You are on page 1of 57

UNIVERSIDADE ESTADUAL DE GOIÁS

UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS
BACHARELADO EM SISTEMAS DE INFORMAÇÃO

THIAGO DE SOUZA MARTINS

Crimes Cibernéticos e a Impunidade Legal

Anápolis
Novembro, 2012

UNIVERSIDADE ESTADUAL DE GOIÁS
UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS
BACHARELADO EM SISTEMAS DE INFORMAÇÃO

THIAGO DE SOUZA MARTINS

Crimes Cibernéticos e a Impunidade Legal

Monografia apresentada ao Departamento de Sistemas de Informação da Unidade Universitária

de Ciências Exatas e Tecnológicas da Universidade Estadual de Goiás, como requisito parcial
para obtenção do grau de Bacharel em Sistemas de Informação.

Orientadora: Prof. Ms. Walkíria Nascente Valle

Anápolis
Novembro, 2012

FICHA CATALOGRÁFICA
MARTINS, Thiago de Souza.
Crimes Cibernéticos e a Impunidade Legal. Anápolis, 2012.
(UEG / UnUCET, Bacharelado em Sistemas de Informação, 2012).
Monografia. Universidade Estadual de Goiás, Unidade Universitária de Ciências Exatas e
Tecnológicas. Departamento de Sistemas de Informação.
1. Metodologia
2. Crimes Cibernéticos
3. Tipicidade Penal
4. Legislação

REFERÊNCIA BIBLIOGRÁFICA
MARTINS, Thiago de Souza. Crimes Cibernéticos e a Impunidade Legal. Anápolis, 2012.
Monografia – Curso de Sistemas de Informação, UnUCET, Universidade Estadual de Goiás.

CESSÃO DE DIREITOS
NOME DO AUTOR: Thiago de Souza Martins
TÍTULO DO TRABALHO: Crimes Cibernéticos e a Impunidade Legal.
GRAU/ANO: Graduação / 2012.
É concedida à Universidade Estadual de Goiás permissão para reproduzir cópias deste
trabalho, emprestar ou vender tais cópias para propósitos acadêmicos e científicos. O autor
reserva outros direitos de publicação e nenhuma parte deste trabalho pode ser reproduzida
sem a autorização por escrito do autor.

Thiago de Souza Martins
Alameda das Monções, Quadra 13, Lote 14 – Bairro Capuava
CEP 74450490 – Goiânia – GO – Brasil

Walkíria Nascente Valle e todas as pessoas que me apoiaram e que sempre acreditaram em mim. Ms. Dedico também a minha orientadora Prof. por tudo quem eles fizeram por mim e pelo apoio dado durante esses quatro anos. .Dedico este trabalho aos meus pais e aos meus tios.

Graças a eles eu cheguei até aqui e com o apoio deles com certeza chegarei mais longe. pelo apoio dispensado durante esses oito anos e pela paciência que tiveram comigo. principalmente aqueles que se tornaram amigos e ajudaram no meu desenvolvimento como pesquisador. Ms. Aos meus amigos pela compreensão em relação a minha ausência devido à falta de tempo. por todo incentivo e paciência. mas sempre esteve do meu lado me apoiando. Aos meus pais pela educação que me deram. por não deixar que eu desistisse diante dos problemas e por me dar forças para seguir em frente mesmo com tantos obstáculos. À minha orientadora Prof.AGRADECIMENTOS Primeiramente agradeço a Deus. por sempre acreditarem em mim e pela paciência que tiveram comigo. os meus sinceros agradecimentos. pelo comprometimento com as orientações. . incentivo e dedicação. Walkíria Nascente Valle pela dedicação. A todos. por tudo que ele tem feito por mim e por minha família. Aos meus tios os meus sinceros agradecimento por me cederem a sua casa. por sempre acreditarem e me incentivarem mesmo com todas as dificuldades. Um agradecimento em especial a minha avó que hoje está ausente. por sempre ter acreditado em mim e pelo orgulho que tinha com as minhas conquistas. Aos meus colegas de turma pelo constante apoio.

............LISTA DE ILUSTRAÇÕES Figura 1 – Novos Crimes do Estatuto da Criança e do Adolescente...........................................................Pôster – Crimes Cibernéticos e a Impunidade Legal..............................................17 Figura 3 – Banner contra o Projeto de Lei nº 89/03..........13 Figura 2 – Invasão e pichação do site do Governo do Estado do Piauí em 2011.............25 Figura 4 ......................41 ...............

..........................................................................................................40 .........................LISTA DE TABELAS Tabela 1 – Cronograma de atividades proposto no projeto do Trabalho de Conclusão de Curso.......

.................11 Gráfico 2 – Evolução das denúncias de Crimes de Pedofília..............................19 .........Relatório do custo anual dos crimes cibernéticos realizados através de vírus..................14 Gráfico 3 .........LISTA DE GRÁFICOS Gráfico 1 – Evolução das denúncias de Crimes Cibernéticos...........................

LISTA DE ABREVIATURAS E SIGLAS Siglas Descrição CERT Centro de Estudos. Resposta e Tratamento de Incidentes de Segurança DDoS Distributed Denial of Service DoS Denial of Service ECA Estatuto da Criança e de Adolescente FBI Federal Bureau of Investigation IP Internet Protocol SaferNet Central Nacional de Denúncias de Crimes Cibernéticos SSL Secure Sockets Layer TPC Transmission Control Protocol .

Palavras-chave: Metodologia. uma análise das características dos crimes cibernéticos e das leis brasileiras que faz com que esses crimes sejam sinônimos de impunidade. A discussão do presente tema é a ausência de leis que tipificam os crimes cibernéticos que ocorrem com frequência no nosso dia a dia e que ainda não foram enquadrados no nosso ordenamento jurídico. Tipificação Penal. . Por fim. onde o foco é a impunidade típica desses crimes que em sua maioria não são tipificados pela legislação brasileira.RESUMO A presente monografia tem o objetivo de apresentar os principais aspectos dos crimes cibernéticos. Legislação. Buscou-se analisar na legislação brasileira quais condutas são enquadradas como delito no ordenamento atual e aquelas que não estão previstas como crime. Crimes Cibernéticos. Também foi realizado um estudo comparativo entre a legislação internacional sobre crimes cibernéticos e o ordenamento jurídico brasileiro. sob uma ótica diferenciada.

Cyber Crimes. Keywords: Methodology. an analysis of the characteristics of cyber crimes and brazilian law that makes these crimes are synonymous with impunity. Legislation. from a different perspective. The discussion of this issue is the absence of laws that criminalize cyber crimes that occur frequently in our day to day and they still were not framed in our legal system. Finally. It was also performed a comparative study of international law on cybercrime and the brazilian legal system.ABSTRACT This monograph aims to present the main aspects of cybercrime. . Criminal Typification. where the focus is typical impunity of these crimes that mostly are not typified by brazilian law. We sought to analyze the Brazilian legislation which behaviors are classified as current offense in land and those that are not provided as a crime.

..................................1 Histórico dos Crimes Cibernéticos .....4 Tipicidade Penal................................................................1 Problema da pesquisa.................................................................................... 3 1.... nº 2.......................27 CAPÍTULO 5 – MOTIVOS DA IMPUNIDADE..............................................12 3.....................22 4.............................20 CAPÍTULO 4 – LEGISLAÇÃO BRASILEIRA E ESTRANGEIRA........................................................9 2...................................4 Objetivos Específicos da Pesquisa................................................................................3 Crimes não tipificados pela legislação brasileira.................................................................................4 Facilidade em cometer tais crimes............... 3 1............................................................................................9 2................................................6 Instrumentos e procedimentos de coleta...............8 Resultados esperados....................................................9 2.....................................................5 Tipos da pesquisa..................5 1............................................................2 Difícil identificação do autor...1 Critérios de Julgamento................31 5..........................................................10 2......................................22 4.................................................................3 Projeto de Lei............................11 3...................................11 3....33 5.8 2....................................................................2 Questões a serem respondidas pela pesquisa..............................................................................................................................................16 3......................23 4.................................26 4.......8 2..........8 2............................................34 ................................................................ 1 CAPÍTULO 1 – REFERENCIAL TEÓRICO .......................................... 4 1...............................................................................................3 Objetivo Geral da Pesquisa......................1 Classificação e Tipo de Crimes Cibernéticos....................................................................................2 Conceitos de Crimes Cibernéticos .......8 2...4 Convenção de Budapeste..............2 Crimes tipificados pela legislação brasileira.........................................1 Princípio da legalidade e inexistência de Lei tipificadora....................................................................................................................................2 Projeto de Lei............................................33 5..........................................................7 Tratamento dos dados..10 CAPÍTULO 3 – CRIMES CIBERNÉTICOS......................SUMÁRIO INTRODUÇÃO ..4 Sujeitos do Crime Cibernético...................2 Princípio da Legalidade..........31 5........................................ nº 89 de 2003..............3 Falta de conhecimento técnico dos magistrados.......................793 de 2011...............6 CAPÍTULO 2 – DESENHO TEÓRICO E METODOLÓGICO DA PESQUISA.........................

.......39 APÊNDICES.............................................................41 .........................37 GLOSSÁRIO........ .............CONCLUSÕES / RECOMENDAÇÕES................................ ................35 REFERÊNCIAS...40 Apêndice 2 – Pôster Apresentado na IV Simpósio de Tecnologia da Informação e IV Semana de Iniciação Científica do Curso de Sistemas de Informação Unucet-UEG/2012................................................................................................................................................40 Apêndice 1 ....................................................................................................................................................Cronograma de Atividades do Trabalho de Conclusão de Curso.......

.

O direito penal moderno só aceita o uso da analogia in bonam partem que não gera prejuízo ao réu. no que diz respeito ao armazenamento de dados de internautas pelos provedores. então quem pratica um desses crimes sai sempre impune? Na verdade não. os magistrados brasileiros só podem punir àqueles crimes que são tipificados em alguma lei existente. “Não há crime sem lei anterior que o defina. entretanto. tendo em vista a falta de uma lei específica que tipifica tais crimes. às facilidades que se tem em cometer tal crime. Crimes Cibernéticos são considerados pelos juristas pátrios como alguns dos crimes de mais difícil punição. portanto passíveis de punição. ou seja. Não há pena sem prévia cominação legal”. pois Cibercrimes é um termo muito amplo e abrange todos os tipos de crimes praticados com o uso de um computador. nos deparamos com a Convenção sobre Cibercrime do Conselho da Europa também conhecida como Convenção de Budapeste. entre eles se destaca o projeto de lei substituto do Senador do Eduardo Azeredo que cria novos crimes e endurece a pena de outros já existentes. a maioria dos crimes não é tipificada por lei o que obriga os tribunais brasileiros a fazerem uso de analogias o que é terminantemente proibido em matérias penais. A dificuldade em punir os criminosos virtuais está relacionada diretamente com a falta de uma lei específica. devido aos avanços tecnológicos. juntamente com a dificuldade em definir a autoria do crime e ainda devido às leis ineficazes de alguns países.1 INTRODUÇÃO Tendo origem na década de 60 os crimes cibernéticos se tornaram um grande problema mundial. esse projeto sofreu várias críticas principalmente da Associação Brasileira dos Provedores de Acesso. entre eles: pornografia infantil e invasão de direitos autorais. haja vista que segundo o código penal brasileiro no seu artigo 1º. que são crimes tipificados pela legislação brasileira e. Quando falamos de leis sobre Cibercrimes no mundo. No Brasil existem vários projetos de leis que visam enquadrar os crimes virtuais. Se não existe uma lei no Brasil sobre crimes virtuais. Contudo. que é um documento de direito internacional público e foi elaborada por um . pelo período três anos para fins de investigação policial futura. Serviços e Informações da Rede Internet (Abranet). o que torna imprescindível a criação de uma lei específica para Crimes Cibernéticos.

pornografia infantil.2 comitê de peritos nacionais. tendo em vista os baixos índices de punição que faz com que os criminosos sintam-se cada vez mais à vontade para praticar crimes virtuais e como consequência o aumento do número de pessoas vítimas de roubo de informação. congregados no Conselho Europa e teve a participação de vários outros países como os Estados Unidos da América. entre outros. Japão e África do Sul. Canadá. invasão dos direitos autorais. . Compreender as causas da impunidade que caracteriza os crimes cibernéticos no Brasil é de suma importância.

entre os quais alguns casos de grande repercussão na Europa por envolverem empresas de renome mundial. professor da Universidade de Würzburg e grande especialista no assunto. pirataria de programas de computados. Somente na década seguinte é que iriam iniciar-se os estudos sistemáticos e científicos sobre essa matéria. somente na década de 80 quando as ações dos criminosos aumentaram consideravelmente. pois de acordo com Assunção. 2008) Apesar dos crimes virtuais remontarem ao início dos anos 60. analisando-se um limitado número de delitos informáticos que haviam sido denunciados. (FERREIRA. 2005) Ao contrário do que muita gente pensa. espionagem e uso abusivo de computadores e sistemas. sobretudo em matérias jornalísticas. época em que aparecem na imprensa e na literatura científica os primeiros casos de uso do computador para a prática de delitos. não somente através de novas estratégias de segurança no seu emprego. 2005) . Em novembro de 1961.. Ulrich Sieber. a origem dos crimes informáticos pode não estar diretamente relacionado com o surgimento da internet. conforme afirma Ferreira.1 Histórico dos Crimes Cibernéticos Há vários tipos de crimes cibernéticos. constituídos.3 CAPÍTULO 1 – REFERENCIAL TEÓRICO 1. etc. sabendo-se. sabotagens. segundo afirma Ferreira. No final dos anos 60. terminais conectados por modem poderiam ser facilmente invadidos. porém da existência de uma grande cifra negra não considerada nas estatísticas. o que permitia quatro usuários trabalhando em terminais rodar programas de outros usuários. na época. com o emprego de métodos criminológicos. sendo difícil precisar quando houve a primeira ocorrência. entretanto há um consenso entre os autores de que os crimes virtuais têm origem na década de 60. sobretudo por manipulações. a partir dos anos 80. (ASSUNÇÃO. abusos nas telecomunicações. ninguém se preocupava em colocar senhas. desenvolvedores do MIT (Instituto de Tecnologia de Massachussets) demonstravam o seu sistema experimental compatível com gerenciamento de tempo. (FERREIRA. denunciados. as autoridades passaram a dar mais importância a esse tipo de crime. revelando uma vulnerabilidade que os criadores desses processos não haviam previsto e que carecia de uma proteção imediata. mas também de novas formas de controle e incriminação das condutas lesivas. afirma que o surgimento dessa espécie de criminalidade remonta à década de 1960. em manipulações de caixas bancários. já que. que passaram a incidir. A evolução das técnicas nessa área e a sua expansão foram acompanhadas por aumento e diversificação das ações criminosas.

. Atualmente Kevin trabalha como consultor de segurança e participa de palestras em eventos pelo mundo. ou seja. No Brasil. de acordo com Nogueira (2008). Kevin foi preso em 1995 e libertado em 2000. acusado de pirataria on-line.000 computadores que usavam sistema operacional Unix. Atualmente os crimes cibernéticos têm tido uma grande repercussão. acusado de divulgar documentos sigilosos do governo norte americano e. juntamente com ameaças a integridade de uma jornalista. Um dos criminosos virtuais mais famosos do mundo foi Kevin Mitnick. “quando um analista de sistemas acusado de enviar centenas de e-mails com conteúdo erótico.2 Conceitos de Crimes Cibernéticos Para entender o que é um crime cibernético é preciso primeiramente entender o conceito de crime segundo a legislação brasileira. ou ambas: alternativa ou cumulativamente”. Kim Schmitz.4 A primeira prisão de um criminoso virtual ocorreu apenas em dois de novembro de 1988. isoladamente. pela ótica da legislação brasileira crime é qualquer infração em que a lei enseja pena de reclusão ou de detenção. Outro crime que vem tendo grande repercussão é a exposição da intimidade das celebridades na internet. principalmente os ligados a invasão de sites de grandes corporações e do governo. Esses acontecimentos ocorreram após a prisão do australiano Julian Assange. quando o estudante Robert Tappan Morris Junior. ficando em liberdade condicional durante três anos. a infração penal a que a lei comina. que pode ser alternativa ou cumulativamente com pena de multa. para isso a Lei de introdução do Código Penal define crime como “a infração penal que a lei comina pena de reclusão ou de detenção. foi condenado a cinco anos de prisão por ter transmitido um worm que contaminou cerca 6. quer isoladamente. cofundador do site wikileaks. da prisão do fundador do site de gerenciamento de arquivos Megaupload. quer alternativa ou cumulativamente com a pena de multa. foi condenado a dar aula de informática para os novos policiais de uma Academia da Polícia Civil”. o primeiro caso de crime cibernético ocorreu em 1997. que ficou conhecido por burlar sistemas de telefonia. por um grupo de crakers que justificam os seus atos como uma resposta ao que eles consideram uma violação dos seus direitos. além de roubar um software secreto de uma empresa e crakear sistemas de informática do FBI. pena de prisão simples ou de multa. 1. contravenção.

inciso II da Constituição Federal “ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei”. originaram uma forma de criminalidade que. “como ação típica. crimes da informática. já Rosa tem uma definição mais específica para Cibercrimes. (FERREIRA. Ou seja. 3. seja pela compilação. a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. assim entendida no seu sentido lato. à Administração Pública. segundo Daoun e Lima (2012). pertença ele à ordem econômica. é muito amplo e tem as mais variadas descrições. pode ser identificada pelo seu objeto ou pelos meios de atuação. As várias possibilidades de ação criminosa na área de informática.3 Princípio da Legalidade Também conhecido como princípio da reserva legal. ao patrimônio público ou privado. o princípio da legalidade. Uma acepção muito ampla de Crimes Cibernéticos é dada por Ferreira. antijurídica. ou seja. na sua forma. nos crimes de informática. compreendida pelos elementos que compõem um sistema de tratamento. É a conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados.5 O conceito de Crimes Cibernéticos também conhecidos como Cibercrimes. cometida contra ou pela utilização de processamento automático de dados ou sua transmissão”. à liberdade individual. 2. à integridade corporal. a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido. e culpável. os quais lhe fornecem um dominador comum. dos processamentos e transmissão de dados. o „Crime de Informática‟ é todo aquele procedimento que atenta contra os dados. compilados. . ainda. crimes virtuais. etc. Segundo Jesus. crimes informáticos. à privacidade. 2002) Do ponto de vista jurídico Crimes Virtuais podem ser definidos. (ROSA. abrangendo todas as tecnologias de informação. transmissão ou armazenagem de dados. à honra. transmissíveis ou em transmissão. que faz na forma em que estejam armazenados. 1. é um dos princípios mais importantes do ordenamento jurídico Pátrio e um dos sustentáculos do Estado de Direito. embora com diferentes denominações nos vários países ou nos diferentes autores. 2005) Segundo Ferreira (2002) “apesar das diferentes denominações o conceito de Crimes Cibernéticos pode ser identificado pelo seu objeto ou pelos meios de atuação”. consagrado no artigo 5º. apesar da diversidade de suas classificações. na forma mais rudimentar. armazenamento ou transmissão de dados.

ou seja. e não meramente relativa (. Não haveria. Esta é a condição de segurança e liberdade individual. ainda que o fato seja imoral. Capez ensina que Nenhuma outra fonte subalterna pode gerar a norma penal. na sua concepção formal e estrita. Constitui a garantia fundamental da liberdade civil.. emanada e aprovada pelo Poder Legislativo. condutas lícitas quando praticadas. estimulando condutas danosas ao bem estar social.4 Tipicidade Penal A tipicidade penal é o princípio penal básico e está amparada no princípio da legalidade. de acordo com o princípio da legalidade alguém só poderá ser punido. se anteriormente ao fato praticado existir lei que o considere como crime. 1991) Tal princípio visa garantir que somente a lei determine o que é uma conduta ilícita e que somente em virtude dela uma pessoa possa ser obrigada a fazer ou deixar de fazer alguma coisa. com efeito. 2011) De acordo com o artigo 5º. À lei e somente a ela compete fixar as limitações que destacam a atividade criminosa da atividade legítima. para qual se estabelece uma sanção. nem pena sem prévia cominação legal”. Para que haja um crime é necessário que uma lei anterior o defina como tal. mas somente aquilo que a lei permite. por meio de procedimento adequado. (JESUS. pode criar tipos e impor penas. 1. segurança ou liberdade se a lei atingisse. uma vez que a reserva de lei proposta pela Constituição é absoluta. inciso XXXIX da Constituição Federal “Não há crime sem lei anterior que o defina. que não consiste em fazer tudo o que se quer. se uma lei não proíbe alguma conduta o cidadão está livre para praticála sem ser punido por causa disso. ou seja. Significa a descrição de uma conduta considerada proibida. (CAPEZ. essa prerrogativa aliada à morosidade dos políticos brasileiros em tipificar condutas em desacordo com valores morais e éticos da nossa sociedade acaba por criar um precedente de impunidade..6 O Princípio da Legalidade (ou de reserva legal) tem significado político. no sentido de ser uma garantia constitucional dos direitos do homem. . para puni-los.) somente a lei. e se os juízes pudessem punir os fatos ainda não incriminados pelo legislador. antissocial ou danoso não haverá possibilidade de punir o autor.

é comum nestes casos o uso da analogia jurídica para adequar crimes sem tipificação aos já descritos em nosso ordenamento jurídico. nos casos prejudiciais ao réu. (MIRABETE. pois jamais seria benéfica ao acusado a incriminação de um fato atípico. a adequação perfeita entre o fato natural concreto e a descrição contida na lei. uma vez que um fato definido em lei como crime. Imagine considerar típico o furto de uso (subtração de coisa alheia móvel para o uso). um fato não considerado criminoso pela lei passaria a sê-lo. várias modalidades de crimes cometidos por meio da internet não estão tipificadas. mas também a sua antijuridicidade. não podem ser passíveis de punição. ou seja. como exemplo. XXXIX (reserva legal). por força da aplicação da analogia do artigo 155 do Código Penal (subtrair coisa alheia móvel com animo de assenhoramento definitivo). e os elementos subjetivos que se subsumam a ele. seria impossível. em principio. a destruição de dados eletrônicos equiparando o mesmo ao crime de dano ao patrimônio. (CAPEZ. Como o tipo penal é composto não só de elementos objetivos é indispensável que não só o fato objetivamente considerado. 2005) Destarte. Neste caso. Vale lembrar que o uso de analogia não pode ser considerado válido. A aplicação da analogia em norma penal incriminadora fere o principio da reserva legal. A analogia in malan partem. 2010) . 5º. estaria sendo considerado como tal. em evidente afronta ao principio constitucional do art. como bem explica Capez.7 Mirabete conceitua tipicidade penal como sendo A correspondência exata.

3 Objetivo Geral da Pesquisa Explicar quais são os motivos da impunidade típica dos crimes cibernéticos.DESENHO TEÓRICO E METODOLÓGICO DA PESQUISA 2. promotores e juízes estão fazendo para que os criminosos virtuais não fiquem impunes? Até que ponto a falta de uma lei específica limita o poder de punição dos tribunais brasileiros? Vários Projetos de Lei já foram propostos. porém mesmo com essa dificuldade.1 Problema da pesquisa Crimes Cibernéticos são tidos como um grande problema para os juízes brasileiros.2 Questões a serem respondidas pela pesquisa O que os delegados. por que ainda assim não existe uma lei específica que tipifica crimes virtuais no Brasil? 2. entretanto devido às inúmeras críticas sofridas. . o que os tribunais devem fazer para que as pessoas que cometam tais crimes sejam punidas? Diante da falta de uma lei específica. devido ao seu difícil enquadramento nas leis existentes. quais as dificuldades que os nossos magistrados estão enfrentando para que a população brasileira na seja vítima da impunidade? Vários projetos de lei já foram propostos.8 CAPÍTULO 2 . todos foram arquivados. mostrando a importância de uma lei tipificadora e as dificuldades enfrentadas pelos magistrados brasileiros diante da inexistência de tal lei. Quais são essas críticas e quais são as explicações dadas para tais críticas? 2.

·. . pois a mesma tem o objetivo de identificar os fatores que contribuem para a ocorrência de um fenômeno. monografias e publicações em sites especializados.9 2. artigos e principalmente de materiais publicados em sítios eletrônicos. 2. artigos. tendo em vista a dificuldade de se encontrar livros sobre o assunto. esclarecer quais fatores contribui de alguma forma. 2. Analisar até que ponto a inexistência de uma lei específica prejudica os tribunais brasileiros nos julgamentos de tais crimes e possibilita a impunidade dos criminosos virtuais. dissertações.6 Instrumentos e procedimentos de coleta A pesquisa bibliográfica será feita em livros. pois visa descrever as características dos Crimes Cibernéticos.5 Tipos de Pesquisa Quanto aos fins A pesquisa utilizada no projeto será a pesquisa explicativa. Visa. O objetivo da pesquisa será encontrar livros de autores renomados e principalmente publicações de especialistas que auxiliem no entendimento do assunto.4 Objetivos Específicos da Pesquisa Identificar e relatar as características dos Crimes Cibernéticos que implicam na sua difícil tipificação e a na sua consequente impunidade. para a ocorrência de determinado fenômeno. A pesquisa também terá características descritivas. Explicar as peculiaridades da legislação brasileira que dificulta o julgamento de crimes cibernéticos. portanto. Quanto aos meios A pesquisa tem caráter bibliográfico por utilizar-se de livros. Segundo Vergara (2005) a investigação explicativa tem como principal objetivo tornar algo inteligível justificar lhe os motivos.

7 Tratamento dos dados Após a coleta os dados serão tratados qualitativamente. 2. sendo feita a análise e depois a síntese dos referenciais teóricas encontradas.8 Resultados Esperados O trabalho tem a expectativa de explicar os motivos que fazem com que os Crimes Cibernéticos sejam considerados sinônimos de impunidade pela sociedade brasileira e como crimes de difícil julgamento pelos juízes. .10 2.

] impróprios admitem a prática por diversos meios. Resposta e Tratamento de Incidentes de Segurança (CERT) no período compreendido entre os anos de 2001 e 2012. [. O gráfico 1 demonstra o número de denúncias de Crimes Cibernéticos feitas através do Centro de Estudos.1 Classificação e Tipo de Crimes Cibernéticos Há várias definições para crimes virtuais. sendo impraticável a realização da conduta por outros meios. os crimes cibernéticos são divididos em próprio e impróprio: “os primeiros são aqueles que somente podem ser efetivados por intermédio de computadores ou sistemas de informática. Gráfico 1: Evolução das denúncias de Crimes Cibernéticos Número de Denúncias de Crimes Cibernéticos Número de Denúncias de Crimes Cibernéticos 399515 358343 222528 201323 197892 160080 54607 12301 2001 75722 68000 2004 2005 142844 25092 2002 Fonte: CERT 2003 2006 2007 2008 2009 2010 2011 2012 .. Para Araújo (2003). mas a divisão de Araújo (2003) se mostra mais adequada considerando a dinâmica da internet. inclusive os meios informáticos”..11 CAPÍTULO 3 – CRIMES CIBERNÉTICOS 3.

venda e distribuição de pornografia infantil. também conhecida como Estatuto da Criança e do Adolescente. pedofilia é “Apresentar. fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente”. fornecer. Pedofilia Segundo artigo 241 da Lei nº. vender. inclusive rede mundial de computadores ou internet. quer sejam: destruição. divulgar ou publicar.069/90. Para que seja configurado o crime de dano é necessária à ocorrência de pelo menos uma das situações descrita no código penal. o Superior Tribunal de Justiça definiu que envio de fotos pornográficas de menores pela internet (e-mail) é crime. redes sociais e outras ferramentas da internet. 11.2 Crimes tipificados pela legislação brasileira Dano O Código Penal brasileiro define crime de dano como sendo a “destruição.829. por qualquer meio de comunicação. A pedofilia torna-se um crime de informática quando os pedófilos trocam entre si materiais pornográficos através de e-mails. Em relação aos crimes cibernéticos o dano está relacionado com a destruição e a inutilização de arquivos de dados. tanto os que são previstos em lei. adequando o ECA à . inutilização ou deterioração. O Estatuto da Criança e do Adolescente (ECA) sofreu no ano de 2008 uma atualização dada pela Lei nº. produzir. quanto os que não são. inutilização ou deterioração da coisa alheia”. Em 2007. 3. 8. seja através de vírus ou fisicamente. ao julgar um recurso especial do Ministério Público contra decisão da Justiça fluminense que entendera ser crime apenas a publicação e não apenas a mera divulgação de imagens de sexo explícito de menores. bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet”. com objetivo de “aprimorar o combate à produção.12 A seguir são abordados os crimes mais praticados.

13 dinâmica da internet. .br O Gráfico 2 apresenta o número de denúncias de crimes de pedofilia feitas à Central Nacional de Denúncias de Crimes Cibernéticos (SaferNet) no período compreendido entre os anos de 2006 e o terceiro trimestre de 2012.com. Figura 1: Novos Crimes do Estatuto da Criança e do Adolescente Fonte: uje. As novas condutas que passaram a ser consideras como crime podem ser observado na Figura 1.

Art. Um simples recado numa rede social. ofendendo lhe a dignidade ou o decoro”. 139 “Difamar alguém.Art. 138 “Caluniar alguém. pode-se tornar uma prova irrefutável de calunia. Difamação . entretanto a partir do ano de 2009 houve um declínio acentuado. Crimes contra a honra Os crimes contra a honra aumentaram assustadoramente com a expansão da internet e o advento das novas tecnologias. sendo que os três estão previstos no Código Penal: Calúnia . Injúria .14 Gráfico 2: Evolução das denúncias de Crimes de Pedofília Número de Denúncias de Crimes de Pedofília Número de Denúncias de Crimes de Pedofília 69963 57623 36092 32255 15511 14941 2006 9889 2007 2008 2009 2010 2012 2012 Fonte: Elaboração própria com base em dados da SaferNet Brasil. Jesus difere calúnia da injúria: . imputando-lhe falsamente fato definido como crime”. como por exemplo. Há três espécies de crimes contra a honra. 140 “Injuriar alguém. chamando uma pessoa de bandida. Diante do panorama apresentado pelo Gráfico 2 tem-se que do ano de 2006 até o ano de 2009 ocorreu um aumento significativo no número de denúncias.Art. onde milhares de pessoas são testemunhas. imputando-lhe fato ofensivo à sua reputação”.

15 [. Além disso. tomando como critérios raça ou cor da pele. 2003) A Constituição da República Federativa do Brasil no seu artigo XLII prevê que a “prática do racismo constitui crime inafiançável e imprescritível. e-mails. na difamação o fato é meramente ofensivo à reputação do ofendido. graças às redes sociais. Para Bulos. chat entre outros. devido ao fato da difícil remoção do material ofensivo e da distinção entre uma simples brincadeira e um verdadeiro crime. o tipo de calúnia exige elemento normativo da falsidade da imputação. etc. nos termos da lei”. .. também conhecido como pirataria. Violação dos Direitos Autorais Copiar. Racismo é todo e qualquer tratamento discriminador da condição humana em que o agente dilacera a autoestima e o patrimônio moral de uma pessoa ou de um grupo de pessoas. Apesar de todas as previsões legais os crimes de discriminação racial ainda são comuns na nossa sociedade e a difícil identificação do autor de um crime praticado através da internet faz com que alguns criminosos saiam impunes. ofendendo lhe a honra subjetiva. Vários sites como os de gerenciamento de arquivos e de downloads violam indiscriminadamente os direitos autorais. (BULOS. As diversas ferramentas como redes sociais.. 2007) Atualmente os crimes contra a honra praticados através da internet são um grande problema para a polícia e para os juízes. blogs e chats possibilitam inúmeras formas de se praticar um crime contra a honra. sujeito à pena de reclusão. emails. sexo. condição econômica. Enquanto na injúria o fato versa sobre qualidade negativa da vitima. na difamação há ofensa à reputação do ofendido. Racismo Existem diferentes formas de discriminação racial e a internet com certeza é uma das ferramentas mais eficazes para se praticar um crime de racismo. versando sobre fato a ela ofensivo. origem. (JESUS.] enquanto a calúnia existe imputação de fato definido como crime. o que é irrelevante no delito da difamação. reproduzir ou utilizar indevidamente obras sem a expressa autorização do(s) autor(es) configura violação dos direitos autorais.

para alguns autores o fato de simplesmente disponibilizar arquivos sem a expressa autorização do autor confira um crime de pirataria. Independentemente da configuração de um ato como pirataria virtual. onde o criminoso consegue a confiança da vítima e rouba as informações através da internet. sendo muito difícil identificar quem disponibilizou o arquivo e praticamente impossível identificar todas as pessoas que baixaram. Ao obter informações pessoais o invasor está ferindo diretamente a intimidade da vítima.16 A pirataria virtual é crime previsto em lei. pois não existe tipificação penal. furto de correspondências de caixas de correio e até mesmo inspeção de lixo. dispositivo de comunicação ou sistema informatizado Uma das condutas mais praticadas pelos criminosos é o acesso não autorizado às redes privadas e a dispositivos de comunicação. pois milhares de pessoas disponibilizam arquivos para download e milhões baixam esses arquivos. Acesso não autorizado a rede de computadores. Entretanto. o que pode trazer vários transtornos para a mesma. . ele não poderá ser punido. mas para outros autores é necessário que haja a intenção de se obter lucro com a disponibilização dos arquivos. As técnicas mais conhecidas de roubo de identidade são: a engenharia social. Em alguns casos essas invasões são feitas apenas pelo prazer que o indivíduo tem em transpor as barreiras de segurança encontradas.3 Crimes não tipificados pela legislação brasileira Roubo de Identidade Também conhecido como phishing o roubo de identidade refere-se ao roubo de informações pessoais como senhas. porém ainda divide opiniões em relação a sua configuração. números de cartão de crédito e informações bancárias. Porém na maioria dos casos os acessos não autorizados ocorrem com a intenção de obter informações pessoais das vítimas. 3. a punição para quem pratica tal crime é difícil de ser aplicada. caso o agente acesse outros dispositivos com a intenção de apenas de bisbilhotar.

Figura 2: Invasão e pichação do site do Governo do Estado do Piauí em 2011 Fonte: piauinoticias. o que facilita a ação de crakers que invadem esses sites e alteram as informações veiculadas. A invasão de sites pessoais é a mais comum. Normalmente as invasões e a consequente pichação ocorrem através de disparo de inúmeros acessos simultâneos originados de vários computadores. o que mostra a capacidade dos crakers que normalmente invadem esses sites pelo simples prazer em transpor as barreiras de segurança. entretanto.com .17 Invasão de sites e pichação virtual Atualmente milhões de pessoas têm sites pessoais e a maioria não se preocupa com a segurança desses sites. Tais procedimentos são também conhecido por ataques de negação de serviços do tipo (DdoS) Distributed Denial of Service ou (DoS) Denial of Service. para sobrecarregar o sistema até derrubá-lo. inclusive fotos. situados em localidades diversas. denominados zumbis. vídeo e imagens. por não terem uma segurança adequada. atualmente ocorreu uma onda de ataques a sites do governo. inclusive sites de polícia.

malware e spyware são utilizados na espionagem industrial. onde um grupo de crakers colocou uma imagem de um palhaço e de um vampiro. . Em agosto de 2011 uma companhia holandesa DigiNotar admitiu que hackers tinham gerado vários certificados SSL de forma ilegal. de informática ou telemática.18 Em 2012 sites de governos do Brasil e do mundo. com o objetivo de causar danos a sistemas computacionais. trojans. Mais tarde. Com o surgimento da internet. descobriu-se que o certificado foi utilizado para espionar cerca de 300 iranianos por meio de suas contas de Gmail. sem autorização judicial ou com objetivos não autorizados em lei”. Segundo eles essas organizações possuem conhecimentos técnicos suficientes para invadir sistemas de informação. A Figura 2 mostra a pichação do site do Governo do Estado do Piauí. artigo 10 “constitui crime realizar interceptação de comunicações telefônicas. Espionagem Industrial A espionagem industrial consiste no acesso não autorizado a informações sigilosas de uma empresa por um individuo ou uma empresa concorrente. Interceptação de Informação Segundo a Lei 9. com a intenção de obter vantagens comerciais. Ciberterrorismo Consiste na prática de ataques terroristas através da internet. permitindo o acesso remoto à informação muitas vezes confidencial.296/96. assim como os de grandes corporações sofreram com um grande número de invasões e pichações. Vários especialistas em segurança da informação alertam para o perigo de que as organizações terroristas possam usar a internet para a prática de terrorismo. Keyloggers. que ocorreram como uma resposta ao fechamento de sites de compartilhamento de arquivos. novos meios de espionagem foram aparecendo. ou quebrar segredo da Justiça.

com a intenção de obter informações confidenciais de indivíduos e organizações. Gráfico 3: Relatório do custo anual dos crimes cibernéticos realizados através de vírus Fonte: Symantec . Um estudo realizado entre 16 e 30 de julho 2012 pela empresa de segurança da informação Symantec revelou o Brasil tem um prejuízo anual de aproximadamente 8 bilhões de doláres. realizados através da disseminação de vírus. como por exemplo. com os crimes de fraude e roubo de informações. a interceptação de e-mails. Disseminação de Vírus e Similares Não é crime o simples ato de disseminar ou contaminar um computador com um vírus. poderá ser aplicado o artigo 163 do Código Penal Brasileiro que prevê pena de detenção. ou multa para quem “destruir. inutilizar ou deteriorar coisa alheia”. de um a seis meses. contudo caso ocorra dano patrimonial a terceiro.19 Apesar de ilegal é muito comum à interceptação de informações principalmente através da internet.

conforme Assunção. Ao contrário dos hakers que são conhecidos como “White Hat”. 3. 2008) . eles não usam esse conhecimento para danificar sistemas e nem para prejudicar as pessoas. os crakers são conhecidos como “Black Hat”. se o sistema for bem protegido. exceto ao realizar teste de intrusão.4 Sujeitos do Crime Cibernético Sujeito Ativo Ao contrário do que muita gente pensa os criminosos da informática não são os hackers. mas não o usa de forma banal e irresponsável. Normalmente os hakers são contratados por empresas que pretendem encontrar alguma falha de segurança nos seus sistemas. Também conhecidos como “White Hat”. atrás de China ($ 46 bilhões) e Estados Unidos (R$ 21 bilhões) e empatado com a Índia. Geralmente tem seus alvos bem definidos e podem passar semanas antes de conseguir acesso onde deseja. os hackers também detêm um amplo conhecimento de informática. causar danos ou mesmo realizar espionagem industrial. (ASSUNÇÃO.20 De acordo com o relatório Norton Cybersecurity Report 2012 apresentado no Gráfico 3 o país é o terceiro mais afetado por atividade ilegal na rede. Esse. documentos. Assim como os crakers. assim como afirma Assunção: Hacker White-Hat: Seria o “hacker do bem”. Não chega a invadir sistemas e causar estragos. É aquela pessoa que se destaca nas empresas e instituições por ter um conhecimento mais elevado que seus colegas. Resumindo: tem um vasto conhecimento. para roubar dados ou causar danos a terceiros. chamado de “hacker chapéu branco”. essa prática criminosa só poderá ser punida se o agente que disseminar o vírus cometer em decorrência da disseminação outra atividade ilícita prevista no nosso ordenamento jurídico. porém diferentemente dos crakers. sim usa seus conhecimentos para roubar senhas. os hakers não praticam nenhum crime. Os profissionais de informática e os doutrinadores preferem chamar esses criminosos de crackers. (ASSUNÇÃO. devido ao autodidatismo e à paixão pelo que faz. 2008) Os crakers são os criminosos que usam seu vasto conhecimento para invadir sistemas. Hacker Black-Hat: “hacker do Mal” ou “chapéu negro”. Como a disseminação de vírus não é tipificada por nenhuma lei brasileira.

mas não prejudica ninguém. associando o criminoso ao termo hacker. Sujeito Passivo Qualquer pessoa que tenha ou não acesso à internet pode ser vítima de um crime cibernético. tablets.). etc. . Os sujeitos passivos são as pessoas que utilizam qualquer tecnologia informática (computadores.21 É comum as pessoas trocarem os termos. sendo hacker aquela pessoa que detém um vasto conhecimento de informática. smartphones. entretanto o termo mais adequado é craker.

ibi eadem juris dispositivo (onde há a mesma razão deve haver a mesma disposição de direito). os magistrados contam com algumas opções para condenar um réu. Portanto quando um magistrado recorre à analogia ele está estendendo a um caso semelhante à resposta dada a um caso particular.22 CAPÍTULO 4 - LEGISLAÇÃO BRASILEIRA E ESTRANGEIRA 4. havendo identidade de razão jurídica. 2004) Mesmo a analogia sendo permita no Direito Civil. 4. analogia. haja identidade de disposição nos casos análogos. e essas alternativas permitem aos juízes fundamentarem as suas decisões mesmo quando a lei for omissa ou lacunosa. Analogia A analogia consiste em aplicar uma lei que regule um caso semelhante a casos não previstos por lei. caso a lei seja omissa. pois existem casos que aparentam ser completamente iguais. o juiz decidirá o caso de acordo com a analogia”.657/1942 “Quando a lei for omissa. mas pode existir um detalhe em um deles que altere totalmente a sua essência jurídica. Essas alternativas estão elencadas no artigo 4º do Decreto-Lei nº. segundo um antigo e sempre novo ensinamento: ubi eadem. A fundamentação é essencial na sentença. pois é nela que o juiz menciona seus motivos. tornando-o diferente e assim inadequado compará-lo ao outro. a similaridade entre o caso não regulado por . em igualdade de razões.1 Critérios de Julgamento Mesmo com a ausência de uma lei específica e as lacunas encontradas nas leis existentes. O juiz pode ser afastado da carreira de magistrado se não utilizar os costumes. o seu uso deve ser feito com muita cautela. é de se pressupor que. que são os seguintes: a ausência de norma que regule um caso concreto. Há alguns requisitos necessários para o uso da analogia. Segundo Reale a analogia é um processo pelo qual: Estendemos a um caso não previsto aquilo que o legislador previu para outro semelhante. (REALE. Se o sistema do Direito é um todo que obedece a certas finalidades fundamentais.

069.no caso do Direito Civil o Decreto-Lei nº. inciso III. de 21 de outubro de 1969 (Código Penal Militar). indevidamente ou sem autorização. de 5 de janeiro de 1989. O costume ocupa um plano secundário em relação à lei e só pode ser usado depois que o juiz esgotar todas as possibilidades de uso da analogia para suprir as lacunas da lei. de rede de computadores. 8. do Código Tributário Nacional. secudum legem. de 7 de dezembro de 1940 (Código Penal).848.2 Projeto de Lei.297. a Lei nº. Praeter legem é o costume não amparado por lei. O projeto altera o Decreto-Lei nº.716.446. Este projeto definia como crime:  O acesso indevido a meio eletrônico. de 8 de maio de 2002. . a Lei nº. ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares. e dá outras providências. 4. O costume amparado por lei é o secudum legem. e a Lei nº.657/1942 no seu artigo 4º permite o uso de analogia nos casos em que a lei for omissa. e significa tudo que se estabelece por força do uso e do hábito. do Código Civil e no artigo 100. O projeto visa à tipificação de alguns crimes virtuais e sofreu duras críticas por supostamente colocar em risco a liberdade de expressão na internet brasileira. § 1º. praeter legem e contra legem. mas que completa o sistema legislativo e por fim contra legem que é o costume contrário à lei. 1. para tipificar condutas realizadas mediante uso de sistema eletrônico. quando comparados à lei. 7. que pode ser observado no art. ou seja. 2. por resultar na não aplicação da lei em virtude de desuso. Há três tipos de costumes.23 lei e aquele amparado expressamente por uma norma e a existência de uma razão jurídica que permita a extensão normativa expressa ao caso não contemplado na lei. mas todos foram arquivados. n 89 de 2003 Vários projetos de lei que visam à tipificação de alguns dos crimes cibernéticos foram propostos. digital ou similares. 4. dentre eles o mais completo e o mais polêmico foi o Projeto de Lei nº. 10. 89 de 2003 de autoria do senador Eduardo Azeredo (PSDB/MG). onde as normas costumeiras contrariam a lei e implicitamente revogam-nas. meio eletrônico ou sistema informatizado ou ainda fornecer a . Costumes A palavra costume deriva do latim consuetudo. acessar.001. o Decreto-Lei nº. 1. de 13 de julho de 1990.

informação ou telecomunicação. ou seja. de dispositivo de comunicação. interromper ou perturbar serviço telegráfico. e multa. dado ou informação obtida em meio eletrônico ou sistema informatizado”. informático. telefônico. calor. indevidamente ou sem autorização.  Falsificação de telefone celular ou meio de acesso a sistema eletrônico – o indivíduo que “criar ou copiar. Pena de detenção de seis meses a um ano.  O atentado contra a segurança de serviço de utilidade pública. ou alterar documento publico verdadeiro. ou qualquer outro de utilidade pública. destruir. previa detenção de três meses a um ano.  Manipulação indevida de informação eletrônica – “manter ou fornecer. inutilizá-lo. por qualquer meio. atentar contra a segurança ou o funcionamento de serviço de água. ou seja.  Difusão de vírus eletrônico. criar. inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio. assim como impedir ou dificultar-lhe o restabelecimento. ou seja. ou falsificar código. seqüência alfanumérica. falsificar.  A interrupção ou perturbação de serviço telegráfico. indevidamente ou sem autorização. e multa. cartão inteligente. de rede de computadores.  Pornografia infantil – pena de reclusão de um a quatro anos para quem fotografar. publicar ou divulgar. ou seja. força. rede de computadores ou sistema informatizado. no todo ou em parte. luz. telemático. dispositivo de comunicação. informático. radiotelegráfico. cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. telemático.  A falsificação de dado eletrônico ou documento público. transmissor ou receptor de radiofrequência ou de telefonia celular ou qualquer instrumento .  Dano eletrônico. indevidamente ou sem autorização. de sistema informatizado ou de telecomunicação. telefônico. ou seja. Para esses casos o projeto. com a finalidade de destruí-lo. dado eletrônico ou documento público.24 terceiro meio indevido ou não autorizado de acesso a meio eletrônico ou sistema informatizado. modifica-lo ou dificultar-lhe o funcionamento. inserir ou difundir dado ou informação em meio eletrônico ou sistema informatizado.

a questão que fica é o que é um dado? Se uma pessoa difundir um vírus . Um exemplo da superficialidade do projeto pode ser observado no artigo 285 que prevê pena de uma a três anos de prisão para quem “inserir ou difundir dado ou informação em meio eletrônico ou sistema informatizado.br . e multa. porém devido à superficialidade de alguns artigos o projeto vem sofrendo duras críticas de usuários e de especialistas em direito da informática.que é um dado . e seria muito importante para o combate desses crimes. ela será punida? Essa questão entre outras acabou gerando vários protestos na internet e o projeto acabou por ser arquivado. indevidamente ou sem autorização”. Para esses casos o projeto determina pena de reclusão. Figura 3: Banner contra o Projeto de Lei nº 89/03 Fonte: bc10. Como pode ser observado à cima o projeto tipifica vários crimes cibernéticos. de um a cinco anos.através de um pendrive do qual não sabia estar contaminado.com.25 que permita o acesso a meio eletrônico ou sistema informatizado”.

informações sigilosas. ele mostra o que os políticos brasileiros estão começando a dar mais atenção ao combate contra os crimes cibernéticos.” Pena de reclusão. Apesar do projeto definir como crime apenas a invansão de dispositivos informáticos. assim definidas em lei. nº 2. também conhecido com Lei Carolina Dieckmann.  “Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas. uma alusão à atriz que recentemente teve fotos íntima divulgadas na internet.793 de 2011. adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. comercialização ou transmissão a terceiro. informático. nos casos em que houver “divulgação. e multa. a qualquer título. mediante violação indevida de mecanismo de segurança e com o fim de obter. mesmo que esse projeto tenha sido aprovado apenas depois do escândalo causado pela divulgação na internet de fotos íntimas de uma atriz famosa. telefônico. e multa.793 de 2011 Em 07 de novembro de 2012 o Brasil deu um passo importante no combate aos crimes cibernéticos com a aprovação do Projeto de Lei. aumenta-se a pena de um a dois terços O texto ainda altera o atigo 266 do Código Penal tornando crime a ”interrupção ou perturbação de serviço telegráfico. dos dados ou informações obtidos”. . A lei ainda aguarda a sanção da presidente Dilma Rousseff e entrará em vigor 120 dias após a sua publicação oficial. segredos comerciais ou industriais. e caso a invasão resulte em prejuízo econômico a pena poderá ser aumentada de um terço a um sexto.3 Projeto de Lei. telemático ou de informação de utilidade pública” e também o artigo 298 onde a falsificação de cartão eletrônico e documento particular passa a ser considerada conduta criminosa. se a conduta não constitui crime mais grave. conectado ou não à rede de computadores. Para essa conduta o projeto define pena de detenção de 3 meses a 1 ano. de 6 meses a 2 anos. nº 2. O projeto prevê como crime as seguintes condutas:  “Invadir dispositivo informático alheio. ou o controle remoto não autorizado do dispositivo invadido.26 4.

desenvolve. Foi elaborado por um comitê de peritos nacionais. O Brasil até que tentou participar da Convenção através do senador Eduardo Azeredo (PSDB-MG). A Convenção sobre Cibercrime do Conselho da Europa é o primeiro trabalho internacional de fundo sobre crime no ciberespaço. sobretudo. designadamente. mas o país só poderia se tornar signatário do tratado se fosse convidado pelo Comitê de Ministros do Conselho Europeu. o tratamento automatizado dos dados”. ou Convenção de Budapeste. tem vocação universal. infrações relacionadas com o conteúdo. Cooperação Internacional e Disposições Finais) e define os cibercrimes. em que um ou mais entre eles. b) Dados informáticos são “qualquer representação de fato. alguns países já estão bem avançados nesse quesito. o que não aconteceu.4 Convenção de Budapeste Enquanto o Brasil apenas engatinha com a tipificação de crimes cibernéticos. as definições são as seguintes: a) Sistemas informáticos “significa qualquer dispositivo isolado ou grupo de dispositivos relacionados ou interligados. Na sua elaboração participaram vários outros países (Estados Unidos da América. Medidas a Tomar a Nível Nacional. países membros do Conselho da Europa. pornografia infantil e infrações relacionadas com a violação de direitos autorais. tipificando os como: infrações contra sistemas e dados informáticos. em execução de um programa. A Convenção prioriza “uma política criminal comum. principalmente os que aderiram a Convenção sobre o Cibercrime. com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço. Embora tenham na sua origem. infrações relacionadas com computadores.27 4. congregados no Conselho da Europa e consiste num documento de direito internacional público. O tratado traz quatro capítulos (Terminologia. de informações ou de conceitos sob uma forma suscetível de processamento num sistema de . através da adoção de legislação adequada e da melhoria da cooperação internacional” e reconhece “a necessidade de uma cooperação entre os Estados e a indústria privada”. Japão e África do Sul) e pretende-se que venha a ser aceite pela generalidade dos países do globo. Canadá. O capítulo 1 da convenção traz as terminologias necessárias para a compreensão do tratado.

28 computadores.cada parte adotará as medidas legislativas e outras que se revelarem necessárias para estabelecer como infração penal.  Interferência em dados . alterar ou eliminar dados”. deteriora. indicando a origem da comunicação.“cada país adotará as medidas legislativas e outras que se revelarem necessárias para estabelecer como infração penal. Já o capítulo 2 tece sobre as medidas que cada país membro deverá adotar em relação aos seguintes assuntos:  Acesso ilegítimo . a data. em transmissões não públicas. no seu direito interno. para dentro de um sistema informático. efetuadas por meios técnicos. apagar.“cada país adotará as medidas legislativas e outras que se sejam necessárias para estabelecer como infração penal. o tamanho. o destino. no seu . hora. o acesso intencional e ilegítimo à totalidade ou a parte de um sistema informático”. no seu direito interno. c) Fornecedor de serviço é:  “Qualquer entidade pública ou privada que faculte aos utilizadores dos seus serviços a possibilidade de comunicar por meio de um sistema informático e”  “Qualquer outra entidade que processe ou armazene dados informáticos em nome do referido serviço de comunicação ou dos utilizadores desse serviço”. o trajeto. incluindo emissões eletromagnéticas provenientes de um sistema informático que veicule esses dados”. o ato de intencionalmente e ilegitimamente danificar. no seu direito interno a interceptação intencional e ilegítima de dados informáticos.  Interceptação ilegítima -“cada parte adotará as medidas legislativas e outras que se revelarem necessárias para estabelecer como infração penal. a duração ou o tipo do serviço subjacente”. gerados por este sistema como elemento de uma cadeia de comunicação. apto a fazer um sistema informático executar uma função”. d) Dados de tráfego são “todos os dados informáticos relacionados com uma comunicação efetuada por meio de um sistema informático.  Interferência em sistemas . incluindo um programa.

c) Oferecer ou transmitir pornografia infantil através de um sistema informático. transmissão. a venda. a alteração. da eliminação ou da supressão de dados informáticos”. com a intenção de que estes sejam ou não diretamente legíveis”. que origine a perda de bens a terceiros através da introdução. ao funcionamento de um sistema informático.  Pedofilia: “Cada país tomará medidas legislativas para estabelecer como crime as seguintes condutas. a distribuição. deterioração ou supressão de dados informáticos”.29 direito interno. b) Oferecer ou disponibilizar pornografia infantil através de um sistema informático.  Burla informática “cada parte adotará as medidas legislativas que se revelem necessárias para estabelecer com infração penal.  Falsidade informática “cada país adotará as medidas legislativas necessária para estabelecer como infração e introdução. o ato intencional e ilegítimo. e) Possuir pornografia infantil num sistema informático ou num meio de armazenamento de dados informáticos. . ou outras formas de disponibilização de: i) Dispositivos. d) Obter pornografia infantil através de um sistema informático para si próprio ou para terceiros. danificação.  Uso abusivo de dispositivos . a obstrução grave. inclusive programas informáticos. a obtenção para utilização. da alteração. ii) Um código de acesso que permitam acessar em todo. através de introdução. concebido ou adaptado para permitir a prática de um crime. eliminação. quando cometidas de forma intencional e ilegítima: a) Produzir pornografia infantil com o objetivo da sua difusão através de um sistema informático.“cada país adotará as medidas legislativas e outras que se revelarem necessárias para estabelecer como infração penal a produção. intencional e ilegítima. a importação. ou em parte um sistema informático. produzindo dados não autênticos. a eliminação ou a supressão intencional e ilegítima de dados informáticos.

o texto prevê a possibilidade de haver extradição para crimes de pena inferior em caso de existir um tratado bilateral entre os dois estados envolvidos e nesse tratado se prever um limite inferior. Segundo o artigo 24º da convenção um país signatário pode recusar a extradição caso o crime cometido seja considerado de ordem política ou relacionado com a mesma. ou ainda que esteja em causa a soberania. uma cooperação maior com outros países que sofrem das mesmas práticas ilícitas. ele adentraria num regime internacional de combate ao cibercrime. Em relação à cooperação mútua a Convenção de Budapeste em seu artigo 26º prevê a possibilidade de um país encaminhar informações a outro Estado caso essas informações sejam úteis ou necessárias ao início ou ao desenvolvimento de uma investigação de um crime enquadrado na Convenção. sendo necessária a dupla incriminação. a ordem pública ou outros interesses essenciais do Estado. . execução. O ingresso do Brasil no tratado seria de suma importância para o combate aos crimes cibernéticos. pois se o país se tornasse membro da convenção. Porém.Cada parte adotará as medidas necessárias para estabelecer como crime a violação do direito do autor relacionadas com a interpretação.30  Violação dos direitos do autor . com exceção de qualquer direito moral conferido por essa convenção. mas que possuem leis diferentes. quando esses atos forem praticados intencionalmente. a uma escala comercial e por meio de um sistema informático. para que seja admissível a extradição. A remessa de informação para outro país signatário deve observar a confidencialidade dos dados. a segurança. O tratado traz ainda em seu texto regras de cooperação internacional onde é fixado o limite mínimo de um ano de prisão. assim. facilitando.

inciso XXXIX e artigo 1º. home pages. mesmo que a conduta seja imoral ou antiética. (CASTRO. “ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei”. caso a mesma não esteja enquadrada em alguma lei. hardware. Nesse contexto Castro afirma que O problema surge em relação aos crimes cometidos contra o sistema de informática. Para os magistrados pátrios a maior dificuldade em punir quem pratica um crime virtual está relacionada à dificuldade de enquadrar tais crimes na nossa legislação comum. não pôde prever tais tipos penais. que “não há crime sem lei anterior que o defina. informações. respectivamente. acaba por beneficiar o agente do crime cibernético. .. como dados. Porém. é o que diz o artigo 5º..1 Princípio da legalidade e Inexistência de lei tipificadora O princípio da legalidade traz que caso não haja uma lei que tipifica uma conduta. já que não existe lei para a maioria desses crimes. em outras palavras. e se não são crimes. falta de conhecimento técnico dos magistrados e advogados e também as facilidades encontradas para praticar tais crimes. então ninguém será obrigado praticar ou deixar de praticar tal conduta. então nem crimes eles são. São condutas novas que se desenvolveram junto com nossa sociedade razão pela qual o legislador de 1940. A Constituição Federal e o Código Penal brasileiro definem em seu artigo 5º. ninguém poderá ser punido por praticá-la. sites.31 CAPÍTULO 5 . inciso II da Constituição Federal. etc.MOTIVOS DA IMPUNIDADE Os motivos que implicam na impunidade de quem pratica um crime cibernético são: Inexistência de lei tipificadora. 5. 2003) Tal princípio se justifica limitar o poder arbitrário do Estado. não pode haver punição para quem pratica-los. nem pena sem prévia cominação legal”. protegendo os direitos dos cidadões e limitando a atuação do Estado à lei. Tais artigos são exemplos do princípio constitucional da legalidade e deixam bem claro o grande problema da impunidade dos crimes cibernéticos – como em sua maioria eles não são tipificados por nenhuma lei. época do Código Penal. e-mail. difícil identificação do autor do crime. atingindo bens não tutelados pelo legislador.

A dificuldade em criar tal lei fica mais evidente quando o crime ocorre fora do território brasileiro. que as condutas constituam crime em ambos os países. onde não há território delimitado e muito menos um ordenamento jurídico de controle social. É extremamente necessário e urgente. crimes contra a economia popular. Em sua obra Roque explana que. . 2012) Diante da amplitude dos Crimes Cibernéticos é necessário que se crie uma lei que tipifique os crimes da informática com urgência. primeiramente. reconhecendo sempre que o combate a tal espécie de criminalidade representa um enorme e diário desafio para todos os componentes do sistema penal. espionagem clandestina.. GAHYVA. (SILVA. haja vista que Crimes Cibernéticos não é nenhuma novidade e mesmo assim nenhuma lei que enquadra tais crimes foi criada.] as infrações penais e abusos que constantemente ocorrem são de toda a ordem: racismo. apologia ao crime. 2012) O problema é que a tecnologia é muito dinâmica e está em constante mudança e o ordenamento jurídico brasileiro não acompanha essa mudança e nem se preocupa em acompanhar. é o que defende Silva. buscar a tipificação dos crimes de informática e condutas criminosas que são efetuadas através da Rede Mundial de Computadores..32 opinião compartilhada por Prieto e Gahyva (2012).] a questão que sucinta maiores dúvidas é a dos crimes à distância como nos casos dos delitos praticados através da internet quando a ação é executada em um país e seus efeitos ocorrem no Brasil. como não há um regramento legal específico que componha um microssistema que trate do tema. estes problemas: a solução estaria na celebração de tratados internacionais. pois o Brasil adota o princípio geral da territorialidade. mas para isso ser possível há necessidade da existência. (ROQUE. 2007) Prieto e Gahyva (2012) concluem que não resta outra solução para o direito senão acompanhar essa evolução. então. Como resolver.. violação de correspondência. ameaça. sob o risco da própria sociedade como um todo entrar em uma área ainda por muitos desconhecida. difamação. [. furto. e. pirataria. até mesmo prática de terrorismo. estelionato. (PRIETO. buscando ampliar a regulamentação de tais comportamentos. da dupla incriminação. onde as leis ficam limitadas ao seu território. pornografia infantil. [. ou seja. pois nem sempre se faz possível à aplicação da legislação penal comum. muitas condutas danosas acabam sem punição.. Ainda segundo Prieto e Gahyva.

qualquer pessoa pode acessá-la praticamente de qualquer lugar e sem nenhum controle. As Lan Houses também são utilizadas por criminosos que se aproveitam do fato de que grande parte delas não cobram a apresentação de um documento para liberar o acesso à internet. Hoje a identificação de um usuário é feita através do IP da máquina. sendo que apenas uma intimação para que o site retirasse o vídeo do ar bastaria. Na ocasião o desembargador de São Paulo Ênio Santarelli Zuliani determinou o bloqueio da transmissão de dados entre a web brasileira e o site de compartilhamento de vídeo. Outro fator que prejudica a identificação do autor do crime é que é necessária uma autorização judicial para a identificação do IP. o que prejudica a identificação de uma pessoa em específico. que tiveram um vídeo com cenas íntimas divulgado num site de compartilhamento de vídeos. Alguns julgamentos como o da apresentadora de TV Daniela Cicarelli e seu namorado.33 5. A identificação do autor do crime se torna mais difícil quando o criminoso utiliza uma rede sem fio livre. A maior falha de segurança da internet é que não é necessária a identificação do usuário através de um documento oficial. Tato Malzoni. o problema é que o protocolo identifica apenas o computador e não o usuário. . 5. como as encontradas em faculdades por exemplo.2 Difícil identificação do autor Para acessar a internet não é necessário na maioria dos casos nenhum tipo de identificação pessoal. Essas redes são utilizadas por várias pessoas e identificar um usuário em específico é praticamente impossível. o desembargador tomou uma decisão que prejudicou várias pessoas. É através do protocolo tcp/ip que é feito a identificação com exatidão de onde o criminoso praticou o crime. Provavelmente por falta de conhecimento da área. o que demora cerca de dez dias.3 Falta de conhecimento técnico dos magistrados Para a maioria dos autores um dos grandes problemas em se julgar um crime de informática é a falta de conhecimento técnico de juízes e advogados. A decisão equivocado do desembargador afetou milhões de usuários da internet que ficaram sem acesso ao site durante três dias.

Além dos fóruns. Esses criminosos aproveitam da inocência de grande parte dos usuários da internet. pois há vários fóruns na internet que ensinam quem quiser a ser um craker. o crescimento da internet e das redes sociais possibilitou o surgimento de vários crimes cibernéticos próprios e a intensificação de outros crimes já existentes. Atualmente não é necessário que uma pessoa detenha grandes conhecimentos em informática para praticar um crime. . há vários sites que disponibilizam para download vírus que podem ser facilmente programados e espalhados pela internet. 5. são vários tópicos que contém passo a passo o que deve ser feito para capturar senhas de mensageiros instantâneos. especialmente porque é algo muito recente”. para disseminar vírus e assim obterem informações pessoais. Maria Amália Câmara.34 De acordo com o mestre em direito da informática. nossos julgadores mostram que não têm conhecimento das tecnologias. o que aumentou o interesse de pedófilos. “apesar de ser um ramo em ascensão. que criam perfis falsos para atrair as vítimas e assim por em pratica os seus crimes.4 Facilidade em cometer tais crimes Com crescimento das redes sociais as pessoas passaram a expor cada vez mais a sua vida na internet. como a pirataria virtual de músicas. Assim como a pedofilia. inclusive as crianças e os adolescentes. que podem ser encontrados facilmente com uma simples pesquisa. vídeos e livros.

além do que cada vez mais criminosos migram para esse ramo sabendo que terão a sua integridade garantida. para isso o trabalho foi divido em duas partes: crimes cibernéticos e. e os nossos legisladores ainda são muito inexperientes no que tange a complexidade e a dinâmica desses crimes. esses modificações ainda são muito tímidas. O objetivo principal do estudo foi determinar os motivos da impunidade dos crimes cibernéticos. por exemplo. podendo-se então afirmar que a impunidade existe. A segunda parte fala sobre a legislação brasileira adentrando mais especificamente no direito penal. para isso foram abordados os seguintes tópicos: Princípio de Legalidade. Porém é preciso atentar para o aumento dos crimes cibernéticos. A primeira parte traz todas as características dos crimes cibernéticos. Os aspectos relacionados neste estudo demostraram os fatores que permitem essa conclusão. sendo que o primeiro são aqueles crimes que só podem ser praticados exclusivamente por meio eletrônico e o segundo aqueles que também podem ser praticados por outros meios. tal fato deve ser tratado com toda atenção pelos operadores do direito. desde a sua origem até um resumo dos tipos de crimes mais conhecidos. citando. as modificações do Estatuto da Criança e do Adolescente. o objetivo foi explicar alguns aspectos jurídicos que influenciam no julgamento de crimes informáticos. ainda que não haja no trabalho o acompanhamento de um caso concreto.35 CONCLUSÕES / RECOMENDAÇÕES O crime cibernético pertence a um ramo extremamente novo do direito brasileiro. Tópicos esses . que pode ser crimes próprios ou impróprios. no entanto. Tipicidade Penal e Critérios de Julgamento. Apesar de o ordenamento jurídico brasileiro estar começando a se adaptar a essa nova modalidade de crimes. a grande maioria dos crimes cibernéticos ainda não são tipificados e a sociedade é quem sofre com o morosidade dos políticos brasileiros. Com base na pesquisa bibliográfica foi possível determinar a impunidade dos crimes cibernéticos. legislação brasileira. pois podem praticar o delito sem sai do sofá. fato que pode ser observado nas defasadas leis brasileiras que contém inúmeras lacunas que possibilitam a prática sem punição de tais crimes. nessa parte também foi abordado alguns conceitos de cibercrimes e ainda sua classificação.

Além disso foi abordado a Convenção sobre Cibercrimes da Europa. pois muito pouco pode ser feito na ausência de leis tipificadoras de condutas ilícitas praticadas na internet. Por fim. ainda. sendo que o trabalho visa apenas apresentar os aspectos que causam a difícil condenação de um criminoso virtual. recomenda-se. Com a conclusão do trabalho.36 que explicam não a inexistência de leis contra crimes cibernéticos. o estudo dos crimes cibernéticos é relativamente novo. mas que foi arquivado pela superficialidade de alguns artigos. fazendo um estudo comparativo entre os crimes julgados antes e depois da aprovação da lei. recomenda-se para pesquisas futuras. que seja feita uma análise do impacto dessas novas leis no julgamento de crimes cibernéticos. Além de abordar profundamente os aspectos dos Projetos de Lei. o que permitiu uma visão geral de como funciona o combate aos crimes cibernéticos em outros países. mas sim a necessidade de tais leis diante dos aspectos jurídicos brasileiro que não permitem que haja punição sem que haja lei. . cabe ressaltar que o presente trabalho não tem a finalidade de exaurir a matérias. fazer um estudo dos novos Projetos de Lei sobre crimes cibernéticos. As características tanto dos crimes cibernéticos quanto da legislação brasileira foram expostas de uma maneira que possibilitou a identificação de todos os aspectos que culminam na não condenação de muitos criminosos virtuais. pode-se dizer que todos os objetivos traçados no início foram alcançados de forma satisfatória. Também foi possível conhecer o Projeto de Lei nº 89/03 de autoria do ex-senador Eduardo Azeredo que previa a tipificação de vários crimes virtuais. Sendo assim. com enfâse nos que já foram aprovados e entraram em vigor.

BULOS.senado. Código Penal. Projeto de Lei nº 2.br/ccivil_03/constituicao/ Constituicao Compilado. Disponível em: <http://www. Acesso em: 21/05/2012. de 13 de julho de 1990. Acesso em: 21/05/2012. Brasil. 2003. Acesso em: 20/04/2012. Decreto-Lei nº 3. Disponível em: <http://www. Brasil.gov. São Paulo: Saraiva. São Paulo: Saraiva.htm> Acesso em: 18/10/2012. Disponível em: <http://www. . Lei nº 8. Disponível em: <http://www. Brasil.planalto.planalto.37 REFERÊNCIAS ASSUNÇÂO. CASTRO.br/ ccivil_03/Leis/L9296. 2003. de 2003.br/ccivil_03/decreto-lei/Del3914. Brasil. v. COMPUTERWORLD. Ameaça de ciberterrorismo não deve ser subestimada.br/seguranca/2012/03/04/ameaca-do-ciberterrorismo-naodeve-ser-subestimada/>.br/matepdf/114841. Brasil.793-C de 2011. I. Contituição da República Federativa do Brasil de 1988. Projeto de Lei nº 89. Segredo do Hacker Éticos.gov. Rio de Janeiro: Lumen Juris. Decreto-Lei nº 2. Marco Flávio Araújo. de 7 de dezembro de 1940. html>.pdf>.br/ ccivil_03/leis/l8069. br/ccivil_03/_ato2007-2010/2008/lei/l11829.gov. Disponível em: <http://www.htm>. Lei nº 11.planalto. 6 ed. Disponível em: <http://www. Brasil.com. Carla Rodrigues Araújo de. Acesso em: 18/10/2012.914. P.gov.gov. Fernando. Uadi Lammego.848. Contituição (1998).gov.829. Constituição Federal anotada. ed.uol. Crimes de informática e seus aspectos processuais.069. Florianópolis: Visual Books.br/ proposicoesWeb/prop_mostrarintegra?codteor=1037656&filename=REDACAO+FINAL+++ 2793/2011> Acesso em: 09/11/2012.htm>. de 25 de novembro de 2008.planalto. 5 ed. Curso de direito penal: parte geral. de 9 de dezembro de 1941.planalto. CAPEZ. Acesso em: 30/03/2012. 2. Disponível em: <http://computerworld. de 24 de julho de 1996.296. Disponível em: <http://www.camara. Lei nº 9. 2003. Disponível em: <http://www6.htm> Acesso em: 20/10/2012.br/ccivil_03/decreto-lei/Del2848compilado.255. Brasil. planalto.gov. 2008. Brasil.htm> Acesso em: 30/03/2012.gov.

2005.php?story=2010060 8151713149&mode=print>.pdf>. . 2. Jacimar Oliveira da. LIMA. Acesso em 11 de maio de 2012. Adalberto (Coord. Direito Penal 2° volume parte especial: dos crimes contra a pessoa e dos crimes contra o patrimônio / Damásio E. PRIETO. São Paulo: Atlas. Sandro D‟Amato. Damásio Evangelista. Projetos e relatórios de pesquisa em administração. Acesso em 14 de novembro de 2012. João Vitor Sias. 2002.wsp?tmp. Sérgio Marques.br/pdf/artigo-crimesinformativos-gisele-truzzi-alexandre-daoun. Disponível em: <http://www.com/ Galileu/0. 15a ed.texto=83605>. STJ entende como crime pedofilia por e-mail. Damásio Evangelista. 2008. SIMÃO FILHO. Fabrízio.com. 6ª ed. de Jesus – 28 ed. Garcia. RAFAEL. ROSA. ed.38 DAOUN.ms. Crimes Informáticos: O Direito penal na Era da Informação. Ver e atual. SILVA.br/portal_stj/publicacao/engine. Gisele Truzzi de.stj.br/controle/ShowFile.6993.globo. In: LUCCS.php?id=19374>. Epidemia relâmpago.) Direito & Internet: Aspectos Jurídicos relevantes. Direito Penal – Parte Geral. p.lfg.gov. São Paulo: BH Editora. Disponível em: <http://www.gov. Acesso em: 03/04/2012.br/public_html/article. 2005.51.225 JESUS. Criminalidade Informática – Crimes e Criminosos do Computador. Acesso em: 02/04/2012.truzzi. 1991. Newton. Crimes de Informática. São Paulo: ADPESP Cultural. Crimes de Informática. Disponível em: <www.pc.29.com. Acesso em 28/03/2012. A criminalidade Informática.area=398&tmp. Acesso em: 28/03/2012. Tipificação de crimes efetuados pela internet. 1 ed. FRANCO. Princípio da legalidade no âmbito das leis penais.html>. VERGARA. ROQUE. Campinas: Bookseller.com. GAHYVA. Alexandre Jean. São Paulo: Saraiva 2007. JESUS. Disponível em: <http://www. São Paulo: Saraiva.00. Sylvia Constatnt.ECT611085-1938-2. 2007. São Paulo: Quartier Latin. P. Hercules da Silva. Ivette Senise. Crimes cibernéticos e a legislação brasileira. NOGUEIRA. FERREIRA. André Luiz.br/revista/texto/14552/principio-da-legalidade-no-ambito-das-leispenais>. Disponível em: <http://jus. p. Disponível em: <http://revistagalileu.

Trojan: Código malicioso que possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir o computador. Worm: Código malicioso auto-replicante. Crackear: Substituir o executável de um programa.39 GLOSSÁRIO Blog: Páginas na internet onde as pessoas escrevem sobre diversos assuntos de seu interesse. Keyloggers: Programas de computador cuja finalidade é capturar tudo o que é digitado. com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). por uma outro modificado. Spyware: Programa automático de computador. . sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na internet. que recolhe informações sobre o usuário. Malware: Software destinado a se infiltrar em um sistema de computador alheio de forma ilícita. Chat: Espaço online que permite uma discussão em tempo real entre vários usuário da internet. que não precisa de outro programa para se propagar.

40 APÊNDICES Apêndice I – Cronograma de Atividades do Trabalho de Conclusão de Curso ANO / MÊS / QUINZENA 2012 Atividades Início das atividades do projeto Escolha do tema Pesquisa Bibliográfica Elaboração do problema da pesquisa Elaboração dos tópicos principais do pré-projeto Confecção do pré-projeto Entrega do pré-projeto ao Orientador Elaboração dos tópicos principais da Monografia Possíveis correções do pré-projeto Entrega do pré-projeto Possíveis correções do pré-projeto Confecção da redação da Monografia Entrega da Monografia parcial ao Orientador Possíveis correções na Monografia parcial Entrega da Monografia parcial Apresentação da Monografia parcial à Comissão de Avaliação Possíveis correções na Monografia parcial Confecção do Pôster Entrega do Pôster Exposição do Pôster Entrega da Monografia final ao Orientador Possíveis correções na Monografia final Entrega da Monografia final Apresentação da Monografia final à Comissão de Avaliação Possíveis correções na Monografia final Entrega da versão final Jan Fev Mar Abr Mai Jun 1ª 1ª 1ª 2ª 2ª 1ª 2ª 1ª 2ª 2ª 1ª 2ª Jul 1ª 2ª Ago 1ª 2ª Set 1ª 2ª Out Nov Dez 1ª 1ª 1ª 2ª 2ª X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Tabela 1: Cronograma de atividades proposto no projeto do Trabalho de Conclusão de Curso 2ª .

41 Apêndice II – Postêr – Crimes Cibernéticos e a Impunidade Legal Figura 4 : Pôster – Crimes Cibernéticos e a Impunidade Legal .