Buscar

Um Estudo sobre o Direito Digital A qualificação e a prática de crimes digitais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UM ESTUDO SOBRE O DIREITO DIGITAL: 
A QUALIFICAÇÃO E A PRÁTICA 
DE CRIMES DIGITAIS
Gonçalo Adão de Arruda Santos1
INTRODUÇÃO
Naturalmente que falar de um tema tão atual quanto à tecnologia é 
ter que a cada dia fazer uma referência ao passado em relação ao presente 
e tentar prever o que nos aguarda para o futuro.
Felizmente para uns e infelizmente para outros, no mundo atual 
não podemos nos abdicar do uso da tecnologia. Infelizmente pode pa-
recer incongruente o tom da palavra tecnologia para alguns, mas de real 
importância para outros que não querem, não podem ou ainda não devem 
ficar longe dela, já que há muito tempo não dá para falar que algo que nos 
cerca não tenha sequer um pedaço de “produto” derivado em sua criação 
que não seja proveniente do uso da tecnologia. Para esses que não gostam 
e não querem saber da tecnológica está a cada dia que passa mais difícil 
tomar distância dessa ciência, que ao longo dos tempos vem desafiando 
até mesmo seus assíduos credores.
Ainda que vivendo distante das grandes metrópoles ou centros, 
sempre vai existir algo em sua concepção de produto advindo da tecnolo-
gia. De qualquer forma, cada um contenta-se com o que deseja ter ou fazer 
dentro desse universo tecnológico. 
Por outro lado cresce assustadoramente o número de adeptos ao 
uso maciço da tecnologia, até por uma questão de “tempo”, pessoas inclu-
sive que não sabem viver sem ela, trazem com a tecnologia um “mundo” 
até então não explorado no passado que nos dias atuais se tornaram aces-
síveis e fáceis de usar pelos adeptos da tecnologia.
Hoje dificilmente vive-se sem o uso da tecnologia, seja para pas-
sar uma mensagem eletrônica, seja para ligar um ar condicionado, dar 
partida em um automóvel, etc. Viver sem a tecnologia no contexto atual 
é sonegar o presente, pois dificilmente deixará de existir uma correla-
1 Baracharel em Direito pela Universidade de Cuiabá. Advogado e Analista de Sistemas.
Revista Jurídica da Universidade de Cuiabá e Escola da Magistratura Mato-Grossense - v. 1 - jan./dez. 2013
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais48
ção tecnológica com aquilo que nos cerca.
Diante desses aspectos é notório afirmar que a tecnologia vem aju-
dando a diminuir o tempo e a encurtar distâncias entre as pessoas e coisas. 
Dentre várias outras razões benéficas que a tecnologia nos trás, podemos 
usá-la nas mais diversas áreas do conhecimento humano, seja para o co-
mércio, serviço, educação, pesquisas, seja inclusive para prática de crimes, 
crimes esses dos mais variados meios e fins, que nesse estudo será abeira-
do num contexto genérico, não aprofundando casos específicos.
O tema aqui investido demonstrará que o emaranhado contexto de 
bits e bytes que vivemos não serve apenas para trocar mensagens ou utili-
zar o comércio eletrônico.
No entremeio do uso constante da tecnologia, a Internet pode ser 
considerada, senão a maior, mas uma das maiores criações do homem, 
onde no passado dizia-se ser a Internet uma rede de computadores, hoje 
vai muito além disso, pois em verdade a Internet é uma rede de pessoas co-
nectadas entre si, todos utilizando as mais variadas denominações de equi-
pamentos, tais como: personal computers, Iphones, Ipads, Ipods, Tablets, 
celulares e muitos outros dispositivos que permitem a conexão e a troca 
das mais diversas formas de comunicação e informação de todo o tempo.
Não se pode olvidar que com a crescente utilização a cada dia que 
passa da tecnológica em nossas vidas, apesar de tão “próximos” uns dos 
outros, a tecnologia está propiciando a falta de contato humano em razão 
do crescente aumento de “máquinas”, onde para conversar com nosso 
colega de trabalho ao lado da sala vizinha, ao invés de irmos até a sala, 
usamos o Messenger! Será que tudo isso é fruto da busca incessante e de-
senfreada do capital dentro da industrialização?
Será que tudo isso vem para o bem ou para o mal? A resposta pode 
ser depende, como afirma alguns doutrinadores, em virtude de que cada 
um, diante desse horizonte de possibilidades trazidas com a era digital 
pode criar o seu próprio estado e nele utilizá-lo ou não para os mais di-
versos fins, inclusive com o intuito da prática de crimes, crimes esses que 
podem ter repercussão gigantesca, deixando a vítima em muitos casos sem 
saber quem foi seu autor.
As normas de direito que tem o objetivo disciplinar a sociedade real, 
agora deve prestar seus olhos para uma sociedade virtual que está além de sua 
territoriedade, pois a sociedade virtual não é aquela que mora na cidade ao 
lado, Estado ou país, trata-se de algo que vai muito além disso, já que há uma 
Gonçalo Adão de Arruda Santos 49
sociedade globalizada ainda sem algumas normas especifica para atender e 
entender determinados casos, e que aos poucos o direito vem encontrando 
seu espaço para harmonizá-la, até porque determinados crimes de hoje 
não existiam no passado, como por exemplo a invasão de computadores.
É quase impossível afirmar diante do contexto atual sobre a segu-
rança jurisdicional na era dos bits e bytes. O que impera muitas vezes é a 
insegurança jurídica, onde muitos ainda não arriscam inserir os seus dados 
pessoais em lojas virtuais com medo de tais informações pararem nas mãos 
erradas. Mas o medo poderia estar apenas relacionado com o ambiente 
gráfico trazido pela Internet? Veja que o meio de comunicação, transação 
de informações etc, é de longa data, se comparada com a popularização da 
Internet, onde as informações já trafegavam via texto comum, e alias sem 
nenhum ou quase sem nenhum protocolo ou chave de segurança. Então 
será medo, ou porque não se sabe usar a tecnologia com segurança?
Num contexto mais atual, em muitos casos as relações e manifes-
tações de vontade já visam sua legitimação de forma digital, onde toda a 
papelada até então ainda comum em nossos dias atuais começam a migrar 
para arquivos digitais que deverão ser devidamente salvos e organizados 
para que numa eventual lide tenha-se em mãos, ou ainda tenha-se ao cli-
car do mouse as provas legais necessárias, visto que num mundo digital, 
o papel é apenas uma cópia, onde o documento original está no compu-
tador, gerando desde o inicio inúmeras novas formas de relações jurídicas 
e pessoais.
Esta dinâmica de conhecimento sobre o tema servirá para o leitor 
como um start na busca e num norte de seus estudos nesse universo ma-
ravilho, para alguns denominado direito eletrônico e para outros direito 
digital, que se fundem num mesmo universo chamado de tecnologia.
A QUALIFICAÇÃO E A PRÁTICA DE CRIMES DIGITAIS
Com a popularização da Internet na busca incessante pela infor-
mação, as pessoas sentiam-se a necessidade de encontrar um meio para 
localizar uma informação especifica. Apesar de existir grande interesse de 
todos em divulgar sua informação, isso ficava em muitos casos restrito a 
uma determinada localidade, pois apesar de poder acessar um determina-
do web site de qualquer lugar do mundo, saber de sua existência não era 
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais50
tão fácil assim. Diante dessa premissa os americanos Larry Page e Sergey 
Brin2 criaram em 1996 a ferramenta de busca denominada Google, com o 
objetivo de vascular na internet informações solicitadas pelo usuário.
Daquela data em diante, o Google se tornou uma ferramenta utiliza-
da em grande escala por várias pessoas no mundo para localizar uma in-
formação específica, seja ela para fins comerciais, educacionais, científicos 
ou para fins criminosos.
Com a utilização do programa de acesso gratuito chamado Google 
Maps, uma ferramenta dentro do site de busca da Google, criminososusam tal ferramenta para monitor falhas de seguranças em residências e 
condomínios3. Ou seja, do conforto de sua própria sala, o bandido fica mo-
nitorando os possíveis locais de mais fácil acesso para o cometimento do 
crime, não só analisam o local onde irão cometer o ato ilícito, com também 
o melhor caminho de fuga. 
O Google Maps, utiliza imagens capturadas por satélites espalhados 
na órbita do planeta terra, que traçam um raio-X de praticamente todo o pla-
neta, dando uma visão de cima para baixo, mostrando coisas e lugares que 
poderão ser usados pelos criminosos. Sabendo desse meio de cometimento 
de crimes, por que então essa ferramenta está disponível para os bandidos? 
Na verdade tal ferramenta não fora criada para esse fim e sim com uma 
forma de ajudar a comunidade digital a localizar objetos e coisas para fim 
educacionais, de segurança, de meio ambiente, comerciais e outros tantos, 
menos para a prática de crimes, contudo alguns utilizam para fins ilícitos.
A facilidade de espionar de forma gratuita, traz enorme nível de 
detalhamento da residência ou empresa da vítima, o que gera para as qua-
drilhas um forte aliado para a pratica do delito e para a polícia, uma quase 
impossibilidade de se detectar ou ainda investigar os casos com antece-
dência, uma vez que a própria vítima nem sabe que está sendo vigiada.
O ladrão desta nova era, conhecido como o ladrão 2.0, dificilmente 
trabalha sozinho, geralmente há a presença de um terceiro, seja fornecen-
do os meios de como utilizar a ferramenta/programa para aplicação do 
delito, seja construindo a ferramenta, em resumo, cooperando da melhor 
forma possível para que o ato ilícito venha a ser praticado e dependen-
do do tipo de crime perpetrado ao usuário este só tomará conhecimento 
2 Google. Disponível em: http://pt.wikipedia.org/wiki/Google. Acessado em: 01 Abr 2011.
3 ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo. n°. 281. p. 64. Jul. 2009.
Gonçalo Adão de Arruda Santos 51
muito tempo depois, o que poderá dificultar a busca de uma solução ou 
até mesmo da identificação do criminoso, até porque as vezes o próprio 
usuário fica se perguntando, mas como isso é possível? Será que isso re-
almente aconteceu? Aviso ou não a policia? Isso vai denegrir a imagem da 
empresa? Muitas empresas para não se ver humilhada em razão de uma 
falha de segurança, bem como, vir a perder sua clientela em virtude de tal 
fato ficar evidenciado na mídia local ou nacional, preferem nada divulgar 
a respeito do assunto, o que acaba gerando a falta do conhecimento para 
a polícia que nada toma ciência e nem tem estatísticas de quantos casos 
já aconteceram.
Como em muitos casos não há como ser investigado, pela polícia, 
sobre o ato ilícito, mais criminosos passam a praticar o delito, o que no 
fundo acaba levando outros criminosos a atentar pela ilicitude.
Os criminosos usam das mais variadas formas e ferramentas para 
praticar o crime, muitos deles não sentem medo de serem pego, pois em 
tese, a depender do crime praticado, o criminoso não está fisicamente 
no local. Dentre as ferramentas existentes, buscadores de pesquisa como 
Google4, AVG Search5, Bing6, etc, estão entre as ferramentas adotadas pelos 
bandidos para descobrir novas técnicas de roubos, manuais de bombas, 
dicas para criação de vírus etc, tudo de forma grátis para adentrarem no 
submundo do crime virtual.
Note que, com a ferramenta de busca e sabendo o que “perguntar”, 
os resultados são os mais variados o possível, mostrando desde um simples 
texto à vídeos aulas, ou seja, tudo “fácil” para aquele que queira adentra-se 
na criminalidade. Há alguns casos em que o usuário acaba entrando nesse 
mundo, inicialmente apenas uma por uma questão de desafio, em saber 
se aquilo que aprendeu realmente vai funcionar, depois já dominando a 
técnica acaba seguindo para a prática de crimes como furto, estelionato, 
falsificação de documentos, pirataria, difamação, injuria, etc.
A Internet é de fato um mundo sem fronteiras, onde o criminoso 
pode estar em vários lugares ao mesmo tempo aplicando o seu crime e uma 
das técnicas muito aplicada é a implantação de vírus, germes, cavalos de 
tróia e qualquer outra denominação a ser dada a programa de computador 
4 MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São Paulo. n°. 284. 
p. 68. Out. 2009.
5 Site de pesquisa da empresa AVG Technologies, Inc, que utiliza os serviços da Google.
6 Site de pesquisa da Microsoft Corporation.
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais52
que invade a privacidade do usuário para pegar informações relacionadas 
a senhas, cadastros de bancos, dados pessoais etc, ou simplesmente para 
não permitir a utilização perfeita de seus programas, levando ao usuário o 
dissabor de ter que, em alguns casos, para sanar o problema ocorrido no 
computador, formatá-lo, apagando assim todas as informações existentes. 
Os criminosos, organizados ou não em quadrilha, para escapar, ou 
de repente, dificultar os grampos telefônicos estão utilizando os serviços 
e recursos do VoIP – voz sobre protocolo de Internet – aplicados para te-
lefonia via Internet, trazem de forma nativa no trafego de seus pacotes de 
informação à criptografia, o que dificulta ou quase torna impossível pela 
policia o acesso ao dialogo dos criminosos.
Para fugir e dificultar a interceptação telefônica, os criminosos mon-
tam suas próprias centrais virtuais de VoIP, gerando aí uma total indepen-
dência de um serviço telefônico das “telecom”, pois essas empresas ao de-
tectarem que há pessoas utilizando seus recursos para essa finalidade, não 
compartilhariam com a ação delituosa. Não só o VoIP está sendo utilizado, 
como também diversos outros tipos conhecidos de tecnologia, tais como 
Messenger, SkyPe, Facebook, Twitter etc, ferramentas essas que trazem 
como sinônimo a sua “total” segurança e privacidade, daí a dificuldade da 
polícia em rastrear ou investigar um individuo ou uma organização crimi-
nosa, salvo se se infiltrarem com autorização judicial ou ainda participarem 
do grupo ou comunidade.
A cada dia que passa, novas tecnologias são adotadas, algumas são 
usadas para o bem e outras para o mal, diante desse universo crescente 
de meios e inovações tecnológicas não dá, essa é a verdade, para se me-
dir para qual finalidade estar-se-á utilizando a tecnologia, o que se deve 
ter em mente é qual mecanismo de segurança a ser adotado para dar o 
mínimo de proteção ao usuário, tais como anti vírus, firewall etc. Crimino-
sos usam também as redes sociais para a prática de crimes, uma vez que 
muitos usuários expõem seus dados pessoais e outras tantas informações 
de grande relevância para o bandidos, o que acaba de forma fácil e rápida, 
tendo acesso a por exemplo ao endereço completo da vítima.
Diante da praticidade e facilidade de aquisição de computadores e 
agora do celular, que alias é um computador de mão, o criminoso, com a 
ferramenta certa, de seu próprio celular pode comandar um envio de e-
mail com vírus para centenas ou milhares de pessoas, ou ainda, derrubar 
um servidor de arquivos hospedado na Internet.
Gonçalo Adão de Arruda Santos 53
Imagine por exemplo, um rapaz que aos 18 anos, acessando o pro-
vedor de acesso de um determinado banco, consiga mudar o DNS do 
servidor do banco para um outro servidor a sua escolha, naturalmente que 
nesse outro servidor, as telas do site do banco são semelhantes, então o 
vítima, que é correntista, digita suas informações bancarias do tipo código 
da agência, nº. de conta e senha, onde por trás de tudo isso existe alguém 
pegando tais informações para utiliza-las de forma indevida, foi o que 
aconteceu,segundo a Policia Federal, ao prender um dos participantes, o 
jovem Guilherme Amorim de Oliveira Alves7, que clonou alguns dos sites 
dos bancos Bradesco, Itaú, Caixa Econômica Federal e Banco do Brasil, 
onde somente após 6 seis meses de investigação feita pela Coordenação 
Geral de Repressão ao Crime Organizado da Policia Federal é que se con-
seguiu-se chegar ao estudante.
Matérias como essa parecem ser de ficção, contudo não são, trata de 
uma nova forma de praticar crimes, ocorre que aos olhos do direito isso é 
novo e ao mesmo tempo há falta de conhecimento para com o combate dessa 
nova forma de crime que está trazendo a exigência de que o direito digital 
deva atentar-se para esse caminho da sociedade mutante, daí advém que a 
tecnologia corre a velocidade da “luz” enquanto o entendimento dos profissio-
nais de direito quanto ao tema em concreto a ser utilizado anda a passos len-
tos, o que dificulta a aplicação da lei existente, pois em muitos casos a vitima 
não sabe como ou a quem recorrer e ainda de que forma, daí a proliferação 
dos crimes digitais é tamanha sua projeção, uma vez que o criminoso sabe 
que dificilmente será pego. Por outra demanda, a lei, em sua maioria deveria 
existir para combater os ilícitos encontrados em muitos casos dessas moda-
lidades, ocorre é que não existe ainda profissionais com habilidade e com 
capacidade de entender como aplicar a norma vigente ao caso em concreto.
Devido as crescentes demandas, a cada dia que passa, o judiciário en-
frenta e deve decidir sobre uma matéria que requer de seus julgadores ter o mí-
nimo de conhecimento em tecnologia, caso contrário, a justiça não será feita.
O CRIME VIAJA PELA REDE TELEFÔNICA
Outros exemplos da prática de crimes, utilizando desta vez a rede 
de telefonia, é o envio de SMS por presidiários, que utilizam aparelhos 
7 REGGANI, Lucia. Hackers Clonando Bancos. ZAP! Mitnick de araque. Revista Info Exame. São 
Paulo. p. 13. n°. 205. Abr 2003.
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais54
telefônicos celulares que entram no presídio de forma ilegal, geralmente 
tendo a conivência dos próprios agentes carcerários.
Casos tipos da pratica de crime está em enviar mensagem a centenas 
ou centenas de milhares de celulares, dizendo por exemplo: “***Parabéns, 
você acaba de ganhar um televisor LG 72” Full HD com frete grátis, basta 
comprar apenas 2 cartões pré-pagos com 50 unidades, adicionar para o nº. 
9999-8888 e então ligar para o nº. 7777-6666 para receber seu prêmio. Faça 
agora, poucas unidades***”. Com os créditos adicionados pelo vítima, os 
criminosos continuam a prática de delitos como, simulação de sequestro, 
donde pedem resgate ou anunciando algum benefício que sequer existe, 
tudo isso dentro do próprio presídio, já quanto ao prêmio dito pelo SMS, 
este nunca será entregue para aquele que, de boa-fé acreditou na oferta, 
até porque o prêmio nunca existiu, foi apenas um golpe do criminoso para 
prática de crime ou manutenção de sua facção criminosa.
Tempos atrás uma moradora da cidade de Peixoto de Azevedo 
(MT)8, Maria, funcionária administrativa, de 56 anos, recebeu no celular 
uma ligação de um homem que se identificava como funcionário do SBT e 
anunciava que ela havia ganhado um carro e uma casa. “Ele disse que eu 
precisava fazer um depósito para poder retirar o prêmio” diz. Então Maria 
fez sete depósitos que totalizaram R$ 1.500,00 e só passou a desconfiar 
quando eles começaram a insistir para ela fazer o oitavo depósito. Infor-
malmente, os policiais disseram a Maria que o golpe foi realizado por pre-
sidiários. “Fiquei no prejuízo”. Infelizmente a prática desse tipo de crime é 
mais comum do que imaginamos, pois muita gente cai no golpe.
É fato, outrossim, que esse tipo de crime não aconteceria se o Es-
tado não permitisse a entrada e o uso de aparelhos celulares dentro dos 
presídios, contudo tal farra está longe de acabar, o Estado até já tentou 
bloquear o sinal para que os agentes carcerários não emitam ou recebem 
sinal telefônico, contudo tal tecnologia acaba bloqueando outros apare-
lhos celulares que estão fora e ao redor do centro de detenção, uma vez 
que a cadeia fica ao lado das residências que não têm nada a ver com o 
bloqueio, o certo é a imposição de não se permitir a entrada de aparelhos 
telefônicos nos centros de ressocialização.
Por mais que a policia venha a capturar os aparelhos telefônicos 
e solicitar junto a operadora telefônica o bloqueio do número do celular, 
8 ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo. p. 65. n°. 281. Jul 2009.
Gonçalo Adão de Arruda Santos 55
outros tantos aparelhos são adquiridos com nomes falsos, haja vista que 
com facilidade hoje encontrada na tecnologia para falsificar um documen-
to, basta um computador e uma impressora, tanto que no mercado dos 
grandes shoppings populares, encontra-se CDs9 com vários modelos de 
arquivos de imagem de variados tipos de documentos, preparados para 
serem falsificados, não só bastasse isso, para completar a falsificação, tem-
se programas espalhados na Internet para gerar o digito verificador do CPF 
e ainda imprimir o código de barras.
Nota-se também, que as quadrilhas organizadas estão aliciando pes-
soas, de bom à alto conhecimento em tecnologia para ajudá-los nos atos ilíci-
tos, geralmente os aliciados são ex-funcionários de empresas de tecnologia 
ou ainda estudantes que precisam de dinheiro. A farra de conseguir dinhei-
ro fácil é tamanha que muitas pessoas de alto conhecimento em tecnologia 
juntam-se as quadrilhas, por terem certeza que dificilmente serão localizadas.
EQUIPAMENTOS PARA PRÁTICA DE CRIMES
Existem diversos tipos de equipamentos e máquinas que são utiliza-
dos para prática de crimes, como os chamados chupa-cabras para clonarem 
os cartões de crédito, câmera oculta no caixa eletrônico, bocal sobreposto, 
teclado falso, etc. Mas, como dizem os especialistas, não adianta investir 
em tecnologias de combate ao crime, se a falha está no processo, ou seja, 
em muitos casos, desejando auferir uma “grana extra”, há conivência dos 
próprios funcionários da empresa que auxiliam os criminosos. Outras ve-
zes, em locais comerciais onde existem caixas eletrônicos, o bandido se 
identifica como funcionário que irá fazer manutenção no equipamento e 
aí nesse momento instala os aparelhos necessários para a prática delituosa. 
Diante dessa lacuna, fica difícil manter a segurança, pois o próprio usuário 
continua sendo enganado, seja no mundo real, seja no mundo virtual.
Quem imaginaria, lá em seus primórdios, que um computador seria 
um dia utilizado para a prática de crimes? Certamente se se questionasse tal 
posicionamento, talvez ficaríamos sem resposta, até porque na época nin-
guém sabia o futuro da tecnologia, outrossim se já soubéssemos que o com-
putador seria utilizado para fins ilícitos, provavelmente não teríamos hoje 
uma gama de modelos e tipos de computadores, celulares e outros tipos de 
9 Idem, p. 52.
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais56
tecnologias que estão sendo utilizados para salvar vidas, mas muitos outros 
para fins ilícitos, permitindo que o criminoso possa acessar indevidamente 
os dados pessoa, a senha bancaria e fazer saques no banco da vítima. 
Criminosos digitais, também fazem a inserção de vírus de compu-
tador do tipo cavalo de tróia – nome dado em homenagem ao gigantesco 
cavalo de madeira presenteado pelos Gregos durante a Guerra de Tróia10 
–, que uma vez infectado o computador da vítima, este fica como se fosse 
um escravo do criminoso. Com um grande numero de computadores in-
fectados com o vírus do tipo cavalo de tróia, seu “dono”pode comandar, 
por exemplo, um ataque a um servidor de Internet por ele indicado com a 
intenção de mandar um excesso de requisições até que este venha a ficar 
fora do ar, é o que chamamos de Denial of System, ou simplesmente D.O.S, 
causando uma série de prejuízos diretos e indiretos a depender de quando 
e por quanto tempo permaneceu o ataque.
Sem sombras de dúvidas, hoje o computador lidera o ranking como 
meio mais utilizado para a prática de crimes, onde milhões são os núme-
ros de usuários que passam dias e noites buscando meios e facilidades 
para cometer a ilicitude, outros buscam as brechas deixadas pelos sistemas 
das empresas, instituições financeiras e até órgãos públicos. Outros tantos 
usam a Internet para causar danos a outros usuários simplesmente por 
uma questão de diversão, satisfazendo assim o seu ego.
Em verdade no mundo real já é difícil discernir quem é seu amigo 
ou inimigo, imagine no mundo virtual onde muitas pessoas em razão de 
se sentirem seguras por não estar frente a frente com o outro usuário, as 
vezes extrapolam seus limites de convivência, criando desde já uma nova 
tratativa inter pessoal com o próximo, apresentando ser alguém que não é, 
fato este que dificilmente aconteceria se estivessem face a face.
A Internet é um grande “submundo” onde se pode achar pratica-
mente de tudo em matéria de como derrubar sites, como construir um 
vírus de computador do tipo spyware, keylogger, malware e outras tantas 
variantes. Como Internet é sinônimo de compartilhamento de informação, 
não há como barrar, pelo menos em tese, informações dessa natureza, pois 
certamente outra forma seria encontrada.
Em todo esse viés tecnológico é difícil barrar “as cabeças” que pen-
sam para o mal, que almejam dinheiro fácil as custas de outras, infelizmen-
10 Cavalo de Tróia. Disponível em: http://pt.wikipedia.org/wiki/Cavalo_de_Troia. Acessado em: 
20 Mar 2011.
Gonçalo Adão de Arruda Santos 57
te a tecnologia também tem esse lado escuro, contudo, como na vida real, 
são os usuários que escolhem qual caminho a seguir. 
CRIMES DIGITAIS OU CIBERNÉTICOS
Uma matéria nova dentro do ordenamento jurídico brasileiro e que 
traz em certos casos inúmeras controversas a respeito do tema, tanto que 
muitos juízes e até a alta corte do país se vêm em certos momentos sem 
saber ao certo para que ponto pender e fazer a justiça correta.
Analisando um texto fático onde muitos pensam ser impossível loca-
lizar o agressor pela ação ou omissão de uma pratica delituosa, em verdade 
não é bem assim, ocorre que diferentemente do mundo real, as testemu-
nhas reais não existem e sim existem “testemunhas virtuais”, ou seja, salvo 
exceção de softwares bloqueadores que dificultam a identificação de seu 
agressor, consegue-se, utilizando o mesmo conceito de tecnologia, efetuar 
a rastreabilidade de seu agente causador do dano através de seu número 
IP – Protocolo de Internet –, presente em todos os tipos de conexão, assim 
consegue-se chegar ao local onde ocorreu a ação ou omissão do crime. 
Isso tende então a dizer que o chamado anonimato na rede é relativo, po-
rém nem sempre localizar o agente é sinal de que ele – agente causador 
– é o responsável direto pelo ato, ou seja, o ataque pode estar partindo 
daquele local, porém sendo comandado de outro, o que em muitas vezes 
essa é a técnica utilizada por muitos criminosos, de mesma maneira, ainda 
nessa linha de identificação, ocorre que muitas identidades virtuais podem 
não ter o um correspondente da identidade real. Contextualizando de uma 
forma análoga, pode-se inferir que é o mesmo que ocorre quanto as contas 
e as empresas fantasmas, cuja identidade física pode ser falsa, acarretando 
sérios problemas na vida real, advindo também no mundo virtual, devido 
a sua dimensão e caráter globalizado, faz com que a facilidade para criar 
identidades “laranjas” seja ainda maior.
Muitos dos crimes que ocorrem hoje na Internet já existem na vida 
real e podem ser tipificados no mundo virtual, porém vários outros não 
há tipificação, então se não existe tipificação não são considerados crimes 
pela lei penal11. Diante dessa premissa que há crimes ainda não tipificados 
11 BRASIL. Art. 1º – Não há crime sem lei anterior que o defina. Não há pena sem prévia comina-
ção legal. (Redação dada pela Lei nº 7.209, de 11.7.1984) – Código Penal Brasileiro. Disponível 
em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 
22 mar. 2011.
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais58
no código penal brasileiro, gerando então um delicado e complexo fato 
a ser legislado, até porque sabemos que a sociedade evolui mais rapida-
mente do que as leis, que chegam à sociedade para regular algo que esta 
já as criou há algum tempo atrás, se a matéria então está ligada nesse mo-
mento a uma sociedade tecnológica, ou ainda, conforme já vimos, ligados 
a uma sociedade convergente, podemos afirmar então, a cada momento, 
a uma velocidade ainda maior, torna-se necessária a existência de normas 
reguladoras para o Direito Digital, pois a possibilidade de crescimento da 
“rede” são ainda maiores, uma vez que estamos falando de um universo 
sem território, onde o agressor pode estar em qualquer lugar do mundo ou 
ainda, de forma inversa, o agressor pode ser o seu vizinho e você não sabe 
de onde os “ataques” foram praticados. Colacionando com esse raciocínio, 
menciona a doutrinadora Patrícia Peck:
[...] sem a devida redação do novo tipo penal, corre-se o risco de se 
acabar punindo o inocente. Além disso, sabemos que em computação 
forense “as testemunhas máquinas” não conseguem diferenciar “culpa” 
de “dolo”. Ou seja, um computador não traz informações de contexto 
da situação, tampouco consegue dizer se foi “sem querer”, sem inten-
ção. Um exemplo disso é a tentativa de se tipificar crime de envio de 
arquivo malicioso em e-mail. Muitas pessoas, até por excesso de ino-
cência, enviam e-mail com vírus para outras. Além disso, o computador 
pode ter se tornado uma máquina “zumbi”, sendo usada remotamente 
por terceiros para gerar esse tipo de ação. Por isso, devemos acom-
panhar esta discussão toda no Legislativo, visto que é necessária. Nós 
temos novas condutas, bem como condutas antigas que merecem um 
novo tipo de punição.12
Tal posicionamento versa para um contexto real sobre a falta de le-
gislação sobre algumas matérias, que além de atual, deva ser vigente, uma 
vez que em matéria de tecnologia é um caminho aberto para discussões e 
meios dos mais variados fins.
Ainda que vagarosamente, cresce o número de profissionais que 
passam a entender melhor todas essas premissas tecnológicas dentro do 
arcabouço jurídico, aliando-se aos já, ainda que poucos, especializados e 
12 PINHEIRO, Patrícia Peck. op. cit. p. 294.
Gonçalo Adão de Arruda Santos 59
doutores na matéria, contudo, o volume de profissionais não se comparam 
com outras áreas do conhecimento jurídico, onde ainda é tímida a parti-
cipação desses profissionais no campo do Direito Digital. Nesse ínterim 
todos enfatizam a necessidade urgente, em matéria de crimes digitais ou 
cibernéticos, de uma boa atualização do Código Penal, Código de Processo 
Penal e da Lei de Execução Penal, desde que haja também uma forte prova 
de materialidade e autoria.13
Abaixo algumas das novas condutas criminais em discussão pelo 
Congresso Nacional:
NOVA CONDUTA NOVA TIPIFICAÇÃO DO CRIME
Disseminar phishing scam (e-mails fraudu-
lentos contendo malwares e outros códigos 
maliciosos)
ESTELIONATO ELETRÔNICO
Roubar senhas bancárias por meio de 
phishing scam.
ESTELIONATO ELETRÔNICO
Falsificar cartão de crédito FALSIFICAO DE DADO ELETRÔ-
NICOOU DOCUMENTO PARTI-
CULAR
Destruir, inutilizar ou deteriorar dado eletrô-
nico alheio
DANO
Inserir ou difundir códigos maliciosos em dis-
positivos de comunicação, redes, sistemas, 
causando dano.
INSERÇÃO OU DIFUSÃO DE CÓ-
DIGO MALICIOSO SEGUIDO DE 
DANO
Inserir ou difundir códigos maliciosos (vírus, 
worms, trojans etc.) em dispositivos de co-
municação, redes, sistemas.
INSERÇÃO OU DIFUSÃO DE CÓ-
DIGO MALICIOSO
Acessar rede de computadores, dispositivo de 
comunicação ou sistema informatizado, sem 
autorização do legitimo titular, quando exi-
gida.
ACESSO NÃO AUTORIZADO
Obter ou transferir dado ou informação sem 
autorização (ou em desconformidade à auto-
rização).
OBTENÇÃO NÃO AUTORIZADA 
DE INFORMAÇÃO
Divulgar, sem autorização, informações pes-
soais disponíveis em banco de dados.
DIVULGAÇÃO NÃO AUTORIZA-
DA DE INFORMAÇÕES PESSOAIS
Atentado contra a segurança de serviço de 
utilidade publica.
ATAQUES A REDES E INVASÕES
13 BRASIL. Ver Projeto de Lei PLC nº 89/2003. Disponível em: <http://www.senado.gov.br/ativida-
de/materia/detalhes.asp?p_cod_mate=43555>. Acesso em: 5 de jun. 2011.
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais60
Interrupção ou perturbação de serviço tele-
gráfico, telefônico, informático, telemático, 
dispositivo de comunicação, rede de compu-
tadores ou sistemas informatizados. 
ATAQUES A REDES E INVASÕES
Falsificação de dados eletrônicos ou docu-
mento público.
FALSA IDENTIDADE, FALSIDADE 
IDEOLÓGICA DIGITAL, FRAUDE
Falsificação de dado eletrônico ou particular. FALTA IDENTIDADE, FALSIDADE 
IDEOLÓGICA DIGITAL, FRAUDE
Preconceito PRECONCEITO DIGITAL
Pedofilia PEDOFILIA DIGITAL
Discorrendo sobre a falta de novos regramentos em termos de crimes 
digitais, peca o legislativo em não estar no mesmo compasso da tecnologia 
da informação, nota-se claramente também, que de poucos anos para cá, 
mas precisamente entre 4 a 7 anos, é que alguns Estados decidiram sobre 
os trabalhos de informatização do poder judiciário, que aliás vai aqui uma 
ressalva, da distinção de informatização e automação, onde penso que o ju-
diciário deva sofrer uma automatização de seus processos. Na automação 
praticamente não existe a presença do papel e todos os processos são in-
terligados por uso de programas que gerenciam praticamente todas as tare-
fas em todos os setores do judiciário, evitando assim retrabalhos e passível 
de erros. Já a informatização é apenas parte de determinado trabalho ou de 
um determinado setor que o uso do computador se faz presente, não inter-
ligando todas as tarefas, certamente neste caso, há o retrabalho e aumenta 
o número de erros. De qualquer forma, o judiciário, ainda que tardiamen-
te, vem melhorando seu portfólio tecnológico para atender uma tendência 
atual, até porque, talvez essa seja a única maneira para torná-lo mais célere.
Ainda discorrendo sobre crimes virtuais, segundo Robson Ferreira, 
em sua tese de crimes eletrônicos, citado por Patrícia Peck14, menciona que 
14 Podemos estudar uma classificação dos crimes por computador levando em conta o papel do 
computador no ilícito: 1) Quanto o computador é alvo – por exemplo: crime de invasão, con-
taminação por vírus, sabotagem do sistema, destruição ou modificação do conteúdo do bando 
de dados, furto de informação, furto de propriedade intelectual, vandalismos cibernético, acesso 
abusivo por funcionário, acesso abusivo por terceirizados, acesso abusivo de fora da empresa; 
2) Quando o computador é o instrumento para o crime – por exemplo: crime de fraude em 
conta corrente e/ou cartão de crédito, transferência de valores ou alterações de saldos e fraudes 
de telecomunicações, divulgação ou exploração de pornografia; 3) Quando o computador é 
incidental para outro crime – por exemplo: crimes contra a honra, jogo ilegal, lavagem de di-
nheiro, fraudes contábeis, registro de atividades do crime organizado; 4) Quando o crime está 
com o computador – por exemplo: pirataria de software, falsificações de programas, divulga-
ção, utilização ou reprodução ilícita de dados e programas, comércio ilegal de equipamentos e 
programas. FERREIRA, Robson. Textos Acadêmicos, dez. 2001. apud PINHEIRO, Patrícia Peck. 
Direito Digital. 4. ed. São Paulo: Saraiva. 2010. p. 296.
Gonçalo Adão de Arruda Santos 61
em princípio o crime virtual é um crime de meio15, ou seja, seu agente causa-
dor utiliza-se de um meio virtual para cometer o crime, à exceção dos crimes 
cometidos por hackers, que de algum modo podem ser enquadrados na ca-
tegoria de estelionato, extorsão, falsidade ideológica, fraude16, entre outros.
Conforme dito, em razão de que para alguns crimes ainda á falta de 
legislação específica e para outros, ainda que já exista legislação adotada, 
difícil, refazendo o que já mencionei é identificar o autor do dano em razão 
de seu anonimato.
Em muitos lugares do Brasil e do mundo, inúmeros são os lugares 
que o acesso a Internet está de forma gratuita a todos, sem a necessidade 
de qualquer tipo de cadastramento e é aí que mora o perigo, pois já que 
não necessita de prévia identificação do usuário, então encontrá-lo por uma 
determinada razão, torna a busca, quase impossível, principalmente quanto 
não se conhece ou ainda não se possui ferramentas de rastreamento de IP. 
Muitos dos crimes praticados vêm através de e-mail, são os cha-
mados e-mails bombing17, e-mail com vírus18, o span19, ou o que acarreta 
sigilo sobre a inviolabilidade das correspondências eletrônicas20. 
Cientes de que computador, televisão e celular já se encontram em 
um único aparelho celular, que mais cedo ou mais tarde você vai precisar 
15 O crime-meio é o cometido para que se tenha sucesso o crime-fim. GRECO, Rogério. Curso de 
Direito Penal: Parte Especial. 12ª. Ed. Niterói, RJ: Impetus. 2010. V. I. p. 548.
16 BRASIL. Arts. 171, 158, 299, ambos do Código Penal Brasileiro. Disponível em: http://www.
planalto.gov.br/ccivil_03/leis/L8078.htm. Acessado em: 25 Jul 2011.
17 “e-mail bombing” vem de termo em inglês que significa o envio de e-mails imensos ou o de 
vários e-mails. Dessa forma cria-se atraso na recepção e gasto adicional na conta telefônica a 
depender do serviço contratado. Tal crime vai de encontro com o art. 163 do Código Penal 
Brasileiro. PINHEIRO, Patrícia Peck. op. cit. p. 297.
18 “e-mail com vírus” trata-se de enviar uma correspondência e nesta está anexada um vírus sem 
que o usuário emissor saiba de sua presença. Sendo tipificado nos arts. 151, § 1º., II e II, e 163, 
ambos do Código Penal Brasileiro. PINHEIRO, Patrícia Peck. op. cit. p. 297.
19 SPAM: Originalmente, era apenas uma marca de presuntada americana fabricada pela Hormel 
Foods desde os anos 30. Virou gozação num programa de humo inglês, o Monty Python Flying 
Circus, quase meio século depois. Daí para batizar toda mensagem comercial não autorizada foi 
um pulo. Hoje, o spam tira do sério praticamente todo o internauta – com exceção dos próprios 
spammers e scammers, que lucram com o dilúvio de porcarias nas caixas postais eletrônicas. 
MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São Paulo. n°. 284. 
p. 45. Out 2009.
20 A Constituição Federal, em seu art. 5º., XII, menciona que “é inviolável o sigilo da correspon-
dência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no 
ultimo caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de 
investigação criminal ou instrução processual penal” e ainda a lei no. 9.296/1996, regula o in-
ciso XII, parte final, do art. 5º. da Constituição Federal, em seu art. 1º., parágrafo único, onde 
prescreve “O disposto nesta Lei aplica-se à interceptação do fluxo de comunicação em sistemas 
de informação e telemática”. PINHEIRO, Patrícia Peck. Op. cit.,p. 297.
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais62
de um, hoje ainda é comum termos em casa um ou dois computadores para 
toda a família, como a média é de 3 a 4 pessoas numa residência familiar, 
então todos dividem o equipamento, mas com a popularização do celular a 
cada dia, cada individuo terá o seu 3 em 1 – computador, televisão e celular 
–, assim existindo a facilidade de utilização desse aparelho junto a Internet, 
cria-se um universo quase sem limites de milhões de usuários acessando a 
Internet ao mesmo tempo, ocorrendo então a individualização do usuário no 
mundo digital, onde aumentará em muito a realização de negócios na web.
Como o aparelho celular torna-se um prolongamento de sua identi-
dade, muitos carregarão nele todas as suas informações e certamente num 
futuro próximo, o celular será uma “identidade” civil obrigatória impres-
cindível do usuário, onde com ele será possível identificar-se ou ainda 
servir-se para autorização de determinado fim. Então, aproveitando ao fato 
de tais aparelhos trazerem um volume de informação de seu proprietário, 
como dados bancários, lista telefônica, negócios ou sigilos afins, tais infor-
mações tornam-se um prato feito nas mãos de pessoas mal intencionas ou 
ainda podendo ser utilizadas por um período na prática de crimes com a 
identidade do proprietário do celular.
Um fato que corre na contramão na tentativa de identificação do 
criminoso é que muitas vítimas ficam sem saber o que fazer ou a quem 
recorrer, outras tantas sequer oferecem a denuncia a polícia com medo de 
serem retalhadas ou ainda colocadas ao ridículo em razão de seus compu-
tadores terem sido invadidos por um “adolescente”, o que acaba gerando 
a falta de estatísticas á polícia sobre as ocorrências.
Igualmente, existe o fato de que a própria polícia não sabe lidar 
com o acontecido devido não estarem preparadas para investigar ou peri-
ciar determinado caso, pois são poucos os profissionais preparados para 
combater o crime virtual. Ainda para completar tais dificuldades, a maioria 
das investigações sobre crimes virtuais ou cibernéticos exige a quebra de 
sigilo21 do usuário, gerando dessa forma um pedido de autorização em 
21 Os provedores de acesso a Internet, têm por obrigação de manter em seus registros todas as 
informações dos usuários, mas para se ter acesso a tais informações torna-se necessária a soli-
citação em juízo, sob pena de quebra de sigilo. Nesse sentido temos a liminar concedida pelo 
juiz José Ricardo Machado, da 1ª. Vara da Fazenda Pública de Goiânia, determinando que o 
provedor de acesso a Internet terá que efetuar a quebra do sigilo de cadastro de um de seus 
usuários/clientes para que ele possa se identificado. Na ação, a Procuradoria-Geral do Municí-
pio relata que, no dia 26 de janeiro de 2001, um cliente do UOL, com endereço eletrônico tacl@
uol.com.br, transmitiu uma mensagem na qual divulgou a notícia, tida como falsa pela Adminis-
tração Pública. Recentemente, o STF foi acionado em função de um processo contra um jovem 
acusado de pedofilia. Após a promotoria requisitar (e obter) ao provedor de acesso conversas 
Gonçalo Adão de Arruda Santos 63
juízo para que se tenha acesso ao agente causador. Segundo Patrícia Peck 
Pinheiro em sua obra Direito Digital, menciona que em matéria de iden-
tificação:
A testemunha do crime é aquele que detém os protocolos IP´s, aquele 
que armazena os dados sobre as transações ocorridas eletronicamente. 
Da mesma forma, as provas eletrônicas – que muitos hesitam em aceitar 
juridicamente, alegando que são altamente adulteráveis – podem passar 
por perícia técnica rigorosa para serem aceitas em processos. Como já 
afirmamos, com profundo conhecimento da tecnologia, é possível ter 
prova virtuais muito mais confiáveis que as do mundo real.22
CONSIDERAÇÕES FINAIS
Ante a todas essas dificuldades, vislumbra-se a necessidade de maior 
conhecimento de todas as partes envolvidas no processo, seja ele juiz, de-
legado, promotor etc, aliado às denuncias efetuadas por aqueles que de 
alguma forma foram lesionados.
O Direito Digital deverá ter sua eficácia na solução de um conflito, 
uma vez que os criminosos estão se qualificando ao caminhar dos bytes, 
pois se isso não vir a acontecer, continuará a Internet promovendo o esti-
mulo aos delinquentes, em razão de que muitos acreditam que a mesma 
é um mundo que impera a ilegalidade e seus atores nunca serão punidos. 
Nesse ínterim, o Estado deve qualificar seus agentes fiscalizadores e impor 
certas regras – identificação dos usuários – para a perfeita harmonia nes-
se espaço que ainda há muita coisa a ser descoberta, contudo, como no 
mundo real, todos devem viver de forma pacifica e obedecer a normas de 
convívio social dentro no universo digital. 
Nessa tangente atual, a Internet tem assegurado na maioria dos ca-
sos o anonimato de muitos criminosos – mafiosos, grupos terroristas, trafi-
cante de drogas, de armas e de pessoas, etc –, sendo então o meio utiliza-
do fortemente como suporte para as organizações criminosas o que lança 
que comprometiam o acusado em salas de bate-papo, o réu, alegando quebra de sigilo das co-
municações, recorreu. O STF ano acatou o recurso, considerando que, como o ambiente virtual 
é informal, ele está fora do alcance da lei de sigilo e proteção à privacidade. PINHEIRO, Patrícia 
Peck. op. cit. p. 300-301.
22 Idem, p. 62.
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais64
um grande desafio em matéria de segurança23 para todos os governos do 
mundo, uma vez que não se pode frear a Internet, contudo não se pode 
também viver num ambiente inseguro para muitos daqueles que utilizam 
a Internet para fins legais.
REFERÊNCIAS BIBLIOGRÁFICAS
ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo, n. 281, jul. 
2009.
BALIEIRO, Silva. Defenda sua Privacidade (ou o que resta dela) no Computador. 
Revista Info Exame. São Paulo, n. 251, fev. 2007.
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral 1. 14. ed. São 
Paulo: Saraiva. 2011.
_____. Código de Processo Civil. Disponível em: http://www.planalto.gov.br/cci-
vil_03/leis/L5869.htm. Acesso em: 20 ago. 2011.
_____. Código Penal Brasileiro. Disponível em: http://www.planalto.gov.br/cci-
vil_03/Decreto-Lei/Del2848compilado.htm. Acesso em: 22 mar. 2011.
_____. Lei de Introdução ao Código Civil (Decreto Lei nº. 4.657/1942). Disponí-
vel em: http://www.planalto.gov.br/ccivil_03/decreto-lei/Del4657compilado.htm. 
Acesso em: 15 mar. 2011.
_____. Lei de Programa de Computador. A Lei no. 9.069/98 que substituiu a Lei nº 
7.646/87 – Lei do Software. Disponível em: <http://www.planalto.gov.br/ccivil_03/
leis/L9609.htm>. Acesso em: 22 fev. 2011.
_____. Projeto de Lei Complementar 2793/2011. Disponível em: http://www.cama-
ra.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011. Acesso em: 19 
mai. 2012.
_____. Projeto de Lei Complementar 89/2003. Disponível em: http://www.senado.gov.
br/atividade/materia/detalhes.asp?p_cod_mate=43555. Acesso em: 5 de jun. 2011.
23 Em outubro de 2001, criado pelo Presidente USA, o então George Bush, o mecanismo deno-
minado USA Patriotic Act, esse dispositivo tem sua função visa a captura de terroristas, onde tal 
órgão de segurança e inteligência tem permissão para vasculhar a privacidade dos cidadãos. O 
PATRIOTIC – Provide Appropriate Tools Required to Intercept and Obstruct Terrorism, tem livre 
ordenação judicial, essa nova lei assegura aos agentes poder para rastrear e-mails, vigiar o uso 
da Internet e grampear ligações telefônicas. Obriga bibliotecas e livrarias a informar que livros 
buscaram determinados cidadãos e permite a detenção de “suspeitos” por períodosprolonga-
dos. (Fonte: Folha de São Paulo, 02/10/2003.) apud PINHEIRO, Patrícia Peck. op. cit. p. 303.
Gonçalo Adão de Arruda Santos 65
CAVALO DE TRÓIA. Disponível em: http://pt.wikipedia.org/wiki/Cavalo_de_Troia. 
Acesso em: 20 mar. 2011.
COMÉRCIO ELETRÔNICO. Disponível em: http://pt.wikipedia.org/wiki/
Com%C3%A9rcio_eletr%C3%B4nico. Acesso em: 15 abr. 2011.
DONALD, Gerald. ARPANET. Disponível em: http://en.wikipedia.org/wiki/ARPA-
NET. Acesso em: 22 abr. 2011.
FORTES, Débora. Os Espiões querem o seu PC!. Revista Info Exame. São Paulo, n. 
247, out. 2006.
GOOGLE. Disponível em: http://pt.wikipedia.org/wiki/Google. Acesso em: 1 abr. 
2011.
GRECO, Rogério. Curso de Direito Penal: Parte Especial. 12. ed. Rio de Janeiro: 
Impetus. 2010. v. I.
INVADIR COMPUTADOR NO BRASIL NÃO É CRIME. Disponível em: http://guiacam-
pina.uol.com.br/deoutrossites/guia/layout.php?id=166911. Acesso em: 18 mai. 2012.
KANNAN, João Carlos. Informática Global. 2. ed. São Paulo: Pioneira, 1998.
KLEINROCK, Leonard. Information Flow in Large Comunication Nets. Disponível 
em: http://www.lk.cs.ucla.edu/bibliography-public_reports.html. Acesso em: 20 
abr. 2011.
LESSIG, Lawrence. Code and other Laws of Cyberspace. Disponível em: http://
www.lessig.org. Acessado em: 2 fev. 2011.
MADUEÑO, Denise. Câmara aprova projeto que torna crime invasão de compu-
tadores. http://www.estadao.com.br/noticias/nacional,camara-aprova-projeto-que-
torna-crime-invasao-de-computadores,873436,0.htm. Acesso em: 20 mai. 2012.
MADUEÑO, Denise. Câmara aprova projeto que torna crime invasão de compu-
tadores. http://www.estadao.com.br/noticias/nacional,camara-aprova-projeto-que-
torna-crime-invasao-de-computadores,873436,0.htm. Acesso em: 20 mai. 2012.
MARTINS, Guilherme Magalhães. Formação dos Contratos Eletrônicos de Consumo 
via Internet. Rio de Janeiro: Forense. 2003.
MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São 
Paulo, n. 284, out. 2009.
MORIMOTO, Carlos E. A História da informática (Parte 6: Sistemas embarcados e 
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais66
supercomputadores). Disponível em: http://www.hardware.com.br/guias/historia-
informatica/eniac.html. Acesso em: 22 abr. 2011.
O Direito privado como “um sistema em construção”: as cláusulas gerais no Projeto 
do Código Civil Brasileira. Revista da Faculdade de Direito da UFRGS, nº 15. Porto 
Alegre: UFRGS/Síntese, 1998. Disponível em http://www1.us.com.br/doutrina/tex-
to.asp?id=513. Acesso em: 3 mar. 2011.
PINHEIRO, Patrícia Peck. Direito Digital. 4. ed. São Paulo: Saraiva, 2010.
REGGIANI, Lucia. Hackers Clonando Bancos. ZAP! Mitnick de araque. Revista Info 
Exame. São Paulo, n. 205, abr. 2003.
REGGIANI, Lucia et al. SPAM 7 Ferramentas para você expulsar a porcaria do e-
mail (e garantir que na confusão as mensagens legítimas não sumam). Revista Info 
Exame. São Paulo, n. 211, out. 2003.
SILVA, Helena. Sherlock anda à solta. Revista Info Exame. São Paulo, n. 288, fev. 
2010.
VENOSA, Sílvio de Salvo. Direito Civil: Teoria Geral das Obrigações e Teoria Geral 
dos Contratos. 11. ed. São Paulo: Atlas, 2011.
WEBER, Kival; MELIM, Ângela. A Sociedade da Informação. Rio de Janeiro: Rio, 
1980.

Outros materiais