Buscar

CIBERCRIMES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
SUMÁRIO 
1 INTRODUÇÃO ............................................................................................ 2 
2 ASPECTOS HISTÓRICOS ......................................................................... 3 
2.1 O Histórico Brasileiro e a Internet ......................................................... 6 
3 DIREITO CIBERNÉTICO .......................................................................... 10 
4 CIBERCRIMES, CONCEITO E CLASSIFICAÇÃO ................................... 12 
4.1 Sujeitos ............................................................................................... 14 
4.2 Classificação ...................................................................................... 15 
5 AS DIVERSAS FORMAS DE ATAQUE VIA INTERNET........................... 17 
6 O CIBERCRIME E A TUTELA DOS BENS JURÍDICOS........................... 21 
6.1 Crimes contra a pessoa ...................................................................... 21 
6.2 Crimes contra o patrimônio ................................................................ 26 
6.3 Lei de Drogas ..................................................................................... 29 
6.4 O Estatuto da Criança e do Adolescente............................................ 30 
7 A CONSTITUIÇÃO E SEUS PRECEITOS FUNDAMENTAIS ................... 34 
7.1 Princípio da Legalidade ...................................................................... 38 
8 LEGISLAÇÃO ACERCA DO TEMA .......................................................... 40 
8.1 A Lei Carolina Dieckman .................................................................... 43 
9 MARCO CIVIL DA INTERNET .................................................................. 46 
10 REFERÊNCIAS BIBLIOGRÁFICAS ...................................................... 48 
 
 
 
 
 
 
 
 
2 
 
1 INTRODUÇÃO 
Prezado aluno! 
 
O Grupo Educacional FAVENI, esclarece que o material virtual é semelhante 
ao da sala de aula presencial. Em uma sala de aula, é raro – quase improvável - um 
aluno se levantar, interromper a exposição, dirigir-se ao professor e fazer uma 
pergunta, para que seja esclarecida uma dúvida sobre o tema tratado. O comum é 
que esse aluno faça a pergunta em voz alta para todos ouvirem e todos ouvirão a 
resposta. No espaço virtual, é a mesma coisa. Não hesite em perguntar, as perguntas 
poderão ser direcionadas ao protocolo de atendimento que serão respondidas em 
tempo hábil. 
Os cursos à distância exigem do aluno tempo e organização. No caso da nossa 
disciplina é preciso ter um horário destinado à leitura do texto base e à execução das 
avaliações propostas. A vantagem é que poderá reservar o dia da semana e a hora 
que lhe convier para isso. 
A organização é o quesito indispensável, porque há uma sequência a ser 
seguida e prazos definidos para as atividades. 
 
Bons estudos! 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
 
2 ASPECTOS HISTÓRICOS 
 
Fonte: criativemidias.files.wordpress.com 
Considerada um dos maiores avanços da história, a Internet é a ferramenta 
mais utilizada hoje no mundo, interligando pessoas e nações; desenvolvendo o 
intercâmbio cultural, comercial e social, auxiliando na construção de histórias de vidas 
e relacionamentos interpessoais, bem como no que se refere ao e-commerce. 
Mas quando e como surge a internet? 
Esta surgiu durante a Guerra Fria, onde os norte-americanos e URSS a 
utilizava como meio de informação e descentralizações de suas informações para que 
dados não se perdessem, além de interligar os comandos estratégicos americanos 
por prevenção de algum ataque russo. Em 1969, ela é criada visando atender as 
demandas do Departamento de Defesa Americano. 
Os EUA criam a ARPANET, Advance Research Project Agency, visando o 
desenvolvimento de programas espaciais. Seu surgimento se deu em um período 
 
4 
 
onde se utilizavam macro computadores, que existiam apenas em centros de 
pesquisa avançada. 
Com o incipiente objetivo de elaborar uma rede imune aos ataques soviéticos, 
possibilitando uma interconexão de pontos de localização estratégica, interligando-os 
de forma que estes tivessem o mesmo status estratégico e organizacional. 
Inicialmente foram ligados três pontos estratégicos: Instituto de Pesquisas de 
Standford, Universidade da California e Universidade de Utah. 
A ARPANET mostrou que as redes de computadores eram viáveis e deu-se 
início à sua estratégia de expansão. 
No início de 1972, Ray Tomlinson, escreveu um programa para enviar e receber 
mensagens eletrônicas (e-mails), motivado pela necessidade que a ARPANET tinha 
de coordenar os seus esforços internos entre os vários técnicos e cientistas. Pouco 
depois, Larry Roberts expandiu a utilidade do software dotando-o da capacidade de 
listar, selecionar, arquivar, reencaminhar e responder mensagens. Daí em diante, o 
uso e-mail cresceu até se tornar, durante mais de uma década, a aplicação mais 
utilizada em toda a rede, contrariando as previsões iniciais de que a ARPANET seria, 
principalmente, usada para o compartilhamento de recursos computacionais. 
Em outubro de 1972, o IPTO organizou uma grande e bem-sucedida 
demonstração da ARPANET durante a primeira International Conference on Computer 
Communications (ICCC), em Washington, DC, nos Estados Unidos. Um nó da 
ARPANET foi instalado no hotel da conferência, com quarenta máquinas de 
demonstração disponíveis para o público, que comprovou, até para os mais céticos 
das empresas telefônicas, que as redes de pacotes funcionavam. A demonstração 
abriu caminho para a expansão dessa tecnologia e, algumas operadoras de 
telecomunicações se mostraram interessadas e novas empresas foram rapidamente 
criadas para explorar esse mercado, como foi o caso da Packet Communications, Inc. 
e da Telenet Communications Corporation. 
Tão importante quanto provar que a rede funcionava foi arregimentar novos 
aliados através da captação dos interesses do público presente (composto 
principalmente por pesquisadores de vários países) no desenvolvimento de novas 
aplicações para explorar a rede e estender suas possibilidades de conexão para 
outras redes de outros países. O grupo original que cuidava das especificações da 
ARPANET conseguiu rapidamente novas adesões e tornou-se internacional, 
passando a se chamar International Network Working Group (INWG) e, em 1974, 
 
5 
 
passou a ser reconhecido como um grupo de trabalho em redes de computadores, 
filiado à International Federation of Information Processing (IFIP). 
A ARPANET se tornara internacional e, ao longo de seu desenvolvimento, 
influenciou (e foi influenciada pelas) pesquisas de outras redes que surgiram no início 
da década de setenta e fortaleceram o uso das redes de pacotes. 
Finda a Guerra Fria, os militares desconsideraram a manutenção da 
ARPANET, que passou então às mãos dos cientistas em geral, que cederam as redes 
para as universidades, o que acabou por acarretar também um avanço na internet. 
Em 1981, quando aconteceu o batismo oficial da internet, já existiam 200 
pontos interconectados através de uma mesma rede dentro dos Estados Unidos. 
A partir de então os microcomputadores passaram a custar bem menos, 
havendo maior difusão das aplicações de informática. 
Houve, então, na década de 1990 uma verdadeira explosão de difusão da rede, 
ultrapassando a marca de 1 milhão de usuários, dando início assim, a utilização 
comercial da rede. 
Um físico do Centro de Estudos de Energia Nuclear na Suíça, Tim Bernes-Lee, 
através de uma invenção, propôs uma extensão Gopher, utilizando o conceito de 
hipertexto, onde ao serem selecionadas as partes marcadas do texto, através de um 
clique, levam maiores informações sobre o assunto destacado. Conceito conhecido 
atualmente como “navegar”. 
A essência dessa invenção foi o desenvolvimento de um programa chamado 
browser, que fazia a leitura das informações codificadas em linhasde programação e 
as exibia em interface gráfica, como em um computador pessoal, ficando conhecida 
como WWW (World Wide Web). 
 
 
6 
 
 
Fonte:sites.google.com (o-que-e-arpanet) 
2.1 O Histórico Brasileiro e a Internet 
 
Fonte:oficinadanet.com.br 
No Brasil, na década de 1970, as instituições que precisassem comunicar 
dados eram obrigadas a recorrer às soluções próprias, usando redes telefônica ou de 
telex. Caso, por exemplo, dos bancos, das companhias de aviação, de muitas 
empresas multinacionais e de alguns órgãos do governo federal. 
 
7 
 
Em 1975, o Minicom criou um grupo de trabalho encarregado de propor 
soluções para problemas de política tarifária, estrutura do sistema e método de 
operação da então chamada Rede Nacional de Transmissão de Dados (RNTD), bem 
como definição e especificação das atribuições das diversas entidades envolvidas em 
um sistema de teleprocessamento. Foi publicada, entre os resultados, uma Portaria 
que fixou os critérios de cobrança dos serviços da RNTD, através dos quais foi 
permitido aos usuários pagarem preços fixos, proporcionais às taxas de transmissão 
utilizadas, e de acordo com a localização geográfica, estabelecida pela distância 
geodésica entre os centros das áreas a que pertenciam as localidades envolvidas no 
serviço de comunicação (TAROUCO, 1977, p. 172 – apud CARVALHO 2006, p.83). 
A Embratel instalou em 1976, em caráter experimental entre Rio e São Paulo, 
as primeiras linhas específicas para transmissão digital, com circuitos operando a 
velocidades de até 4800 bps. Esse serviço marcou a etapa inicial da RNTD, que foi 
oficialmente inaugurada em 1980, quando passou a se chamar Serviço Digital de 
Transmissão de Dados via terrestre (TRANSDATA), servindo inicialmente a trinta 
cidades (AGUIAR, 2001, p. 34 – apud CARVALHO 2006, p.83). 
As primeiras referências com relação à internet que temos no Brasil datam de 
1988, ocorridas entre o LNCC, Laboratório Nacional de Cooperação Científica (RJ) e 
a BITNET, então mantida pela Universidade de Maryland, (EUA). 
O Brasil terminou a década de 1980 com três ilhas distintas de acesso à 
BITNET, cuja comunicação entre si ocorria somente através da rede internacional. 
Apesar da aparente falta de otimização, esse modelo serviu para disseminar a cultura 
e o conhecimento sobre as redes internacionais de comunicação de dados, conforme 
afirmou na época Edmundo de Souza e Silva, então pesquisador do NCE/UFRJ: 
A existência, hoje, de três nós da BITNET no Brasil é fruto da duplicidade de 
esforços empreendidos pelas instituições de pesquisa na época em que a 
legislação brasileira impedia o compartilhamento da rede entre várias 
entidades. [...] A existência dos três nós é muito boa para o País, já que 
estamos no estágio de criação da cultura de comunicação com o exterior. A 
tendência é que estes acessos convirjam para um único gateway, quando a 
RNP for uma realidade (SILVA, 1989 – apud CARVALHO 2006, p.107). 
O isolamento entre os participantes da BITNET no Brasil terminou apenas em 
abril de 1990, quando a UFMG, que estava ligada ao LNCC, estabeleceu ligações 
para a USP. A partir de então, se tornou possível enviar mensagens BITNET entre Rio 
e São Paulo sem a necessidade destas passarem pelos Estados Unidos. 
 
8 
 
Neste período o Brasil gozava de uma política protecionista com relação aos 
produtos informáticos, o que acabou por acarretar enorme atraso nos avanços do país 
neste campo de atuação. As empresas nacionais voltadas ao desenvolvimento de 
produtos de informática, eram protegidas, o que dificultava o acesso às empresas 
internacionais, retardando nosso avanço tecnológico. 
Inicialmente a finalidade da internet no Brasil era de cunho acadêmico-
científico, conforme demonstra Takahashi: 
Uma primeira versão dos serviços de internet com pontos em 21 estados no 
país foi implantada pela Rede Nacional de Pesquisa (RNP) de 1991 a 1993, 
a velocidades baixas. Entre 1995 e 1996, esses serviços foram atualizados 
para velocidades mais altas. Paralelamente, a partir de junho de 1995 uma 
decisão do Governo Federal definiu as regras gerais para a disponibilização 
de serviços internet para quaisquer interessados do Brasil. (TAKAHASHI, 
2000 – apud LIMA, 2017, p.12) 
O estado da Paraíba se destacou entre aqueles que implantaram o serviço de 
internet, instituindo em Campina Grande a instalação da Rede Paraíba de Pesquisa 
(RPP), reunindo várias instituições acadêmicas desse estado. 
A Embratel iniciou seu serviço de acesso à Internet via linha discada (14.400 
bps) em caráter experimental em dezembro de 1994, por meio de um teste com um 
grupo de cinco mil usuários. 
Fernando Henrique Cardoso tinha acabado de assumir a presidência e montar 
sua equipe, quando o Ministro das Comunicações anunciou, em abril de 1995, que a 
Internet era um serviço de valor adicionado, sobre o qual não haveria nenhum 
monopólio. O anúncio se deu através da Norma nº004/1995 do Ministério das 
Comunicações: 
(...) o serviço que acrescenta a uma rede preexistente de um serviço de 
telecomunicações, meios ou recursos que criam novas utilidades específicas 
ou novas atividades produtivas, relacionadas com o acesso, armazenamento, 
movimentação e recuperação de informações (AGÊNCIA NACIONAL DE 
TELECOMUNICAÇÕES, 1995 - apud CARVALHO 2006, p.159) 
O Ministro Sérgio Motta anunciou, em seguida, que a Embratel teria de encerrar 
suas atividades como provedora de acesso a pessoas físicas. 
Neste momento a relevância da internet já estava clara, despontando-se como 
meio revolucionário de comunicação e acesso a uma infinita diversidade de 
informações. Existindo, inclusive, grande demanda nos meios comerciais, antes 
dificultadas pela Embratel e pelo Ministério de Comunicação, em função das dívidas 
 
9 
 
acerca da tarifação do produto e da falta de infraestrutura para suprir essa nova 
demanda. 
A Internet comercial no Brasil chega no ano de 1996 com uma infraestrutura 
insuficiente para atender à demanda dos novos provedores de acesso comercial e, 
principalmente, dos seus usuários. O que veio a melhorar com a entrada de grandes 
grupos comerciais, como o Grupo Abril e o RBS, que passaram a vender assinaturas 
e acessos de conteúdo. 
Em 1997 a internet se consolidou no Brasil. Empresas, bancos e universidades 
passam a manter pontos constantes de presença na rede, além do alcance do 
conteúdo atingir centenas de pessoas. 
Devido ao alto custo dos microcomputadores, e demais problemas de acessos 
a provedores e restrições ao uso da rede devido a problemas no sistema de 
telecomunicações, consequentemente a internet era restrita a uma menor parcela da 
população, leia-se classe alta e média alta. 
Em 1998 estimou-se um crescimento de 130% no número de usuários na rede 
em relação ao ano anterior. 
A partir de 2002 o governo concede incentivos fiscais às indústrias de 
computadores e a estabilidade econômica proporciona o acesso à rede pelas classes 
menos favorecidas. O computador torna-se, então, objeto de uso comum. 
 
10 
 
3 DIREITO CIBERNÉTICO 
 
Fonte:inspiradanacomputacao.files.wordpress.com 
O mundo vem passando por uma evolução constante e de maneira acelerada, 
principalmente nos últimos anos. E a internet é grande responsável por esse fato, visto 
que a cada segundo, milhares de pessoas estão online, resolvendo todos os 
problemas possíveis através do clique do mouse do computador. 
Diante este fato atual, torna-se necessário a intervenção do Direito, passando 
a atender esse novo anseio social; uma vez que o Direito é fenômeno cultural 
universal, tendo como obrigação seguir a realidade temporal e geográfica em que se 
desenvolve, tendo em vista que as evoluções do mundo (sejam políticas, econômicas 
ou sociais) são refletidas diretamente nos aspectos jurídicos. 
Os avanços tecnológicos ocorridos no setor da informática têm como 
consequência alterações na vida moderna, em função das facilidades e comodidadesoferecidas pelo uso da internet. 
Estamos vivendo na era da Informática, necessitamos, portanto, de uma 
Informática Jurídica 
 
11 
 
A Informática Jurídica é o processamento e armazenamento eletrônico das 
informações jurídicas, com caráter complementar ao trabalho do operador do 
Direito; é o estudo da aplicação da informática como instrumento, e o 
consequente impacto na produtividade dos profissionais da área. E também 
a utilização do computador como ferramenta na Internet. (KAMINSKI, 2002 – 
apud LIMA, 2017, p.17) 
Some-se também a existência do Direito Cibernético, que deve cuidar dos 
valores éticos e das relações que surgem através da informática em sentido amplo e 
dos efeitos jurídicos que vem com a tecnologia e seus efeitos no ciberespaço, 
refletindo no pessoal. 
Patricia Peck assim conceitua Direito Cibernético: 
O Direito Digital consiste na evolução do próprio Direito, abrangendo todos 
os princípios fundamentais e institutos que estão vigentes e são aplicados até 
hoje, assim como introduzindo novos institutos e elementos para o 
pensamento jurídico, em todas as suas áreas (Direito Civil, Direito Autoral, 
Direito Comercial, Direito Contratual, Direito Econômico, Direito Financeiro, 
Direito Tributário, Direito Penal, Direito Internacional etc) (PECK, 2002 - 
apud LIMA, 2017, p.15) 
Conclui-se, assim, que não há que se falar em um novo ramo do Direito e sim 
um novo espaço de Direito cujas peculiaridades devem ser observadas por todos os 
ramos jurídicos, uma vez que estabelece quebra de paradigmas, já que suas relações 
ocorrem num espaço relativamente novo, o ciberespaço. 
Desta forma, entendemos por Direito Cibernético / Eletrônico como o conjunto 
de normas e conceitos doutrinários destinados ao estudo e normatização de toda e 
qualquer relação em que a informática seja o fator primário, gerando direitos e deveres 
secundários. É, ainda, o estudo abrangente, com o auxílio de todas as normas 
codificadas de direito, a regular as relações dos mais diversos meios de comuni- 
cação, dentre eles os próprios da informática. 
 
12 
 
4 CIBERCRIMES, CONCEITO E CLASSIFICAÇÃO 
 
Fonte:liderdetetives.com.br 
Entretanto, apesar de tamanha importância, o surgimento da internet acarretou 
diversas implicações no universo jurídico, levantando uma série de questionamentos 
a respeito de sua regulamentação legal. Ela traz consigo um ônus, com ela surgem 
crimes praticados diretamente contra um sistema (meio informático) ou através dele, 
os chamados cibercrimes (crimes virtuais). 
Mediante o conceito finalista de crime, os cibercrimes ou crimes cibernéticos 
são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a 
utilização dos sistemas da informática. 
Fabrizio Rosa (2002 – apud QUEIROZ, 2016, p.17) assim conceitua o crime de 
informática: 
A conduta atente contra o estado natural dos dados e recursos oferecidos por 
um sistema de processamento de dados, seja pela compilação, 
armazenamento ou transmissão de dados, na sua forma, compreendida pelos 
elementos que compõem um sistema de tratamento, transmissão ou 
armazenagem de dados, ou seja, ainda, na forma mais rudimentar; 2. O 
‘Crime de Informática’ é todo aquele procedimento que atenta contra os 
dados, que faz na forma em que estejam armazenados, compilados, 
 
13 
 
transmissíveis ou em transmissão; 3. Assim, o ‘Crime de Informática’ 
pressupõe does elementos indissolúveis: contra os dados que estejam 
preparados às operações do computador e, também, através do computador, 
utilizando-se software e hardware, para perpetrá-los; 4. A expressão crimes 
de informática, entendida como tal, é toda a ação típica, antijurídica e 
culpável, contra ou pela utilização de processamento automático e/ou 
eletrônico de dados ou sua transmissão; 5. Nos crimes de informática, a ação 
típica se realiza contra ou pela utilização de processamento automático de 
dados ou a sua transmissão. Ou seja, a utilização de um sistema de 
informática para atentar contra um bem ou interesse juridicamente protegido, 
pertença ele à ordem econômica, à integridade corporal, à liberdade 
individual, à privacidade, à honra, ao patrimônio público ou privado, à 
Administração Pública, etc 
Existem autores que classificam os crimes cibernéticos como próprios e 
impróprios, Marcelo Crespo (2011), destaca que os crimes cometidos contra bens 
jurídicos informáticos são crimes próprios e que as condutas contra outros bens 
jurídicos são crimes digitais impróprios: 
(...) os crimes digitais impróprios nada mais são que aqueles já 
tradicionalmente tipificados no ordenamento, mas agora praticados com 
auxílio de modernas tecnologias. Assim, essa denominação apenas 
representa que os ilícitos penais tradicionais podem ser cometidos por meio 
de novos modi operandi. (CRESPO, 2011, p. 87). 
Percebe-se o conceito de crime cibernético varia de acordo com o 
entendimento de cada autor acerca desses ilícitos e meio de execução, daí as 
diversas nomenclaturas na doutrina: Direito Cibernético, Direito Digital, Direito 
Eletrônico. 
Há um alteroso número de acessos à rede mundial de computadores, em razão 
da mesma gerar grandes benefícios para todas as áreas, devido à gama de 
informações que podem ser facilmente acessadas de qualquer lugar do mundo. 
Entretanto, há que se ter ciência, do ônus que pode ser gerado, caso haja falta de 
conhecimento e até mesmo de cuidados básicos no acesso, podendo acarretar 
prejuízos para os mais variados bens jurídicos tutelados. 
Apesar de técnicas desenvolvidas por meio de softwares, os criminosos ainda 
utilizam a vulnerabilidade humana, para, por exemplo, aplicar uma forma de extração 
de informações conhecida como engenharia social, explicada por Soeli Claudete Klein 
(Klein, 2004, p. 9): 
A engenharia social atua sobre a inclinação natural das pessoas de confiar 
umas nas outras e de querer ajudar. Nem sempre, a intenção precisa ser de 
ajuda ou de confiança. Pelo contrário, pode ser por senso de curiosidade, 
desafio, vingança, insatisfação, diversão, descuido, destruição, entre outros. 
A engenharia social também deve agir sobre as pessoas que não utilizam 
 
14 
 
diretamente os recursos computacionais de uma corporação. São indivíduos 
que têm acesso físico a alguns departamentos da empresa por prestarem 
serviços temporários, porque fazem suporte e manutenção ou, simplesmente, 
por serem visitantes. Há ainda um grupo de pessoas ao qual é necessário 
dispensar uma atenção especial, porque não entra em contato físico com a 
empresa, mas por meio de telefone, fax ou correio eletrônico. 
Mais uma vez é destacada a importância da necessidade do Direito na tutela 
de todo nosso Ordenamento. 
4.1 Sujeitos 
 
Fonte:cryptoid.com.br 
Como em todos os crimes, nos cibercrimes existe o sujeito ativo, que é o 
criminoso, que pratica a ação tipificada na lei penal e o sujeito passivo, que é a vítima, 
que tem seu bem jurídico atingido pela ação do criminoso. Nos cibercrimes é 
necessário que os sujeitos passivos ou ativos utilizem um dispositivo informático para 
ocorrência do crime. 
 
Sujeito Passivo: Nos cibercrimes, as vítimas podem ser pessoas físicas, instituições 
creditícias e até governos, contanto que façam uso dos sistemas de informação, 
estando estes ou não conectados à internet. Ocorrem os crimes em sua maioria pela 
ingenuidade do sujeito. 
 
 
15 
 
Sujeito Ativo: Para definir os criminosos virtuais, Marcelo Xavier de Freitas Crespo 
(2001 – apud QUEIROZ, 2016, p.18) apresenta: 
I – Hackers: que é um nome genérico, define os chamados “piratas” de 
computador, sendo que a melhor tradução para a palavra da língua inglesa é fuçador. 
 
II – Crackers: considerados os verdadeiros criminosos da rede, ocupam-se de 
invadir e destruir sites, nesta categoria estão presentes também ladrões, valendo-se 
da internet para subtrair dinheiro e informações, sendo o termo Cracker, a expressão 
consagrada para denominar os criminososque utilizam os computadores como 
armas. 
 
A imputação ao sujeito ativo do crime é muito difícil, pois qualquer pessoa 
mesmo sem muitos conhecimentos técnicos, ou seja, não hackers e crackers, podem 
cometer os delitos, basta apenas que possuam habilidades informáticas suficientes 
para cometê-los. 
4.2 Classificação 
A doutrina é divergente com relação a classificação dos crimes cibernéticos. A 
informática é uma área em constante evolução, onde sempre existe uma novidade 
tecnológica capaz de deixar os equipamentos melhores, e assim, visados pelos 
criminosos. 
Ferreira (2001 – apud LIMA, 2017, p.22) adota a classificação na qual os 
autores fazem uma distinção entre duas categorias de crimes informáticos: 
- atos dirigidos diretamente contra o sistema informático, não importando a 
motivação, 
- atos que atentam contra valores sociais e outros bens jurídicos 
tradicionalmente conhecidos, mas cometidos utilizando o sistema de informática como 
meio, e não como alvo. 
 
Comungam do mesmo pensamento Crespo (2011, p.63) e Ferreira e Greco. 
Atualmente, a classificação adotada pela doutrina é a distinção dos crimes 
cibernéticos em próprios e impróprios. 
 
 
16 
 
4.2.1.1 Crimes cibernéticos puros ou próprios: 
 
Os crimes cibernéticos puros ou próprios são aqueles em que o agente deseja 
atingir o computador, o sistema de dados e as informações nele contidas. Ou seja, 
para serem realizados necessitam da informática. Sem o meio informático se torna 
impossível a execução e consumação da infração. 
Os crimes são, portanto, os que tem como o objeto e meio do crime o sistema 
informático. O bem jurídico tutelado pela lei penal é a inviolabilidade dos dados. 
Nesses casos podemos citar as condutas praticadas pelos hackers que atingem 
diretamente o software ou hardware do computador, para alterar, modificar, inserir 
falsos dados e invadir sistemas. 
Esses tipos de crimes nasceram com a evolução dessa ciência, caracterizados 
por serem tipos novos que afetam a informática, bem último tutelado. 
Segundo Crespo (2011, p.57 – apud LIMA, 2017, p.24) “não há como negar 
que, além da informação, os dados, a confiabilidade e a segurança dos sistemas e 
redes informáticas e de comunicação sejam novos paradigmas de bens jurídicos a 
serem tutelados pelo Direito Penal” 
 
4.2.1.2 Crimes cibernéticos comuns ou impróprios: 
 
Os crimes cibernéticos comuns ou impróprios são aqueles que utilizam a 
internet como instrumento para a consumação de um crime já disposto na lei penal. 
Os crimes são os que utilizam os sistemas informáticos apenas como um meio 
de execução. Ou seja, produzem um resultado naturalístico, atingindo um bem jurídico 
comum, como por exemplo, a pedofilia. 
Portanto, o uso da internet não é por si só um novo meio de que se valem os 
criminosos para delinquir, mas é uma ferramenta que associada aos dispositivos 
informáticos pode ser usada por qualquer pessoa sem qualquer habilidade 
especializada, que aproveitam desses dispositivos para cometer ilícitos no meio 
virtual, afetando, assim, bens jurídicos comuns, diversos do universo informático. 
Lembrando que grande parte dos crimes realizados na rede também 
acontecem fora do ambiente virtual. 
Destacamos os crimes contra honra, previstos nos artigos 138 a 140 do Código 
Penal. Calúnia, difamação e injúria. Com o surgimento das redes sociais tais condutas 
 
17 
 
tornaram-se cada vez mais típicas, e embora, não sejam crimes próprios do meio 
informático, se faz cada vez mais constante o uso da internet para o cometimento dos 
mesmos. 
A pornografia infantil também é conduta típica no meio informático. Os 
criminosos usam da rede para armazenar fotos, transmitir dados, imagens e figuras 
que exponham as crianças, relacionando-as a atos obscenos, motivando o desejo 
sexual do agente. 
O Estatuto da Criança e do Adolescente, artigos 240 e seguintes, engloba a 
pornografia infantil. E nosso Código Penal, artigo 217-A, pune condutas envolvendo 
relações sexuais com menores, como o estupro de vulnerável. 
O crime de ameaça também pode ser cometido através do meio informático. “É 
crime intimidar, amedrontar alguém mediante a promessa de causar-lhe mal injusto e 
grave. A lei brasileira, no artigo 147 do Código Penal busca proteger a liberdade da 
pessoa no que toca a paz de espírito, ao sossego e ao sentimento de segurança” 
(CRESPO, 2011, p.88 – apud LIMA, 2017, p.25) 
Podemos citar também como exemplos de crimes impróprios, o estelionato 
(artigo 171 CP), falsificação de documento público (artigo 297 CP), falsidade 
ideológica (artigo 299 CP)... 
5 AS DIVERSAS FORMAS DE ATAQUE VIA INTERNET 
 
Fonte:conteudo.imguol.com.br 
 
18 
 
Os crimes praticados pela internet podem atingir tanto bens (dados) 
particulares, quantos bens de empresas sejam elas públicas ou privadas. Conforme 
anteriormente mencionado, nem sempre os criminosos são os conhecidos hackers. 
Pode ser qualquer tipo de pessoas, que, muitas das vezes, apenas se aproveitam da 
ingenuidade, ou, até mesmo da falta de cuidado, por partes dos usuários que navegam 
na rede mundial de computadores. 
É importante distinguirmos os tipos de criminosos que existem no mundo 
virtual, dentre eles podemos destacar os hackers e os crackers. O primeiro tem o 
objetivo de invadir sistemas de informação para obtenção de dados, ou simplesmente 
para testar seus conhecimentos e colocar em prática suas técnicas, enquanto que o 
segundo, pouco divulgado pela mídia, tem a finalidade de causar prejuízos, seja 
criando contas bancárias falsas e transferindo dinheiro para elas, como destruindo 
sistemas, para tirá-los do ar, dentre outras formas de trazer danos as suas vítimas. 
Podemos ainda citar alguns outros tipos de criminosos que se utilizam de meios 
informáticos, cujas denominações, não são conhecidas pela maioria das pessoas, 
estes são: 
- Lammers: são principiantes, que pegam programas, de invasão e de quebra 
de segurança, disponíveis na internet, para atacar pessoas leigas, 
- Phreakers: são indivíduos especialistas em telefonia, realizando invasões em 
sistemas telefônicos, para fazer ligações gratuitamente, 
- War Drive: são especialistas na invasão de redes sem fio, as chamadas 
wireless, 
- Carders: são os especializados em fraudes com cartão de crédito, e 
- Gurus: são consideradas enciclopédias vivas, pois detêm conhecimentos 
avançados, conseguindo realizar invasões por meio de satélites, por exemplo. 
Ocupam o topo do conhecimento informático. 
 
Dentre os ataques mais utilizados na rede mundial de computadores, podemos 
apontar os seguintes: 
 
- Engenharia Social por telefone: consiste em utilização de persuasão, para 
obtenção de informações importantes, como senhas e outros dados pessoais, que 
podem ser utilizados para o cometimento de vários delitos, que vão desde realizar 
 
19 
 
compras utilizando o cartão de crédito da vítima, até uma possível preparação para o 
crime de sequestro e de cárcere privado. 
 
- Dns spoofing: É o comprometimento na segurança ou na integridade dos 
dados em um Sistema de Nomes de Domínios. Técnica empregada para fazer com 
que o usuário, ao digitar uma url, seja direcionado para um servidor (site) falso, 
podendo ali ter seus dados interceptados, como por exemplo, um site bancário, no 
qual o usuário digita as informações correspondestes a sua conta, fazendo assim, 
com que posteriormente tenha valores retirados de sua conta, configurando o delito 
de furto mediante fraude. 
 
- Phishing: É uma maneira desonesta que cibercriminosos usam para enganar 
a pessoa, levando-a a revelar informações pessoais, como senhas ou cartão de 
crédito, CPF e número de contas bancárias. É um tipo de ataque que se utiliza da 
ingenuidade das pessoas que acessam à internet, pois este se utiliza de mecanismos 
simples, fazendo com que as informações sejam repassadas pela própria vítima, pois 
convencem estas a preencher formulários,que aparentemente, foram solicitados por 
empresas sérias, como bancos ou, até mesmo, órgãos públicos. 
 
- Keylogger: são programas instalados no computador do usuário, sem que o 
mesmo perceba. Estes softwares poderão vir juntos à instalação de um jogo ou de 
qualquer outro aplicativo disponibilizado gratuitamente na internet, e, após 
devidamente implantado no computador, tem a finalidade de capturar toda e qualquer 
informação digitada, desde senhas até mesmo conversas realizadas em salas de bate 
papo ou qualquer aplicativo que possua essa finalidade. 
 
- Smtp spoofing: É um artifício utilizado por spammers para falsificar o 
remetente de uma mensagem de e-mail. O envio de e-mails é baseado no protocolo 
SMTP, que não exige senha ou autenticação do remetente. Portanto, é uma técnica 
que se baseia no envio de e-mail com remetente falso, com objetivo de causar dano, 
como por exemplo, prática de crimes contra a honra, fazendo com que o destinatário 
venha acusar o agente que enviou a mensagem, sendo este inocente. Esta técnica 
também é utilizada para propagação de spam, o qual pode vir acompanhado de vírus 
ou outros programas maliciosos. 
 
20 
 
 
- Vírus: Tem por objetivo a destruição total ou parcial dos arquivos de 
computador, assim dados governamentais, por exemplo, podem ser excluídos, 
trazendo grandes prejuízos para a administração pública, o que poderia configurar, a 
depender do caso, o crime de peculato eletrônico. 
 
- Trojan horse ou cavalo de tróia: Tem por finalidade abrir uma porta de 
acesso do computador, facilitando assim a invasão. Assim sendo, o intruso terá 
liberdade para destruir ou subtrair os dados. 
 
- Spyware: Em português código espião ou programa espião, consiste em um 
programa automático de computador que recolhe informações sobre o usuário, sobre 
os seus costumes na Internet e transmite essa informação a uma entidade externa na 
Internet, sem o conhecimento e consentimento do usuário. 
 
- Malware: É o conceito dado a qualquer tipo de software indesejado, com más 
intenções, que foi instalado no computador, sem o consentimento do proprietário. 
 
Isto posto, podemos afirmar que além de termos programas voltados para a 
segurança das informações, que devem sempre estar atualizados, também devem se 
capacitar os usuários, pois na maioria das situações, eles são alvos preferidos de 
ataques, por não possuírem conhecimentos, muitas vezes, básicos, sobre os diversos 
meios de obtenção ilícita de dados, tornando-se assim, vítimas virtuais vulneráveis. 
 
21 
 
6 O CIBERCRIME E A TUTELA DOS BENS JURÍDICOS 
 
Fonte: cryptoid.com.br 
Os crimes realizados ou potenciados pela via digital, utilizando a internet ou os 
sistemas informáticos, podem atentar contra vários tipos de bens jurídicos, 
especificamente as pessoas: a vida, a honra, liberdade individual, etc., além do 
património (material e imaterial). Entretanto, devemos lembrar que os meios 
eletrônicos agem apenas como uma nova ferramenta para prática desses delitos. 
6.1 Crimes contra a pessoa 
O ordenamento jurídico penal tutela diversos bens, dentre os quais, os mais 
importantes são aqueles que têm como principal objetivo a proteção à pessoa, 
nomeadamente, a vida, a integridade física, a honra, etc. Interpelaremos, em especial, 
aqueles que são, mais facilmente, visados por via do sistema informático. 
 
 
22 
 
6.1.1.1 Crimes contra a vida 
 
A vida é o bem jurídico mais importante que todos os seres humanos possuem, 
isso fica muito claro em nossa Constituição Federal, promulgada no ano de 1988, que 
assim se expressa no caput de seu artigo 5º, ao prever a igualdade e a garantia de 
inviolabilidade dos direitos inerentes aos brasileiros e estrangeiros.” 
É também o primeiro de todos os bens jurídicos que nossa carta magna vem a 
tutelar. Assim sendo, toda e qualquer ação ou omissão que venha a atentar contra 
este bem-estará sujeita às sanções penais mais variadas. 
O código penal brasileiro tipifica quatro crimes contra a vida, tanto intrauterina 
quanto extrauterina. Tais ilícitos estão dispostos nos artigos 121 ao 128, versando 
também suas formas qualificadas, majoradas e minoradas, assim como as 
privilegiadas. Estes delitos são: Homicídio; Induzimento, Instigação e auxílio ao 
suicídio; Infanticídio e Aborto. 
Levando para o universo virtual, há pouco tempo estava viralizado na rede um 
jogo realizado pela internet que muito preocupou pais de crianças e adolescente 
(público mais visado e participativo), que era denominado de Baleia Azul (Blue Wale). 
Jogo este criado na Rússia, e que se espalhou pelo mundo, graças à grande facilidade 
de comunicação encontrada na rede mundial de computadores. 
O jovem suspeito de criar o jogo, Philipp Budeikin, foi detido e fez uma confissão 
cruel e desrespeitosa, a respeito do motivo de ter criado esse desafio que se espalhou 
pela internet: “Há as pessoas e há o desperdício biológico, aqueles que não 
representam qualquer valor para a sociedade, que causam ou causarão somente 
dano à sociedade. Eu estava a limpar a nossa sociedade de tais pessoas”. 
Assim sendo, o jogo mortal, aderido por muitos jovens, tem como criador, 
alguém que tem como objetivo principal a violação do bem jurídico - vida, nem que 
para isso, nas suas várias etapas, viole o bem jurídico - integridade física, a honra, ou 
a privacidade. 
O jogo consiste em realizar 50 desafios, distribuídos diariamente por um 
“curador” em grupos fechados de redes sociais. Diariamente uma mensagem com a 
nova missão é publicada. O grau de seriedade é variável. No começo, as tarefas são 
mais simples, como assistir a um filme de terror sozinho ou desenhar uma baleia numa 
folha. Aos poucos, elas vão ficando cada vez mais perigosas: os participantes devem 
 
23 
 
tatuar uma baleia no braço com uma faca. A 50ª e última incentiva nada menos que o 
suicídio. 
Importante frisarmos que cada tarefa, comandadas pelo curador, se faz 
necessária a comprovação da realização desta, através de fotos que devem ser 
postadas em uma rede social. 
Podemos concluir que estaremos diante de dois delitos, com relação a esse 
jogo: homicídio e o induzimento, instigação ou auxílio a suicídio, descritos nos artigos 
121 e 122 do código penal brasileiro, respectivamente. 
O crime de induzimento, instigação ou auxílio ao suicídio, que é o principal 
objetivo o jogo baleia azul, que em nosso ordenamento jurídico traz uma sanção de 2 
a 6 anos, caso o suicídio seja consumado, e de 1 a 3 anos se da tentativa de suicídio 
resultar lesão corporal de natureza grave ou gravíssima. Importante ressaltarmos que, 
se o crime for praticado contra vítimas menor de idade ou tem diminuída, por qualquer 
causa, a capacidade de resistência, a pena será duplicada, conforme descrito no 
artigo 122, II do código penal brasileiro. 
Para que seja configurado o delito de induzimento, instigação ou auxílio a 
suicídio, a vítima deve ter a capacidade de entendimento do ato que estar praticando, 
pois se esse discernimento for inexistente, o crime será o de homicídio. Podemos para 
isso citar as palavras de Luiz Regis Prado (PRADO, 2015, p. 67 – apud MACHADO, 
2017, p.22): 
caracterizado estará o delito de homicídio (art.121, CP) caso a vítima não 
realize, de forma voluntária e consciente, a supressão da própria vida. Assim, 
nas hipóteses de coação física ou moral, debilidade mental, erro provocado 
por terceiro, punível será o agente como autor mediato do crime de homicídio. 
Ainda de acordo com Luiz Prado Regis (Prado, 2015, p. 70 apud MACHADO, 
2017, p.34), o crime de induzimento, instigação ou auxílio ao suicídio, poderá ser 
praticado por omissão, quanto o omitente possui o dever de garantidor, assim 
descrevendo seu entendimento: 
Em verdade, o auxílio a suicídio por omissão é, em tese, admitido, se o 
omitente ocupa posição de garante. Entretanto, esta não existe ou 
desaparece a partir do momento em que o suicidarecusa a ajuda para 
impedir o ato suicida ou manifesta a sua vontade nesse sentido. Se 
irrelevante a vontade do suicida por não ter discernimento ou maturidade 
suficientes para compreender e assumir plenamente as consequências do 
ato suicida, o comportamento omissivo configuraria, em princípio, o delito de 
homicídio comissivo por omissão 
http://mundoestranho.abril.com.br/blog/turma-do-fundao/10-filmes-sobre-suicidio-para-ver-no-setembroamarelo/
 
24 
 
Concluímos, portanto, que os crimes em comento ganharam um novo modus 
operandi, qual seja, a internet, e mais uma vez percebemos que o público alvo dessa 
barbárie, são crianças e adolescentes, tendo em vista, que estes são os mais 
vulneráveis dentre os usuários da rede, e assim ficam à mercê de criminosos que 
agem em anonimato, se escondendo por trás de meios eletrônicos conectados à rede 
mundial de computadores. 
 
6.1.1.2 Crimes contra o preconceito de raça 
 
Podemos entender o termo racismo, de acordo com o parágrafo segundo da 
Declaração sobre Raça e Preconceito Racial da UNESCO: 
O racismo engloba as ideologias racistas, as atitudes fundadas nos 
preconceitos raciais, os comportamentos discriminatórios, as disposições 
estruturais e as práticas institucionalizadas que provocam a desigualdade 
racial, assim como a falsa ideia de que as relações discriminatórias entre 
grupos são moral e cientificamente justificáveis; manifesta-se por meio de 
disposições legislativas ou regulamentárias e práticas discriminatórias, assim 
como por meio de crenças e atos antissociais; cria obstáculos ao 
desenvolvimento de suas vítimas, perverte a quem o põe em prática, divide 
as nações em seu próprio seio, constitui um obstáculo para a cooperação 
internacional e cria tensões políticas entre os povos; é contrário aos princípios 
fundamentais ao direito internacional e, por conseguinte, perturba 
gravemente a paz e a segurança internacionais. 
O repúdio ao racismo também vem expresso no artigo 5º, inciso XLII de nossa 
Constituição Federal: “a prática do racismo constitui crime inafiançável e 
imprescritível, sujeito à pena de reclusão, nos termos da lei”. 
A lei 7.716, de 05 de janeiro de 1989, que define os crimes resultantes de 
preconceito de raça ou de cor, em seu artigo 20, parágrafo 2º, descreve que: "Se 
qualquer dos crimes previstos no caput é cometido por intermédio dos meios de 
comunicação social ou publicação de qualquer natureza", ou seja, "Praticar, induzir ou 
incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência 
nacional", será punido pelo delito na forma qualificada. Esta prática delituosa, 
constitucionalmente reprovada, conhecida como crime de racismo, tem sido alvo de 
infratores, que se utilizam dos meios fáceis e rápidos de propagação da internet. 
Fica claro que que o legislador se preocupou em dar uma sanção mais gravosa, 
para aquele que praticar, induzir ou incitar a discriminação ou preconceito de raça, de 
 
25 
 
cor, de etnia, de religião ou de procedência nacional, ficando sujeito a uma pena de 2 
anos a 5 anos e multa. 
 
6.1.1.3 Crime contra a autodeterminação e a dignidade sexual 
 
Primeiramente, precisamos compreender melhor o conceito de dignidade 
sexual para que possamos fazer uma análise deste bem jurídico tutelado pelo 
ordenamento penal brasileiro. Para tanto, veremos o que expressa Guilherme de 
Souza Nucci: 
Associa-se à respeitabilidade e à autoestima, à intimidade e à vida privada, 
permitindo-se deduzir que o ser humano pode realizar-se, sexualmente, 
satisfazendo a lascívia e a sensualidade como bem lhe aprouver, sem que 
haja qualquer interferência estatal ou da sociedade. (Nucci, 2010, p. 42 - apud 
MACHADO, 2017, p.36) 
O legislador brasileiro, quando tratou do tema dignidade sexual, quis abranger 
duas importantes vertentes, tanto a dignidade sexual, que é direito do ser humano a 
preservar o seu próprio corpo de ações de caráter libidinoso, quanto a liberdade 
sexual, que é o direito da pessoa ser livre para escolher como quer praticar os atos 
sexuais. 
Os crimes relacionados à dignidade sexual estão dispostos nos artigos 213 a 
234-C do código penal brasileiro, onde se destacam alguns que podem utilizar meios 
eletrônicos para facilitar sua prática, se valendo das vítimas que tem acesso à internet. 
Há na internet, um infinito conteúdo pornográfico, inclusive sites que agenciam 
garotas e garotos de programa, o que pode se enquadrar perfeitamente no delito de 
rufianismo descrito no artigo 230 do código penal, que assim descreve tal conduta: 
"Tirar proveito da prostituição alheia, participando diretamente de seus lucros ou 
fazendo-se sustentar, no todo ou em parte, por quem a exerça". 
Com a existência das salas de bate-papo ou de softwares de conversas on-
line, podemos nos deparar com um delito que pode ser praticado por meio de uma 
simples web cam, qual seja, a mediação para servir a lascívia de outrem, conduta 
encontrada no artigo 227 do Código Penal: “Induzir alguém a satisfazer a lascívia de 
outrem”, demostrando que é perfeitamente cabível, sua prática por meios de sistemas 
informáticos. Destacando, ainda, o parágrafo primeiro 42 do mesmo artigo, que trata 
da forma qualificada do delito, por questão de idade da vítima. 
 
26 
 
A globalização trouxe também uma infinidade de recursos que facilitam a 
transposição do espaço geográfico, fazendo assim com que o delito de tráfico 
internacional de pessoa para fim de exploração sexual, descrito no artigo 231 do 
código penal, tenha toda a sua articulação sendo realizada virtualmente. 
Visivelmente, a participação da internet nos delitos relacionados à dignidade 
sexual se tornou um problema alarmante, visto que muitas pessoas que possuem 
acesso à internet, por terem pouca maturidade e malícia, se tornaram vítimas fáceis, 
dos criminosos, que lhe ofereceram vantagens inexistentes. 
6.2 Crimes contra o patrimônio 
A Constituição Federal Brasileira traz o direito à propriedade expressamente 
em seu artigo 5, inciso XXII, que possui como título, os direitos e as garantias 
fundamentais. Ainda devemos ressaltar que ela contemplou o tema de direito à 
propriedade em seu artigo 170, II, que trata da propriedade privada como princípio da 
ordem econômica. 
O artigo 1228 do Código Civil, e seus respectivos parágrafos, dispõem sobre a 
propriedade, em sua função social, da seguinte maneira: “Art. 1.228. O proprietário 
tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de 
quem quer que injustamente a possua ou detenha[...]”. 
Percebemos que o direito à propriedade vem a ser assegurada e protegida, 
mostrando uma enorme importância no ordenamento jurídico brasileiro, já que em 
diversos textos, encontrados em leis diferentes, principalmente nos crimes contra o 
patrimônio, descritos no código penal. 
O artigo 155 do Código Penal tipifica o crime de Furto: “Subtrair, para si ou para 
outrem, coisa alheia móvel”, o qual nos dias de hoje pode ser praticado por meios de 
sistemas informáticos, como, por exemplo, transferir dinheiro de determinada conta 
bancária, utilizando-se de técnicas de invasão de sistemas. Ainda podemos 
acrescentar uma das formas qualificadas do furto, ou seja, mediante fraude, na qual 
destacamos o criminoso que utiliza de técnicas de phishing para obter informações 
relacionadas aos dados da conta da vítima e assim subtrair os seus bens pecuniários. 
Apesar do delito em comento, quando praticado por meios eletrônicos, ser 
enquadrado na forma qualificada, o nosso código penal não traz uma descrição 
 
27 
 
explícita da prática do delito, por esses meios. Assim sendo, não existe uma sanção 
específica para punir o criminoso, quando são utilizados os meios informáticos. 
A extorsão vem tipificada no artigo 158. O delinquente pode ameaçar 
gravemente a vítima por qualquer meio de comunicação encontrado na internet, como 
por exemplo, redes sociais e programasde mensagens instantâneas, e 
consequentemente fazer a vítima de alguma forma, entregar dinheiro ou outro bem 
patrimonial, para o criminoso. Tal modus operandi, não está descriminado no código 
penal, sendo apenas um meio possível de cometimento deste delito. Logo, não temos 
uma sanção própria para o delito praticado por intermédio de sistemas conectados à 
internet. 
Tendo em vista que muitas informações armazenadas em computadores 
possuem valores, inclusive financeiros, temos que a remoção desses dados pode 
acarretar prejuízos ao seu proprietário. Logo, o artigo 163 prevê a destruição, a 
deterioração ou inutilização de coisa alheia, poderá ser aplicado ao caso concreto, 
punindo pelos danos causados à vítima. Tal exclusão de informações, pode se dar 
por meio da infecção proposital de determinado vírus, ou até o invasor que faz um 
acesso não autorizado à máquina, e posteriormente deleta os dados que possuem 
valores econômicos. Casos a perda desses dados traga um prejuízo considerável 
para a vítima, o delito assumirá sua forma qualificada. 
O estelionato, tipificado no artigo 171, com o advento das redes sociais, ganha 
um novo modus operandi, qual seja, o criminoso se utiliza de recursos e aplicativos 
de comunicação por meio da internet, já que estes garantem certo anonimato. Como 
exemplo, podemos citar uma vítima que foi induzida ao erro e depositou na conta do 
criminoso, uma quantia em dinheiro, com promessas de recebimentos do dobro do 
valor, em determinado prazo. Assim sendo, surge, mais uma forma de praticar este 
delito, sem precisar ter o contato pessoal com a vítima, se dando este, de modo virtual. 
Entretanto, tal modo de agir não se encontra descrito no ordenamento penal, ficando 
assim, apenas como uma opção para prática deste crime. 
O artigo 173 tipifica o crime de abuso de incapaz, onde hoje, por meio, 
principalmente de redes sociais, pessoas, em especial, as mais vulneráveis, como 
mais novas e idosas, são ludibriados por indivíduos mal-intencionados, fazendo com 
que os mesmos venham a dilapidar patrimônios próprios ou de terceiros. 
Com a enorme quantidade de sites que têm por finalidade a venda de produtos 
pela internet, encontramos ofertas que nos parecem imperdíveis, entretanto, ditas 
 
28 
 
“promoções” podem vir acompanhadas de produtos provenientes de crimes, o que faz 
com que os seus compradores se enquadrem perfeitamente na tipificação 
denominada receptação, seja ela na modalidade dolosa, descrita no caput do delito 
de receptação, trazida no artigo 180 do código penal brasileiro (Adquirir, receber, 
transportar, conduzir ou ocultar, em proveito próprio ou alheio, coisa que sabe ser 
produto de crime, ou influir para que terceiro, de boa-fé, a adquira, receba ou oculte) 
ou culposa trazida no parágrafo terceiro, do mesmo artigo (Adquirir ou receber coisa 
que, por sua natureza ou pela desproporção entre o valor e o preço, ou pela condição 
de quem a oferece, deve presumir-se obtida por meio criminoso). 
Com o surgimento dos conhecidos programas maliciosos ou malwares, surgiu 
também a facilidade de subtração de informações pessoais, tais como: contas 
bancárias, senhas, CPF, RG, dentre outras. Causando, assim, danos de âmbito 
patrimonial, que podem ser de valores pequenos a exorbitantes prejuízos financeiros, 
tanto para particulares como para órgãos públicos. Modalidades que são qualificadas 
em nosso código penal brasileiro, como furto mediante fraude. 
A lei 9.610, de 19 de fevereiro de 1998, versa sobre direitos autorais e traz em 
seu artigo 87 a seguinte redação: "O titular do direito patrimonial sobre uma base de 
dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da 
referida base, de autorizar ou proibir”. Criando assim, a figura típica da pirataria, 
consistente em copiar dados, parcial ou totalmente, de qualquer dispositivo ou 
computador, sem autorização do autor ou ainda realizar a venda ou disponibilização 
ao público. 
A lei 9.613, de 03 de março de 1998 descreve o delito denominado lavagem de 
dinheiro, descrito em seu artigo 1º como: "ocultar ou dissimular a natureza, origem, 
localização, disposição, movimentação ou propriedade de bens, direitos ou valores 
provenientes, direta ou indiretamente, de infração penal." Pode, portanto, ser 
consumido por meio da internet, no qual um site falso, por exemplo, poderá mascarar 
a venda de drogas, armas ou até mesmo senhas de sistemas informáticos 
governamentais, com objetivo de obtenção de vantagens ilícitas e, muitas vezes, 
altamente lucrativas. 
 
29 
 
6.3 Lei de Drogas 
Os crimes previstos na lei 11.343, de 23 de agosto de 2006, preveem vários 
delitos relacionados com as drogas, crimes esses que são considerados de perigo 
abstrato, ou seja, que colocam apenas em perigo o bem jurídico tutelado. Valendo 
ressaltar que não cabe o Princípio da Insignificância diante tais ilícitos, conforme 
assevera Rogério Greco: 
[...] a aplicação do Princípio da Insignificância não poderá ocorrer em toda e 
qualquer infração penal. Contudo, existem aquelas em que a radicalização 
no sentido de não se aplicar o princípio em estudo nos conduzirá a 
conclusões absurdas, punindo-se, por intermédio do ramo mais violento do 
ordenamento jurídico, condutas que não deviam merecer a atenção do Direito 
Penal em virtude da sua inexpressividade, razão pela qual são reconhecidas 
como de bagatela. (Greco, 2011, p. 68 – apud MACHADO, 2017, p.43) 
O tráfico de drogas se destaca entre os crimes desta lei, sendo considerado um 
tipo penal de múltiplas ações. 
Art. 33. Importar, exportar, remeter, preparar, produzir, fabricar, adquirir, 
vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, 
prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que 
gratuitamente, sem autorização ou em desacordo com determinação legal ou 
regulamentar. 
Destacaremos algumas condutas que podem ser praticadas por meios de 
sistemas informáticos, que são: adquirir, vender e prescrever. 
Na modalidade adquirir e vender, o nosso Superior Tribunal de Justiça entende 
que não se faz necessária a tradição da droga para consumar o crime, bastando 
apenas a efetiva venda ou aquisição do entorpecente. Já na modalidade prescrever, 
que inclusive cabe a forma culposa, só pode ser praticado por profissionais da área 
da saúde, como médico, por exemplo, pode ocorrer de um médico enviar a receita 
para um paciente por meios eletrônicos, como e-mails, ou outros programas de 
mensagens eletrônicas. 
Existe também o chamado o I-doser, que é um programa que produz sons 
binaurais, causando efeitos alucinógenos. Quando você ouve esses sons com fones, 
há uma pequena diferença do canal esquerdo para o direito, e essa diferença faz com 
que o cérebro crie uma ‘terceira onda’ sonora baseado nessa diferença. Essa nova 
onda gerada no cérebro faz a pessoa experimentar sensações como se estivesse sob 
 
30 
 
efeito de drogas. De fato, após muitas experimentações com essas ondas, os 
programadores do software I-Doser criaram doses sonoras de drogas reais, como 
maconha e cocaína. E eles foram além, criando doses que te fazem sentir até coisas 
como “felicidade”, “experiências fora do corpo” e o famoso “sentimento do primeiro 
amor”! Entretanto, esta modalidade não é punida, já que não está prevista na lei de 
drogas. 
6.4 O Estatuto da Criança e do Adolescente 
 
Fonte:eusemfronteiras.com.br 
O Estatuto da Criança e do Adolescente – ECA, possui como fundamento a 
tutela dos direitos das crianças e dos adolescentes e ainda vem a conferir sanções 
para quem pratica crimes contra os mesmos, além de prever punições aos menores 
infratores. 
Assim reza o seu artigo 1º: 
“Art. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescente” 
 
 
31 
 
Em 25 de novembro de 2008 entrou em vigor a lei 11.829, a qual veio fazer 
alterações no Estatuto da Criança e doAdolescente, visando à pratica de delitos por 
meio da internet. A mesma dispõe do seguinte texto: 
Altera a Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do 
Adolescente, para aprimorar o combate à produção, venda e distribuição de 
pornografia infantil, bem como criminalizar a aquisição e a posse de tal 
material e outras condutas relacionadas à pedofilia na internet 
Para adaptação de suas legislações, o Brasil, baseando-se em diretrizes e 
recomendações internacionais, se tornou signatário de tratados e convenções 
internacionais sobre Direitos Humanos e Direitos da Criança. Em especial, temos os 
delitos cometidos através dos meios virtuais, aos quais a cooperação internacional 
entre os sistemas de segurança dos Estados é crucial para a identificação de 
delinquentes, que se utilizam da internet para aliciar menores e compartilhar arquivos 
proibidos na certeza de estarem acobertados pelo anonimato. 
Dentre os tratados assinados pelo Brasil, destacamos o “Protocolo Facultativo 
à Convenção Relativa aos Direitos da Criança Referente ao Tráfico de Crianças, 
Prostituição Infantil e Utilização de Crianças na Pornografia”, de 2000. Este 
documento passou a fazer parte do nosso ordenamento jurídico a partir da 
promulgação do Decreto n° 5.007, de 8 de março de 2004. Sendo uma das 
preocupações do Protocolo fazer recomendações com relação: 
a crescente disponibilidade de pornografia infantil na Internet e com outras 
tecnologias modernas, e relembrando a Conferência Internacional sobre 
Combate à Pornografia Infantil na Internet (Viena, 1999) e, em particular, sua 
conclusão, que demanda a criminalização em todo o mundo da produção, 
distribuição, exportação, transmissão, importação, posse intencional e 
propaganda de pornografia infantil, enfatizando a importância de cooperação 
e parceria mais estreita entre os governos e a indústria da Internet [...]. 
Assim dispõe o ECA: 
Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer 
meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente: 
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa 
§ 1o Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de 
qualquer modo intermedeia a participação de criança ou adolescente nas cenas 
referidas no caput deste artigo, ou ainda quem com esses contracena. 
§ 2o Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime: 
I – no exercício de cargo ou função pública ou a pretexto de exercê-la; 
 
32 
 
II – prevalecendo-se de relações domésticas, de coabitação ou de 
hospitalidade; ou 
III – prevalecendo-se de relações de parentesco consanguíneo ou afim até o 
terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou 
de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu 
consentimento. 
 
Além da punição dada aos infratores que praticam as ações descritas 
anteriormente, a norma especial, ainda vem a punir os que vendem (inclusive pela 
internet) ou expõe o material pornográfico que estão envolvidas crianças ou 
adolescente, em tais tipos de cenas. 
O artigo 241 traz a competência do Ministério Público Federal, tratando de 
repreender os crimes de pornografia infantil, praticados no âmbito da Internet, tendo 
em vista que os dados que circulam nesta rede podem ser acessados a qualquer 
momento e em qualquer lugar do mundo, afora os casos em que o aliciamento ou a 
transmissão de fotos ou qualquer imagens com conteúdo pornográfico ou cenas de 
sexo explícito que envolva criança ou adolescente, via Internet, venham ocorrer entre 
pessoas que estão dentro do território brasileiro e aconteça de maneira 
individualizada. 
Foi incluído o artigo 241 A, in verbis: 
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou 
divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, 
fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica 
envolvendo criança ou adolescente: 
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. 
§ 1o Nas mesmas penas incorre quem: 
I – assegura os meios ou serviços para o armazenamento das fotografias, 
cenas ou imagens de que trata o caput deste artigo; 
II – assegura, por qualquer meio, o acesso por rede de computadores às 
fotografias, cenas ou imagens de que trata o caput deste artigo. 
§ 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis 
quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa 
de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. 
 
 
33 
 
Nos delitos descritos no artigo 241-A, parágrafo primeiro, temos a figura do 
crime de perigo, entendido como aqueles que para sua consumação basta que seja, 
simplesmente, garantido o meio, independentemente de terceiro acessar ou não o 
conteúdo proibido. Observamos também, que na situação do proprietário pelo serviço 
que disponibiliza tais conteúdos, o mesmo é penalmente punido pela omissão, já que, 
sobre ele, recai o dever de intervir para que este material não seja propagado pela 
internet. 
O artigo 241-B tipifica as condutas “adquirir, possuir ou armazenar” (em 
computadores, celulares e outros), os materiais a que se referem os artigos anteriores. 
Importante frisar que não se aplica nesse caso o chamado princípio da 
bagatela, somente prevê uma pena menor aos que possuem pequena quantidade de 
material pornográfico. 
Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo 
explícito ou pornográfica por meio de adulteração, montagem ou modificação de 
fotografia, vídeo ou qualquer outra forma de representação visual: 
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
 
O crime se configura mesmo que a montagem seja grosseira visto o 
atingimento da integridade moral e psíquica da criança ou adolescente. Essa conduta 
é comumente consumada, visto que programas de montagem, como por exemplo, 
photoshop, é facilmente encontrado na internet e pode ser instalado a qualquer 
momento no computador do criminoso. 
 
Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de 
comunicação, criança, com o fim de com ela praticar ato libidinoso: 
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
 
O delito necessita de um dolo específico, o de praticar ato libidinoso. E para 
alguns doutrinadores, não há nenhum impedimento para que a vítima seja aliciada, 
instigada, assediada ou constrangida pelo celular, por ligação ou por mensagens de 
texto. Sendo assim, é imprescindível que a vítima venha a praticar ato libidinoso por 
ação do autor. 
O último artigo acrescentado ao Estatuto da Criança e do Adolescente, foi o 
241-E e vem para explicar o conceito de cena de sexo explícito ou de pornografia. 
 
34 
 
7 A CONSTITUIÇÃO E SEUS PRECEITOS FUNDAMENTAIS 
 
Fonte:inbs.com.br 
A Constituição Federal, como lei suprema, traz consigo previsões de direitos 
que se fazem necessários para a convivência em sociedade, e que se estende ao 
meio informático. São direitos fundamentais, basilares, que devem ser respeitados 
independentemente de onde estão sendo violados. 
Com a criação da internet, entretanto, diariamente, tais direitos foram sendo 
violados no ciberespaço, e por falta de legislações acerca do tema, tais condutas 
passando impunes. 
Os direitos fundamentais possuem duas dimensões, o objetivo e o subjetivo, 
Paulo Thadeu Gomes da Silva (apud EDIR, 2018, p.3) explica da seguinte forma: (...) 
Por dimensão subjetiva entende-se que o indivíduo tem reconhecidos em seu favor, 
pelo ordenamento jurídico, direitos que valem contra o Estado, isto é, o indivíduo pode 
impor seus interesses contra os órgãos obrigados. 
Amoldando, então, os direitos fundamentais violados na internet, na dimensão 
subjetiva, pode-se dizer que, quando um indivíduo tem, por exemplo,seus dados 
pessoais violados e transmitidos a terceiros sem prévio consentimento, este poderá 
utilizar-se de seu direito subjetivo para acionar o poder do Estado para resolver tal 
lide, podendo ser nas esferas cível e penal. Acontece que sem uma norma penal 
 
35 
 
regulamentadora tal conduta não poderá ser punida criminalmente, uma vez que pelo 
princípio da legalidade, não há crime sem lei anterior que o defina e nem pena sem 
prévia cominação legal. 
Concluímos, portanto, que para que o direito subjetivo seja cumprido e os 
direitos fundamentais sejam resguardados com eficácia é necessário suprir a carência 
de leis específicas para as condutas criminosas decorrentes do uso da internet. 
Destarte, pelo ponto de vista coletivo, ocorre com certa frequência a violação de 
direitos coletivos na internet, uma vez que esta possui mecanismos, seja pelas redes 
sociais ou ferramentas de integração, que permitem que pessoas se reúnam para 
cometer tais delitos contra outros grupos. 
Com a não fiscalização, crescem os grupos estimulando o ódio a negros, 
mulheres, homossexuais, por exemplo. Pois acreditam na não punição. 
Na dimensão objetiva, Paulo Thadeu Gomes da Silva - apud EDIR, 2018, p.3 
assim explica: 
A dimensão objetiva dos direitos fundamentais tem a ver com a nova 
configuração estatal que atribui papel ao Estado não mais apenas de agente 
que deve se manter omisso e não interferir e uma determinada esfera de 
liberdade do indivíduo, mas sim, já agora agir para proteger direitos 
fundamentais, inclusive contra a violação perpetrada por particulares. (...) 
(SILVA, 2010, pg. 108) 
E a forma mais eficaz do Estado cumprir sua função objetiva dos direitos 
fundamentais é através do processo legislativo, visto que para garantir a proteção de 
determinados direitos é necessário valer-se de leis especiais, como por exemplo, a 
prática do racismo e tortura, que precisaram de leis especiais para que os direitos 
protegidos por elas fossem efetivamente resguardados, assim também é com a 
privacidade na internet, necessário se faz que o ordenamento jurídico brasileiro 
possua leis que determinam maior controle e criminalização de condutas ilícitas. 
O artigo 5º, inciso X da Constituição Federal, estabelece que as pessoas têm o 
direito a inviolabilidade de sua vida privada, intimidade, honra, imagem, assegurado 
inclusive o direito à indenização por eventuais danos morais e materiais decorrentes 
de condutas que violem tais direitos. José Miguel Garcia Medina, em sua constituição 
comentada descreve a proteção da vida privada possui dois níveis de privacidade, 
que são a intimidade e a vida privada e as distingue: 
(...) Vida privada opõe-se à noção de vida pública, já que se refere a dados e 
informações da pessoa que não são compartilhados com todos, indistinta e 
 
36 
 
universalmente. Essa diferenciação, a nosso ver, é importante nos dias 
atuais, em que muitas pessoas optam, deliberadamente, por expor 
informações de sua vida publicamente (seja em jornais, revistas ou 
programas televisivos, seja em redes sociais na internet – cf. comentário a 
seguir) as informações relativas a vida privada dizem respeito àqueles que 
convivem e se relacionam com a pessoa. (MEDINA, 2014, pg. 84 - apud 
EDIR, 2018, p.4) 
Quando se trata de intimidade, Medina explica que esta, por sua vez, está 
relacionada à àquilo que é mais pessoal e reservado, incluindo pensamentos 
segredos, sentimentos e emoções que não são compartilhados com terceiros, o que 
torna a intimidade ainda mais reservada do que a vida privada, pois esta última, pode 
ser compartilhada com pessoas de convivência, já a intimidade está mais intrínseca 
dentro da pessoa. 
O que ocorre na internet é a violação da vida privada devido a dois fatores, o 
primeiro é a falta de leis regulamentadoras e a segunda é a dificuldade de limitar tais 
acessos uma vez que facilmente os usuários confundem a linha tênue entre liberdade 
de expressão e o respeito ao outro que está recebendo tal opinião, não raro são os 
casos de dados divulgados seguidos de opiniões que ferem a honra de outrem. 
Entretanto, os limites da proteção à intimidade e à vida privada aparecem como 
fatores que dificultam a noção de condutas na internet, conforme assevera José 
Miguel Garcia Medina: 
(...) A proteção à intimidade é limitada, p.ex., quando alguém expõe 
informações pessoais em redes sociais na internet, o que demonstra como a 
pessoa dimensiona a própria intimidade. Se a pessoa usa suas 
características e qualidades pessoais publicamente em seu benefício (em sua 
vida profissional, por exemplo),autolimita, com isso, à proteção de sua 
privacidade e intimidade, na medida em que tal atributo integre o rol de 
qualidades relacionadas ao papel social exercido pela pessoa. (...) .MEDINA, 
2014, pg. 85 - apud EDIR, 2018, p.4). 
Assim, se uma pessoa possui um cargo público que requer reputação ilibada, 
ou ainda certa formação acadêmica, por exemplo, se faz necessária que se faça a 
divulgação de sua vida privada para que ele possa assumir tal cargo. Nos cargos 
públicos eletivos, para que a população forme seu pensamento crítico é preciso que 
o candidato cientifique de que possui uma vida dentro da moral e ética social inerentes 
a população. 
Nestes casos, a divulgação de dados da vida privada não pode ser considerada 
como crime, pois existem interesses significativos, a atenção é dada ao fato de que o 
 
37 
 
repasse dessas informações deve ser de cunho informacional e não depreciativo e 
ainda de dados que corroboram para a atuação de tal cargo ou função na sociedade. 
Jamais sendo usada qualquer informação com o pretexto de humilhar ou ferir a honra 
da pessoa. 
José Miguel Garcia Medina acrescenta: 
A constituição também protege a imagem. A honra de uma pessoa pode ser 
atingida quando indevidamente usada sua imagem, bem como, p.ex. em face 
do mau uso do seu nome [...] A inviolabilidade da honra e imagem diz respeito 
não apenas a atos que causem transtorno, mas, também, ao uso indevido. 
(MEDINA, 2014, pg. 85 - apud EDIR, 2018, p.4) 
Destarte, o uso indevido da imagem de alguém, mesmo existindo o limite da 
proteção da intimidade e da vida privada, pode resultar em danos morais e materiais. 
A internet, principalmente com as redes sociais, é um campo vasto, rápido e certeiro 
para condutas danosas como esta. A dificuldade de identificar o autor se torna grande, 
uma vez que o compartilhamento de imagens e informações possui um fluxo intenso, 
acabando por dificultar a encontrar a fonte da conduta ilícita. 
O artigo 13, item 1, do Pacto de San José da Costa Rica dispõe que: “Toda 
pessoa tem direito à liberdade de pensamento e expressão”. Menciona ainda que esse 
direito inclui receber e difundir informações independentemente das fronteiras, por 
qualquer meio, sendo assim, deixa margem apara incluir a internet como meio válido 
para o repasse de informações. 
O direito à liberdade de expressão é um dos mais importantes tanto no 
ordenamento jurídico brasileiro quanto internacional, e é imprescindível que seja 
respeitado e resguardado. O que se discute são os “limites” entre o direito de um 
indivíduo ser livre para se expressar e o direito do outro não ser ofendido e sofrer 
danos morais ou materiais decorrentes a essa expressão. 
Fato incluso no item 5, ainda do artigo 13, que diz: 
Art. 13. 5. A lei deve proibir toda propaganda a favor da guerra, bem como 
toda apologia a favor do ódio nacional, racial, ou religioso que constitua 
incitação à discriminação, à hostilidade, ao crime ou à violência. (Pacto San 
José da Costa Rica, Art 13. Item 5) 
Por conseguinte, a liberdade de expressão, não é um direito absoluto, devendo 
sim, respeitar os demais direitos, inclusive o de outrem não ser lesado em sua honra 
por opiniões proferidas por terceiros. Disseminar ódio na internet também se 
enquadra, uma vez que os alcances dessas expressões são ilimitados. 
 
38 
 
Porfim, cabe destacar a súmula 403 do STJ, que trata da indenização pela 
publicação não autorizada de imagem com a seguinte redação: “Independe de prova 
do prejuízo a indenização pela publicação não autorizada de imagem de pessoa com 
fins econômicos ou comerciais”. Assim é devida a indenização independentemente se 
tiver acarretado danos materiais para a vítima, cabendo dano moral pela publicação 
de imagem. 
7.1 Princípio da Legalidade 
Para o Direito Penal o princípio da Legalidade é fundamental na aplicação da 
lei penal na sociedade. Tal princípio faz parte de uma concepção minimalista, do 
Direito Penal do Equilíbrio, exigindo o equilíbrio na aplicação do Direito, para que este 
não possa inclinar-se para lados extremos demais, comprometendo assim a seriedade 
e a eficácia da aplicação da lei penal. 
Com essa concepção, fica clara a importância do princípio da Legalidade para 
o direto penal e por consequência para os crimes cibernéticos, uma vez que pelo artigo 
5º, inciso XXXIX da Constituição Federal, não existirá crime sem lei anterior que o 
defina, nem pena sem prévia cominação legal, o que também é disposto no artigo 1º 
do Código Penal. 
Pelo princípio da legalidade alguém só pode ser punido se, anteriormente ao 
fato por ele praticado, existir uma lei que o considere crime. Ainda que o fato 
seja imoral, antissocial ou danoso, não haverá possibilidade de se punir o 
autor, sendo irrelevante a circunstância de entrar em vigor, posteriormente, 
uma lei que o preveja como crime. (MIRABETE, 2014, pg. 39 - apud EDIR, 
2018, p.5). 
O princípio da legalidade possui grande parcela de controle de condutas, uma 
vez que é ele que garante que o direito não se exceda nas punições, pois, ao dizer 
que são necessárias leis que preveem e punem certas condutas, não dá margem ao 
poder judiciário para condenações sem fundamentos legais, e como consequência, 
gera à sociedade a certeza de que haverá condenações justas e fundamentadas. 
No que cerne as características do princípio da legalidade, este se subdivide 
em quatro funções. 
A primeira função do princípio da legalidade é a nullun crimen nulla poena sine 
lege praevia, que proíbe que uma conduta seja punida sem lei que o defina, neste 
caso, se não houver lei que defina como crime a conduta do agente no tempo do fato, 
 
39 
 
esta conduta não poderá ser passível de condenação. Trazendo para os crimes 
cibernéticos, enquanto não houver previsão expressa de que tal conduta é crime, o 
agente o praticará sem punição. 
Não existindo leis específicas para os crimes cibernéticos, os agentes não terão 
o caráter intimidativo ou até mesmo educativo que é inerente à lei penal. Em 
compensação, não é possível a retroatividade da lei quando esta prejudica o réu, ou 
seja, ninguém pode responder por um crime se ao tempo do fato este era considerado 
atípico. 
A segunda função do princípio da legalidade é a nullun crimen nulla poena sine 
lege scripta, na qual é proibido criar leis baseadas somente nos costumes. Mesmo 
assim, deve-se observar os costumes não como fonte da lei, mas sim, como 
ferramenta de interpretação da lei penal. No que tange os crimes cibernéticos, é 
necessário utilizar-se dessa vertente, uma vez que a forma de cometer crimes 
modificou-se com o passar do tempo, principalmente no ciberespaço. 
Como terceira função, temos o nullun crimen nulla poena sine lege scricta, que 
quer dizer que é proibido a analogia in mallam partem, ou seja, não se pode usar de 
uma analogia a uma lei que prejudica o réu, somente sendo permitido analogia in 
bonam partem, ou seja, a que beneficia o réu. Assim, caso não exista uma lei que 
regule os crimes cibernéticos, obrigatoriamente deve-se adotar a analogia in bonam 
partem, fato este que colocaria em risco outros princípios, como o da 
proporcionalidade da pena por exemplo. 
Como quarta função tem-se a nullun crimen nulla poena sine lege certa, que 
determina que a lei penal deva ser passível de compreensão de todos aqueles que a 
leem. 
As funções do princípio da legalidade visam, pois, indicar um norte a ser 
seguido para que uma norma penal seja devidamente seguida e cumprida. 
Nos crimes que ocorrem no ciberespaço, é de profunda importância que essas 
funções, junto com as demais características do princípio da legalidade, sejam 
cumpridas para que os usuários e vítimas desses crimes possam fazer uso da internet 
com a segurança de que seus diretos estão sendo garantidos. 
 
40 
 
8 LEGISLAÇÃO ACERCA DO TEMA 
 
Fonte:statig1.akamaized.net 
Até 2012, não havia no Brasil uma legislação específica propícia aos crimes 
cibernéticos, de maneira que os magistrados, diante de casos concretos, se valiam do 
próprio Código Penal para a tipificação, o que dava margem a decisões contraditórias 
(PAGANOTTI, 2013 – apud GRANATO, 2015, p.38). Entretanto, em fevereiro de 1999, 
foi apresentado o primeiro projeto de lei de destaque relativo aos delitos informáticos 
(PL 84/99), de autoria do deputado Luiz Piauhylino (PSDB-PE) e relatório do deputado 
Eduardo Azeredo (PSDB-MG), ficando conhecido como “Lei Azeredo”. 
Ao apresentar o projeto, o deputado Luiz Piauhylino ofereceu a seguinte 
justificativa, constante do Diário da Câmara dos Deputados de maio de 1999: 
(...) Não podemos permitir que pela falta de lei, que regule os crimes de 
informática, pessoas inescrupulosas continuem usando computadores e suas 
redes para propósitos escusos e criminosos. Daí a necessidade de uma lei 
que, defina os crimes cometidos na rede de informática e suas respectivas 
penas. (Dep. Luiz Piauhylino, Justificativa do PL 84/99, Diário da Câmara dos 
Deputados, Maio de 1999). 
 
 
41 
 
O projeto original era compreendido por 18 artigos, divididos em quatro 
capítulos, que tratavam, respectivamente, dos princípios que regulam a prestação de 
serviços por redes de computadores, do uso de informações disponíveis em 
computadores ou redes de computadores, dos crimes de informática e das 
disposições finais. Vários delitos informáticos foram previstos neste projeto, a saber: 
dano a dado ou programa de computador; acesso indevido ou não autorizado; 
alteração de senha ou mecanismo de acesso à programa de computador ou dados; 
obtenção indevida ou não autorizada de dado ou instrução de computador; violação 
de segredo armazenado em computador, meio magnético, de natureza magnética, 
óptica ou similar; criação, desenvolvimento ou inserção em computador de dados ou 
programa de computador com fins nocivos; e veiculação de pornografia através da 
rede de computadores. 
Por possuir um caráter punitivo, o projeto acabou por receber a alcunha de “AI-
5 Digital”, motivo pelo qual ficou tramitando por vários anos. 
Em 2011 dois projetos de lei sobre o tema ganharam destaque: o PL 2.126/11 
e o PL 2.793/11. O primeiro, apresentado em 24 de agosto de 2011, diz respeito ao 
Marco Civil da Internet, cujo objetivo era o de estabelecer princípios, garantias, direitos 
e deveres para o uso da internet no país. Projeto de lei este de autoria do Poder 
Executivo que abriu espaço para consulta popular, possibilitando uma ampla 
participação do público interessado. Em 23 de abril de 2014, a Presidente da 
República sancionou o projeto, tendo sido transformado na Lei 12.965/14. 
Já o segundo, apresentado em 29 de novembro de 2011, mais uma vez dispôs 
sobre a tipificação criminal de delitos informáticos, sendo de autoria dos deputados 
Paulo Teixeira (PT/SP), Luiza Erundina (PSB/SP), Manuela D'ávila (PCdoB/RS), João 
Arruda (PMDB/PR), Brizola Neto (PDT/RJ), Emiliano José (PT/BA) e relatoria do 
deputado Eduardo Braga (PMDB-AM), ficando conhecido posteriormente como “Lei 
Carolina Dieckmann”. 
Como justificativa do PL 2.793/11, os deputados autores do mesmo criticam o 
teor do PL 84/99 e buscam apresentar uma alternativa, in verbis: 
(...) Dentre os inúmeros projetos que abordam a matéria, encontra-se em 
estado avançado de tramitação neste Congresso

Outros materiais