de crimes informáticos. São Paulo: 
Saraiva, 2016.
KUNRATH, Cristina. A expansão da criminalidade no Cyberespaço. 2017. 158 f. 
Dissertação (Mestrado em Segurança Pública) – Faculdade de Direito, Universidade 
Estadual de Feira de Santana, Salvador, 2017. MORGAN, Steve. 2017 Cybercrime 
Report – Cybercrime damages will cost the world $6 trillion annually by 
2021. Cybercrime Report – Cybersecurity Ventures, 2017. SILVA FRANCO, Alberto. 
Globalização e Criminalidade dos Poderosos. Revista Brasileira de Ciências 
Criminais, São Paulo, v. 8, n. 31, p. 120, jul./set. 2000.
http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-do-
http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-do-
http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-do-
35
Conceito e classificação 
dos Cibercrimes
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
 Objetivos
• Estudar o conceito e as características dos delitos 
informáticos.
• Identificar os parâmetros utilizados para classificar 
os delitos informáticos.
• Entender o Bem Jurídico tutelado pelo Direito Penal.
36
1. Conceito e evolução dos delitos informáticos
Delitos informáticos, crimes cibernéticos, cibercrimes, ciberdelinquência, 
crimes digitais ou crimes virtuais são algumas das muitas nomenclaturas 
utilizadas para se referir aos crimes praticados por meio das Novas 
Tecnologias da Informação e da Comunicação.
O surgimento dos cibercrimes (em inglês cybercrimes) está intimamente 
ligado com a origem do computador, mas foi realmente potencializado 
com o advento da rede mundial de computadores em meados de 
1969 com a Guerra Fria pelos norte-americanos. Na década de 1960, a 
imprensa americana começou a relatar os primeiros delitos cometidos 
por meios eletrônicos, maioritariamente cometiam-se crimes de 
estelionato. Na realidade, para uma melhor compreensão deste fato, 
deve-se ter em mente que os criminosos virtuais da época cometiam 
crimes de informática com o intuito de demonstrar suas habilidades 
com a máquina, causando a inutilização e destruição de programas 
e dados informáticos. Com o aparecimento da internet, pessoas mal 
intencionadas passaram a utilizar a rede para disseminar vírus e acessar 
de forma indevida banco de dados de universidades, instituições 
financeiras e empresas.
No ano de 1986, eis que surge a primeira legislação penal nos Estados 
Unidos relacionada aos crimes de informática (Computer Fraud and Abuse 
Act), considerada um avanço legislativo para a época. Assim, de acordo 
com Jesus e Milagre (2016):
A doutrina diverge acerca do primeiro delito informático cometido. Para 
alguns, o primeiro delito informático teria ocorrido no âmbito do MIT 
(Massachusetts Institute of Technology), no ano de 1964, onde um aluno de 
18 anos teria cometido um ato classificado como cibercrime, tendo sido 
advertido pelos superiores. (JESUS; MILAGRE, 2016, p. 22)
37
A verdade é que, ainda que tenha se passado mais de trinta anos desde 
os primeiros atos criminosos utilizando a informática, este fenômeno 
cibernético parece ser ainda atualmente uma novidade. Na feliz síntese 
de Llinares (2012, p. 27): “[...] todos as mudanças sociais que estamos 
vivendo à raiz das transformações tecnológicas que se sucedem, tem 
seu reflexo na criminalidade como fenômeno social que é”. Como já foi 
dito, a delinquência informática guarda íntima conexão com as Novas 
Tecnologias, trazendo à ciência do Direito um novo ramo de atuação. 
Como bem adverte Kunrath (2017):
Sob o ângulo da criminalidade informática, a atividade delituosa pode ser 
considerada como toda conduta ilícita, omissiva ou comissiva, em que o 
computador serve de meio para atingir um objetivo criminoso, ou em que o 
computador é alvo da conduta. Assim, constitui crime de informática qualquer 
atividade não autorizada com o fim de obter a cópia, o uso, a transferência, 
a interferência, o acesso ou a manipulação de sistemas de computador, de 
dados ou de programas de computador. (KUNRATH, 2017, p. 48)
Portanto, pode-se dizer de acordo com o conceito analítico de crime, 
que o cibercrime pode ser entendido como qualquer conduta típica, 
ilícita e culpável praticada por meios informatizados. Ou então, 
segundo o conceito material de crime, precedido de acordo com o bem 
jurídico tutelado pela norma penal, são condutas que atentam contra 
os sistemas e dados informáticos protegidos pelo Direito Penal. Uma 
coisa não se pode negar, para a caracterização do cibercrime, se faz 
necessária a utilização de mais de um computador interligado a uma 
rede de comunicação.
Cabe aqui mencionar, que em 2013 a diretora executiva Catherine de 
Bolle da EUROPOL criou o Centro Europeu de Ciberdelinquência (EC3) 
a fim de fortalecer as forças de combate a criminalidade cibernética na 
União Europeia, dando apoio operacional e investigativo aos Estados 
membros. De acordo com informe elaborado pelos pesquisadores da 
Europol (Internet Organized Crime Threat Assessment – IOCTA 2019), os 
38
principais crimes ocorridos na internet são de exploração sexual de 
crianças, fraudes bancárias, roubo de dados pessoais entre outros.
Um dado de extrema importância são os sujeitos ativos deste tipo 
de delito, os quais são equivocadamente chamados de hackers, 
entretanto, os especialistas no assunto preferem o termo crackers. Isso 
porque um hacker costuma atuar na cibersegurança para empresas, 
diferentemente dos crackers. Não obstante, o cibercrime foi considerado 
um “crime de colarinho branco”, a base para tanto, veio dos estudos 
do sociólogo estadunidense Edwin Hardin Sutherland que publicou em 
1940 um artigo intitulado White-Collar Criminality. Isso ocorreporque 
os delinquentes da internet costumam ser pessoas com alto nível de 
conhecimento, além disso, não é qualquer criminoso com grau de 
instrução que pratica este delito.
Na atualidade, o perfil do criminoso atuante em ambiente virtual foi 
alterado, as organizações criminosas travam a “Primeira Guerra Mundial” 
na rede. Vários países estão recrutando soldados com conhecimentos 
informáticos para atuar nesta batalha. Governos de todo o mundo 
perceberam o potencial destrutivo da internet, pois com apenas um 
clique no mouse é possível causar danos incalculáveis a muitos países.
2. Classificação dos cibercrimes e o Direito 
Penal
Definidos os conceitos fundamentais relacionados às práticas ilícitas em 
ambiente virtual, torna-se oportuno classificar tais crimes objeto deste 
estudo.
Pois bem, ainda que a soberania proporcione o livre arbítrio para 
adaptar a legislação nacional de acordo com a conveniência e a 
realidade cultural de cada país, a Convenção Internacional de Budapeste 
39
sobre Cibercrimes recomenda em seu preâmbulo a homogeneização na 
definição das condutas ilícitas praticadas no ciberespaço, isso porque 
esta prática poderia contribuir para o combate a delinquência virtual.
Todavia, durante muito tempo a doutrina chegou a divergir quanto a 
classificação destes tipos delitivos. A divergência consistia no uso do 
termo cibercrime, já que chegaram a afirmar que o chamado cibercrime 
não existe, ou seja, que o temo “fantasioso” era somente o nome dado 
aos crimes cometidos com o uso das Novas Tecnologias da Informação e 
da Comunicação, mas que não havia nada de novo nisto.
Isso porque, os primeiros delitos que se teve conhecimento foram 
crimes tradicionais, ou seja, condutas já tipificadas pelo Código Penal. 
Exemplo disso, são os crimes contra a honra, já tutelados pela lei penal, 
mas que muitas vezes são praticados “por meio” das Novas Tecnologias. 
Afinal, como bem observou Vianna (2001, p.37), “A simples utilização, por 
parte do agente, de um computador para a execução de um delito, por 
si só não configuraria um crime informático, caso o bem jurídico afetado 
não fosse a informação automatizada”.
Na mesma linha de raciocínio está Llinares (2016), ao dizer que:
Os mesmos, do contrário, estarão presentes os cibercrimes, sempre que 
o Ciberespaço, como âmbito aberto derivado do uso das TIC em geral, e 
as redes telemáticas (também as telefônicas) em particular, seja o meio 
através do qual se leva a cabo a infração, pelo que se deveria restringir a 
estes, por que por outra parte são a imensa maioria e os que realmente 
são uma subespécie criminológica e acarretam uma problemática penal, a 
categorização da cibercriminalidade. (LLINARES, 2016, p.49)
Em termos didáticos, além dos crimes contra a honra (calúnia, injúria 
e difamação), por exemplo, temos os crimes de ameaça, espionagem, 
pirataria em geral, extorsão, associação criminosa, crimes contra a 
vida entre outros que se disseminaram pela grande rede, crimes já 
conhecidos pelo legislador. Inobstante a tudo isso, a delinquência 
40
informática guarda íntima conexão com as tecnologias, trazendo à 
ciência do Direito um novo ramo de atuação delitiva e oportunidade 
criminal. Portanto, inicialmente considerava-se um delito digital os 
crimes comuns cometidos com o auxílio do computador ou qualquer 
outra tecnologia. Entretanto, com o passar dos tempos, percebeu-se 
que existiam crimes sui generis, ou seja, que só poderiam ser praticados 
com a utilização de uma tecnologia e, o bem jurídico afetado um sistema 
tecnológico. Diante dos fatos, Crespo (2011, p. 63) esclarece que “a 
simples utilização de um computador para a perpetração de um delito 
como um estelionato não deveria ser – repita-se – com precisa técnica, 
considerada um crime informático”.
Compreensível, já que muitos autores passaram a generalizar o conceito 
de crimes informáticos como sendo qualquer ilícito praticado com o 
uso da tecnologia. Da mesma forma, é preciso olhar o problema com 
a seriedade que ele demanda, norteado pela preocupação com a 
tecnicidade necessária.
A compreensão que se vai formando em torno da questão exposta, nos 
leva a perceber que alguns delitos só podem ocorrer com o uso de um 
sistema informático. Além disso, a internet torna-se fundamental neste 
processo. Já outros, os delitos tradicionais (já tipificados em lei penal), no 
qual a tecnologia é utilizada como meio para perpetrar a conduta ilícita.
Um homicídio por exemplo, considerado um crime tradicional, pode ser 
levado a cabo com o uso de uma faca, mas também, o infrator poderia 
utilizar um drone para alcançar o fim desejado. Como ficou registrado 
anteriormente, o crime de ameaça tipificado no art. 147 do Código 
Penal (1940) poderia ser praticado presencialmente ou por meio das 
redes sociais por exemplo, o que mudaria neste caso, seria apenas a 
ferramenta utilizada para a prática delitiva.
De forma elucidativa Jesus e Milagre (2016) aduz:
41
Estas classificações podem se fundir, como, por exemplo, no delito em 
que um bem jurídico informático é agredido para que o agente possa 
cometer o crime-fim, diga-se, agredir outro bem jurídico, ou mesmo no 
caso em que da agressão ao bem jurídico informático outros bens também 
são afetados, ainda que não informáticos. Imaginemos, por exemplo, 
a hipótese onde o agente invade dispositivo alheio e altera informação 
fazendo a pessoa ser classificada com procurada pela polícia. Danos 
maiores podem advir. (JESUS; MILAGRE, 2016, p. 52)
Na Europa, estudiosos do assunto chegaram a propor que este tipo 
de delito deveria ser classificado em delitos econômicos, delitos 
contra à intimidade e a vida privada (direitos individuais) e aqueles 
delitos praticados contra à administração pública. A despeito dos 
pensamentos anteriores, Ferreira (apud KUNRATH, 2017, p. 50) trouxe 
uma classificação interessante citada por Ferreira (2010) a qual partia 
do objeto material de crime, dividindo os delitos informáticos em puros, 
mistos e comuns: ”identifica-se um crime informático “puro” quando 
a conduta ilícita do delinquente atinge o sistema de informática da 
vítima, seus programas e/ou a parte física dos computadores”. De 
observar-se, para melhor compreensão do exposto anteriormente, 
que o bem jurídico atingido pela conduta é a tecnologia. Já no “misto”, 
o infrator utiliza os sistemas informáticos para chegar ao seu objetivo 
final, como no caso em que, por meio da rede, o criminoso engana a 
vítima a fim de obter os dados do cartão de crédito. E, continuando, 
arremata a respeitável especialista no assunto (KUNRATH, 2017, p. 50) 
ao afirmar que: “a modalidade “comum”, é aquele delito já previsto na 
legislação penal, e que foi realizado através da informática, porém não 
necessariamente necessita da informática para alcançar seu resultado”.
Não obstante a todo o exposto, impõe-se reconhecer a preferência pela 
classificação apresentada por Vianna (2001):
Aos delitos em que o computador foi o instrumento para a execução 
do crime, mas não houve ofensa ao bem jurídico–inviolabilidade da 
informação automatizada (dados)–denominaremos Delitos Informáticos 
42
Impróprios e àqueles em que o bem jurídico afetado foi a inviolabilidade 
dos dados, chamaremos de Delitos Informáticos Próprios. (VIANNA, 2001, 
p. 37)
Assim, ao nosso ver, os delitos informáticos se classificam da seguinte 
forma:
Figura 1 – Infográfico com a classificação dos cibercrimes
Fonte: elaborada pelo autor.
Importante mencionar que alguns autores trazem outras classificações, 
mas, de forma geral, esta é a mais aceita. Salta a compreensão, portanto, 
o fato de que alguns delitos só podem ser executados a partir da internet 
e a ferramenta utilizada para tanto se trata de um computador ou sistema 
informático e, o alvo atingido é a confidencialidade da informação e dos 
dados informáticos. É o caso do sequestro de dados pessoais na internet, 
por exemplo, em que crackers utilizam o computador para sequestrar 
dados informáticos, mas nãoé só. Neste caso exige-se o resgate em 
Bitcoins (cryptomoeda).
43
Já outros, o computador ou sistema informático são utilizados a fim 
de atingir outros bens jurídicos alheios à informação ou aos dados 
informáticos. E, finalmente, os mistos, nos quais o delito informático é 
utilizado para atingir um crime-fim alheio à internet ou à informação.
3. O bem jurídico tutelado pelo Direito Penal
O bem jurídico surgiu com a finalidade de conter a banalização de 
comportamentos considerados imorais pelo Estado despótico e 
autoritário, limitando o âmbito de atuação do legislador. Dessa maneira, 
o cerne do delito se consubstancia a partir da lesão relevante de direitos 
subjetivos, estabelecidos previamente pelo legislador mediante a eleição 
de bens dignos de tutela penal com base na lei maior.
Em Direito Penal, sempre houve fervorosas discussões em relação à 
necessidade ou não de se tutelar determinados bens jurídicos, pois isso 
se deve ao princípio da fragmentariedade e da subsidiariedade do Direito 
Penal, razão pela qual a criminalização de uma conduta só se justifica para 
proteção penal de determinado bem jurídico quando os demais ramos 
do Direito forem insuficientes na pacificação dos conflitos. Em análise um 
pouco mais detida desta questão, observa-se que, na realidade, não se 
reconhecia a informática como um bem jurídico digno de proteção penal.
Desta maneira, curioso observar a resistência jurídica em aceitar a 
“informação” digna de tutela penal. O fato é que a sociedade está sempre 
em constante evolução, e é neste cenário que surgem novos bens jurídicos 
dignos de serem tutelados pelo Estado. “Esses valores são mutáveis de 
acordo com o momento e com o grupo social que se estuda”, nos diz 
Brito (2013, p. 40) A informação nos dias de hoje, carrega grande valor, 
assim como a confidencialidade dos dados e sistemas informáticos. Para 
Crespo (2011, p. 57) “Não há como negar que, além da informação, os 
dados, a confiabilidade e segurança dos sistemas e redes informáticas e de 
44
comunicação sejam novos paradigmas de bem jurídico a serem tutelados 
pelo Direito Penal”.
É inegável, como registram Jesus e Milagre (2016):
Elevaram-se, pois, os dados informáticos e os dispositivos ao status de valores 
jurídicos fundamentais das relações sociais de uma sociedade dependente 
da tecnologia da informação, protegendo-os. Assim, ao tratarmos de “crime 
informático”, usamos tal nomenclatura justamente para demonstrar qual o 
bem jurídico protegido pelo Direito Penal, a informática, ou a privacidade e a 
integridade dos dados informáticos. (JESUS & MILAGRE, 2016, p. 48)
Com essa abordagem, se um indivíduo acessa dados ou sistemas 
informáticos sem autorização do seu titular, irá praticar conduta típica, 
já que a lesão ao bem jurídico “intimidade e privacidade” são factíveis 
de tutela penal. Ademais, segundo Vianna (2001, p. 141): “o bem jurídico 
penalmente tutelado é a inviolabilidade dos dados informáticos”. Razão 
pela qual tutela-se a liberdade individual e a intimidade e vida privada 
de pessoas física e jurídica conforme preceitua o art. 5º, inciso X, da 
Constituição Federal (BRASIL, 1988): “são invioláveis a intimidade, a 
vida privada, a honra e a imagem das pessoas, assegurando o direito a 
indenização pelo dano material ou moral decorrente de sua violação”.
Por fim, convém reiterar e esclarecer melhor o que já ficou dito acima 
em relação ao bem jurídico, que a informação, os dados informáticos, a 
confidencialidade e a privacidade são dignos de proteção jurídico-penal em 
se tratando de crimes cibernéticos.
4. Tempo e lugar do crime
Determinar o momento e o local da ocorrência de um delito torna-se de 
suma importância para correta aplicação da norma penal, além disso, de 
45
posse destes dados é possível solucionar questões de conflito temporal de 
normas, a prescrição e até a imputabilidade do agente.
O problema em determinar estas informações, aumenta 
consideravelmente quando se está diante de um delito informático, pois 
as dificuldades de esclarecimento e comprovação da delinquência virtual 
trouxe problemas incalculáveis ao Direito Processual Penal, principalmente 
para a efetivação da persecução penal. Por isso, tais problemas devem ser 
estudados detalhadamente pelos operadores das ciências penais.
Uma das maiores dificuldades trazidas ao Direito Penal sem dúvidas é 
a transnacionalidade, já que as organizações criminosas atuantes em 
ambiente virtual apostam neste tipo de crime a fim de evadir-se das leis 
criminais, mediante a escolha planejada de jurisdições para a prática de 
atos ilícitos na internet.
Neste sentido Silva Sanchéz (2013) esclarece que:
E é neste contexto que a internacionalização das relações de consumo trazida 
pela globalização, levou principalmente na última década, à sobreposição 
de diversos ordenamentos jurídico-penais nacionais, supranacionais e 
internacionais. (PEARCE/WOODINIS apud SILVA SANCHÉZ, 2013, p. 103)
Foi assim que a transposição de fronteiras territoriais se tornou o tema 
central de discussão de juristas em torno do mundo. Diante deste cenário, 
a Convenção das Nações Unidas contra o Crime Organizado Transnacional, 
conhecida como Convenção de Palermo, foi adotada em Nova York (EUA) 
em 15 de novembro de 2000.
Portanto, a progressiva criminalidade transnacional conduz o clássico 
Direito Penal aos seus limites territoriais. Nota-se que as novas 
oportunidades delitivas criadas pela globalização foi um dos motores de 
propulsão para que a delinquência no ciberespaço, criando formas de 
delinquir. Trata-se de um fenômeno multifacetado que se manifesta em 
46
diferentes tipos de crimes, a qual põe em causa os limites espaciais do 
Direito Penal e Processual Penal.
Isto ocorre em razão da dificuldade na imposição da pena em face da 
soberania dos Estados envolvidos, quando a validade de suas decisões 
noutros territórios demanda processos administrativos e judiciários 
demorados, sem contar que, muitas vezes, os ordenamentos penais 
nacionais divergem entre si. Por isso, estes limites territoriais e as 
possibilidades de superação representam o foco de futuras pesquisas, 
objetivando a integração do Direito Penal supranacional. Dentre os crimes 
transnacionais de maior complexidade, está o delito cometido por meio 
da rede mundial de computadores, a internet, que desafia os limites 
interventivos do Direito Penal.
Umas das transformações de maior relevância para a mutação crescente 
da criminalidade são as causas técnicas.
Como bem observou Silva Sanchez (2001):
A criminalidade associada aos meios informáticos e a Internet (a chamada 
Ciberdelinquência) é, seguramente, o melhor exemplo de tal evolução. Nesta 
medida, é inegável o vínculo do progresso tecnológico e o desenvolvimento 
das formas de criminalidade organizada que operam a nível internacional, 
constituindo claramente um dos novos riscos para os indivíduos e os Estados. 
(SILVA-SANCHEZ, 2001, p. 28)
A natureza imaterial dos dados existentes na internet também pode ser 
utilizada na execução de delitos em escala mundial, permitindo que com 
um computador seja modificado ou invadido sistemas de computadores 
em vários países simultaneamente. Crespo (2011, p. 117) acrescenta 
que: “não sendo o ciberespaço propriamente um território, caracteriza-
se especialmente pelo fluxo de informações por meio de redes de 
comunicação”. Outro fator preponderante é que um computador pode ser 
utilizado por diversas pessoas, dificultando a comprovação da autoria dos 
crimes. Além disso, existe a questão territorial, pois se levarmos em conta 
47
o envolvimento de pessoas em diversas cidades espalhadas pelo mundo 
ao mesmo tempo, acaba por gerar contradições valorativas das normas 
estatais. Isso se torna visível nos crimes praticados pela internet, deixando 
as legislações nacionais largamente sem efeito no ciberespaço. Sydow 
(2013, p. 58) adverte que “a criminalidade do mundo real é mais simples de 
se combater, uma vez que o agente criminoso está limitado

Continue navegando