Buscar

O DIREITO VIRTUAL EM FACE AOS CIBERCRIMES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 73 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FACULDADE DO NORTE PIONEIRO 
FANORPI 
!
!
!
!
!
!
!
!
!
!
!
!
O DIREITO VIRTUAL EM FACE AOS CIBERCRIMES 
!
!
!
!
!
!
!
!
!
!
!
!
Santo Antônio da Platina 
2013 
FACULDADE DO NORTE PIONEIRO - FANORPI 
!
!
!
!
AMANDA NETTO FERREIRA 
!
!
!
!
!
O DIREITO VIRTUAL EM FACE AOS CIBERCRIMES 
!
!
!
!
Trabalho de Conclusão de Curso (TCC), apresentado ao curso 
de Direito da Faculdade do Norte Pioneiro - FANORPI, como 
requisito para obter o título de Bacharel em Direito. 
!
Orientadora: Gislaine Fernandes de Oliveira Mascrenhas 
Aureliano 
!
!
!
!
!
!
!
!
!
SANTO ANTÔNIO DA PLATINA 
2013 
AMANDA NETTO FERREIRA 
!
!
!
!
O DIREITO VIRTUAL EM FACE AOS CIBERCRIMES 
!
!
!
!
!
Trabalho de Conclusão de Curso (TCC), apresentado ao curso de Direito da 
Faculdade do Norte Pioneiro - FANORPI, como requisito para obter o título de 
Bacharel em Direito. 
!
!
___________________________________________________________________ 
Prof. Me. Gislaine Fernandes de Oliveira Mascrenhas Aureliano 
Faculdade do Norte Pioneiro - FANORPI 
!
___________________________________________________________________ 
Prof. Edilson Francisco Gomes 
Faculdade do Norte Pioneiro - FANORPI 
!
___________________________________________________________________ 
Prof. Denise Sfeir 
Faculdade do Norte Pioneiro - FANORPI 
!
!
!
Santo Antônio da Platina, 16 de dezembro de 2013. 
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
A minha querida mãe Eva. 
A minha irmã Andressa. 
Ao amor maior, mais puro e sincero que posso receber, Alice 
AGRADECIMENTOS 
!
Primeiramente a Deus, por ter me dado saúde e força diante essa etapa. 
Aos meus pais, especialmente a minha mãe por nunca me deixar desistir, 
sempre acreditando em mim. 
À professora Gislaine Fernandes de Oliveira Mascrenhas Aureliano, por ter 
me orientado sempre com extrema dedicação e honestidade intelectual. 
A todos os meus amigos, especialmente ao meu grande amigo e primo 
Guilherme Rocha por ser tão atencioso comigo, sempre me ajudando e 
esclarecendo minhas dúvidas na elaboração do presente trabalho. 
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
FERREIRA, Amanda Netto. O direito virtual em face aos cibercrimes. Trabalho 
apresentado ao curso de Direito da Faculdade do Norte Pioneiro - FANORPI, Santo 
Antônio da Platina, 2013. !
RESUMO !
O avanço tecnológico trazido por meio da internet trouxe mudanças significativas 
para o comportamento humano, onde conteúdos, imagens e os mais variados tipos 
de informações são acessados e divulgados com extrema facilidade por todos. 
Diante ao fato da sociedade estar cada vez mais globalizada, começaram a ocorrer 
novos tipos de crimes, os denominados cibercrimes ou crimes virtuais, que em razão 
da facilidade encontrada para cometê-los, representam um campo fértil para prática 
de tais atos. O presente trabalho busca traçar a evolução tecnológica do computador 
e da internet, o surgimento do Direito Digital e como se deu o início da internet no 
Brasil, apontando também as correntes doutrinárias que explicam esse novo 
fenômeno dessa nova sociedade. Soma-se a análise do princípio da legalidade, em 
razão de sua importância para o direito penal, análise dos crimes digitais e suas 
classificações, investigação e métodos para guarda de prova. Aborda também duas 
das condutas criminosas mais praticadas com o uso da internet: o cyberbullying e a 
pornografia infantil. Por derradeiro, análise crítica da nova Lei 12.737/12 e dos 
artigos inseridos no Código Penal através dela, a qual tipificou o crime de invasão de 
dispositivo informático, enquadrou como crime a conduta de interromper serviço 
telemático ou de utilidade pública e equiparou como documento particular para fins 
de falsificação o cartão de crédito e débito. A referida Lei trouxe para o ordenamento 
jurídico a inserção de novas condutas criminosas que ainda não eram tipificadas, 
representando um grande marco para a evolução ao combate desse tipo de crime 
que cresce constantemente. !
Palavras-chave: 1. Internet. 2. Direito Digital. 3. Cibercrimes. 4. Lei 12.737/12 !!!!
!
!
!
!
!
!
!
!
!
!
FERREIRA, Amanda Netto. O direito virtual em face aos cibercrimes. Trabalho 
apresentado ao curso de Direito da Faculdade do Norte Pioneiro - FANORPI, Santo 
Antônio da Platina, 2013. !
ABSTRACT !
The Technological advances brought through the internet has brought significant 
changes to human behavior , where subjects, images and all kinds of information are 
accessed and disseminated with facility by everyone. Due of the fact the society is 
increasingly globalized,it has begun occurring new types of crimes , named cyber 
crimes or virtual ones , that because of the ease found to commit them , represent a 
fertile field for the practice of such as acts . This work traces the evolution of 
computer technology and the Internet , the emergence of the digital law and how was 
the beginning of the Internet in Brazil , also pointing out the doctrinal currents that 
explain this new phenomenon of this new society. Sum up the analysis of the 
principle of legality , because of its importance to the criminal law , analysis of digital 
crimes and their ratings , research and methods to guard proof . Also broach a 
subject of two of the most practiced criminal conduct with the use of the internet : 
cyberbullying and child pornography . For the last, critical analysis of the new Law 
12.737/12 and articles inserted at the Criminal Code through it , which typified the 
crime of invasion of computing device , placed it as the conduct to stop crime 
telematic service or public utility and equated as private document for the purpose of 
adulteration of the credit cards and debit ones. This law brought the legal inserting 
new criminal conduct that were not yet used, representing a major demarcation for 
the evolution, to combat this type of crime that is constantly growing up. !
Keywords: 1. Internet. 2. Digital Law. 3. Cybercrimes. 4. Law 12.737/12 !
!
!
!
!
!
!
!
SUMÁRIO 
!
!
1 INTRODUÇÃO 10 .....................................................................................
2. O DIREITO E A NOVA ERA DA INFORMAÇÃO 12 ................................
2.1 EVOLUÇÃO TECNOLÓGICA DA INTERNET E DO COMPUTADOR 12 ................
2.2 A INTERNET NO BRASIL 16 ...................................................................................
2.3 O SURGIMENTO DA SOCIEDADE DA INFORMAÇÃO 18 .....................................
2.4 O DIREITO DIGITAL 20 ............................................................................................
2.4.1 1ª Corrente: Corrente Libertária 21 .....................................................................
2.4.2 2ª Corrente: Arquitetura da Rede 22 ...................................................................
2.4.3 3ª Corrente: Associação do direito eletrônico com o direito internacional ..
23 
2.4.4 4ª Corrente: Tradicionalista 24 ............................................................................
3 O PRINCÍPIO DA LEGALIDADE NOS CRIMES DIGITAIS 27 ................
3.1 CRIMES DIGITAIS E SUAS CLASSIFICAÇÕES 30 ................................................
3.1.1 Crime Digital Impróprio 32 ..................................................................................
3.1.2 Crime Digital Próprio 34 ......................................................................................
3.1.3 Sujeito Ativo 35 .....................................................................................................
3.1.4 Sujeito Passivo 35 ................................................................................................
3.2 Investigação 36 ........................................................................................................3.2.1 Guarda de prova para uso em Inquérito Policial e Procedimento Judicial ..
37 
3.3 CYBERBULLING 39 .................................................................................................
 3.4 PORNOGRAFIA INFANTIL 44 ................................................................................
4 LEI 12.737/12 (LEI CAROLINA DIECKMANN) 48 ...................................
4.1 ANÁLISE DO ARTIGO 154-A 49 ..............................................................................
4.2 ANÁLISE O ARTIGO 154-B 56 ................................................................................
4.3 INSERÇÃO DO §1º AO ART. 266 DO CÓDIGO PENAL 57 ....................................
4.4 INSERÇÃO DO PARÁGRAFO ÚNICO AO ARTIGO 298 DO CÓDIGO PENAL ....
59 
5 CONSIDERAÇÕES FINAIS 62 ................................................................
REFERÊNCIAS 64 ......................................................................................
ANEXO A 67 ................................................................................................
ANEXO B 70 ................................................................................................
�10
1 INTRODUÇÃO 
!
!
 O presente trabalho tem como escopo analisar as condutas criminosas 
que surgiram com o avanço tecnológico, praticados com o uso do computador e 
internet. 
É fato que o território virtual tem sido cada vez com mais frequência alvo de 
condutas delituosas, devido ao seu fácil acesso, anonimato o por poder ser 
praticado em qualquer lugar, bastando ter em mãos um computador e o acesso à 
internet. 
O uso da internet trouxe em seu bojo diversos benefícios aos utilitários, mas 
com eles também vieram vários riscos, causando variados tipos de transtornos às 
vítimas. Essas condutas, existindo previsão legal, surgem os denominados 
“cibercrimes”, “crimes digitais”, ou mesmo “crimes virtuais”. 
Considerando esta perspectiva, é traçada no primeiro capítulo a evolução 
tecnológica da internet e do computador, como se deu o início da internet no Brasil e 
o surgimento da sociedade da informação. No mesmo capítulo pretende-se também 
apresentar noções do que se trata o direito virtual como também apresentar as 
primeiras correntes doutrinárias que explicam esse novo fenômeno dessa nova 
sociedade. 
No segundo capítulo em sua parte inicial, o Princípio da Legalidade 
merecerá atenção especial, pois representa viga mestra de nosso ordenamento 
jurídico, garantindo, assim a segurança política do cidadão e vedando o uso da 
analogia in malan parten no Direito Penal. Diante disso, será necessária a distinção 
de crimes digitais próprios e impróprios, os sujeitos ativos e passivos dessa 
modalidade de crime. Também no segundo capítulo será apresentado o processo 
investigativo dos crimes digitais bem como as maneiras eficazes de guarda de prova 
para uso em Inquérito Policial e Procedimento Judicial. Em sua parte final, será 
abordadas duas condutas criminosas que acontecem com frequência no mundo 
virtual: o cyberbullying e a pornografia infantil. 
�11
Por derradeiro, será feita a análise da lei 12.737/12, popularmente 
conhecida como Lei Carolina Dieckmann, a qual vem procurar fechar algumas 
lacunas existentes na legislação Brasileira no que se refere a crimes virtuais. Diante 
disso será feita a análise de cada uma das mudanças que a lei trouxe para o Código 
Penal. Para tanto, será exposto a análise do artigo 154-A, que tipifica o crime de 
“Invasão de Dispositivo informático” e artigo 154-B que traz a regra para a ação 
penal nos crimes de invasão de dispositivo informático. Também será objeto de 
estudo a inserção do §1º ao artigo 266 do Código Penal, que prevê como crime 
quem interrompe serviço telemático ou de informação de utilidade pública. E, por fim 
será feita a análise da ultima alteração que a lei trouxe, constante no artigo 298 do 
Código Penal, a qual inseriu em seu texto legal o parágrafo único que equipara 
como documento particular, para fins de falsificação o cartão de crédito e débito. 
Dessa forma pretende o estudo esclarecer algumas questões que surgem 
com relação aos crimes virtuais no que diz respeito a sua investigação, 
procedimento, guarda de provas, bem como suas classificações e quando 
começaram a surgir em nossa sociedade convergente. 
�12
2. O DIREITO E A NOVA ERA DA INFORMAÇÃO 
!
!
2.1 EVOLUÇÃO TECNOLÓGICA DA INTERNET E DO COMPUTADOR 
!
!
Desde os primórdios da vida humana, o homem tem por natureza a 
necessidade da criação de mecanismos que facilitem a realização de tarefas e 
trabalhos que devem ser realizadas no seu cotidiano. A informática e o computador 
nasceram da mesma ideia com o objetivo de concluir diversas tarefas com 
organização, tempo reduzido e maior eficácia. 
A palavra informática surgiu no final do século XX com a junção de duas 
palavras: Informação + automática. “É o termo utilizado para descrever o conjunto 
das ciências da informação, estando incluídas entre elas a ciência da computação, a 
teoria da informação, o processo de cálculo, a análise numérica e os métodos 
teóricos da representação dos conhecimentos e de modelagem de 
problemas” (WIKIPÉDIA. Informática. Disponível em: <http://pt.wikipedia.org/wiki/
Inform%C3%A1tica>. Acesso em 17 ago. 2013). 
!
Tem-se por definição mais comum que a informática é a ciência que 
estuda o tratamento automático e racional da informação. Entre as 
funções da informática há o desenvolvimento de novas máquinas, a 
criação de novos métodos de trabalho, a construção de aplicações 
automáticas e a melhoria dos métodos e aplicações existentes 
(PINHEIRO, 2011, p. 55). 
!
O computador, por sua vez é o meio físico utilizado pela informática para o 
processamento de dados. Através dele é possível realizar as mais variadas tarefas, 
como: armazenamento de dados, cálculos, desenhos gráficos, realidade virtual, 
lazer e cultura. 
�13
 O marco inicial do processamento de dados se deu início na época dos 
antigos pastores que utilizam pedras para contabilizar o seu rebanho. O ábaco 
surgiu há mais de 2000 anos também com essa finalidade. É um mecanismo com 
moldura de madeira composta por bastões e pedrinhas que sendo utilizado 
conforme a orientação adequada da época permitia a realização de cálculos com um 
tempo muito menor do que sem ele. 
A partir daí foram surgindo vários outros dispositivos com a mesma 
finalidade. No século XX John Napier criou um mecanismo chamado “Ossos de 
Napier” que permitia a realização de cálculos mais complexos e que trouxe grande 
auxílio ao uso de logaritmos que nos tempos se hoje se desdobrou nas até 
recentemente muito utilizadas réguas de cálculo. 
Em 1677, o filósofo alemão Gottfried Leibniz constrói a sua primeira máquina 
de calcular, mas somente em 1830 a tecnologia é industrializada e começam a ser 
fabricadas na Europa as primeiras máquinas de calcular mecânicas. 
Em 1890, o norte-americano Herman Hollerith concebeu uma máquina 
eletromecânica que lia uma série de dados que eram gravados em cartões 
perfurados que fez com que a estimativa de dados dos Estados Unidos fossem 
processados em um terço do tempo anterior. 
Somente no início do século XX ocorreu a proliferação da utilização de 
calculadoras mecânicas e eletromecânicas. A evolução da calculadora se deu nos 
anos 30 por um engenho denominado ENIAC – Eletric Numeric Integrator e 
Calculator – um computador baseado em circuitos eletrônicos que operava com 
lógica binária, composto de 18 mil válvulas, pesava 30 toneladas e chegava a 
consumir 200.00 watts e ocupava diversas salas da Universidade da Pensilvânia 
onde foi concebido. 
O primeiro computador a ser comercializado se deu no ano de 1951 - o 
UNIVAC I - o qual constituiumarco aos avanços na área. Nos anos 60 surgiram os 
transistores substituindo as antigas válvulas, reduzindo o consumo de energia, 
tamanho e aumentando a potência dos computadores. 
�14
Diante destes fatores abriu-se caminho para chamada sociedade digital que 
vem se desenvolvendo rapidamente desde a invenção do telefone o que 
revolucionou os comportamentos sociais. 
A internet surgiu a partir de pesquisas militares na época da Guerra Fria na 
década de 60. Os Estados Unidos, com medo de que vazassem informações criou o 
“Arpanet”, que dava início ao maior fenômeno midiático do século XX. Tratava-se de 
um sistema de interligação de redes descentralizadas, o qual permitia que se caso 
alguma base fosse atingida por inimigo as informações não se perdiam tendo em 
vista não haver uma central de informações propriamente dita. Consistia em nada 
menos do que um protótipo da Internet atualmente: 
!
Temendo as consequências de um ataque nuclear, os Estados 
Unidos investiram no projeto, liderado pelos pesquisadores da área 
de computação J.C.R. Licklider e Robert Taylor. A ideia era criar uma 
rede sem centro, quebrando o tradicional modelo de pirâmide, 
conectado a um computador central. A estrutura proposta permitiria 
que todos os pontos (nós) tivessem o mesmo status. Os dados 
caminhariam em qualquer sentido, em rotas intercambiáveis. Esse 
conceito surgiu na RAND (Centro de Pesquisas Anti Soviéticas) em 
1964 e tomou vulto cinco anos depois. As conexões cresceram em 
progressão geométrica. Nem os pioneiros, que trabalharam muitas 
vezes na base da improvisação, esperavam tamanha rapidez no 
desenvolvimento da rede. Em 1971 havia duas dúzias de junções de 
redes locais. Três anos depois, já chegavam a 62 e, em 1981, 
quando ocorreu de fato a introdução da internet, já somavam 200. 
(VASCONCELOS, 2006, p. 34) 
!
Em um segundo momento, esse sistema de tecnologia expandiu-se e 
começou a ser utilizado para finalidades civis por alunos e professores em algumas 
universidades como canal de divulgação, troca de informações e conhecimento e 
entre outros institutos e laboratórios de pesquisa norte-americanos. 
O primeiro computador a ser vendido ao Brasil foi o UNIVAC-120, adquirido 
em 1957 pela capital paulista com o intuito de calcular o consumo de água em São 
Paulo. Possuía 4,5 mil válvulas e era capaz de realizar 12 mil somas ou subtrações 
por minuto além de 2,4 mil multiplicações ou divisões ao mesmo tempo. 
�15
Na esfera privada foi a empresa Anderson Clayton a adquirir o primeiro 
computador do Brasil em 1959. Denominado REMAC 305, possuía 2 metros de 
largura, 1,80 metros de altura e memória de 150 mil bytes (que é o equivalente ao 
que possui um chip de 3G) e levava cerca de 5 minutos para concluir uma pesquisa. 
A utilização para fins comerciais da internet se deu em 1986, sendo um 
grande marco para esta tecnologia, não mais denominado como “Arpanet” e sim 
Internet. 
No início dos anos 90 a rede era muito diferente. Consistia basicamente em 
uma rede de pesquisa obscura, onde havia poucas e preciosas páginas da Web e as 
que existiam não era nada mais do que linhas de textos não muito interessantes. 
Mas, em um desses clicks um estudante visionário de ciência da 
computação da Universidade de Illinois chamado Mark Chishti teve uma grande 
ideia. Ele imaginou um futuro onde todos adotassem a rede como parte do cotidiano. 
Naquela altura a internet era utilizada somente por acadêmicos, 
pesquisadores e cientistas, não havia nada que pessoas comuns pudessem tirar 
proveito dela. 
A partir daí foram criados métodos para facilitar o manuseio da Web, 
incluindo também ferramentas de áudio e vídeo. Foi criado um software simples 
“aponte e clique” e tudo que está se usando nos dias de hoje constitui em um de 
seus descendentes. 
Este foi o momento em que a internet passou da obscuridade para a 
ubiquidade. Passou de uma ferramenta de cientistas para uma mídia de massas de 
boa-fé. 
Inevitável se faz aqui suscitar o termo internet, através de breve nota 
introdutória de Tarcisio Teixeira: 
!
A internet é a interligação de redes de computadores espalhadas 
pelo mundo, que passam a funcionar como uma só rede, 
possibilitando a transmissão de dados, sons e imagens de uma 
forma rápida. Essa interligação de redes pode ser feita por sistema 
telefônico de cabos de cobre ou de fibras óticas, por transmissão via 
�16
ondas de rádio ou via satélite, por sistema de televisão a cabo etc. O 
usuário a ela se conecta, geralmente por intermédio de um aparelho 
chamado moldem, associado à utilização de programas de 
computadores com essa finalidade (TEIXEIRA, 2007, p. 9). 
!
A internet é nada menos do que vários computadores interligados entre si 
mediante protocolos (IP – Internet Protocol) e é possível por possuir um sistema 
padrão de transmissão de dados. Cada computador possui um endereço IP (número 
de identificação do computador). Ao navegar pela internet e se digita o nome de um 
domínio na verdade está se procurando o endereço de IP para estabelecer uma 
conexão com ele. Essa ligação é feita por meio de linhas telefônicas, fibra óptica, 
satélite, ondas de rádio ou infravermelho. 
É notória a evolução da internet ao analisar que da transmissão de pacotes 
de dados simples passou para a transmissão multimídia em tempo real com áudio e 
vídeo sendo uma importante ferramenta para a comunicação de pessoas físicas ou 
jurídicas por oferecer aos seus usuários os mais variados serviços como acesso à 
informação, transmissão de dados, aquisição de produtos ou serviços etc. 
!
!
2.2 A INTERNET NO BRASIL 
!
!
Quando a internet chegou ao Brasil havia pouca coisa de digital no mundo. 
E na verdade ninguém sabia direito do que se tratava e muito menos onde iria 
chegar a denominada Web. 
Em 1988, um grupo acadêmico de várias universidades espalhadas pelo 
país buscava conexões com outras redes acadêmicas internacionais. 
Os primeiros pacotes TCP/IP brasileiros foram transferidos entre Brasil e 
EUA em janeiro de 1991. Eram apenas algumas linhas de textos e e-mails simples, 
mas que chegavam ao destinatário instantaneamente, uma revolução para a época. 
�17
Nesse período um correio eletrônico tinha um grande valor, por não possuir 
a grande quantidade de lixo eletrônico e spans, o status do correio eletrônico era 
muito elevado. 
Naquela época o Backbone de todo o Brasil, ou seja, a conexão mais rápida 
existente era de 4.800 kbps, quase doze vezes mais lenta que uma conexão 
discada. E, por isso mesmo, cada pacote de dados era tratado com extremo cuidado 
para que não houvesse nenhum desperdício de banda. 
Os domínios “.br” foram registrados em 1989, antes mesmo da primeira 
transferência de dados entre computadores brasileiros e estrangeiros. Isso era o 
início da formação de uma rede nacional, já que cada computador ganhou um nome 
Cada computador de uma casa possui um nome. Esse nome é em formato 
numérico que os técnicos chamam de endereço de IP (Internet Protocol). Essa base 
de registros foi estruturada na Fundação de Amparo à Pesquisa do Estado de São 
Paulo (FAPESP) e depois foi transferida para o “Núcleo de Informação e 
Coordenação do Ponto br”, o nic.br. Todos que registram um site no Brasil realiza 
essa tarefa por meio do “nic.br”. 
Até o ano de 1994, os registros eram feitos um a um, na base de um ou dois 
por dia, que era realizado na FAPESP que fazia o registro na base de dados. 
No ano de 1995, foi criado o “Comitê Gestor da Internet” (cgi.br), já prevendo 
que haveria uma explosão da internet no país. Este comitê foi criado para promover 
melhor qualidade técnica para os serviços ofertados pela internet. 
Neste sentido, Gustavo Testa Corrêa delineia sobre o assunto:!
Atualmente tal comitê é uma realidade, tendo por principais 
atribuições: 1) fomentar o desenvolvimento de serviços ligados à 
Internet no Brasil; 2) recomendar padrões e procedimentos técnicos 
e operacionais para a Internet no País; 3) coordenar a atribuição de 
endereços na Internet, o registro de nomes de domínios e a 
interconexão de espinhas dorsais; 4) coletar, organizar e disseminar 
informações sobre os serviços ligados à internet. Esse Comitê foi 
criado pela Portaria Interministerial n. 147, de 31 de maio de 1995. O 
Comitê Gestor da Internet no Brasil (CGI.br) é o maior exemplo da 
tendência mundial a tornar a Grande Rede algo desvinculado do 
Poder Público, incentivando a participação da sociedade civil na 
�18
formulação de diretrizes básicas para o desenvolvimento organizado. 
(CORRÊA, 2010, p. 36). 
!
Já em 1996, foi desenvolvido um software dentro da FAPESP que permitia 
automatizar o registro, pois foi surgindo uma grande quantidade demandas não 
acadêmicas. A automatização do registro é de fins de 1997. 
Desde a primeira onda da Web, o registro de domínios “.br” crescem cerca 
de 20% ao ano, uma curva crescente tão forte que algumas regras precisavam 
serem definidas para evitar problemas. 
Na internet vale o conceito de quem chega primeiro e registra o nome que 
está disponível, ele fica com aquele nome se não houver problemas. 
Em 1997, o registro era restrito a um domínio por CNPJ, para que não 
houvesse corrida por causa dos nomes e consequentemente para não fraldar 
legítimos titulares. Em 1999 foi aberto para dez registros por CNPJ e hoje não há 
limites para registro de domínio. 
A partir desse momento a internet foi se consolidando cada vez mais no 
país, sendo hoje uma ferramenta presente praticamente em todos os lugares, tanto 
nos lares como em instituições de ensino e empresas. 
!
!
2.3 O SURGIMENTO DA SOCIEDADE DA INFORMAÇÃO 
!
!
O Direito não consegue antever os fenômenos sociais, a sociedade por si só 
evolui muito mais rápido que o próprio direito. 
Nos dias de hoje, a sociedade está intimamente relacionada com uma série 
de fenômenos tecnológicos, ou seja, veículos de comunicação em massa. 
�19
Em um primeiro momento a nossa sociedade tinha uma vida meramente 
agrícola, que consistia em uma vida simples, sem grandes amplitudes. Os 
relacionamentos eram limitados, não se conhecia muita gente. 
Com o passar do tempo, com a revolução industrial, ocorreu uma ampliação 
cada vez maior de contatos e relacionamentos sociais. 
Um marco decisivo na sociedade foi o surgimento da televisão, consistindo 
em um meio de comunicação muito poderoso, com o detalhe de que faz sua 
comunicação e passa suas ideias de uma forma passiva, não sendo possível 
interagir com a televisão. 
Desse relacionamento passivo que existia com a televisão, surge a 
denominada sociedade da informação. 
Surge uma sociedade interativa, um mundo mais amplo onde efetivamente é 
possível participar dele, permitindo que mais e mais pessoas possam interagir e ao 
mesmo tempo precisa garantir com Direito Constitucional esta interação a todos. 
Com isso tem-se uma nova dimensão do direito. O direito que antes via a 
sociedade apenas com as pessoas “presentes” ou “palpáveis” sofre uma mudança 
muito grande, tendo que disciplinar e regular todos estes relacionamentos de 
pessoas ao redor do mundo que estão comprando, vendendo, praticando ilícitos etc. 
O direito eletrônico é uma reação jurídica ao fenômeno social, ao fenômeno 
conhecido como sociedade da informação com a virtualização das relações 
humanas. 
Antes, em uma sociedade primitiva, agrícola ou pré-industrial era possível 
relacionar-se com a média de 30 ou 40 pessoas. Hoje é possível se relacionar com 
a mesma quantia de pessoas somente em um único e-mail. Nos dias atuais, uma 
pessoa que faz uso de sites de relacionamento consegue interagir com milhões de 
pessoas de todas as partes do mundo. 
O relacionamento que antes era com um número muito restrito de pessoas 
foi virtualizado para milhões de pessoas e consequentemente os problemas jurídicos 
acabam também sendo virtualizados. É aí que surge o denominado direito digital. 
�20
2.4 O DIREITO DIGITAL 
!
!
Com a evolução do mundo digital pessoas, governos, empresas, instituições 
acabaram criando uma relação de dependência com a era informatizada. Nos dias 
atuais somos capazes de realizar as mais diversas tarefas sem precisar sair de casa 
devido às facilidades que ela nos proporciona. As relações comerciais também 
migraram para internet atingindo um número incalculável de pessoas tendo em vista 
que qualquer pessoa pode acessar um site. 
O direito digital tem por escopo, através dos novos profissionais do direito 
garantir o direito à privacidade, direito autoral, direito de imagem, segurança da 
informação, propriedade intelectual, plágio, sabotagem entre muitos outros. 
Importante aqui citar a definição de direito digital por Patrica Peck Pinheiro: 
!
O Direito Digital consiste na evolução do próprio Direito, abrangendo 
todos os princípios fundamentais e institutos que estão vigentes e 
são aplicados até hoje, assim como introduzindo novos institutos e 
elementos para o pensamento jurídico, em todas as suas áreas – 
Direito Civil, Direito Autoral, Direito Comercial, Direito Contratual, 
Direito Econômico, Direito Financeiro, Direito Tributário, Direito 
Penal, Direito Internacional etc. (PINHEIRO, 2011, p. 71). 
!
O direito virtual não é uma ciência nova, mas sim uma releitura do próprio 
direito como um todo. Quando se fala em direito virtual, será estuda o direito penal 
virtualizado, direito contratual virtualizado, direito constitucional virtualizado, direito 
administrativo virtualizado e assim por diante. 
Tem por objetivo o direito virtual, fazer com que tenhamos uma visão mais 
ampla, uma visão mais atualizada da sociedade e das demandas sociais. 
A dúvida surge em relação ao direito virtual no que tange a qual regra será 
plicada nas demandas virtuais. Onde há questionamentos se deverá ser aplicada as 
regras que conhecemos em nosso ordenamento jurídico ou regras novas que ainda 
não foram estudadas. 
�21
A partir de 1990 foram realizados os primeiros estudos sobre o direito 
eletrônico, sendo uma área do direito extremamente recente. A partir deste momento 
surgiram as primeiras correntes doutrinárias que explicam esse novo fenômeno 
dessa nova sociedade. 
!
!
2.4.1 1ª Corrente: Corrente Libertária 
!
!
A primeira delas é conhecida como “Corrente Libertária”, o que o próprio 
nome sugere, os pensadores dessa corrente acreditam que o direito que 
conhecemos hoje não conseguiria resolver as demandas sociais, sendo necessário 
“libertar” a sociedade atual da informação deste modelo de regras. Em outras 
palavras, precisa-se criar um novo direito, um novo conjunto de regras, utilizando-se 
da fonte mais importante do direito: o Costume. 
Em 1994, John Perry Barlow, um dos escritores que se filiou a Corrente 
Libertária publicou um artigo chamado “Declaration of Independence of Ciberespace” 
(Declaração de Independência do Ciberespaço). Com este artigo o autor propõe um 
modelo novo no qual a sociedade da informação, o mundo virtualizado cria um 
mundo paralelo, com soberania própria e, portanto, acaba criando para o 
ciberespaço regras próprias. Contudo, este artigo nada trata de aspecto jurídico, 
simplesmente propõe este modelo novo social. 
Um outro autor que toma como base a Corrente Libertária é o autor David R. 
Johnson, o qual publicou um artigo chamado “Law and Borders” (Lei e Fronteiras). 
Partindo da doutrina do prof. Post, desenvolve a tese de que a característica da 
territorialidade do direito tradicional não se coadunaria com a característicaprincipal 
do espaço virtual, que seria o oposto, ou seja, falta de fronteiras bem definidas. 
!
!
�22
2.4.2 2ª Corrente: Arquitetura da Rede 
!
!
Uma outra corrente doutrinária é a “Corrente da Arquitetura da Rede”, 
proposta por Laurence Lezzi. O autor propõe que toda rede, todo sistema virtual 
será disciplinado pelas regras do código. Este código não se refere ao código legal 
ou jurídico, mas sim ao código fonte, o código que permite o trânsito de informações 
eletrônicas. 
Para que as informações possam ser acessadas existem códigos 
matemáticos de acesso, esses códigos acabam disciplinando as condutas e os 
relacionamentos. 
Por exemplo: uma empresa que bloqueia o acesso do funcionário a 
determinado site. Esse bloqueio se deve ao código que foi estabelecido 
matematicamente. Existe um programador que com base nesse código fonte, 
permite ou não que os funcionários da empresa tenham contato com determinados 
sites. Um outro exemplo que pode ser citado são os softwares que filtram os spans 
como também softwares de controle de acesso com relação as crianças. 
Esta segunda teoria tem uma vantagem: existem regras, e estas regras são 
definidas pelos programadores e pode o estado, portanto, estabelecer um parâmetro 
geral de conduta de programação e, assim, acaba disciplinando todo o sistema. 
Quem disciplina as relações humanas é o estado. Com a arquitetura da rede 
que disciplinaria as relações humanas seriam as corporações privadas. Em outras 
palavras, o estado vai desaparecer, onde será substituído pelas redes e 
corporações, pelos programadores. 
Esta corrente muito embora permita uma regulamentação eficaz, tira do 
indivíduo a sua liberdade de escolha e ao mesmo tempo afasta o estado do controle 
das relações sociais. Todas as regras de regulamento, que são regras jurídicas 
ficam determinadas pelo código, por um sistema de programação eletrônica, um 
sistema de programação binária. 
!
�23
2.4.3 3ª Corrente: Associação do direito eletrônico com o direito 
internacional 
!
!
Esta corrente doutrinária defende a associação do direito eletrônico com o 
direito internacional, podendo ser utilizado como parâmetro as regras que 
disciplinam o mar. 
Ao analisar esta corrente, aparenta ser simples utilizar para o direito 
eletrônico as regras que disciplinam o mar por possuir pontos em comum. Tanto o 
mar quanto o território virtual todos tem direito de explorar e ter acesso a eles. 
O direito dos mares, assim como o território virtual na visão do direito 
internacional, é um conjunto de regras de cada Estado. Estes relacionamentos 
podem ser firmados através de acordos que disciplinam as relações que abrangem 
dois ou mais Estados. 
Um exemplo deste tipo de situação é a utilização do Skype, onde várias 
pessoas de diversos países se comunicam ao mesmo tempo, podendo estar 
presentes pessoas se comunicando no Brasil, Finlândia e Japão. O impasse surge 
quando há algum tipo de problema nesse relacionamento, no nosso ordenamento 
não existe convênio entre esses países e nem uma norma que discipline este tipo de 
relacionamento. 
A dificuldade prática desta corrente é estabelecer acordos, normas e 
tratados internacionais que versem sobre este problema. 
!
!
!
�24
2.4.4 4ª Corrente: Tradicionalista 
!
!
Esta corrente propõe uma releitura dos princípios, ou seja, utilizando-se das 
regras que encontramos em nosso ordenamento realizando uma releitura 
principiológica. 
Os veículos de comunicação de massa, como o telefone, fax, televisão, 
rádio trouxeram para o mundo jurídico peculiaridades a serem contempladas, pois, 
com o avanço da comunicação cresceram também as demandas decorrentes delas. 
Não há uma legislação específica para cada uma delas e sim alguns pontos 
peculiares que devem ser contemplados pelo direito. O mesmo acontece com o 
direito digital, não havendo a necessidade de criação de uma infinidade de leis 
específicas sobre o assunto e sim se fazer valer pelos princípios e normas já 
existentes em nosso ordenamento com a adequada interpretação. 
No direito digital os princípios sempre se sobressaem com relação às 
normas, pois, o ritmo da evolução tecnológica será sempre mais veloz do que o da 
atividade legislativa. Diante de tal fato “o conjunto de regras é criado pelos próprios 
participantes diretos do assunto em questão com soluções práticas que atendem ao 
dinamismo que as relações do Direito Digital exigem”. (PINHEIRO, 2011, p.72). 
 Em razão de sua autorregulamentação as “normas digitais” devem ser 
publicadas através de disclaimers, que é uma espécie de aviso legal contido em e-
mails e também em páginas da web informando ao público os direitos de 
determinado documento, as responsabilidades assumidas pelo site, as 
responsabilidades não assumidas entre outros. 
Neste sentido, Guilherme Tomizawa discorre sobre o assunto: 
!
O Código de Ética Anti-Span (melhores práticas de uso de 
mensagens eletrônicas), é uma iniciativa que tem o apoio de 
organizações respeitáveis, como ABA, ABAP, ABEMO, ABES, 
ABRANET, AMI, BSA Câmara-E.Net, Fecomércio-SP. Este código foi 
concebido como instrumento auto-disciplinar e auto-regulador da 
atividade de comunicação comercial via mensagens eletrônicas, 
�25
podendo ser utilizado como fonte subsidiária no contexto da 
legislação que direta ou indiretamente trate ou venha a tratar da 
ma té r i a , ou das ques tões re l ac ionadas de I n te rne t , 
Telecomunicações, Privacidade e Segurança da Informação. 
(TOMIZAWA, 2008, p.113). 
!
!
As lacunas existentes diante das demandas do Direito Digital devem ser 
preenchidas através das normas e princípios existentes em nosso ordenamento 
jurídico somando a elas os ensinamentos contidos no Direito Costumeiro e no Direito 
Codificado, retirando delas o que há de melhor para solucionar questões da 
sociedade digital. 
Os mecanismos contidos no Direito Costumeiro que amparam o Direito 
Digital são a generalidade, a uniformidade, a continuidade, a durabilidade e a 
uniformidade. Estes mecanismos devem ser utilizados levando em conta o fator 
tempo tendo em vista a velocidade em que ocorrem as mudanças o que de fato 
altera o comportamento da própria sociedade. Outros dois mecanismos devem ser 
somados a estes trazidos pelo direito costumeiro: a analogia e a arbitragem. 
A generalidade traz além da característica de que a norma deve valer para 
qualquer pessoa sem distinção de qualquer natureza traz também em seu bojo a 
ideia de que um ato deve ser praticado repetidas vezes para se tornar uma norma. 
No caso do Direito Digital a norma deve ser genérica e aplicada pelo uso da 
analogia e arbitragem onde o árbitro deve estar preparado para se deparar com 
processos de transformação em curso. 
A uniformidade também pode ser aplicada ao Direito Digital de forma que um 
consumidor que tenha a favor de si uma decisão favorável contra determinado site 
faz com que outros sites com o mesmo problema de adequem a tal posicionamento 
a fim de que não sofra as mesmas penalidades. 
A demora na aplicação destes mecanismos faz com que a sociedade não 
reclame os seus direitos, por isso é de grande importância à continuidade dessas 
decisões de modo que se repitam inúmeras vezes dentro de um mecanismo 
uniforme. 
�26
Os processos que envolvam esse tipo de demanda devem sempre estar 
abertas ao público, resumindo-se na aplicação da publicidade, onde as decisões 
arbitrais possam servir de referência para os demais casos. 
Outro princípio constante no Direito Digital é o pacta sunt servanda 
estabelecendo que os contratos fazem lei entre as partes que devem ser 
respeitados. No caso da tecnologia é de grande importância que os contratos 
possuam cláusulade vigência tendo em vista que muitos softwares tem uma 
durabilidade muito curta necessitando de periódicas atualizações para continuar 
operando. 
Portanto, diante do exposto, pode-se concluir que o Direito Digital possui sim 
mecanismos eficazes para solução de conflitos decorrentes da era informatizada. 
Seja por meio de leis que possam ser aproveitadas, analogia, arbitragem, 
autorregulamentação, princípios sendo imprescindível a flexibilização do raciocínio 
onde o direito rígido não será tão eficaz. 
!
!
�27
3 O PRINCÍPIO DA LEGALIDADE NOS CRIMES DIGITAIS 
!
!
Um dos princípios norteadores do Código Penal é o Princípio da Legalidade, 
pois, determina que não há crime sem lei anterior que o defina. É o eixo de todo o 
sistema penal e tem aspecto político, pois garante a certeza jurídica do Estado 
Democrático de Direito e a segurança política do cidadão. Sendo assim, uma 
conduta criminosa só poderá ser reprimida pelo Estado na esfera penal se estiver 
expressamente tipificada em nosso ordenamento penal vigente. 
Acerca do tema, Kazmierczak leciona: 
!
Tendo o Direito Penal como princípio norteador o da legalidade, 
insculpido no artigo 1º do Código Penal e no artigo 5º, XXXIX, da 
Constituição Federal, temos que não haverá criminalização de 
quaisquer condutas se não houver lei anterior as prevendo. Dessa 
forma, ganha importância o estudo da eleição dos bens jurídicos que 
merecerão a tutela penal, pois é através da sua tipificação e vigência 
normativa que o Estado está apto a coibir e movimentar todo o 
sistema para a aplicação da lei penal. (2010, p. 65) 
!
Na área criminal, diferente de cível, trabalhista entre outros, não se permite 
a analogia. Importante salientar que só é possível aplicar a analogia em Direito 
Penal desde que para beneficiar o réu, não existindo analogia in malan parten. O 
referido princípio coloca uma limitação na discricionariedade estatal, sendo este 
decorrente da reserva legal. 
Como salienta Cezar Roberto Bitencourt: 
!
[...] o princípio da legalidade ou da reserva legal constitui efetiva 
limitação ao poder punitivo estatal. Feuerbach, no início do século 
XIX, consagrou o princípio da reserva legal por meio da fórmula 
latina nullun crimen, nulla poena sine lege. O princípio da reserva 
legal é um imperativo que não admite desvios nem exceções e 
representa uma conquista da consciência jurídica que obedece a 
exigências de justiça; somente os regimes totalitários o têm negado. 
(BITENCOURT, 2007. p.2.) 
�28
!
Diante do exposto, o crime necessita dos seguintes elementos para a sua 
caracterização: a) fato típico, sendo este o verbo do crime; b) antijurídico, contra a lei 
vigente; c) culpável, que tenha dolo ou culpa do agente. 
Como já dito e sabido, no ordenamento jurídico brasileiro é terminantemente 
proibido fazer uso da analogia em razão do princípio da legalidade, não podendo ser 
reconhecido como crime uma conduta que não esteja expressamente descrita no 
Código Penal. 
Se o meio utilizado para cometer o crime foi um elemento virtual, podem 
ocorrer duas situações distintas. Na primeira situação, o crime é tipificado no 
ordenamento jurídico, o que muda é somente o “modus operandi” para a prática do 
crime. Na segunda situação, o crime praticado somente poderá ser realizado por 
intermédio do computador, necessitando assim da criação de um novo tipo penal. 
Neste sentido, relevante destacar a decisão do Ministro do Supremo Tribunal 
Federal, Sepúlveda Pertence, no julgamento do Habeas Corpus 76689/PB: 
!
"Crime de Computador": publicação de cena de sexo infanto-juvenil 
(E.C.A., art. 241), mediante inserção em rede BBS/Internet de 
computadores, atribuída a menores: tipicidade: prova pericial 
necessária à demonstração da autoria: HC deferido em parte. 1. O 
tipo cogitado - na modalidade de "publicar cena de sexo explícito ou 
pornográfica envolvendo criança ou adolescente" - ao contrário do 
que sucede por exemplo aos da Lei de Imprensa, no tocante ao 
processo da publicação incriminada é uma norma aberta: basta-lhe à 
realização do núcleo da ação punível a idoneidade técnica do veículo 
utilizado à difusão da imagem para número indeterminado de 
pessoas, que parece indiscutível na inserção de fotos obscenas em 
rede BBS/Internet de computador. 2. Não se trata no caso, pois, de 
colmatar lacuna da lei incriminadora por analogia: uma vez que se 
compreenda na decisão típica da conduta criminada, o meio técnico 
empregado para realizá-la pode até ser de invenção posterior à 
edição da lei penal: a invenção da pólvora não reclamou redefinição 
do homicídio para tornar explícito que nela se compreendia a morte 
dada a outrem mediante arma de fogo. 3. Se a solução da 
controvérsia de fato sobre a autoria da inserção incriminada pende 
de informações técnicas de telemática que ainda pairam acima do 
conhecimento do homem comum, impõe-se a realização de prova 
pericial. (STF - HC: 76689 PB, Relator: SEPÚLVEDA PERTENCE, 
Data de Julgamento: 21/09/1998, Primeira Turma, Data de 
Publicação: DJ 06-11-1998 PP-00003 EMENT VOL-01930-01 
PP-00070). 
�29
!
Para alívio dos operadores de direito no tocante à defesa de 
cybercriminosos, dados estatísticos apontam que 95% dos crimes praticados por 
meio de tecnologia, nada mais são do que crimes tradicionais, se diferenciando 
somente em relação à forma como é praticada. Enquadrando-se assim no nosso 
ordenamento. 
Em suma, para reprimir os ilícitos resultantes das práticas em questão, 
deve-se fazer valer dos mecanismos já existentes em nosso ordenamento e também 
daqueles que estão por vir. Para tipificar novos crimes, tem que estar claro quais 
valores proteger. Resolver a questão da importância de priorizar a privacidade do 
indivíduo ou priorizar a segurança, que é um direito mais coletivo. 
Dependendo do que se prioriza de valor, norteia-se o tratamento mais 
dirigido para atender a questão criminal. Permitindo o anonimato, evitando o 
levantamento de informações de uma pessoa que está praticando o crime, coloca 
uma dificuldade para aqueles que precisam tratar dessa matéria no dia a dia. 
De nada adianta fazer uso da melhor lei, se não se consegue gerar prova. E, 
nessa parte do criminal existe um princípio essencial, o in dubio pro reo, que, se 
houver dúvida e não houver prova suficiente para determinar a autoria, acabará 
favorecendo o infrator e consequentemente liberando o criminoso. 
É verdade que surgiram novos tipos de crimes com o uso do computador, 
que mereceriam uma nova proteção penal. Entretanto: 
!
[...] difícil é vencer essa barreira, definindo de um lado o que seriam 
os crimes novos, merecedores de uma nova tipificação, colocando 
de um outro lado a reforma das figuras penais atualmente existentes, 
incluindo, nessas, eventuais qualificadoras e agravamentos 
decorrentes do uso da informática. (LIMA, 2008. p. 30) 
!
É evidente que haverá vários projetos de lei que vão versar sobre a matéria, 
mas não é fácil esse tratamento, sendo muito difícil chegar ao texto ideal. 
�30
O aprimoramento dos procedimentos de investigação, o aperfeiçoamento 
dos técnicos ligados à área, o treinamento adequado dos que auxiliam na justiça 
bem como a conscientização de mudança de cultura da sociedade digital fazem 
meios eficazes para reprimir este tipo de conduta. 
Há também quem defenda a elaboração de tipo penal aberto, colocando 
esta como solução para os crimes virtuais. A doutrina elenca tipos penais abertos e 
fechados. Os tipos penais fechados são aqueles que possuem todos os elementos 
da figura típica, não precisando estes de nenhum complemento. Já o tipo penal 
aberto é aquele que o legislador não descreve por completo a figura típica, sendo 
muito aberto o preceito primário e o complemento precisa ser feitopelo juiz. 
Assim, diante da ausência de normas penais de tipo aberto, acaba criando 
dificuldade para reprimir esta conduta, não podendo o judiciário em alguns casos, 
fazer valer a execução da lei diante da carência de lei específica para regular essa 
nova modalidade de crime. 
Uma resposta, ainda que de forma parcial seria a elaboração de normas 
penais de tipo aberto, diante da constante evolução dos crimes digitais não 
precisaria a toda hora de reformas no legislativo e valendo-se também do princípio 
da proporcionalidade para que não fira o princípio da legalidade. 
!
!
3.1 CRIMES DIGITAIS E SUAS CLASSIFICAÇÕES 
!
!
Este tipo de crime cresce e impacta a vida de todas as pessoas. Afinal, se a 
sociedade está ficando cada vez mais digital é natural que o crime também vá para 
este novo tipo de ambiente. 
Vale destacar que a luta para combater o crime eletrônico é uma luta 24 
horas por dia e sete dias por semana, tendo em vista que ele nunca sai do ar. 
Estamos vivendo em uma era globalizada e que esse criminoso novo, digamos um 
�31
“bandido 2.0”, que tem a possibilidade de estar atacando pessoas em qualquer lugar 
a qualquer hora e ainda tem a ajuda de softwares para isso. 
O que há de interessante na conduta do crime digital é a capacidade de 
poder programar para o crime ser realizado. Há a possibilidade de programar um 
equipamento, seja um computador ou um caixa eletrônico e ele realiza o crime para 
a pessoa que o almeja. 
Essa situação é um cenário novo, há uma capacidade de alcance muito 
grande de aplicação técnica e ainda uma série de sites e informações na Internet 
que mostra como praticar esse tipo de golpe, para poder baixar arquivos maliciosos. 
Gustavo Testa Corrêa assim define os crimes digitais: 
!
A Internet é um paraíso de informações, e, pelo fato de estas serem 
riqueza, inevitavelmente atraem o crime. Onde há riqueza há crime. 
Constatamos a fragilidade dessa riqueza quando percebemos que 
sinais digitais, representando vastas quantias de dinheiro, podem ser 
interceptados e “furtados”. Em vez de pistolas automáticas e 
metralhadoras, os ladrões de banco podem agora usar uma rede de 
computadores e sofisticados programas para cometer crimes. E, o 
pior, fazem isso impessoalmente, de qualquer continente, sem a 
necessidade presença física, pois atuam num “território” sem 
fronteiras e sem lei, acreditando que, por isso, estão imunes ao 
poder de polícia. (CORRÊA, 2010, p. 63). 
!
Assim, é uma luta com novas armas. Muitas vezes o crime praticado são 
tipos de crimes já que são previstos em nosso ordenamento, o que muda é a forma 
como eles são praticados. E sua principal característica é haver um exército de 
máquinas que podem ser programadas em relação ao seu mandante. É como se 
houvesse um mandante humano e os executores as máquinas planejadas para isso. 
A mudança de cultura da sociedade digital tem extrema importância. Pois, 
no crime digital, para criar o tipo penal do crime, há a necessidade de se pensar bem 
a palavra e ser escolhida, ter conhecimento técnico. Pode ser tomado como exemplo 
da seguinte situação, o crime de furto, descrito no art. 155 do Código Penal, que 
tipifica a conduta de o agente tornar indisponível coisa alheia móvel. O tornar 
indisponível, ou seja, a palavra indisponível é interessante se for discutida no 
�32
cenário de sociedade digital porque hoje o furto de dados, muitas vezes quem leva 
embora uma informação não tornou ela indisponível para o seu proprietário. 
Então, há uma dificuldade de tipificar o crime de furto no Direito Digital, 
acaba que em muitos casos há um tratamento melhor na esfera cível, porque é 
muito mais abrangente do que quando se tenta enquadrar em crime, porque o crime 
tem que estar especificado. Este detalhamento, dependendo da palavra escolhida 
acaba criando uma zona cinzenta de uma série de situações que não ficam previstas 
ou tratadas nessa matéria. 
!
!
3.1.1 Crime Digital Impróprio 
!
!
O crime digital impróprio, também denominado como “crime digital aberto” 
por alguns doutrinadores, ocorre quando o infrator está usando um meio eletrônico 
para realizar uma conduta já tipificada, que pode se dar via celular, computador, 
internet, caixa eletrônico de banco etc. O alvo não é o meio eletrônico em si, um 
computador ou os próprios sistemas da informação. O alvo pode ser uma pessoa, 
retirada de dinheiro, sendo o meio de execução o eletrônico. 
Wendt e Jorge assim definem os crimes digitais impróprios: 
!
[...] são aqueles que podem ser praticados da forma tradicional ou 
por intermédio de computadores, ou seja, o computador é apenas 
um meio para a prática do crime, que também poderia ser cometido 
sem o uso dele. (WENDT; JORGE, 2012, p. 19). 
!
Em geral para os crimes digitais impróprios, já se tem conseguido punir com 
mais eficiência os vídeos crimes contra a honra, tipo a difamação. Só que quando se 
�33
tem um crime digital impróprio, o Código Penal não pensou sobre esses efeitos da 
era digital, sobre a sua extensão e seu poder de dano devastador de ser global. 
Neste sentido, há a necessidade de atualização do Código Penal, pois um 
Código de 1940 com toda certeza já mereceria ser atualizado independentemente 
de estarmos já vivendo em um contexto diferenciado de testemunhas que são 
máquinas e que também as máquinas podem ser os próprios criminosos em si no 
sentido de executar o que foi programado. Três são os pontos de destaque: 
!
[...] a necessidade de cuidado no tentar adaptar as leis já existente 
aos delitos que tenham sido praticados por intermédio do 
computador; a existência de casos, cujo uso do computador poderia 
ser circunstância a provocar aumento de pena; e outros casos em 
que se vislumbrariam situações novas, nascendo a necessidade de 
se criar tipo novo. (SILVA, 2003. p. 51.) 
!
Sendo assim, é de relevante importância a atualização dos tipos penais, 
mudando a pena conforme a gravidade do crime. Então, o crime ocorrido em meio 
eletrônico, mesmo na categoria dos crimes abertos podem ser considerados mais 
graves do que aquele mesmo crime que ocorreu em ambiente não eletrônico, em um 
ambiente real. Pode ser tomado como exemplo da seguinte situação o crime de 
racismo, praticado em um ambiente isolado, ou seja, entre duas pessoas. A situação 
muda de figura quando o mesmo crime de racismo é praticado na internet, onde não 
se consegue calcular a extensão da informação. E, se a pessoa ainda fizer apologia 
ao racismo, sendo um formador de opinião, onde possui blogs e seguidores no 
tuwiter e está promovendo tudo isso, é claro que há ali um nível maior de gravidade, 
severidade, de dano social que o direito deveria gerar uma distinção. 
!
!
!
�34
3.1.2 Crime Digital Próprio 
!
!
O crime digital próprio ocorre quando o alvo é o computador, ou seja, o 
ambiente eletrônico, um sistema de dados. Podem ser tomados como exemplo 
deste tipo de crime o acesso não autorizado a redes de computadores, a inserção 
ou difusão de código malicioso, obtenção ou transferência não autorizada de dado 
ou informação. 
Nas palavras de Wendt e Jorge os crimes digitais próprios assim se definem: 
!
[...] são aquelas condutas, praticadas na/através da rede mundial de 
computadores, que causam algum transtorno e/ou prejuízo para a 
vítima, porém não existe uma previsão legal, ou seja: o indivíduo 
causa algum prejuízo para a vítima, mas não pode ser punido, no 
âmbito criminal, em razão da inexistência de norma penal com essa 
finalidade. Por exemplo, o indivíduo que invade o computador de um 
conhecido para obter o histórico de internet ou que produz um vírus. 
Ele não será preso, pois esses fatos não são criminosos. Por outro 
lado, o causador do transtorno pode ser responsabilizadono âmbito 
civil, como, por exemplo, ser condenado a pagar indenização em 
virtude dos danos morais/materiais produzidos. (WENDT; JORGE, 
2012, p. 19) 
!
Um outro exemplo de crime digital próprio está relacionado a uma pessoa 
navegar na rede de outra pessoa, o que acontece bastante na situação de surfar na 
rede alheia pelo wireless que as pessoas colocam sem senha segura. Não é 
possível categorizar essa conduta como sendo uma invasão, mesmo que de 
domicílio e também há dificuldade de categorizar como furto de sinal, como tem sido 
feito com relação ao furto de energia, furto de sinal de tv. 
É muito sutil conseguir punir com esse tipo de interpretação. Tendo que 
haver uma extensão de pensamento tão grande que se acaba abrindo mão da 
punição e os próprios juízes entendem que não se aplicaria a punição para esses 
tipos de conduta. 
�35
Para resolver essa questão, o caminho ideal será a aprovação das normas 
que tratam da criação de novos tipos penais. 
!
!
3.1.3 Sujeito Ativo 
!
!
Pode figurar como sujeito ativo desse tipo de crime qualquer pessoa. 
Podendo ser o proprietário do sistema computacional, o empregador ou cônjuge se 
não possuírem autorização para acessar os dados. 
Não há que mencionar a pessoa jurídica como sujeito ativo, pois quem 
responderá pelo crime é sempre a pessoa física. A vítima pode ser uma pessoa 
jurídica, mas o réu tem que ser uma pessoa física. Uma pessoa jurídica pode ter o 
dever de indenizar pelo dano causado, mas não a responsabilidade pelo crime. 
Digamos que em uma empresa alguém colocou um conteúdo pirata em uma 
máquina. Em princípio quem o colocou que irá responder pela pirataria, mas a 
empresa pode ser responsabilizada pela sua negligência de ter aquele tipo de 
conteúdo no seu equipamento, gerando assim danos a terceiros que seria o 
ressarcimento. 
!
!
3.1.4 Sujeito Passivo 
!
!
O sujeito passivo, tratando-se de crime virtual pode ser uma pessoa física ou 
jurídica, entidade pública ou privada, haja vista poder ter seus bens desviados, suas 
informações violadas ou mesmo ter seu patrimônio deteriorado. 
�36
Atualmente, os crimes digitais praticados na sua maioria não são divulgados, 
seja por pessoas físicas ou jurídicas. A falta de denúncia das pessoas físicas tem 
como explicação a falta de punição para esses tipos de infratores. Já as pessoas 
jurídicas não divulgam possíveis ataques virtuais por não querer demonstrar 
fragilidade em seu sistema. As vítimas que não denunciam esse tipo de conduta, 
acabam por facilitar a propagação desse tipo de crime. 
!
!
3.2 Investigação 
!
!
Para realizar a investigação desse tipo de crime, não há nada de mais 
complexo no processo investigativo em relação aos demais. É composto por duas 
etapas: a fase técnica e a fase de campo. 
Durante a fase técnica o objetivo se resume em localizar o computador que 
foi utilizado para a ação criminosa. A fase técnica se compõe das seguintes fases: 
!
Análise das informações narradas pela vítima e compreensão do fato 
ocorrido na internet; orientações à vítima com o intuito de preservar o 
material comprobatório do delito e sua proteção virtual; coleta inicial 
de provas em ambiente virtual; formalização do fato criminoso por 
intermédio de um registro ou boletim de ocorrência, com a 
consequente instauração do feito; investigação inicial referente aos 
dados disponíveis na rede mundial de computadores sobre prováveis 
autores, origem de e-mails, registro de hospedagem de domínios; 
formalização de relatório ou certidão das provas coletadas e 
apuração preliminar; representação perante o Poder Judiciário para 
expedição de autorização judicial para quebra de dados, conexão ou 
acesso. Também poderão ser solicitados os dados cadastrais para os 
provedores de conteúdo; análise das informações prestadas pelos 
provedores de conexão e/ou provedores de conteúdo. (WENDT; 
JORGE, 2012, p. 52) 
!
Nesta fase técnica após analisar o conteúdo recebido pelos provedores, em 
alguns casos pode ser necessário encaminhar ao Poder Judiciário outras 
�37
representações perante o mesmo provedor para complementar o conteúdo 
probatório coletado. 
Depois de identificado a localização do computador que permitiu a conexão 
e o acesso do criminoso na internet, surge a denominada fase de campo. Nesta fase 
há a necessidade de deslocamento de agentes policiais para a realização de 
diligências, com o intuito de promover o reconhecimento operacional no local, sendo 
o reconhecimento operacional o levantamento sigiloso de dados e informações 
sobre locais, áreas e instalações. 
A diligência deverá sempre ocorrer de forma discreta, uma vez que poderá 
ser solicitado ao Poder Judiciário uma medida processual penal cautelar para que 
conceda o mandado de busca e apreensão, que ocorrerá de imediato nos casos que 
corresponda a uma residência ou rede não corporativa. 
!
!
 3.2.1 Guarda de prova para uso em Inquérito Policial e Procedimento 
Judicial 
!
!
Alguns cuidados devem ser tomados diante o processo investigativo dos 
crimes virtuais, no que diz respeito a preservar e salvar as provas e registros da 
existência dos dados na internet. 
Diante disso, existem procedimentos simples para salvar o conteúdo das 
informações publicadas na internet, antes que sejam modificadas. A principal delas é 
a impressão, que pode ser acrescida de outras opções. 
A primeira delas é o uso da tecla “print screen”, que copia a imagem que 
estiver aparecendo na tela. Após clicar, o responsável pela cópia da imagem deverá 
colar a imagem em algum programa de edição de imagens, como o “paint”, ou de 
textos como o Word. No ultimo caso, poderá integrar a investigação inicial feita, ou 
no caso de um advogado, poderá integrar a petição inicial. A utilização somente do 
�38
“print screen” como prova não é recomendada e pode ser questionada judicialmente 
em razão da possibilidade de manipulação, montagem etc. 
A segunda opção é de salvamento de cópia das páginas usando as formas 
padrão de salvamento existentes nos diversos navegadores de internet (browser). 
Para isso, basta clicar no “menu” do navegador, seguido da opção “salvar página 
como”, sendo o tipo, página da web completa, sugerindo salvar o arquivo em uma 
pasta criada para tal. Depois de salvar a página, serão criados em regra, dois 
arquivos, um com o nome da página (o que não se sugere modificar) e outa pasta 
com os arquivos vinculados. O problema encontrado nesse tipo de opção é que os 
links vinculados não são salvos, tendo que adotar o mesmo procedimento para cada 
link que tenha relevância no processo investigativo. Além disso, há um outro aspecto 
problemático, quando se salva uma página da web por este mecanismo, não é 
gerado nenhum arquivo de log de gravação e o arquivo html pode ser manipulado ou 
alterado, sendo importante levar o arquivo a um tabelionato e lavrar uma Ata 
Notarial. 
A terceira opção é o registro de uma Ata Notarial, que se define como: 
!
Instrumento público através do qual o tabelião ou seu preposto – a 
pedido da pessoa interessada ou por quem a ela represente – 
autentica em forma narrativa os fatos, se estado, e tudo aquilo que 
se atesta por seus próprios sentidos sem a emissão de opinião, juízo 
de valor ou conclusão, portanto por fé (pública) que tudo aquilo 
presenciado e relatado representa a verdade com consignação nos 
livros de notas. (WIKIPÉDIA. Ata Notarial. Disponível em: <http://
pt.wikipedia.org/wiki/Ata_notarial>. Acesso em 15 set. 2013). 
!
Neste sentido, a Ata Notarial pode ser utilizada como meio de prova em 
ambiente eletrônico, sobre sites e documentos eletrônicos, onde será fixado a data e 
também a existência de arquivos, provando a existência de fatos contendo imagens,bem como vídeos, textos, logotipos e inúmeras outras funções. Então, cabe a parte 
interessada imprimir o site relacionado ao delito, procurar um tabelionato e registrar 
uma Ata Notarial, que poderá ser utilizada para fins de prova em processo cível ou 
criminal. 
�39
A ultima opção de salvaguarda de documentos eletrônicos consiste na 
certidão elaborada pelo Escrivão de Polícia. Não seria razoável o Delegado de 
polícia ter que imprimir os dados e leva-los a um tabelionato para fins de registro de 
Ata Notarial. Por isso, o escrivão tem fé pública sobre seus atos e, pode promover 
sua impressão e certificar a data e sua existência. Para isso ele pode utilizar todos 
os meios de obtenção de prova acima descritos. 
Cabe ressaltar que a utilização da certidão elaborada pelo Escrivão de 
Polícia abrange qualquer cidadão que deseje comunicar a situação de um fato 
criminoso, por meio de boletim de ocorrência. Nestes casos, a vítima deve procurar 
uma delegacia de polícia e, após a elaboração do boletim de ocorrência, solicitar a 
impressão do conteúdo do site que contenha fatos criminosos. 
 
!
3.3 CYBERBULLING 
!
!
Muitos tem a concepção de violência como aquela praticada com o uso de 
agressão física, em que o agressor causa algum tipo de dor corporal contra a 
pessoa que é agredida. O que as pessoas esquecem, é que há outros tipos de 
agressão, ou seja, a agressão que pode ser praticada por outras maneiras. 
Um exemplo dessa situação é a agressão moral, denominada bullying, 
praticada até pouco tempo atrás de forma verbal, estava relacionada com a questão 
presencial. Nessa situação está presente de um lado a vítima, do outro o agressor e 
por fim a plateia que assiste a agressão. 
O bullying nada mais é do que ações repetitivas praticadas contra uma 
pessoa, ela não dá causa para essas agressões, tendo como objetivo coloca-la em 
permanente estado de tensão. A pessoa é escolhida por ser diferente, por ter algum 
defeito físico, por se destacar na sala de aula, ambiente de trabalho. Ela passa a ser 
perseguida, sofrer isolamentos, ser caluniada, difamada, injuriada etc. 
�40
Mais recentemente surgiu o denominado cyberbullying, que consiste no 
mesmo tipo de agressão, só que ao invés de ser praticado presencialmente, se 
efetua através de computadores ou outros recursos tecnológicos. Este tipo de 
ofensa se agrava mais nessa situação, uma vez que a abrangência é muito maior, 
não se consegue delimitar a plateia e tem como característica a rápida disseminação 
pela rede. Nesse contexto há várias modalidades de cyberbullying: 
!
Dentre as modalidades de cyberbullying temos o envio de e-mails 
ofensivos para a vítima ou conhecidos dela, envio de mensagens 
SMS via celulares, postagem de vídeos, publicação de ofensas em 
sites, blogs, redes sociais, fóruns de discussão, hotéis virtuais 
(Habbo), mensageiros instantâneos etc. (WENDT; JORGE, 2012, p. 
102) 
!
Esse tipo de agressão causa em suas vítimas os mais variados transtornos, 
como depressão, baixo desempenho escolar, sentimento de inferioridade, 
dificuldade nos relacionamentos e nos casos mais graves poderá levar até o 
suicídio. 
Importante destacar que alguns tipos de cyberbullying se enquadram em 
previsões penais, se tratando assim de crimes digitais, como explicado 
anteriormente se caracterizam por praticar um delito por intermédio de sistemas 
eletrônicos, principalmente de computadores. Dentre os principais exemplos de 
cyberbullying, Wendt e Jorge assim os definem: 
!
a) Calúnia: afirmar que a vítima praticou algum fato criminoso. Um 
exemplo comum é o caso de mensagens deixadas no perfil de um 
usuário do Orkut ou outro site de relacionamento que imputa a ele a 
prática de um determinado crime, como, por exemplo, que certa 
pessoa praticou um furto ou um estupro. A pena para esse tipo de 
delito é de detenção de seis meses a dois anos e multa. 
b) Difamação: propagar fatos ofensivos contra a reputação da vítima. 
O estudante que divulgou no Twitter que determinado empresário foi 
visto saindo do motel acompanhado da vizinha praticou o crime de 
difamação. Mesmo que o estudante prove que realmente o 
empresário foi visto no local, o crime subsistirá, pois independente do 
fato ser verdadeiro ou falso, o que importa é que prejudique a 
reputação da vítima. O delito tem uma pena de detenção de três 
meses a um ano e multa. 
�41
c) Injúria: ofender a dignidade ou decoro de outras pessoas. 
Geralmente se relaciona com xingamentos – por exemplo, escrever 
no Facebook da vítima ou publicar na Wikipédia que ela seria 
prostituta, vagabunda ou dependente de drogas. Também comete 
este crime aquele que filma a vítima sendo agredida ou humilhada e 
divulga no YouTube. A pena é de detenção e varia entre um a seis 
meses ou multa. Se a injúria for praticada com violência ou vias de 
fato, a pena varia de três meses a um ano de detenção e multa. 
Caso as ofensas sejam relacionadas com a raça, cor, etnia, religião, 
origem ou condição de pessoa idosa ou portadora de deficiência o 
crime se agrava e a pena passa a ser de reclusão de um a três anos 
e multa. 
d) Ameaça: ameaçar a vítima de mal injusto e grave. È corriqueiro a 
vítima procurar a Delegacia de Polícia para informar que recebeu e-
mails, mensagens de MSN ou telefonemas com ameaças de morte. 
A pena é de detenção de um a seis meses ou multa. 
e) Constrangimento ilegal: em relação ao cyberbullying, o crime de 
constrangimento ilegal pode ocorrer se for feita uma ameaça para 
que a vítima faça algo que não deseja fazer e que a lei não 
determine, por exemplo, se um garoto manda uma mensagem 
instantânea para a vítima dizendo que vai agredir um familiar dela, 
caso não aceite ligar a câmera de computador (webcam). Também 
comete esse crime aquele que obriga a vítima a não fazer o que a lei 
permite, como no caso da garota que manda um e-mail para uma 
conhecida e ameaça a matar seu cachorro caso continue a namorar 
o seu ex-namorado. A pena para esse delito é de três meses a um 
ano e multa. 
f) Falsa identidade: ação de se atribuir ou atribuir a outra pessoa 
falsa identidade para obter vantagem em proveito próprio ou de outro 
indivíduo ou para proporcionar algum dano. Tem sido frequente a 
utilização de fakes em sites de relacionamentos, como no caso de 
uma mulher casada que criou um fake para poder se passar por 
pessoa solteira e conhecer outros homens. Também recentemente a 
pessoa utilizou a foto de um desafeto para criar um perfil falso no 
Orkut, se passou por ele e começou a proferir ofensas contra 
diversas pessoas, visando colocar a vítima em situação embaraçosa. 
A pena prevista para este tipo de ilícito é de três meses a um ano ou 
multa se o fato não for considerado elemento de crime mais grave. 
(WENDT; JORGE, 2012, p. 103-104). 
!
Hoje em dia, a prática deste tipo de crime não significa mais impunidade, 
uma vez que a Polícia Civil e a Polícia Federal possuem instrumentos adequados 
para investigação, bem como profissionais capacitados para que a sua autoria e 
materialidade sejam comprovadas. 
Se a pessoa que cometeu o crime for maior de idade, responderá pelo crime 
de acordo com o Código Penal. O menor de idade não ficará impune se também 
�42
cometeu o crime, sendo a este responsabilizado através das medidas encontradas 
no Estatuto da Criança e do Adolescente. 
Além da conduta ser reprimida criminalmente, o bullying virtual também 
causa reflexos no âmbito civil, surgindo a obrigação de reparar os danos materiais e 
morais em que o autor deu causa, e sendo o autor do crime menor de idade, os pais 
respondem objetivamente pelos atos praticados pelos filhos. 
Então, se alguém, por exemplo ficar com depressão, causando prejuízo para 
a vítima, os pais da vítima podem ingressar com ação na justiçacontra os pais do 
agressor obrigando eles a pagarem indenização, não podendo alegar o pai do 
agressor que não tinha conhecimento do que estava acontecendo. 
Neste sentido, a Constituição Federal assegura o direito à indenização pelo 
dano moral ou material: 
!
CF, art. 5º, X: são invioláveis a intimidade, a vida privada, a honra e a 
imagem das pessoas, assegurando direito à indenização pelo dano 
material ou moral decorrente de sua violação. 
!
No Código Civil, com relação à indenização, salienta Emerson Wendt e 
Higor Jorge: 
!
O Código Civil estabelece no artigo 927 que “aquele que, por ato 
ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-
lo”. Esta norma define ato ilícito no artigo 186 do CC ao afirmar que 
“aquele que por ação ou omissão voluntária, negligência ou 
imprudência, violar direito e causar dano a outrem, ainda que 
exclusivamente moral, comete ato ilícito”. O artigo 953 do CC prevê 
que “a indenização por injúria, difamação ou calúnia consistirá na 
reparação do dano que delas resulte ao ofendido”. Em seguida o 
parágrafo único deste artigo declara que “se o ofendido não puder 
provar prejuízo material, caberá ao juiz fixar, equitativamente, o valor 
da indenização, na conformidade das circunstâncias do caso”. 
(WENDT; JORGE, 2012, p. 105). 
!
Estas normas encontradas no Código Civil embasam diversas decisões 
proferidas nos tribunais: 
�43
!
RESPONSABILIDADE CIVIL. ORKUT. DANO MORAL. 1.-A prova 
produzida evidencia que expressões injuriosas foram proferidas 
atacando a honra do autor.2.- Realizado o pedido administrativo não 
ocorreu a retirada pela empresa detentora do espaço virtual.3.- Dano 
moral caracterizado e mantido o valor em face das circunstâncias. 
Negado provimento a ambos os recursos. (Recurso Cível Nº 
71002676153, Segunda Turma Recursal Cível, Turmas Recursais, 
Relator: Eduardo Kraemer, Julgado em 26/01/2011). 
AGRAVO INTERNO. DECISÃO MONOCRÁTICA QUE NEGOU 
SEGUIMENTO À APELAÇÃO. Não desmerecida pelas razões 
deduzidas no agravo interno, subsiste a decisão que negou 
seguimento à apelação em conformidade com o art. 557, caput, do 
C ó d i g o d e P r o c e s s o C i v i l . A P E L A Ç Ã O C Í V E L . 
RESPONSABILIDADE CIVIL. AÇÃO DE INDENIZAÇÃO POR 
DANOS MORAIS. CRIAÇÃO DE COMUNIDADE COM CONTEÚDO 
OFENSIVO EM SITE DE RELACIONAMENTOS (ORKUT), 
UTILIZANDO FOTOGRAFIA DA AUTORA. LEGITIMIDADE 
PASSIVA. A requerida, na condição de mantenedora do site de 
relacionamentos em que houve a publicação de imagem da autora, é 
parte legítima para responder à ação de reparação de danos que tem 
por fundamento a não retirada do conteúdo ofensivo, mesmo depois 
a denúncia realizada pelo usuário Preliminar rejeitada. 
NOTIFICAÇÃO EXTRAJUDICIAL NÃO ATENDIDA PELA RÉ. DEVER 
DE INDENIZAR. OCORRÊNCIA. Verificada nos autos a desídia da 
ré, ao não atender a notificação extrajudicial enviada pela autora, por 
meio da ferramenta de denúncia existente no próprio site, no intuito 
de ver removida fotografia pessoal utilizada em comunidade de 
conteúdo ofensivo, causando-lhe abalo à honra e à reputação, resta 
evidente o dever de indenizar. Precedentes desta Corte. 
C o n d e n a ç ã o m a n t i d a . Q U A N T U M I N D E N I Z AT Ó R I O . 
MANUTENÇÃO. Na fixação da reparação por dano extrapatrimonial, 
incumbe ao julgador, atentando, sobretudo, para as condições do 
ofensor, do ofendido e do bem jurídico lesado, e aos princípios da 
proporcionalidade e razoabilidade, arbitrar quantum que se preste à 
suficiente recomposição dos prejuízos, sem importar, contudo, 
enriquecimento sem causa da vítima. A análise de tais critérios, 
aliada às demais particularidades do caso concreto, conduz à 
manutenção do montante indenizatório fixado em R$ 6.000,00 (seis 
mil reais), corrigido monetariamente e acrescido de juros moratórios 
conforme determinado no ato sentencial. AGRAVO INTERNO 
DESPROVIDO. (Agravo Nº 70048719843, Décima Câmara Cível, 
Tribunal de Justiça do RS, Relator: Paulo Roberto Lessa Franz, 
Julgado em 31/05/2012). 
!
Em uma breve busca realizada na internet mostrou diversos casos em 
outros Estados que comprovam o pagamento de indenização por casos de 
cyberbullying. 
�44
Importante ressaltar que para reprimir este tipo de conduta, é se suma 
importância que os pais tenham conhecimento sobre o que seus filhos estão 
praticando no mundo virtual, cortando, assim o mal pela raiz. 
Além disso, para que a polícia possa fazer um trabalho satisfatório de 
investigação desse crime, é necessário que a pessoa forneça o maior número de 
informações sobre o delito, como: a página da internet onde ocorreu o fato 
criminoso, descrição da ofensa, suposto nome do autor, impressão da tela (print 
screen) ou outras ferramentas apontadas no item 2.4.1 que podem ser utilizadas 
como guarda de prova para inquérito policial ou procedimento judicial. 
Portando, recomenda-se que a vítima de alguma forma deve comprovar o 
crime, uma vez que, dependendo do contexto, pode ser responsabilizada pelo crime 
de comunicação falsa de crime ou contravenção ou denunciação caluniosa. 
!
!
 3.4 PORNOGRAFIA INFANTIL 
!
!
Uma questão muito importante com relação aos crimes virtuais é a questão 
da pornografia infantil. Hoje, as crianças estão cada vez mais cedo conectadas ao 
mundo virtual, onde consequentemente possuem acesso livre a todo tipo de 
informação, sites de relacionamento e salas de bate papo, onde acabam ficando 
vulneráveis em face desse tipo de crime. 
Devido ao anonimato que a internet proporciona aos seus usuários, cresce a 
cada dia esse tipo de crime, sendo assim um campo fértil para os criminosos que, 
com relação à rede, não precisam se expor facilitando assim a divulgação de 
pornografia infantil ou prática de crimes contra a criança ou adolescente sob uma 
conotação sexual. 
Neste sentido, Wendt e Jorge destacam os tipos de criminosos que possuem 
esse desvio: 
�45
!
O que se percebe é geralmente a existência de criminosos 
individuais que produzem fotos e vídeos eróticos com crianças e 
adolescentes e realizam sua divulgação na internet ou que 
consomem esse tipo de produto havendo, também, outro tipo de 
criminoso, que se caracteriza por fazer parte de redes nacionais ou 
internacionais de pornografia infantil. (WENDT, JORGE; 2012, p. 98). 
!
Uma preocupação recorrente desse tipo de criminoso é a dificuldade de 
deixar de praticar o crime. Psicólogos relatam que um psicopata que sente atração 
por criança e adolescente, geralmente volta a praticar o crime, pois seria impossível 
curar um psicopata. 
Dessa forma, estudiosos da área afirmam que seria um erro punir esse 
criminoso com penas corporais, como a detenção, pois esta permite a progressão da 
pena onde o sentenciado volta às ruas e ao convívio social e posteriormente volta a 
praticar o crime. O mais indicado seria a medida de segurança, onde permite o 
tratamento e a estabilização do quadro diagnosticado e poderá durar para a vida 
toda do criminoso por não existir cura para o psicopata ele não deixará a Casa de 
Custódia e Tratamento. 
Em novembro de 2008, o presidente Inácio Lula da Silva sancionou a Lei nº. 
11.829 que alterou os artigos 240 e 241 do Estatuto da Criança e do Adolescente 
para melhor abranger o crime de pedofilia. Deste modo destam Wendt e Jorge: 
!
Em razão da aprovação da Lei 11.829/2008, que acrescentou vários 
dispositivos ao Estatuto da Criança e do Adolescente, o Brasil 
tornou-se um dos poucos países do mundo que possuem legislação 
que criminaliza especificamente a pornografia infantil praticada por 
intermédio de computadores. Após essa normatização tornou-se 
crime, inclusive, o armazenamento de fotografia, vídeo ou outro 
registro que contenha cena de sexo explícito ou pornográfica 
envolvendo criança ou adolescente,

Outros materiais