Buscar

CRIMES CIBERNETICOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE TUIUTI DO PARANÁ 
 
KLEBER ASSUNÇÃO DO ESPIRITO SANTO 
 
 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CURITIBA 
2015
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CURITIBA 
2015
 
 
KLEBER ASSUNÇÃO DO ESPIRITO SANTO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS 
 
 
Trabalho de Conclusão de Curso apresentado ao 
Curso de Direito da Faculdade de Ciências 
Jurídicas da Universidade Tuiuti do Paraná como 
requisito parcial para a obtenção do título de 
Bacharel. 
Orientador: Prof. Dr. André Peixoto de Souza 
 
 
 
 
 
 
 
 
CURITIBA 
2015
 
 
TERMO DE APROVAÇÃO 
 
KLEBER ASSUNÇÃO DO ESPIRITO SANTO 
 
CRIMES CIBERNÉTICOS 
 
 
Este trabalho de Conclusão de Curso foi apresentado à Coordenação do 
curso de Direito da Universidade Tuiuti do Paraná – UTP, para que seja julgado e 
aprovado para a obtenção do título de Bacharel em Direito. 
 
Curitiba, de de 2015. 
 
 
 
_________________________________ 
 
Prof. Dr. Eduardo de Oliveira Leite 
Coordenador do Núcleo de Monografias 
 
. 
 
 
 
Prof. Dr. André Peixoto de Souza 
Orientador 
Universidade Tuiuti do Paraná - UTP 
 
 
 
 
 
 Professor (a) Examinador (a) 
Universidade Tuiuti do Paraná - UTP 
 
 
 
 
 
 Professor (a) Examinador (a) 
Universidade Tuiuti do Paraná - UTP 
 
 
DEDICATORIA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
A todos que estiveram ao meu lado de forma direta ou 
indireta, mas especialmente a minha mãe, Wilma, que 
sempre me apoiou e nunca mediu esforços para me 
proporcionar um ensino de qualidade, quando eu 
parava em certa altura na travessia do Rubicão, 
suas palavras de animo me renovava e faziam 
meus passos se tornarem firmes e certos, 
por isso muito obrigado. 
 
 
AGRADECIMENTOS 
 
Minha gratidão Àquele que possibilitou minha existência guiou-me nas 
conquistas, e, principalmente, sustentou-me em minhas derrotas, Deus, Senhor da 
minha vida, Pai a quem eu me dedico, mesmo pequena e imperfeita ele pôde me 
amar. 
 
Meu agradecimento especial a minha mãe, Wilma, que foi a principal 
responsável por essa conquista, sempre me apoiando e me incentivando em todas 
as minhas decisões (por vezes contrarias aos pensamentos dela), foi com ela que 
dividi toda dor e alegria nesta longa caminhada na estrada da vida, que na verdade, 
está apenas começando. Por isso que cada letra deste humilde trabalho representa 
meu agradecimento por cada gota de suor que derramou para me proporcionar uma 
formação acadêmica de respeito. 
 
A todos os meus familiares, amigos e sobrinho em especial para Claudia, 
Cleiton, Claudio, Netto e Valmir, que me ensinaram algumas coisas muito 
importantes sobre rir quando não se pode, ser forte quando o mundo quer lhe dar 
uma rasteira, e com isso amadurecer. É neles que eu procuro me espelhar, e ir 
além, por isso agradeço imensamente todo o apoio e dedicação que demonstraram 
em todos estes anos de caminhada. 
 
Aos meus grandes amigos e colegas da universidade e desta jornada 
estudantil. Foram tantas às vezes em que recebi seus auxílios, pela amizade 
sincera, a força que reuni para continuar se deve ao bem que me fizeram e a 
companhia que me proporcionaram desta forma todos tendo suas devidas 
importâncias para que essa engrenagem pudesse funcionar e eu ter chegado aonde 
cheguei. 
 
Da mesma forma, com igual importância o professor Dr. André Peixoto de 
Souza, cujas suas aulas e conhecimento possibilitaram o desenvolvimento dessas 
ideias, mostrando assim que a figura de um sonho é como um exemplo de como 
 
 
podemos chegar lá, junto com a demonstração de que o caráter e competência 
podem caminhar juntos. 
Bem como a todos os outros professores, profissionais e colegas. Por mais 
que não saibam desta pequena lembrança, foram grandes alicerces na construção 
de minha formação profissional, e que com certeza são exemplos que procurarei me 
espelhar. 
A Universidade Tuiuti do Paraná – UTP, também deixo minha gratidão por 
ter me aberto às portas para esse mundo fantástico do Direito, assim como pela 
excelente formação que me foi proporcionada. 
 
Em fim, sou eternamente grato a todas as pessoas que de alguma forma 
contribuíram para que esta etapa fundamental de minha vida fosse concluída com 
sucesso. 
 
 COM ESTAS MAIS SINCERAS E UMILDES PALAVRAS DEIXO AQUI O 
MEU MUITO OBRIGADO! 
 
 
 
 
 
 
 
 
 
 
 
 
EPIGRAFE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“De Tudo Ficam Três Coisas: 
A certeza de estarmos sempre começando... 
De que é preciso continuar... 
E de que podemos ser Interrompidos antes 
 de terminarmos... 
Portanto Devemos... 
Fazer da interrupção um caminho novo... 
Da queda um passo de dança... 
Do medo uma escada... 
Do sonho uma ponte... 
Da procura um encontro... 
E assim terá valido a pena existir” 
 
Fernando Sabino
 
 
APRESENTAÇÃO 
 
Este trabalho de Conclusão de Curso (T.C.C.) apresentado ao Curso de 
Direito da Faculdade de Ciências Jurídicas da Universidade Tuiuti do Paraná - UTP, 
como requisito parcial para obtenção do título de Bacharel em Direito é composto de 
um Relatório de Estágio, o qual foi realizado na Secretaria de Segurança Pública - 
Departamento da Polícia Civil do Paraná, localizado na Rua: José Loureiro N° 540 
no 10° andar na sala de Comissão de Promoções, este realizado no período da 
tarde sob orientação acadêmica do Professor Dr. Marcelo Nogueira Artigas e 
orientação profissional do Ex-Delegado Geral da Policia Civil e Professor Dr. Jorge 
Azór Pinto, chefe do setor da Comissão de Promoções, onde realizei as atividades 
descritas na área de Direito, durante o período de 21/09/2012 à 21/06/2015, 
cumprindo o Estágio Curricular necessário para a aprovação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RESUMO 
 
O direito é à sombra da evolução da sociedade e com as mudanças 
paradigmáticas que estão ocorrendo na sociedade pós-moderna em muito se devem 
a globalização e a disseminação do computador e da Internet. Com isso conforme a 
sociedade se desenvolve o direito vai se adequando aos anseios da mesma, com 
isso novas normas são elaboradas para se regular a convivência. Hoje em pleno 
século XXI, com o avanço da tecnologia podemos ver em um ambiente virtual tem 
sido palco de inúmeras condutas danosas e com sua inserção no cotidiano das 
pessoas, é que se faz necessário que o direito regule estas relações que passaram 
a existir. Com isso o controle destas condutas tem sido tema de discussões dentro 
do Direito, residindo ai as principais divergências na necessidade de uma legislação 
específica e quanto às dificuldades de resposta do Estado. 
O presente trabalho versa sobre estas questões, mais precisamente sobre 
os crimes virtuais, ou seja, os crimes que passaram a ser perpetuados em ambiente 
virtual buscando verificar as formas de se analisar um crime virtual, a busca de sua 
autoria, suas peculiaridades, e o que a legislação nacional e internacional já versa 
sobre o assunto, e o que existe hoje de projetos de lei sobre o assunto. Ao longodo 
trabalho utilizaremos alguns termos que são típicos de usuários já familiarizados 
com o ambiente cibernético, o uso é proposital, pois assim busca-se familiarizar o 
leitor com os termos deste mundo digital. 
 
Palavras-chave: Direito, Crimes Cibernéticos, Ambiente Virtual, Tecnologia, 
Pós-Modernidade, Globalização, Internet, Crimes, Ciberespaço, Resposta Estatal. 
. 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
The right is the shadow of the evolution of society and the paradigmatic 
changes taking place in post-modern society much are due to globalization and the 
spread of computers and the Internet. With that as society develops the right will 
adapting to the desires of the same, with that new rules are designed to regulate 
coexistence. Today in the XXI century, with the advancement of technology we can 
see in a virtual environment has been the scene of numerous harmful behaviors and 
their integration in daily life, it is necessary that the law regulating these relations that 
now exist. With that control these behaviors has been discussion topic within the law, 
al residing major differences in the need for specific legislation and for the State's 
response to difficulties. 
This paper discusses these issues, specifically on virtual crimes, ie, crimes 
that came to be perpetuated in a virtual environment seeking to verify the ways to 
analyze a virtual crime, the pursuit of his own, its peculiarities, and the that national 
and international legislation already deals with the subject, and what exists today of 
bills on the subject. Throughout the work we use some terms that are typical for 
users already familiar with the cyber environment, the use is deliberate, because 
then we seek to familiarize the reader with the terms of this digital world. 
 
Keywords: Law, Cyber Crime, Virtual Environment, Technology, Post-
Modernity, Globalization, Internet, Crime, Cyberspace, State Response. 
10 
 
 
 
SUMÁRIO 
 
ROL DE ABREVIATURAS E SIGLAS .................................................................... 11 
LISTA DE FIGURAS ............................................................................................... 13 
INTRODUÇÃO ........................................................................................................ 14 
1 - HISTÓRICA E DESENVOLVIMENTO DO COMPUTADOR .............................. 15 
1. 1 - ORIGEM ......................................................................................................... 15 
1. 2 - O SURGIMENTO DA INTERNET E SUA FINALIDADE ................................. 17 
2 - CRIMES CIBERNÉTICOS ................................................................................. 21 
2.1 - CONCEITOS ................................................................................................... 21 
2. 2 - CONDUTAS DANOSAS ATRAVÉS DA INTERNET REDE OU 
CIBERSESPAÇO. ................................................................................................... 23 
2.3 - OS CRIMES MAIS PRATICADOS NAS REDES SOCIAIS ............................. 24 
2. 4 - CRIMES HEDIONDOS PRATICADOS NO ESPAÇO CIBERNÉTICO ........... 26 
2. 4. 1 - Pornografia Infantil ..................................................................................... 26 
3 - LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES CIBERNÉTICOS ... 30 
3. 1 - INVASÃO DE PIVACIDADE – LEI N° 12.737/2012, CONHECIDA COMO 
CAROLINA DIECKMENN........................................................................................ 30 
4 - LEGISLAÇÃO INTERNACIONAL EM RELAÇÃO AOS CRIMES 
CIBERNÉTICOS........................................................................................... ........... 32 
4. 1 - CONVENÇÃO DE BUDAPESTE ................................................................... 32 
5 - PROJETOS E LEIS A RESPEITO DO ASSUNTO ............................................ 34 
5. 1 - PROJETO DE LEI N° 84/99 DO SENADOR EDUARDO AZEREDO: AVANÇO 
OU RETROCESSO? ............................................................................................... 38 
5. 2 - PROJETO DE LEI N° 84/99: SOLUÇÃO OU DITADURA MILITAR? ............. 39 
6 - A COMPETÊNCIA PARA PROCESSAR E JULGAR ESSE TIPO DE CRIME É 
DE QUEM? ............................................................................................................. 42 
CONSIDERAÇÕES FINAIS .................................................................................... 44 
REFERÊNCIAS BIBLIOGRÁFICAS ....................................................................... 45 
 
 
 
 
11 
 
 
 
ROL DE ABREVIATURAS E SIGLAS 
 
 Art. (s): Artigo (s). 
 CP: Código Penal. 
 Ed: edição. 
 N°: número. 
 p: página. 
 CRFB/88: Constituição da Republica Federativa do Brasil de 1988. 
 worm: notificações de atividades maliciosas relacionadas com o processo 
automatizado de propagação de códigos maliciosos na rede. 
 dos (DoS -- Denial of Service): notificações de ataques de negação de 
serviço, onde o atacante utiliza um computador ou um conjunto de 
computadores para tirar de operação um serviço, computador ou rede. 
 invasão: um ataque bem sucedido que resulte no acesso não autorizado a 
um computador ou rede. 
 web: um caso particular de ataque visando especificamente o 
comprometimento de servidores Web ou desfigurações de páginas na 
Internet. 
 scan: notificações de varreduras em redes de computadores, com o intuito 
de identificar quais computadores estão ativos e quais serviços estão 
sendo disponibilizados por eles. É amplamente utilizado por atacantes para 
identificar potenciais alvos, pois permite associar possíveis 
vulnerabilidades aos serviços habilitados em um computador. Obs.: Vale 
lembrar que não se deve confundir scan com scam. Scam (com “m”) são 
quaisquer esquemas para enganar um usuário, geralmente, com a 
finalidade de obter vantagens financeiras. Ataques deste tipo são 
enquadrados na categoria fraude. 
 fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, 
com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado 
dever; logro". Esta categoria engloba as notificações de tentativas de 
fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter 
vantagem. 
12 
 
 
 
 TCP/ IP: é um endereço lógico de um usuário é um número interno do 
computador o qual o identifica é como se fosse a Carteira de Identidade do 
Computador. 
 www: World Wide Web. 
 Eniac: Eletronic Numerical Integrator and Calculator. 
 ARPANET: Advanced Research Projects Administration – Administração 
de Projetos e Pesquisas Avançados. 
 outros: notificações de incidentes que não se enquadram nas categorias 
anteriores. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
13 
 
 
 
LISTA DE FIGURAS 
 
Figura n° 1 - ENIAC (Eletronic Numerical and Calculator) ................................. 16 
Figura n° 2 - Versão Comercial do Computador ................................................. 17 
Figura n° 3 - Placa Responsável pela Conexão à Internet ................................. 18 
Figura n° 4 - Danos Causados pela Rede ............................................................ 20 
Figura n° 5 - Os Perigos que Rondam as redes Sociais ................................... 24 
Figura n° 6 - Crimes Virtuais praticados nas Redes Sociais ............................. 24 
Figura n° 7 - Os Golpes mais Famosos nas Redes Sociais .............................. 25 
Figura n° 8 - Links Maliciosos na Web ................................................................ 25 
Figura n° 9 - IncidentesReportados .................................................................... 25 
Figura n° 10 - Total de Incidentes Reportados ao CERT. br por ano ................ 26 
Figura n° 11 - Perigos na Rede ............................................................................. 27 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
14 
 
 
 
INTRODUÇÃO 
 
Veremos que o mundo globalizado de hoje, diante de tantos avanços 
tecnológicos e descobertas fizeram com que as distancias entre nós e as 
informações, o lazer, os estudos, etc..., pudessem ser encurtadas de uma maneira 
um tanto quanto radical, fazendo com que as relações entre as pessoas passassem 
a ser feitas na maior parte das vezes utilizando equipamentos eletrônicos 
conectados a internet, até mesmo culturas diferentes passaram a se inserir em 
nosso meio com isso podemos interagir com outras culturas através da rede mundial 
de computadores. Por isso os meios para o acesso à internet são cada vez maiores, 
atualmente podemos acessar a internet não só pelos computadores, mas também 
pelos celulares, tablets, até mesmo através de um simples relógio, entre outros 
equipamentos disponíveis. Com essas novas relações sociais que passaram a surgir 
nesta era digital, entre várias culturas diferentes é que o Direito deve se moldar e se 
adequar a nova realidade deve caminhar junto com os avanços dessas tecnologias 
para que desta forma não deixe a sociedade digital e até mesmo a física a mercê da 
criminalidade. Com o advento da internet, os crimes já tipificados pelo Código Penal 
passaram a ser praticados também através do meio virtual, assim como, surgiram 
novas modalidades de crimes os denominados crimes cibernéticos, que infelizmente 
apesar de fazerem parte da realidade brasileira, carecem de uma legislação 
específica para a punição dos responsáveis pelo delito. Diante desses inúmeros 
apelos por uma e mais rigorosa é que o presente trabalho vem tentar buscar em 
primeiro momento, esclarecer o conceito dos crimes cibernéticos com uma pesquisa 
frente aos principais autores que discorrem sobre a relação do Direito Penal com os 
crimes que ocorrem em ambientes virtuais, utilizando para tanto o método dedutivo, 
sendo que foi feita uma pesquisa bibliográfica a partir de um material que já versava 
sobre o assunto, constituído de livros e artigos disponíveis em sítios na internet. Por 
isso este trabalho foi elaborado para tentar buscar responder as grandes 
problemáticas: 
 Quais os principais crimes praticados na internet? 
 Como o ordenamento jurídico pátrio e o de outros países tratam sobre 
os crimes perpetuados na internet? 
15 
 
 
 
 O que já vem sendo feito no nosso ordenamento jurídico para 
abranger os crimes cibernéticos? 
Demonstraremos a evolução do direito digital, desde o surgimento do 
primeiro computador. Veremos também quais os crimes mais frequentes praticados 
através da rede, com isso veremos o que a atual legislação nacional faz ou pretende 
fazer para reprimir os criminosos que vem praticando estes delitos. Faremos uma 
análise de algumas legislações internacionais que versam sobre o assunto 
concernente em análise - os Crimes Cibernéticos, a qual se buscou demonstrar a 
dificuldade em se apurar um crime que se desenrola em um Ambiente Virtual, isto 
pelo fato de que não existe fronteira entre os usuários que se relacionam na internet 
através de uma rede interligada. 
 
1 – HISTÓRIA E DESENVOLVIMENTO DO COMPUTADOR 
 
1.1 – ORIGEM 
 
Desde os primórdios até os dias atuais, o homem vem buscando 
desenvolver novas máquinas e ferramentas que lhe torne as atividades do dia a dia 
mais fácil e de certa forma mais prazerosas isso foi com o computador. Os 
computadores surgiram para facilitar nosso dia a dia, as tarefas que antes eram 
realizadas em um espaço de tempo muito longo, passaram a ser realizadas quase 
de forma instantânea. 
A origem dos computadores está associada diretamente à indagação “as 
máquinas podem pensar?”. Essa foi à questão que motivou o primeiro protótipo de 
computador, nos anos 1830, a Máquina Analítica do matemático inglês Charle 
Babbage, que tinha a intenção de construir um aparelho inteligente, com múltiplos 
propósitos, capaz de simular o raciocínio humano. Demorou 100 anos para que 
surgissem os avanços tecnológicos necessários para cumprir sua ambição. 
Desde então, centenas de nomes se envolveram com a criação dos 
primeiros computadores, dessa forma seria um tanto quanto imprudente associar a 
inovação a apenas um deles. 
O inglês Alan Turing, que por toda a vida (encerrada com um suicídio em 
1954) se debateu com a questão “se a mente humana seria diferente de uma 
16 
 
 
 
máquina determinística”, com isso formulou o conceito de um aparelho capaz de 
computar qualquer sequência computável. 
De forma independente, o alemão Konrad Zuse e o americano Jhon 
Atanasoff criaram os primeiros computadores digitais. Atanasoff foi uma das 
inspirações para a equipe do físico americano Jhon Mauchly em 1946, poder criar o 
Eniac, o primeiro computador a realizar múltiplas funções, cuja construção foi 
financiada pelo governo dos Estados Unidos para uso Militar, foi desenvolvido com o 
nome Eniac que significa “Eletronic Numerical and Calculator”, o equipamento era 
tão grande que pesava por volta de 30 toneladas, e media cerca de 140 metros 
quadrados era preciso 5 pessoas para operá-lo... 
 
 
 Figura n° 1 
 
Já em 1968, no que veio a se tornar a apresentação mais marcante da 
história da tecnologia, Douglas Engelbart compilou tudo o que se sabia, adicionou o 
mouse e o teclado e exibiu o que seria o PC do futuro. 
17 
 
 
 
A versão comercial finalmente chega à casa das pessoas entre os anos 70 e 
80, quando Steve Jhobs e Steve Wozniak fizeram os primeiros computadores como 
imaginados por Engelbart e Bill Gates e Paul Allen montaram o software que serviu 
de base para a operação dos PCs. 
 
 
 
 Figura n° 2 
 
Depois veio o primeiro computador com mouse e interface gráfica lançado 
pela Xerox, em 1981; já no ano seguinte, a Intel produz o primeiro computador 
pessoal o 286, desde o surgimento do primeiro computador até os dias atuais a 
sociedade vive em constante mudança, mudamos dos escritos nas cavernas para o 
papel, do uso da pena com tinta ao código Morse, do e-mail para a 
videoconferência, etc... 
 
1.2 – O SURGIMENTO DA INTERNET E SUA FINALIDADE 
 
A internet seguiu caminho parecido. 
No passado, em meio à guerra espacial e da criação da NASA, nos anos 60, 
ocorre nos Estados Unidos o surgimento da internet, concebida em 1963 pelo 
matemático Joseph Licklider, não da forma como a conhecemos hoje, mas de 
maneira bem mais modesta e com uma estrutura um pouco diferente, cuja principal 
18 
 
 
 
característica era ser uma ferramenta de comunicação capaz de percorrer diversos 
caminhos para que a mensagem chegasse ao seu destino. 
 
 
 Figura n° 3 
 
Em outras palavras, ainda que um dos roteiros estivesse obstruído, ela era 
capaz de encontrar outro trajeto para concluir o envio, o que se tornou muito 
importante em meio a uma guerra fria, como bem esclarece Fabrizio Rosa: 
 
O Departamento de Defesa dos EUA apoiou uma 
pesquisa sobre comunicações e redes que 
poderiam sobreviver a uma destruição parcial, em 
caso de guerra nuclear. A intenção era difundi-la 
de tal forma que, se os EUA viessem a sofrer 
bombardeiros, tal rede permaneceria ativa, pois 
não existiria um sistema central e as informações 
poderiam trafegar por caminhos alternativos até 
chegar ao seu destinatário. Assim, em 1962, a 
ARPA encarregoua Rand Corporatino (um 
conselho formado em 1948) de tal mister, que foi 
apresentar seu primeiro plano em 1967. Em 1969, 
a rede de comunicações militares foi batizada de 
ARPANET (rede da agência de projetos 
avançados de pesquisa). (2002, p. 29). 
 
19 
 
 
 
Aproximadamente no ano de 1996, algumas universidades se uniram para 
desenvolver a ARPANET (Advanced Research Projects Administration – 
Administração de Projetos e Pesquisas Avançados). 
 
No fim de 1972, Ray Tomlinson inventa o correio 
eletrônico, até hoje a aplicação mais utilizada na 
NET. Em 1973, a Inglaterra e a Noruega foram 
ligadas à rede, tornando-se, com isso, um 
fenômeno mundial. Foi quando no mesmo ano 
veio a público a especificação do protocolo para 
transferência de arquivos, o FTP, outra aplicação 
fundamental na Internet. Portanto, nesse ano, 
quem estivesse ligado à ARPANET já podia se 
logar como terminal em um servidor remoto, copiar 
arquivos e trocar mensagens. Devido ao rápido 
crescimento da ARPANET, Vinton Cerf e Bob 
Kahn propuseram o (Transmisson Control 
Protocol/Internet Protocol – TCP/IP), um novo 
sistema que utilizava uma arquitetura de 
comunicação em camadas, com protocolos 
distintos, cuidando de tarefas distintas. Ao TCP 
cabia quebrar mensagens em pacotes de um lado 
e recompô-las de outro, garantindo a entrega 
segura das mensagens. Ao IP cabia descobrir o 
caminho adequado entre o remetente e o 
destinatário e enviar os pacotes. (ROSA, 2002, p. 
30). 
 
 
Passados mais alguns anos a rede foi aberta às empresas, sendo que a 
ARPANET continuava financiando-a, até o advento do “www. World Wide Web”, 
criado em Genebra, por Tim Berners-Lee em 1989, quando a internet tornou-se 
mundial, interligando países, e diminuindo as fronteiras geográficas. 
Assim, o usuário estaria a um clique no mouse para acessar toda a rede, 
disponível de forma interligada, dispondo de serviços diversos, sem a necessidade 
de conhecer os numerosos TCP/IP. O objetivo era exatamente este, facilitar a 
navegação, tornando-a mais agradável, na medida em que introduziu sons e 
imagens aos simples textos, cansativos e monótonos. 
 
20 
 
 
 
 
Figura n° 4 
 
Por fim, o advento do uso da internet banda larga tornou-se ferramenta 
ainda mais popularizada e necessária no Brasil, aumentando de forma significativa à 
velocidade de navegação tornando-a mais rápida, dessa forma o internauta pode 
realizar um número maior de tarefas em um curto espaço de tempo, bem como fazer 
downloads de programas maiores, como filmes, músicas, etc. 
A Internet é uma Rede de computadores, integrada por outras Redes 
menores, dessa forma comunicam-se entre si, através de um endereço lógico, 
chamado de endereço IP, onde uma gama de informações é trocada, é quando 
surge o problema, existe uma quantidade enorme de informações pessoais 
disponíveis na rede, ficando a mercê de milhares de pessoas que possuem acesso à 
internet, e quando não é disponibilizada pelo próprio usuário, são procuradas por 
outros usuários que buscam na rede o cometimento de crimes, os denominados 
Crimes Cibernéticos. 
Conforme definição de Zanellato, “A Internet é um suporte (ou meio) que 
permite trocar correspondências, arquivos, ideias, comunicar em tempo real, fazer 
pesquisa documental ou utilizar serviços e comprar produtos” (ZANELLATO, 2002.p. 
173). 
 
21 
 
 
 
2 – CRIMES CIBERNÉTICOS 
2.1 – CONCEITOS 
Primeiramente temos que saber qual é a diferença entre os Hackers e os 
Crackers. 
Hacker tem um conhecimento avançado em computação e internet usa todo 
esse conhecimento em favor da justiça trabalhando junto com a polícia para 
combater essa rede de criminosos virtuais, já os Crackers, esses sim são aqueles 
responsáveis pelos crimes praticados na rede através da internet. Os repórteres de 
emissoras de televisão ou jornais noticiam esses fatos errados eles falam para a 
população que o Hacker é o causador do dano dessa forma ele fica como se ele 
fosse o malvado da história e na verdade é totalmente ao contrário o Cracker é do 
mal e o Hacker é do bem. 
Com essa rápida explicação, voltemos ao que mais nos interessa. Com a 
disseminação dos computadores e do acesso à Internet, surgiram crimes e 
criminosos especializados na linguagem da informática, proliferando-se por todo o 
mundo. Tais crimes são chamados de crimes virtuais, digitais, informáticos, 
telemáticos, de alta tecnologia, crimes por computador, fraude informática, delitos 
cibernéticos, crimes transnacionais, dentre outras nomenclaturas. 
Para definir o que seja o crime virtual trazemos conceitos de alguns 
estudiosos no assunto. 
Para Ramalho Terceiro: 
 
[...] os crimes perpetrados neste ambiente se 
caracterizam pela ausência física do agente ativo, 
por isso, ficaram usualmente definidos como 
sendo crimes virtuais, ou seja, os delitos 
praticados por meio da internet são denominados 
de crimes virtuais, devido à ausência física de 
seus autores e seus asseclas. (Disponível em: 
http://jus2.uol.com.br/doutrina/texto.asp?id=3186). 
 
Segundo Augusto Rossini: 
 
[...] o conceito de “delito informático” poderia ser 
talhado como aquela conduta típica e ilícita, 
constitutiva de crime ou contravenção, dolosa ou 
culposa, comissiva ou omissiva, praticada por 
pessoa física ou jurídica, com o uso da 
informática, em ambiente de rede ou fora dele, e 
que ofenda, direta ou indiretamente, a segurança 
22 
 
 
 
informática, que tem por elementos a integridade, 
a disponibilidade a confidencialidade. (ROSSINI, 
2004, p. 110.). 
 
 
A denominação “delitos informáticos”, segundo Rossini, abarca crimes e 
contravenções penais, alcançando não somente aquelas condutas praticadas no 
âmbito da Internet, mas toda e qualquer conduta em que haja relação com sistemas 
informáticos, quer de meio, quer de fim, de modo que essa denominação abrangeria, 
inclusive, delitos em que o computador seria uma mera ferramenta, sem a 
imprescindível conexão à Rede Mundial de Computadores, ou a qualquer outro 
ambiente telemático. Ou seja, uma fraude em que o computador é usado como 
instrumento do crime, fora da internet, também seria alcançada pelo que se 
denominou delitos informáticos. Mais, para o autor, delito informático é gênero, do 
qual delito telemático é espécie, dada a peculiaridade de ocorrer no e a partir do 
inter-relacionamento entre os computadores em rede telemática usados na prática 
delitiva. (Ibid., p. 110). 
Guilherme Guimarães Feliciano apresenta conceito bem amplo de 
criminalidade informática: 
Conheço por criminalidade informática o recente 
fenômeno histórico-sócio-cultural caracterizado 
pela elevada incidência de ilícitos penais (delitos, 
crimes e contravenções) que têm por objeto 
material ou meio de execução o objeto tecnológico 
informático (hardware, software, redes, etc.). 
(Feliciano, 2000. p. 42). 
 
Deborah Fisch Nigri descreve o crime informático como “um ato lesivo 
cometido através de um computador ou de um periférico com a intenção de se obter 
uma vantagem indevida”. Segundo a autora, os conceitos anglo-saxônicos limitam-
se a denominar o direito de informática de “computer law” ou “legal aspects of 
computers” e, no caso mais específico de crimes informáticos, “computer crime”, isso 
porque o uso da palavra informática lhes é praticamente desconhecido. (NIGRI, 
2000, p. 34-41). 
Importante colacionar o conceito para crime de informática, cunhado pela 
Organização para a Cooperação Econômica e Desenvolvimento da ONU: O crime 
de informática é qualquer conduta ilegal não ética, ou não autorizada, que envolva 
processamento de dados e/ou transmissão de dados. (ROSSINI, 2004, p. 109). 
 
23 
 
 
 
2.2 – CONDUTASDANOSAS ATRAVÉS DA INTERNET (REDE OU 
CIBERESPAÇO) 
 
Estima-se que haja no Brasil cerca de 10 milhões de internautas, e este 
número não para de crescer dia-a-dia. Segundo um estudo realizado pelo site 
alemão Alldas, atualmente o Brasil abriga o maior grupo de krackers do mundo, 
entre os feitos desta trupe, se registra invasões contra o Pentágono, a Microsoft e a 
IBM americana. (Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=3186). 
Estudo mostra o mercado negro de cursos para crimes virtuais no Brasil, ao 
analisar e mapear o submundo do cibercrimes na Rússia e na China, a Trend Micro 
lança o estudo “The Brazilian Underground Market”, com um panorama dos 
problemas de segurança digital no Brasil. De acordo com o estudo, o submundo do 
ciber-crimes do país é o único que possui treinamentos para pessoas que queiram 
entrar nesse mundo. 
Novos malfeitores também tem serviços oferecidos pelos criminosos: 
páginas de phishing são opções muito utilizadas pelos criminosos no Brasil, 
principalmente as páginas de instituições bancárias, para se apropriar das 
credenciais do usuário e conseguir fazer movimentações em suas contas bancárias. 
O custo, por exemplo, é em média, de R$ 100,00 (cem reais). Além das ferramentas 
oferecidas onde muitas vezes permitem que pessoas com pouco conhecimento 
consigam ter sucesso ao aplicar golpes e fraudes online como, por exemplo, 
ferramentas que modificam os boletos bancários e podem ser adquiridos por R$ 
400,00 (quatrocentos reais), um software que envia Spam via SMS custa R$ 499,00 
(quatrocentos e noventa e nove) e uma lista de números de telefone pode sair por 
R$ 750,00 (setecentos e cinquenta reais). “O cibercrime no Brasil está se 
desenvolvendo cada vez mais. A oferta de softwares, serviços e malwares 
maliciosos está crescendo, e os preços diminuindo. Esse levantamento tem como 
objetivo mapear o crime digital para ajudar a detê-lo, mas também serve como um 
alerta para o usuário sobre o problema da segurança digital e para os cuidados que 
ele deve ter com o seu comportamento online”, diz Fernando Mercês, pesquisador 
da Trend Micro responsável pela elaboração do material. 
O ambiente virtual da Internet, por proporcional um sentimento de liberdade 
plena, possibilitando o anonimato (que no Brasil é vedado pela CRFB/88, em seu 
24 
 
 
 
artigo 5º, inciso IV) e oferecendo um mundo sem fronteiras, possibilita a prática de 
crimes complexos, que exigem uma solução rápida e especializada, pois o aumento 
desses crimes é diretamente proporcional aos avanços da tecnologia. 
 
2.3 – OS CRIMES MAIS PRATICADOS NAS REDES SOCIAIS 
 
Na figura N° 1 podemos notar o porquê das redes sociais serem as mais 
procuradas pelos malfeitores, o texto fala em “minutos” e não em horas e muito 
menos em dias. Na figura N° 2, logo após as palavras “Phishing”, “Spam” e 
“Malwares”, podemos notar que há uma peça de xadrez, o Rei, que quer dizer 
cheque mate na figura N° 3 podemos ver os golpes mais aplicados em determinadas 
páginas na rede social já na figura N°4 veremos alguns links maliciosos e como se 
prevenir. 
 
 Figura n° 5 Figura n° 6 
25 
 
 
 
 
 Figura n° 7 Figura n° 8 
 
 
FIGURA n° 9 
 
26 
 
 
 
 
FIGURA n° 10 
 
2.4 – CRIMES HEDIONDOS PRATICADOS NO ESPAÇO CIBERNÉTICO 
 
2.4.1 – PORNOGRAFIA INFANTIL 
 
O mercado de pornografia infantil no mundo movimenta mais de R$ 4 
bilhões de reais por ano, os dados gerados pela Interpol, mostram que o Brasil, 
ocupa o 4º lugar no ranking dos países que exploraram a pornografia infantil. Antes 
de adentrarmos nesse assunto polêmico, é de suma importância comentar o art. 234 
do Código Penal: 
 
Art. 234 CP - Fazer, importar, exportar, adquirir ou 
ter sob sua guarda, para fim de comércio, de 
distribuição ou de exposição pública, escrito, 
desenho, pintura, estampa ou qualquer objeto 
obsceno: Pena – detenção, de 6 (seis) meses a 2 
(dois) anos, ou multa. Parágrafo único. Incorre na 
mesma pena quem: I – vende, distribui ou expõe à 
venda ou ao público qualquer dos objetos 
referidos neste artigo; II – realiza, em lugar público 
ou acessível ao público, representação teatral, ou 
27 
 
 
 
exibição cinematográfica de caráter obsceno, ou 
qualquer outro espetáculo, que tenha o mesmo 
caráter; III – realiza, em lugar público ou acessível 
ao público, ou pelo rádio, audição ou recitação de 
caráter obsceno. (VADE MECUM. 14ª Ed. São 
Paulo. Saraiva, 2012.p.606) 
 
 
 
FIGURA n° 11 
 
Aqui podemos ver claramente que o elemento subjetivo do tipo é o dolo, o 
agente tem a finalidade de expor ao público, ou comercializar o objeto material do 
crime, não é necessário que alguém venha a ter acesso ao material para que o 
crime venha a ser consumado, basta somente à disponibilização do material e a 
possibilidade de que alguém venha a ter acesso ao mesmo. 
Há que se fazer uma distinção entre a Pedofilia e a Pornografia Infantil, 
naquela, há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos 
28 
 
 
 
com crianças e adolescentes, já na Pornografia Infantil não é necessário à 
ocorrência da relação sexual entre adultos e crianças, mas sim, a comercialização 
de fotografias eróticas ou pornográficas envolvendo crianças e adolescentes 
(INELLAS, 2004. p.46). 
O Estatuto da Criança e do Adolescente, Lei 8.069/90, estabelece algumas 
penalidades para o Pedófilo e aquele que divulga ou comercializa imagens, vídeos 
envolvendo crianças em cena de sexo, ou seja, Pornografias Infantis: 
 
Art. 240 – Produzir ou dirigir representação teatral, 
televisiva ou película cinematográfica, utilizando-
se de criança ou adolescente em cena de sexo 
explícito ou pornográfica: Pena – reclusão de 1 
(um) a 4 (quatro) anos, e multa. Parágrafo único. 
Incorre na mesma pena que, nas condições 
referidas neste artigo, contracena com criança ou 
adolescente. 
Art. 241 – Fotografar ou publicar cena e sexo 
explícito ou pornográfica envolvendo criança ou 
adolescente: Pena – reclusão de 1 (um) a 4 
(quatro) anos. (VADE MECUM. 14ª Ed. São Paulo. 
Saraiva, 2012.p.1.106). 
 
A norma que tipifica o crime previsto no art. 241 da Lei 8.069/90, é entendida 
como norma aberta, e o Supremo Tribunal Federal já entende que sua aplicação se 
dá também para os crimes que são perpetrados pela Internet, tendo em vista que o 
crime caracteriza-se pela simples publicação, a qual independe do meio que foi 
utilizado, basta à divulgação e o delito está consumado, vejamos o entendimento da 
Primeira Turma do STF: 
 
Art. 241 – Inserção de cenas de sexo explícito em 
rede de computadores (Internet) – Crime 
caracterizado – Prova pericial necessária para 
apuração da autoria. “Crime de computador”; 
publicação de cena de sexo infanto-juvenil (E.C.A., 
art. 241), mediante inserção em rede BBS/Internet 
de computadores atribuída a menores – Tipicidade 
– Prova pericial necessária à demonstração da 
autoria – Habeas Corpus deferido em parte. 1. O 
tipo cogitado – na modalidade de “publicar cena 
de sexo explícito ou pornográfica envolvendo 
criança ou adolescente” – ao contrário do que 
sucede, por exemplo, aos da Lei de Imprensa, no 
tocante ao processo da publicação incriminada é 
uma normal aberta: basta-lhe à realização do 
núcleo da ação punível a idoneidade técnica do 
veículo utilizado à difusão da imagem para número 
indeterminado depessoas, que parece indiscutível 
29 
 
 
 
na inserção de fotos obscenas em rede 
BBS/Internet de computador. 2. Não se trata no 
caso, pois, de colmatar lacuna da lei incriminadora 
por analogia: uma vez que se compreenda na 
decisão típica da conduta incriminada, o meio 
técnico empregado para realizá-la pode até ser de 
invenção posterior à edição da Lei penal: a 
invenção da pólvora não reclamou redefinição do 
homicídio para tornar explícito que nela se 
compreendia a morte dada a outrem mediante 
arma de fogo. 3. Se a solução da controvérsia de 
fato sobre a autoria da inserção incriminada do 
conhecimento do homem comum, impõe-se a 
realização de prova pericial. (PRIMEIRA TURMA – 
Relator: Ministro Sepúlveda Pertence, DJU de 
6.11.1998, p.03). 
 
 
Para que se encontre o agente que praticou uma das condutas previstas nos 
citados artigos, muitas das vezes é necessária a quebra de sigilo, tendo em vista 
que será preciso rastrear aquele que praticou o ilícito, e após conseguir localizar o 
culpado, é necessário muitas das vezes que sejam as provas eletrônicas analisadas 
por uma perícia técnica rigorosa, para que sejam aceitas em processos (PINHEIRO, 
2010.p.300 e 301). 
Além das dificuldades de investigação inerentes à Internet, a polícia também 
esbarra na questão da territorialidade, pois se o site está hospedado em um 
provedor estrangeiro, de um país como os Estados Unidos da América, onde é 
totalmente livre qualquer tipo de manifestação de opinião, então não é possível 
exigir a retirada do site ou das mensagens, nem mesmo processar o autor do crime. 
(Disponível em: http://www.cgi.br/infoteca/clipping/2000/midia-dez02.htm). 
Bem lembrado por Felipe Cardoso Moreira de Oliveira que: 
 
Um usuário da web que em sua home page 
publique fotografias ou filmes pornográficos, 
envolvendo crianças ou adolescentes, certamente 
terá de responder pelo delito previsto no referido 
artigo. Não basta, porém, para a configuração, a 
simples colocação de links capazes de 
proporcionar o acesso a outras páginas que 
contenham esse material; o administrador da 
página remota não é o usuário em questão; não 
lhe pode ser atribuída à responsabilidade sobre a 
conduta de terceiro. (OLIVEIRA, 2002, p. 83). 
 
 
 
30 
 
 
 
3 – LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES CIBERNÉTICOS 
 
3.1 – INVASÃO DE PRIVACIDADE - LEI N° 12.737/2012, CONHECIDA COMO 
CAROLINA DIECKMANN 
 
Quanto ao crime de invasão de privacidade veremos que nossa legislação 
elaborou a Lei 12.737/2012, justo quando aconteceu com a atriz Carolina 
Dieckmann, um incidente e teve suas fotos em momentos íntimos furtadas de seu 
computador pessoal, já em 2013 ouve outra invasão de servidor, este servidor 
chamado de NUVEM era onde várias celebridades dos Estados Unidos e de ouros 
países guardavam suas fotos pessoais e com a invasão muitas famosas tiveram 
suas fotos íntimas disponível em toda rede. 
Mas por enquanto daremos ênfase ao caso da atriz Carolina Dieckmann por 
que coincidentemente a partir desse acontecimento surgiu a Lei 12.737/2012. A Lei 
12. 737/2012 dispõe sobre a tipificação criminal de delitos informáticos, tipificando 
condutas que não eram previstas, de forma específica, como infração penal. 
A Lei acresceu alguns artigos o 154-A e 154-B no CP, bem como alterou os 
artigos 266 e 298 no Código Penal - Decreto N° 2.848/1940. 
Veremos as inovações e os acréscimos a seguir: 
 
Art. 154-A. Invadir dispositivo informático alheio, 
conectado ou não à rede de computadores, 
mediante violação indevida de mecanismo de 
segurança e com o fim de obter, adulterar ou 
destruir dados ou informações sem autorização 
expressa ou tácita do titular do dispositivo ou 
instalar vulnerabilidades para obter vantagem 
ilícita: Vigência Pena - detenção, de 3 (três) meses 
a 1 (um) ano, e multa. § 1º Na mesma pena 
incorre quem produz, oferece, distribui, vende ou 
difunde dispositivo ou programa de computador 
com o intuito de permitir a prática da conduta 
definida no caput. § 2º Aumenta-se a pena de um 
sexto a um terço se da invasão resulta prejuízo 
econômico. § 3º Se da invasão resultar a obtenção 
de conteúdo de comunicações eletrônicas 
privadas, segredos comerciais ou industriais, 
informações sigilosas, assim definidas em lei, ou o 
controle remoto não autorizado do dispositivo 
invadido: Vigência Pena - reclusão, de 6 (seis) 
meses a 2 (dois) anos, e multa, se a conduta não 
constitui crime mais grave. § 4º Na hipótese do § 
3o, aumenta-se a pena de um a dois terços se 
houver divulgação, comercialização ou 
31 
 
 
 
transmissão a terceiro, a qualquer título, dos 
dados ou informações obtidos. § 5º Aumenta-se a 
pena de um terço à metade se o crime for 
praticado contra: I - Presidente da República, 
governadores e prefeitos; II - Presidente do 
Supremo Tribunal Federal; III - Presidente da 
Câmara dos Deputados, do Senado Federal, de 
Assembleia Legislativa de Estado, da Câmara 
Legislativa do Distrito Federal ou de Câmara 
Municipal; ou IV - dirigente máximo da 
administração direta e indireta federal, estadual, 
municipal ou do Distrito Federal. (VADE MECUM. 
14ª Ed. São Paulo. Saraiva, 2012.p.526) 
 
O novo artigo 154-B fala: 
 
Art. 154-B - Nos crimes definidos no art. 154-A, 
somente se procede mediante representação, 
salvo se o crime e cometido contra a 
administração pública direta ou indireta de 
qualquer dos Poderes da União, Estados, Distrito 
Federal ou Municípios ou contra empresas 
concessionarias de serviços públicos. (VADE 
MECUM. 14ª Ed. São Paulo. Saraiva, 2012.p.527). 
 
O artigo 266 diz: 
 
Art. 266 - Interromper ou perturbar serviço 
telegráfico, radiotelegráfico ou telefônico, impedir 
ou dificultar-lhe o restabelecimento: Pena - 
detenção, de um a três anos, e multa. Parágrafo 
único - Aplicam-se as penas em dobro, se o crime 
é cometido por ocasião de calamidade pública. § 
1° Incorre na mesma pena quem interrompe 
serviço telemático ou de informação de utilidade 
pública, ou impede ou dificulta-lhe o 
restabelecimento. § 2° Aplicam-se as penas em 
dobro se o crime e cometido por ocasiao de 
calamidade pública. (VADE MECUM. 14ª Ed. São 
Paulo. Saraiva, 2012.p.539). 
Por sua vez o artigo 298 estabelece que: 
 
Art. 298 - Falsificar, no todo ou em parte, 
documento particular ou alterar documento 
particular verdadeiro: Pena - reclusão, de um a 
cinco anos, e multa. Falsificação de cartão. 
Parágrafo único. Para fins do disposto no caput, 
equipara-se a documento particular o cartão de 
crédito ou débito. (VADE MECUM. 14ª Ed. São 
Paulo. Saraiva, 2012.p.542) 
 
32 
 
 
 
4 – LEGISLAÇÕES INTERNACIONAL EM RELAÇÃO AOS CRIMES 
CIBERNÉTICOS 
 
4.1 – CONVENÇÃO DE BUDAPESTE 
 
Com a explosão da globalização através do meio cibernético, o crescimento 
dos crimes virtuais ou crimes cibernéticos foi o estopim para a Europa se unir e criar 
a Convenção de Budapeste ou Convenção sobre o Cibercrime. Sendo criada em 
2001 na Hungria, pelo Conselho da Europa, a Convenção de Budapeste está em 
vigor desde 2004, após a ratificação de cinco países, engloba mais de 20 países e 
tipifica os principais crimes cometidos na Internet. 
 
O Estado não desaparece, porém. É apenas 
redimensionado na Era da Informação. Prolifera 
sob a forma de governos locais e regionais que se 
espalham pelo mundo com seus projetos, formam 
eleitorados e negociam com governos nacionais, 
empresas multinacionais e órgãos internacionais. 
(...) O que os governos locais e regionais não têm 
em termos de poder e recurso é compensado pela 
flexibilidade e atuação em redes. Manuel Castells 
(2007), (SOUZA; PEREIRA, S.d) 
 
 
Traz em seu preâmbulo priorizando uma política criminal comum, com o 
objetivo de protegera sociedade contra a criminalidade no ciberespaço, 
designadamente, através da adoção de legislação adequada e da melhoria da 
cooperação internacional e reconhecendo a necessidade de uma cooperação entre 
os Estados e a indústria privada. Ainda em seu escopo inicial, ressalta o obrigatório 
respeito: I - à Convenção para a Proteção dos Direitos do Homem e das Liberdades 
Fundamentais do Conselho da Europa em 1950; II - ao Pacto Internacional sobre os 
Direitos Civis e Políticos da ONU em 1966; à III - Convenção das Nações Unidas 
sobre os Direitos da Criança em 1989; e IV - à Convenção da Organização 
Internacional do Trabalho sobre as piores formas do trabalho infantil em 1999. Bem 
com o Tratado de 2001 que possui quatro capítulos são eles: Terminologia, Medidas 
a tomar a nível nacional, Cooperação internacional e Disposições finais, assim como 
48 artigos encorpados num texto de fácil compreensão, sobretudo porque não traz 
informações técnicas. O que chama a atenção na Convenção é que ela se alto 
define: Capítulo-I, diz respeito aos cibercrimes, tipificando-os como infrações contra 
33 
 
 
 
sistemas e dados informáticos; Capítulo-II, Título 1, fala de infrações relacionadas 
com computadores; Capítulo-II, Título 2, faz referência as infrações relacionadas 
com o conteúdo, pornografia infantil; Capítulo-II, Título 3, diz respeito a infrações 
relacionadas com a violação de direitos autorais e por fim o Capítulo-II, Título 4, 
todos dentro do Direito Penal Material. Quanto às matérias do Direito Processual são 
as que seguem no âmbito das disposições processuais, condições e salvaguardas, 
injunção, busca e apreensão de dados informáticos armazenados, enfim um rol de 
conteúdo. 
Quanto a Competência e Cooperação internacional é vista no artigo 22º, o 
qual aponta quando e como uma infração é cometida, além de deixar a critério das 
partes a “jurisdição mais apropriada ao procedimento legal.” (CONVENÇÃO SOBRE 
CIBERCRIME, 2012, p. 14). 
É oportuno transcrever o artigo 22, da Convenção sobre o Cibercrime, uma 
vez que não dita às regras, mas sim orienta sobre o tema, deixando a critério de 
cada País, criar sua própria legislação específica sobre o assunto. 
 
Art. 22 – Competência: 1. Cada parte adotará as 
medidas legislativas e outras que se revelem 
necessárias para estabelecer à competência 
relativamente a qualquer infração penal definida 
em conformidade com os artigos 2º a 11º da 
presente Convenção, sempre que a infração seja 
cometida: a) no seu território; b) a bordo de um 
navio; c) a bordo de aeronave matriculada nessa 
parte e segundo as suas leis; ou d) por um dos 
seus cidadãos nacionais, se a infração for punível 
criminalmente onde foi cometida ou se a infração 
não for de competência territorial de nenhum 
Estado. 2. Cada parte pode reservar-se o direito 
de não aplicar ou de apenas aplicar em casos ou 
condições específicas as regras de competência 
definidas no nº 1, alínea b à d do presente artigo 
ou em qualquer parte dessas alienas; 3. Cada 
parte adotará medidas que se revelem 
necessárias para estabelecer a sua competência 
relativamente a qualquer infração referida no 
artigo 24, nº1 da presente convenção, quando o 
presumível autor da infração se encontre no seu 
território e não puder ser extraditado para outra 
Parte, apenas com base na sua nacionalidade, 
após um pedido de extradição. 4. A presente 
convenção não exclui qualquer competência penal 
exercida por uma Parte sem conformidade com 
seu direito interno. 5. Quando mais que uma Parte 
reivindique a competência em relação à uma 
presumível infração prevista na presente 
Convenção, as Partes em causa, se for oportuno, 
34 
 
 
 
consultar-se-ão a fim de determinarem qual é a 
jurisdição mais apropriada para o procedimento 
penal. (CONVENÇÃO SOBRE CIBERCRIME, 
2012, p. 14). 
 
 
Esse acordo parte, portanto, do entendimento que o combate ao cibercrime 
deve ser realizado através de um Regime Internacional de mutuo acordo. Desse 
princípio, pode se partir para outro: 
 
A prática do crime é tão antiga quanto à própria 
humanidade. Mas o crime global, a formação de 
redes entre poderosas organizações criminosas e 
seus associados, com atividades compartilhadas 
em todo o planeta, constitui um novo fenômeno 
que afeta profundamente a economia no âmbito 
internacional e nacional, a política, a segurança e, 
em última análise, as sociedades em geral. 
Manuel Castells (2007), (SOUZA; PEREIRA, S.d) 
 
 
É visível que com a globalização e com o acesso fácil a Internet, as 
fronteiras dos ciberespaços abrigaram não apenas criações em prol da cidadania e 
da participação universal, mas também facilitaram a inserção de pessoas somente 
com a intenção de cometer crimes, comumente praticados no mundo real, e estes, 
se moldaram ao ciberespaço. 
E por estes motivos que se faz necessário abordamos pontos da proposta 
do projeto de lei nº 84/99 do Senador Eduardo Azeredo, indicando seus possíveis 
avanços ou retrocessos frente à norma penal e constitucional vigente, bem como, a 
Convenção de Budapeste. 
 
5 – PROJETOS E LEIS A RESPEITO DO ASSUNTO 
 
Legislar sobre a matéria de crime cibernético no século XXI em plena era 
Digital é extremamente difícil e delicado. Isso porque sem a devida redação do novo 
tipo penal corre-se o risco de se acabar punindo um inocente. Também importante 
frisar desde logo, que em computação forense as testemunhas “máquinas”, diferente 
do ser humano que raciocina, ele não conseguem diferenciar “culpa” de “dolo”. 
Sendo assim, um computador não traz informações de contexto da situação, 
tampouco consegue dizer se foi sem querer. Um exemplo disso é a tentativa de se 
tipificar o crime de envio de arquivo malicioso em e-mail. Sabe-se, que muitas 
pessoas, até por excesso de inocência, enviam e-mail com vírus a outras pessoas. 
35 
 
 
 
Com isso, o computador pode ter se tornado uma máquina zumbi. O crime eletrônico 
é, em princípio, um crime de meio, isto é, utiliza-se de um meio virtual. Por isso não 
é um crime de fim, por natureza, ou seja, o crime cuja modalidade só ocorre em 
ambiente virtual, com exceção dos crimes cometidos por crackers, que de algum 
modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade 
ideológica, fraude, entre outros. Isso quer dizer que o meio de materialização da 
conduta criminosa pode ser virtual; contudo, em certos casos, não é. 
Para elucidar esta corrente de pensamento, temos o julgamento pelo 
Ministro Sepúlveda Pertence, do STF, do habeas corpus (76689/PB 22-9-1998) 
sobre crime de computador: 
 
EMENTA: "Crime de Computador": publicação de 
cena de sexo infanto-juvenil (E.C.A., art. 241), 
mediante inserção em rede BBS/Internet de 
computadores, atribuída a menores: tipicidade: 
prova pericial necessária à demonstração da 
autoria: HC deferido em parte. 1. O tipo cogitado - 
na modalidade de "publicar cena de sexo explícito 
ou pornográfica envolvendo criança ou 
adolescente" - ao contrário do que sucede, por 
exemplo, aos da Lei de Imprensa, no tocante ao 
processo da publicação incriminada é uma norma 
aberta: basta-lhe à realização do núcleo da ação 
punível a idoneidade técnica do veículo utilizado à 
difusão da imagem para número indeterminado de 
pessoas, que parece indiscutível na inserção de 
fotos obscenas em rede BBS/Internet de 
computador. 2. Não se trata no caso, pois, de 
colmatar lacuna da lei incriminadora por analogia: 
uma vez que se compreenda na decisão típica da 
conduta criminada, o meio técnico empregado 
para realizá-la pode até ser de invenção posterior 
à edição da lei penal: a invenção da pólvora não 
reclamou redefinição do homicídio para tornar 
explícito que nela se compreendia a morte dada aoutrem mediante arma de fogo. 3. Se a solução da 
controvérsia de fato sobre a autoria da inserção 
incriminada pende de informações técnicas de 
telemática que ainda pairam acima do 
conhecimento do homem comum, impõe-se a 
realização de prova pericial. 
 
 
Dando continuidade a essa reflexão, temos que a maioria dos crimes 
cometidos na rede ocorre também no mundo real, segundo Pinheiro: 
 
A Internet surge apenas como um facilitador, 
principalmente pelo anonimato que proporciona. 
Portanto, as questões quanto ao conceito de 
36 
 
 
 
crime, delito, ato e efeito são as mesmas, quer 
sejam aplicadas para o Direito Penal ou para o 
Direito Penal Digital. As principais inovações 
jurídicas trazidas no âmbito digital se referem à 
territorialidade e à investigação probatória, bem 
como às necessidades de tipificação penal de 
algumas modalidades que, em razão de suas 
peculiaridades, merecem ter um tipo penal próprio. 
(PINHEIRO, 2010, p. 296-297) 
 
 
Os crimes eletrônicos ou cibernéticos têm modalidades distintas, 
dependendo do bem jurídico tutelado. Como exemplo, podemos citar o crime de 
interceptação telefônica e de dados, que tem como bem jurídico tutelado os dados, 
ou seja, o que se quer é proteger a transmissão de dados e coibir o uso dessas 
informações para fins delituosos. Esse tipo penal protege também a questão da 
inviolabilidade das correspondências eletrônicas, como vemos na CRFB/88, em seu 
artigo 5º, XII, bem como o art. 1º e o parágrafo único da Lei nº 9.296/96, o qual 
regula o inciso XII, parte final já citado. 
 
XII - é inviolável o sigilo da correspondência e das 
comunicações telegráficas, de dados e das 
comunicações telefônicas, salvo, no último caso, 
por ordem judicial, nas hipóteses e na forma que a 
lei estabelecer para fins de investigação criminal 
ou instrução processual penal. Art. 1º A 
interceptação de comunicações telefônicas, de 
qualquer natureza, para prova em investigação 
criminal e em instrução processual penal, 
observará o disposto nesta Lei e dependerá de 
ordem do juiz competente da ação principal, sob 
segredo de justiça. Parágrafo único. O disposto 
nesta Lei aplica-se à interceptação do fluxo de 
comunicações em sistemas de informática e 
telemática. 
 
 
Um dos maiores problemas jurídicos dos crimes virtuais é a falta de 
denúncias. Ainda que seja possível realizar o registro da ocorrência pela Internet, 
são poucas as unidades e pessoas qualificadas e preparadas para proceder na 
investigação de um crime virtual. Se o Brasil fosse membro da Convenção sobre o 
Cibercrime, as cooperações entre autoridades com mais conhecimento e preparo, 
acelerariam as formas de localização e repressão aos criminosos virtuais. Por isso é 
importante lembrar que os criminosos da Internet já não são criminosos incomuns, 
ou seja, aquela imagem de um sujeito extremamente inteligente e com vasto 
37 
 
 
 
conhecimento técnico já não corresponde à realidade, pois atualmente é muito fácil 
encontrar na própria Internet o código fonte aberto de um vírus ou trojan. 
Dessa forma, segundo Pinheiro: 
 
O combate a esses crimes torna-se extremamente 
difícil por dois motivos: a) a falta de conhecimento 
do usuário, que, dessa forma, não passa às 
autoridades informações relevantes e precisas; e 
b) a falta de recursos em geral das autoridades 
policiais. (PINHEIRO, 2010, p. 300) 
 
 
O maior estímulo proporcionado aos criminosos é fato da crença de que o 
meio digital é um ambiente marginal, um submundo em que a ilegalidade impera. 
Isso acontece porque a sociedade não sente que o meio é suficientemente vigiado e 
que seus crimes são adequadamente punidos. Sendo o conjunto norma-sanção tão 
necessário no mundo digital quanto no real. Se houver essa falta de crédito na 
capacidade punitiva da sociedade digital, os crimes aumentarão e os negócios 
virtuais serão desestimulados. 
A falta de uma legislação pátria sobre o tema acaba nos deixando como em 
um filme de faroeste, onde os pistoleiros mais rápidos acabavam sendo contratados 
pelas comunidades que ali queriam estabelecer-se para se tornarem xerifes, assim 
grandes Hackers são contratados por grandes corporações e governos para 
prestarem serviço, localizando os criminosos. O crime se configura na invasão não 
autorizada, no furto de informações e imagens confidenciais, assim como no acesso 
não autorizado, independentemente do uso de senha autorizada. 
Assim como em outros países, o Brasil tem seu próprio ordenamento jurídico e 
passa por constantes e permanentes atualizações provocadas pela própria mudança 
e evolução da sociedade. 
No entanto, a falta de legislação especifica para lidar com os crimes 
cibernéticos, continua sendo o grande trunfo dos crackers brasileiros. A falta de leis 
específicas torna o Brasil um país vulnerável tornando-o um verdadeiro paraíso para 
todo o tipo de invasão e manipulação ilícita de dados. As punições aplicadas são 
baseadas em leis que se aproximam da situação. Sendo grande parte dos casos 
resolvidos pelas autoridades nacionais em relação à pirataria e pedofilia, e não a 
invasões e crackeamento de sistemas. 
38 
 
 
 
Preocupados com essa situação, vários deputados formularam projetos de 
leis para deter a ação dos criminosos. Devido ao lento processo de aprovação, bem 
como à total ignorância dos parlamentares em relação ao assunto é que os crackers 
continuam utilizando suas habilidades para continuar seus crimes. 
 
5.1 – PROJETO DE LEI Nº 84/99 DO SENADOR EDUARDO AZEREDO: AVANÇO 
OU RETROCESSO? 
 
Para tanto, tramita no Legislativo, entre outros da mesma índole, o polêmico 
Projeto de Lei nº 84/99, o qual visa combater os cibercrimes. 
Porém, nos moldes que havia sido apresentado o projeto deixava a desejar 
a entender que estávamos com um total retrocesso frente à legislação vigente da 
Convenção de Budapeste. Já por outro lado o que se pretendia com a aprovação 
dessa Lei, era implantar um total vigilantíssimo e com isso acabar com a navegação 
anônima. 
Mas quem seriam os mais beneficiados com tudo isso, os cidadãos será? 
Com certeza as grandes corporações que rastreiam perfis dos cidadãos, que 
passarão a ter seu rastro digital completamente identificado. Quem mais? As 
indústrias de intermediação que querem ameaçar os jovens que compartilham 
arquivos digitais; as agências de vigilância estatal e não estatais; os governos de 
países autoritários e os criminosos que não terão mais nenhuma dificuldade para 
reunir os dados dos cidadãos. 
Dessa forma, tentava a veracidade do seu projeto, o Excelentíssimo 
Senador Eduardo Azeredo, em momento algum os criminosos seriam afetados pela 
prática do cadastramento. Os únicos prejudicados pela navegação e cadastramento 
desmedido seremos nós internautas. Em uma rede cibernética, como a Internet, não 
podemos esquecer que nenhuma máquina pode se esconder por muito tempo, pois 
trata-se de uma rede de comunicação e controle. 
No próximo item, serão levantados todos os aspectos do PLS 84/99, 
demostrando os absurdos e as incoerências que tratava o seu respectivo projeto. O 
que mais importante se faz, mencionar a necessidade da criação do Marco Civil da 
Internet, o qual vem dar respaldo jurídico e garantir que não haja discriminação de 
dados, seja por fonte, tipo ou qualquer outro critério, que circulam na Internet. 
39 
 
 
 
No entanto, mesmo após o acelerado processo de criação do PLS 2.126/2011, do 
qual vem a tratar sobre o Marco Civil da Internet, instalada em 28/03/2012 numa 
comissão especial na Câmara dos Deputados para analisar o Marco, sofrendo com 
a demora em sua votação, bem como as constantes transferências de datas para 
sua apreciação.Se ele estiver certo, o projeto brasileiro poderá 
influenciar, por exemplo, o tratamento que será 
dado por outros países para temas delicados 
como a neutralidade de rede. O PL 2.126/2011 
procura garantir que não haja discriminação de 
dados, seja por fonte, tipo ou qualquer outro 
critério, que circulam na Internet. (Posseti, 2012, p. 
01). 
 
 
Restando tão somente aos cidadãos aguardarem sua votação, esperando 
que seja breve e que as mudanças sejam benéficas a todos, não perdendo de vista 
o respeito às normas constitucionais e aos tratados internacionais. 
 
5.2 – PROJETO DE LEI N° 84/99: SOLUÇÃO OU DITADURA MILITAR? 
 
O Projeto de Lei n° 84/99, sem sombra de dúvidas é o mais antigo, e, 
também o mais criticado desde sua criação. 
Importante frisar, que o Projeto de Lei em discussão, é conhecido como AI-5 
(Ato Institucional número 5), o qual nos remete a um período histórico, voltando ao 
período da Ditadura Militar (1964-1985), sendo que naquele período o AI-5 durou 10 
anos. 
Dessa forma, a título de elucidar o tema em questão, deixa claro que a 
liberdade tanto almejada com o passar dos anos, através das guerras e revoluções 
populares, quer seja ela física ou virtual, estaria com seus dias contados. 
 
“O Ato Institucional Nº5 ou AI-5 foi o quinto de uma 
série de decretos emitidos pelo regime militar 
brasileiro nos anos seguintes ao Golpe militar de 
1964 no Brasil. O AI-5 sobrepondo-se à 
Constituição de 24 de janeiro de 1967, bem como 
às constituições estaduais, dava poderes 
extraordinários ao Presidente da República e 
suspendia várias garantias institucionais. Redigido 
pelo ministro da justiça Luís Antônio da Gama e 
Silva em 13 de dezembro de 1968, entrou em 
40 
 
 
 
vigor durante o governo do então presidente Artur 
da Costa e Silva, o ato veio em represália à 
decisão da Câmara dos Deputados, que se negara 
a conceder licença para que o deputado Márcio 
Moreira Alves fosse processado por um discurso 
onde questionava até quando o Exército abrigaria 
torturadores ("Quando não será o Exército um 
valhacouto de torturadores?”) e pedindo ao povo 
brasileiro que boicotasse as festividades do dia 7 
de setembro. Mas o decreto também vinha na 
esteira de ações e declarações pelas quais a 
classe política fortaleceu a chamada linha dura do 
regime militar. O Ato Institucional Número Cinco, 
ou AI-5, foi o instrumento que deu ao regime 
poderes absolutos e cuja primeira consequência 
foi o fechamento do Congresso Nacional por 
quase um ano”. Disponível em: 
<http://pt.wikipedia.org/wiki/Ato_Institucional_N%C
3%bamero_cinco> Acesso em: 13 out. 2012. 
 
Outro ponto que gerou duras críticas por parte dos provedores, era o art. 22, 
o qual trata sobre as obrigações dos provedores de acesso à Internet no Brasil, 
como segue: 
 
Art. 22. Manter em ambiente controlado e de 
segurança, pelo prazo de 03 (três) anos, com o 
objetivo de provimento de investigação pública 
formalizada, os dados de endereçamento 
eletrônico da origem, hora, data e a referência 
GMT da conexão efetuada por meio de rede de 
computadores e fornecê-los exclusivamente à 
autoridade investigatória mediante prévia 
requisição judicial. Estes dados, as condições de 
segurança de sua guarda e o processo de 
auditoria à qual serão submetidos serão definidas 
nos termos de regulamento. (Projeto de lei PL 
84/99 Acesso em: 13 out. 2012 – grifada a parte 
do autor). 
 
Em momento algum os provedores estariam a negar o fornecimento de 
informações necessárias, porém, armazenar por 03 anos todas as informações, é 
algo fora da realidade. Nesse mesmo sentido, com a idéia da implantação do Marco 
Civil da Internet, esse prazo pode ser reduzido para 01 ano, conforme o deputado 
Alessandro Molon: 
 “Outro ponto importante é a definição de um ano 
para o tempo de guarda dos registros de conexão. 
Esse tempo permite que esses dados sejam 
utilizados em uma eventual investigação policial e, 
ao mesmo tempo, não onera demasiadamente os 
provedores de Internet”. (POSSETI, acesso em 20 
de mai. De 2012). 
 
41 
 
 
 
 
No dia 13 de julho de 2011, aconteceu uma audiência pública na qual foi 
debatido o Projeto de Lei n° 84/99, oportunidade na qual foram expostas algumas 
alterações em relações a alguns termos, como “dispositivos de comunicação” e 
“redes de computadores” de diversos artigos. O deputado Azeredo, “argumentou 
que a proposta deve valer apenas para „sistemas informatizados‟, que seriam todos 
os sistemas capazes de capturar, processar, armazenar ou transmitir dados 
digitalmente”. (ANITA, acesso em 20 de mai. De 2012). 
O que chama a atenção nesse ato é a cobrança por maior agilidade na 
aprovação do projeto pelo próprio deputado, mas, no entanto, em comum acordo foi 
frisado da necessidade da aprovação do Marco Civil da Internet. 
 
“Durante a audiência pública, o projeto dividiu 
opiniões. Entre os opositores, que representavam, 
também, os anseios dos internautas contrários ao 
PL 84/99, foi comum acordo que é necessário 
aprovar um marco civil da internet, já elaborado 
pelo Ministério da Justiça, antes da 
regulamentação de uma lei que trate dos crimes 
digitais. E o envio do marco civil ao Congresso 
deve ocorrer em agosto. Eduardo Azeredo 
explicou que o projeto tem caráter de urgência e 
que a aprovação do marco civil está atrasando o 
processo, uma vez que vem sendo discutido há 
três anos. O deputado afirmou que o marco civil é 
dispensável, assim como não foi necessário em 
outros projetos já aprovados, como a lei ambiental. 
Ele cobrou agilidade na aprovação do projeto”. 
(Ibidem) 
 
 
De outro lado, pela Convenção, a qual presa pelo respeito às liberdades dos 
internautas, quando necessário rastreia-se o provedor e, indiretamente, através dele, 
chega-se ao usuário com base em ordem judicial. 
Seguindo a mesma ótica, é imprescindível citar Corrêa o qual corrobora ao 
dispor da falta de clareza que trazia na tipificação dos 11 crimes previstos, conforme 
segue: 
 
“[...] a qual traria imponderáveis prejuízos à 
aplicação do mesmo, e ao ressaltar a imprecisão 
técnica da linguagem adotada, a qual abre 
margens para dúvidas quanto à necessidade de 
elemento subjetivo ou não para a configuração do 
delito, ensejando dificuldades interpretativas”. 
(CORRÊA, 2008, p. 100-101). 
42 
 
 
 
 
 
Dessa forma o projeto analisado, para uma melhor compreensão é uma 
importante iniciativa do Poder Legislativo para o combate aos crimes cibernéticos, 
especificamente aos crimes de computação, posto que os ditos crimes no 
computador já se encontram tipificados no Código Penal e Leis esparsas, demanda 
maiores discussões e amadurecimento, como indicam as manifestações crescentes 
de membros da sociedade civil, músicos, políticos, bem como de organizações como 
o Safernet e a Associação Software Livre, nas quais o PLS do Senador Azeredo 
vinha sendo tachado de AI-5 Digital, como já frisado anteriormente. 
 
6 – A COMPETÊNCIA PARA PROCESSAR E JULGAR ESSE TIPO DE CRIME É 
DE QUEM? 
 
Quando ocorre um crime na internet, o que primeiramente se deve observar 
é onde se desenrolou o fato, em qual território a ação se deu. 
 
“O problema é que na internet fica muito difícil 
estabelecer uma demarcação de território, as 
relações jurídicas que existem podem ser entre 
pessoas de um país e outro, e entre diferentes 
culturas, as quais se comunicam o tempo todo, e o 
direito deve intervir para proteger os litígios que 
eventualmente vierem a acontecer”. (PINHEIRO, 
Patrícia Peck. Direito Digital. 4°. Ed. São Paulo: 
Saraiva, 2010.p.80). 
 
Vários usuários registram-se em sites na internet em outros países 
diferentes daquele em que estão sendo praticadas suas atividades, sendo assim ainternet não tem barreiras, e pessoas de outros países podem acessar livremente 
um site registrado nos Estados Unidos, sendo assim pode elaborar suas atividades 
normalmente. 
 
“Na atualidade existem diversos princípios para se 
determinar qual será a lei aplicável a cada caso, 
há o principio do endereço eletrônico, o do local 
em que a conduta se realizou ou exerceu seus 
efeitos, o do domicílio do consumidor, da 
localidade do réu, o da eficácia na execução 
judicial”. (PINHEIRO, Patrícia Peck. Direito Digital. 
4°. Ed. São Paulo: Saraiva, 2010.p.82). 
 
43 
 
 
 
 
No ordenamento jurídico brasileiro, aplicam-se os artigos 5° e 6° do Código 
Penal Brasileiro, no que tange a competência para processar e julgar os crimes 
praticados na internet seja eles: 
Art. 5º - Aplica-se a lei brasileira, sem prejuízo de 
convenções, tratados e regras de direito 
internacional, ao crime cometido no território 
nacional. Art. 6º - Considera-se praticado o crime 
no lugar em que ocorreu a ação ou omissão, no 
todo ou em parte, bem como onde se produziu ou 
deveria produzir-se o resultado. (VADE MECUM, 
2012, P. 509). 
 
 
Como se pode verificar, o ordenamento jurídico pátrio adotou a teoria da 
ubiquidade, conforme versa o art. 6° do CP, sendo que os delitos que são praticados 
por brasileiro, tanto no país quanto fora, ainda que transnacionais, será aplicado à lei 
brasileira, tendo em vista ainda o que dispõe o art. 7° do CP, o qual sujeita a lei 
brasileira a alguns crimes praticados no estrangeiro. (Crimes digitais. São Paulo: 
Saraiva, 2011.p.118). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
44 
 
 
 
CONSIDERAÇÕES FINAIS 
 
No desenvolvimento deste trabalho podemos ver que desde os tempos mais 
remotos já havia crimes virtuais. 
Assim, com o passar dos anos, esses crimes foram evoluindo, tornando-se 
um desafio ainda maior tanto para os técnicos em computação como para as 
autoridades da área jurídica. Dessa forma, é necessário um novo pensar sobre o 
Direito Penal, tendo em vista o crescimento e transformações trazidas pela 
globalização implicando assim, no aumento da criminalidade de caráter 
transnacional, especialmente, tendo em vista que a consumação de um crime 
praticado através da Internet se dá em todos os lugares em que a rede tem acesso 
disponibilizado. 
Denota-se ainda, que apesar do Brasil tentar promover a criação de uma 
legislação específica para o assunto, tais projetos de lei feriam tanto as normas 
constitucionais quanto aquelas devidas orientações elencadas no texto da 
Convenção de Budapeste. Dessa forma, acabou abrindo brechas, para a criação de 
várias leis esparsas, dentro do ordenamento jurídico brasileiro. 
Com a falta de uma lei especifica a respeito do assunto os criminosos ficam 
a vontade. 
Assim sendo, o sonho e clamor da sociedade de haver uma legislação 
específica frente aos crimes cibernéticos são mais uma utopia dentro do nosso 
ordenamento jurídico. 
Sendo assim, se faz necessário, um diálogo entre os distintos polos 
intrinsecamente interessados na repressão de tais crimes e na preservação dos 
direitos historicamente positivados, fazendo prevalecer os princípios da democracia 
e do Estado Democrático de Direito. 
 
 
 
 
 
 
 
45 
 
 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
 
AUDIÊNCIA PÚBLICA NA CÂMARA SOBRE LEI N° 84/99 E MOVIMENTO 
#meganão. 2011. Disponível em: 
<http://www.comunicacaoepolitica.com.br/blog/2011/07/audiencia-publica-na-
camara-sobre-lei-8499-e-movimento-meganao/> Acesso em: 08 set. 2012. 
ANITA, Érica. Audiência pública na Câmara sobre lei 84/99 e movimento # 
meganão. Disponível em: 
http://www.comunicacaoepolitica.com.br/blog/2011/07/audiencia-publica-na-camara-
sobre-lei-8499-e-movimento-meganao/> Acesso em: 13 out. 2012. 
BRASIL. Supremo Tribunal Federal – RHC n. 76.689-0 – Pernambuco – Primeira 
Turma – Relator: Ministro Sepúlveda Pertence, DJU de 6.11.1998, p.03. 
CAVALCANTI, Leonardo; GÓES, Dalila; ALVES, Renato. Conexão Perigosa. 06 
dez. 2000. Disponível em: <http://www.cgi.br/infoteca/clipping/2000/midia-
dez02.htm>. Acesso em: 15 jan. 2014. 
CIBERCRIMES E ANONIMATO: PROJETO LEI N° 84/99. SERVE A QUEM? 2008. 
Disponível em: <http://www.leieordem.com.br/cibercrimes-e-anonimato-projeto-de-
lei-8499-serve-a-quem.html> Acesso em: 13 out. 2012. 
CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. 5°. ed. Revista e 
atualizada. São Paulo: Saraiva, 2010. 
CONBENÇÃO SOBRE O CIBERCRIME. Disponível em: 
<hhtp://www.wirelessbrasil.org/wirelessbr/seções/crimes_digitais/texto_convenção.p
df> Acesso em: 15 mar. 2012. 
CONBENÇÃO DE BUDAPESTE E O PROJETO DE LEI N° 84/99. 2011. Disponível 
em: <http://checchia.net/2011/07/conveno-de-budapeste-e-o-pl-8499/> Acesso em: 
15 mar. 2012 
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 
2011.p.30. 
FELICIANO, Guilherme Guimarães. Informática e Criminalidade: parte I: 
Lineamentos e Definições. Boletim do Instituto Manoel Pedro Pimentel, São Paulo, 
v. 13, n. 2, p. 35-45, set. 2000. 
FOLHA.COM. CPI aprova quebra de sigilo de 18 mil páginas do Orkut. 
Disponível em: 
46 
 
 
 
<http://www1.folha.uol.com.br/folha/informatica/ult124u418514.shtml>. Acesso em: 
01 abr. 2012. 
FRAGOMENI, Ana Helena. Dicionário Enciclopédico de Informática. Vol. I, Rio de 
Janeiro: Campus, 1987, p.125. 
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora 
Juarez de Oliveira, 2004. p. 46. 
LIMA NETO, José Henrique Barbosa Moreira. Violação de Direitos Autorais na 
Internet. 07 de jul. de 1996. Disponível em: 
<http://www.juridica.com.br/fra_textos_atuali.asp?CodArtigo=36>. Acesso em: 10 
maio 2005. 
NIGRI, Deborah Fisch. Crimes e segurança na internet. In Verbis, Rio de Janeiro: 
Instituto dos Magistrados do Brasil, Ano 4, n. 20, p. 34-41, 2000. 
PECK, Patrícia. Direito digital. São Paulo: Saraiva, 2002.p.13. 
PIAUHYLINO, Luiz. PL 84/1999. Disponível em: <http:// 
www.camara.gov.br/proposicoesWeb/fichadetramitacao? idProposicao=15028> 
Acesso em: 15 mar. 2012. 
PINHEIRO, Patrícia Peck. Direito Digital. 4°. ed. Revista, atualizada e ampliada. 
São Paulo: Saraiva, 2º tiragem 2011. 
POSSETI, Helton. Relator do projeto do marco civil quer apresentar seu 
relatório até junho. 2012. Disponível em: 
<http://www.teletime.com.br/28/03/2012/relator-do-projeto-do-marco-civil-quer-
apresentar-seu-relatorio-ate-junho/tt/270197/news.aspx> Acesso em: 13 out. 2012. 
Projeto de Lei PL 84/99 sobre cibercrimes vai voltar à pauta na câmara. 2011. 
Disponível em: <http://forum.antinovaordemmundial.com/Topico-projeto-de-lei-pl-84-
99-sobre-cibercrimes-vai-voltar-%C3%A0-pauta-na-c%C3%A2mara> Acesso em: 08 
set. 2012. 
RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. Crimes Virtuais. 2005. 
Disponível em:<http://www.advogadocriminalista.com.br>. Acesso em: 27 jun. 2005. 
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002. 
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. 
São Paulo: Memória Jurídica, 2004. 
SAFERNET BRASIL. Disponível em: <http://www.safernet.org.br/site/institucional> 
Acesso em: 13 out. 2012. 
47 
 
 
 
SOUZA, Gills Lopes Macêdo; PEREIRA, Dalliana Vilar. A Convenção de 
Budapeste e as Leis Brasileiras. Disponível em: <http:// 
www.mp.am.gov.br/index.php/centros-de-apoio/combate-ao-crime-
organizado/doutrina/574-a-convencao-de-budapeste-e-as-leis-brasileiras> Acesso 
em: 15 mar. 2012. 
SOFTWARE LIVRE BRASIL. Disponível em: <http://softwarelivre.org/portal/o-que-
e> Acesso em: 13 out. 2012. 
STF – HABEAS CORPUS: HC 76689PB. Disponível em: 
<http://www.jusbrasil.com.br/jurisprudencia/14698153/habeas-corpus-hc-76689-pb-

Continue navegando