Buscar

TCC- CRIMES VIRTUAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FACULDADES INTEGRADAS SÃO JUDAS TADEU 
Curso de Direito 
 
 
 
Eluana Gabriele Canale Piovesani 
 
 
 
 
 
 
 
 
 CRIMES VIRTUAIS: 
ANÁLISE DOS CRIMES COMETIDOS POR INTERMÉDIO DO AMBIENTE 
VIRTUAL 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Porto Alegre 
2020 
 
 
 
Eluana Gabriele CanalePiovesani 
 
 
 
 
 
 
 
 
 
 
 
CRIMES VIRTUAIS: 
ANÁLISE DOS CRIMES COMETIDOS POR INTERMÉDIO DO AMBIENTE 
VIRTUAL 
 
 
 
 
 
 
 
 
Trabalho de Conclusão do Curso de 
Graduação em Direito das Faculdades 
Integradas São Judas Tadeu, para 
obtenção de aprovação na disciplina de 
Trabalho de Conclusão de Curso II. 
 
Orientador: Prof. Ms. Cristiano P. 
Gessinger 
 
 
 
 
Porto Alegre 
2020 
 
 
 
FOLHA DE APROVAÇÃO 
 
Eluana Gabriele CanalePiovesani 
 
 
CRIMES VIRTUAIS: 
ANÁLISE DOS CRIMES COMETIDOS POR INTERMÉDIO DO AMBIENTE 
VIRTUAL 
 
 
 
 
Trabalho de conclusão de curso apresentado como requisito parcial para 
obtenção do título de bacharel em Direito. 
 
Aprovado(a) em _____ de julho de 2020. 
 
 
 
Banca Examinadora: 
 
 
 
 
 _______________________________________ 
Prof. (deixar em branco) 
 
 
 
 
_______________________________________ 
Prof. (deixar em branco) 
 
 
 
 
_______________________________________ 
Prof. (deixar em branco) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AGRADECIMENTOS 
 
Agradeço primeiramente a Deus, pois sem ele nada disso seria possível, 
subsequente agradecer a minha família que me apoiou e acreditou em mim, 
aguentou meus surtos minhas crises de ansiedade, noites mal dormidas, das quais 
obriguei que alguns ficassem acordados comigo, aguentando meu stress continuo e 
brigas desnecessárias mais gostaria de agradecer em especial a três pessoas, em 
primeiro lugar, meu irmão Anderson Canale que pelas burradas da vida me fez 
conhecer/ buscar este tema, do qual me apaixonei, em segundo, a minha tia Angela 
Canale que me ajudou durante todos esses anos tirando minhas dúvidas, me 
aconselhado, por mais que não tenha concluído o curso de Direito, buscando 
sempre esclarecer minhas dúvidas, e por último e não menos importante ao meu Vô 
Sáule Canale que apesar das desavenças pela minha saída de casa e mudança de 
estado nunca deixou de acreditar em mim. 
Gostaria de agradecer também a todos os colegas que estiveram nesta 
caminhada comigo, em especial a duas colegas que buscaram sempre o melhor de 
mim, me incentivando e me ajudando, uma que me acompanhou na primeira 
instituição da qual frequentei em Sinop/MT, Josieli Lamarque, e outra que acabou 
se tornando um presente da instituição da qual freqüento atualmente em Porto 
Alegre, Nathalia Eberhardt, que um dia me marcou com a seguinte frase “um sonho, 
sonhado sozinho e apenas um sonho, mais somado a outras pessoas se torna 
realidade.” Todos vocês fazem parte da realização do meu sonho. Bem como 
agradecer a todos os professores que fizeram parte desta caminhada de 
conhecimento em especial aos dois orientadores que tive neste período de um ano, 
o primeiro Fabiano Justin Cerveira da qual senti uma grande perda por não 
pertencer mais a instituição e ao segundo Cristiano Gessinger, o qual me ajudou a 
finalizar esta etapa. Gostaria também de agradecer a todos os meus amigos mais 
em especial, meu amigo de infância, confidente, apoiador Luiz Henrique Januário 
Bianchi que me acompanhou ao longo desta caminhada me deu forças nos 
momentos que precisei, me deu bronca quando quis desistir e o principal me elevou 
quando nem eu mesma sabia se daria conta de tudo. Deixo 
aqui meu agradecimento aos meus colegas de trabalho pois não é fácil conciliar 
trabalho e estudos, sei que muitas vezes quase surtava e acabava descontando 
neles, acabava gerando conflitos não intencionais mais que a força do momento a 
 
 
 
angustia, a ansiedade e o stress, as matérias acumuladas juntamente com o serviço 
que acabava se acumulado também (pois era bem assim, quando não era um,era o 
outro que estava acumulado) quase me levando a loucura. 
Todos vocês fazem parte da realização de um sonho, hoje começo a 
caminhar para a reta final desta jornada que durou 5 anos, e a única coisa que tenho 
a dizer a vocês é obrigada por todo apoio companheirismo, por acreditarem em mim, 
por fazerem com que buscasse, cada vez mais, o melhor de mim. A palavra que 
define todo essa emoção e mistura de sentimento é de GRATIDÃO a tudo e a todos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA FIGURAS 
 
Figura 1 – O Brasil na Internet...................................................................................13 
Figura 2 – Os golpes mais comuns da rede...............................................................47 
Figura 3 – Ataques racistas contra famosos..............................................................49 
Figura 4 – Site falso das lojas Ponto Frio...................................................................51 
Figura 5 – Site falso das lojas Casas Bahia...............................................................52 
Figura 6 – Clonagem do WhatsApp...........................................................................54 
Figura 7 – Proteção nos Smartphones.......................................................................59 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE ABREVIATURAS, SIGLAS E SÍMBOLOS 
 
ARPANET – Advanced Research Projects Agency Network 
FTC – Comissão Federal de Comércio 
HADOPI – Haute autoritépourladiffusiondesœuvres et laprotectiondesdroitssur 
Internet 
HTTPS – Hyper Text Transfer Protocol Secure 
IP – Internet Protocol 
MLATs – Mutual Leal Agreement Treaties 
PC – Personal Computer 
RNP – Rede Nacional de Pesquisa 
TIC – Tecnologia de Informação e Comunicação 
WWW– WoldWide Web 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
 
1 INTRODUÇÃO.................................................................................................10 
2 HISTÓRIA DA INTERNET...............................................................................11 
2.1 SOCIEDADE DA INTERNET...........................................................................14 
2.2 NOVO CONCEITO DE ESTADO.....................................................................16 
2.3 ESTADO VIRTUAL..........................................................................................17 
2.4 EVOLUÇÃO DOS CRIMES VIRTUAIS............................................................18 
2.4.1 No Brasil.........................................................................................................20 
2.5 LEGISLAÇÃO EM OUTROS PAÍSES.............................................................21 
3 DOS CRIMES VIRTUAIS................................................................................28 
3.1 CONCEITO......................................................................................................28 
3.2 DA INVESTIGAÇÃO E PROVAS.....................................................................30 
3.3 CRIMES EM ESPÉCIES.................................................................................42 
3.3.1 Cyberbullying.................................................................................................42 
3.3.2 Furto de dados...............................................................................................43 
3.3.3. Estupro...........................................................................................................45 
3.3.4 Crimes contra a honra cometidos no meio virtual......................................46 
3.4 ASPECTOS POLÊMICOS...............................................................................47 
3.4.1 Primeiro crime virtual cometido fora da terra.............................................47 
3.4.2 Caso Carolina Dieckmann.............................................................................483.4.3 Universitários de Santa Maria.......................................................................48 
3.4.4 Racismo contra a atriz Cris Vianna..............................................................49 
3.4.5 Jogo baleia azul.............................................................................................50 
3.4.6 Perfil falsos de lojas fomosas......................................................................50 
3.4.7 Clonagem de WhatsApp...............................................................................52 
3.4.8 Grupo de WhatsApp para divulgar fotos intimas.......................................54 
3.4.9 Glória Pires vítima de estelionato................................................................55 
3.4.10 A lavagem de dinheiro via Bitcoins.............................................................56 
3.5 FORMAS DE FUNÇÃO DOS CRIMES VIRTUAIS..........................................56 
4 CONCLUSÃO..................................................................................................60 
REFERÊNCIAS..........................................................................................................62
9 
 
 
1 INTRODUÇÃO 
O presente trabalho visa a estabelecer um estudo a respeito do tema mais 
atual do Direito Penal, os crimes virtuais. Tendo em vista que estes são praticados 
com o auxílio ou através de meios eletrônicos podemos dizer que o infrator desta 
ação é um ente com saber tecnológico, que usa de seus conhecimentos para 
acessar o meio virtual de outras pessoas conseguindo de forma ilícita acessar 
contas bancárias, adquirir e divulgar fotos e informações bem como as usar como 
meio de chantagem, criando também contas falsas para caluniar e difamar ou 
simplesmente agir sem que ninguém desconfie. Os crimes virtuais em sua grande 
maioria são crimes já tipificados em nosso Código Penal, porém com a evolução das 
tecnologias que significa uma evolução também da sociedade surgiram novos 
crimes, bem como a facilitação e/ou aprimoramento dos já existentes. O que chama 
a atenção neste tema e a criatividade de cada infrator de buscar por informações 
úteis de diversas pessoas para que possas usá-las na prática de delitos, bem como 
a aplicação que fica cada vez mais imperceptíveis e mais criativas. Sem falar na 
capacidade de alguns infratores de invadir redes de segurança sem serem notados, 
pois em sua grande maioria são notados apenas após o vazamento de informações, 
fotos ou até mesmo dados pessoais dando uma falsa sensação de anonimato. 
O primeiro capítulo, conta a história e evolução da internet, desde a sua 
criação até chegar ao Brasil, bem como os primeiros crimes virtuais e a evolução da 
legislação dos crimes virtuais em diversos países. 
E em seguida, o segundo capitulo, apresenta os crimes virtuais, bem como os 
conceitos desses crimes, analisando se a aplicação do código penal está sendo 
eficaz, já que os crimes estão tipificados e os virtuais são considerados apenas um 
meio para cometer o delito, bem como se há a necessidade da criação de uma 
legislação específica pois com a evolução tecnológica, haverá também uma 
evolução criminal (podemos assim dizer), e que adotamos a teoria de que ninguém 
será punido sem lei que antes a defina como crime, bem como que o código deve 
trazer uma legislação atual que possa se adequar a estes novos crimes que 
surgirão, levando em consideração que os infratores dos crimes virtuais são sujeitos 
inseridos nesta sociedade e que de alguma forma possuem saber notável sobre as 
tecnologias utilizadas. 
 
 
10 
 
 
2 HISTÓRIA DA INTERNET 
Para que tenhamos uma melhor compreensão dos crimes virtuais precisamos 
saber qual foi o intuito da criação da internet, como ocorreu sua evolução, pois 
sabemos que todo o que vivemos vem de um contexto histórico. 
O primeiro nome dado à internet foi ARPANET, cujo intuito era ligar 
laboratórios para que pudessem interligar informações, isso aconteceu nos Estados 
Unidos em 1969 no auge da guerra fria, neste mesmo ano foi enviado o primeiro e-
mail através de um professor da Universidade da Califórnia. Para Daniela Dias1 o 
ARPANET foi criado: 
“Com o intuito de facilitar a troca de informações, porque temiam ataques 
dos soviéticos, o Departamento de Defesa dos Estados Unidos (ARPA –
 AdvancedResearchProjectsAgency) criou um sistema de compartilhamento 
de informações entre pessoas distantes geograficamente, a fim de facilitar 
as estratégias de guerra. ” 
 
Para Leonardo Werner Silva2 o arpanet servia mais como uma garantia de troca de 
informações entre os militares, como ele explica: 
“Essa rede pertencia ao departamento de defesa norte-americano. A 
ARPANET era uma garantia de que a comunicação entre militares e 
cientistas persistiria, mesmo em caso de bombardeio. Eram pontos que 
funcionavam independentemente de um deles apresentar problemas. ” 
 
Tornando-se popular entre os universitários em 1982 com uso somente aos 
membros dos Estados Unidos. Quando se expandiu para outros países, se 
popularizou como Internet e ainda com uso apenas para acadêmicos. Os Estados 
Unidos liberaram a utilização para o comércio em 1987. Começaram a surgir 
empresas de acesso à internet em 1992, bem como a criação do WWW que tem 
como nome original World Wide Web, criado pelo cientista Tim Berners-Lee é o que 
utilizamos atualmente, porém foi criado para que várias pessoas acessem as 
mesmas informações ao mesmo tempo. Neste mesmo ano foi criado HTTPS –
HyperTextTransferProtocolSecure que permite o envio de mensagens criptografas 
pela internet. 
Thiago Barros3 afirma que com o surgimento de portais e com a facilidade em 
procurar por informações não foi difícil a popularização da intenet: 
”[...] foi na década de 90 que começaram a surgir grandes portais, como 
UOL e Yahoo, salas de bate-papo e mensageiros instantâneos, como o ICQ 
 
1Disponível em:https://www.todamateria.com.br/historia-da-internet/. Acesso em 08 out 2019. 
2Disponível em: https://www1.folha.uol.com.br/folha/cotidiano/ult95u34809.shtml. Acesso em 08 out 
2019. 
3Disponível em: https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-
relembre-historia-da-web.html. Acesso em 12 out 2019. 
https://www.todamateria.com.br/historia-da-internet/
https://www1.folha.uol.com.br/folha/cotidiano/ult95u34809.shtml
https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web.html
https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web.html
11 
 
 
e o mIRC, os serviços de e-mail gratuitos, como o Hotmail, e, claro, sites de 
busca, como Google e Cadê. E, nos anos 2000, este “boom” iria se 
consolidar e ganhar ainda mais revoluções. [...]. Após o surgimento da 
Internet para o público em geral, era necessário consolida-la entre as 
pessoas. E esta tarefa não foi muito difícil dada às facilidades impostas para 
aquisição de computadores e também às grandes novidades que a web 
recebeu nos anos 2000. A tecnologia evoluiu muito e, assim, permitiu 
avanços significativos. [...]. Cresceu o número de provedores, o comércio 
online se estabeleceu, o mercado de jogos apostou no online e agradou, há 
centenas de redes de conteúdo multimídia usando tanto streaming como 
buffer para entreterem os internautas. Hoje, a Internet é um mundo de 
grandes possibilidades. E não há dúvida de que o futuro ainda reserva mais 
novidades. ” 
 
Em 1983, foi criada a primeira rede de grande comunicação, assim 
substituindo o ARPANET pela nova tecnologia. Dois anos depois, foi criada a 
tecnologia conhecida como National Science Foundation Network, que tinha o 
objetivo de distribuir informações/artigos a universitários. 
No Brasil, a Internet se popularizou em 1989, com a criação da Rede Nacional 
de Ensino e Pesquisa (RNP), com o intuito de troca de informação bem como 
facilitação de acesso a pesquisa. Para Nicolas Muller4a popularização da internet 
aconteceu com Gilberto Gil: 
“Uma das provas de que a Internet realmente havia decolado no Brasil veio 
no dia 14 de dezembro de 1996, quando Gilberto Gil fez o lançamento de 
sua música Pela Internet através da própria rede, cantando uma versão 
acústica da música ao vivo e conversando com internautas sobre sua 
relação com a Internet. ” 
A Internet vem ganhando popularidade desde o envio de mensagens por 
WhatsApp até uma simples pesquisa no Google, segundo Thiago Lavado, via G15 
mais da metade da população tem acesso a internet, incluindo a zona rural: 
“70% da população tem acesso aInternet, o que equivale a 126,9 milhões de 
pessoas. Nas regiões urbanas, a conexão é um pouco maior do que a média: 
74% da população está ligada à internet;Pela primeira vez, metade da zona 
rural brasileira está conectada —49% da população disse ter acesso à rede em 
2018, acima dos 44% de 2017;Também pela primeira vez, metade da camada 
mais pobre do Brasil está oficialmente na internet: 48% da população nas classes 
D e E, acima de 42% em 2017;São 46,5 milhões de domicílios com acesso à 
internet, 67% do total;Entre os usuários da internet, 48% adquiriu ou usou algum 
tipo de serviço on-line, como aplicativos de carros, serviços de streaming de filmes 
e música, ou pedido de comida. [...] o celular foi tido como o meio preferencial de 
acesso dos brasileiros. Segundo a pesquisa, 97% usou o celular como dispositivo 
de acesso à internet.Apenas 43% relatou ter usado um computador para acessar a 
internet em 2018, Na Zona Rural, 77% dos usuários de internet se conectam 
exclusivamente pelo telefone e 20% usam celular e computador. ” 
 
 
4Disponível em: https://www.oficinadanet.com.br/artigo/904/o_comeco_da_internet_no_brasil acesso 
em 08 out 2019. 
5Disponível em: https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-
brasil-cresce-e-70percent-da-populacao-esta-conectada.ghtml acesso em 08 out 2019. 
https://www.oficinadanet.com.br/artigo/904/o_comeco_da_internet_no_brasil
https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-brasil-cresce-e-70percent-da-populacao-esta-conectada.ghtml
https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-brasil-cresce-e-70percent-da-populacao-esta-conectada.ghtml
12 
 
 
 
Figura 1 – O Brasil na Internet. Fonte: G1 (2019) 
13 
 
 
E sendo assim a idéia de estar conectado ganhou força nos últimos tempos, 
se tornando necessária para todas as pessoas em todos os lugares como explica 
Thiago Barros6: 
 
“A tendência principal é de que o mobile tome conta do mercado cada vez 
mais. A idéia de estar sempre conectado à Internet ganhou muita força nos 
últimos anos e com os tablets e smartphones, a conexão à web se tornou 
quase que uma necessidade diária de boa parte da população. E o 
investimento das empresas nesta área só aumenta. Parece estar nascendo 
uma geração em que o consumo de conteúdo via web é enorme, com a 
demanda aumentando constantemente. As redes sociais seguem se 
reinventando, os aplicativos móveis seguem nascendo a cada dia e, nos 
próximos anos, a expectativa é de que o foco esteja cada vez mais na 
convergência das mídias para a internet. Assistir televisão, ouvir rádio, 
entrar no Facebook, mandar uma mensagem e ligar para o seu amigo. Tudo 
“ao mesmo tempo”, do mesmo lugar, sempre conectado. Por ser uma 
ferramenta em um ambiente livre, a Internet permite muitas possibilidades e 
com todos os avanços tecnológicos atuais, não é difícil crer que ela vai se 
perpetuar por um longo tempo. ” 
 
Com a Internet se popularizando, como conseqüência cada vez mais será 
utilizada, e acabamos influenciando a vida virtual que dita costumes, maneiras cria 
novas profissões, delimita ações bem como influencia toda uma geração. 
 
2.1 SOCIEDADE DA INTERNET 
Vivemos em uma sociedade em que estar conectado é em um sentido literal 
de se conectar, onde estamos envolvidos em um grupo social, que de certa forma te 
orienta, de como se vestir, do que comer, de qual lugar deve frequentar. Onde 
recebemos milhões de informações e que a qualquer momento e de qualquer lugar 
do mundo podemos buscar, acessar por elas. Bem como pessoas de diferentes 
países podem se comunicar através de um único meio, o seu Smartphone, que por 
sua vez é um dos instrumentos mais populares atualmente. Levy7 afirma que: 
“No atual modelo social, a informação é e riqueza, poder e o motor para o 
desenvolvimento e bem-estar social. Tal sociedade da informação é 
caracterizada pela criação de diversos meios e ferramentas comunicativas 
de modo a aprimorar seu padrão de vida. Vivemos um dilúvio 
informacional.” 
 E deste modo estar conectado é participar de uma sociedade que dita 
costumes e crenças, e indo mais além chega a criá-las e assim em todos os 
ambientes tais como escolas, trabalho ou até mesmo em um círculo de amigos, 
onde a qualquer sinal de dúvida buscamos resolvê-los em minutos apenas com um 
 
6Disponível em: https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-
relembre-historia-da-web.html. Acesso em 12 out 2019. 
7LEVY, Pierre, CIBERCULTURA, São Paulo: edição 34, 1999, p.10. 
https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web.html
https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web.html
14 
 
 
“click”. Para Nicholas Carr8“A internet está mudando nossa forma de pensar, 
estamos terceirizando a nossa memória e a nossa identidade. Para Daniela Diana9 a 
internet é comunicação facilitando até mesmo o trabalho que em alguns casos pode 
ser feito por vídeo conferência. 
“A Sociedade da Informação é essencialmente informática e 
comunicacional, constituída principalmente pelos avanços da 
microeletrônica, optoeletrônica e multimídia. Adquirir, armazenar, processar 
e disseminar informações são as metas básicas do novo sistema. A 
televisão, a telefonia e a Internet são as grandes responsáveis pelo advento 
dessa nova sociedade, cuja a grande consequência é a desmaterialização 
dos espaços produtivos. A grande vantagem é que os processos decisórios 
e empresariais são facilitados pois podem ser realizados a distância por 
meio de videoconferência. ” 
 
Desde os primeiros passos da evolução é passado de geração em geração, 
os avanços tecnológicos tentam ser aprimorados dando assim a oportunidade de 
diversas pesquisas, comunicação e se desenvolvendo rapidamente, podendo assim 
conceituar a sociedade da informação como aquele em que buscas pesquisar e 
fazer novas descobertas e divulgação de modo mais rápido: 
“A expressão ‘Sociedade da Informação’ refere-se a um modo de 
desenvolvimento social e económico em que a aquisição, armazenamento, 
processamento, valorização, transmissão, distribuição e disseminação de 
informação conducente à criação de conhecimento e à satisfação das 
necessidades dos cidadãos e das empresas, desempenham um papel 
central na actividade económica, na criação de riqueza, na definição da 
qualidade de vida dos cidadãos e das suas práticas culturais. A sociedade 
da informação corresponder, por conseguinte, a uma sociedade cujo 
funcionamento recorre crescentemente a redes digitais de informação. Esta 
alteração do domínio da actividade económica e dos factores determinantes 
do bem-estar social é resultante do desenvolvimento das novas tecnologias 
da informação, do audiovisual e das comunicações, com as suas 
importantes ramificações e impactos no trabalho, na educação, na ciência, 
na saúde, no lazer, nos transportes e no ambiente, entre outras. ”10 
 
Deste modo, chegamos sem saber exatamente o que é estar conectado, mas 
precisamos estar, para que possamos acompanhar o meio em que vivemos, ou seja 
somos atirados sem conhecimento algum sobre aquilo, mas acabamos descobrindo 
aos poucos, e a cada sinal de aprendizado, nos sentimos perto de alcançar o padrão 
da vida em sociedadedeixando de lado qualquer sinal de risco a nossa integridade. 
E mesmo com este despreparo, acabamos nos ariscando para que possamos nos 
 
8JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.22. 
9Disponível em https://www.todamateria.com.br/sociedade-da-informacao/. Acesso em 10 out 2019. 
10PORTUGAL. Livro verde para a sociedade da informação em Portugal. Lisboa: Ministério da Ciência 
e da Tecnologia, Missão para a Sociedade da Informação, 1997, p. 5. Disponível 
em.http://homepage.ufp.pt/lmbg/formacao/lvfinal.pdf. Acesso em 16 out 2019. 
https://www.todamateria.com.br/sociedade-da-informacao/
http://homepage.ufp.pt/lmbg/formacao/lvfinal.pdf
15 
 
 
incluir na sociedade e deste modo muitos acabam deixando de ser apenas usuários 
mais passando a ser vítimas fáceis dos conhecedores desta tecnologia. Correia11 
conceitua a Internet como: 
“[...] um sistema de rede de computadores interligados a nível global, a qual 
possibilita a comunicação e a transferência de arquivos de uma máquina a 
qualquer outra conectada na rede, possibilitando assim, um intercâmbio de 
informações sem precedentes na história, de forma rápida, eficiente e sem 
as limitações de fronteiras geográficas, culminando na criação de novos 
mecanismos de relacionamento. ” 
 
Com a chegada da internet milhões de pessoas em todo mundo conseguem se 
conectar em diferentes países quebrando as fronteiras territoriais, advindo do 
desenvolvimento de uma sociedade e como o direito regulamenta a vida em 
sociedade o mesmo evolui com a sociedade, e assim cria novos conceitos. 
 
2.2 NOVO CONCEITO DE ESTADO 
Com o desenvolvimento tecnológico há também um desenvolvimento social 
do qual incentiva mudanças em todos os sentidos, incluindo um novo sentido de 
estado advindo dos mesmos entes, que são o povo, o território e a soberania, porém 
com uma ferramenta de auxílio para a propagação de conhecimento. Para 
compreendermos melhor o que seria o estado Canotilho12 explica que o estado seria 
aquele que regulamenta a vida em sociedade: 
“A expressão Estado de Direito foi cunhada pelo jurista alemão Robert von 
Mohl, no século XIX, ao procurar sintetizar a relação estreita que deve haver 
entre Estado e Direito ou entre política e lei. Por oposição a Estado de não-
Direito, podemos entender o Estado de Direito como o Estado propenso ao 
Direito: "Estado de direito é um Estado ou uma forma de organização 
político-estatal cuja atividade é determinada e limitada pelo direito. ‘Estado 
de não direito’ será, pelo contrário, aquele em que o poder político se 
proclama desvinculado de limites jurídicos e não reconhece aos indivíduos 
uma esfera de liberdade ante o poder protegida pelo direito" 
Para que o estado de Direito possa se propagar viu-se a necessidade de uma 
delimitação de território, pois este é a vontade do povo sendo colocada em pratica, 
como explica Martinez13: 
“Neste sentido, a lei equivale à vontade do povo constituinte em ver a 
relação política ser transformada em sentido expresso, descritivo, narrativo 
(e mesmo que conciso). Com isso, entramos na era da política publicada 
 
11CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. 1ª ed., São Paulo: Saraiva, 2000. p. 283. 
12MARTINEZ, Vinício. Estado de Direito. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 
11, n. 918, 7 jan. 2006. Disponível em: https://jus.com.br/artigos/7786. Acesso em 14 out 2019. 
13MARTINEZ, Vinício. Estado de Direito Político. Revista Jus Navigandi, ISSN 1518-4862, 
Teresina, ano 9, n. 384, 26 jul. 2004. Disponível em: https://jus.com.br/artigos/5496. Acesso em: 22 
out 2019. 
https://jus.com.br/artigos/7786/estado-de-direito
https://jus.com.br/revista/edicoes/2006
https://jus.com.br/revista/edicoes/2006
https://jus.com.br/revista/edicoes/2006/1/7
https://jus.com.br/revista/edicoes/2006/1/7
https://jus.com.br/revista/edicoes/2006/1
https://jus.com.br/revista/edicoes/2006
https://jus.com.br/artigos/5496/estado-de-direito-politico
https://jus.com.br/revista/edicoes/2004
https://jus.com.br/revista/edicoes/2004/7/26
https://jus.com.br/revista/edicoes/2004/7/26
https://jus.com.br/revista/edicoes/2004/7
https://jus.com.br/revista/edicoes/2004
16 
 
 
em texto e ao alcance de todos: (a lei é) a política reduzida a termo. [...]. 
Pode-se dizer que é até uma questão de lógica que se defina o Estado a 
partir das relações entre Povo, Território e Soberania. Pois é preciso que 
haja um mínimo de organização social e política para que as instituições 
tenham um sentido claro e vivido, e é óbvio, então, que é por obra desse 
mesmo povo ou de seus líderes que existem tais instituições. Também é de 
se esperar que esse povo ocupe ou habite um determinado território. ” 
Podemos notar que o Estado de Direito é uma relação entre o tripé, povo, 
território e soberania, porém quando não conseguirmos mais delimitar o território? 
pois é o que acontece com o mundo virtuais, várias pessoas de diversos lugares 
podem se conectar para conversar e até mesmo ter contas em outros países, como 
nos explica Suely Fragoso14: 
“As peculiaridades da comunicação mediada pela internet permitem o 
estabelecimento de ambientes de interação muitos, que são compostos por 
representações visuais e/ou textuais visíveis e acessíveis em meio às quais 
acontecem as práticas sociais. São sistemas multiusuários online como 
games (por exemplo, World ofWarcraft), ambientes de conversação (como 
os canais do IRC) e serviços de rede social (como o Orkut e o Facebook). A 
configuração histórica e indenitária dessas subdivisões do espaço 
informacional instituído pela internet converge com a definição que 
adotamos, permitindo que identifiquemos esses ambientes multiusuário 
online como lugares – no caso, lugares virtuais. ” 
Para Renato Leite Monteiro15 existe um paralelo entre o estado virtual e o 
estado real dois quais são partilhados ferramentas: 
“As consequências decorrentes da Sociedade da Informação são 
penetrantes ao ponto de alterarem os clássicos conceitos de Estado, 
criando um Estado Virtual em paralelo ao Estado Real, a um ponto onde 
não existe diferença entre os dois planos, compartilhando eles dos mesmos 
elementos constitutivos, principalmente o povo, que, ao ser provido de uma 
ferramenta de produção de conhecimento multidirecional e colaborativa, 
contribui para o enriquecimento da inteligência coletiva. ” 
Deste modo, podemos notar que a evolução de uma sociedade acarreta 
também em uma evolução no direito podendo dizer assim que com o 
desenvolvimento tecnológico houve a criação de um estado virtual. 
 
 
2.3 ESTADO VIRTUAL 
O conceito do estado vem de três pontos: o povo, a território e a soberania. 
Porém, com o desenvolvimento podemos notar que não há como delimitar a 
 
14Disponível em file:///C:/Users/eluan/Downloads/38317-Article%20Text-45183-1-10-
20120814%20(1).pdf. Acesso em 23 out 2019. 
15Disponível em: http://www.dominiopublico.gov.br/download/teste/arqs/cp142465.pdf. Acesso em 18 
out 2019. 
file:///C:/Users/eluan/Downloads/38317-Article%20Text-45183-1-10-20120814%20(1).pdf
file:///C:/Users/eluan/Downloads/38317-Article%20Text-45183-1-10-20120814%20(1).pdf
http://www.dominiopublico.gov.br/download/teste/arqs/cp142465.pdf
17 
 
 
territorialidade, mas podemos definir como faz Levy16 dizendo: que é o novo espaço 
de interação das pessoas que estão presentes nessa sociedade, que tem auxiliado 
em novas descobertas e se estenderá para varias matérias: 
“O espaço cibernético é um terreno onde está funcionando a humanidade, 
hoje. É um novo espaço de interação humana que já tem uma importância 
enorme sobretudo no plano econômico e científico e, certamente, essa 
importância vai ampliar-se e vai estender-se a vários outros campos, como 
por exemplo na Pedagogia, Estética, Arte e Política. O espaço cibernético é 
a instauração de uma rede de todas as memórias informatizadas e de todosos computadores. ” 
O espaço virtual não subsistiu o real, porém, ele cria um novo tipo de 
comunicação entre as pessoas, tais como, novas formas de contrato uma nova 
forma de política, ou seja, tendo presente o tripé do estado de Direito. Como explica 
Renato Leite Monteiro17: 
A exemplo do espaço real, no espaço cibernético também são 
estabelecidas relações sociais e políticas, no tempo e no espaço, [...] 
completando os elementos do Estado, o povo estaria caracterizado pela 
Sociedade da informação; o território pelo próprio espaço cibernético; e a 
soberania pela capacidade de controlar, de exercer poder de decisão e 
regulamentação sobre este espaço. 
Do mesmo modo que através da internet criamos relações de consumo, quando 
compramos algum produto em algum site, podemos ser vítimas de golpista através 
do mesmo espaço, a internet, e com isso podemos questionar sobre os primeiros 
sinais de crimes cometidos por meio deste instrumento. 
 
2.4 EVOLUÇÃO DOS CRIMES VIRTUAIS 
Com um novo conceito de estado necessitamos de regulamentação para que 
se tenha o estado soberano regulamentando a vida em sociedade, se a sociedade 
esta “conectada” o estado precisa regulamentar sobre tal assunto. Quando 
questionamos, um dos criadores da internet sobre a necessidade de uma legislação, 
contrário ao que todos acreditavam, Tim-Berners-Lee18 afirma que a internet não 
precisa de uma legislação, pois garante que todos deveram ter liberdade: 
 
16 LEVY, Pierre. A emergência do cyberspace e as mutações culturais. Porto Alegre, 1994. Disponível 
em: Acesso em 20 out 2019. 
17Disponível em: http://www.dominiopublico.gov.br/download/teste/arqs/cp142465.pdf. Acesso em 24 
out 2019. 
18Discurso usado no substitutivo oferecido em plenário em substituição á comissão especial destinada 
a proferir parecer ao projeto de lei n.2.126/2011, que estabelece princípios, garantias e deveres para 
o uso da internet no Brasil. Disponível em: 
http://www.dominiopublico.gov.br/download/teste/arqs/cp142465.pdf
18 
 
 
 “Foi sugerido que não necessitamos de legislação sobre a internet, pois 
até hoje não temos legislação e ela não teria feito falta. [...] é bobagem, 
porque tínhamos liberdade no passado, mas as ameaças explicitas e reais a 
esta liberdade surgiram apenas recentemente. ” 
Deste modo podemos pensar será que serão criados novos crimes ou apenas 
serão usados crimes antigos com novo meio? Quando questionado Ivan Lira de 
Carvalho19 já em 1996 afirmava: 
“Sendo perguntado, por exemplo se a internet é um meio novo de execução 
de crimes ‘velhos “ ou é, por si mesma uma geradora de novos delitos, terei 
o atrevimento de dizer que as duas partes da pergunta se completam para a 
resposta: há crimes novos, contemporâneos da formação da rede mundial 
de computadores, mas estão acontecendo pela “ net”, delitos já de muito 
tempo conhecidos da sociedade, só que agora perpetrados com o requinte 
do bit. Óbvio é que a lei deve acompanhar as inovações criadas e 
experimentadas pela sociedade. Mas como na maioria dos sistemas 
jurídicos que tem a lei como fonte principal (é o caso do Brasil), o processo 
legislativo é bem mais lento do que os avanços tecnológicos as 
consequências destes. No entanto, nem por isso os operadores jurídicos 
devem cruzar os braços, ficando no aguardo de providencias legislativas 
compatíveis com a modernidade das técnicas criminosas. Se é possível o 
encaixe da conduta anti-social a um dispositivo legal em vigor, não deve o 
aplicador do Direito quedar-se em omissão. ” 
Mesmo sendo um ambiente virtual onde não se tem necessariamente a 
presença física devemos levar em consideração que as vítimas são reais, assim 
como afirma Fernando da Costa20: 
” A internet não é um bem jurídico sobre o qual repousa posse, propriedade. 
Não existe relação de domínio entre a pessoa e a internet. No entanto, não 
por isso se deva dizer que o ciberespaço é um ambiente não regulável. A 
despeito de o ambiente cibernético ser um ambiente não físico, deve ele ser 
passível de ser regido pelo direito, até porque seus resultados são 
materiais. ” 
Além das vítimas serem reais tornamos a falsa impressão de que existe um 
anonimato no meio virtual o que é desbancado pelo Manual de cooperação jurídica 
internacional e recuperação de ativos: cooperação em matéria penal21: 
“Crime virtual ou crime digital pode ser definido como sendo termos 
utilizados para se referir a toda a atividade onde um computador ou uma 
rede de computadores são utilizados como uma ferramenta, uma base de 
ataque ou como meio de crime. Infelizmente, esta prática tem crescido 
muito já que esses criminosos virtuais têm a errada impressão que o 
anonimato é possível na Web e que a Internet é um “mundo sem lei”, “pode 
 
 <http://www.camara.gov.br/internet/agencia/pdf/mci_2014_02_12_relatorio.doc>. Acesso em 29 ago 
de 2019. 
19Disponível em: <www.jfrn.gov.br/institucional/biblioteca/doutrina/doutrina84.doc>. Acesso em 12 ago 
2019. 
20COSTA, Fernando José da. Locus delicti nos crimes informáticos. São Paulo: USP, 2011.p.30 
21BRASIL. Manual de cooperação jurídica internacional e recuperação de ativos: cooperação 
em matéria penal. Brasília: Departamento de Recuperação de Ativos e Cooperação Jurídica 
Internacional, 2008. P. 23 
19 
 
 
agir de qualquer parte do planeta, levam os criminosos a acreditarem que 
estão imunes às leis”22 
Os criminosos virtuais têm várias nomenclaturas como hackers, que são 
aqueles indivíduos com notável saber informático e que possuem diversas 
habilidades, para manuseio de vários sites diferentes, ainda tem aqueles que furtam 
apenas informações via Internet ou telefone, para que possam facilitar o uso destas 
internamente que é o caso dos Preaker. Como existem diversas formas de crimes 
virtuais existem diversas vítimas como explica Molina23: 
“Podemos citar ainda, as vítimas de pedofilia, de pirataria de software, de 
dano, contra a honra, entre muitas outras vítimas de crimes praticados pela 
Internet. A agilidade que a Internet proporciona ao seu usuário para 
realização de diversas tarefas, como entretenimento, trabalho, pagamentos 
de despesas, entre outras, facilita também a ação de pessoas 
inescrupulosas que se aproveitam do anonimato e da falta de segurança 
existente na rede para conseguir informações sobre os usuários, 
principalmente senhas que são digitadas durante essas transações. Os atos 
ilícitos praticados via Internet, a cada dia que passa, aumentam a sua 
prática e sua diversificação. Temos crimes antigos, que agora são 
praticados pela rede mundial, assim como, temos novas modalidades. “ 
O primeiro crime virtual foi relatado em 1820, na França quando em uma 
fábrica de tecidos o dono resolveu implementar uma máquina como conta Damásio 
de Jesus24: 
“Em 1820, Joseph-Marie Jacquard produziu a máquina de tear, na França. 
Seu invento, automatizado possibilita a repetição de uma series de passos, 
antes executado por humanos, para a produção de tecidos especiais. A 
automação incomodou e resultou em medo dentre os funcionários de 
Jacquard. Seus empregos tradicionais dos quais tiravam sua subsistência, 
estavam sob ameaça. Foi quando cometeram atos de sabotagem para 
desencorajar Jacquard no uso da então nova tecnologia. Em 1939, Alan 
Turing é recrutado pelo serviço de inteligência Americano para descobrir o 
segredo das maquinas codificadas eletromagnéticas. Já se estudava a 
quebra de técnicas e códigos para se ocultar ou proteger a informação. ” 
 
A tecnologia não era vista com bons olhos pela sociedade, no entanto que os 
primeiros crimes relatados interferiam no funcionamento das máquinas, mais em 
alguns casos os crimes podem não ter sido relatados oficialmente. 
 
2.4.1 No Brasil 
 
22WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes cibernéticos: Ameaças e 
procedimentos de investigação. Rio de Janeiro: Brasport, 2012.p.29 
23MOLINA, Antonio Garcia-Pablos de & GOMES, Luiz Flávio. Criminologia. 2. ed. São Paulo: Revista 
dos Tribunais,2011.p.54 
24JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.19 
20 
 
 
Não existem relatos concretos dos primeiros crimes virtuais cometidos em 
nosso pais como explica Emerson Wendt25 pois como em alguns casos os crimes 
não são relatados pois em sua maioria interferiam no funcionamento de maquinas e 
não devidamente uma pessoa em especifico: 
“Não existe uma posição pacífica sobre o surgimento do primeiro vírus de 
computador. Sabe-se que em 1986 surgiu o primeiro cavalo de Tróia de que 
se tem notícia, o PC Write, o qual se apresentava como um editor de textos, 
mas, quando executado, corrompia os arquivos do disco rígido do 
computador (que consiste em um disco magnético de metal com a função 
de suporte físico para os dados gravados por meio de pontos 
magnetizados). No que se refere ao surgimento do primeiro antivírus 
também não existe uma posição pacífica. Muitos entendem que foi criado 
em 1988, por DennyYanuarRamdhani, em Bandung, Indonésia, e tinha a 
finalidade de imunizar o sistema computacional contra o vírus Brain, 
entendido por alguns como o primeiro vírus criado. “ 
No Brasil os crimes virtuais tem sido assunto polêmico a pouco tempo, porém 
em outros países a mais investimento como explica Damásio de Jesus26: 
“Enquanto no Brasil pouco se faz em estrutura investigativa, nos Estados 
Unidos o FBI convoca especialistas de segurança, eis que o crime 
informático estaria se tornando uma ameaça maior que o próprio terrorismo. 
Crimes informáticos não é só questão de segurança pública mais de defesa 
nacional. ” 
Alguns dados apontam que que o Brasil está na rota dos crimes virtuais, 
tendo assim que de cada 10 infratores virtuais 8 vivem no Brasil27, bem como a 
maioria das páginas de pedofilia existentes no mundo são criadas no Brasil. 
 
 
2.5 LEGISLAÇÃO EM OUTROS PAÍSES 
Em relação aos outros países iremos demonstrar entendimentos jurídicos dos 
crimes virtuais, assunto que vem crescendo constantemente devido à facilidade de 
aplicação destes. 
 
 
 Estados Unidos 
Os Estados Unidos, foi um dos primeiros países a legislar sobre os crimes 
virtuais, tais discussões começaram se tornar assunto entre seus legisladores em 
 
25WENDT; Emerson, 2012- Disponível em: 
http://revistapensar.com.br/direito/pasta_upload/artigos/a301.pdf. Acesso em 28 out 2019. 
26JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.23 
27Disponível em:<http://info.abril.com.br/aberto/infonews/092004/13092004-13.shl>. Acesso em 28 
out 2019. 
http://revistapensar.com.br/direito/pasta_upload/artigos/a301.pdf
21 
 
 
1970, porém, a lei foi criada somente em 1980, sua publicação ocorreu em 1981 
esta lei foi chamada de Computer Fraudand Abuse Act, com o decorrer do tempo 
houve algumas alterações, mas a mesma continua em vigor. Damásio de Jesus28 
explica sobre esta lei: 
“A lei pune casos de acesso indevido, interceptação não autorizada e 
sabotagem informática. Conceitua ainda a lei federal americana, a fraude de 
computador como o uso do computador para criar uma deturpação 
desonesta de um fato como uma forma de induzir alguém a fazer ou deixar 
de fazer algo que lhe cause perda. Verificamos na legislação América que é 
condição, nos crimes de acesso indevido, que o agente tenha obtido os 
dados ou causado danos, punindo este que intencionalmente acessa um 
computador protegido ou sem autorização e, como resultado de tal conduta 
imprudente, causa danos Importante mencionar que, em 19994, o código 
penal federal fora alterado pelo Violent Crimes Act- lei de crimes violentos, 
que tipificou condutas como dano a dados e sistemas , disseminação de 
vírus e interceptação telefônica. Mais tarde, em 2001, a lei federal também é 
emendada pela lei patriótica- USA PatriotAct, que, no escopo de combater o 
terrorismo, mune o governo de possibilidade e estruturas legais para o 
monitoramento e interceptação telefônica. ” 
 
 Itália 
 Entre 1992 e 1993 a Itália começavam as dicções acerca de legislar sobre os 
crimes virtuais, criando assim tipos penais dos quais enquadravam os infratores 
virtuais que praticavam ataques que seriam prejudiciais aos sistemas, ou até mesmo 
o roubo de informações ou sabotagem de informações para ganho pessoal. Para os 
mesmos a invasão de IP – Internet Protocol, é considerada como invasão de 
domicilio, pois, ao fazer isto o infrator poderá arrecadas informações e poderá usá-
las para ferir um terceiro. 
“O legislador italiano em matéria civil na sequência da directiva europeia 97 
n. 7, Regulamento n. 185/1999 Ele está interessado em proteger os 
contratos de consumo on-line celebrados à distância. Transações on-line 
são agora muito difusas entre os clientes da Internet na Europa. [...] A União 
Europeia é a principal fonte de proteção legal para o consumidor on-line. ”29 
 
Alemanha 
Na Alemanha, a lei de criminalidade econômica contempla delitos 
informáticos desde 1986, mas por não serem tão frequentes tem pouca repercussão 
como explica Ana Karolina30 
 
28JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16, CARR, Nicholas, Apud GERSHENFELD, 2010, P.65 
29Disponível em: https://www.migliorisiabogados.com/contratos-a-distancia-y-delitos-informaticos-en-
italia/?lang=pt. Acesso em 29 out 2019. 
30Disponível em:https://ambitojuridico.com.br/edicoes/revista-109/o-estudo-comparado-dos-crimes-
ciberneticos-uma-abordagem-instrumentalista-constitucional-acerca-da-sua-producao-probatoria-em-
contraponto-a-jurisprudencia-contemporanea-brasileira/. Acesso em 29 out 2019. 
https://www.migliorisiabogados.com/contratos-a-distancia-y-delitos-informaticos-en-italia/?lang=pt
https://www.migliorisiabogados.com/contratos-a-distancia-y-delitos-informaticos-en-italia/?lang=pt
https://ambitojuridico.com.br/edicoes/revista-109/o-estudo-comparado-dos-crimes-ciberneticos-uma-abordagem-instrumentalista-constitucional-acerca-da-sua-producao-probatoria-em-contraponto-a-jurisprudencia-contemporanea-brasileira/
https://ambitojuridico.com.br/edicoes/revista-109/o-estudo-comparado-dos-crimes-ciberneticos-uma-abordagem-instrumentalista-constitucional-acerca-da-sua-producao-probatoria-em-contraponto-a-jurisprudencia-contemporanea-brasileira/
https://ambitojuridico.com.br/edicoes/revista-109/o-estudo-comparado-dos-crimes-ciberneticos-uma-abordagem-instrumentalista-constitucional-acerca-da-sua-producao-probatoria-em-contraponto-a-jurisprudencia-contemporanea-brasileira/
22 
 
 
“Existem afirmativas de que na sociedade alemã a conduta delituosa em 
crimes informáticos não possui grande relevância, devido a sua pequena 
incidência. Seus principais problemas na esfera tecnológica se referem ao 
uso abusivo de informações, porém conforme já mencionado acima, em 
1986 fora editada a Segunda Lei de Combate à Criminalidade Econômica 
(2.WiKG), que traz em seu texto normas contra a criminalidade informática. 
Na presente legislação, não são punidas meras invasões de sistema, 
porém, alguns delitos são tipificados de forma especial como: (i) 
espionagem de dados; (ii) extorsão informática; (iii) falsificação de 
elementos probatórios, incluindo aí a falsidade documental e a ideológica; 
(iv) sabotagem informática; (v) alterações de dados e (vi) utilização abusiva 
de cheques ou cartão magnéticos. ” 
 
 
China 
Em dezembro de 2011, a China publicou uma lei que relata os crimes virtuais, 
como explica Damásio de Jesus31: 
“A lei denominada Computer Information Network and Internet 
Security,Protectionand Management Regulationsfoi publicada em dezembro 
de 2011. Em alguns tipos penais, pode haver até mesmo o cancelamento 
da conta do usuário junto ao Provedor de Acesso à Internet. Os tipos 
previstos na legislação criminal chinesa incluem a sabotagem, o acesso 
indevido,a alteração de dados e o uso de computadores para 
fraudes,corrupção, criação e propagação de vírus, desvio de fundos 
públicos, roubo de segredos do Estado, dentre outros. ” 
 
 
 Suécia 
A Suécia foi o primeiro país a criar normais que regulamentavam os crimes 
virtuais, que se encontra em vigência desde 1948 para a época, onde era 
considerando um código moderno, que pode ser usada tanto no civil quanto no 
penal como explica Ana Karolina32: 
“Insta dizer que o processo penal Sueco é adversária, ou seja, o juiz não 
conduz de forma ativa o processo, este será conduzido pelas partes, 
guardando semelhança com o direito processual norte-americano, logo não 
será um processo investigativo. Apresentada à Corte pelas partes o 
conteúdo fático e de direito da demanda, está ficará adstrita a decidir 
unicamente com base no que foi apresentado. O promotor será o autor no 
processo penal e a vítima funcionará como litisconsorte ativo facultativo. 
Destarte, tal direito processual estrangeiro pauta-se nos princípios da 
oralidade, imediatidade e concentração, “eles implicam que a causa, seja 
criminal ou cível, deve ser apresentada oralmente em uma audiência 
concentrada, com acesso imediato da Corte a todo o material relevante, e 
com o julgamento sendo realizado em conexão imediata com a audiência. ” 
Os mesmos princípios guardam intima ligação com as regras que versam 
acerca das provas no processo. As provas seguem o princípio da livre 
valoração, não havendo normas vinculantes para a sua apreciação. Não há 
que se falar também em normas ou teorias que regulem a exclusão das 
 
31JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.67 
32Disponível em:https://ambitojuridico.com.br/edicoes/revista-109/o-estudo-comparado-dos-crimes-
ciberneticos-uma-abordagem-instrumentalista-constitucional-acerca-da-sua-producao-probatoria-em-
contraponto-a-jurisprudencia-contemporanea-brasileira/. Acesso em 29 out 2019. 
https://ambitojuridico.com.br/edicoes/revista-109/o-estudo-comparado-dos-crimes-ciberneticos-uma-abordagem-instrumentalista-constitucional-acerca-da-sua-producao-probatoria-em-contraponto-a-jurisprudencia-contemporanea-brasileira/
https://ambitojuridico.com.br/edicoes/revista-109/o-estudo-comparado-dos-crimes-ciberneticos-uma-abordagem-instrumentalista-constitucional-acerca-da-sua-producao-probatoria-em-contraponto-a-jurisprudencia-contemporanea-brasileira/
https://ambitojuridico.com.br/edicoes/revista-109/o-estudo-comparado-dos-crimes-ciberneticos-uma-abordagem-instrumentalista-constitucional-acerca-da-sua-producao-probatoria-em-contraponto-a-jurisprudencia-contemporanea-brasileira/
23 
 
 
provas no processo como a exemplo da “Fruits ofthepoisonoustree”, as 
provas colhidas em sede de investigação preliminar pela polícia não serão 
desentranhadas do processo como um erro no procedimento, a conduta da 
polícia é que será analisada em apartado em sede de procedimento 
administrativo (leia-se erro policial). Ainda no campo da legislação e suas 
procedimentalidades é interessante constar que a evolução da sociedade 
da informação caminha para um novo conceito de democracia. É possível 
conhecer a existência do fenômeno da e-democracy, que é a participação 
dos cidadãos na vida política de seu país pelo voto eletrônico, desta forma a 
internet é utilizada como meio de estabilização e maior participação em leis 
e questões políticas, em busca de estabelecer um feedback estatal. Tal 
ideia de democracia estendida denominada de Demoex teve início em 
Vallentuna, subúrbio localizado em Estocolmo, como uma espécie de 
democracia experimental. ” 
 França 
A França em 1988, criou a lei que pune os crimes virtuais e ainda,esta lei 
criminaliza também o desenvolvimento e fornecimento de ferramentas que facilitam 
a infração virtual. Damásio de Jesus33 relata: 
“Modernamente, temos a Lei 575, de 21 junho 2004, que visa garantir o 
comércio eletrônico e que trata também de punições a fraudes 
informáticas.A França, igualmente, ratificou a Convenção Europeia do 
Cibercrime em 10 de janeiro de 2006. No país ainda existe a chamada Lei 
HADOPI (do francês Haute Autoritépour La Diffusion dês œuvres ET dês 
droits La Proteção d’auteursur Internet), de 2009, apoiada pelo então 
presidente Nicolas Sarkozy, que para proteção de direitos autorais previa a 
suspensão do acesso à Internet de um violador reincidente, disposição esta 
que foi revogada em 8 de julho de 2013. Desde a aprovação da lei até a 
revogação do dispositivo, tem-se relatos de apenas um usuário que foi 
suspenso da Internet (por 15 dias ) e multado (em 600 euros). No entanto, a 
lei obriga os provedores a fornecer dados dos usuários se requisitados 
judicialmente. ” 
Uma das notícias que se tem nos últimos tempos sobre a legislação dos 
crimes virtuais na França vem do jornal El Pais34 que diz: 
“À França: dotar-se de instrumentos que freiem a expansão nas redes 
sociais de expressões e mensagens que incitem ao ódio, seja racial, 
religioso ou por gênero, ou inclusive à violência. Mas a via para isso – 
depositando a maior parte da responsabilidade nas plataformas da Internet, 
que entre outras obrigações deverão retirar conteúdo deste tipo de seus 
sites em no máximo 24 horas, sob pena de fortes multas – suscita dúvidas 
entre quem considera que pode provocar uma maior censura de conteúdo. 
A autora do projeto é a deputada Laetitia Avia, do partido A República em 
Marcha (LREM), do presidente Emmanuel Macron. Uma legisladora que 
sabe muito bem o que é ser vítima de assédio digital e racismo. O texto da 
lei “contém a minha história, a de uma mulher que não aceita mais ser 
insultada e tratada como negra nas redes sociais” disse a legisladora, de 
pele negra, durante sua discussão nos últimos dias. ” 
 
 Inglaterra 
 
33JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.68 
34Disponível em: https://brasil.elpais.com/brasil/2019/07/09/internacional/1562689055_153988.html. 
Acesso em 29 out 2019. 
https://brasil.elpais.com/tag/francia
https://brasil.elpais.com/tag/delitos_odio
https://brasil.elpais.com/brasil/2019/01/07/opinion/1546892446_126799.html
https://brasil.elpais.com/tag/acoso_internet
https://brasil.elpais.com/brasil/2019/07/09/internacional/1562689055_153988.html
24 
 
 
Desde 1984, a legislação inglesa contava com uma legislação que protegia os 
dados pessoais em ambientes virtuais. Em 1990 foi introduzida na lei inglesa,o 
acesso não autorizado que modificava informações ou as pegava para ganhar 
vantagens, como explica Damásio de Jesus35: 
“Trata-se de uma lei que pune tal como a Lei Brasileira (12.737/2012), a 
conduta de invadir com a finalidade de modificar o conteúdo de computador, 
independentemente do resultado. Logicamente,a lei inglesa foi duramente 
criticada. De outra ordem, o interessante na lei inglesa é que extra passa 
parâmetros de outros comportamentos que, se praticados, indicam que a 
conduta efetivamente era dolosa, ou seja, indica mais provável existência 
de intenção de modificar conteúdo de computador. Esses parâmetros, 
fundamentais, não existem na lei brasileira e ficarão a cargo do magistrado. 
A Computer Misuse Act, de 29 de agosto de 1990, a principal iniciativa 
legislativa em termos de direito pena linformático, foi alterada em 2006 pelo 
The Police and Justice Act 2006.A legislação inglesa do País de Gales trata 
de diversos crimes, dentre os quais o acesso indevido e a produção de 
sistemas e código que permitam a invasão. Recentemente, em 2014, foi 
proposto no Parlamento 11 novas leis, dentre as quais a Serious Crime Bill, 
que poderá alterar a lei de 1990 com propostas de pena de prisão perpétua 
para crimes cibernéticos. ” 
 
 Espanha 
Na Espanha em 1995, o código penal dispôs sobre os crimes virtuais como 
explica Damásio de Jesus36: 
“O CódigoPenal de 1995 foi alterado, prevendo diversas disposições 
relativas a cibercrimes, nos arts. 197, 248, 255, 256, 264, 270 e 273. Dentre 
alguns, crimes destacamos violação de privacidade para descoberta de 
segredos, com pena de prisão de um a quatro anos e multa entre doze e 
vinte e quatro meses, alteração indevida de dados, acesso indevido a dados 
ou utilização dos dados de forma nociva ao proprietário, fraude informática 
(estelionato no Brasil), entre outros. ” 
 América do Sul 
Na América do Sul, temos informações de 3 países: o Peru, Chile e Argentina, 
sendo que um deste é o pioneiro na América do Sul em legislar sobre os crimes 
virtuais Damásio de Jesus37 explica como funciona em cada um deles: 
“O Peru conta com o decreto legislativo n. 635, que pune o acesso e o uso 
indevido de bancos de dados, sistemas computacionais ou redes. O código 
penal peruano ainda pune delitos como violação de intimidade (arts. 154 e 
157) delito de furto agravado pela transferência eletrônica de fundos, 
telemática em geral, emprego de senha secretas em geral, emprego de 
senhas secretas (art. 186) e delito de fraude na administração de pessoas 
jurídicas na modalidade de uso de bens informáticos (art.186). No Chile, 
 
35JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.69 
36JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.70 
 
37JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.70 
25 
 
 
temos a lei n.19223, de 7 de junho de 1993(lei própria de crimes 
informáticos) que pune a destruição de danos a indisponibilização de 
sistemas de processamento de dados, o acesso indevido ou uso de 
informações confidenciais, interceptação de dados e destruição de dados. 
Destacam-se que o chile foi o primeiro país da América do Sul a atualizar 
sua legislação para os modernos crimes cibernéticos. Já a Argentina 
possuía sua lei de proteção de dados (lei n. 25.326) que inclui disposições 
especificas para acesso não autorizado a dados e uso indevido de dados 
cedidos por titulares. No que diz respeito ao código penal argentino, o 
mesmofora alterado pela lei n. 26.388/2008, passando a considerar e a 
tratar sobre os crimes virtuais. ” 
 
Brasil 
O Brasil está atrasado em se tratar de uma legislação especifica para os 
crimes virtuais, com o desenvolvimento da tecnologia podemos dizer que nossos 
legisladores não estão muito preocupados, pois podemos observar que há poucos 
projetos de lei em relação a este assunto, Erica Lourenço de lima38explica o porquê: 
“Na seara do Direito Penal, observam-se uma nova figura conhecida como 
macrocriminalidade, que rompe os limites territoriais criando uma rede de 
criminalidade mundial, sem respeito à soberania ou qualquer acordo 
internacional realizado entre os estados. É o caso dos crimes cometidos 
põe meio da internet, considerando o avanço da macrocriminalidade e a 
dependência do sistema informático entre estados, em virtude da 
globalização das informações e comunicações. ” 
Não basta apenas criarmos leis ou incluí-las em leis já existentes pois, deste 
modo chegamos sem saber exatamente o que é estar conectado mais precisamos 
estar, para que possamos acompanhar o meio em que vivemos, ou seja somos 
atirados sem conhecimento algum sobre aquilo e muitas vezes acabamos nos 
tornando vítimas como aponta Damásio de Jesus39: 
“Fazer frente não envolve apenas tipificação ou a mera criação de leis, mais 
educação digital, definição do que seria “território e competência 
cibernética” (que passa pela problemática da jurisdição) estrutura 
investigativa e cooperação internacional dos intermediários e atores da 
internet no Brasil. ” 
Mesmo sendo um ambiente virtual onde não se tem necessariamente a 
presença física devemos levar em consideração que as vítimas são reais, assim 
como afirma Fernando da Costa 40: 
” A internet não é um bem jurídico sobre o qual repousa posse, propriedade. 
Não existe relação de domínio entre a pessoa e a internet. No entanto, não 
por isso se deva dizer que o ciberespaço é um ambiente não regulável. A 
despeito de o ambiente cibernético ser um ambiente não físico, deve ele ser 
passível de ser regido pelo direito, até porque seus resultados são 
materiais. ” 
 
38Ferreira, Erica Lourenço de Lima. Criminalidade econômica e empresarial e cibernética. 
Florianópolis: momento atual, 2005. Pag19 
39JESUS, Damásio de, Manual de crimes informáticos, Damásio de Jesus, José Antônio Milagre, 
São Paulo: Saraiva, 2016, p. 16,CARR, Nicholas, Apud GERSHENFELD, 2010, P.71 
40COSTA, Fernando José da. Locus delicti nos crimes informáticos. São Paulo: USP, 2011.p.30 
26 
 
 
Casos envolvendo os crimes cibernéticos estão acontecendo cada vez mais 
como mostra a revista Exame41: 
“O Brasil sofreu 15 bilhões de tentativas de ataque cibernético em apenas 
três meses, de acordo com levantamento divulgado nesta terça-feira pela 
empresa de segurança cibernética Fortinet. [...] O estudo detectou que o 
Brasil segue sendo um alvo mundial importante para criminosos 
cibernéticos e que ainda está bastante vulnerável a ataques antigos como 
os usados no Wannacry, em 2017, e os que violaram bancos no Chile e no 
México em 2018. [..] Segundo Frederico Tostes, líder da Fortinet no Brasil, o 
levantamento mostrou que as ameaças cibernéticas estão crescendo em 
ritmo alarmante, tanto em quantidade quanto em sofisticação. ” 
 
Deste modo, visualizamos que podemos ser vítimas destes crimes, 
simplesmente abrindo um e-mail ou abrindo um link. Como afirma Ferreira Lima42: 
“Diante da evolução tecnológica existe uma predisposição social em 
reconhecer bens jurídicos informáticos e, dentre os que mais se 
sobressaem temos o sigilo e a segurança de dados e informações 
eletrônicas. [..] na seara do Direito Penal, observa-se uma nova figura 
conhecida como macro criminalidade, que rompe os limites territoriais 
criando uma rede de criminalidade mundial, sem respeito à soberania ou 
qualquer acordo internacional realizado entre os estados. É o caso dos 
crimes cometidos por meio da internet, considerado o avanço do macro 
criminalidade e a dependência do sistema informático entre estados, em 
virtude da globalização das informações e comunicações. ” 
Vivemos em uma era em que todos estão sempre conectados, deste modo 
podemos ser tanto vítimas quanto infratores, como mostra Damásio de Jesus43: 
“Esta globalização também é jurídica. Ao mesmo tempo que se buscam 
liberdades na rede, surge a consciência da necessidade de se fazer frente a 
ação de delinquentes cibernéticos, sobretudo no Brasil, onde se passa mais 
tempo na internet do que vendo TV. E fazer frente não envolve apenas 
tipificação ou a mera criação de leis, mais educação digital, definição do que 
seria “território e competência cibernética” (que passa pela problemática da 
estrutura jurisdição) estrutura investigativa e cooperação internacional dos 
intermediários e atores da internet no Brasil [..] 
No Brasil,houve alguns fatos que motivaram a normatização dos crimes 
virtuais, tais como é o caso da atriz Carolina Dieckimann, que após ter recebido um 
e-mail não solicitado, teve fotos suas expostas, como mostra G144: 
Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos. Roubo foi 
feito por hackers do interior de Minas e São Paulo, via e-mail. Polícia Civil do 
Rio usou programas de contraespionagem para chegar aos suspeitos. De 
acordo com a investigação, o roubo teria começado com um e-mail usado como 
isca (spam), que ao ser aberto liberou uma porta para a instalação de um 
 
41ALVEZ, Aluizio, Revista Exame, 06/08/2019 disponível em: 
https://exame.abril.com.br/tecnologia/brasil-sofreu-15-bilhoes-de-ataques-ciberneticos-em-3-meses-diz-estudo/. Acesso em 10ago 2019 
42FERREIRA, Érica Lourenço de Lima. Criminalidade econômica e empresarial e 
cibernética. Florianópolis: Momento Atual,2005. p.06-16 
43JESUS, Damásio Evangelista de. Direito Penal. 1º V. 2ª Edição, ampliada e atual. São Paulo: 
Saraiva, 1980. P.71 
44Disponível em: http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-de-
carolina-dieckmann-sao-descobertos.html. Acesso em 19ago 2019. 
https://exame.abril.com.br/noticias-sobre/crimes-digitais/
https://exame.abril.com.br/noticias-sobre/crimes-digitais/
https://exame.abril.com.br/tecnologia/brasil-sofreu-15-bilhoes-de-ataques-ciberneticos-em-3-meses-diz-estudo/
https://exame.abril.com.br/tecnologia/brasil-sofreu-15-bilhoes-de-ataques-ciberneticos-em-3-meses-diz-estudo/
http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-de-carolina-dieckmann-sao-descobertos.html
http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-de-carolina-dieckmann-sao-descobertos.html
27 
 
 
programa que permitiu aos hackers entrarem no computador da atriz. “A vítima 
fatalmente clicou nesse spam”, explicou o delegado Rodrigo de Souza Valle. 
“Provavelmente ela deixou esse arquivo ser reenviado para o autor. ” Uma 
varredura feita no computador da atriz detectou que o invasor furtou, ao todo, 60 
arquivos. 
Este caso teve grande repercussão, criando assim, a lei 12.737/12 
denominada Lei Carolina Dieckimann, que versa sobre a invasão de dispositivo 
informático, como obter para si informações ou imagens de forma ilícita,bem como, o 
uso das mesmas para chantagem entre outras formar de crimes. Mais não paramos 
por aí. Como estamos sempre conectados, pessoas de todas as idades, muitas 
vezes não limitamos o uso de aparelhos eletrônicos aos menores/crianças acabam 
se tornando vulneráveis, pois conversam com estranhos assistindo vídeos indevidos 
e até marcando encontros, segundo o site Ponte45a pedofilia é o crime virtual mais 
denunciado no Rio Grande do Sul: 
“80% dos crimes virtuais investigados no RS estão ligados à pedofilia Dados 
obtidos via Lei de Acesso à Informação também apontam que Porto Alegre 
e cidades da região metropolitana lideram os registros da Polícia Civil 
Segundo dados da Secretaria Estadual de Segurança Pública do Rio 
Grande do Sul (SSP-RS), obtida via LAI (Lei de Acesso à Informação), os 
delitos relacionados à pedofilia representam 80% dos crimes virtuais no 
estado. Em abril, 168 investigações estavam em andamento. De acordo 
com informações obtidas junto ao Departamento Estadual da Criança e do 
Adolescente (DECA), o delito virtual mais frequente ligado à pedofilia é o 
armazenamento e/ou compartilhamento de arquivos de pornografia infanto-
juvenil, por meio de sistema de informática ou telemático, fotografia, vídeo 
ou outro registro que contenha cena de sexo explícito ou pornográfica. Os 
outros 20% são por invasão de dispositivo informático, que representam 42 
investigações. Estes crimes estão ligados à violação de mecanismos de 
segurança, previsto no artigo 154-A do Código Penal. A Polícia Civil do Rio 
Grande do Sul divide os crimes cibernéticos em duas nomenclaturas: 
pedofilia/internet e invasão de dispositivo informático. ” 
 Deste modo, houve modificações no ECA (Estatuto da Criança e do 
Adolescente) que versa em seus artigos 241-A e 241-B, sobre o armazenamento, 
troca, disponibilização, transmissão, publicação ou divulgação de fotografias/vídeos 
que contenham pornografia infantil sendo estes como crime e contem pena 
especifica para estes crimes. 
 
2 DOS CRIMES VIRTUAIS 
 
2.1 CONCEITO 
 
45Caroline Tentardini e Luana Rosales, Revista ponte,2019, disponível em: https://ponte.org/80-dos-
crimes-virtuais-investigados-no-rs-estao-ligados-a-pedofilia/. Acesso em 02 set 2019. 
https://ponte.org/80-dos-crimes-virtuais-investigados-no-rs-estao-ligados-a-pedofilia/
https://ponte.org/80-dos-crimes-virtuais-investigados-no-rs-estao-ligados-a-pedofilia/
28 
 
 
Para que possamos conceituar o que seriam os crimes virtuais devemos 
começar conceituando o que seria crime. O art 1º da Lei de Introdução ao Código 
Penal46 diz: 
“Considera-se crime a infração penal a que a lei comina pena de reclusão 
ou de detenção, quer isoladamente, quer alternativamente ou 
cumulativamente com a pena de multa; contravenção, a infração penal a 
que a lei comina, isoladamente, penas de prisão simples ou de multa, ou 
ambas, alternativa ou cumulativamente. ” 
 
O conceito de crime neste aspecto pode ser considerado bem amplo para 
Damásio de Jesus47: “este conceito resulta do aspecto da técnica jurídica, ou seja, 
do ponto de vista da lei. ” 
Já para Fragoso48 o conceito de crime é “o conceito formal crime como uma 
conduta contrária ao Direito, a que lhe atribui pena. ” 
Pimentel49 explica a característica de crime como, “caracteriza o crime como 
sendo todo ato ou fato que a lei proíbe sobre ameaça de uma pena; conceituando-o 
como o fato ao qual a ordem jurídica associa a pena como legítima consequência. ” 
 Porém Mirabete50 afirma que: “Entretanto, no Código Penal vigente não está 
expresso o conceito de crime, como continha nas legislações passadas, ficando a 
cargo dos doutrinadores o definirem e conceituarem. ” 
Deste modo se entende como conceito de crime todo foto atípico, antijurídico 
prescrito em lei que tem como forma punitiva uma sanção, a título de esclarecimento 
se fala em punitivo e não proibitório, ou seja, o fundamento da legislação e punir 
aquele que venha a tumultuar a vida em sociedade de algum modo prejudicando o 
outro que também vive nesta sociedade, e não o proibir de fazer. Podemos então 
dizer que as virtuais são os meios pela qual acontece a infração penal, já que neste 
modo de cometer a infração não há necessariamente a pessoa física mais sim de 
um computador onde está tenha acesso. Deste modo podemos afirmar que a 
internet foi um marco para o desenvolvimento tecnológico, mais além de interligar 
 
46Lei de Introdução ao Código Penal 
47JESUS, Damásio Evangelista de. Direito. Penal. 1º V. 2ª Edição, ampliada e atual. São 
Paulo:Saraiva, 1980. P. 142 
48FRAGOSO, Heleno Cláudio. Lições de Direito Penal: Parte Geral. Rio de Janeiro: Editora Forense, 
1995.p.144 
49PIMENTEL, Manoel Pedro. O Crime e a Pena na Atualidade. São Paulo: Revista dos Tribunais, 
1990.p.96 
50MIRABETE, Júlio Fabbrini; Renato Fabbrini. Manual de direito penal – parte geral, v. I. 23ª ed. 
SãoPaulo: Atlas, 2006p.42 
29 
 
 
pessoas distantes e facilitar a comunicação ela acabou por se tornar um meio para a 
pratica de delitos assim como afirma Colli51: 
“Apesar de a internet facilitar e ampliar a Inter comunicabilidade entre as 
pessoas, ela pode ter sua finalidade transformada em um meio para a 
prática e a organização de infrações penais. Dentre estas despontam os 
chamados crimes informáticos [...]”. 
Para melhor entendimento dos crimes virtuais Rossini52 explica que toda 
aquela conduta atípica ocorrida por meio virtual se encaixa contra pessoa física ou 
jurídica pode ser considerado crime virtual: 
“[...] o conceito de “delito informático” poderia ser talhado como aquela 
conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou 
culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com 
o uso da informática, em ambiente de rede ou fora dele, e que ofenda, 
direta ou indiretamente, a segurança informática, que tem por elementos a 
integridade, a disponibilidade a confidencialidade. ” 
Já para Fabrízio53, o crime virtual é toda a conduta que interfere no curso 
natural dos dados, ou seja tudo aquilo que interfere o ambiente virtual do outro: 
“[...] é a conduta atente contra o estado natural dos dados e recursos 
oferecidos por um sistema de processamento de dados, seja pela 
compilação, armazenamento ou transmissãode dados, na sua forma, 
compreendida pelos elementos que compõem um sistema de tratamento, 
transmissão ou armazenagemde dados, ou seja, ainda, na forma mais 
rudimentar; 2. OCrime de Informática‟ é todo aquele procedimento que 
atenta contra os dados, que faz na forma em que estejam armazenados, 
compilados, transmissíveis ou em transmissão; 3. Assim, o Crime de 
Informática‟ pressupõe does elementos indissolúveis: contra os dados que 
estejam preparados às operações do computador e, também, através do 
computador, utilizando-se software e hardware, para perpetrá-los; 4. A 
expressão crimes de informática, entendida como tal, é toda a ação típica, 
antijurídica e culpável, contra ou pela utilização de processamento 
automático e/ou eletrônico de dados ou sua transmissão; 5. Nos crimes de 
informática, a ação típica se realiza contra ou pela utilização de 
processamento automático de dados ou a sua transmissão. Ou seja, a 
utilização de um sistema de informática para atentar contra um bem ou 
interesse juridicamente protegido, pertença ele à ordem econômica, à 
integridade corporal, à liberdade individual, à privacidade, à honra, ao 
patrimônio público ou privado, à Administração Pública, etc.” 
Porém para Sergio Marcos54 o crime virtual é:“toda conduta, definida em lei 
como crime, em que o computador tiver sido utilizado como instrumento de sua 
perpetração ou consistir em seu objeto material”. 
 
51COLLI, Maciel. Cibercrimes: limites e perspectivas para a investigação preliminar policial brasileira 
de crimes cibernéticos. Porto Alegre: PUCRS, 2009 p. 
52 ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória 
Jurídica, 2004. P.110 
53 ROSA, Fabrizio. Crimes de informática. Campinas: Bookselle, 2002, p.53 
54ROQUE, Sergio Marcos, Criminalidade Informática- Crimes e criminosos do computador. 1 ed. São 
Paulo, Cultura, 2007 P.25 
30 
 
 
Mesmo sendo um ambiente virtual onde não se tem necessariamente a 
presença física devemos levar em consideração que as vítimas são reais, assim 
como afirma Fernando da Costa 55: 
”A internet não é um bem jurídico sobre o qual repousa posse, propriedade. 
Não existe relação de domínio entre a pessoa e a internet. No entanto, não 
por isso se deva dizer que o ciberespaço é um ambiente não regulável. A 
despeito de o ambiente cibernético ser um ambiente não físico, deve ele ser 
passível de ser regido pelo direito, até porque seus resultados são 
materiais. ” 
 
Podemos perceber que a internet tem um conceito amplo que varia entre os 
doutrinadores porém algo que todos concordam é que este meio precisa ser 
regulamentado . 
 
2.2 DA INVESTIGAÇÃO E PROVAS 
Além de ser regulamentado o ambiente virtual necessita de investigações 
especificas, apesar de acontecerem no meio virtual as vitimas são reais.A lei 
12.735/12 determina que sejam criados setores para a investigação de crimes 
virtuais dentro dos órgãos de polícia judiciária, porém são poucos os que já possuem 
estes setores. Teixeira56 nos explica como funcionariam estas investigações: 
“O trabalho da polícia judiciária na investigação dos crimes de informática 
obedece ao mesmo rito de qualquer outro crime, previsto no código de 
processo penal (Decreto-Lei 3.689, de 3 out. 1941), sendo precedido do 
registro de um boletim de ocorrência e instauração do inquérito policial. A 
respeito do inquérito policial, tratam o artigo quarto e seguintes do referido 
dispositivo legal, prevendo, entre outros detalhes, que a autoridade policial 
(Delegado de Polícia) procederá a instauração do inquérito policial, logo que 
tomar conhecimento do fato delituoso, e promoverá todas as ações para 
buscar a apuração dos fatos e sua autoria, inclusive requisitando perícias 
técnicas se for o caso a competência do delegado de polícia é a de 
investigar os casos de crimes virtuais existentes nas redes sociais, fazendo 
assim a instauração do inquérito policial quando o polícia 
tomaconhecimento do fato criminoso buscando apurar a autoria e a 
materialidade dos fatos contidos no inquérito.É com a produção das provas 
que se faz a distinção dos crimes comuns e os crimes praticados por 
intermédio da internet, sendo que a pratica do crime pela internet a 
investigação inicial procura manter na íntegra o material para se provar o 
delito, contando que toda ação criminosa da internet deixa algum tipo de 
vestígio. Com isso, o Delegado de polícia procura investigar os vestígios 
deixados para buscar descobrir a sua autoria.O que se busca é identificar 
nos meios de comunicação o endereço do IP que é utilizado pelo criminoso 
durante a ação.O endereço IP, também conhecido como endereço lógico, é 
um sistema de identificação universal onde cada computador possa ser 
 
55COSTA, Fernando José da. Locus delicti nos crimes informáticos. São Paulo: USP, 2011.p.30 
56TEIXEIRA, Ronaldo de Quadros. Os Crimes Cibernéticos no Cenário Nacional. 
Escola superior aberta do Brasil – ESAB, 2013, pag.42 e 43 
31 
 
 
identificado exclusivamente, independente da rede em que esteja 
operando”. 
Desta maneira podemos observas que o endereço de IP e o objeto mais 
importante na busca do criminoso virtual pois os vestígios deixados pelos criminosos 
virtuais são quase imperceptíveis, e deste modo podem ser perdidos, apagados, 
alterados ou até mesmo camuflados de maneira muito fácil. O endereço de IP é 
único para cada computador deste modo achando o endereço de IP chegamos até o 
criminoso que usa o mesmo.Dorigon57 nos explica da importância do endereço de IP 
para localização do criminoso e subseqüente a coleta de provas: 
“A autoria é o primeiro problema a ser enfrentado pela polícia investigativa 
ao que concerne aos crimes virtuais, uma vez que dificilmente uma pessoa 
que cometeu um ilícito penal utilizou de sua identificação real. É esse um 
dos motivos que fazem com que o endereço do protocolo de internet seja 
uma das evidências de maior relevo nas investigações dos crimes 
cibernéticos. O endereço IP ou Protocolo de Internet - Internet Protocolo - é 
a identificação atribuída a um dispositivo de acesso à rede mundial de 
computadores a cada conexão deste com a internet. É com a descoberta da 
identificação do número IP que será possível localizar de onde se originou a 
conexão criminosa no mundo físico e, consequentemente, criando a 
possibilidade de se identificar a pessoa que se utilizou do instrumento do 
crime, ou seja, os possíveis autores do ato delitivo. Não importa qual tipo de 
tarefa o usuário irá realizar na web, pois sempre que se fizer conexão à 
internet, um número de identificação – IP - será atribuído ao dispositivo 
utilizado. ” 
Márcio Rodrigo de Freitas Carneiro58também nos esclarece sobre as 
investigações, a coleta de vestígios: 
“No percurso de uma investigação de crime cibernético, após a identificação 
do endereço do imóvel do qual partiram os acessos à Internet identificados 
como ação criminosa, ou mesmo após a identificação de localidades por 
outras maneiras, cumpre se os mandados de busca e apreensão (MBAs) 
emitidos pelos juízos competentes. O objetivo principal das buscas e 
apreensões, nesse contexto, é a coleta de vestígios digitais, além de 
quaisquer outros vestígios que possam esclarecer os fatos.” 
Segundo o mesmo autor os procedimentos tomados em relação as buscas esta 
dividido em quatro partes entre eles ouvir as testemunhas e examinar 
computadores: 
“De maneira geral, os procedimentos realizados na busca são: a) após 
convocação de testemunhas, ciência do morador ou responsável e entrada 
no imóvel, a equipe foca na busca por equipamentos que possam conter 
vestígios digitais. Esses itens são, não exaustivamente, computadores, 
notebooks, smartphones, tablets, dispositivos de armazenamento, tais como 
 
57DORIGON, Alessandro; SOARES, Renan Vinicius de Oliveira. Crimes cibernéticos: dificuldades 
investigativas na obtenção de indícios da autoria e prova da materialidade. Revista Jus Navigandi, 
ISSN 1518-4862, Teresina, ano 23, n. 5342, 15 fev. 2018. 
Disponívelem: https://jus.com.br/artigos/63549. Acesso em: 20 jan. 2020. 
58Disponível

Continue navegando