You are on page 1of 11

• Inicio

• Lista de Correo

• Acerca de...
Top of Form

partner-pub-1617 FORID:10 ISO-8859-1 Buscar

Bottom of Form
Revista Informática Jurídica
• Legislación

• Jurisprudencia

• Seminarios

• Máster y Post-Grado

• Trabajos

• Directorios Jurídicos

• Bibliografía

• Autores

• Colaboradores

Enlaces
• Alfa-Redi

• Derecho Informático

• Toda la Ley

• Grupo Web de Abogados

• Diego Sánchez Montenegro

• Derecho

• DerechoNet

• Rincón Legal

• Abogado Peru

• Dünedain

• MasQueAbogados

Trabajos

Crimes de Informática
Uma nova criminalidade
Vladimir Aras
1. Introdução. 2. Direito penal da informática. 3.
Crimes de informática. 4. Internet, ciberespaço e
direito penal. 5. O problema da tipicidade. 6. O
problema da autoria. 7. O problema da competência.
Pedofilia e Internet. 9. Conclusões. Bibliografia.
"Ubi societas ibi jus"
1. Introdução
O Direito está indissociavelmente ligado à vida gregária.
Não se consegue conceber uma sociedade harmônica, ou uma polis
organizada, sem admitir concomitantemente a incidência de normas, ainda
que na forma de costumes ou de simples regras de convivência.
Esse produto da cultura humana, o Direito, tem sido
responsável, ao longo dos séculos, pela segurança das relações interpessoais
e interinstitucionais. Por isso mesmo, esse constructo tem um indiscutível
caráter conservador, no sentido de que compete, com outros fatores, para a
estabilização da vida em sociedade. Essa sua feição de manutenção e
harmonização de realidades complexas certamente fez com que a Ciência
Jurídica se tornasse, em si mesma, conservativa, a ponto de se asseverar,
com alguma razão, que o Direito costuma contribuir para a estagnação
social, levando, paradoxalmente, ao seu próprio ocaso como ente útil ao
grupamento humano cujas relações procurasse regular.
As transformações pelas quais passou o Direito ao longo
dos séculos foram úteis e relevantes, servindo ao menos para que esse
produto cultural, bom ou mau, perdurasse. Mas tais transformações sempre
se deram com um certo atraso. Nenhuma delas, contudo, equipara-se à
verdadeira revolução jurídica que se avizinha, em conseqüência de uma
segunda revolução industrial, característica da era da informação.
Com o desenvolvimento das novas tecnologias da
comunicação, e, principalmente, com o advento da Internet[1] , novas
questões surgem, demandando respostas do operador do Direito. E, em face
da velocidade das inovações da técnica que vislumbramos no mundo
contemporâneo, tais respostas devem ser imediatas, sob pena de o
"tradicional" hiato existente entre o Direito e a realidade social vir a se
tornar um enorme fosso, intransponível para os ordenamentos jurídicos
nacionais e invencível para os profissionais que não se adequarem.
Nesse contexto, os principais problemas que se nos
apresentam — e que são objeto deste trabalho — são os relativos à
necessidade de uma legislação penal para a proteção de bens jurídicos
informáticos e de outros, igualmente (ou até mais) relevantes, que possam

[1]
ser ofendidos por meio de computadores. Busca-se também, ao longo do
texto, analisar as questões de tipicidade, determinação de autoria e
competência jurisdicional, mormente nos delitos cometidos pela Internet,
que assumem, em alguns casos, feição de crimes transnacionais,
encaixando-se na classificação doutrinária de crimes à distância.
Para esse desiderato, necessariamente deveremos
considerar, como pressupostos, alguns dispositivos constitucionais, a saber:
a) o art. 5º, inciso II, segundo o qual "ninguém será
obrigado a fazer ou deixar de fazer alguma coisa senão
em virtude de lei";
b) o art. 5º, inciso X, que considera "invioláveis a
intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano
material ou moral decorrente de sua violação";
c) o inciso XII do mesmo cânone, que tem por "inviolável
o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas,
salvo, no último caso, por ordem judicial, nas hipóteses
e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal";
d) O dogma de que "A lei não excluirá da apreciação do
Poder Judiciário lesão ou ameaça a direito", na forma
do art. 5º, inciso XXV, da Constituição Federal; e
e) A garantia segundo a qual "Não há crime sem lei
anterior que o defina, nem pena sem prévia cominação
legal" (inciso XXXIX, do art. 5º).
Esses suplementos constitucionais são necessários para revelar, de logo, a opção do Estado brasileiro pela diretriz da legalidade e em prol do princípio da
[2]
inafastabilidade da jurisdição, inclusive na Internet, afastando já aqui dois dos mitos muito divulgados nos primeiros tempos do ciberespaço : o de que a
Internet não podia ser regulamentada pelo Estado e o de que haveria liberdade absoluta nesse ambiente.
Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades individuais ou ao interesse público, deve o Estado atuar para coibir práticas violadoras
desse regime de proteção, ainda que realizadas por meio de computadores. Isto porque, tanto a máquina quanto a rede, são criações humanas e, como tais, têm
natureza ambivalente, dependente do uso que se faça delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e auxilia a
disseminação da informação, a Internet permite a prática de delitos à distância no anonimato, com um poder de lesividade muito mais expressivo que a
criminalidade dita "convencional", nalguns casos.
Em face dessa perspectiva e diante da difusão da Internet no Brasil, o Estado deve prever positivamente os mecanismos preventivos e repressivos de práticas
ilícitas, na esfera civil e penal, e os órgãos de persecução criminal (a Polícia Judiciária e Ministério Público) devem passar a organizar setores especializados no
combate à criminalidade informática. Assim já vêm fazendo, no Rio de Janeiro, o Ministério Público Estadual, que instituiu a Promotoria Especializada em
Investigações Eletrônicas, que é coordenada pelo Promotor ROMERO LYRA, e também a Polícia Federal, que criou o Departamento de Crimes por Computador,
que funciona no Instituto Nacional de Criminalística, em Brasília.
Embora, a Internet no Brasil já tenha um certo grau de regulação (por meios autônomos e heterônomos), a legislação de informática ainda é esparsa, pouco
abrangente e "desconhecida". Pior do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no País, no sentido da necessidade
de proteção de bens socialmente relevantes e da percepção da importância da atuação limitada do Estado no ciberespaço. Isto bem se vê no tocante ao
[3]
posicionamento da FAPESP , que se dispõe a bloquear um registro de domínio por falta de pagamento, mas costuma exigir dos órgãos investigativos um
mandado judicial de bloqueio diante de um crime.
Segundo KAMINSKY, "O jornal Estado de São Paulo, entrevistando o Delegado Mauro Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de
São Paulo, indagou: 'Vocês já suspenderam algum domínio por atuar de forma criminosa?' A resposta do ciberdelegado: 'Os crimes praticados pela Internet são
tratados de forma acadêmica e amadora. O comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos domínios que violam a lei é uma

[2]

[3]
verdadeira aberração. Ela pode retirar um domínio que não paga a taxa anual, mas não procede da mesma forma quando se trata de suspender o que comete
[4]
delitos - a Fapesp alega que só pode fazê-lo com ordem judicial' .

Evidentemente, não se pode esperar um efetivo combate


à criminalidade informática, que já é uma realidade entre nós, diante de
dificuldades tão prosaicas. É preciso que o Estado-Administração (pelos
órgãos que compõem o law enforcement) esteja apto a acompanhar essas
transformações cibernéticas e as novas formas de criminalidade. Do mesmo
modo, é imperioso que os profissionais do Direito, principalmente juízes,
delegados e membros do Ministério Público se habilitem aos novos desafios
cibernéticos.
O salto tecnológico que assistimos é gigantesco. A
evolução da técnica entre a época dos césares romanos e a do absolutismo
europeu foi, em termos, pouco significativa, se comparada ao que se tem
visto nos últimos cinqüenta anos. Ao iniciar o século XX a humanidade não
conhecia a televisão nem os foguetes. O automóvel, o rádio e o telefone
eram inventos presentes nas cogitações humanas, mas pouco conhecidos.
Ao findar o vigésimo século, já tínhamos o computador, a Internet e as
viagens espaciais.
Do ábaco ao computador passaram-se milênios. Da
imprensa à Internet foram precisos pelo menos de quinhentos anos. E o
Direito? A Ciência Jurídica acompanhou, pari passu, tais transformações?
Estamos ainda lidando com o Direito e a Justiça em ágoras como as gregas?
Ou já é hora de nos defrontarmos com o Direito da ágora cibernética?
2. Direito penal da informática
Um novo ramo do Direito nasceu — e logo passou a ser
sistematizado — quando os computadores se tornaram uma ferramenta
indispensável ao cotidiano das pessoas e das empresas e do próprio Estado.
A importância da informática na sociedade tecnológica é incontestável. É
quase inconcebível imaginar, hoje, um mundo sem computadores. Como
funcionariam os grandes aeroportos do mundo sem essas máquinas
facilitando o controle do tráfego aéreo? Como seria possível levar ônibus
espaciais tripulados à órbita terrestre? Como poder-se-ia projetar e fazer
funcionar gigantes como a hidrelétrica de Itaipu? Como decifraríamos o
código genético humano, num programa do quilate do Projeto Genoma?
Como?!
As implicações dessa poderosa máquina no dia-a-dia dos
indivíduos são marcantes. Situam-se no campo das relações pessoais,
volteiam na seara da Sociologia e da Filosofia[5] , avançam na interação do
[4]

[5]
indivíduo com o Estado (a chamada cidadania digital, e-gov ou governo
eletrônico), refletem no Direito Civil (ameaças a direitos de personalidade) e
no Direito do Consumidor (responsabilidade do provedor de acesso à
Internet) e acabam por interessar ao Direito Penal.
A disseminação dos computadores pessoais é, no plano da
História, um fenômeno recentíssimo. No Brasil, data da década de 1990 e,
ainda assim, apenas os integrantes das classes A, B e C têm suas máquinas
domésticas, fazendo surgir, no dizer do professor CHRISTIANO GERMAN uma
nova classe de excluídos: os unplugged, constituindo um proletariado off line
ao lado de uma elite online[6] .
Não obstante essa situação — que atinge
predominantemente o cidadão comum —, as empresas e o Poder Público
brasileiros estão plenamente inseridos no mundo digital, com alto grau de
informatização, a exemplo do que ocorre com o sistema bancário nacional e
com as redes de dados da Previdência Social e do Tribunal Superior Eleitoral,
ad exemplum.
Naturalmente, considerando as dimensões do País e as
suas carências, já é imenso o caldo de cultura para a prática de atos ilícitos
em detrimento de bens informáticos ou destinados à violação de interesses e
de dados armazenados ou protegidos em meio digital.
Malgrado se reconheça o legítimo desejo de reduzir a
atuação do Direito Penal em face das relações humanas, de acordo com a
diretriz da intervenção mínima[7] , é imperioso notar que certas condutas que
atentam contra bens informáticos ou informatizados, ou em que o agente se
vale do computador para alcançar outros fins ilícitos, devem ser penalmente
sancionadas ou criminalizadas, devido ao seu elevado potencial de lesividade
e ao seu patente desvalor numa sociedade global cada vez mais conectada e
cada vez mais dependente de sistemas online.
A Internet, na sua feição atual, é uma "criança" em fase
de crescimento bastante acelerado. Sua principal interface, a WWW — World
Wide Web surgiu na década de 1990. Sucede, porém, que o Código Penal em
vigor no Brasil (parte especial) data de 7 de dezembro de 1940. Naquela
época, mal havia telefones e rádios nas residências. A televisão ainda não
havia sido inventada. Como pretender, então, que essa legislação criminal se
adeque aos novíssimos crimes de informática?
Estávamos no Estado Novo getulista, e a realidade
democrática havia sido sufocada pelo regime. O Brasil era uma nação

[6]

[7]
predominantemente agrária, começando a industrializar-se e a urbanizar-se.
Não se conheciam computadores[8] e, muito menos, imaginava-se que um
dia pudesse existir algo como a Internet.
Conseqüentemente, é força convir que esse Código Penal,
o de dezembro de 1940 — pensado conforme a doutrina da década de trinta
— não se presta in totum a regular relações da era digital, num País que
almeja inserir-se na cena global da sociedade da informação. Essa sociedade
que é produto da revolução tecnológica, advinda com o desenvolvimento e a
popularização do computador.
É preciso pois, adequar institutos, rever conceitos — a
exemplo do de "resultado", como entendido na atual redação do art. 13,
caput, do Código Penal —, especificar novos tipos, interpretar
adequadamente os elementos normativos dos tipos existentes; e definir,
eficazmente, regras de competência e de cooperação jurisdicional em
matéria penal, a fim de permitir o combate à criminalidade informática.
Em torno do tema, a professora IVETTE SENISE
FERREIRA, titular de Direito Penal na USP, pontifica que "A informatização
crescente das várias atividades desenvolvidas individual ou coletivamente na
sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo
alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas
modalidades de lesões aos mais variados bens e interesses que incumbe ao
Estado tutelar, propiciando a formação de uma criminalidade específica da
informática, cuja tendência é aumentar quantitativamente e,
qualitativamente, aperfeiçoar os seus métodos de execução"1[9].
A toda nova realidade, uma nova disciplina. Daí cuidar-se
do Direito Penal da Informática, ramo do direito público, voltado para a
proteção de bens jurídicos computacionais inseridos em bancos de dados,
em redes de computadores, ou em máquinas isoladas, incluindo a tutela
penal do software, da liberdade individual, da ordem econômica, do
patrimônio, do direito de autor, da propriedade industrial, etc. Vale dizer:
tanto merecem proteção do Direito Penal da Informática o computador em
si, com seus periféricos, dados, registros, programas e informações, quanto
outros bens jurídicos, já protegidos noutros termos, mas que possam
(também) ser atingidos, ameaçados ou lesados por meio do computador.
Nesse novíssimo contexto, certamente serão necessárias
redefinições de institutos, principalmente no tocante à proteção penal de
bens imateriais e da informação, seja ela sensível[10] ou não, tendo em conta
que na sociedade tecnológica a informação passa a ser tida como verdadeira
[8]

1
commodity e, em alguns casos, tal "valor" pode ser vital para uma empresa
ou para uma organização pública ou privada. Sem esquecer que, no plano
constitucional dos direitos fundamentais e no plano civil dos direitos de
personalidade, as ameaças, por meio de computadores, a bens
indispensáveis à realização da personalidade humana também devem ser
evitadas e combatidas, partam elas do Estado ou de indivíduos. A isso se
propõe o Direito Penal da Informática.
3. Crimes de informática
Delitos computacionais, crimes de informática, crimes de
computador, crimes eletrônicos, crimes telemáticos, crimes informacionais,
ciberdelitos, cibercrimes... Não há um consenso quanto ao nomen juris
genérico dos delitos que ofendem interesses relativos ao uso, à propriedade,
à segurança ou à funcionalidade de computadores e equipamentos
periféricos (hardwares), redes de computadores e programas de computador
(estes denominados softwares).
Dentre essas designações, as mais comumente utilizadas têm sido as de crimes informáticos ou crimes de informática, sendo que as expressões "crimes
telemáticos" ou "cibercrimes" são mais apropriadas para identificar infrações que atinjam redes de computadores ou a própria Internet ou que sejam praticados
por essas vias. Estes são crimes à distância stricto sensu.
Como quer que seja, a criminalidade informática, fenômeno surgido no final do século XX, designa todas as formas de conduta ilegais realizadas mediante a
[11]
utilização de um computador, conectado ou não a uma rede , que vão desde a manipulação de caixas bancários à pirataria de programas de computador,
passando por abusos nos sistemas de telecomunicação. Todas essas condutas revelam "uma vulnerabilidade que os criadores desses processos não haviam
previsto e que careciam de uma proteção imediata, não somente através de novas estratégias de segurança no seu emprego, mas também de novas formas de
[12]
controle e incriminação das condutas lesivas" .
A criminalidade informática preocupa o mundo e tem reclamado definições. Para a OECD — Organization for Economic Cooperation and Development, o crime
de computador é "qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e, ou transmissão de dados",
podendo implicar a manipulação de dados ou informações, a falsificação de programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de programas,
o acesso e/ou o uso não autorizado de computadores e redes.
[13]
A OECD, desde 1983, vem tentando propor soluções para a uniformização da legislação sobre hacking no mundo. Segundo ANTÔNIO CELSO GALDINO
FRAGA, em 1986, a referida organização publicou o relatório denominado Computer-Related Crime: Analysis of Legal Policy, no qual abordou o problema da
criminalidade informática e a necessidade de tipificação de certas condutas, como fraudes financeiras, falsificação documental, contrafação de software,
[14]
intercepção de comunicações telemáticas, entre outras .
Não há consenso na classificação dos delitos de informática. Existem várias maneiras de conceituar tais condutas in genere. Todavia, a taxionomia mais aceita é
[15]
a propugnada por HERVÉ CROZE e YVES BISMUTH , que distinguem duas categorias de crimes informáticos:
a) os crimes cometidos contra um sistema de informática, seja qual for a motivação do agente;
b) os crimes cometidos contra outros bens jurídicos, por meio de um sistema de informática.
No primeiro caso, temos o delito de informática propriamente dito, aparecendo o computador como meio e meta, podendo ser objetos de tais condutas o
computador, seus periféricos, os dados ou o suporte lógico da máquina e as informações que guardar. No segundo caso, o computador é apenas o meio de
execução, para a consumação do crime-fim, sendo mais comuns nesta espécie as práticas ilícitas de natureza patrimonial, as que atentam contra a liberdade
[16]
individual e contra o direito de autor .

[10]

[11]

[12]

[13]

[14]

[15]
Na doutrina brasileira, tem-se asseverado que os crimes
informáticos podem ser puros (próprios) e impuros (impróprios). Serão
puros ou próprios, no dizer de DAMÁSIO[17] , aqueles que sejam praticados
por computador e se realizem ou se consumem também em meio eletrônico.
Neles, a informática (segurança dos sistemas, titularidade das informações e
integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.
Já os crimes eletrônicos impuros ou impróprios são
aqueles em que o agente se vale do computador como meio para produzir
resultado naturalístico, que ofenda o mundo físico ou o espaço "real",
ameaçando ou lesando outros bens, não-computacionais ou diversos da
informática.
Para LUIZ FLÁVIO GOMES, os crimes informáticos
dividem-se em crimes contra o computador; e crimes por meio do
computador[18] , em que este serve de instrumento para atingimento da meta
optata. O uso indevido do computador ou de um sistema informático (em si
um fato "tipificável") servirá de meio para a consumação do crime-fim. O
crime de fraude eletrônica de cartões de crédito serve de exemplo.
Os crimes de computador, em geral, são definidos na
doutrina norte-americana como special opportunity crimes[19] , pois são
cometidos por pessoas cuja ocupação profissional implica o uso cotidiano de
microcomputadores, não estando excluída, evidentemente, a possibilidade
de serem perpetrados por meros diletantes.
De qualquer modo, ainda que não se tenha chegado a um
consenso quanto ao conceito doutrinário de delito informático, os criminosos
eletrônicos, ou ciberdelinqüentes[20] , já foram batizados pela comunidade
cibernética de hackers, crackers e phreakers.
Os primeiros são, em geral, simples invasores de
sistemas, que atuam por espírito de emulação, desafiando seus próprios
conhecimentos técnicos e a segurança de sistemas informatizados de
grandes companhias e organizações governamentais. No início da

[16]

[17]

[18]

[19]

[20]
cibercultura[21] , eram tidos comoheróis da revolução informática, porque
teriam contribuído para o desenvolvimento da indústria do software e para o
aperfeiçoamento dos computadores pessoais e da segurança dos sistemas
informáticos.
Os crackers, por sua vez, são os "hackers aéticos".
Invadem sistemas para adulterar programas e dados, furtar informações e
valores e prejudicar pessoas. Praticam fraudes eletrônicas e derrubam redes
informatizadas, causando prejuízos a vários usuários e à coletividade.
Por fim, os phreakers são especialistas em fraudar
sistemas de telecomunicação, principalmente linhas telefônicas
convencionais e celulares, fazendo uso desses meios gratuitamente ou às
custas de terceiros. DAVID ICOVE informa que "Many crackers are also
phreakers: they seek ways to make repeated modem connections to
computers they are attacking without being charged for those connections,
and in a way that makes it difficult or impossible to trace their calls using
convenional means"[22] .
Há ainda os cyberpunks e os cyberterrorists, que
desenvolvem vírus[23] de computador perigosos, como os Trojan horses
(cavalos de Tróia)e as Logic bombs[24] , com a finalidade de sabotar redes de
computadores e em alguns casos propiciar a chamada DoS – Denial of
Service, com a queda dos sistemas de grandes provedores, por exemplo,
impossibilitando o acesso de usuários e causando prejuízos econômicos.
Embora no underground cibernético, essas diferentes
designações ainda façam algum sentido e tenham importância, o certo é
que, hoje, para a grande maioria das pessoas, a palavra hacker serve para
designar o criminoso eletrônico, o ciberdelinqüente. E isto mesmo na Europa
e nos Estados Unidos, onde já se vem abandonando a classificação um tanto
quanto maniqueísta acima assinalada. A propósito, o Computer Misuse Act —
CMA, de 1990[25] , seguindo esse caminho, procurou qualificar dois tipos de
hackers2[26]:

[21]

[22]

[23]

[24]

[25]
a) o inside hacker: indivíduo que tem acesso legítimo ao
sistema, mas que o utiliza indevidamente ou exorbita
do nível de acesso que lhe foi permitido, para obter
informações classificadas. Em geral, são funcionários
da empresa vítima ou servidores públicos na
organização atingida;
b) o outsider hacker, que vem a ser o indivíduo que obtém
acesso a computador ou a rede, por via externa, com
uso de um modem, sem autorização.
O primeiro hacker mundialmente famoso, objeto de
reportagens nas emissoras de TV americanas, em grandes jornais e
personagem de pelo menos três livros, foi KEVIN MITNICK. Sua história foi
contada pelo jornalista JEFF GOODELL[27] , que descreveu sua trajetória desde
as razões criminógenas que o impulsionaram ao hacking, até a sua
condenação pela Justiça criminal norte-americana, passando pelo relato das
peripécias e estratégias empreendidas porTSUTOMU SHIMOMURA, para
rastreá-lo na superestrada da informação e encontrá-lo.
Nessa mesma perspectiva, mas no campo da ficção,
devem ser lembrados filmes como:
I) War Games — Jogos de Guerra (1985), em que um
jovem micreiro obtém acesso não autorizado ao
sistema informatizado do NORAD — North American
Aerospace Defense Command, de defesa antiárea
dos Estados Unidos, e quase dá início à terceira
guerra mundial;
II) The Net — A Rede (1995), em que a atriz Sandra
Bullock representa uma teletrabalhadora que tem
sua identidade usurpada ilegalmente por uma
organização criminosa, que apaga e altera os dados
pessoais da personagem registrados nos
computadores do governo americano, fazendo-a
"desaparecer";
III) Eraser — Queima de Arquivo (1996), com Arnold
Schwarzenegger, com argumento semelhante, em
que a personagem central, agente secreto, apaga
dados computadorizados pessoais de vítimas e
testemunhas de crimes, para dar-lhes proteção
contra criminosos;
2

[27]
IV) Enemy of State — Inimigo do Estado (1998), com Will
Smith, em que o ator personifica um advogado que
é fiscalizado e perseguido por órgãos de segurança
do governo por meio de sofisticados equipamentos
eletrônicos e de computadores, por estar de posse
de um disquete contendo a prova material de um
crime; e
V) The Matrix – Matriz (1999), filme em que Keanu
Reaves entra no ciberespaço, conectando seu
sistema nervoso central a um computador;
VI) além da comédia romântica You've Got M@il —
Mens@gempara Você (1999), com Tom Hanks e
Meg Ryan, cujo roteiro gira em torno da troca de
emails por um casal que se conhece na Internet.
O interesse da indústria cinematográfica e da mídia em
geral pelo computador, seus usos, interações e conseqüências no dia-a-dia
da sociedade revela quão intrincadas podem ser as repercussões da
informática sobre o Direito, inclusive na esfera criminal, porquanto são
muitas as formas de ofensa a bens tutelados pelos ordenamentos jurídicos.
Os cibercriminosos em geral cometem infrações de várias
espécies, como a cibergrilagem (cybersquatting), prática na qual o
internauta se apropria de domínios virtuais registrados em