Buscar

CIBERCRIMES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE TUIUTI DO PARANÁ 
 
SÉRGIO AUGUSTO RICARDO 
 
 
 
 
 
 
 
 
 
CIBERCRIMES 
INVESTIGAÇÃO E PRODUÇÃO DE PROVAS 
 
 
 
 
 
 
 
 
 
 
 
 
 
CURITIBA 
2016 
 
 
 
 
SÉRGIO AUGUSTO RICARDO 
 
 
 
 
 
 
 
 
CIBERCRIMES 
INVESTIGAÇÃO E PRODUÇÃO DE PROVAS 
 
 
Projeto do Trabalho de Conclusão de Curso 
apresentado ao Curso de Direito da 
Universidade Tuiuti do Paraná, como requisito 
parcial para a obtenção do grau de Bacharel 
em Direito. 
 
Orientador: Prof. Dr. Daniel Ribeiro Surdi de 
Avelar 
 
 
 
 
 
 
 
 
CURITIBA 
2016 
 
 
 
 
TERMO DE APROVAÇÃO 
 
SÉRGIO AUGUSTO RICARDO 
 
CIBERCRIMES 
INVESTIGAÇÃO E PRODUÇÃO DE PROVAS 
 
Esta monografia foi julgada e aprovada para a obtenção título de Bacharel no curso 
de Direito da Faculdade de Ciências Jurídicas da Universidade Tuiuti do Paraná. 
 
 
 
Curitiba, 14 de outubro de 2.016. 
_____________________________________________ 
Bacharelado em Direito 
Universidade Tuiuti do Paraná 
 
 
Professor: Doutor Eduardo de Oliveira Leite 
Coordenador do Núcleo de Monografias 
Curso de Direito da Universidade Tuiuti do Paraná. 
 
 
 
Orientador: Prof. Doutor Daniel Ribeiro Surdi de Avelar 
 UTP 
 
Prof. _______________________________ 
UTP 
 
Prof. _______________________________ 
UTP 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DEDICATÓRIA 
 
Dedico o presente trabalho em memória da minha mãe, IGNÊS BEMBEM 
RICARDO, que me sempre me incentivou a fazer esse curso, mesmo quando 
pensava em desistir. 
 
 
 
 
 
AGRADECIMENTOS 
 
 
Agradeço a DEUS por ter me ajudado a tomar a decisão correta e ter me 
dado saúde e forças necessárias para conseguir chegar até aqui. 
Também quero agradecer a minha esposa, VILMA APARECIDA DE 
OLIVEIRA RICARDO, grande incentivadora para que eu tomasse a decisão correta 
em fazer esse curso, bem como as horas que abdiquei de sua companhia para a 
conclusão desse projeto. 
Sou grato também a meus filhos, VIVIAN CAROLINE DE OLIVEIRA 
RICARDO e GABRIEL AUGUSTO DE OLIVEIRA RICARDO, que me apoiaram nos 
momentos felizes e, principalmente nos momento difíceis. 
Também não posso deixar de agradecer as pessoas que contribuíram 
com esse trabalho, aos colegas que de uma forma ou de outra dedicaram um pouco 
do seu tempo com ideias, experiências, materiais e livros para a elaboração final 
deste documento. 
Quero agradecer a meu orientador Professor. Dr. Daniel Ribeiro Surdi de 
Avelar pelo tempo dedicado a esse projeto. 
 
 
 
 
 
RESUMO 
 
 
 
Este trabalho tem por objetivo demonstrar como a internet é utilizada como 
ferramenta para cometer crimes, devido principalmente a falsa sensação psicológica 
de anonimato que a rede provoca em quem tem a intenção de utilizá-la como 
ferramenta para cometer os diversos tipos de crimes virtuais, os chamados 
popularmente de “cibercrimes”. 
Explicaremos como é o processo de investigação, apuração de autoria e 
materialidade, quais as leis tipificadas no ordenamento jurídico brasileiro, bem como, 
procedimentos processuais penais e o rito processual adotado pelo poder judiciário. 
Abordaremos quais as condutas tipificadas que aparecem com frequência nas 
estatísticas das Delegacias Especializadas em Crimes Virtuais como por exemplo, 
os crimes contra pessoa, contra a honra e os crimes contra o patrimônio, como o 
furto qualificado, o estelionato e a extorsão. 
O anonimato do agente na rede predomina, ou seja, partindo do “modus operandi”, 
passando pela coleta de elementos probatórios e encerrando todo o processo junto 
ao poder judiciário. 
 
Palavras-chave: Internet, cibercrimes, crimes virtuais. 
 
 
 
 
 
 
 
ABSTRACT 
 
 
This study aims to demonstrate the internet as it is used as a tool to commit crimes, 
mainly due to false psychological sense of anonymity that the network causes in 
those who intend to use it as a tool to commit various types of virtual crimes, 
popularly called "cyber crime". 
Explain how the process of investigation, verification of authorship and materiality, 
which typified laws in Brazilian law as well as criminal prosecution procedures and 
the legal proceedings adopted by the judiciary. 
We discuss which typified behaviors that appear frequently in the Special Police 
statistics Virtual Crimes such as crimes against person, against honor and property 
crimes, such as robbery, embezzlement and extortion. 
The name of the agent in the network prevails, ie, based on the "modus operandi", 
through the collection of evidence and closing the entire process by the judiciary. 
 
Keywords: Internet, cyber crimes, cybercrimes. 
 
 
 
 
 
LISTA DE ILUSTRAÇÕES 
 
Figura 1 - SUPERFÍCIE DA WEB, DEEP WEB E DARK WEB ................................. 19 
Figura 2 - FIGURA BITS E BYTES ........................................................................... 21 
Figura 3 - ACESSO A INTERNET NO BRASIL ......................................................... 25 
Figura 4 - VÍTIMAS PELA INTERNET ...................................................................... 35 
Figura 5 - LEI CAROLINA DIECKMANN .................................................................. 60 
Figura 6 - OS 10 GOLPES MAIS COMUNS DA REDE ............................................ 74 
Figura 7 - COMO FUNCIONA O ACESSO A INTENET ............................................ 80 
Figura 8 - COMO FUNCIONA O DNS ...................................................................... 81 
Figura 9 - SERVIÇOS E INFORMAÇÕES ALVOS DE HACKERS ........................... 84 
Figura 10 - COMO É O NÚMERO IP ....................................................................... 85 
Figura 11 - COMO IDENTIFICAR O PROVEDOR DE ACESSO .............................. 86 
Figura 12 - DISTRIBUIÇÃO DO FUSO HORÁRIO MUNDIAL - GMT/UTC/PST ....... 88 
Figura 13 - TABELA DE CONVERSÃO DE HORAS - GMT/PST/PDT ...................... 89 
Figura 14 - FLUXOGRAMA DO PROCESSO INVESTIGATIVO ............................... 91 
Figura 15 - VOIP (Voice over IP) .............................................................................. 94 
Figura 16 - COMO FUNCIONA A REDE DE CELULAR ........................................... 96 
Figura 17 - COMO FUNCIONAM AS ERBs .............................................................. 97 
Figura 18 - COMO FUNCIONA O AZIMUTE ............................................................ 98 
Figura 19 - TRIANGULAÇÃO DE ERBs ................................................................... 99 
Figura 20 - HISTÓRIA DA INTERNET .................................................................... 113 
Figura 21 - MODELO DE IDENTIFICAÇÃO DE UM BOLETO BANCÁRIO ............ 114 
Figura 22 - MODELO DE PÁGINA FALSA DO BANCO DO BRASIL ...................... 115 
Figura 23 - MODELO DE PEDIDO DE DADOS CADASTRAIS .............................. 116 
Figura 24 - MODELO DE PQS ............................................................................... 117 
 
 
 
 
LISTA DE TABELAS 
 
 
TABELA 1 - NÚMEROS BINÁRIOS ......................................................... 21 
TABELA 2 - DISPOSIÇÃO DE BITS E BYTES ........................................ 22 
TABELA 3 - TABELHA ASCII ................................................................... 23 
TABELA 4 - ESPÉCIES DE CRIMES CONTRA A HONRA E A PESSOA. 74 
TABELA 5 - ESPÉCIES DE CRIMES CONTRAO PATRIMÔNIO ............ 77 
 
 
 
 
 
 
LISTA DE ABREVIATURAS E SIGLAS 
 
 
 
AIDP Associação Internacional de Direito Penal 
Art.(s) Artigo (s). 
CDPC Comitê Europeu para os Problemas Criminais 
CF/88 Constituição Federal de 1988. 
CERT.br Centro de Estudos, Respostas e Tratamento de Incidentes e 
Segurança no Brasil 
CGI.br Comitê gestor da Internet no Brasil 
CP Código Penal. 
CPP Código de Processo Penal 
CRFB/88 Constituição da Republica Federativa do Brasil de 1988. 
ECA Estatuto da Criança e do Adolescente. 
Ed Edição. 
IBPs Provedores de banda larga da Internet 
ISPs provedores de serviços da Internet 
MCT Ministério de Ciência e Tecnologia 
MJ Ministério da Justiça 
MP Ministério Público 
N° número. 
NIC.br Núcleo de Informação e Coordenação do ponto BR (registro.br). 
p página. 
PL Projeto de lei. 
PQS Pedido de Quebra de Sigilo. 
RNP Rede Nacional de Pesquisas 
RTPC Rede de Telefonia Pública Comutada 
SENASP Secretaria Nacional de Segurança Pública 
 
 
 
 
 
 
 
SUMÁRIO 
 
1 INTRODUÇÃO .............................................................................................. 14 
2 A HISTÓRIA DA COMPUTAÇÃO E DA INTERNET ...................................... 15 
2.1 EVOLUÇÃO HISTÓRICA .............................................................................. 15 
2.2 OS PROTOCOLOS DE COMUNICAÇÃO NA INTERNET ............................. 17 
2.3 INTERNET, DEEP WEB E DARK WEB ......................................................... 18 
2.4 ORIGEM DOS VESTÍGIOS TECNOLÓGICOS .............................................. 20 
3 A INTERNET NO BRASIL ............................................................................. 24 
4 ANÁLISE E PRINCÍPIOS FORENSES.......................................................... 25 
5 NOÇÕES PRELIMINARES ........................................................................... 27 
5.1 TEORIA DO CRIME....................................................................................... 27 
6 EVIDÊNCIAS, VESTÍGIOS E INDÍCIOS DE AUTORIA E MATERIALIDADE 30 
7 CONCEITOS DE CIBERCRIMES .................................................................. 31 
8 CLASSIFICAÇÃO DOS CIBERCRIMES ....................................................... 32 
9 DAS CONDUTAS E OS CRIMINOSOS VIRTUAIS ....................................... 34 
9.1 NOMENCLATURA DAS CONDUTAS ............................................................ 36 
10 CONVEÇÕES E TRATADOS INTERNACIONAIS ......................................... 38 
11 O DIREITO COMPARADO ............................................................................ 40 
12 LEGISLAÇÃO VIGENTE NOS ESTADOS UNIDOS DA AMÉRICA .............. 41 
13 LEGISLAÇÃO VIGENTE NA EUROPA ......................................................... 42 
 
 
 
 
14 A LEGISLAÇÃO VIGENTE NO BRASIL ....................................................... 45 
14.1 DA TERRITORIALIDADE .............................................................................. 47 
14.2 APLICAÇÃO DA LEI PENAL ......................................................................... 48 
14.3 DA POLÍCIA JUDICIÁRIA DA UNIÃO, ESTADOS E DISTRITO FEDERAL .... 48 
14.4 DO MINISTÉRIO PÚBLICO ........................................................................... 51 
14.5 DA EXTRATERRITORIALIDADE ................................................................... 52 
15 CONSTITUIÇÃO FEDERAL DE 1998 ........................................................... 53 
15.1 DAS GARANTIAS E DIREITOS INDIVIDUAIS .............................................. 53 
16 LEI Nº 9.099/1995 – JUIZADOS ESPECIAIS CIVIS E CRIMINAIS ............... 54 
17 LEI Nº 9.296/1996 - INTERCEPTAÇÃO DE COMUNICAÇÕES 
TELEFÔNICAS ............................................................................................. 55 
18 LEI Nº 16.241/2009 – CIBERCAFES E LAN HOUSES (PARANÁ) ............... 57 
19 LEI Nº 12.735/2012 – TIPIFICAÇÃO DAS CONDUTAS CIBERNÉTICAS .... 58 
20 LEI Nº 12.737/2012 – “LEI CAROLINA DIECKMAN“ ................................... 59 
20.1 DA INVASÃO DE DISPOSITIVO INFORMÁTICO .......................................... 61 
20.2 DO CRIME .................................................................................................... 61 
20.3 DOS AGRAVANTES ...................................................................................... 61 
20.4 DA AÇÃO PENAL .......................................................................................... 62 
20.5 DA FALSIFICAÇÃO DE CARTÃO .................................................................. 63 
20.6 DAS LACUNAS NA LEI ................................................................................. 63 
21 LEI Nº 12.965/2014 - MARCO CIVIL DA INTERNET .................................... 64 
21.1 DO PROCESSO LEGISLATIVO .................................................................... 65 
 
 
 
 
21.2 DA CÂMARA DOS DEPUTADOS .................................................................. 66 
21.3 DO SENADO FEDERAL ................................................................................ 66 
21.4 DA SANÇÃO PRESIDENCIAL ....................................................................... 67 
21.5 DAS DISPOSIÇÕES PRELIMINARES .......................................................... 67 
21.6 PRINCÍPIO DA NEUTRALIDADE .................................................................. 68 
21.7 DA PROTEÇÃO AOS REGISTROS, AOS DADOS PESSOAIS E ÀS 
COMUNICAÇÕES PRIVADAS ...................................................................... 70 
21.8 RESERVA JURISDICIONAL .......................................................................... 71 
21.9 RESPONSABILIDADE DOS PROVEDORES ................................................ 71 
21.10 DA GUARDA DE REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET 
NA PROVISÃO DE APLICAÇÕES ................................................................. 71 
21.11 DA RESPONSABILIDADE POR DANOS DECORRENTES DE CONTEÚDO 
GERADO POR TERCEIROS ......................................................................... 72 
22 DOS CRIMES EM ESPÉCIE ......................................................................... 73 
22.1 CRIMES CONTA A HONRA E CONTRA A PESSOA ...................................... 74 
22.2 CRIMES CONTRA O PATRIMÔNIO .............................................................. 76 
23 PROCESSO DE INVESTIGAÇÃO E PRODUÇÃO DE PROVAS .................. 79 
23.1 PROVEDOR DE ACESSO A INTERNET ....................................................... 79 
23.2 PROVEDOR DE SERVIÇOS ......................................................................... 80 
23.3 ENDEREÇOS ELETRÔNICOS ..................................................................... 80 
23.4 EVENTO DE REGISTROS (LOG´S) .............................................................. 85 
23.5 LOCAL DA CONEXÃO E IDENTIFICAÇÃO DO PROVEDOR DE ACESSO .. 86 
 
 
 
 
23.6 “TIMES ZONES”, FUSOS HORÁRIOS E CONVERSÃO ............................... 87 
24 PEDIDO DE QUEBRA DE SIGILO ................................................................ 90 
25 PROCESSO DE INVESTIGAÇÃO COM SERVIÇOS AVANÇADOS ............. 91 
25.1 ENGENHARIA SOCIAL ................................................................................. 91 
25.2 INTERCEPTAÇÃO TELEMÁTICA E TELEFÔNICA ....................................... 92 
25.3 SERVIÇOS VOIP........................................................................................... 94 
25.4 RASTREAMENTO DE DISPOSITIVOS MÓVEIS .......................................... 95 
26 CONCLUSÃO .............................................................................................100 
REFERÊNCIAS ..................................................................................................... 101 
GLOSSÁRIO ......................................................................................................... 106 
ANEXOS ................................................................................................................ 113 
 
 
14 
 
 
 
 
1 INTRODUÇÃO 
 
Este trabalho consiste em expor como a internet pode ser utilizada como 
meio anônimo na execução dos cibercrimes, sendo o objetivo identificar essas 
fraudes para prevenção. 
A internet pode ser utilizada como ferramenta para execução dos crimes 
virtuais e o nosso objetivo é expor e alertar a sociedade como identificar e se 
prevenir. Definiremos o que é a internet, a evolução história, o crescimento, as leis 
utilizadas, os procedimentos investigatórios até a finalização do processo junto ao 
poder judiciário. 
O anonimato dificulta a investigação, mas não é fator de grandes 
dificuldades para produção de provas nos crimes virtuais. Como base legal 
partiremos do Art. 5º da Constituição Federal Brasileira, que garante a todo cidadão 
a inviolabilidade, a intimidade, o domicílio e o sigilo de dados, bem como os 
enquadramentos nas leis infraconstitucionais disponíveis para os crimes contra a 
honra, contra as pessoas e contra o patrimônio, neste último caso especificamente 
os crimes de estelionato, furto e extorsão à luz do Código Penal Brasileiro de 1940, 
bem como o regime de competência territorial. 
Faremos uma análise de direito comparado, e como paradigma, 
analisando o direito norte americano e o direito de alguns países da Europa, 
demonstrando os mecanismos jurídicos disponíveis utilizados para identificação e 
coibição dos delitos virtuais. 
 
15 
 
 
 
 
2 A HISTÓRIA DA COMPUTAÇÃO E DA INTERNET 
 
Para entender como chegamos neste ponto da história humana há 
necessidade de entender como foi à evolução histórica da computação e da internet 
no mundo, como a tecnologia computacional nasceu, cresceu e influenciou os seres 
humanos para “interagir” com os computadores. 
Conhecer o passado, compreender o presente e preparar o futuro é 
fundamental, e para isso contaremos a história fascinante de como a humanidade, 
através de suas necessidades, evoluiu através de suas pesquisas e investimentos 
materiais e intelectuais, para construir esse mundo da informação que hoje 
conhecemos. 
No final deste trabalho no item dos “anexos”, encontra-se um gráfico que 
ao ser analisado facilitará a compreensão da evolução da história da internet. 
 
2.1 EVOLUÇÃO HISTÓRICA 
 
Francis Bacon desenvolveu, no ano de 1.605, o alfabeto binário, depois 
em 1.844 ocorreu à primeira transmissão de mensagens por telégrafo. Cento e dois 
anos depois, em 1.946, foi criado o ENIAC, o computador digital eletrônico que 
facilitou a criação em 1.957 da ARPA (Agência que cuida da tecnologia nos EUA 
durante a guerra fria). 
Logo em seguida, em 1.961 houve o desenvolvimento da transmissão de 
dados por pacotes, que no ano seguinte em 1.962 impulsionou a chamada “rede 
galáctica” criada por J.C.R Licklider ocasionando até 1.969 a instalação dos 
primeiros nós e as primeiras transmissões de tráfego de dados em rede. 
 
O protótipo iniciou-se em 1969, com a conexão entre quatro localidades: 
Universidade da Califórnia, de Los Angeles, de Utah e Instituto de Pesquisa 
de Santford,(...) passando a ser conhecida como ARPANET (Advanced 
Research and Projects Agency) (ZANIOLO, 2007, p. 99) 
 
16 
 
 
 
 
Durante a corrida espacial, entre a década de 1.960 e 1.975, foi lançado o 
primeiro satélite artificial pelos Russos, o Sputinik, em seguida, o presidente norte-
americano John. F Kennedy disse que “em 10 anos colocaremos um americano na 
lua”, Dando início a uma série de pesquisas, projetos e testes denominados “Projeto 
Apollo” que deram o impulso necessário na preparação acadêmica de estudos para 
produção de programas e equipamentos para comunicação, ou seja, fazer com que 
os programas interagissem com as máquinas em detrimento do objetivo de chegar à 
lua. 
Essa promessa foi concretizada e realizada em 16 de julho de 1.969 com 
a subida do homem para a lua no foguete Saturno V, que levava o módulo lunar 
Apolo XI. 
Inegavelmente o século XX foi considerado o século das grandes 
conquistas tecnológicas, por isso ficou conhecido como a “era da informação”. 
Os seres humanos começaram a pesquisar e descobriram como é 
fantástica essa ferramenta que veio para tornas mais rápida a troca de informações 
em todas as áreas e ciências que o homem conhece. 
Nasceu a “era da informação”, alguns chamam de “era digital”. Como já 
citamos as guerras e a corrida espacial impulsionaram as pesquisas e o 
desenvolvimento computacional, tanto de hardware (parte física) como o de software 
(parte lógica de programas). 
Hollywood não ficou de fora, entre 1.960 e 1.980 foram lançados vários 
filmes de ficção científica com uma visão no futuro, era a qual estamos vivendo hoje; 
Filmes como Star Wars (Guerra nas Estrelas) e Star Trek influenciaram gerações 
durante anos no mundo inteiro. 
Quem não ficou admirado com as viagens interplanetárias exibidas 
dessas séries, cheias de aparatos tecnológicos impensados na época os quais 
previam época muitas coisas que hoje utilizamos como televisores de tela plana, 
celulares, tablets, ligações com vídeo e voz, controle da gravidade, e, claro, muitas 
dessas que ainda não conquistamos como viagens de dobra acima da velocidade da 
luz, tele transporte, etc. 
17 
 
 
 
 
Tudo isso para fazer entender que sem os computadores nada disso será 
possível, Nesta esteira, também vieram no embalo os criminosos, que viram uma 
nova oportunidade onde poderiam ganhar dinheiro de uma maneira mais fácil, sem 
ter a necessidade de exposição pessoal, violência, etc. a fim de auferir lucros cada 
vez maiores. 
2.2 OS PROTOCOLOS DE COMUNICAÇÃO NA INTERNET 
 
O termo internet foi utilizado pela primeira vez por Vinton Cerf, no ano de 
1.970. No ano seguinte, 1971 houve a idealização do “e-mail”, ou correio eletrônico 
idealizado por Ray Tomlinson incorporando ao e-mail o símbolo da arroba “@”, 
sendo também, criado o vírus de computador “The Creeper” neste mesmo ano. 
A criação do protocolo TCP/IP “Transfer Control Protocol/Internet Protocol” 
por Vinton Cerf e Bob Kahn ocorreu em 1977 onde o TCP consistia no envio de 
pacotes de dados e o IP o caminho percorrido por esse protocolo. 
 
A primeira conexão intercontinental entre os Estados Unidos e a Noruega 
ocorreu no ano de 1973 vindo a público a especificação do protocolo para a 
transferência de arquivos, o FTP - File Transfer Protocol (ZANIOLO, 2007, 
p. 100). 
 
No ano de 1988, uma empresa enviou 393 e-mails para funcionários da 
ARPANEC, nascendo neste momento o primeiro SPAM da história e em 1979 Kevin 
MacKenzie começa a usar os Emoticon (ícones animados), mesmo ano em que foi 
criada a USENET, rede informal de compartilhamento de notícias e artigos. 
A empresa IBM lança o primeiro computador pessoal (PC – Personal 
Computer) no ano de 1981 e no ano de 1983 a ARPANET cria uma divisão só para 
assuntos militares a MILNET, sendo que neste mesmo ano foi criada uma divisão 
somente para assuntos acadêmicos, o protocolo TCP/IP torna-se o protocolo único 
da ARPANET e é utilizado até os dias de hoje. 
No ano de 1984 o milésimo servidor de computadores é instalado e o 
primeiro canal de chat nasceu em 1988, sendo seu idealizador Jarkko Oikarinen. 
18 
 
 
 
 
Tim Berners Lee propõe o sistema Word Wide Web (www) em 1989 onde 
pesquisas e testesem ambiente acadêmico as universidades americanas 
conseguiram se interligar via computadores, nascendo então o conceito da “grande 
teia mundial” para que vários países do mundo estivessem conectados nesta rede 
denominada internet. 
A maior parte desse histórico tem como objetivo demonstrar a evolução 
histórica, criação de protocolos e redes desde o ano de 1605 até o ano de 1989 para 
uma melhor compreensão, sendo que essas informações poderão ser visualizadas 
diretamente em sua fonte (TECHMUNDO, 2011). 
 
2.3 INTERNET, DEEP WEB E DARK WEB 
 
Como vimos à internet é uma rede global identificada por protocolos de 
comunicação identificados pelas siglas www, http, tcp/ip, onde praticamente em 
qualquer local do planeta acesso essa rede. 
Mas, também existe a chamada “DEEP WEB” ou “internet profunda” é o 
lado obscuro da internet, contém 90% das informações contidas na internet, mas 
que não pode ser acessada simplesmente se utilizando de navegadores comuns ou 
dos protocolos convencionais acima fazendo uma simples pesquisa no GOOGLE. 
Geralmente é utilizada por quem realmente não quer ser encontrado 
como terroristas, traficantes de drogas, pessoas (mulheres e crianças), órgãos 
humanos, construção de bombas e outras atividades ilícitas. Para ter acesso a ela 
são utilizados programas específicos. 
Leonardo Pereira diz em seu artigo que: 
 
A deep web é considerada a camada real da rede mundial de 
computadores, comumente explicada em analogia a um iceberg: a internet 
indexada, que pode ser encontrada pelos sistemas de busca, seria apenas 
a ponta superficial, a "surface web". Todo o resto é a deep web - não à toa o 
nome que, em inglês, significa algo como rede profunda. “Essa parte de 
baixo do iceberg existe por causa das deficiências da parte de cima, por 
causa do uso comercial excessivo da parte de cima”. As pessoas se 
cansam", diz Jaime Orts Y Lugo, presidente da Issa (Associação de 
Segurança em Sistemas da Informação). Tem quem diga que a camada 
inferior é 5 mil vezes maior que a superior, mas não há consenso e uma 
corrente acredita justamente no contrário. (LEONARDO, 2012). 
19 
 
 
 
 
 
Figura 1 - SUPERFÍCIE DA WEB, DEEP WEB E DARK WEB 
 
Fonte:http://olhardigital.uol.com.br/fique_seguro/noticia/deep-web-saiba-o-que-acontece-na-parte-
obscura-da-internet/31120 
 
Como a internet a “Deep Web” existe, em grande parte, graças às forças 
militares dos Estados Unidos com a intenção de possuir uma rede de comunicações 
independente fora do WWW em caso de uma catástrofe mundial. 
Surgiu então a “DARK WEB” seria uma camada mais obscura, profunda e 
oculta da rede cuja ideia surgiu das pesquisas do Laboratório de Pesquisas da 
Marinha dos EUA, que desenvolveu o “The Onion Routing” para tratar de propostas 
de pesquisa alternativas e anônimas de comunicação independentes do protocolo 
WWW, surgiu então, no ano de 2006 o projeto apelidado do “TOR PROJEC” que 
seria uma espécie de rede de tuneis escondidos nas internet com a finalidade de se 
ocultar uma conexão na rede, ficando praticamente “invisível” a origem e a utilização 
da rede. 
 
Ao acessar um site normalmente, seu computador se conecta a um servidor 
que consegue identificar o IP; com o TOR isso não acontece, pois, antes 
que sua requisição chegue ao servidor, entra em cena uma rede anônima 
de computadores que fazem pontes criptografadas até o site desejado. Por 
20 
 
 
 
 
isso, é possível identificar o IP que chegou ao destinatário, mas não a 
máquina anterior, nem a anterior, nem a anterior etc. Chegar no usuário, 
então, é praticamente impossível. (LEONARDO, 2012). 
 
2.4 ORIGEM DOS VESTÍGIOS TECNOLÓGICOS 
 
De acordo com o princípio de Locard, - que mais adiante será explicado 
detalhadamente - qualquer coisa ou pessoa que entra ou sai de uma cena de crime 
deixa vestígios, isso não é diferente nos cibercrimes, por isso a importância de 
entender essas “fontes de informações tecnológicas” as quais o agente causador 
deixa ao se conectar na rede de internet com qualquer tipo de dispositivo eletrônico, 
deixando como vestígio os endereços eletrônicos necessários para se chegar ao 
verdadeiro autor de um delito eletrônico, mais adiante abordaremos esse tema com 
mais propriedades. (SENASP - SECRETARIA NACIONAL DE SEGURANÇA 
PÚBLICA, 2013) 
Os computadores “entendem” a linguagem binária, ou seja, composta 
pelos números 0 (zero) e 1 (um), sendo o 0 (zero) a ausência de pulso elétrico e o 1 
(um) a presença de pulsos elétricos. 
Um bit1 pode ser a presença ou ausência de impulsos elétricos, sendo 
que união de 8 (oito) bits compõe um byte2 que forma qualquer tipo de carácter 
conhecido como por exemplo uma letra, um número ou até mesmo uma figura. 
(FONSECA, 2008) 
O termo bit é uma teoria matemática foi criado pelo engenheiro belga 
Claude Shannon no ano de 1949 e simboliza uma unidade de informação. O bit é 
uma abreviatura de "Binary Digit" (dígito binário). 
Essa é a linguagem que um computador “entende”, interpretando essa 
união de bits com bytes para poder processar as informações necessárias. 
 
 
1
 Bit é a menor unidade de medida computacional, pode ser zero ou um. 
2
 Um byte é a composição de 8 (oito) bits e formam um carácter qualquer, podendo ser uma letra, um 
número, uma figura, etc. 
21 
 
 
 
 
Com isso em mãos havia a necessidade dos pesquisadores ampliarem 
esse poder de processamento computacional, dado momento resolveram elevar 
exponencialmente a capacidade computacional. O primeiro experimento foi elevar 
esse número binário a fim de definir um padrão de capacidade computacional 
conforme tabela abaixo: 
 
TABELA 1 - NÚMEROS BINÁRIOS 
21 = 2 26 = 64 
22 = 4 27 = 128 
23 = 8 28 = 256 
24 = 16 29 = 512 
25 = 32 210 = 1024 
 
Com essa informação em mãos, observou-se que elevando o número 
binário à 10ª potência se chegou ao número 1.024 ou (210 = 1.024). 
A partir daí começou a lógica computacional, ou seja, a partir do bit e do 
byte a próxima referência foi o número 1.024, ou seja, o número mais próximo do 
1.024 é o 1.000 (Kilo), por isso que 1 kilobyte (Kbyte) é 1.024 bytes, 1 Megabyte 
(Mbyte) é 1.024 Kbytes, 1 Gigabyte (Gbyte) é 1.024 Kbytes e 1 Terabyte é 1.024 
Gbyte e assim por diante. 
 
Figura 2 - FIGURA BITS E BYTES 
 
Fonte: http://www.tecmundo.com.br/programacao/227-o-que-e-bit-.htm 
22 
 
 
 
 
 
Para entender melhor a definição binária e capacidade de 
armazenamento organizou-se uma tabela exponencial da capacidade de 
processamento de um computador que processa milhões de bits e bytes por 
segundo (kilo = mil, mega = milhões, giga = bilhões e tera = trilhões). Para melhor 
compreensão da capacidade de processamento computacional veja a tabela abaixo: 
 
TABELA 2 - DISPOSIÇÃO DE BITS E BYTES 
1 byte  8 bits 
1 Kbyte  mil bytes 1.024 bytes  8.192 kbits 
1 Mbyte  Milhão de bytes 1.024 Kbytes  8.388.608 Mbits 
1 Gbyte  Bilhão de bytes 1.024 Mbytes  8.589.134.592 Gbits 
1 Tbyte  Trilhão de bytes 1.024 Gbytes  8.796.093.022.208 Tbytes 
 
Na sequência, os pesquisadores tiveram que organizar esse emaranhado 
de bits e bytes, pois antes de 1960 a maioria dos computadores tinha seu próprio 
código, havendo a necessidade, então, de se convencionar essa linguagem para 
que os computadores “conversassem” entre si. 
Robert William Bemer aceitou a proposta da “American National Standarts 
Insitute” para desenvolver o "American Standard Code for Information Interchange" 
(Código Padrão Norte-americano para Intercâmbio de Informações), hoje conhecido 
como código ASCII (UFPA, 2013) que é um código numérico utilizado pararepresentar os caracteres “entendidos” pelos computadores, programas e 
impressoras que utilizam a escala decimal de 0 a 127 e é baseado no alfabeto 
romano. 
Essa tabela foi desenvolvida para o idioma inglês mais moderno e o 
objetivo foi fazer o computador entender o carácter desejado pelo usuário, ou seja, 
antigamente muitos carácteres não existiam no teclado, devendo o usuário digitar o 
seu código correspondente na tabela ASCII pressionando-se a tecla <ALT> + Código 
ASCII para poder aparecer aquele determinado carácter na tela. 
Conforme mais pessoas usavam os computadores a necessidade de 
adicionar caracteres à tabela ASCII foi aumentando. 
23 
 
 
 
 
A tabela original usava somente 7 bits para cada caráter, permitindo 128 
caracteres. As tabelas com 8 bits permitem adicionar mais 128 caracteres. O sistema 
operacional DOS usa um conjunto de ASCII chamado Tabela ASCII estendida 
(UFPA, 2013). 
Existem outros tipos de tabela semelhantes à tabela ASCII como a . ISO: 
"International Standardization Organization". É o padrão ocidental, utilizado também 
no Brasil, Cada caractere só possui 1 byte ( 8 bits ), gerando um máximo de 256 
caracteres e a . UTF-8: "Unicode Transformation Format-8". É o padrão mundial, que 
pode ser usado em quase todos os idiomas onde Cada caractere possui 2 bytes ( 16 
bits ), o que permite um valor máximo bem maior que o anterior: 65.536 caracteres. 
 
 
 
TABELA 3 - TABELHA ASCII 
 
Fonte: http://docplayer.com.br/1258930-Servico-nacional-de-aprendizagem-comercial.html 
 
 
 
24 
 
 
 
 
3 A INTERNET NO BRASIL 
 
A história da Internet no Brasil começou em 1991 com a RNP (Rede 
Nacional de Pesquisa) derivada de uma operação acadêmica subordinada ao MCT 
(Ministério de Ciência e Tecnologia). 
A RNP trouxe a Internet para o Brasil com o seu objetivo o de atender à 
conexão das redes de universidades e centros de pesquisas, mas logo as esferas 
federal e estadual começaram também a se interligar. 
Em 20/12/1994 a Embratel lançou o serviço experimental para conhecer 
melhor a Internet e Em 1995 os Ministérios de Comunicações e de Ciência e 
Tecnologias abriram a Internet para operação comercial. 
Os provedores puderam contratar conexões com a RNP e, depois, com a 
Embratel havendo a abertura ao setor privado da Internet para exploração comercial. 
A RNP ficou responsável pela infraestrutura básica de interconexão e 
informação em nível nacional, tendo controle do backbone3. Hoje o Brasil possui 
diversos backbones interligando todos os Estados do país, bem como centenas de 
conexões com outros países. (GIMENES, 2013). 
Exponencialmente a internet não para de crescer no Brasil e 
consequentemente o número de incidentes com segurança também cresce. 
 O CERT.br (Centro de Estudos, Resposta e Tratamento de Incidente de 
Segurança no Brasil) é responsável por registrar os incidentes das redes de 
segurança no Brasil, onde anualmente divulga esses dados. 
 
 
 
 
 
 
 
 
3
 Coluna dorsal de uma rede, o backbone representa a via principal de informações transferidas por 
uma rede, neste caso, a Internet. 
25 
 
 
 
 
Figura 3 - ACESSO A INTERNET NO BRASIL 
 
Fonte: CERT.BR, www.registro.br 
 
 
4 ANÁLISE E PRINCÍPIOS FORENSES 
 
 
O princípio de Locard diz que qualquer um, ou qualquer coisa, que entra 
em um local de crime leva consigo algo do local e deixa alguma coisa para trás 
quando vai embora desse local, normalmente esse princípio é aplicado aos crimes 
convencionais, mas pode ser aplicado aos casos de crimes cibernéticos, com 
algumas adaptações. (CALAZAN R, et al., 2005) 
Dificilmente um invasor conseguirá acessar uma rede de computadores, 
ou alguém irá cometer um crime utilizando meios digitais, sem deixar quaisquer 
rastros. Tal afirmação se apoia no Princípio de Locard, que afirma “que quando um 
indivíduo entra em contato com um objeto ou outro indivíduo, sempre deixa vestígio 
desse contato” (CHISUN E TURVEY, 2000 apud CALAZANS E CALAZANS, 2005, 
p5). 
26 
 
 
 
 
A perícia forense computacional se baseia na busca desses vestígios, 
semelhantemente aos demais ramos da perícia Nos crimes tecnológicos o Princípio 
da Troca de Locard parte dele ainda é válido, pois diz que onde qualquer lugar que 
o intruso acesse a internet, deixa rastros que podem ser rastreados, determinando a 
evidência necessária entre essa conexão entre o intruso e a vítima, pois a maioria 
dos provedores de acesso e de serviços de acesso mantém em um histórico 
denominado “registros de eventos” ou “LOG´s” (diário de bordo, em inglês)4 de cada 
um de seus usuários. 
Em algumas situações o criminoso tenta dificultar ainda mais sua 
identificação, pois a conexão utilizada pode pertencer a um terceiro, como no caso 
de uma Lan House, empresa, universidade, hospital ou shopping Center, ou até 
mesmo, um ponto de acesso a um roteador alheio invadindo dispositivos alheios, 
que podem facilmente disfarçar sua verdadeira identidade. A maioria dos usuários 
não detém conhecimentos suficientes para isso, sendo o criminoso ou usuário leigo 
mais fácil de serem identificados, até mesmo o criminoso ou usuário com mais 
conhecimentos técnicos acaba, em algum momento, deixando vestígios para se 
chegar na sua verdadeira identidade. 
Mesmo que a conexão física seja identificada poderá ser capaz de não 
identificar de imediato o verdadeiro autor do delito, mas essa informação poderá 
colaborar que isso ocorra haja vista que em uma investigação normal. 
A respeito da preservação, Claudemir Queiroz & Raffael Vargas dizem em 
sua obra que: (QUEIROZ, et al., 2010 p. 91). 
 
A regra número um em uma investigação é não destruir ou alterar provas. 
Portanto, as evidências precisam ser preservadas. E para que as evidências 
não sejam comprometidas, substituídas ou perdidas durante o transporte ou 
manuseio no laboratório, devemos preservá-las da melhor maneira possível. 
(Audrey R. Freitas). 
 
 
 
4
 Os LOG´s geralmente apontam para um endereço de Internet, denominado endereço IP (Internet 
Protocol), que pode identificar o endereço físico da conexão que o usuário utilizou para acessar a 
rede na data e horário do fato delituoso. 
27 
 
 
 
 
Quanto à prova dos crimes esta compõe parte fundamental para o 
trabalho da perícia. O artigo 155 do Código Penal diz que: (QUEIROZ, et al., 2010). 
 
[...] o juiz formará sua convicção pela livre apreciação da prova produzida 
em contraditório judicial, não podendo fundamentar sua decisão 
exclusivamente nos elementos informativos colhidos na investigação, 
ressalvadas as provas cautelares, não repetíveis e antecipadas. 
 
Parágrafo único: Somente quanto ao estado das pessoas serão observadas 
as restrições estabelecidas na lei civil. (Redação dada pela lei. Nº 11.690, 
de 2008). 
 
Com isso, queremos chamar a atenção de que uma prova tem a ver com 
a formação convicta de uma ação realizada ou não e que suas consequências 
podem levar a cabo determinadas sentenças, podendo ser de forma positiva ou 
negativa para ambas as partes que dela dependem. (QUEIROZ e VARGAS, 2010, p. 
91) 
 
5 NOÇÕES PRELIMINARES 
5.1 TEORIA DO CRIME 
 
Por se tratar de assunto ligado ao ramo do direito penal o primeiro 
entendimento que há de se consolidar é a noção do que é “crime”, sendo que a 
doutrina varia quanto aos conceitos de crime e os entendimentos quanto à 
antijuridicidade, culpabilidade e punibilidade. 
Portando, o crime é descrito como fato típico (descrito na lei), antijurídico 
(fato em desacordo com a norma jurídica),culpabilidade (o agente que cometeu 
possa receber a acusação e sua conduta possa ser culpável) e punibilidade (que o 
fato praticado possa receber uma sansão, uma pena diante da conduta praticada). 
O crime pode ser conceituado de 3 (três) formas: material, formal e 
analítico. 
No aspecto material o crime pode ser descrito como toda aquela conduta 
que viola os bens jurídicos mais importantes e essenciais para o ser humano. 
Segundo Fernando Capez: 
 
28 
 
 
 
 
O aspecto material e todo aquele que busca estabelecer a essência do 
conceito isto e, o porquê de determinado fato ser considerado criminoso e 
outro não. Sob esse enfoque, crime pode ser definido como todo fato 
humano que propositada ou descuidadosamente lesa ou expõem a perigo 
bens jurídicos considerados fundamentais para a existência da coletividade 
e da paz social. (CAPEZ, 2003, p. 120). 
 
Para Mirabete, o crime no aspecto formal é: 
 
As definições formais visam apenas ao aspecto externo do crime, é 
necessário indagar a razão que levou o legislador a prever a punição dos 
“autores de certos fatos e não de outros, como também conhecer o critério 
utilizado para distinguir os ilícitos penais de outras condutas lesivas, 
obtendo-se assim um conceito material ou substancial de crime.” 
(MIRABETE, 2005, p. 96) 
 
No aspecto formal o crime é subdividido em elementos do conceito 
analítico e sua fragmentação é a seguinte: 
 
 Fato típico (tipicidade); 
 Fato antijurídico (antijuridicidade ou ilicitude); 
 Fato culpável (culpabilidade) e; 
 Fato punível (punibilidade). 
 
Para NUCCI , crime na sua acepção formal é: 
 
a concepção do direito acerca do delito. É a conduta proibida por lei, sob 
ameaça de aplicação de pena, numa visão legislativa do fenômeno. (VAZ, 
2011, apud, NUCCI, p.120), 
 
Para CAPEZ, crime no aspecto formal é; 
 
Em seu aspecto formal o conceito de crime resulta da mera subsunção da 
conduta do tipo legal e por considerar-se infração penal tudo aquilo que o 
legislador descreve como tal, pouco importando o seu conteúdo. (CAPEZ, 
2003, p. 106). 
 
Para MIRABETE, o crime no aspecto formal é: 
 
29 
 
 
 
 
o conceito formal de delito com referencia aos elementos que o compõem 
(melhor seria fala-se em aspectos ou características do crime),de caráter 
analítico, tem evoluído (MIRABETE, 2005, p. 97). 
 
O conceito formal se subdivide em 4 (quatro) tipos: Fato Típico 
(Tipicidade); Fato Antijurídico (Antijuridicidade ou Ilicitude); Fato Culpável 
(Culpabilidade); Fato Punível (Punibilidade). 
A respeito do conceito de crime o entendimento é amplo, mas Guilherme 
de Souza Nucci explica em sua obra vários entendimentos. (NUCCI, 2010) e, 
portanto à luz destes elementos, a doutrina divide-se, no que tange à conceituação 
analítica de crime, admitindo-se 5 (cinco) posições a respeito (NUCCI, 2010, p. 167): 
 
1º entendimento: crime é fato típico e antijurídico, onde a culpabilidade é 
mero pressuposto de aplicação da pena, a chamada Teoria Bipartida do 
Delito (VAZ, 2011), adeptos Damásio E. De Jesus, Júlio F. Mirabete, Rene 
Ariel Dotti, Celso Delmanto, Flavio Augusto Monteiro de Barros, dentre 
outros (NUCCI, Op. Cit., p. 167); 
 
2º entendimento: crime é fato típico, antijurídico, culpável e punível, Teoria 
Quadripartida do delito, admitindo como seguidores Hassemer, Munõs 
Conde na Espanha, Giorgio Marinucci, Emilio Dolcini, Battaglini na Itália e o 
falecido Basileu Garcia no Brasil (NUCCI, Op. Cit., p. 167); 
 
3º entendimento: crime é fato típico e culpável, onde a antijuridicidade esta 
inserida no fato típico, defendida por Miguel Reale Jr. Ao adotar a Teoria dos 
Elementos Negativos do Tipo (VAZ, 2011, apud, NUCCI, p.167); 
 
4º entendimento: crime é fato típico, antijurídico e punível, onde a 
culpabilidade é mero pressuposto de aplicação da pena, a chamada Teoria 
Constitucionalista do Delito de Luiz Flávio Gomes (NUCCI, Op. Cit., p. 168); 
 
5º entendimento: crime é fato típico, antijurídico e culpável, Teoria 
Tripartida do Delito a qual pode ser analisada sob duas óticas: a) a ótica da 
Teoria Casualista ou Clássica (Nélson Hungria, Magalhães Noronha, dentre 
outros); b) ou sob a ótica da Teoria Finalista de Hans Welzel (Francisco 
Assis Toledo, Heleno Fragoso, Juarez Tavares, Cezar Roberto Bittencourt, 
Guilherme de Souza Nucci, Eugênio Raúl Zaffaroni, José Enrique 
Pierangeli, Luís Régis Prado, Rogério Greco, dentre outros) (VAZ, 2011, 
apud, NUCCI, p.168). 
 
No presente trabalho adotaremos o 5º entendimento formal de crime que 
diz o seguinte: crime é fato típico, antijurídico e culpável, pois é adotado sob duas 
óticas diferentes: A teoria Casualista ou Clássica e a Teoria Finalista. 
 
30 
 
 
 
 
O aspecto analítico é cercado por diversas teorias, que são elas: Teoria 
causalista ou mesmo naturalista. Segundo essa teoria a estrutura do crime estava 
dividida em três partes como sendo fato tipico, antijurídico ou ilícito e culpável, sendo 
a culpabilidade o vinculo estabelecido do agente com o fato que se da ,por dolo ou 
por culpa. 
A teoria Neokantista ou teoria finalista da ação, iniciou-se no ano de 1907 
ate 1930, tinha como defensor mais ardoso Hans Welzel que compartilhava 
do pensamento que o crime continuava sendo um fato típico, antijurídico e 
culpável, mas o que divergia da teoria causalista era apenas o conteúdo. 
(VAZ, 2011). 
Na teoria causalista o fato típico era neutro, vez que retratava um fator 
valorativo negativamente, já na teoria Neokantista não, o fato típico era um 
Desvalor da própria conduta. (VAZ, 2011). No tocante a antijuridicidade esta 
por sua vez não e só formal, mas também material, a contrariedade do fato 
com a norma desde que haver-se danos sociais. E por fim a culpabilidade 
que deixou de ser puramente psicológica e sim psicológica e normativa, pois 
para essa teoria além de termos a imputabilidade, o dolo e a culpa temos 
outro requisito, a exigibilidade de conduta adversa. Teoria finalista da ação 
ou teoria social da ação que propõem a teoria da adequação social em que 
uma fato considerado normal ,correto, justo e adequado pela coletividade, 
não podendo ao mesmo tempo produzir algum dano a essa mesma 
coletividade. Tal teoria teve inicio com Hans Welzelque insatisfeito com o 
sistema excessivamente fechado ,que era o ate então vigente. (NOBRE, 
2010). 
 
6 EVIDÊNCIAS, VESTÍGIOS E INDÍCIOS DE AUTORIA E 
MATERIALIDADE 
 
O criminoso não tem a intenção em utilizar como ferramenta para o crime 
os recursos de tecnologia, mas isso pode gerar vestígios que deixam registros de 
eventos, tecnicamente chamados de LOGS, que geram os históricos de utilização 
que serão necessários para comprovação de utilização e uso de tecnologia que, 
futuramente, serão utilizados como prova de indício de autoria e materialidade contra 
quem os utilizou. 
Por exemplo, o agente invadiu uma conta corrente para desvio de 
dinheiro, vendeu um produto pela internet e não entregou, cometeu crimes contra a 
honra contra alguém nas redes sociais, crime de pedofilia, utilizou-se de dispositivos 
eletrônicos e conectou-se na internet por meio de computadores pessoais, 
notebooks, smartphones, etc. 
31 
 
 
 
 
Todos esses exemplos deixam vestígios porque se utilizaram de uma 
conexão com a internet para chegar ao resultado almejado, seja na criação de e-
mail, páginas pessoais, perfis em redes sociais, passando utilização desses meios 
durante um período de tempo e posteriormente exclusão para uma suposta 
ocultação e destruição de prova, que não adianta, todos os Registros de Eventos 
(LOGS de criação, utilização e exclusão) estão registrados junto ao fornecedor 
desses serviços, companhia telefônica, provedores de acesso, que facilmenteserão 
consultados pelas autoridades para se chegar ao autor. 
 
A evidência, os vestígios e os indícios de autoria e materialidade é que 
poderão apontar o responsável pelos delitos de cibercrimes, apesar de 
parecidas as palavras evidência, vestígios e indícios são bem diferentes de 
acordo com a legislação (...). (QUEIROZ e VARGAS, 2010). 
 
A Evidência é o vestígio que após analisado tecnicamente pela perícia, 
constata-se ter ligação com o crime. Já o vestígio é qualquer sinal, objeto ou 
marca que possa, supostamente, ter relação com o fato criminoso e o 
indício de acordo com o Artigo 239 do Código de Processo Penal brasileiro, 
é entendido como a circunstância conhecida e provada, que, tendo relação 
com o fato, autorize, por indução, concluir-se a existência de outra(s) 
circunstância(s). 
 
O vestígio é sinônimo de incerteza, já a evidência é sinônimo de definição, 
por isso a importância de entender as diferenças dessas terminologias. 
(QUEIROZ e VARGAS, 2010, p. 90). 
 
7 CONCEITOS DE CIBERCRIMES 
 
No contexto tecnológico uma conduta praticada por alguém que o como 
meio para se alcançar um objetivo é chamado “crime cibernético”, ou popularmente 
chamado de “cibercrimes”, mas, também são conhecidos nos meios policiais como 
“crimes digitais, eletrônicos, crimes virtuais, crimes informáticos, e-crimes, 
cibercrimes, etc.”. 
Ivette Senise Ferreira (FERREIRA, 2003, p. 69). descreve que o crime de 
informática pode ser conceituado como sendo: “toda ação típica, antijurídica e 
culpável, cometida contra ou pela utilização de processamento automático de dados 
ou sua transmissão” 
32 
 
 
 
 
 
Para Augusto Eduardo de Souza Rossini: 
 
o termo “cibercrimes” é descrito como “delito informático”, ou seja, abrange 
crimes e contravenções penais alcançando não somente as condutas 
praticadas pelo agente no âmbito da internet, mas também, as condutas 
praticadas e tipificadas na legislação tradicional. (ROSSINI, 2004, p. 110) 
 
 
O conceito de ‘delito informático’ poderia ser talhado como aquela 
conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, 
comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da 
informática, em ambiente de rede ou fora dele, e que ofenda, direta ou 
indiretamente, a segurança informática, que tem por elementos a integridade, a 
disponibilidade e a confidencialidade. 
 
8 CLASSIFICAÇÃO DOS CIBERCRIMES 
 
Na doutrina alguns autores se posicionam e sedimentam o seu 
conhecimento, propondo uma classificação normativa para as infrações penais 
praticadas no ambiente cibernético estruturando-a. (SENASP - SECRETARIA 
NACIONAL DE SEGURANÇA PÚBLICA, 2013). 
 
Crime cibernético próprio; Necessita exclusivamente da existência do 
espaço cibernético para sua existência. Engloba as seguintes condutas: 
criação e disseminação de vírus e outros códigos maliciosos, negação de 
serviço, invasão e destruição de banco de dados, entre outros. 
 
Crime cibernético impróprio. Engloba os crimes citados no Código Penal 
Brasileiro e outras leis específicas, onde o recurso tecnológico é usado 
como ferramenta para a prática da ação delituosa. Calúnia, injúria 
difamação, furto mediante fraude, estelionato, exploração sexual infanto-
juvenil, entre outros. 
 
Os denominados delitos digitais impróprios nada mais são do que a 
evolução através do "modus operandi" daqueles delitos já previstos 
tradicionalmente. Em princípio os mais comuns são os crimes contra a honra como 
bem seleciona Freitas Crespo: (CRESPO, 2011, p. 87-93) 
33 
 
 
 
 
 
a) Ameaça 
 
b) Participação em suicídio. Embora o suicídio não seja crime, a instigação 
ou auxílio são punidos. Vale lembrar, que o auxílio deve ter pessoa 
determinada e ser eficaz. Quanto ao meio virtual, este está intimamente 
ligado com a era do Cyberbullying, caracterizando como instigação a 
criação de comunidades em sites de relacionamento dirigidas 
especificamente a ofender uma pessoa determinada. 
 
c) Incitação e apologia ao crime. 
 
d) Falsa identidade e falsidade ideológica. 
 
e) Violação de direitos autorais (pirataria). Esse tipo de delito já é protegido 
por lei que versa sobre a propriedade intelectual. 
 
f) Pornografia infantil 
 
g) Crimes contra a honra previstos nos arts. 138, 139 e 140 do Código 
Penal (calunia, difamação e injúria). 
 
Túlio Lima Vianna5 classifica os delitos informáticos se dividem em quatro 
grandes grupos: 
 
a) Delitos Informáticos Impróprios: são aqueles nos quais o computador 
é usado como instrumento para a execução do crime, mas não há ofensa ao 
bem jurídico inviolabilidade da informação automatizada (dados); 
 
b) Delitos Informáticos Próprios: são aqueles em que o bem jurídico 
protegido pela norma penal é a inviolabilidade das informações 
automatizadas (dados); 
 
c) Delitos Informáticos Mistos: são crimes complexos que, além da 
proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico 
de natureza diversa. São os delitos derivados do acesso não autorizado a 
sistemas computacionais que ganham “status” de delitos “sui generis” dada 
a importância do bem jurídico protegido diversos da inviolabilidade dos 
dados informáticos. 
 
d) Delitos Informático Mediato ou Indireto: é o delito-fim não informático 
que herdou esta característica de delito-meio informático realizado para 
possibilitar a sua consumação. 
 
 
 
 
5
 VIANA, 2003 apud ROSSINI, 2004, p. 121. 
34 
 
 
 
 
O autor Augusto Eduardo de Souza Rossini (ROSSINI, 2004, p. 123) por 
outra visão, diz em sua obra que: 
 
Os delitos informáticos” são classificados como puros, sendo aqueles em 
que o sujeito visa especificamente ao sistema de informática em todas as 
suas formas, considerando que a informática é composta principalmente do 
'software' e do 'Hardware' (computador e periférico), dos dados e sistemas e 
dos meios de armazenamento. E há os delitos informáticos mistos, em que 
o computador é mera ferramenta para a ofensa a outro bem jurídico que não 
exclusivamente os do sistema informático). (SILVEIRA, 2012). 
 
 
Ivette Senise Ferreira (FERREIRA, 2005, p. 261) sugere a seguinte 
classificação dos crimes virtuais: 
 
Atos dirigidos contra um sistema de informática, tendo como subespécies 
atos contra o computador e atos contra os dados ou programas de 
computador. Atos cometidos por intermédio de um sistema de informática e 
dentro deles incluídos infrações contra o patrimônio; as infrações contra a 
liberdade individual e as infrações contra a propriedade imaterial. 
 
9 DAS CONDUTAS E OS CRIMINOSOS VIRTUAIS 
 
Muitos crimes que antes eram cometidos no ambiente real agora são 
cometidos no ambiente virtual, o marginal descobriu que não necessita mais utilizar 
de violência física para cometer crimes, tão pouco se expor pessoalmente, por isso, 
as principais razões para os criminosos utilizarem a internet são: falsa sensação de 
anonimato gerando dificuldades para sua identificação, o criminoso vê a internet com 
um campo vasto de pessoas descuidadas com segurança. 
 
 
 
 
 
 
 
 
 
35 
 
 
 
 
 
Figura 4 - VÍTIMAS PELA INTERNET 
 
 
 
A sensação de anonimato encoraja o criminoso na prática de delitos como 
estelionato, furto mediante fraude (desvio de dinheiro de contas bancárias e 
pagamento com cartões de crédito), exploração sexual infanto-juvenil (pedofilia), 
crimes contra a honra, dentre outros. 
Por isso, naturalmente, as condutas dos criminosos receberam um nome, 
um apelido, que o identifica de acordo com essa conduta praticada: 
Na década de 70 a figura do Hacker já era citada com o advento de 
crimescomo invasão de sistema e furto de software (SILVEIRA, 2012), mas foi em 
1980 que houve maior propagação dos diferentes tipos de crimes como a pirataria, 
pedofilia, invasão de sistemas, propagação de vírus, surgindo então à necessidade 
de se preocupar com a segurança virtual, que exige uma atenção especial para 
identificação e punição dos responsáveis, que a essa altura estão em todos os 
lugares do mundo como foi o caso da caça desesperada do governo americano 
atrás de Kevin Mitnick, um dos hackers mais famosos do planeta e que hoje trabalha 
para o governo americano na área da segurança da informação. (CARNEIRO, 
2012). 
36 
 
 
 
 
9.1 NOMENCLATURA DAS CONDUTAS 
 
Os nomes das condutas criminosas praticadas pelos autores de crimes 
virtuais foram surgindo e sendo batizadas na mesma medida em que foram 
surgindo, pois esse tipo de conduta geralmente é praticada por sujeito que detém 
grandes conhecimentos na área de informática. 
Em sua obra, Sandro D’Amato Nogueira diz o seguinte: 
 
O americano Kevin David Mitnick é o mais famoso hacker do mundo, e está 
preso por ter cometido fraudes no sistema de telefonia, roubo de 
informações e invasão de sistemas. Kevin Poulsen, seu compatriota, 
também se especializou em telefonia, exemplo dado foi quando ganhou 
num concurso um Porsche por ter sido o 102º ouvinte a ligar para uma 
emissora de rádio, quando na verdade ele tinha invadido a central telefônica 
da empresa, o que facilitou sobremaneira o golpe (NOGUEIRA, 2008). 
 
 
Portanto, o termo Hacker é utilizado popularmente para designar o 
indivíduo que gosta, por puro prazer e satisfação pessoal, violar sistemas de 
segurança, invadindo dispositivos informáticos alheios mediante quebra de acesso e 
senha secretos, compartilhando entre seus membros (grupo de hackers) os seus 
feitos, as técnicas que foram utilizadas, buscando para si uma satisfação pessoal 
sem a intenção de prejudicar alguém, em tese, não se pode confundir como sendo 
praticado um delito porque buscam o conhecimento, mas o grande problema dessa 
prática é a invasão de dispositivo sem autorização do detentor deste acesso, onde 
atualmente já se encontra tipificado na lei (marco civil da internet) que veremos mais 
adiante. 
Porém, do outro lado, existe o chamado “criminoso virtual” o Cracker, que 
além de possuir os mesmos conhecimento de um Hacker – ou até mais – sua 
conduta é voltada realmente para o crime, objetivando com essa conduta uma 
vantagem indevida em detrimento de terceiros, causando-lhes prejuízos financeiros, 
patrimoniais e, porque não, pessoais. 
Segundo o site Techmundo (MARTINS, 2012), um Cracker pode ser 
assim definido: 
 
37 
 
 
 
 
Os crackers são pessoas aficionadas por informática que utilizam seu 
grande conhecimento na área para quebrar códigos de segurança, senhas 
de acesso a redes e códigos de programas com fins criminosos. Em alguns 
casos, o termo “Pirata Virtual” é usado como sinônimo para cracker. 
 
Diferente do que se prega na mídia, hackers e crackers possuem 
propósitos totalmente diferentes. Enquanto o primeiro grupo visa tornar a informática 
acessível a todos e apenas apontar possíveis falhas de um sistema, o segundo 
conjunto invade computadores e quebra sistemas de segurança procurando lucrar o 
máximo possível com a ação. (MARTINS, 2012). Apesar de alguns hackers irem de 
encontro à lei, eles são movidos pela intenção de promover o conhecimento e o 
auxílio a terceiros, mas nunca de autopromoção ou destruição do trabalho alheio. 
Segundo o autor Augusto Rossini (ROSSINI, 2004, p. 149-153) há uma 
espécie de subdivisão no que diz respeito aos Crakers, “in verbis”: 
 
a) Anarchy: Invadem páginas governamentais e propagam sua ideologia 
na rede mundial de computadores. 
b) Arackers: São os falsos hackers, pois fingem ter mais conhecimento 
do que realmente possuem. São geralmente adolescentes que baixam 
downloads e fotos eróticas. 
c) Carders: São indivíduos especializados em clonagem de cartões de 
crédito, débito e magnéticos em geral. Destingem-se dos estelionatários 
comum por atuarem exclusivamente no ciberespaço. 
d) Cybertalkers: São terroristas virtuais que ameaçam determinadas 
pessoas. 
e) Cyberpunks: Destingem-se por invadir sites e praticar vandalismo de 
variadas formas. 
f) Insiders: São pessoas que possuem acesso ao sistema de empresas 
que insatisfeitos por algum motivo, o sabotam. 
g) Lammers: Posicionam-se entre os arackers e os hackers, possuindo 
um conhecimento intermediário entre estes. 
h) Larvas: Possuem um grau médio de conhecimento suficiente para 
criar programas maliciosos. 
i) Newbie: Trata-se de um iniciante que não apresenta risco aos 
usuários da rede. 
j) Phreackers: São pessoas especializadas em invadir sistemas de 
comunicações burlando as proteções com técnicas evoluídas objetivando o 
não pagamento das ligações efetuadas. 
l) Script Kiddies: Não tem um alvo definido, mas procuram consolidar 
sua fama invadindo sites famosos para se tornar reconhecidos. 
m) Sneakers: São mercenários virtuais que mediante pagamento, 
quebram a proteção de sistemas de grandes empresas para obter 
informações sigilosas para que sejam utilizadas pela concorrência. 
n) Virii: Têm boa capacidade técnica para desenvolver programas 
destrutivos, desenvolvendo vermes (worms) que se autorreplicam e causam 
grande estrago na rede. 
38 
 
 
 
 
o) Wannabe: Por não possuírem bom conhecimento técnico, utilizam 
manuais prontos chamados receitas de bolo para quebrar a segurança e 
invadir outros computadores. 
p) Warchalkers: Especialistas em invadir rede wireless de tecnologia wi-fi 
utilizando um computador portátil. Os warchalkers negam fins espúrios 
alegando estarem contribuindo para o contínuo aprimoramento das redes 
abertas. 
q) Warez: Atuam como uma sociedade secreta utilizando códigos 
específicos e copiam softwares caríssimos para sua posterior venda no 
mercado negro. 
r) Wizards: Chamados de mestres, magos e gurus, detém o máximo de 
conhecimento possível e são idolatrados por todos aqueles que estão 
abaixo de seu nível de conhecimento. 
 
10 CONVEÇÕES E TRATADOS INTERNACIONAIS 
 
Em seu artigo Roberto Flor nos dá uma noção do que foi discutido nesta 
convenção: 
 
No nível de fontes legislativas supranacionais e suas aplicações na Europa, 
a Convenção sobre o Crime Cibernético do Conselho da Europa é o 
instrumento internacional mais importante no combate ao crime cibernético. 
Aberta à assinatura em Budapeste em novembro de 2011, tem sido 
ratificada até a presente data por trinta Estados, enquanto outros países 
usam suas disposições como diretrizes para introduzir aos seus 
ordenamentos jurídicos instrumentos apropriados no combate ao crime 
cibernético
6
. (FLOR, 2012, p. 69 - 100) 
 
Tal tratado deu sequência à Res. 1 (...) que expressava a vontade do 
Comitê de Ministros em apoiar o trabalho feito "in subjecta" matéria pelo Comitê 
Europeu para os Problemas Criminais (CDPC). 
A convenção também deu sequência à Res. 3, adotada na XXIII 
Conferência dos Ministros Europeus da Justiça (em Londres, 08 e 09.06.2000), (...) a 
qual encorajou as partes a continuar seus esforços na busca de soluções 
apropriadas para permitir a participação do maior número possível de países na 
convenção. 
 
 
6
 Ver “Octopus Interface 2008 – Cooperation against Cybercrime”, “Octopus Interface 2009 – 
Cooperation against Cybercrime” e “Octopus Interface 2010 – Cooperation against Cybercrime”, in: 
[www.coe.int]. Ver GERCKE, National, regional and international legal approaches in the fight against 
cybercrime, CRi, 1, 2008, 7. 
39 
 
 
 
 
Em termos de direito penal material, o tratadodispõe que cada parte tome 
as medidas necessárias para criminalizar certas condutas, como o acesso ilícito a 
sistema de informática ou telecomunicação (art. 2.º), interceptação ilícita (art. 3.º), 
ataque à integridade de dados (art. 4.º), o ataque à integridade de sistemas 
informáticos (art. 5.º), a utilização indevida de dispositivos (art. 6.º), a falsificação de 
dados (art. 7.º), a fraude informática (art. 8.º), infrações relativas à pornografia 
infantil (art. 9.º), bem como infrações relativas a direito do autor e direitos conexos. 
Ademais, o art. 12 também dispõe que tais infrações estão sujeitas à 
responsabilização penal da pessoa jurídica. 
O Senador Eduardo (PMDB/MG), autor do projeto de lei sobre os crimes 
cibernéticos juntamente com o Claudio Cajado (DEM-BA), cobram a adesão do 
Brasil ao Tratado de Budapest. 
 
Brasília - Os deputados Eduardo Azeredo (PSDB-MG) e Claudio Cajado 
(DEM-BA) querem que os ministros da Defesa, Celso Amorim, e das 
Relações Exteriores, Antônio Patriota, forneçam informações sobre a 
adesão do Brasil à Convenção Internacional sobre o Cibercrime – 
Convenção de Budapeste – e que medidas o país tem adotado para 
melhorar a sua segurança digital. 
 
Nesta quarta-feira, 7, a Comissão de Relações Exteriores e de Defesa 
Nacional da Câmara dos Deputados aprovou requerimento apresentado em 
conjunto pelo dois parlamentares. 
 
De acordo com Eduardo Azeredo, "a Convenção de Budapeste é hoje o 
principal tratado internacional de direito penal e processual que define de 
forma harmônica os crimes praticados por meio das tecnologias da 
informação e suas formas de persecução". 
 
Claudio Cajado lembrou que "a incidência dos crimes praticados mediante o 
uso de tecnologias de informação e comunicação vem crescendo 
exponencialmente no Brasil e no mundo. Os fatos há muito evidenciam que 
é urgente a tomada de providências no âmbito interno, com a adoção de leis 
que visam o combate e a punição dos chamados cibercrimes e de medidas 
que reforçam a segurança digital de pessoas, empresas e governos". 
 
Atualmente, 40 países integrantes do Conselho da Europa, o Canadá, a 
África do Sul, o Japão e os Estados Unidos são signatários da Convenção 
de Budapeste. Na América do Sul, apenas Chile e Colômbia aderiram. 
 
"As recentes denúncias de monitoramento norte-americano no Brasil 
evidenciam, para além de qualquer interferência, que o ciberespaço 
brasileiro está desprotegido, vulnerável a todo tipo de invasão", explicou 
Azeredo. 
 
Os ministros terão de responder sobre as providências tomadas no sentido 
de promover a adesão do Brasil à Convenção de Budapeste, quando isso 
40 
 
 
 
 
irá ocorrer e quais as demais medidas adotadas para fortalecer a segurança 
digital do país, não apenas no âmbito interno, mas principalmente no 
tocante às questões transfronteiriças. (RECH, 2013). 
 
 
11 O DIREITO COMPARADO 
 
No direito internacional a soberania de um país é algo inviolável, suas 
relações com outros países são necessárias e convencionadas nos tratados 
internacionais em que são signatários. Não é mais admissível um país ficar isolado 
do resto do mundo, suas leis constitucionais devem seguir as orientações 
estipuladas nestes tratados com a finalidade de tornar o mundo em um mercado 
cada vez mais a globalizado. 
 Liziane Paixão Silva Oliveira diz que: 
 
“A soberania é um elemento essencial para a existência do Estado, e com 
base em conceito jurídico tradicional, é o poder exercido por uma entidade 
estatal que tem como característica a conjugação de autonomia e 
independência”. (OLIVEIRA, 2006, p. 82). 
 
 
A razão de ser do Direito Penal Internacional consiste em “evitar a 
impunidade universal das severas violações aos direito humanos, sendo este o 
fundamento jurídico-fático do Direito Internacional” logo, não há dúvidas que os 
crimes virtuais ofendem dentre tantos outros bens, a liberdade e a honra. (HATA, 
2010, p. 118). 
Em 1924 foi criada a AIDP (Associação Internacional de Direito Penal), ao 
qual possui um Estatuto consultivo com as Nações Unidas, norteada pelos princípios 
da Carta das Nações Unidas e da Declaração Universal dos Direitos do Homem, ao 
qual em meados de 1998 fora apresentado o chamado “Comcrime-Study” (Aspectos 
Legais sobre Delitos Vinculados a Informática na Sociedade de Informação) que 
elaborou uma análise aprofundada sobre a criminalidade informática na legislação 
penal dos Estados Unidos e Japão, além dos países-membros da União Europeia. 
 
O presente estudo apresentou seis áreas da criminalidade informática 
como: “a proteção da intimidade, legislação penal e econômica, proteção 
da propriedade intelectual, comportamentos ilegais e prejudiciais, 
41 
 
 
 
 
legislação processual penal e legislação sobre segurança”. (SILVEIRA, 
2012) 
Todos esses estudos tinham como intuito demonstrar a necessidade de 
regulamentações extrapenais no âmbito civil e administrativo para que se 
tenha o controle de alguns aspectos decorrentes desses ilícitos, já que se 
exige devido a sua esfera que transcende aos limites nacionais, uma 
integração entre os Estados, devendo tais regras estar dotadas de 
especificidades, abrangência e por óbvio de transnacionalidade. 
(CRESPO, 2011, p. 120-155). 
Para Sieber
7
 acerca da criminalidade informática existem hoje 6 (seis) 
ondas legislativas criadas em diversos países como Áustria, Alemanha, 
Suécia, Espanha, França, Estados Unidos, Finlândia, Irlanda, Holanda, 
Japão, Israel, Canadá, entre tantos outros visando à proteção dos novos 
bens jurídicos a fim de garantir a segurança jurídica, bem como da 
soberania de seus territórios. 
Abaixo estão relacionados os itens que devem ser abordados nos casos 
de cibercrimes: 
 
a) Proteção da privacidade; 
b) Direito Penal econômico; 
c) Proteção da propriedade intelectual; 
d) Conteúdo ilegal e lesivo; 
e) Leis de segurança. 
 
12 LEGISLAÇÃO VIGENTE NOS ESTADOS UNIDOS DA AMÉRICA 
 
No Direito Penal norte-americano existe duas modalidades de 
incriminação: a tipificação estatutária (direito penal codificado) e os ilícitos 
decorrentes de decisões judiciais. (SILVA, 2013) 
O direito penal norte-americano tem suas fontes na “common law” e no 
direito legislado 8 (WALLACE e ROBERSON, 1996), “sendo de origem 
substancialmente Inglesa9 e as regras desse direito são baseadas nos costumes e 
na tradição, o que interfere nos modelos criminais dos diferentes estados norte 
americanos.” 
As primeiras manifestações informáticas ilegítimas aconteceram nos 
Estados Unidos quando Robert Tappan Morris, um estudante de pós-graduação, 
começou a trabalhar em um programa de computador, explorando os defeitos de 
 
 
7
 SIEBER. Apud. CRESPO, Xavier de Freitas 
8
 Harvey Wallace e Cliff Roberson, Principles of Criminal Law, p. 8 e ss. 
9
 Características, anedotas e fragmentos desse modelo inglês são vistas no saboroso e festejado livro 
The Second Rumpole Omnibus, de John Mortimer. 
42 
 
 
 
 
segurança que havia descoberto na internet, a fim de demonstrar a inadequação das 
medidas de segurança nas redes de computadores, criando os “worms” vírus 
capazes de se expandirem em outros computadores com o objetivo inicial de ocupar 
pouco do funcionamento das máquinas (já que a intenção do estudante era apenas 
demonstrar a insegurança das atuais redes computacionais), porém, o “experimento” 
acabou tomando proporções maiores e os vírus começaram a se reproduzirem e a 
reinfectarem as máquinas causando grande prejuízo às redes de computadores à 
época.10. 
 
A partir de então, os Estados Unidos travaram um verdadeiro combate à 
criminalidade informática, tal combate se deu em dois patamares: o estaduale o federal. No âmbito federal encontrou-se a Lei de Proteção aos Sistemas 
Computacionais “Federal Computer System Protection Act of 1981” que 
determinava como conduta delituosa o uso de computadores com o objetivo 
de praticar fraudes, furtos ou espécies de apropriação indébita. Em 
seguida, em 1982 surgiu a Eletronic “Funds Transfer Act” – lei que trata da 
regulamentação de transferências eletrônicas de fundos, incriminando as 
fraudes informáticas que não continham relações interpessoais. (CRESPO, 
2011). 
 
A principal lei que traz à baila a responsabilização criminal de condutas 
ilícitas no âmbito informático é a “Computer Fraud and Act” – Lei de Fraude 
e Abuso Computacional – datada de 1986 que visa proteger a 
acessibilidade dos sistemas para a obtenção de segredos nacionais ou com 
o intuito de obter vantagens financeiras (CRESPO, 2011). 
 
13 LEGISLAÇÃO VIGENTE NA EUROPA 
 
A Suécia foi o primeiro país a elaborar norma incriminadora com o intuito 
de proteger os bens informáticos. Ademais o sistema processual Sueco, regido pelo 
Código Rättgangsbalken, em vigência desde 1948 (SILVA, 2013). 
Em seu artigo, Ana Karolina Calado da Silva faz uma análise sobre o 
direito que legisla sobre os cibercrimes, vamos aos principais: 
 
 
 
10
 SILVA. Apud. CRESPO, Xavier de Freitas 
43 
 
 
 
 
No direito Italiano, posteriormente à mudança do sistema processual, o 
direito material em 1993, trata de forma rasa delitos que guardam relação 
com a informática. (SILVA, 2013). 
 
O título do Código Penal que tutela a inviolabilidade de domicílio, prevê em 
seu art. 615 punição “para o acesso abusivo ao sistema informático ou 
telemático.” Já no art. 617, é conduta punível a instalação de equipamentos 
com o fim de interceptação, interrupção, ou até mesmo impedimento ilícito 
de comunicação informática e suas respectivas possibilidades de majoração 
da pena. Dentre outras previsões do mencionado código confere destacar 
com maior importância a proteção ao funcionamento do sistema, informático 
ou telemático, penalizando a conduta tendente a danificar o funcionamento 
do sistema visando obter informações, dados ao até mesmo lucros 
indevidos. (SILVA, 2013). 
 
Para isso o direito Italiano reconheceu a necessidade de adaptar os 
dispositivos que continham em seu bojo a tipificação das fraudes, ainda de 
forma clássica, para tipos penais extensivos aos crimes informáticos 
seguindo o avanço tecnológico. Por fim, nota-se que a legislação italiana 
sempre se preocupou com a especificação dos delitos aos quais tratou, e 
antes mesmo de tipificar as condutas acima descritas, ainda em 1991 já era 
possível prever e punir as condutas relativas ao uso abusivo dos cartões 
magnéticos (meio pelo qual também é possível o cometimento de fraudes, 
por exemplo) na Lei n.197/91 em seu art.12. (CRESPO, 2011). 
 
Na Alemanha, aparentemente em meados de 80 se deu início as primeiras 
formas de responsabilização penal pelos delitos tecnológicos. Existem 
afirmativas de que na sociedade alemã a conduta delituosa em crimes 
informáticos não possui grande relevância, devido a sua pequena 
incidência. Seus principais problemas na esfera tecnológica se referem ao 
uso abusivo de informações, porém conforme já mencionado acima, em 
1986 fora editada a Segunda Lei de Combate à Criminalidade Econômica 
(2.WiKG), que traz em seu texto normas contra a criminalidade informática. 
Na presente legislação, não são punidas meras invasões de sistema, 
porém, alguns delitos são tipificados de forma especial como: (i) 
espionagem de dados; (ii) extorsão informática; (iii)falsificação de elementos 
probatórios, incluindo aí a falsidade documental e a ideológica; (iv) 
sabotagem informática; (v) alterações de dados e (vi) utilização abusiva de 
cheques ou cartão magnéticos. (CRESPO, 2011). 
 
Na França, não apresenta legislação destinada à punição de condutas 
criminosas no âmbito digital fazendo valer a ideia de que a expressão 
“manoeuvres frauduleuses” seria bastante ampla a ponto de compreender 
qualquer nova situação moderna. Em 1988 o Código Penal sofreu algumas 
alterações e pela Lei n.88-19, acrescentando um capítulo especial 
elencando atentados contra sistemas informáticos (CRESPO, 2011) 
contendo as seguintes incriminações: 
 
“a) Acesso fraudulento a sistema de elaboração de dados (462-2), sendo 
considerados delitos tanto o acesso ao sistema coo nele manter-se 
ilegalmente. Caso haja supressão ou modificação dos dados ou, ainda, 
alteração no funcionamento do sistema, a pena é aumentada; 
 
b) Sabotagem informática (462-3), que pune a conduta de quem apaga ou 
falseia o funcionamento de sistema eletrônico; 
 
44 
 
 
 
 
c) Destruição de dados (462-4), que responsabiliza aquele que, 
dolosamente, introduz dados em sistema ou, de qualquer forma, suprime ou 
modifica dados; 
 
d) Falsificação de documentos informatizados (462-5), que busca punir 
quem falsificar documentos informatizados com a intenção de causar 
prejuízo a outrem; 
 
e) Uso de documentos informatizados (462-6), que pune quem faz uso dos 
documentos falsos retro mencionados.” (SILVA, apud. CRESPO. Xavier de 
Freitas). 
 
Em 1995 a Lei n.88-19foi revogada passando o Código Penal Francês, 
passando assim a constar no próprio código em seus arts. 323-1 ao 323-7 
denominados delitos informáticos. 
 
Percebe-se então ao visualizar a presente Legislação, que mediante a 
necessidade de tais delitos não seria outro o caminho a não ser 
responsabilizar penalmente de forma coerente e específica a criminalidade 
informática. Insta citar como bem menciona Freitas Crespo, que a França foi 
um dos primeiros países a dispor de Legislação em sede de criminalidade 
informática pelo advento da Lei. N. 78-17, de 06 de janeiro de 1978 e que 
as condutas já incriminadas ali corroboram as disposições de diretrizes 
internacionais já adotadas, assim como em especial a Convenção de 
Budapeste. (SILVA, apud. CRESPO. Xavier de Freitas). 
 
Portanto, se observa um crescimento exponencial na legislação dos 
países, confirmando que os chamados cibercrimes estão em uma vertente de 
crescimento exponencial e que não há mais volta. Na medida em que a tecnologia 
avança os crimes virtuais também seguem esse caminho de crescimento e de 
acompanhamento tecnológico. 
 
Por isso o Brasil não está imune a esse tipo de atividade delituosa, mesmo 
porque também foi alvo de suposta espionagem realizada pelo governo 
norte americano conforme divulgação WikiLeaks “que celebra o fato de ter 
iniciado o fenômeno das plataformas de internet dedicadas a divulgar 
documentos secretos. Apesar de a iniciativa receber muitas críticas, seu 
polêmico fundador Julian Assange 
11
pensa em seguir adiante.” Atualmente 
 
 
11
 Julian Assange é Australiano e é um ex-hacker, sendo fundador da WikiLeaks cujo objetivo é 
divulgar informações secretas de todos os governos no planeta. A organização, que tem seu nome 
formado pela união de "Wiki", que faz referência ao ideal de abertura e de autogestão proclamado 
pelo site Wikipédia, com a palavra "leaks", significa "vazamentos" em inglês, publicou em uma década 
mais de 10 milhões de documentos secretos fornecidos por diferentes pessoas e organizações. 
45 
 
 
 
 
(...) Ele está refugiado na embaixada do Equador em Londres desde 2012 
para evitar uma extradição à Suécia. Entre os vazamentos do WikiLeaks 
estão documentos sobre o funcionamento da prisão de Guantánamo ou 
detalhes sobre as operações militares americanas no Iraque e Afeganistão. 
E, sobretudo, a publicação em 2010 de dezenas de milhares de telegramas 
confidenciais das missões americanas no exterior, que derivou no 
"cablegate". 
O WikiLeaks foi um exemplo nos últimos

Outros materiais