79
10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade de leis para julgar delitos virtuais, que a cada dia vem aumentando e que acabam passando em vão. Assim, esse trabalho tem por escopo levantar uma questão bem atual, que a cada dia surge no judiciário e alertar a todos a uma maior reflexão quanto ao modo de utilização do computador e quanto à ausência de leis para julgar crimes eletrônicos, se voltando em particular aos Crimes contra Honra na Internet. Com o surgimento e desenvolvimento da Rede Mundial de Computadores, a Internet, mudanças ocorreram na sociedade e muitas dúvidas surgiram e continuam surgindo principalmente em nosso ordenamento jurídico. O seu advento foi muito importante para sociedade, pois trouxe muitos benefícios, mas como toda evolução tem seu preço, ela também trouxe alguns malefícios, como a proliferação dos crimes já existentes em nosso ordenamento, e também o surgimento de novos crimes, que até o momento não possuem uma legislação específica para que se possam punir seus autores. Existe uma grande dificuldade em se falar sobre crimes na Internet, pois é algo muito novo, que a doutrina não consegue acompanhar, pois sempre surgem novas situações. Este estudo visa analisar a Internet como um novo espaço de atuação dos criminosos, verificar como a doutrina e legislação encaram os crimes cometidos na rede e identificar os pontos relevantes desta questão. Em especial, tratará de uma espécie de crime: os Crimes contra Honra, por serem eles os mais cometidos na Internet, procurando identificar aspectos que contribuem para o maior entendimento do tema proposto. Será transmitida no primeiro capítulo uma noção geral sobre a Internet, sua evolução histórica e no Brasil, sua definição, o seu funcionamento e os seus principais recursos, não se esquecendo é claro de mostrar sua Regulamentação no Brasil.

1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

10

1. INTRODUÇÃO

Diante da situação em que se encontra o País, é de fundamental importância que os

legisladores apreciem com muita atenção a necessidade de leis para julgar delitos virtuais, que

a cada dia vem aumentando e que acabam passando em vão. Assim, esse trabalho tem por

escopo levantar uma questão bem atual, que a cada dia surge no judiciário e alertar a todos a

uma maior reflexão quanto ao modo de utilização do computador e quanto à ausência de leis

para julgar crimes eletrônicos, se voltando em particular aos Crimes contra Honra na Internet.

Com o surgimento e desenvolvimento da Rede Mundial de Computadores, a Internet,

mudanças ocorreram na sociedade e muitas dúvidas surgiram e continuam surgindo

principalmente em nosso ordenamento jurídico. O seu advento foi muito importante para

sociedade, pois trouxe muitos benefícios, mas como toda evolução tem seu preço, ela também

trouxe alguns malefícios, como a proliferação dos crimes já existentes em nosso ordenamento,

e também o surgimento de novos crimes, que até o momento não possuem uma legislação

específica para que se possam punir seus autores.

Existe uma grande dificuldade em se falar sobre crimes na Internet, pois é algo muito

novo, que a doutrina não consegue acompanhar, pois sempre surgem novas situações.

Este estudo visa analisar a Internet como um novo espaço de atuação dos criminosos,

verificar como a doutrina e legislação encaram os crimes cometidos na rede e identificar os

pontos relevantes desta questão. Em especial, tratará de uma espécie de crime: os Crimes

contra Honra, por serem eles os mais cometidos na Internet, procurando identificar aspectos

que contribuem para o maior entendimento do tema proposto.

Será transmitida no primeiro capítulo uma noção geral sobre a Internet, sua evolução

histórica e no Brasil, sua definição, o seu funcionamento e os seus principais recursos, não se

esquecendo é claro de mostrar sua Regulamentação no Brasil.

Page 2: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

11

No segundo capítulo abordará o Surgimento do Direito Informático, abrangendo a

relação do Direito com a Informática, conceituando o Direito Informático e apresentando

algumas discussões em torno deste assunto como: É ramo autônomo do Direito?Qual sua

natureza jurídica? Será mostrada a relação do Direito informático com o Direito Penal,

partindo daí para os delitos virtuais, onde será especificado se há possibilidade de tentativa e a

problemática em torno desses delitos, quanto à tipicidade, autoria e a competência.

No terceiro capítulo definirá a Honra, tanto a Subjetiva, Objetiva ou a Comum e sua

Tutela Jurídica.

No quarto capítulo apresentará uma noção geral de Crimes contra Honra, analisando

cada um, ou seja, a calúnia, difamação e injúria. Relacionará suas causas de aumento de pena,

as hipóteses de exclusão de ilicitude, a retratação, o pedido de explicações e o procedimento

para ação penal.

No quinto capítulo chegar-se-á ao cerne da propositura desta monografia: Os Crimes

contra Honra na Internet. Preliminarmente far-se-a algumas considerações acerca desses

Crimes na Internet de modo geral. Logo após com o intuito de mostrar o grande índice de

ocorrência, será demonstrado vários casos ocorridos e algumas posições de tribunais quanto a

essa nova modalidade de Crime. Em seguida, apresentará posicionamentos de juízes da cidade

de Cacoal no Estado de Rondônia com relação a esses crimes. Partindo para o final desta

monografia, será esclarecido o procedimento investigatório que na maioria das vezes é

adotado pelas autoridades judiciárias e administrativas e a forma de punição dos infratores, ao

qual se levanta a seguinte indagação: Esses crimes serão regidos pelo Código Penal ou pela

Lei de Imprensa? Serão esclarecidos todos os posicionamentos em torno desse

questionamento.

Contudo, pretende-se contribuir com essa nova área do Direito, que ainda é pouco

debatida, e que merece muita atenção de nossos legisladores, para que a Justiça seja cumprida

de forma justa e solidária para com todos os cidadãos.

Page 3: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

12

2. NOÇÕES GERAIS DA INTERNET

2.1 A EVOLUÇÃO HISTÓRICA DA INTERNET

Em 1957 as duas superpotências mundiais União Soviética e Estada Unidos se viam

em uma corrida tecnológica desenfreada. A então União Soviética toma a liderança, com o

lançamento do Sputnik, o primeiro satélite artificial da história. A reação dos Estados Unidos

da América veio logo em seguida: militares e pesquisadores norte-americanos criaram a

Agência de Pesquisa em Projetos Avançados (ARPA). A meta primordial da ARPA, ligada ao

Departamento de Defesa norte-americano, era o de "manter a superioridade tecnológica dos

Estados Unidos e alertar contra avanços tecnológicos imprevistos de adversários potenciais”.

No começo da década de 60, um problema passou a incomodar os pesquisadores da

ARPA: Como tornar a comunicação entre computadores confiável, mesmo que esteja

ocorrendo um pesado ataque nuclear? A solução foi encontrada utilizando-se a idéia de

"comutação de pacotes" - os dados seriam divididos em várias partes, cada uma delas com

uma "etiqueta", que descreveria seu destino. A solução era engenhosa; faltavam apenas os

equipamentos.

Em 1962 o projeto foi batizado de Rede Intergalática. O objetivo do projeto era não

apenas conectar computadores, mas sim pessoas, e auxiliá-las a trocarem experiências entre

si. Era uma postura nova, que encontrou dificuldades dentro da indústria de computadores da

época, voltada à produção de poderosas máquinas de cálculo.

Após exaustivos seminários e encontros, chegou-se finalmente a um consenso a

respeito do padrão de comunicação de dados entre os computadores distantes. A primeira

Page 4: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

13

conexão foi então feita ligando-se a Universidade da Califórnia em Los Angeles, no dia 30 de

agosto de 1969. Além desses pontos de rede, conectaram-se a Universidade da Califórnia em

Santa Bárbara e a Universidade de Utah em Salt Lake City1.

Inicialmente, a ARPANET possibilitava a seus usuários o acesso através de terminal

remoto, a transferência de arquivos e o uso de impressoras e outros dispositivos remotos. A

rede passou de 4 para 15 nós em 1971. Em 1972, já eram 37 nós2.

A partir de 1975, com o crescimento do tráfego de informação militar na rede, seu

acesso tornou-se mais restritivo, fazendo com que uma série de outras redes fossem criadas,

sejam por instituições de pesquisa, sejam por companhias privadas. As redes acabaram por

criar uma comunidade, que trocava entre si informações através do mailing lists, embora não

houvesse ainda uma possibilidade de comunicação entre as diversas redes. Assim, a ARPA

estabeleceu, no início dos anos 80 um protocolo de comunicação geral entre redes. Com a

utilização deste protocolo por diversas instituições de pesquisa, uma "rede de redes" estava se

formando, permitindo que milhares de usuários compartilhassem suas informações.

Em 1990, os interesses militares da ARPANET foram transferidos a uma nova rede,

denominados MILNET. A ARPANET foi então definitivamente extinta. Enquanto isso, a

Internet crescia, abrindo espaço para usuários comerciais, fora da esfera acadêmica, que

demandavam por serviços de utilização mais simples. Foi então criado o ARCHIE, que nada

mais é do que um sistema de busca em arquivos remotos, e o GOPHER. O Gopher era um

sistema de busca de informação avançado, que se utilizava de menus e diretórios.

O Centro de Estudos de Energia Nuclear, em Genebra, Suíça, propôs uma extensão do

GOPHER utilizando o conceito de hipertexto: partes do texto estavam "marcadas", e uma vez

selecionadas, levavam a maiores informações sobre o assunto em questão. Foi desenvolvido

um programa denominado browser, que exibia informações no formato de uma interface

gráfica, como em um computador pessoal. O novo sistema de busca de informação foi

denominado de world wide web (WWW). Um poderoso browser foi desenvolvido no Centro

Nacional de Aplicações em Super-computação: o Mosaic. Através do Mosaic, o usuário da

Internet poderia acessar informações sem se preocupar com conversão de arquivos ou

1 FALCÃO, Joaquim. Internet Estável e segura. Revista Pratica Jurídica, 30.out.2005 p-19-25. 2 idem

Page 5: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

14

formatos; além disso, poderia acessar outros serviços, tais como o Gopher, Telnet (acesso

remoto via terminal), FTP (transferência de arquivos) ou mesmo enviar E-mail. Logo em

seguida, a Netscape Com. lança uma versão mais poderosa do Mosaic: o Netscape Navigator.

A Internet torna-se agora acessível a qualquer usuário de um computador.

2.1.1 A Internet nos dias atuais

Atualmente, a Internet tornou-se extremamente popular. O número de sites amplia-se

exponencialmente, e a presença privada na rede, particularmente no WWW, tem crescido

significativamente. Aplicações avançadas, como a Internet Phone ou o CU-Seeme, que

possibilitam a troca de informação audiovisual em tempo real, demandam maiores

investimentos na infra-estrutura e na velocidade de transmissão de dados.

Diante de tal explosão de popularidade e utilização, percebe-se que a Internet está

trazendo grandes conseqüências tanto positivas como negativas. No tocante as conseqüências

positivas se observam a comodidade em transmissões variadas muito importantes para o dia-

a-dia de cada pessoa, como transações bancarias realizado em casa, tanto como compras,

enfim é uma tecnologia avançada, sendo considerado um fenômeno global e irreversível.

2.2 DEFINIÇÕES

A Internet é um conjunto de redes de computadores interligados que tem em comum

um conjunto de protocolos e serviços, de forma que os usuários conectados possam usufruir

os serviços de informação e comunicação.

O Moderno Dicionário de Língua Portuguesa3 traz a seguinte definição:

Internet – s.f. (ingl.) Rede internacional de computadores que, por meio de

diferentes tecnologias de comunicação e informática, permite a realização de

atividades como correio eletrônico, grupos de discussão, computação de longa

distância, transferência de arquivos, lazer, compras, etc.

3 MICHAELS 2000, Moderno Dicionário da Língua Português. Edição exclusiva,vol.2, São

Paulo:Melhoramentos, 2006, p.103.

Page 6: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

15

É uma cidade eletrônica, já que na Internet se pode encontrar bibliotecas, bancos,

museus, previsões do tempo e ainda acessar a bolsa de valores, conversarem com outras

pessoas, pedir uma pizza, comprar livros ou CD’s, ouvir música, ler jornais e revistas, ter

acesso a banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-

line.

A Internet é:

a) a união de um enorme número de redes ao redor do mundo que se comunicam

através do protocolo TCP/IP;

b) uma comunidade de pessoas que usam e desenvolvem estas redes;

c) Uma coleção de recursos que podem ser alcançados através destas redes.

Segundo Losso4, pode ser entendida como [...] Uma rede transnacional de

computadores interligados com a finalidade de trocar informações diversas e na qual o usuário

ingressa, por vários meios, mas sempre acabam por realizar fato jurídico, gerando inúmeras

conseqüências nas mais diversas localidades.

A definição de Internet dada por Willing5: [...] A internet é uma rede mundiais, não

regulamentados de sistemas de computadores conectados por comunicações de fio de alta

velocidade e compartilhando um protocolo comum que lhes permite comunicar-se [...]

Da definição de Losso se extraí os seguintes elementos:

a) a formação de uma rede que não está restrita a apenas um país. As informações

dentro da rede cruzam as fronteiras virtuais de vários países sem quaisquer barreiras ou

limitações, acionando-se os mais variados ordenamentos jurídicos;

b) vários são os objetivos da internet, que vai do entretenimento até o uso comercial da

informação;

4 LOSSO, F. M. Internet, um Desafio Jurídico. Infojur, 1998. Disponível em: <http://ccj.ufsc.br/infojus>>;

Acesso em: 28. junh.2007. 5 WILLING, D. S. A Internet e a Constituição dos Estados Unidos. Consulex, I, jan 1997, p. 31.

Page 7: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

16

c) o acesso do usuário pode ser feito por meio de um notebook, computador pessoal ou

terminais públicos situados em bibliotecas, todos conectados através de modem, placas de

rede ou outro dispositivo de interface;

d) o usuário da rede pode praticar ato jurídico até pelo simples recebimento de um e-

mail ou a visualização de uma pagina, uma vez que tal ato pode gerar conseqüências variadas.

Da definição de Willing, o elemento mais importante é a não regulamentação. Esse

elemento é que traz problemas sob o aspecto jurídico, pois a falta de regulamentação legal

dificulta inibir os abusos que eventualmente ocorram na utilização da internet.

2.3 FORMAS DE FUNCIONAMENTO E PRINCIPAIS RECURSOS DA INTERNET

O funcionamento da Internet se dá, basicamente, pela transferência de informações,

através de uma linguagem comum ou protocolo, que possibilita aos usuários individuais

interagir com qualquer outra rede ou usuário individual que seja também parte do sistema.

Com isto, se quer dizer que na Internet várias barreiras foram rompidas por um

simples motivo, todos falam a mesma linguagem, qual seja, o protocolo IP.

Tudo aquilo que é transmitido pela Internet é transformado, em seu ponto de origem,

em "pacotes" de informações, todos devidamente identificáveis pelo seu próprio endereço e

contendo instruções de destino. Estes pacotes são enviados através de redes interligadas, para

serem remontados no ponto de destino.

O usuário, para ingressar na rede e poder usufruir de toda a gama de serviços que ela

oferece, necessita ter um computador, um modem, um programa denominado de browser e,

geralmente, uma linha telefônica, pois hoje já existe meios que dispensam o uso da linha

convencional, como a ligação via cabos de fibra óptica e via rádio. Além disso, são

necessários os chamados provedores de acesso que fornecem os recursos técnicos e materiais,

que efetivamente concretizam a entrada dos usuários na Grande Rede.

A Internet proporciona vários recursos e serviços básicos, mas para este trabalho será

citado alguns, que na verdade são mais importantes e mais usados na rede, sendo eles:

Page 8: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

17

a) O correio eletrônico (E-MAIL - Eletronic Mail) é um serviço onde se pode trocar

correspondência de uma forma rápida e barata com outras pessoas, analogamente ao correio

tradicional. Utilizando-se desta analogia, uma carta, quando enviada, deve conter o endereço

do destinatário e do remetente. No correio eletrônico também se usam endereços,

denominados endereços eletrônicos.

Cada máquina possui seu endereço. Quando vários usuários utilizam-se de uma

mesma máquina, faz-se necessária a identificação de cada usuário. Esta identificação é feita

acrescentado um nome ao endereço do provedor, unidos pelo símbolo @ (arroba). Por

exemplo, o usuário Daniel, que possui uma conta na máquina de endereço fundante. br, será

identificado da seguinte forma: [email protected]

Dentro da correspondência pode conter arquivos e texto, uma única mensagem de

correio eletrônico pode ser enviada ao mesmo tempo para diversos destinatários, bastando

para isto que o remetente tenha uma conta de correio eletrônico e que conheça o endereço dos

destinatários.

b) A Lista de discussão, serviço que consiste em um grupo de pessoas que trocam

informações através do correio eletrônico sobre um determinado assunto, desde culinária até

física quântica, existindo listas que tratam só sobre um determinado assunto como, por

exemplo, só de futebol e outra que trata de assuntos variados.

Existe um segundo tipo de lista na qual as mensagens ficam armazenadas no servidor,

à disposição de todos os usuários, ficando agrupadas por assunto.

c) Os bate-papos virtuais, uma das maiores atrações da Internet atualmente, é a

maneira mais fácil de conhecer pessoas, fazer amizades e até encontrar o seu par.

d) A Word Wide Web (WWW) é o recurso mais importante da Internet, possui serviço

com característica multimídia, capaz de obter informações variadas não apenas textos, mas

imagens e som através das páginas gráficas da Internet, as informações contidas nas páginas

podem ser disponibilizadas na Internet e acessadas através de um programa de navegação

(browser).

Existem páginas na web que oferecem todos os recursos acima, e ainda Links para

outras páginas, formando uma verdadeira teia de serviços na rede.

Page 9: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

18

2.4 A REGULAMENTAÇÃO DA INTERNET NO BRASIL

Tudo que se conhece e que se apresenta, atualmente, acerca da Internet, é apenas o

início do começo; a ponta, meramente, de um vastíssimo iceberg, submerso nos dias futuros.

A tecnologia atual, que faz a Internet operar, é incipiente e rudimentar perto do que está por

vir; mal começa a dar os primeiros passos na utilização da Internet como eficaz instrumento

de trabalho, lazer e comunicação entre pessoas. Por esta simples razão se deve cercar de muita

cautela ao adotar como definitivo as formas da Internet que se utiliza hoje em dia. Para

conceituar e regulamentar o programa de computador há vinte anos certamente ter-se-ia

problemas ao implementar o conceito e a regulamentação aos negócios atuais com software

Preliminarmente, deve-se considerar que, no âmbito da Internet e, por que não dizer,

da Informática, como um todo, é precário separar-se o técnico-administrativo, do jurídico-

legal, pois tais aspectos caminham sempre unificados e inter-relacionados; a informática e, no

caso, a Internet, trouxeram a tecnologia como parte integrante e permanente de nossas vidas;

nenhuma outra ciência, ou técnica, revolucionou de tal maneira não só a forma como nos

relacionamos, como, também, e profundamente, nossos conceitos jurídico-legais.

Em segundo lugar deve ser considerado que a Internet não pertence ao Brasil, assim

como não mais pertence/não deveria pertencer aos Estados Unidos, à Inglaterra, à França, à

Argentina, à Alemanha, etc.. A Internet é mundial, pertence a todos os que a usam e este

deveria ser seu escopo. Não pode ser contida dentro de fronteiras. É a rede universal de

comunicação por computadores; onde, acrescente-se, a comunicação se faz através do idioma

internacional que é o inglês, o qual também não pertence à Inglaterra, ou aos Estados Unidos,

ou a qualquer de suas colônias ou ex-colônias. O inglês é o idioma mundial, de fato, oficial e

obrigatório, utilizado nas comunicações entre navios e aeronaves e nas transações de

comércio exterior (incoterms). O inglês veio substituir o latim como idioma utilizado no

comércio internacional. É o idioma dos contratos internacionais.

Todos os aspectos da Internet passíveis de regulamentação no Brasil não devem ser

regulamentados somente no Brasil, ou de forma a serem exigíveis somente dentro do território

brasileiro, mas as regulamentações devem transcender os limites do Brasil e dos países, em

Page 10: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

19

geral, e extravasar por todo o mundo. Além disso, a regulamentação da Internet deve vir de

cima para baixo, partindo de fóruns internacionais, neutros, isentos de interesses, constituídos

de forma a representar de maneira equilibrada as comunidades. Tais organismos devem

possuir competência técnica e jurídica para baixar normas justas e realistas, efetivamente

aplicáveis ao uso da rede.

Em Internet, portanto, resumindo, não dá para separar o técnico do jurídico e as

concepções devem assumir contornos mundiais, ou, mesmo, universais.

No Brasil, o ainda carente de maior expressão CG - Comitê Gestor da Internet, criado

pela Portaria Interministerial MC/MCT nº 147/95, publicada no DOU de 31/05/95, fornece

gratuitamente a pouco conhecida, mas extremamente útil "Cartilha de Segurança para

Internet", divulgada em 24/10/2000, e as da mesma forma úteis "Recomendações para

Desenvolvimento e Operação da Internet/BR", publicada em 19/08/1999, e as

"Recomendações para evitar invasões", divulgada em 01/01/1999.

O Comitê Gestor delegou à FAPESP- Fundação de Amparo à Pesquisa do Estado de

São Paulo a questionável competência para registrar nomes de domínio, o chamado "Registro.

br" (Resolução nº 01, de 15/04/98, do Comitê Gestor da Internet. http://www.cg.org.br).

Tudo ainda se faz de forma muito tímida no Brasil; no tocante à Internet. O Comitê

Gestor da Internet, reitere-se, carece de maior expressão e poder de regulamentação, atendo-se

à normatização técnica e administração da rede, mas também fornecendo subsídios quanto a

temas de relevância jurídico-legal, tendo em vista, nunca é demais enfatizar, o amálgama

formado pelos temas jurídicos e técnicos quando nos referimos à Internet. O Comitê Gestor da

Internet tem divulgado, na rede, informações preciosas para todos aqueles que desejam tratar

da questão da regulamentação.

Todos que querem abordar a questão da regulamentação da Internet no Brasil, seja

enfocando a Internet, como um todo, preocupados com os crimes que possam ser cometidos

com o uso da rede, sejam visando ao comércio eletrônico e a necessidade de propiciar

segurança e fidelidade nas transações comerciais, contratos, assinaturas e outros, se devem

primeiro, estudar as "Recomendações para o Desenvolvimento e Operação da Internet no

Brasil", divulgado pelo Comitê Gestor da Internet, que trata, por exemplo, entre outros

aspectos:

Page 11: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

20

a) da necessidade da adoção de meios de acesso (telefonia, cabos e outras tecnologias)

que permitem a identificação inequívoca da origem da chamada, de modo que os provedores

de acesso possam rastrear a origem de ataques à segurança da rede, seus serviços e usuários.

O Comitê Gestor propõe que tal recomendação seja objeto de ampla discussão pública

com a participação da ANATEL, visando à implantação de um plano emergencial de

implantação deste serviço. A identificação inequívoca da origem da chamada leva à

identificação do remetente do e-mail e/ou do arquivo portando vírus, pornografia, com

conteúdo terrorista, ou, de alguma forma ilegal ou criminosa, agindo com eficaz efeito

preventivo de atos ilícitos e garantindo a idoneidade de qualquer comunicação;

b) da necessidade de adoção de padrões internacionais por todas as redes conectadas à

Internet Brasil;

c) da adoção, formal, de um Código de Ética a ser seguido na Internet Brasil;

d) do fornecimento pelos provedores de acesso, além dos serviços de conexão, de

informações e mecanismos necessários à proteção mínima dos usuários conectados, como, por

exemplo, filtros de portas que são utilizados por serviços reconhecidamente nocivos,

conforme padrões estabelecidos pelos órgãos oficiais de suporte à Internet Brasil

e) do estabelecimento, pelos provedores de acesso, de meios que tornem possível a

identificação de práticas ilícitas ocorridas através da rede, evitando que contas de usuários

sejam utilizadas por terceiros, ou seja, abertas contas com dados falsos;

f) da adoção, pelos provedores de acesso, de práticas de cadastramento e

recadastramento das contas dos usuários de forma a obter dados cadastrais completos e que

permitam obter a identificação da pessoa natural ou jurídica que utiliza a Internet;

g) da manutenção, registro e arquivamento de dados de conexão: assim como os

serviços de telefonia e transmissão de dados, os provedores devem passar a manter, por um

prazo os dados de conexões e chamadas realizadas por seus clientes e respectivas máquinas,

para fins judiciais (identificação do endereço de IP, data e hora de início e término da conexão

e origem da chamada);

Page 12: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

21

h) fornecimento de extrato completo pelos provedores de acesso - a exemplo dos

serviços de telefonia, bancário e de cartões de crédito – de forma que os usuários de Internet

possam se sentir mais seguros de poder verificar utilização indevida de suas contas;

i) do fornecimento de manuais de orientação para que os usuários possam navegar na

rede com mais facilidade e segurança, orientados sob formas de controle de conteúdo (filtros,

Antivírus e configurações protetoras, etc.)

A leitura da "Cartilha de Segurança Para Internet", divulgada pelo CG em 16 de

outubro de 2000 é enriquecedora e indispensável para todos os "internautas", ou aqueles que

utilizam a Internet para quaisquer fins, muito mais para aqueles que queiram tratar da questão

da regulamentação da rede.

A Cartilha explica:

1) como se deve escolher senhas adequadas para não termos problemas na Internet;

2) as formas pelas quais "hackers" conseguem entrar em nossos computadores e

controlá-los à distância, através de programas conhecidos como "Cavalos de Tróia", lendo e

copiando nossos arquivos, conhecendo nossas senhas, números e códigos de acesso a contas

bancárias e formatando nossos discos rígidos, causando substanciais prejuízos;

3) o que fazem os vírus e como se pode evitá-los; como nos protegemos de programas

"Java" hostis e de programas ActiveX; quais os riscos de se ficar muito tempo conectado em

salas de bate-papo e em programas de trocas instantâneas de mensagens; o que são Cookies,

quais os seus riscos e como podemos nos configurar para evitar Spam e Hoaxes;

4) quais cuidados devemos ter com nossos dados pessoais ao utilizar o comércio

eletrônico e o home-banking;

5) o que são antivírus e firewalls; criptografia de chave pública e privada e assinatura

eletrônica de documentos – e qual o real nível de segurança disto tudo.

No Brasil, o Coordenador do Comitê Gestor da Internet afirmou que faz pouco tempo

que o Governo não vai usar mão de ferro para tentar dominar o mercado de comércio

eletrônico no Brasil esse setor é desregulamentado e vai continuar assim. Não se defende a

idéia de que a Internet deve se tornar um ambiente anárquico, sem quaisquer regras. Defende-

Page 13: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

22

se o ponto de vista de que, basicamente, deve-se reprimir todo e qualquer ilícito que seja

cometido, com ou sem auxílio da Internet, e caso os tipos penais ou normas civis não sejam

suficientemente claras se devem esclarecê-las ou baixar novas leis que reprimam o cyber

crime de maneira eficaz e inequívoca.

O que enfatiza é que é necessário legislar sobre a Internet, e, sem dúvida, o excesso de

regulamentação exacerba o risco de inibir o pleno desenvolvimento da grande Rede. Em que

quaisquer normas jurídicas a ser adotada para regulamentar a rede devem considerar de forma

geral os parâmetros técnicos como elementos fundamentais, simultaneamente, para a

consecução do ilícito e para sua prevenção e repressão, e a universalidade da norma a ser

aplicada, e sua independência quanto a limites e valores nacionais, como fator preponderante

para sua eficácia.

Page 14: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

23

3. O SURGIMENTO DO DIREITO INFORMÁTICO

3.1 RELAÇÕES ENTRE DIREITO E A INFORMÁTICA

Com a consolidação da Internet como um caminho sem volta, alguns desafios

surgiram, principalmente com relação à área jurídica, pois como não existe regulamentação

específica para relações existentes na rede mundial, torna-se difícil uma solução eficaz dos

conflitos que venham nela surgir.

A Internet é um mundo sem leis, sendo necessário que se estabeleçam normas de

controle sobre a rede, criando legislações específicas e aplicando-as ao mundo virtual.

Com o impacto da Internet sobre os sistemas jurídicos, não foi apenas um ou outro

instituto que restou atingido, mas quase todos os ramos do Direito vão necessitar de

adaptação.

Com o aumento do uso da informática e, por conseguinte, das relações jurídicas

advindas de seu uso, fez surgir na ciência jurídica um ramo chamado Direito Informático

No Brasil, o Direito Informático vem passando por um processo bastante importante,

onde se verifica a existência de diversos projetos de lei para regulamentar as condutas no

âmbito da Internet.

Contudo, é inegável que a evolução e consolidação dos institutos do Direito

Informático, bem como a solução dos problemas jurídicos advindos do uso da informática não

se darão apenas com a produção de normas jurídicas.

Page 15: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

24

O jurista Reginaldo Pinheiro relata que a tecnologia sempre esteve e sempre estará na

vanguarda do Direito, de modo que qualquer regulamentação legislativa mais específica

poderá tornar-se obsoleta em pouco tempo6.

A criação de normas no Direito Informático se faz necessária somente em alguns

casos, pois na grande maioria das situações, as leis existentes estão aptas para apresentar

soluções adequadas.

Em outros países o Direito Informático já se encontra em estado mais avançado que o

brasileiro, sobretudo nas nações desenvolvidas, onde houve e ainda está havendo uma

consistente adaptação legislativa.

O futuro do Direito Informático no Brasil depende da convergência entre lei, doutrina

e jurisprudência. Não se pode admitir que certos crimes não sejam punidos em razão de sua

atipicidade, nem tão poucos que projetos de lei sejam aprovados quando o seu conteúdo

apenas repete o já legislado e, por sua vez, restringe a interpretação legislativa. O legislador

deve se limitar a regulamentar apenas as situações lacunosas não abrangidas pela lei.

O país já dispõe de Delegacias Virtuais, Centros de Estudos Jurídicos sobre o assunto

como o da UFSC - Universidade Federal de Santa Catarina, pioneiro na área, a Escola de

Magistratura do Rio de Janeiro (Emerj) e a Universidade Virtual (www.univir.com), que

possuem convênio que possibilitam o oferecimento de cursos on-line de preparação e

aperfeiçoamento para juízes e advogados.

Como se vê, a repercussão do fenômeno da Internet sobre o Direito é avassaladora. E

o que compromete ainda mais a capacidade legislativa dos Estados é que tudo aconteceu

muito rápido. A Internet se popularizou numa velocidade assombrosa, e a cada dia estão

sendo descobertos novos e diferentes meios de como utilizá-la, seja para comércio,

comunicação ou simples entretenimento.

Os principais conflitos que ocorrem na Internet com reflexos no campo do Direto são

relacionadas:

a) a questão do domínio ou endereço eletrônico;

6 PINHEIRO, Reginaldo. Direito Informático. Disponível em: <http://www.temax.com.br>. Acesso em: 28.

junh.2007, 12h01.

Page 16: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

25

b) a questão dos direitos autorais;

c) a questão tributária;

d) ao comércio eletrônico e documentos digitais;

e) aos crimes virtuais.

3.2 DIREITO INFORMÁTICO

A Informática Jurídica é ciência que estuda a utilização de aparatos e elementos físicos

eletrônicos, como o computador, no Direito; isto é, ajuda que este uso presta ao

desenvolvimento e aplicação do Direito. Em outras palavras, é o instrumental necessário à

utilização no Direito.

Conforme posicionamento de Mario Antonio Lobato de Paiva a mais correta definição

de Direito Informático seria:

O conjunto de normas e instituições que pretendem regular aquele uso dos sistemas

de computador como meio e como fim que podem incidir nos bens jurídicos dos

membros da sociedade; as relações derivadas da criação, uso, modificação.

Alteração e reprodução do software, o comércio eletrônico e as relações humanas

realizadas de maneira sui generis nas redes ou via internet7.

Ao penetrar no campo do Direito Informático, observa-se que também constitui uma

ciência, que estuda a regulação normativa da informática e sua aplicação em todos os campos.

Porém, quando se diz Direito Informático, então se analisa que esta ciência forma parte do

Direito como ramo jurídico autônomo; assim como o Direito é uma ciência geral integrada

por ciências específicas, que resultam de ramos autônomos, tal como é o caso do Civil, Penal

e Trabalhista.

A respeito da autonomia existe uma grande divergência, pois os doutrinadores

tradicionais negam de imediato a existência do Direito Informático como disciplina autônoma

dentro das ciências jurídicas, devido tão somente ao estatismo e a resistência ao

7 PAIVA, Mário Antonio Lobato de. A Ciência do Direito Informático. Revista Jurídica Consulex de 15 de

fevereiro de 2002, p.56.

Page 17: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

26

desenvolvimento. Outros entendem que as novas situações que envolvem a informática

devem ser compreendidas como um meio, e não um fim, ou seja, não são mais que reflexos de

condutas reguladas, razão pela qual se enquadram nas disciplinas jurídicas tradicionais, sem

que requeira legislar-se sobre novas normas, postura que nem sempre é tão simples e nem tão

correta. Porém admitem que, independentemente da autonomia ou não do Direito Informático

é indiscutível a urgente necessidade de regular aqueles campos da atividade informática que

carecem de Direito vigente e aplicável. Afirmar ao contrário seria sintonia de um medo

retrógrado de mudanças, da renovação, da adequação do sistema jurídico as novas realidades

sociais, que não devem ser outra coisa senão o objeto do Direito.

O problema da autonomia do Direito Informático tem ocupado de modo especial a

atenção dos seus cultores, os quais, em sua maioria, não hesitam em proclamá-lo um Direito

autônomo, embora poucos aprofundem o estudo da questão, satisfazendo-se, muitas vezes,

com simples argumentos de autoridade.

Para tanto, o Direito Informático é constituído de conhecimentos e estudos específicos

que entrelaçam a relação Direito e Informática, e que não são tão desenvolvidos como outros

ramos do Direito. Porém só será possível com o aprimoramento de conhecimentos específicos

do saber humano que caracterizam um ramo do Direito como autônomo à medida que forem

realizados estudos, conferências e debates acerca da matéria, envolvendo juristas de todos os

outros ramos do Direito.

3.3 A RELAÇÃO DO DIREITO INFORMÁTICO COM O DIREITO PENAL

O Direito Penal tem como função primordial regular as sanções para determinadas

ações que constituam violação de normas de direito, e no caso do Direito Informático, em

matéria de delito informático, então se poderia começar a falar de Direito Penal Informático.

Tanto é assim que alguns autores alemães afirmam a existência de um Direito Penal

Informático. A verdade é que são tão importantes as relações entre os dois ramos da ciência

jurídica que, em razão da informática, novas figuras delituosas surgiram, deixando

desatualizadas e inertes os tipos penais mencionados do Código Penal.

Em face das lacunas oriundas da modernidade, a reprimenda aos novos crimes virtuais

que afloram em nosso meio, deverá acatar o Princípio da Reserva Legal, conquanto verificado

Page 18: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

27

no artigo 1º do Código Penal e consagrado pelo artigo 5º inciso XXXIX da Constituição

Federal de 1988, que diz: [...] Não há crime sem lei anterior que o defina. Não há pena sem

prévia cominação legal8.

Enquanto isso, o Direito Penal, tutelador dos bens jurídicos mais relevantes, quais

sejam, vida e liberdade, devem ser regidos pelas normas próprias vigentes. A sociedade não

pode submeter-se a falta de interpretação destas ou ficar à mercê do Direito costumeiro e da

analogia para definir sua aplicação.

Assim, mediante os mecanismos legais existentes e dos que estão por vir, deve brotar a

resistência às condutas criminosas, anulando, assim, o desdém com que parte da sociedade

que prefere tratar as inovações “eletrônicas”, embora presentes cada vez mais em nosso meio.

3.4 DELITOS INFORMÁTICOS OU VIRTUAIS

Os crimes Virtuais ou Informáticos compõem uma nova modalidade de delitos, que

fogem completamente à realidade à qual se está habituados, pois a arma utilizada para sua

prática é o computador, e o criminoso se oculta por trás de uma tela, através do quais crimes

podem ser cometidos em questão de segundos.

Sergio Marques Roque cita que [...] um dos maiores problemas do direito penal de

informática é a falta de consenso entre os especialistas quanto ao conceito de crime de

computador, por não constituir esse uma categoria legal precisa; conseqüentemente,

proliferam diferentes definições9

Diz ainda que:

[...] crime de informática é a conduta definida em lei como crime em que o

computador tiver sido utilizado com instrumento para a sua perpetração ou consistir

8 BRASIL. Constituição Federal (1988), Texto consolidado até a Emenda Constitucional n. 45, de 15 de abril de

2006. Disponível em: <http://www2.senado.gov.br/sf/legislacao/const/>. Acesso em: 05 mai. 2007, 12h13. 9 ROQUE, Sérgio Marques. A Tecnologia mudando o perfil da Criminalidade. Revista Brasileira de Ciências

Criminais. A.7,n.34, fev/abr. 2003 p. 15.

Page 19: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

28

em seu objeto material. Ao primeiro chamaremos de crime de informática impróprio

ou comum, ao segundo de próprio ou autêntico10 .

.

A partir deste conceito, percebe-se a existência de duas categorias de crimes de

informática: aqueles praticados por meio do computador e os praticados contra os dados ou

sistemas informáticos. Nos primeiros, o computador será o instrumento; no segundo, o objeto

material.

Dessa forma, quando o computador for utilizado apenas como instrumento de escolha

pelo agente ativo para o cometimento do crime, este será crime de informática comum, mas,

quando a ação do criminoso se dirigir contra os dados contidos no sistema, será definido

como crime de informática autêntico, porque nesse último o computador é essencial para

existência do delito.

Vladimir Aras assevera:

[...] que os crimes informáticos podem ser puros (próprios) e impuros (impróprios).

Os puros são aqueles praticados por computador que se realizem ou se consumem

também em meio eletrônico e os impuros são aqueles que o computador vira meio

para cometimento de crimes, ameaçando ou lesando outros bens, não-

computacionais ou diversos da informática11.

Luis Flávio Gomes classifica os crimes cibernéticos, dizendo [...] que são divididos em

crimes contra o computador; e crimes por meio do computador. Este é utilizado como

instrumento para atingir determinada meta desejada12·.

Marco Aurélio Rodrigues da Costa coloca que existe ainda o crime de informática

misto:

[...] são todas aquelas ações em que o agente visa a um bem juridicamente protegido

diverso da informática, porém, o sistema de informática é ferramenta imprescindível

a sua consumação. Quando o agente objetiva, por exemplo, realizar operações de

10ROQUE, Sergio Marques. A Tecnologia mudando o perfil da Criminalidade. Revista Brasileira de Ciências

Criminais. A.7,n.34, fev/abr. 2003 p.17.

11 JESUS apud ARAS, Vladimir. Crimes de Informática: Uma nova Criminalidade. Anotações de Vladimir Aras

durante palestra proferida pelo Damásio Evangelista de Jesus no I Congresso Internacional de Direito na era

tecnológica da informação, realizado pelo Instituto Brasileiro de Política e Informática – IBDI em Novembro de

2000 no Auditório do TRF da 5º região de Recife-PE. Disponível em: <www1. jus.com. br/doutrina/imprimir>.

Acesso em: 28 junh. 2007, 11h00. 12 - RODRIGUES, Carlos. Crimes Virtuais Disponível no site <www.jusnavigandi.com.br/crimesvirtuais>.

Acesso em 29. junh.2007, 12h29.

Page 20: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

29

transferência ilícita de valores de outrem, em um determinada instituição financeira

utilizando-se do computador para alcançar o resultado da vantagem ilegal, e, o

computador é ferramenta essencial, defrontamo-nos com um crime de informática

misto.Porque incidiriam normas da lei penal comum e normas da lei penal de

informática. Da lei penal comum, por exemplo, poder-se-ia aplicar o artigo 171 do

Código Penal combinado com uma norma de mau uso de equipamento e meio de

informática. Por isso não seria um delito comum apenas, incidiria a norma penal de

informática, teríamos claramente o concurso de normas (art. 70, CP)13

Portanto depois dessas definições, pode-se concluir que há ilícitos perfeitamente

enquadráveis no Código Penal pátrio e legislação extravagante, quais sejam aqueles em que a

Internet, ou outro ambiente eletrônico, informático ou computacional, é tão-somente o seu

meio de execução, estando à tipificação perfeita ao ato proferido.

Constituem exemplos de crimes que utilizam a Internet como meio de execução a

exposição em sites de Internet de fotos pornográficas com crianças ou adolescentes,

enquadrando-se no art. 241 do Estatuto da Criança e do Adolescente, pedofilia; bem como o

plágio de textos de terceiros e sua publicação em um site, caso em que há violação ao direito

de autor – art. 184 do Código Penal. Crimes mediante Orkut’s, Messenger e outros.

No entanto, são crimes que podem admitir sua consecução no meio cibernético,

calúnia, difamação, injúria, ameaça divulgação de segredo, furto, dano, apropriação indébita,

estelionato, violação ao direito autoral, escárnio por motivo de religião, favorecimento da

prostituição, ato obsceno, escrito ou objeto obsceno, incitação ao crime, apologia de crime ou

criminoso, falsa identidade, inserção de dados falsos em sistema de informações, adulteração

de dados em sistema de informações, exercício arbitrário das próprias razões, jogo de azar,

crime contra a segurança nacional, preconceito ou discriminação de raça, cor, etnia etc,

pedofilia, crime contra a propriedade industrial, interceptação de comunicações de

informática, lavagem de dinheiro e pirataria de software.

Alguns destes crimes, já se encontram tipificados, não necessitando de nova

legislação, somente alguns que necessitam de pequenas mudanças para se adaptarem a

consumação na Internet.

13 COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Disponível em: <www.jus.com.br> Acesso em

29. junh.2007, 11h10.

Page 21: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

30

Entretanto, há aquelas condutas em que o objeto da ação lesa o direito relativo a bens

ou dados de informática ou necessitam do sistema informático para lesar outros bens e estes

em sua maioria não encontram tipificação em nosso ordenamento jurídico.

Existe o caso do acesso indevido de Hackers (nome dado aos criminosos virtuais) a

computador de terceiro, que atualmente não encontra amparo criminal, que às vezes se tenta

qualificar, para esfera cível, como invasão de privacidade; mas que não é muito aceito, pois

existem opiniões contrárias.

3.4.1 É possível o Crime Virtual Tentado?

Ainda em sede de especulações o conhecimento médio em informática e de direito

orienta-se no sentido de ser perfeitamente plausível a idéia do crime virtual tentado. Ousando

frisar que neste ambiente virtual é perfeitamente possível a figura do crime tentado, senão

vejamos a guisa de exemplo, desta assertiva, o caso já analisado acima, no que tange a

conduta do indivíduo que prima em "invadir" um computador alheio apenas com o condão de

visualizar seus e-mails, vasculhando a intimidade alheia. Caso o agente chegue a acessar a

caixa postal do titular daquela conta, mas sendo frustrada a sua tentativa de lê-los, em

decorrência de que, em tempo hábil, este frustra sua investida, não se consumando o núcleo

caracterizador do tipo, ou seja, ler a correspondência, configurando-se, assim, o crime tentado

3.5 A PROBLEMÁTICA EM TORNO DOS DELITOS VIRTUAIS

Os delitos virtuais encontram-se deparados por alguns problemas que devem ser

solucionados, referentes à Tipicidade, Autoria e Competência.

3.5.1 Da Tipicidade

A tipicidade é uma conseqüência direta do princípio da legalidade. Um fato somente

será típico se a lei descrever, previamente e pormenorizadamente, todos os elementos da

conduta humana tida como ilícita. Só assim será legítimo o atuar da Polícia Judiciária, do

Ministério Público e da Justiça Penal.

Page 22: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

31

Muñoz Conde diz que

[...]A tipicidade é a adequação de um fato cometido à descrição que desse fato tenha

feito a lei penal. Por imperativo do princípio da legalidade, em sua vertente do

nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos

podem ser considerados como tais14.

Por sua vez, Hans-Heinrich assevera que o conteúdo do injusto de toda classe de delito

toma corpo no tipo, para que um fato seja antijurídico penalmente há de corresponder aos

elementos de um tipo legal. Esta correspondência se chama tipicidade15

(TatbestandsmässigKeit).

Entre os penalistas brasileiros, Fernando de Almeida Pedroso esclarece que

[...]Não basta, conseqüentemente, que o fato concreto, na sua aparência, denote estar

definido na lei penal como crime. Há mister corresponda à definição legal. Nessa

conjectura, imprescindível é que sejam postas em confronto e cotejo as

características abstratas enunciativas do crime com as características ocorrentes no

plano concreto, comparando-se uma a uma. Se o episódio a todas contiver,

reproduzindo com exatidão e fidelidade a sua imagem abstrata, alcançará a

adequação típica. Isso porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu

encarte ou enquadramento à definição legal. Por via de conseqüência, realizada

estará a tipicidade, primeiro elemento da composição jurídica do crime16 [...].

A par dessa apreciação dogmática, é preciso ver que para que se admita um novo tipo

penal no Ordenamento Brasileiro, é imprescindível que se atenda outras regras

constitucionais, no sentido da elaboração legislativa. In casu, a competência é duplamente

federal, porque, conforme o art. 22, inciso I, da Constituição, compete privativamente à União

legislar sobre direito penal e, segundo o inciso IV, do mesmo artigo, a União também detém a

competência para legislar sobre informática.

A colocação do problema nesses termos, a partir dos dispositivos constitucionais, tem

relevância porque, em se tratando de Internet, há velhos delitos, executados por diferente

modo, ao mesmo tempo em que se depara diante de uma nova criminalidade, atingindo novos

valores sociais.

14 MUÑOZ CONDE, Francisco & GARCIA ARÁN, Mercedes. Direito Penal. Parte Geral. 3ª edição. São Paulo:

Impetus 1998, p. 281-282. 15 - JESCHECK, Hans-Heinrich. Tratado de Direito Penal. Parte General. Primeiro Volume. Tradução para o

Português de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial: Barcelona, 1978, p. 372-373. 16 PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD: São Paulo, 1993, p.

45.

Page 23: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

32

Quanto aos velhos delitos, já tipificados no Código Penal e na legislação extravagante,

não há dificuldades para operar o sistema penal. As fórmulas e diretrizes do processo penal

têm serventia, bastando, quanto a eles, adequar e modernizar as formas de persecução penal

pelos órgãos oficiais, principalmente no tocante à investigação criminal pela Polícia

Judiciária, uma vez que os ciberdelinqüentes têm grande aptidão técnica.

O Direito brasileiro não oferece solução para condutas lesivas ou potencialmente

lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol

de delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados

internacionais, em matéria penal, do qual o Estado brasileiro seja parte.

É clássica, nesse sentido, a referência à conduta do agente que, valendo-se de um

microcomputador, obtém acesso à máquina da vítima e ali introduz, por transferência de

arquivos, um vírus de computador, que acaba por provocar travamento dos programas

instalados no aparelho atingido.

Sabe-se que o crime de dano, previsto no art. 163 do Código Penal, consuma-se

quando se dá a destruição, deterioração ou inutilização de coisa alheia. Pergunta-se: um

programa de computador, um software, é coisa?

Ou, por outra, figure-se o seguinte exemplo: um indivíduo invade um sistema e copia

um programa de computador. O software tem valor econômico. Mas poderá ser considerado

res furtiva, para enquadrar-se como objeto de crime patrimonial, já que a simples cópia do

programa não retira a coisa da esfera de disponibilidade da vítima?

Em qualquer dos casos, para a adequação típica será necessário, certamente, um

esforço interpretativo e poder-se-á objetar com o argumento de que não se admite analogia em

Direito Penal, levando à conclusão de que esses fatos seriam atípicos.

Esse é apenas um singelo exemplo das dificuldades exegéticas e dos problemas

conseqüentes no tocante à impunidade e à insegurança jurídica que a falta de uma lei de

crimes de informática acarreta para a coletividade e para o cidadão, respectivamente.

Page 24: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

33

Antônio Celso Galdino Fraga17 é de opinião que nos Estados que adota o sistema Civil

Law e que ainda não editaram leis específicas sobre criminalidade informática, tais condutas

são atípicas. A Inglaterra já o fez, tipificando, entre outros, o crime de "modificação não

autorizada de dado informático", preferindo o verbo "modificar" ao verbo "danificar", tendo

em conta a intangibilidade dos programas de computador.

Alguns tipos penais, que descrevem crimes de informática, contudo, já existem.

Podemos citar:

a) o art. 10 da Lei Federal n. 9.296/96, que considera crime, punível com reclusão de 2

a 4 anos e multa, "realizar interceptação de comunicações telefônicas, de informática ou

telemática, ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não

autorizados em lei"18;

b) o art. 153, §1º-A, do Código Penal, com a redação dada pela Lei Federal n.

9.983/2000, que tipifica o crime de divulgação de segredo: "Divulgar, sem justa causa,

informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de

informações ou banco de dados da Administração Pública", punindo-o com detenção de 1 a 4

anos, e multa;

c) o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o

crime de inserção de dados falsos em sistema de informações, com a seguinte redação:

"Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir

indevidamente dados corretos nos sistemas informatizados ou bancos de dados da

Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para

causar dano", punindo-o com pena de reclusão, de 2 (dois) a 12 (doze) anos, e multa;

d) o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o

crime de modificação ou alteração não autorizada de sistema de informações, com a seguinte

redação: "Modificar ou alterar, o funcionário, sistema de informações ou programa de

informática sem autorização ou solicitação de autoridade competente", cominando-lhe pena

de detenção, de 3 (três) meses a 2 (dois) anos, e multa;

17 FRAGA, Antônio Celso Galdino. Criminalidade na Informática, Rio de Janeiro: Forense, 2001, p. 376. 18 Regulamenta o art. 5º, inciso XII, da CF: "É inviolável o sigilo da correspondência e das comunicações

telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e

na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal".

Page 25: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

34

e) o art. 325, §1º, incisos I e II, introduzidos pela Lei n. 9.983/2000, tipificando novas

formas de violação de sigilo funcional, nas condutas de quem "I – permite ou facilita,

mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso

de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração

Pública" e de quem "II – se utiliza, indevidamente, do acesso restrito", ambos sancionados

com penas de detenção de 6 meses a 2 anos, ou multa;

f) o art. 12, caput, §§1º e 2º, da Lei Federal n. 9.609/98, que tipifica o crime de

violação de direitos de autor de programa de computador, punindo-o com detenção de 6

meses a 2 anos, ou multa; ou com pena de reclusão de 1 a 4 anos e multa, se o agente visa ao

lucro;

g) o art. 2º, inciso V, da Lei Federal n. 8.137/90, que considera crime "utilizar ou

divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação

tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda

Pública"; e

h) o art. 72 da Lei n. 9.504/97, que cuida de três tipos penais eletrônicos de natureza

eleitoral.

Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:

I - obter acesso a sistema de tratamento automático de dados usado pelo serviço

eleitoral, a fim de alterar a apuração ou a contagem de votos;

II - desenvolver ou introduzir comando, instrução, ou programa de computador capaz

de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou

provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático

de dados usados pelo serviço eleitoral;

III - causar, propositadamente, dano físico ao equipamento usado na votação ou na

totalização de votos ou a suas partes.

Page 26: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

35

Tais tipificações esparsas19 não resolvem o problema da criminalidade na Internet, do

ponto de vista do direito objetivo, mas revela a preocupação do legislador infraconstitucional

de proteger os bens informáticos e de assegurar, na esfera penal, a proteção a dados de

interesse da Administração Pública e do Estado democrático, bem como à privacidade

"telemática" do indivíduo.

Para Ivette Senie Ferreira essas leis

[...] longe de esgotarem o assunto, deixaram mais patente a necessidade do

aperfeiçoamento de uma legislação relativa à informática para a prevenção e

repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da

tipificação penal de uma legislação que já conta com mais de meio século de

existência20.

Entretanto, a idéia de fragmentaridade inerente do Direito Penal, adequando-se à

diretriz que determina a consideração da lesividade da conduta e à noção da intervenção

mínima, impõe que outros bens jurídicos, além dos listados, sejam pinçados e postos sob a

tutela penal.

Em suas disposições gerais, o projeto de lei 84/99, de autoria do deputado Luiz

Piauhylino do PSDB de Pernambuco, sobre crimes informáticos busca inicialmente conferir

proteção à coleta, ao processamento e à distribuição comercial de dados informatizados,

exigindo autorização prévia do titular para a sua manipulação ou comercialização pelo

detentor.

No projeto, são estabelecidos claramente os direitos de conhecimento da informação e

de retificação dessa informação, o direito de explicação quanto ao seu conteúdo ou natureza,

bem como o de busca de informação privada, instituindo-se a proibição de distribuição ou

difusão de informação sensível e impondo-se a necessidade de autorização judicial para

acesso de terceiros a tais dados.

19 O anteprojeto de reforma da Parte Especial do Código Penal pretende tipificar, no art. 155, o crime de violação

de intimidade, com a seguinte redação: "Violar, por qualquer meio, a reserva sobre fato, imagem, escrito ou

palavra, que alguém queira manter na intimidade da vida privada: Pena – detenção, de um mês a um ano, e

multa". Se introduzido no ordenamento nacional, o tipo consumar-se-á também quando o agente se utilize de

computador (qualquer meio). Poderá ser também tipificado, no art. 266, o delito de interrupção ou perturbação

de meio de comunicação: "Interromper ou perturbar serviço de meio de comunicação, impedir ou dificultar seu

restabelecimento: Pena – detenção, de um a três anos, e multa". 20 FERREIRA, Ivette Senie A criminalidade Informática, São Paulo: Saraiva 2005, p. 208.

Page 27: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

36

No tocante ao rol de novos tipos penais, o Projeto de Lei 84/99 procura inserir no

ordenamento brasileiro os crimes de dano a dado ou programa de computador; acesso

indevido ou não autorizado; alteração de senha ou acesso a computador, programa ou dados;

violação de segredo industrial, comercial ou pessoal em computador; criação ou inserção de

vírus de computador; oferta de pornografia em rede sem aviso de conteúdo; e publicação de

pedofilia, cominando-se penas privativas de liberdade que variam entre um e quatros anos.

Há, todavia tipos com sanções menos graves, como o crime de que se cuida no art. 11

do Projeto de Lei 84/99, de obtenção indevida ou não autorizada de dado ou instrução de

computador, com pena de três meses a um ano de detenção e, portanto, sujeito, em tese, à

competência do Juizado Especial Criminal.

Se tais delitos forem praticados prevalecendo-se o agente de atividade profissional ou

funcional, este ficará sujeito a causa de aumento de pena de um sexto até a metade.

Tramita também na Câmara, o Projeto de lei 1806/99, do deputado Freire Júnior do

PMDB de Pernambuco, que altera o art. 155 do Código Penal para considerar crime de furto o

acesso indevido aos serviços de comunicação e o acesso aos sistemas de armazenamento,

manipulação ou transferência de dados eletrônicos.

Por sua vez, o Projeto de Lei 2.557/2000, do deputado Alberto Fraga do PMDB do

Distrito Federal, acrescenta o artigo 325-A ao Decreto-lei n. 1.001/69, Código Penal Militar,

prevendo o crime de violação de banco de dados eletrônico, para incriminar a invasão de

redes de comunicação eletrônica, de interesse militar, em especial a Internet, por parte de

"hacker".

Já o Projeto de Lei n. 2.558/2000, de autoria do Deputado Alberto Fraga do PMDB de

Distrito Federal, pretende acrescentar o artigo 151-A ao Código Penal, tipificando o crime de

violação de banco de dados eletrônico.

Além desses projetos de lei de natureza penal, é de se registrar o Projeto de Lei n.

1.589/99, que versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o

Projeto de Lei n. 4.833/98 que considera crime de discriminação "Tornar disponível na rede

Internet, ou em qualquer rede de computadores destinada ao acesso público, informações ou

mensagens que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia,

religião ou procedência nacional", prevendo pena de reclusão de um a três anos e multa para o

Page 28: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

37

infrator, e permitindo ao juiz "determinar, ouvido o Ministério Público ou a pedido deste, a

interdição das respectivas mensagens ou páginas de informação em rede de computador".

O Projeto de Lei 4.833/98 é de autoria do deputado Paulo Paim do PT do Rio Grande

do Sul e sua ementa "define o crime de veiculação de informações que induzam ou incitem a

discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, na rede

Internet, ou em outras redes destinadas ao acesso público".

Também merece ser assinalado o projeto de lei da Câmara, de autoria do deputado

Vicente Caropreso do PSDB de Santa Catarina, que permite a transmissão de dados pela

Internet para a prática de atos processuais em jurisdição brasileira; e a Lei n. 9.800/99, já em

vigor que permite a prática de certos atos processuais por fax. Aliás, o Projeto de Lei n.

3.655/2000, do deputado Caropreso visa justamente a alterar os arts. 1º e 4º da Lei n.

9.800/99, "autorizando as partes a utilizarem sistema de transmissão de dados e imagens,

inclusive fac-símile ou outro similar, incluindo a Internet, para a prática de atos processuais

que dependam de petição escrita".

Ainda nesse âmbito processual, mas com evidente interesse do Direito Penal, tem

curso o Projeto de Lei 2.504/2000, de iniciativa do deputado Nelson Proença do PMDB do

Rio Grande do Sul, que dispõe sobre o interrogatório do acusado à distância, com a utilização

de meios eletrônicos, o chamado interrogatório on-line, que tem enfrentado a oposição de

juristas de renome, ao argumento de que representa cerceamento do direito à ampla defesa do

acusado.

3.5.2 Da Autoria

Já assinalada à importância da legalidade também no Direito Penal da Informática, é

preciso ver que na sua operacionalização quase sempre haverá uma grande dificuldade de

determinar, nos delitos informáticos, a autoria da conduta ilícita.

Diferentemente do mundo "real", no ciberespaço o exame da identidade e a

autenticação dessa identidade não podem ser feitos visualmente, ou pela verificação de

documentos ou de elementos identificadores já em si evidentes, como placas de veículos ou a

aparência física, por exemplo.

Page 29: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

38

Quando um indivíduo está plugado na rede, são-lhe necessários apenas dois elementos

identificadores: o endereço da máquina que envia as informações à Internet e o endereço da

máquina que recebe tais dados. No ciberespaço, há razoáveis e fundadas preocupações quanto

à autenticidade dos documentos telemáticos e quanto à sua integridade. O incômodo de ter de

conviver com tal cenário pode ser afastado mediante a aplicação de técnicas de criptografia na

modalidade assimétrica, em que se utiliza um sistema de chaves públicas e chaves privadas,

diferentes entre si, que possibilitam um elevado grau de segurança.

Contudo, no que pertine à atribuição da autoria do documento, mensagem ou da

conduta ilícita, os problemas processuais persistem, porque, salvo quando o usuário do

computador faça uso de uma assinatura digital, dificilmente poderá determinar quem praticou

determinada conduta.

A assinatura digital confere credencidade ao documento ou mensagem, permitindo que

se presuma que o indivíduo "A" foi o autor da conduta investigada. Mas o problema reside

exatamente aí. Como a Internet não é self-authenticating a definição de autoria fica no campo

da presunção. E, para o Direito Penal, não servem presunções, ainda mais quando se admite a

possibilidade de condenação.

O único método realmente seguro de atribuição de autoria em crimes informáticos é o

que se funda no exame da atuação do responsável penal, quando este se tenha valido de

elementos corporais para obter acesso a redes ou computadores. Há mecanismos que somente

validam acesso mediante a verificação de dados biométricos do indivíduo. Sem isso a entrada

no sistema é vedada. As formas mais comuns são a análise do fundo do olho do usuário ou a

leitura eletrônica de impressão digital, ou, ainda, a análise da voz do usuário.

Tais questões se inserem no âmbito da segurança digital, preocupação constante dos

analistas de sistemas e cientistas da computação, que têm a missão de desenvolver rotinas que

permitam conferir autenticidade, integridade, confidencialidade, irretratabilidade e

disponibilidade aos dados e informações que transitam em meio telemático. Naturalmente,

tais técnicas e preocupações respondem também a necessidades do Direito Penal Informático

e do decorrente processo penal.

Como já assinalado, a segurança de um sistema depende do uso de senhas, de

assinatura digital ou eletrônica, de certificação digital, da criptografia por chaves assimétricas,

Page 30: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

39

da esteganografia, além de requerer a cooperação do usuário no sentido de não compartilhar

senhas, de visitar apenas sites seguros, de instalar programas de proteção, como antivírus, o

e bloqueadores de conteúdo.

Como dito, somente os mecanismos de assinatura eletrônica e certificação digital e de

análise biométrica podem conferir algum grau de certeza quanto à autoria da mensagem, da

informação, ou da transmissão, se considerado o problema no prisma penal.

Mas a criptografia avançada assimétrica, tanto quanto a Internet e a informática, em si

mesma ambivalente. Se de um lado se presta a proteger a privacidade de cidadãos honestos e

os segredos industriais e comerciais de empresas, presta-se também a assegurar tranqüilidade

para ciberdelinqüentes, espaço sereno para transações bancárias ilícitas e campo fértil para o

terrorismo e outras práticas criminosas, colocando os órgãos investigativos do Estado em

difícil posição e, conseqüentemente, minando a defesa social.

Estar-se-à diante dos velhos conflitos entre direitos fundamentais e interesse público,

entre segurança pública e privacidade, entre ação do Estado e a intimidade do indivíduo,

questões que somente se resolvem por critérios de proporcionalidade e mediante a análise do

valor dos bens jurídicos postos em confronto.

O certo é que, enquanto o Direito Constitucional e o próprio Direito Penal não

alcançam consenso quanto à forma de tratamento de tais conflitos, a criminalidade

informática tem ido avante, sempre com horizontes mais largos e maior destreza do que o

Estado, principalmente no tocante à ocultação de condutas eletrônicas ilícitas e ao

encobrimento de suas autorias. Denning & Baugh Jr.21 informam que os hackers dominam

várias técnicas para assegurar-lhes o anonimato, a exemplo:

a) do uso de contas fornecidas gratuita e temporariamente por alguns provedores e

"que podem ser obtidas a partir de dados pessoais e informações falsas";

b) da utilização de contas que retransmitem e-mails enviados por meio de provedores

de Internet que garantem o anonimato;

c) clonagem de celulares para acesso à Internet, de modo a inviabilizar a identificação

do local da chamada e de seu autor, mediante rastreamento do sinal;

21 FRAGA, Antônio Celso Galdino. Criminalidade na Informática, Rio de Janeiro: Forense, 2001, p. 366.

Page 31: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

40

d) utilização de celulares pré-pagos, pois tais aparelhos podem ser adquiridos com

dados pessoais falsos e são de difícil rastreamento.

Essas e outras questões, ainda sem respostas, põem-se diante dos penalistas e dos

estudiosos do Direito Penal. Espera-se, apenas, que sejam breves os embates e as polêmicas,

pois o crime na era da Internet se consuma na velocidade da luz.

3.5.3 Da Competência

A proposição diz com a questão da aplicação da lei penal no espaço e não é tema de

interesse exclusivo do ordenamento brasileiro.

Marco Aurélio Grecco assinala que

[...] Além das repercussões na idéia de soberania e na eficácia das legislações, não

se pode deixar de mencionar os reflexos que serão gerados em relação ao exercício

da função jurisdicional22 [...].

Problemas de soberania, jurisdição e competência estarão cada dia mais presente no

cotidiano dos juristas e dos operadores do Direito que se defrontar com questões relativas à

Internet.

Em termos, a nova ordem determinada pela globalização econômico-social e pela

interconexão dos povos a partir do advento da Internet, levaria à inviabilização do exercício

da soberania (e da jurisdição) por Estados-nacionais. O poder estatal nesse mundo decorrente

da revolução eletrônica passaria a ser compartilhado pelos indivíduos e perderiam as

autoridades centrais a faculdade de exercer o controle social como imaginado durante a fase

áurea dos Estados-nacionais.

É certo que o fenômeno globalizante e a tendência de formação de comunidades

regionais e o fortalecimento do Direito Comunitário e do Direito Internacional são mostras de

que a noção de soberania está mesmo sendo deixada para trás. A Internet tem sido um dos

fatores determinantes dessa mudança. Os governos perdem poder, ao passo que surgem novos

centros de poder, como se estivéssemos diante de um novo feudalismo, época em que os

22 GRECCO, Marco Aurélio. Internet e Direito. São Paulo: Dialética, 2000, p. 15.

Page 32: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

41

senhores feudais compartilhavam soberania com suseranos e monarcas não tão fortes quanto

os que a eles se seguiram, com o nascimento do Estado-absolutista.

Parece-nos, contudo, que as expressões neomedievalismo ou neofeudalismo carregam

em si um sentido extremamente negativo, pois remetem a tempos não muito felizes na história

humana. Todavia, servem tais substantivos para apontar um elemento marcante, comum às

duas épocas: a divisão do poder entre vários sujeitos sociais e a inexistência de uma

verdadeira e absoluta soberania.

Spinello explica que a Internet é uma tecnologia global sem fronteiras e sem donos,

sendo quase impossível para qualquer nação garantir a execução de leis ou restrições que se

busque impor no ciberespaço. Se os Estados Unidos, o México ou o Brasil decidirem proibir a

pornografia on-line, esses países podem fiscalizar o cumprimento de tal proibição apenas

entre os provedores e usuários em seus territórios. Infratores localizados na Europa ou na Ásia

não estarão proibidos de disponibilizar material pornográfico na rede, acessível a qualquer

pessoa, em qualquer parte.

Concordando com esse pensamento, Celson Valin diz que

[...] o grande problema ao se trabalhar com o conceito de jurisdição e

territorialidade na Internet, reside no caráter internacional da rede. Na Internet não

existem fronteiras e, portanto, algo que nela esteja publicado estará em todo o

mundo. Como, então, determinar o juízo competente para analisar um caso referente

a um crime ocorrido na rede?23

Em tese, conforme Valin, um crime cometido na Internet ou por meio dela consuma-

se em todos os locais onde a rede seja acessível. Ver, por exemplo, o crime de calúnia. Se o

agente atribui a outrem um fato tido como criminoso e lança essa declaração na Internet, a

ofensa à honra poderá ser lida e conhecida em qualquer parte do mundo. Qual será então o

foro da culpa? O local de onde partiu a ofensa? O local onde está o provedor por meio do qual

se levou a calúnia à Internet? O local de residência da vítima ou do réu? Ou o local onde a

vítima tomar ciência da calúnia?

23 VALIN, Celso. Direito, Sociedade e Informática: Limites e Perspectivas da Vida digital. 12º edição

Florianópolis: Fundação Boiteux, 2000, p. 115.

Page 33: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

42

Por equiparação, poder-se-ia aplicar ao fato a solução dada pela Lei de Imprensa (art.

42 da Lei Federal n. 5.250/67), que considera competente para o processo e julgamento o foro

do local onde for impresso o jornal.

Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele e,

que for impresso o jornal ou periódico, e o do local do estúdio do permissionário ou

concessionário do serviço de radiodifusão, bem como o da administração principal da agência

noticiosa.

Esse dispositivo resolve conflitos de competência entre juízos situados em comarcas

diferentes, no mesmo Estado ou em Estados diversos, a partir da consideração do provedor

(de acesso ou de conteúdo) como ente equiparado a empresa jornalística. Bem trabalhado, o

princípio pode ser adequado aos crimes transnacionais, ainda que cometidos por meio da

Internet, bastando que se considere como local do fato aquele onde estiver hospedado o site

com conteúdo ofensivo.

Ives Gandra Da Silva Martins E Rogério Vidal Gandra Da Silva Martins dão espeque

a esse entendimento, quando, ao cuidar da indenização por dano à vida privada causado por

intermédio da Internet, sugerem que toda comunicação eletrônica pública deve ter o mesmo

tratamento para efeitos ressarcitórios da comunicação clássica pela imprensa24 e que a

desfiguração de imagem por informações colocadas fora da soberania das leis do país

ensejaria os meios ressarcitórios clássicos, se alavancada no Brasil.

Como alternativa à fórmula da Lei de Imprensa, assinale-se o art. 72 do Código de

Processo Penal que estabelece a competência do foro de domicílio do réu, quando não for

conhecido o lugar da infração25.

Ivette Senise Ferreira26 entende que já se deu a internacionalização da criminalidade

informática, devido à mobilidade dos dados nas redes de computadores, facilitando os crimes

cometidos à distância. Diante desse quadro, é indispensável que os países do globo

harmonizem suas normas penais, para prevenção e repressão eficientes.

24 GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). Privacidade na comunicação eletrônica. In

Direito e internet: relações jurídicas na sociedade informatizada São Paulo: RT, 2001, p. 51 25 Talvez essa seja a melhor solução, porquanto, em caso de eventual condenação, não será necessária a

extradição do violador. Mas como se percebe, trata-se de alternativa para o ordenamento penal brasileiro. E os

demais? 26 FERREIRA, Ivette Senie. A criminalidade Informática São Paulo: Impetus, 2007, p. 213.

Page 34: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

43

Entende-se que, no tocante aos crimes à distância, deve-se aplicar a teoria da

ubiqüidade, que foi acolhida no art. 6º do Código Penal, ao estabelecer:

Art. 6º. Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no

todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.

Em se tratando, todavia, de crimes plurilocais, incide, em nosso regime, a regra do art.

70, caput, do Código de Processo Penal, determinando-se a competência, neste caso, pelo

lugar da consumação do crime, conforme a teoria do resultado. Tais diretrizes podem servir

como alento, desde que espraiadas para o mundo, mediante a ratificação de tratados

internacionais.

Enquanto essa providência não vem, não se olvide a possibilidade de aplicação

extraterritorial da lei penal brasileira, na conformidade do art. 7º do Decreto-lei n. 2848/40,

que determina que fiquem sujeitos à lei brasileira, embora cometidos no estrangeiro alguns

ilícitos penais, dentro de critérios de nacionalidade, representação, justiça penal universal,

entre outros.

Tais preceitos vinculam-se ao disposto no art. 88 do Código de Processo Penal, que

estipula que no processo por crimes praticados fora do território brasileiro, será competente o

juízo da Capital do Estado onde houver por último residido o acusado. Se este nunca tiver

residido no Brasil, será competente o juízo da Capital da República.

Vinculam-se também ao art. 109, inciso V, da Constituição Federal, que atribui aos

juízes federais a competência para processar e julgar os crimes previstos em tratado ou

convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse

ter ocorrido no estrangeiro, ou reciprocamente.

Os casos remanescentes, de conflito ou indeterminação de competência, devem ser

resolvidos mediante a celebração de tratados internacionais27, que alcem à condição de crimes

internacionais certos delitos informáticos e que estabeleçam formas de cooperação, em

matéria penal, para o processo e julgamento de tais ilícitos.

27 GOMES, Luís Flávio. Noticia que "De 8 a 17 de maio (2001), em Viena, realizou-se o Décimo Período de

Sessões da Comissão de Prevenção do Delito e Justiça Penal (ONU). Damásio de Jesus. Temas centrais

discutidos: corrupção, superpopulação carcerária, penas alternativas, criminalidade transnacional, crimes

informáticos, proibição de armas de fogo e explosivos". Atualidades criminais, in www.direitocriminal.com.br,

20.junh.2007, 17h46.

Page 35: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

44

Alguns tratados recentemente firmados no âmbito da ONU, como a Convenção contra

a Delinqüência Transnacional, aprovada pela Assembléia Geral por meio da Resolução 55/25,

de novembro de 2000, e aberta para adesões, em Palermo, Itália servem como parâmetro para

essas outras tratativas em torno da criminalidade informática.

Tais considerações são relevantes, porque, afinal, o art. 5º do Código Penal, dispõe

que se aplica "a lei brasileira, sem prejuízo de convenções, tratados e regras de direito

internacional, ao crime cometido no território nacional". Depreende-se, portanto, que o

ordenamento jurídico nacional não exclui a possibilidade de aqui serem punidos crimes

cometidos fora do território brasileiro, desde que previstos em convenções internacionais das

quais o Brasil seja signatário.

O certo é que, pela sua natureza e pelo seu valor e utilidade intrínsecas para a

aproximação dos povos e a harmonização das relações internacionais, bem como para a

difusão do conhecimento, da ciência e da educação por todo o globo, a Internet deve ser

qualificada como patrimônio da humanidade e, como tal, merecer indistinta proteção em todas

as jurisdições penais.

Há a considerar, todavia, a efetividade do processo penal nos casos em que o crime

informático, praticado pela Internet, tenha produzido resultado no Brasil. Celso Valin indaga

se é realmente interessante que a justiça nacional seja considerada competente, apta a julgar

tal delito? Será eficaz um eventual processo no Brasil, se o servidor atacado e o autor do

delito não estavam fisicamente em território nacional?

De qualquer modo, como os crimes cometidos pela Internet podem atingir bens

jurídicos valiosos, como a vida humana ou a segurança dos sistemas financeiros ou

computadores de controle de tráfego aéreo, são necessárias tratativas urgentes para definir, em

todo o globo, tais questões competenciais e jurisdicionais, tendo em vista que, pelo menos

quanto a um fator, há unanimidade: não pode haver impunidade para autores de crimes que

atinjam bens juridicamente protegidos, principalmente quando o resultado decorrente de tais

condutas mereça um maior juízo de desvalor, como ocorre com certos tipos de delitos

informáticos próprios e impróprios.

Por isso mesmo a reprimenda à criminalidade praticada com o emprego de meios

eletrônicos, notadamente os que avançam na rede mundial de computadores, terá de ser

Page 36: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

45

acionada por todos os povos civilizados e essa perspectiva deriva, com certeza, do próprio

fenômeno da globalização. Enquanto isso persiste as dúvidas quanto à lei a se aplicar em cada

caso concreto: se a lex fori ou se a lex loci delicti comissi e, no tocante à competência, qual a

jurisdição assumirá o processo e julgamento desses crimes.

Certo é que a lei penal brasileira poderá ser aplicada extraterritorialmente para punir

crimes informáticos praticados fora do País ou cujo resultado lá se tenha dado. No entanto, de

acordo com o art. 2º do Decreto-lei n. 3.688/41, a lei brasileira só é aplicável à contravenção

praticada em território nacional. Assim, se, eventualmente, o legislador infraconstitucional

entender por bem tipificar contravenções penais eletrônicas, será bem mais difícil, em relação

a elas, imputar sanção, quando praticadas na forma à distância. Em conseqüência, se um

internauta argentino, acessando a rede a partir de Buenos Aires, enviar para uma lista de

discussão brasileira a notícia de que a usina hidrelétrica de Itaipu está ruindo, provocando,

com isso, alarma na população, embora tenha cometido, na prática, a contravenção do art. 41

da Lei (falso alarma), não poderá ser punido conforme a lei brasileira, pois esta, para as

contravenções, não é extraterritorial.

Page 37: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

46

4. DA HONRA

4.1 DEFINIÇÃO DE HONRA

A Honra é um atributo moral que abrange a reputação; é o conceito do indivíduo na

sociedade e o sentimento que tem a respeito de si próprio.

É o valor social do cidadão, pois está ligada à sua aceitação ou não dentro da

sociedade. Faz ela parte do patrimônio moral de cada um.

Na definição de Damásio Evangelista de Jesus a Honra é um conjunto de atributos

morais (honestidade, lealdade, altruísmo), intelectuais (inteligência, cultura), físicos e todos os

demais dotes do cidadão, que o fazem merecedor de apreço no convívio social28.

Segundo Júlio Fabbrini Mirabete [...] A Honra é um valor da própria pessoa, é difícil

reduzi-la a um conceito unitário, o que leva a ser encarada sobre vários aspectos29.

4.2 DA HONRA SUBJETIVA

Segundo Damásio Evangelista de Jesus [...] É o sentimento de cada um a respeito de

seus atributos físicos, intelectuais, morais e demais dotes da pessoa humana, ou seja, é o que

cada pessoa possui a respeito de si própria30.

A Honra subjetiva é representada pela estima própria e pelo senso de dignidade e

decoro. Dignidade é o sentimento da pessoa a respeito de seus atributos morais e decoro se

refere aos seus atributos intelectuais, físicos e demais dotes e qualidades, portanto, chamar

28 JESUS, Damásio. Código Penal Comentado. São Paulo: Saraiva 2006, pág. 2. 29 MIRABETE, Julio Fabrini. Manual de Direito Penal: Parte Especial. São Paulo: Atlas, 2005, p. 25 30 JESUS, Damásio. Direito Penal: Parte Especial – Dos Crimes contra a pessoa. São Paulo: Saraiva 2006, p. 36

Page 38: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

47

alguém de cafajeste, desleal, velhaco, estelionatário etc., ofende sua honra–dignidade; se

chamar de ignorante, louco, analfabeto, etc., ofende sua honra-decoro.

O núcleo da honra subjetiva é composto pela dignidade e decoro, segundo a maioria

dos autores.

4.3 DA HONRA OBJETIVA

A Honra objetiva é a reputação, aquilo que os outros pensam a respeito do indivíduo

no tocante a seus atributos físicos intelectuais, morais e demais dotes e qualidades.

Segundo Júlio Fabbrini Mirabete a Honra Objetiva é a consideração para com o sujeito

no meio social, o juízo que fazem dele na comunidade31.

O núcleo do conceito da honra objetiva é a reputação, entendida como o graú de

valorização.

4.4 DA HONRA COMUM ESPECIAL OU PROFISSIONAL

A Honra comum, segundo Damásio Evangelista de Jesus é a que diz respeito ao

cidadão como pessoa humana independente da qualidade de suas atividades.

É um valor social atribuído a todos, independente da qualidade de sua atividade,

constitui uma generalidade e não uma particularidade.

A Honra especial ou profissional, não diz respeito a todos, se relaciona como atividade

particular de cada um, pela participação em agrupamentos sociais (comunidade religiosa,

conterraneidade, etc.) ou categorias profissionais (militar, médicos, advogados).

31 MIRABETE, Júlio Fabrini. Manual de Direito Penal: Parte Especial, São Paulo: Atlas, 2006, p.26

Page 39: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

48

4.5 DA TUTELA JURÍDICA DA HONRA

Em épocas distantes já se encontrava proteção jurídica da honra, embora sem o

amadurecimento atual, decorrente de sua inclusão entre os direitos da personalidade.

Uma vez que a personalidade é objeto de direito, portanto protegida pela ordem

jurídica, razoável se mostra à previsão de reparação pelo sujeito que a ameace ou a viole, em

afinidade com o instituto da responsabilidade civil.

Com efeito, dispõe o art. 12 do Código Civil que pode-se exigir que cesse a ameaça,

ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de outras

sanções previstas em lei32.

No dispositivo, está implicitamente, a reparação tanto por perdas e danos materiais

quanto por prejuízo de ordem exclusivamente moral, pois agora o Código Civil a ele se refere

de forma expressa, disposição que ostenta parcial novidade na esfera civil, fazendo par com a

previsão constitucional de tutelar a intimidade, a vida privada, a honra e a imagem das

pessoas" (art. 5º, X da CF), a qual assegura o direito a indenização pelo dano material ou

moral decorrente de sua violação.

A honra, além de prevista entre os direitos fundamentais e proteção na esfera civil, tem

ampla proteção penal, pois foi e continua sendo no âmbito do Direito Penal que a honra tem

recebido maior atenção do legislador.

As ofensas à honra que ultrapassam os limites toleráveis justificam-se a sua punição,

que, na disciplina do Código Penal vigente, pode assumir a forma de calúnia, difamação e

injúria, sendo que nos crimes de calúnia e difamação, tem-se como objeto jurídico (e,

portanto, digno de proteção) a honra objetiva, e, no crime de injúria, a honra subjetiva.

A proteção no Código Penal Brasileiro de 1940 se encontra no Capítulo inserido no

título dos crimes contra a pessoa (exórdio da parte especial) em que prevê as três figuras:

calúnia (art. 138), difamação (art. 139) e injúria (art. 140), as quais encontram mesma

proteção na denominada Lei de Imprensa (n. 5.250, de 9/02/1967, nos arts. 20, 21 e 22,

respectivamente). Também de maneira idêntica estão definidas no Código Eleitoral (Lei n.

32 BRASIL. Código Civil (2002). Lei n. 10.406, de 10 de janeiro de 2002. Organização do texto: Joyce Angher.

2. ed. São Paulo: Rideel, 2007, p.148.

Page 40: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

49

4.737, de 15/7/1965, arts. 324, 325 e 326); no Código Penal Militar (Dec.-Lei n. 1001, de

21/10/1969, nos arts. 214, 215 e 216).

Page 41: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

50

5. NOÇÕES GERAIS DOS CRIMES CONTRA HONRA

5.1CONSIDERAÇÕES PRELIMINARES

A objetividade jurídica é a tutela da dignidade ou decoro, bem como da reputação, ou

seja, o respeito à personalidade humana.

É um crime formal de consumação antecipada, não exigindo a efetiva lesão à honra.

A tentativa só é possível na forma escrita.

Quanto ao sujeito ativo dos crimes contra a honra, em regra pode ser qualquer pessoa.

Porém, certas pessoas gozam de imunidade e, portanto, não praticam crimes contra a honra:

Art. 53 da Constituição Federal: imunidade material dos deputados e senadores, que

são invioláveis por suas palavras, votos e opiniões. Não vale só dentro do Congresso

Nacional, mas deve ser relacionada com as funções parlamentares.

Art. 29, inc. VIII, da Constituição Federal: os vereadores também possuem essa

imunidade, desde que exista um nexo entre a ofensa e sua função e que o fato ocorra no

Município em que o vereador exerce seu mandato.

Os advogados, no exercício de suas atividades, possuem imunidade, mas somente

quanto à injúria e à difamação (art. 133 da CF/88 c.c. art. 7.º, § 2.º, da Lei n. 8.906/94 –

Estatuto da OAB).

O sujeito passivo nos crimes contra honra pode ser qualquer pessoa, até mesmo o

desonrado, pois não existe uma pessoa totalmente desonrada.

Page 42: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

51

O morto pode ser vítima só de calúnia (art. 138, § 2º, do Código Penal), sendo sujeito

passivo os seus sucessores. O Código Penal não pune a injúria e difamação contra os mortos,

já a Lei de Imprensa pune a calúnia, difamação e injúria contra os mortos (art. 24 da Lei.

5.250/67). Menores, loucos e doentes mentais podem ser vítimas de todos os crimes contra a

honra. Porém, com relação à injúria, exige-se capacidade de entender o significado do que lhe

foi alegado, pois a honra atingida é a subjetiva e não haverá delito se não entender.

Edgard Magalhães Noronha entende que [...] menores de 18 anos e doentes mentais

não praticam crime, por conseqüência, não podem ser caluniados [...]33.

Para o penalista o fato criminoso a eles atribuído caracteriza delito de difamação.

O entendimento de outros penalistas, Noronha está equivocado, pois menores e

doentes mentais podem sim ser vítima de todos os crimes contra honra, pois eles cometem

crimes, só que são inimputáveis.

Com relação à pessoa jurídica, esta não podia ser caluniada, pois não praticava fato

definido como crime, mas, com o advento da Lei n. 9.605/98, que prevê os Crimes contra o

Meio Ambiente, passou a ser possível caluniar a pessoa jurídica, imputando-lhe falsamente a

prática de crime ambiental. Pode ser vítima de difamação, pois goza de reputação, de honra

objetiva e não pode ser vítima de injúria, já que não tem honra subjetiva.

Porém há um entendimento geral que a pessoa jurídica mesmo com o advento desta

Lei não pode ser caluniada, sendo que os sócios deverão ser responsabilizados pela prática de

crime ambiental, ou seja, que as pessoas jurídicas não podem ser em hipótese nenhuma vítima

de calúnia. Alguns entendem que nem vítima de difamação a pessoa jurídica poderia ser.

Quanto à conduta dos crimes contra honra, consiste em ofender a honra humana,

podendo fazer-se pela forma real (gestos, risadas, sons ultrajantes), escrita (desenhos ou

escritos, assinados, anônimos ou com pseudônimos) ou verbal (frases, canções).

A ofensa poderá ser cometida diretamente, quando o ofensor se dirige ao ofendido

pessoalmente, por telefone, carta ou Internet, ou indiretamente quando o ofensor usa pessoas

inimputáveis ou animais (papagaio), a ofensa será indireta ou reflexa, quando atinge alguém

diferente daquela à qual a ofensa é dirigida, omissa, quando a ofensa se realiza por um

33 NORONHA, Edgard Magalhães. Direito Penal. 28 ed. São Paulo: Saraiva 2002, p. 45.

Page 43: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

52

comportamento negativo. A ofensa poderá ser simbólica (colocar chifres numa fotografia),

oblíqua ou reticente.

Elemento subjetivo do crime consiste na vontade e consciência de ofender a Honra de

alguém.

5.2 CALÚNIA

Crime de calúnia definido no art. 138 do Código Penal Brasileiro : Caluniar alguém,

imputando-lhe falsamente fato definido como crime e segue ainda no § 1º, determinando que

"na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga.

O crime de calúnia tem três núcleos do tipo: imputar, propalar e divulgar.

Por se tratar de crime doloso, não se admite a calúnia culposa.

A intenção de ofender é indispensável para ocorrer o crime de calúnia, tem de existir o

animus calumniandi.

A calúnia consuma-se quando a imputação é conhecida por alguém, que não o sujeito

passivo, ou seja, imputar o fato diretamente à vítima sem ser ouvido por terceira pessoa não

há delito de calúnia.

A calúnia é a imputação a alguém de fato determinado e definido como crime com o

dolo de dano, isto é, sabendo que este alguém não cometeu crime algum, pois se o ofensor

não tiver conhecimento da falsidade da acusação inexistirá o dolo de dano e assim não haverá

crime.

A ofensa tem que ser sobre o cometimento de determinado crime e falsa, pois se

verdadeira não pode ser punida. Existe no Código Penal a possibilidade do ofensor provar a

veracidade do fato entrando com a Exceção da Verdade, porém existem algumas hipóteses

que vedam esta possibilidade.

As hipóteses que vedam a exceção estão contidas nos incisos do art. 138, § 3º do

Código Penal Brasileiro:

Page 44: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

53

a) o crime imputado for de ação privada e o ofendido não foi condenado por sentença

com trânsito em julgado (art.138, § 3º, I);

b) a ofensa for contra o Presidente da República ou contra chefe de governo

estrangeiro (art. 138, § 3º II);

c) do crime imputado, ainda que de ação pública, já foi o ofendido absolvido por

sentença transitada em julgado (art. 138, § 3º, III); essa vedação existe ainda que o querelado

alegue possuir novas provas e que a absolvição tenha ocorrido por insuficiência de provas.

Existe, entretanto, entendimento que essas vedações ferem o princípio constitucional

da ampla defesa.

Com relação ao sujeito passivo Júlio Fabbrini Mirabete, explica acerca do crime de

calúnia:

[...] apenas pode ser uma pessoa física, pois empresas e outras entidades não podem

cometer crimes e, portanto, não podem ser falsamente acusadas do crime, porém

pode acontecer que a acusação feita a uma empresa possa acabar indiretamente

recaindo sobre seus administradores34.

Mas como já citado, com o advento da Lei n. 9.605/98, que prevê os crimes contra o

Meio Ambiente passou a ser possível caluniar a pessoa jurídica, imputando-lhe falsamente a

prática de crime ambiental, além das outras hipóteses citadas por alguns doutrinadores, porém

como já explanado muitos doutrinadores e magistrados não concordam.

O § 2º do artigo em estudo contempla que é punível a calúnia até contra os mortos, em

que a ofensa atinge, por via reflexa, parentes e herdeiros, também já explanado nas

considerações preliminares, onde estranhamente o Código Penal não pune a injúria e

difamação contra os mortos e a Lei de Imprensa pune.

5.3 DIFAMAÇÃO

Crime de difamação, definido no art. 139 do Código Penal Brasileiro: "Difamar

alguém, imputando-lhe fato ofensivo à sua reputação".

34 MIRABETE, Júlio Fabrini. Manual de Direito Penal: Parte Especial, São Paulo: Atlas, 2006, p.29

Page 45: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

54

Exige-se a intenção de ofender a honra alheia, ou seja, o animus diffamandi, pois sem

a intenção de prejudicar não haverá crime.

A difamação, por sua vez, consiste em atribuir a alguém fato determinado ofensivo à

sua reputação, sendo esse fato verdadeiro ou não.

Na difamação assim como na calúnia, a honra atingida é a objetiva e sua consumação

se dá somente quando terceiros tomarem conhecimento da imputação.

A possibilidade de a pessoa jurídica ser sujeito passivo do crime de difamação e aceito

por alguns doutrinadores, por ela possuir reputação perante seus clientes e parceiros. Porém

há entendimentos também de que a pessoa jurídica não pode ser vitima de difamação, pois ela

não é "alguém" como fala a legislação, não podendo em hipótese nenhuma ser vítima de

crimes contra honra.

A exceção da verdade, em regra é proibida na difamação, porém, o parágrafo único do

art. 139 do Código Penal, coloca que é possível se o ofendido for funcionário público e a

ofensa for relativa ao exercício de suas funções. A Lei de Imprensa coloca ainda que é

possível com a permissão do ofendido.

5.4 INJÚRIA

Crime de injúria definido no art. 140 do Código Penal Brasileiro: "Injuriar alguém,

ofendendo-lhe a dignidade ou o decoro".

A injúria é um crime doloso, tem de existir a intenção de ofender, ou seja, o animus

injuriandi.

A honra atacada no crime de injúria é a honra subjetiva, isto é, a dignidade ou decoro

de alguém.

A injúria é atribuição de uma qualidade negativa e não de um fato determinado como

na calúnia e na difamação, sendo esta atribuição verdadeira ou não.

Page 46: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

55

Quanto à consumação, basta o conhecimento da ofensa por parte da vítima que se

consumará a injúria.

A auto-injúria não é punível, mas se ofender simultaneamente outra pessoa, como, por

exemplo, se chamar de "corno", caracteriza-se o delito de injúria contra o cônjuge.

Existem duas hipóteses de perdão judicial no crime de injúria enumeradas pelo § 1º do

artigo em estudo:

• Quando o ofendido, de forma reprovável, provocou diretamente a injúria (art.

140, § 1º, I).

• A provocação direta, aqui referida, pressupõe seja realizada na presença do

agente.

• No caso de retorsão imediata, que consista noutra injúria (art. 140, § 1º, II).

A retorsão deverá fazer-se sem intervalo, reação que ocorre sob impulso de ira

injustamente provocada.

Na injúria, nunca é possível a exceção da verdade. Isso porque não se imputa fato, o

que torna impossível a prova da verdade.

Existe ainda a chamada injúria real prevista no art. 140 § 2º do Código Penal

Brasileiro, que é cometida mediante violência ou vias de fato aviltantes por sua própria

natureza ou pelo meio empregado, neste caso é indispensável a intenção de injuriar, caso

contrário o delito a identificar-se será o de lesão corporal. No Código Penal existe também

previsão no art.140 §3º da injúria que se utiliza de elementos referentes a raça, cor, etnia,

religião, origem ou condição da pessoa idosa ou portadora de deficiência, em que a punição

será mais severa.

5.5 CAUSAS DE AUMENTO DE PENA

O art. 141 do Código Penal Brasileiro determina o acréscimo de 1/3 (um terço) da

pena de todos os crimes contra a honra:

Page 47: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

56

a) quando a ofensa for contra o Presidente da República ou contra chefe de governo

estrangeiro (art. 141, I); trata-se de ofensa pessoal – se verificada motivação política, haverá

crime contra a Segurança Nacional, Lei n. 7.170/83;

b) quando a ofensa for contra funcionário público em razão de sua função (art. 141, I);

não precisa estar no exercício das funções. Ainda que o funcionário esteja de folga, se a

ofensa se referir às funções que exerce, haverá o aumento da pena, o aumento não incide

quando a vítima não é mais funcionário público (Ex.: aposentado).

c) quando a ofensa é feita na presença de várias pessoas (art. 141, III), no mínimo três,

pois quando a lei quer se referir a duas ou quatro pessoas o faz expressamente. Ex.: art. 157, §

2.º, inc. II e art. 288 do Código Penal. Nesse número não se incluem os autores do crime, nem

a vítima e nem aqueles que não podem entender o significado do que foi falado.

d) se o agente usa qualquer meio que facilite a divulgação (art. 141, III). Exemplos:

cartazes, panfletos, alto-falante, alguns casos na Internet, etc. A imprensa não é um exemplo,

pois está previsto na Lei de Imprensa que é um crime mais grave.

e) contra maior de 60 (sessenta) anos ou portador de deficiência, exceto no caso de

injúria (art.141, IV).

A pena será aplicada em dobro se a ofensa for praticada mediante paga ou promessa

de recompensa (art.141, parágrafo único). Esta não prevista na Lei de Imprensa.

5.6 HIPÓTESES DE EXCLUSÃO DE ILICITUDE

Encontra-se no art. 142 do Código Penal Brasileiro.

Há três hipóteses de exclusão da ilicitude aplicáveis somente para a injúria e a

difamação:

Quando a ofensa é feita em Juízo, na discussão da causa, pela parte ou por seu

procurador. (art. 142, I).

Page 48: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

57

Em Juízo significa qualquer Juízo (trabalhista, civil, penal etc.), não se aplicando ao

inquérito policial, a CPI, ao inquérito civil etc.

Na discussão da causa implica a existência de um nexo de causalidade entre a ofensa

feita e o ponto tratado nos autos.

Pela parte ou pelo procurador trata da possibilidade da exclusão da ilicitude do ato

praticado por terceiro interveniente, pois a palavra "parte" é usada em sentido amplo.

O art. 7º, § 2º, do Estatuto da OAB, como já citado nas considerações preliminares,

traz norma mais abrangente para os advogados, estabelecendo que não cometa injúria ou

difamação (ficou de fora a calúnia) em Juízo ou fora dele, quando no exercício regular de suas

atividades. Ampliam a exclusão da ilicitude para as hipóteses de inquérito policial, inquérito

civil, CPI etc.

Na opinião desfavorável feita pela crítica artística, literária ou científica, salvo quando

evidente a intenção de ofender. (art. 142, II) Esse inciso é aplicável quando a opinião

desfavorável é emitida em palestras, livros etc., porque, quando feita na imprensa, aplica-se a

Lei de Imprensa (art. 37, inc. I). No conceito desfavorável emitido por funcionário público no

desempenho de suas funções. (art. 142, III)

O parágrafo único do artigo analisado diz que, nas hipóteses dos incisos I e III,

responde pelo crime quem dá publicidade ao fato.

5.7 RETRATAÇÃO

Contemplada no art. 143 do Código Penal Brasileiro.

Trata-se de causa extintiva da punibilidade, prevista no art. 107, inc. VI, do Código

Penal. Só é possível na calúnia e na difamação. A retratação na injúria não gera nenhum efeito

processual.

Retratar significa desdizer, declarar que errou, retirar o que disse. A retratação não

precisa ser aceita para gerar efeitos, basta que seja completa e incondicional.

Page 49: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

58

Exige-se, para a retratação, que seja feita pelo querelado, não aproveitando os co-

autores.

Pode ser manifestada por meio de petição nos autos da ação penal, assinada pelo

querelado se não possuir procurador.

A retratação gera efeito até a sentença de primeiro grau.

A retratação, nos crimes contra a honra, só é possível nos crimes de ação privada, pois

o artigo se refere ao "querelado". Há, porém, uma hipótese de retratação, em crime de ação

penal pública, prevista no art. 342, § 3º (crime de falso testemunho).

5.8 PEDIDO DE EXPLICAÇÕES

O art. 144, segunda parte, do Código Penal Brasileiro estabelece que o ofensor que

não oferece resposta ou, a critério do juiz, não as dá de forma satisfatória, responde pela

ofensa.

Quando uma ofensa não mostrar explicitamente a intenção de caluniar, difamar ou

injuriar, deixando dúvida quanto à sua significação, é permitido àquele que se julgar ofendido

pedir explicações em Juízo. É uma medida preliminar, porém, não obrigatória para

propositura da ação penal. Recebido o pedido, o juiz designará audiência para que o ofensor

esclareça suas afirmações.

O pedido de explicações se equipara a uma notificação judicial, não há julgamento,

porque não comporta juízo de valor. Oferecida à resposta ou mesmo sem essa, o juiz entregará

os autos ao requerente para que tome as providências que entender pertinentes.

A propositura desse pedido não interrompe o prazo decadencial (prazo decadencial

nunca se interrompe).

5.9 AÇÃO PENAL NOS CRIMES CONTRA HONRA

Art. 145 do Código Penal Brasileiro.

Page 50: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

59

A regra é que a ação penal nos Crimes contra Honra, somente se procede mediante

queixa, ou seja, ação privada, salvo os seguintes casos:

a) ofensa for contra o Presidente da República ou contra chefe de governo estrangeiro,

a ação é pública condicionada à requisição do Ministro da Justiça (art. 141, I).

b) ofensa for contra funcionário público em razão de suas funções (art. 141, II); a ação

penal é pública condicionada à representação. O STF, no entanto, admite a ação penal

privada, fundamentando que a ação penal pública condicionada é um benefício trazido pela lei

ao funcionário ofendido em razão de suas funções, para que não tivesse gastos com o

processo, podendo aquele abdicar desse direito e propor a queixa-crime.

c) no crime de injúria real, se a vítima sofrer lesões (art. 140, § 2.º), o agente

responderá pelos dois crimes (injúria e lesões), ainda que as lesões sejam leves. A ação penal

é pública incondicionada. Atente-se que a Lei n. 9.099/95 transformou a lesão leve em crime

de ação penal pública condicionada.

Então, se na injúria real houver lesões leves, a ação penal passa a ser pública

condicionada. Se ocorrer vias de fato, a ação penal será privada, seguindo a regra do caput do

art. 145 do Código Penal.

Com a lei nº 9.099/95, passou a existir a possibilidade de composição civil entre as

partes com designação de audiência preliminar (art. 72 da lei 9.099/95), mesmo no crime de

calúnia, que é mais grave. Caso seja homologado acordo e tratar-se de ação penal de iniciativa

privada ou de ação penal pública condicionada acarretara a renúncia ao direito de queixa ou

representação (art. 74, parágrafo único da lei em estudo).

E, no caso de não ser possível à composição civil, aí sim, aguardar a queixa-crime a

ser intentada pela vítima. (art. 75 da lei 9.099/95).

Page 51: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

60

6. DOS CRIMES CONTRA HONRA NA INTERNET

6.1 PRELIMINARES

Hoje são muitas as queixas que envolvem crimes contra honra usando meios

eletrônicos: calúnia, difamação e injúria já estão no topo dos crimes mais cometidos na

Internet.

Todos os dias, uma pessoa procura a polícia porque foi alvo de alguma maldade ou

brincadeira ofensiva pela Internet. Os casos variam desde um jovem traído que criou um site

em que expõe fotos da ex-namorada em situações constrangedoras ou com informações falsas

que vão contra a sua honra, passando por aqueles que divulgam pela Internet casos falsos de

traição de terceiros até a exibição de fotos montagem.

Isto ocorre, com relevante intensidade, pois muitos usuários esquecem que a Internet

nada mais é que uma forma de comunicação, como uma carta ou manifestação oral, e as

conseqüências jurídicas dos atos ali praticados são igualmente existentes.

O diferencial da realização de crimes contra honra é somente o meio utilizado para se

praticar os atos delituosos, já que eles podem existir também através de outros meios que não

a própria Internet.

Já são previstos expressamente no Código Penal, pertencendo, portanto, a este ramo

do Direito, independentemente do meio em que é cometido (seja verbalmente, por escrito,

pela Internet).

São os que denominamos de crimes de informática comuns, ou seja, crimes penais já

que estão tipificados no Código Penal, mas que recebem a denominação de crimes de

informática, apenas pelo fato de terem sido praticados pela Internet.

Page 52: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

61

Enfim, ressalte-se que certos crimes não mudam de aspecto por estarem sendo

cometidos por meio da Internet, que é uma rede de comunicação que assim deve ser vista, e

que os crimes contra a honra não são delitos próprios da rede, e sim crimes comuns

executados e facilitados por quem não tem um jornal, mas tem acesso fácil ao mundo virtual.

Assim como no cotidiano de um escritório, de um bar, de uma sala de aula, alguém

comete um crime contra a honra, no cotidiano da Internet igualmente se pratica o crime.

Os usuários praticam os delitos contra honra confiantes na falsa sensação de

anonimato ou na ingênua crença da "falta de validade" dos atos praticados via rede mundial,

muitas pessoas se excedem em suas condutas e não raro perdem a sensatez, praticando crimes

que não cometeriam fora dali.

6.2 PRÁTICAS DE CRIMES CONTRA HONRA NA INTERNET

A prática dos crimes contra honra na Internet ocorre geralmente nos principais

recursos oferecidos por esta rede, ou seja, através de e-mail, de listas de discussões, das salas

de bate papos e das páginas da web, principalmente Orkut´s e Messenger conforme recursos

já explicitados.

Hoje é difícil encontrar alguém que não tenha um e-mail, mesmo aquele que não tem

computador em casa geralmente possui um, pois a Internet está em todo lugar, como

bibliotecas, escolas, faculdades, além de ser de fácil acesso existe atualmente vários sites

oferecendo esse serviço gratuitamente.

Com isso, as ofensas contra honra via e-mails ocorrem freqüentemente. Essas ofensas

podem ser enviadas somente para o ofendido como para várias pessoas ao mesmo tempo; os

que recebem acabam passando para outros virando uma verdadeira bola de neve. Portanto o e-

mail se tornou uma arma muito forte para os criminosos que atentam contra a honra das

pessoas.

Através das listas de discussão, ocorrem muitas ofensas, essas são postadas e

transmitidas via e-mail a todos os usuários, mas a que mais podem causar danos à honra é o

segundo tipo de listas acessadas através das páginas gráficas, já que existe em esmagadora

Page 53: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

62

maioria. Tais listas podem ter suas mensagens lidas por qualquer pessoa, independendo da

existência de registro de usuário para leitura das mensagens.

Os bate-papos virtuais citado é uma das maneiras mais fáceis de conhecer pessoas,

fazer amizades e até encontrar o seu par, só que é também uma das maneiras mais fáceis de

atacar a honra de outro usuário, tanto nas conversas reservadas como nas conversas nos canais

do chat onde várias pessoas participam.

A Word Wide Web (www) sendo o recurso mais importante da Internet é também onde

mais ofensas ocorrem; através das páginas gráficas as ofensas podem ser acessadas por

qualquer pessoa no mundo com muita facilidade.

As ofensas ocorrem principalmente nas páginas que veiculam notícias no formato de

periódicos. As páginas podem conter textos, sons e imagens que ofendam a honra de um

usuário, ou seja, as páginas por possuírem serviços com característica multimídia, capaz de

obter informações variadas não apenas textos, mas imagem e som são um meio que possui

inúmeras formas de se atingir a honra de alguém.

Portanto, a Internet apresenta uma gama de recursos e meios para a prática dos crimes

que atentam contra a honra das pessoas, motivo pelo qual os crimes contra honra são os mais

correntes na rede.

O delegado Arlindo Negrão Vaz, titular da 4ª Delegacia de Meios Eletrônicos do

Deic, especializado em crimes na Internet, revela em uma entrevista que,

[...] enquanto os casos de pedofilia on-line caíram bruscamente, os casos de crime

contra a honra cresceram muito no Brasil. Nesse rol de atos ilícitos incluem-se a

injúria, a difamação, a calúnia e a ameaça. Os crimes são efetuados basicamente

através de mensagens de correio eletrônico (e-mail) e nas salas virtuais de bate-papo,

os chats. Caso a pessoa se sinta ameaçada ou queira fazer uma denúncia, esta deve

comparecer à delegacia e fazer um boletim de ocorrência, como em qualquer outro

caso. Os crimes contra instituições financeiras têm um número considerável no

Brasil, mas os bancos preferem não informar o delito para não ficarem mal vistos.

As instituições se restringem apenas a indenizar o seu cliente lesado. A quantidade

de casos de pedofilia caiu de uma média de 120 inquéritos para apenas 11 em

trâmite. A Internet é, sim, um meio seguro, mas é necessário saber usá-la .35

35VAZ, Arlindo Negrão. Terra Informática. Disponível no site:

http://informatica.terra.com.br/interna/0,,OI205039-EI559,00.html.Acesso em 04.julh.2007,21h11.

Page 54: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

63

Ao pesquisar as incidências de crimes cometidos no ambiente informático, constatam-

se uma quantidade enorme de casos, indistintamente registrados por vários países, executados

de várias formas e atingindo bens e valores de diversas naturezas. Esses casos vêm

aumentando exponencialmente em todos os países e ganhando diariamente novos modus de

execução.

Em 2006 foi realizado um levantamento informal, mas surpreendente. No Brasil, já

foram julgadas mais de 5 mil ações judiciais relacionadas a crimes na rede mundial de

computadores36. Vários casos ocorrem e em alguns não se tem uma punição satisfativa.

No ano passado, no interior de São Paulo, um grupo de jovens viveu um drama cada

vez mais comum: eles foram difamados e caluniados numa página de relacionamento. Uma

garota de 15 anos teve sua foto divulgada em uma página da internet com comentários

pornográficos. A foto dela e a de mais 11 jovens de Bebedouro, no interior de São Paulo,

foram tiradas de sites de relacionamento. O mesmo problema aconteceu com um grupo de

rapazes.

Até mesmo aqui em Cacoal - Rondônia se pôde vivenciar esse problema. Aconteceu

com a autora desta obra no ano de 2006, onde alguns rapazes fizeram montagens de fotos

obscenas, pornográficas, e lançaram no Orkut e em um Blog denegrindo a sua imagem

perante a sua cidade. Essa postura desses infratores trouxe grandes conseqüências, que devem

ser punidas com justiça.

Neste ano o Fantástico37 mostrou um caso em que houve a maior repercussão, advindo

de um bate-papo informal entre dois servidores da Justiça de São Paulo que foi parar no

"Diário Oficial do Estado". Uma conversa pelo MSN - comunicador usado para trocar

mensagens pela internet - envolvia dois funcionários de um cartório da Capital que faziam

queixas sobre o seu chefe. O Tribunal de Justiça abriu investigação sobre o caso.

Outro caso ocorreu em 2005 nas páginas do Orkut no espaço para mensagens

(scrapbook) do perfil do adolescente C.B.A., 13 anos foi alvo de mensagens racistas e de

incitação à violência contra afro-descendentes.

36 JORNAL HOJE Calunia e Difamação pela Internet. Disponível no site: <http://jornalhoje.globo.com/JHoje/0,

19125, VJS0-3076-20060726-179126,00. html> .Acesso em 04.julh.2007, 21h27. 37 Disponível no site <www.globo.com.br/fantastico>. Acesso em 23.junh.2007, 21h46.

Page 55: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

64

Somente em Brasília, no ano passado, a Polícia Federal (PF) apurou mais de 450

casos, metade deles relacionados à pornografia infantil38. Racismo foi o segundo mais

investigado. As agressões contra C.B.A. foram denunciadas há quase um mês e diversas

organizações se mobilizaram em repúdio à atitude preconceituosa. A mãe do garoto, a

enfermeira Maria Aparecida Batista, protocolou uma representação no Ministério Público de

São Paulo. Por meio da organização não-governamental (ONG) ABC Sem Racismo e da

Frente em Defesa da Igualdade Racial da Assembléia Legislativa de São Paulo, a família do

menor pediu a responsabilização criminal do responsável pelo atentado virtual ligado ao

grupo conhecido como Anti-heróis do Orkut. Na declaração racista, o grupo dizia não

agüentar mais os heróis bonzinhos do Orkut e oferecia um link para o scrapbook do garoto

com os dizeres: "Vingue-se no pretinho". O grupo, ligado a comunidades racistas e

neonazistas do Orkut, foi retirado do ar e reacendeu a discussão sobre liberdade e controle da

internet. A denúncia foi parar na Secretaria Especial de Políticas de Promoção da Igualdade

Racial (Seppir), da Presidência da República. A Seppir encaminhou o fato aos ministérios da

Justiça, das Comunicações e da Ciência e Tecnologia. O diretor-geral da Polícia Federal,

Paulo Lacerda, e o ministro Nilmário Miranda, da Secretaria Nacional de Direitos Humanos,

também receberam o protesto. O secretário-adjunto da Seppir, Douglas Martins, disse que a

secretaria trabalha para criar uma campanha contra o racismo nos moldes do combate à

pedofilia. Em vários sites da internet circulam selos de alerta, advertindo que pedofilia é

crime e incentivando as pessoas a denunciar esse tipo de prática. O presidente da ONG ABC

Racismo, Dojival Vieira diz que

[...] essa é uma forma eficiente de lutar contra várias comunidades virtuais que têm

investido contra índios, nordestinos, homossexuais, judeus e, principalmente,

negros. "No caso do Orkut, além de difundir o preconceito, o site começa a ser

usado para ataque", avalia39.

Outro fato muito interessante aconteceu em 2006, o juiz Fábio Henrique Calazans

Ramos, da Comarca de Anaurilândia, no Estado do Mato Grosso do Sul, em uma decisão

pioneira, decretou a prisão preventiva do ex-marido da juíza Margarida Elizabeth Weiler por

calúnia, injúria e difamação praticados na internet. O ex-marido da juíza, cidadão português,

cometeu 116 crimes virtuais usando blogs, e-mails e sites de relacionamento para tentar ferir a

honra de sua ex-companheira. Além dos Crimes contra a Honra, o cidadão português foi

38 BARROS, Hércules. Pedofilia e Racismo invadem a Internet. Disponível no site:

http://www.fontebrasil.com.br/noticia_detalhe.asp?cod_noticia=4395 . Acesso em 05. Julh.2007, 11h32. 39 Idem.

Page 56: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

65

acusado de quebra de sigilo telemático da juíza, ou seja, dos e-mails, apropriação indébita,

falsidade ideológica e denunciação caluniosa, além do crime de ameaça. Tudo por meio

eletrônico. O que mais pesou na decisão do juiz, segundo o advogado Garcia, foi à seqüência

repetitiva dos crimes, além do fato de o ex-marido da juíza não ter residência ou emprego fixo

no país. Este foi um dos motivos que levou também a primeira instância da Justiça mato-

grossense a negar o pedido de liberdade provisória. A decisão foi inédita, segundo o advogado

Renato Opice Blum, especialista em direito digital e que pesquisa a jurisprudência dos

tribunais brasileiros sobre as regras eletrônicas.

Outro momento fatídico foi o caso que foi divulgado em 20 de Abril do ano passado

que houve uma grande repercussão também foi o caso de Francine Simone Favoretto

Resende40, 24 anos, que cursava direito no Centro Universitário Eurípides de Marília

(UNIVEM) no interior de São Paulo. Francine teve suas fotos publicadas no site de

relacionamentos Orkut e em alguns blogs, as quais mostravam, ela praticando relação sexual

com dois homens. Ao chegar à faculdade no dia 12 de abril, Francine começou a ser atacada

pelos estudantes, em meio a uma gritaria, que só não chegaram a agredi-la porque um

professor a trancou dentro da sala de aula, e chamou a polícia. Francine deixou a instituição

escoltada por policiais que foram obrigados a usar bombas de efeito moral para desfazer o

tumulto. As fotos publicadas continham, além de cenas de sexo explícito, os telefones da

estudante e de seu namorado, que não aparecia nas fotos. Francine recebeu mais de dez mil

recados no Orkut, contendo mensagens que insultava e ofendia a ela e a sua família. Em

depoimento realizado à polícia civil, a estudante afirma ser vítima de uma montagem, que

teria sido feita por alguém que desejasse fazer mal a ela. O caso está sendo analisado pela

polícia civil de Pompéia, que já aponta um suspeito, mas prefere não revelar para não vir a

atrapalhar na investigação.

No dia 20 de Julho deste ano no Programa Superpop, apresentado pela Luciana

Gimenez, foi mostrado o caso de Julia Paes, namorada de Thamy filha da Gretchen. Algumas

pessoas que ainda não foram identificadas haviam pegado fotos sensuais de Julia e colocado

num site de prostituição. Julia Paes estava como prostituta, vendendo ali o seu corpo! Mais

um absurdo advindo da Internet.

40 FOLHA ON LINE. Disponível em: http://br.geocities.com/lrbs1003/crimescontraahonra.htm. Acesso em

:16.julh.2007, 11h 34.

Page 57: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

66

Outro fato esdrúxulo foi o da modelo e apresentadora Daniela Cicarelly, onde dois

vídeos (com o mesmo conteúdo) foram colocados no site Youtube que mostravam "cenas

quentes" do namoro de Cicarelly com o empresário paulista Renato Malzoni Filho, 33,

conhecido como Tato. Com pouco mais de quatro minutos, o material começava com cenas

de beijos e abraços de Cicarelli e Malzoni na areia estas são as imagens já conhecidas. Em

seguida, o clima começava a esquentar. O casal levanta da areia e, num passeio na beira

d'água, protagoniza carinhos e intimidades que devem ter feito os freqüentadores da praia

espanhola corar. Este vídeo se espalhou, colocando a modelo numa situação constrangedora,

sendo mais um fato que precisa urgentemente de punição.

A polícia apurou na cidade de São Paulo pelo menos 1.400 denúncias de crimes

praticados pela internet. Essa é a quantidade de ocorrências a solucionar pela Delegacia de

Crimes Eletrônicos, que existe desde 2001. A maior parte (60%) diz respeito a crimes contra a

honra – calúnia, difamação e injúria, praticadas principalmente por meio de spans que

divulgam informações com o objetivo de prejudicar determinada pessoa. Nesses casos, para

identificar o autor do crime, é necessário ter o número de IP41, diz Ubiracyr Pires da Silva ,

titular da delegacia. Ele se refere ao Internet Protocol (Protocolo de Internet), número que

consta nos cabeçalhos das mensagens de correio eletrônico e identifica o computador ou

servidor a partir do qual elas foram enviadas. Depois dos crimes contra a honra, predominam

os casos de furto mediante fraude (15%). Eles ocorrem geralmente após a invasão do

computador por programas conhecidos como cavalos-de-tróia, escondidos em links acessados

pelo usuário. A delegacia não informa quantos casos já solucionou em seus seis anos de

existência.

41VIEIRA, Vinicius Rodrigues. Delitos contra a honra lideram denúncias

http://www.destakjornal.com.br/noticia.asp?ref=8902 .Acesso em 04.julh.2007, 21h49.

Page 58: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

67

CRIMES ELETRONICOS INVESTIGADOS NA CAPITAL DE SÃO PAULO

60%

CRIMES CONTRA HONRA (INJURIA

DIFAMAÇÃO E CALUNIA)

15% FURTOS MEDIANTE FRAUDE, COMO O ROUBO

DE SENHAS POR CAVALOS-DE-TRÓIA

8% CASOS DE ESTELIONATO – POR EXEMPLO,

VENDA DE PRODUTOS QUE NÃO EXISTE

3% ATOS DE PEDOFILIA, COMO A DIFUSÃO DE

IMAGENS SEXO COM CRIANÇAS

14% OUTRAS OCORRÊNCIAS, ENTRE ELAS

VIOLAÇÃO DE DIREITOS AUTORAIS E

EXTORSÃO.

O crime também não compensa no mundo virtual. No fim de agosto do ano passado, a

Polícia Federal prendeu uma quadrilha com mais de 120 pessoas que praticavam golpes

contra correntistas de bancos na internet. No início de setembro do ano passado também a

Polícia Federal prendeu cinco pessoas envolvidas na produção e divulgação de fotos e vídeos

de pornografia infantil. Estes são exemplos de ações de grande porte divulgados pela mídia e

que chegam ao conhecimento do público. Há outros inúmeros delitos menos graves que

ocorrem todo dia.

A investigadora da 4ª Delegacia de Combate a Crimes por Meios Eletrônicos do DEIC

Lídia Maria Miguel, comenta

[...] Os crimes contra a honra são os mais comuns, envolvendo calúnia e difamação,

seja em páginas da internet, Orkut, fóruns, chats e e-mails ofensivos. A delegacia

recebe cerca de 1000 ocorrências por ano e atualmente mais de 400 inquéritos estão

em andamento. “Existe falta de informação e conscientização. As pessoas ofendem

outras pessoas no trânsito, por exemplo, e acham isso normal. Na internet, fazem a

mesma coisa e acham que não é crime, mas é. Na delegacia, trabalham 23

profissionais, entre delegados e investigadores. São dez computadores Pentium 4,

conectados em banda larga. "Todos aqui são autodidatas. Eu sou formada em

advocacia, mas profissionalmente sempre tive contato com o computador. A gente

aprende as técnicas no dia-a-dia por um acordo firmado entre as polícias, a 4º

delegacia de Combate a Crimes por Meios Eletrônicos só investiga ocorrências no

município de São Paulo, apesar de a internet ser uma rede mundial. "Se a vítima é de

São Paulo, ele pode nos procurar, mesmo que o criminoso ou agressor seja de outro

estado. No caso de ele ser de outro país, a situação complica, pois teremos de entrar

em contato com autoridades do país envolvido e isso geralmente leva muito tempo.

Temos vários inquéritos paralisados por conta disso. O anonimato que as pessoas

pensa ter na rede é falso. Mesmo que ela entre em um Chat com um apelido, é

possível saber qual a sua verdadeira identidade. Quando se entra na rede, o usuário

Page 59: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

68

ganha um número IP. Os provedores de acesso mantêm um histórico de quem se

conectou nos seus servidores, chamado lista de logs. Assim, é possível saber quem é

a pessoa que em determinado dia e horário usou certo número IP. Da mesma forma,

os serviços de Chat também sabem qual número IP entrou em determinada sala

usando um apelido. “É só fazer o caminho inverso e descobrir o autor”. O problema

é que os provedores de acesso só liberam a lista de blog mediante uma ordem

judicial, que pode levar algum tempo. Em casos de crime contra a honra, o processo

normalmente se estende, uma vez que a vítima quase sempre entra com uma ação

civil de reparação, após localizarmos o agressor. Claro que nem sempre o trabalho é

tão simples assim. Os internautas têm hoje outras opções para acessar a rede sem ser

de casa ou do trabalho. Ele pode ir a um cybercafé, por exemplo, que nem sempre

registra os dados dos clientes. "Os donos desses cybercafé precisam saber que eles

podem ser acusados de co-autoria nos crimes, caso não façam o registro de quem

usou determinada máquina e em qual horário. Com relação às chantagens têm

aumentado os casos de chantagem na rede. As pessoas se conhecem em salas de

bate-papo, começam a conversar por mensageiros, como MSN e ICQ com webcam,

se empolgam, tiram a roupa em frente à câmera sem saber que tudo está sendo

gravado. Com esse material em mãos, vem a chantagem. Em alguns casos a falta de

legislação impede de tipificar o crime. "Se alguém invade a sua casa, o Código Penal

prevê esse tipo de crime. Já se alguém invade o computador e não causa danos, não

há como enquadrar isso, mesmo que ele copie dados. Só haverá crime se o invasor

copiar as informações e isso causar algum prejuízo. "Nos Estados Unidos e Europa,

a legislação prevê esse tipo de crime, mas as leis brasileiras ainda não. Entre os mais

gratificantes foi a prisão de um hacker brasileiro que invadiu e pichou o site da

Assembléia Legislativa de Portugal. Ficamos 15 dias rastreando a rede em busca do

invasor e felizmente fomos bem-sucedidos. Como na maioria das vezes, era um

adolescente que só queria aparecer [...]42.

A punição para esse tipo de crime se torna mais complicada quando a vítima é

brasileira e o autor do crime de outro país, nesse caso é preciso que haja uma colaboração de

ambos os países, o que infelizmente muitas vezes não acontece, para que se possa fazer

justiça. O mais importante é não deixar de denunciar, é não permitir que uma impunidade

como essa, se torne mais um caso a aceitar calado!

Ao analisar alguns julgados, observa-se que o Tribunal de Justiça do Estado de Minas

Gerais entende ser possível com base no processo do n. 1.0000.04.414635-5/000, com ementa

publicada em 2005, que a requisição de dados cadastrais e de conexões de usuários, em caso

de crimes cometidos pela Internet, diretamente pela autoridade policial, sem a necessidade de

autorização judicial. Ou seja, é possível a identificação do titular de determinadas contas de e-

mail a concessão de segurança. Na ementa foi enfatizado que como corolário do princípio da

dignidade da pessoa humana, a Constituição Federal atual assegurou o direito à intimidade,

proclamando no art. 5º, inciso XII a inviolabilidade do sigilo das comunicações telegráfica de

dados e telefônica - Apesar da magnitude do direito em destaque, de cunho Constitucional, é

42 Idem.

Page 60: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

69

sabido que as liberdades públicas estabelecidas não podem ser consideradas como tendo valor

absoluto cedendo espaço em determinadas circunstâncias, sobretudo quando utilizadas para

acobertar a prática da atividade ilícita - O fornecimento de dados cadastrais em poder do

provedor de acesso à Internet, que permitam a identificação de autor de crimes digitais, não

fere o direito à privacidade e o sigilo das comunicações, uma vez que dizem respeito à

qualificação de pessoas, e não ao teor da mensagem enviada.

No mesmo sentido decidiu a 9ª Câmara Cível do Tribunal de Justiça do Rio Grande do

Sul que condenou à indenização de 30 mil reais um homem que fez uso de endereço

eletrônico com o nome da namorada, divulgando profissão, telefone, faculdade e fotos de uma

mulher em posições eróticas. Em conseqüência, a moça passou a ser chamada de “garota de

programa”, recebendo ainda telefonemas convidativos a sexo. Foi movida ação cautelar

contra o provedor para exibição de documentos, descobrindo-se que o endereço pertencia ao

acusado e o assinante do provedor era o irmão deste. A vítima pediu indenização em relação

aos dois, porém a ação contra o irmão foi julgada extinta por ilegitimidade passiva, isto é, o

irmão era apenas o contratante do serviço, e não o remetente das mensagens . Além do usar os

e-mails, pessoas mal-intencionadas exploram todos os recursos da Internet para o

cometimento de crimes sob a falsa impressão de anonimato, “esquecendo-se” que o provedor

possui todos os dados e pode ser forçado pela Justiça a fornecê-los em casos específicos.

6.3 Posicionamentos dos Magistrados de Cacoal-Rondônia

A 4ª Edição da Revista Blocoterremoto, trouxe uma reportagem bem interessante

sobre o tema desta monografia. Trouxe posicionamentos dos juizes da cidade Cacoal no

Estado de Rondônia com relação aos Crimes Virtuais, ou seja, as dificuldades encontradas na

lei e as punições cabíveis aos responsáveis.

O Excelentíssimo Doutor Áureo Virgílio, juiz de Direito da 2ª Vara Cível e da

Infância e Juventude se manifestou com relação aos menores que caluniam alguém, ou seja,

quanto a responsabilidade, indagou que de um lado,menores de 18 anos não cometem crimes,

mas sim atos infracionais, apenados de acordo com o Estatuto da Criança e do Adolescente.

As penas são medidas sócio-educativas a serem definidas pelo juiz, que podem ir desde

Page 61: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

70

programas comunitários a tratamento psiquiátrico. De outro lado, os pais biológicos ou

adotivos, pouco importa, podem sofrer ações de indenização civil, sentindo no bolso as

conseqüências dos atos de seus filhos. Nesse caso, ele diz não se discute se o pai teve culpa ou

não. A responsabilidade decorre da falta do dever de vigilância e de orientação. Por sinal

muitos pais separados pensam que porque o filho não está sob sua guarda não tem

responsabilidade. Ao contrário, se a mãe tem a guarda do filho, mas este pratica um ato ilícito

na internet quando estava na casa do pai, no dia de visita, este será responsável. Agora, uma

última observação, é que os pais respondem primeiramente com seu patrimônio; se o pai não

tiver obrigação de indenizar ou for pobre, poderá a vitima propor ação em face do próprio

menor, caso haja patrimônio disponível, (CC.art.928).

Já o Exmo. Dr. Fabiano Pegoraro, juiz da 2º Vara Criminal se manifestou relatando

que hoje estamos vivendo a era cibernética. O computador virou eletrodoméstico tão essencial

como a geladeira, fogão, televisão, etc. A Internet invadiu nossas casas e transporta em tempo

real as noticias do mundo inteiro. Ele diz que é uma nova etapa na comunicação entre

homens, formando-se uma nova geração dependente da informática. É obvio que o

desenvolvimento tecnológico, na sua essência, vem em beneficio da humanidade, mas não

podemos perder a noção de que a mão humana é capaz de reinventar as coisas para a

utilização em detrimento do próximo. Foi assim com o avião: Santo Dummont inventou a

máquina para voar e em poucos anos estava sendo usada como arma de guerra. Não é

diferente como o computador. Alguns encontraram no mundo virtual um terreno fértil para a

propagação e pratica de crimes de diversas espécies. É certo que a legislação não acompanha

o desenvolvimento da sociedade no mesmo ritmo, sendo necessária ao aplicador do direito a

utilização de uma lei, em muitos casos já ultrapassados. Mas não podemos perder de vista os

princípios básicos constitucionais que norteiam o convívio entre pessoas. Dentre eles a

inviolabilidade da intimidade, da vida privada, da honra e da imagem, como afirma o artigo

5º, “x” da CF. Nesse contexto, os crimes cometidos por internautas no mundo virtual, quando

atingida a imagem ou o decoro de alguém, vêm sendo enquadrados nos artigos do Capitulo V

do Código Penal, que trata dos crimes contra a honra, salvo quando configurados delitos mais

graves. Portanto, basta que o ofendido procure a autoridade policial ou o Ministério Publico

para que seja iniciada a investigação e conseqüente punição do criminoso. Só que esta

punição não ocorrerá no mundo virtual.

Page 62: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

71

6.4 O PROCEDIMENTO INVESTIGATÓRIO

Deve-se ter notado com os relatos que com a rede não se consegue ficar sempre

anônimo. Em um crime formal, é possível que os criminosos fujam pelas ruas sem serem

localizados. Na Internet, as pessoas sempre deixam rastros. Por meio desses vestígios, a

polícia localiza os criminosos.

Todo o processo de investigação começa com a denúncia do crime. Com as

informações em mãos, os policiais partem para investigação, primeiro passo é a localização

do numero IP (Internet Protocol), que identifica a máquina na Internet, para descobrir de onde

a ofensa partiu, pois sempre que computadores trocam informações entre si eles criam um log

dessa atividade; a partir dele, é possível descobrir o número do IP.

Deve ser destacado que ninguém faz absolutamente nada na Internet sem um

provedor, daí se enfatizar o papel dos provedores em sede de investigação policial, pelo fato

de que eles detêm todas as informações para que a polícia faça seu trabalho.

Lembrando que há rádios piratas, TV’s piratas e publicações impressos sem sua

devida identificação, entretanto, provedores piratas não existem. O que certamente é um fator

bastante significativo para investigações policiais, devendo dar a estes policiais condições

materiais para que facilitem suas atuações.

Os provedores são detentores de recursos que identificam a origem dos ilícitos

cometidos, a data e hora do ato ilícito ocorrido, a duração da conexão, o telefone do infrator,

bem como dados pessoais do mesmo (endereço, identificação e etc.).

Geralmente, esses provedores só prestam informações sobre os internautas envolvidos

mediante solicitação judicial; portanto, para investigações destes crimes depende muito da

parceria com o Poder Judiciário que viabiliza estas informações.

A atuação dos provedores na solução dos embates jurídicos é indispensável, como

bem salientado pelo Promotor de Justiça Carlos Daniel Vaz de Lima Júnior:

Entretanto, para que esses indícios pudessem ser mais bem investigados, era

necessária a cooperação do provedor de acesso à Internet, cujo equipamento foi

usado na postagem do ilícito. [...] O provedor deveria fornecer dados cadastrais de

um determinado usuário. [...] Ao apurarmos a autoria delitiva dos crimes de

Page 63: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

72

computador, é necessária à análise dos dados constantes dos cadastros de clientes

dos provedores de acesso43.

Porém, existem hoje crimes que não são desvendados mesmo com as informações dos

provedores, pois os criminosos conseguem mudar seu numero de IP ou as informações

prestadas pelo provedor são falsas, isso se dá, pois hoje existem provedores que oferecem a

Internet gratuitamente, bastando se cadastrar para conseguir o acesso, neste cadastro os

criminosos presta informações falsas, como nome e endereço, dificultando o trabalho de

investigação.

Outro obstáculo é quando, por exemplo, as ofensas partiram fora do domínio br, vindo

de outro país, ficando muito complicada a localização do infrator.

Ademais, a vítima conta com outros expedientes já tradicionais do Direito Processual

Penal, como por exemplo, a busca e apreensão do computador, para que seja adiante periciado

(ainda em sede policial), interrogatório do acusado, entre outras.

Como se vê, a produção de provas nos crimes de informática é um processo demorado,

caro e exige pessoal altamente especializado, onde um único erro acarreta a imprestabilidade

das provas. Diante disto, o usuário doméstico fica indefeso, pois dificilmente poderá contratar

pessoal capacitado para colher provas e a Polícia, apesar do grande avanço das delegacias

especializadas nos crimes de informática, pouco poderá fazer.

Em Brasília, a eleição para governador foi bastante tumultuada onde o vencedor

ganhou com uma diferença muito pequena de votos. Devido à insegurança dos candidatos,

foram usados todos os meios para atacar os adversários, inclusive a Internet. Soltavam na

Internet, diariamente, alguns e-mails não solicitados pelos usuários, que originavam de um

mesmo domínio e atacando a honra, imputando fatos, difamando, xingando e falseando a

verdade prejudicando a imagem de um dos candidatos ao governo local.

Os investigadores começaram a investigação para encontrar o responsável pelos e-

mails ofensivos. Primeiramente, não obtiveram êxito, pois os mesmos partiam de um domínio

(. com) registrado nos EUA.

43 LIMA JUNIOR, Carlos Daniel Vaz de. Persecução Criminal na Internet: O sigilo cadastro de clientes dos

provedores de acesso a Internet. Disponível em: <www.carlosdaniel.net/artigos>>. Acesso em: 09. julh.2007,

10h47.

Page 64: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

73

Passados mais alguns dias, devido a um descuido do criminoso, os investigadores

receberam um e-mail do mesmo tipo, com o mesmo conteúdo ofensivo que partia de um

domínio registrado no Brasil (.com.br). Diante disso, acessaram a página (URL) do referido

domínio, mas a mesma estava fora do ar. Portanto, por exclusão, concluíram que quem estava

enviando os e-mails provavelmente era o dono do domínio.

Por conseguinte, dirigiram-se ao site de registro de domínios brasileiros

(www.registro.br) e ali levantou todos os dados do criminoso, inclusive o seu telefone. Em

poucos minutos, já estavam conversando com o proprietário do domínio que negou tudo. Mas

o fato é que os e-mails pararam de ser enviados.

Observa-se que, esta investigação foi muito fácil, pois se tratava de um domínio

registrado. Neste caso, o criminoso estaria sujeito, em tese, às penas dos crimes de

Difamação, Calúnia, Injúria e Atentado contra a segurança de serviço de utilidade pública e,

ainda, seria obrigado a reparar os danos sofridos pela vítima.

Quanto às evidências, existem várias: nome de domínio claramente contra os

interesses do candidato, todos os e-mails recebidos ainda encontram-se na máquina dos

investigadores, mediante mandado judicial, seria possível colher os logs do servidor de e-mail

utilizado, o criminoso usava um servidor de e-mail situado no Brasil, com isso, seria possível

fechar o cerco.

Provando sua culpa, o suspeito é indiciado e o processo encaminhado ao fórum, onde

vai ocorrer o julgamento.

Importante ressaltar que as queixas que envolvem crimes contra honra podem ser

feitas em qualquer delegacia, nos casos em que o autor é desconhecido, porém, entra em ação

a equipe da Delegacia de Crimes por Meios Eletrônicos, com seus investigadores

especializados.

No país existem cinco dessas delegacias especializadas, três da polícia civil, em São

Paulo, Minas Gerais e Rio de Janeiro, e duas da polícia federal, um em Brasília e outra no Rio

de Janeiro, o que já é um começo, mas ainda faltam no país melhores equipamentos, pessoal

mais especializado e uma legislação prática e eficaz no assunto.

Page 65: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

74

6.5 A PUNIÇÃO DOS INFRATORES

Quanto à punição, ficou claro que a punição se dá pela Legislação vigente. Existe

dúvida se deve ser punido com base no Código Penal ou na Lei de Imprensa, o que vai

depender da situação em cada caso concreto.

Outra dúvida quanto à punição é que se a conduta for penalmente punível pelo Código

Penal, a ela se aplicará em qualquer caso a causa de aumento de pena prevista no artigo 141,

III, por ser a Internet meio que facilita a divulgação da ofensa, o que também vai depender da

situação do caso concreto.

De forma simplificada, explica Feliciano:

[...] que em sendo a ofensa divulgada em sites ou salas de bate-papo sim, porque por

estes meios facilita-se a divulgação da ofensa. Se, por outro lado, o meio for um e-

mail com destinatário específico ou o diálogo em chats ‘reservado’, por não

representarem meio de facilitação da divulgação do ilícito e tampouco ensejarem o

conhecimento simultâneo de várias pessoas, não desafiam o aumento de pena44.

Nos casos em que as ofensas forem encaminhadas por e-mail a vários destinatários,

surge dúvida, mas o entendimento é que dependendo das circunstâncias poderá ser aplicado o

aumento de pena.

Voltando a questão da punição com base na Lei de Imprensa ou no Código Penal,

outras dúvidas surgem, se a Internet pode realmente ser equiparada a imprensa, se é um meio

de manifestação do pensamento e de informação.

A Lei de Imprensa nº. 5.250/67 no seu artigo 12 fala: Aqueles que, através dos meios

de informação e divulgação praticarem abusos no exercício da liberdade de manifestação do

pensamento e informação ficarão sujeitos às penas desta lei e responderão pelos prejuízos que

causarem. Parágrafo único: são meios de informação de divulgação, para efeitos deste artigo,

os jornais e as publicações periódicas, os serviços de radiodifusão e os serviços noticiosos.

A equiparação da Lei de Imprensa na Internet deverá ser aplicada em determinados

casos, ou seja, nos casos que as publicações forem realizadas em sites equiparados a jornal, a

44 FELICIANO, Guilherme Guimarães. Criminalidade e Informática. Boletim do Instituto Manoel Pedro

Pimentel, n. 14, p. 35, dez. 2000.

Page 66: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

75

publicação periódica, a serviços noticiosos, distinguindo a função instrumental de informar e

divulgar, das outras várias finalidades.

Marcio Bártoli relata em sua obra em relação ao Tribunal de Alçada de São Paulo

onde julgou no mesmo sentido:

Evidentemente, quando da promulgação da lei nº. 5.250/67, não se cogitava do

advento de uma rede internacional de computadores que pudesse ser utilizada para a

produção e transmissão mundial de todo tipo de informações. A falta de previsão

legal não impede, porém, que sites dirigidos à atividade jornalística em geral, que

publica notícias, informações, comentários, críticas, etc., sejam equiparados a

serviço noticioso e considerados como meio de informação e divulgação, para efeito

da configuração de eventuais abusos no exercício da liberdade de manifestação do

pensamento e informação, alcançados pelo artigo 12 da Lei nº. 5.250/67, mediante

interpretação extensiva. O STJ vai acabar por aceitar a aplicabilidade da Lei de

Imprensa em determinados casos de delitos contra a honra praticada na Internet. As

jurisprudências de outros países, já são claramente equiparadas os sites de notícias

on line como a imprensa tradicional45 .

Reinaldo Filho esclarece que

[...] Na França, um acórdão da Câmara Criminal da Corte de Cassação, de 16 de

outubro de 2001, decidiu que a Lei de Imprensa francesa, uma lei de 29 de julho de

1881, aplica-se à Internet. A Web, em sendo um meio de comunicação, não derroga

o direito comum e, na concepção dos juízes franceses, os crimes contra a honra

praticada em ambientes eletrônicos sujeitam-se às disposições das leis existentes46.

Da jurisprudência norte-americana, pode ser trazido à colação o caso BNM v. Narco

News, julgado pela Suprema Corte de Nova Iorque, onde ficou assentado que a Internet é

similar a qualquer outro meio de comunicação, equiparando-se ao rádio e à televisão. Nesse

julgamento, recebido pela comunidade jurídica foi dado o seu caráter inovador e a

possibilidade de servir como precedente para julgamentos seguintes, a Juíza Paula J.

Omansky afirmou categoricamente que “os sites noticiosos da Internet devem ser tratados

como qualquer outra organização de mídia. A Internet é similar à televisão e ao rádio na

medida em que uma mensagem eletrônica é capaz de alcançar uma larga e diversa audiência

quase instantaneamente", sentenciou a Juíza, citando julgado anterior, onde ficara assentado

que os princípios da defamation law podiam ser aplicados à Internet.

45 BARTOLI. Márcio. Câmara Criminal. Boletim do IBCCrim, Rio de Janeiro, 2002, p. 21. 46 REINALDO FILHO, Demócrito Ramos. Crimes contra Honra na Internet: aplicação da lei de imprensa.

Disponível no site <www.servillex.com.pe/arbitraje/colaboraciones/crimes.html >. Acesso em 05. julh.2007,

12h20.

Page 67: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

76

Portanto, a Lei de imprensa será aplicável aos casos em que a ofensas tiver sido

realizada em jornais e revistas eletrônicas e outros serviços noticiosos veiculados pela

Internet, com característica dos veículos de comunicação. Agora em relação a e-mails, salas

de bate papo e demais sites nos quais não se faz presente a função de divulgação de

informações, mesmo que por seu meio a ofensa possa adquirir publicidade. Nestes últimos

casos, aplica-se o Código Penal.

A 10ª Câmara do Tribunal de Alçada Criminal de São Paulo julgou, no final de julho

de 2002, um hábeas corpus em razão do recebimento de inicial de queixa-crime que atribuiu

ao paciente a prática de crime contra a honra, praticado também em sites da Web além de

jornais e TV, e que, no caso em análise, foram criados para o exercício de atividade

jornalística em geral.

Tratando-se de crime de ação privada, a discussão diz respeito à apuração desse crime:

deve obedecer ao previsto na Lei nº. 5.250/67 (Lei de Imprensa) ou o Decreto-lei nº. 2.848/40

(Código Penal)? O relator, juiz Marcio Bártoli, decidiu que deve ser submetido à Lei de

Imprensa. Segundo o advogado paulistano especializado em crimes na Internet, Alexandre

Jean Daoun, a afirmação de que ofensas criminosas proferidas pela Internet seguirão sempre

pelo rito previsto na Lei nº. 5.250/67 merece uma análise mais específica. Além da

especialidade quanto ao número máximo permitido para o rol das testemunhas numerárias a

ser apresentado pelas partes, o rito especial previsto na Lei nº. 5.250/67 remete a outras

reflexões.

A contar da transmissão ou publicação, o prazo decadencial dos crimes previstos na

referida Lei é de 3 (três) meses. Os crimes contra honra cometidos na Internet serão

processados nos moldes da Lei de Imprensa desde que as ofensas tenham sido proferidas em

home pages que veiculam notícias no formato de periódicos (sites ou links informativos),

enquadrando-se perfeitamente à exigência do art. 12, qual seja, “... serviços noticiosos”.

No entanto, se a ofensa for proferida na Internet, por e-mail, independentemente do

número de pessoas que figurem como destinatárias da mensagem -, a aplicação do

procedimento especial previsto na Lei de Imprensa é incorreta. Não há publicação, há envio

de correspondência para pessoas certas e determinadas. Trata-se, portanto, de crime contra

honra comum, caso em que o prazo para o ofendido promover a querela é de 6 (seis) meses a

partir do dia em que soube a autoria do crime. O mesmo critério deve ser aplicado aos

Page 68: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

77

sucessores do ofendido que poderão intervir, ajuizando a queixa, no caso de morte ou ser

declarado ausente, ensina.

O fato de a ofensa ter sido praticada por meio eletrônico, seja por site ou e-mail, não

requer nova legislação. “É exemplo de Internet-meio para o cometimento do crime e não o

‘fim’ almejado pelo agente criminoso”.

Na integra da decisão, destacou que quando da promulgação da Lei nº. 5.250/67, não

se cogitava do advento de uma rede internacional de computadores que pudesse ser utilizada

para a produção e transmissão mundial de todo tipo de informações. A falta de previsão legal

não impede, porém, que sites, dirigidos à atividade jornalística em geral que publica notícias,

informações, comentários, críticas etc., sejam equiparados a serviço noticioso e considerados

como meios de informação e de divulgação, para efeito de configuração de eventuais abusos

no exercício da liberdade de manifestação do pensamento e informação, alcançados pelo art.

12 da Lei nº. 5.250/67, mediante interpretação extensiva. (10ª Câmara do TACRIM/SP, HC

nº. 416.372-2 Relator Juiz Marcio Bártoli, Voto nº. 10.026, j. em 31.07.2002).

O advogado impetrou este hábeas corpus em favor de D.J.L. ou D.L., alegando, em

suma, que o paciente sofreu coação ilegal, em razão do recebimento de inicial de queixa-

crime que lhe atribui a prática de crime contra a honra. Aduziu os seguintes motivos da

ilegalidade:

a) os fatos tidos como ilícitos configuraram apenas meras críticas jornalísticas,

fundadas na livre expressão do pensamento;

b) a acusação é inepta porque a classificação dos fatos deveria ser regida pela Lei de

Imprensa, e não pelo Código Penal;

c) acolhida essa tese, deve ser conseqüentemente decretada a extinção da punibilidade

dos fatos pela decadência do direito de queixa;

d) inexiste demonstração do dolo de ofender, e f) há ofensa ao devido processo legal

porque o rito processual adequado é o da Lei nº. 5.250/67, e não o previsto no CPP.

Assim, pediu o trancamento da ação penal, porque os fatos não constituíam crime ou a

anulação do processo a partir do despacho de recebimento da queixa, por ofensa ao devido

Page 69: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

78

processo legal. Juntou documentos e apontou o I. Juízo da 2ª Vara Criminal de Santo André

como autoridade coatora. Negada a liminar requerida, foram juntadas as informações

requisitadas.

Em seguida, manifestou-se a Procuradoria-Geral de Justiça no sentido da denegação

da ordem. Segundo a cópia da inicial da queixa-crime, J.B.P. imputou a D.J.L. a autoria de

uma sucessão de condutas que tipificariam o ilícito descrito no art. 140 do Código Penal: a

primeira delas, num artigo publicado na edição nº. 135 da Revista Livre Mercado do Grande

ABC, ano XII, junho de 2001; seis outras, através de boletins eletrônicos emitidos pelo site de

propriedade do sujeito passivo na Internet, dirigidos à mala direta eletrônica de várias

pessoas; e outra mais ocorrida num programa de televisão denominado "ABC Brasil",

veiculado pelo canal 45, pelo sistema UHF.

A apuração da falta de tipicidade das condutas, porque os fatos constituíram meras

críticas sem dolo, não é possível na via do hábeas corpus, por ser matéria dependente de

avaliação da prova que acompanha a acusação, exame a que o hábeas corpus, pela

sumariedade do seu rito, não se presta, e, por isso, fica rejeitada.

O paciente pugnou também pela inépcia da inicial acusatória, porque se apuravam

possíveis crimes a serem processados pelo rito da Lei nº. 5.250/67, mas foi adotado o

estabelecido pelo CPP, tramitação que ofende a regra do devido processo legal e prejudica o

exercício do direito de defesa. Argumentou, ainda, que é o editor-responsável da Revista

Livre Mercado, publicada há mais de 12 anos, atualmente em edições quinzenais, e é o

jornalista responsável, pelo site Capital Social, registrado e cadastrado como serviço de

transmissão de notícias, informações, crítica, editorial e publicidade, pela rede de

computadores Internet, em duas ou mais versões, de segundas a sextas-feiras, para mais de

4.000 pessoas cadastradas, em razão do que os possíveis abusos, que configurariam crimes

contra a honra, deveriam constituir infração penal prevista na Lei de Imprensa. Registra-se,

primeiramente, que é inegável, nos termos da descrição constante da inicial acusatória, que

dois dos fatos ilícitos narrados devem ser classificados como crime de imprensa, porque

decorreram de um artigo publicado numa revista impressa (acima mencionada) e de um

programa transmitido pela televisão. Importam quanto aos demais delitos, definir se eles se

ajustam ao Código Penal ou à Lei nº. 5.250/67, decidindo-se se site do serviço da Web,

destinado à transmissão de matérias jornalísticas, informações, noticiários, comentários,

críticas, publicidade etc., pode ser equiparado a serviço noticioso, expressão do art. 12 da Lei

Page 70: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

79

nº. 5.250/67, e, em conseqüência, ser considerado como meio de informação e de divulgação.

O artigo 12 da Lei nº. 5.250/67 dispõe: "Aqueles que, através de meios de informação e

divulgação, praticarem abusos no exercício da liberdade de manifestação do pensamento e

informação ficarão sujeitos às penas desta lei e responderão pelos prejuízos que causarem.

Parágrafo único. São meios de informação e divulgação, para os efeitos deste artigo, os

jornais e outras publicações periódicas, os serviços de radiodifusão e os serviços noticiosos”.

Evidentemente, quando da promulgação da Lei nº. 5.250/67, não se cogitava do advento de

uma rede internacional de computadores que pudesse ser utilizada para a produção e

transmissão mundial de todo tipo de informações.

A falta de previsão legal não impede, porém, que sites dirigidos à atividade

jornalística em geral que publica notícias, informações, comentários, críticas etc., sejam

equiparados a serviço noticioso e considerados como meio de informação e de divulgação,

para efeito de configuração de eventuais abusos no exercício da liberdade de manifestação do

pensamento e informação, alcançados pelo art. 12 da Lei nº. 5.250/67, mediante interpretação

extensiva.

A interpretação extensiva de uma regra legal é controversa, mas admitida pela

doutrina geral, como ensina, por exemplo, Frederico Marques: "Não há razão para excluir-se a

interpretação extensiva em qualquer zona ou domínio da ciência penal. Nem de outra maneira

se poderia concluir, uma vez que essa exegese apenas revela o verdadeiro alcance do

mandamento legal, sem na realidade ampliá-lo juridicamente. Rejeitar a interpretação

extensiva dentro do Direito Penal seria escravizar este ao empírico sistema da exegese

literal... por amor à literalidade ou literalismo do texto não é justo deixar sem disciplina

jurídica um caso perfeitamente equiparável aos de que a lei cogita". E cita Eduardo Spinola e

Espínola Filho quando dizem a respeito do resultado da interpretação extensiva: "De acordo

com a concepção moderna, a interpretação produz efeito extensivo quando leva a aplicação da

lei a casos não expressamente incluídos na sua fórmula, mas virtualmente compreendidos no

seu espírito" ("Tratado de Direito Penal, 1, 1964, p. 172). Mais recentemente, escreveu René

Ariel Dotti: "Quando as expressões utilizadas pelo legislador dizem menos do que sugere a

norma, a interpretação extensiva encontra suporte no próprio texto interpretado, cujas palavras

ou expressões autorizam a sua ampliação a determinadas circunstâncias que nela estão

compreendidas" ("Curso de Direito Penal, Parte Geral", Editora Forense, 2002, p. 260). Cita-

se, também, decisão da 8ª Câmara Criminal do Tribunal de Justiça do Rio de Janeiro, tomada

Page 71: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

80

por maioria de votos, que reconheceu a possibilidade de configuração como crime de

imprensa a ofensa cometida em página da Internet: "Crime contra a honra. Crime de

imprensa. Lei de Imprensa. O parágrafo único do artigo 12 da Lei nº. 5.250/67 (Lei de

Imprensa) enuncia que são meios de informação e divulgação, para os efeitos deste artigo, os

jornais e outras publicações periódicas, os serviços de radiodifusão e os serviços noticiosos.

Uma página da Internet constitui publicação periódica, noticiando, informando, anunciando

etc. A partícula conjuntiva 'e' acrescentada à palavra 'jornais' indica que outras publicações

não têm que ser necessariamente jornais, abrangendo um universo muito amplo, onde está

certamente inserida a Internet, que, não deixa de ser, também 'serviço noticioso', como exige a

lei. A publicidade é o centro caracterizador dos crimes de imprensa.

Assim, tanto escrita como oral, a divulgação periódica, quer pelos meios tradicionais

como pelos meios modernos, não previstos expressamente na lei, tipifica a figura do digesto

especial. As ofensas irrogadas, através da Internet, em tese, constituem infração penal a ser

questionada pela via da Lei de Imprensa. Lei posterior virá regulamentar toda a atividade da

Internet. “O que não impede de se reconhecer, a priori, a tipificação de condutas já previstas

em lei como infração penal” ("Revista de Direito Penal do Tribunal de Justiça do Rio de

Janeiro, Doutrina e Jurisprudência", 2001, vol. 48, p. 319). Foi decidido, por esses

fundamentos, que a apuração de crimes contra a honra praticada em sites da Web, criados

para o exercício de atividade jornalística em geral, deve ser submetida à Lei nº. 5.250/67

concedem parcialmente a ordem para anular o despacho de recebimento da queixa,

adequando-se a tramitação da ação penal privada a esse diploma. Ante o exposto, concederam

parcialmente a ordem de habeas corpus para anular a decisão que recebeu a queixa-crime nº.

1.218/01, da 2ª Vara Criminal de Santo André, ajustando-se a tramitação da ação penal

privada à Lei nº. 5.250/67.

Page 72: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

81

7. CONSIDERAÇÕES FINAIS

O mundo jurídico-virtual cresce a cada dia, impondo ao legislador mudanças para que

se possa atender a demanda judiciária, a fim de se evitar uma justiça falha. Uma das questões

que provocam essa perplexidade, diz respeito à ausência de normas para punir certos crimes

virtuais. Os prejuízos causados à sociedade aumentam, existindo uma grande necessidade de

combater essa nova modalidade criminosa. Alguns delitos são passíveis de tipificação pela

atual estrutura normativa penal, outros ainda não são reconhecidos.

A Honra é protegida pela Constituição Federal, pelo Código Civil e tem ampla

proteção penal, o que mostra que ela deve ser respeitada, pois a dignidade, o decoro e a

reputação são muito importantes para formação da personalidade humana.

A Legislação Penal tutela a honra prevendo três figuras: a calúnia, difamação e injúria.

Essas três figuras de crime podem ser cometidas por intermédio da palavra escrita ou oral,

gestos e meios simbólicos. Esses são os "meios comuns" de execução dos crimes contra a

honra e, quando assim praticados, regulam-se pelas disposições citadas do Código Penal;

agora, se praticadas pelo meio de comunicação em geral, como rádio e televisão segue a Lei

de Imprensa.

Em razão dos avanços tecnológicos que tem se destacado no aspecto da informática,

surgiu um novo meio de comunicação e interatividade, como também um novo meio para

cometimento de crimes contra honra e de outros delitos, sendo esse novo meio a chamada

Rede Mundial de Computadores, ou seja, a Internet.

A Honra é um bem jurídico tutelado e pode sim ser lesada através do meio

informático, e hoje é comum ocorrer casos de injúria, difamação e calúnia na Rede e isso

ocorre devido ao fácil acesso a Internet, aos recursos que ela oferece ao sentimento de

anonimato e por alguns outros motivos.

Page 73: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

82

Os recursos como o e-mail, as listas de discussões, as salas de bate papos e as páginas

gráficas, como demonstradas, são os meios onde mais ocorrem as ofensas contra Honra na

Internet, por serem de fácil acesso, por não oferecer dificuldades na utilização, além de muitos

outros fatores que fazem com que esses recursos virem verdadeiras armas.

Os Crimes contra Honra, como a maioria dos crimes digitais, já se encontram

tipificados em nossa legislação penal. A única inovação foi o modus operandi, que facilita a

prática do ilícito pelo agente, o chamado "criminoso virtual".

Destacam-se duas modalidades de delitos de informática, a primeira compreende a

nova forma de praticar velhos crimes, utilizando o computador e a Internet como instrumento

para a prática do delito; a segunda são as condutas praticadas pelo cyber-criminoso, tratando-

se de crimes novos, que não possuem regulamentação, como os que causam danos nos

sistemas e dados informáticos.

A ausência da lei faz com que a segunda modalidade de crimes aumente. Existem

alguns projetos, mas que não foram aprovados, que preencheriam as lacunas da lei já existente

para a punição da primeira modalidade de crimes e regulamentaria a segunda modalidade.

Porém, a criação e adequação de normas jurídicas não serão as soluções do problema,

pois a cada dia novas situações surgem no meio informático. Portanto, tem que haver uma

convergência entre lei, doutrina e jurisprudência.

Quanto à aplicação da Lei de Imprensa ou Código Penal, a concepção que parece mais

adequada para a Internet é que se podem ter crimes contra a honra punidos pelo Código Penal

ou pela Lei de Imprensa, dependendo das circunstâncias. Se publicada a notícia ofensiva em

área submetida ao controle editorial de imprensa ou veículo de mídia, a hipótese seria de

crime de imprensa, regulando-se pelas disposições da lei especial; caso contrário, a lei geral,

que no caso e o Código Penal, seria aplicada.

A punição com aumento de pena por ser a Internet meio que facilita a divulgação, vai

depender também do caso concreto. A publicação em sites ou salas de bate papos que

facilitam a divulgação da ofensa terão as penas aumentadas; agora, se forem ofensas

reservadas, como por e-mail somente ao ofendido, não terão aumento de pena.

Page 74: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

83

No processo de investigação dos crimes em geral cometidos na rede, se encontra

barreiras referentes à obtenção de provas, distância temporal, espacial, falta de policiais

experientes, falta de cooperação dos provedores, bem como algumas outras barreiras, que

precisam ser derrubadas o mais breve possível. Porém, mesmo com essas barreiras a maioria

das ofensas à honra é solucionada com uma boa investigação.

No que tange à repressão dos crimes cometidos na Rede, é preciso desde já, além de

uma nova legislação, criar mais delegacias especializadas no combate aos crimes virtuais e

procurar punir os crimes já tipificados em nosso ordenamento jurídico.

Page 75: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

84

8. REFERÊNCIAS

-AGUIAR, Carolina. Crimes contra Honra. Disponível em:

<http://www.valoronline.com.br.> Acesso em: 05 Mai. 2007.

- ARAS, Vladimir. Crimes de Informática: Uma nova Criminalidade. Anotações de

Vladimir Aras durante palestra proferida pelo Damásio Evangelista de Jesus no I Congresso

Internacional de Direito na era tecnológica da informação, realizado pelo Instituto Brasileiro

de Política e Informática – IBDI em Novembro de 2000 no Auditório do TRF da 5º região de

Recife-PE. Disponível em: <www1. jus.com. br/doutrina/imprimir>. Acesso em: 28 junh.

2007.

- BARTOLI. Márcio. Câmara Criminal. Boletim do IBCCrim, Rio de Janeiro, 2002, p. 21.

-BARROS, Hércules. Pedofilia e Racismo invadem a Internet. Disponível no site:

<http://www.fontebrasil.com.br/noticia_detalhe.asp?cod_noticia=4395> . Acesso em 05.

julh.2007.

- BITTENCOURT, Roberto Cezar. Comentários ao Código Penal, v. I, t. I, 5ª ed., São

Paulo:Forense, p. 22.

- BRASIL. Código Civil (2002). Lei n. 10.406, de 10 de janeiro de 2002. Organização do

texto: Joyce Angher. 2. ed. São Paulo: Rideel, 2007, p. 148.

- _______. Código Penal (1940). Lei n. 2.848, de 07 de setembro de 1940. Obra coletiva

atualizada da Editora Saraiva com colaborações. - Leis e Legislação – 42 ed. – São Paulo:

Saraiva 2007.

-______ . Constituição Federal (1988). Texto consolidado até a Emenda Constitucional n.

45, de 15 de abril de 2006. Disponível em: <http://www2.senado.gov.br/sf/legislacao/const/>.

Acesso em: 05 mai. 2007.

- CINTRA, Luiz Antônio. Telefonia de risco. Revista Istoé. Disponível em:

<http://www.zaz.com.br/istoe/1600/economia/1600telefoniaderisco.htm>.Acesso em

23.mai.2007.

- COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Disponível em:

<www.jus.com.br> Acesso em 29. junh.2007.

- COSTELLA, Antônio. Direito das Comunicações, São Paulo: Impetus, 2006, p.02.

Page 76: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

85

- ESTADÃO. Hackers atacam site da Casa Branca. Disponível em:

<http://www.estadao.com.br/agestado/noticias/2001/mai/05/11.htm> Acesso em: 10 mai.

2007.

- FALCÃO, Joaquim. Internet Estável e segura. Revista Prática Jurídica, 30. Out. 2005, p.

19-25.

- FELICIANO, Guilherme Guimarães. Criminalidade e informática. Boletim do Instituto

Manoel Pedro Pimentel, n. 14, p. 35, dez. 2000.

- FERREIRA. Ivette Senie A Criminalidade Informática, São Paulo: Saraiva 2005, p. 208

- ____________________. A Criminalidade Informática, São Paulo: Impetus, 2007, p. 213.

FOLHA ON LINE. Disponível em: http://br.geocities.com/lrbs1003/crimescontraahonra.htm.

Acesso em :16.julh.2007

- FRAGA, Antônio Celso Galdino. Criminalidade na Informática, Rio de Janeiro:Forense,

2001, p. 376

- GOMES, Luiz Flávio. Suspensão Condicional do Processo Penal, São Paulo: Revista dos

Tribunais, 2006, pág.101.

- __________________. Noticia que "De 8 a 17 de maio (2001), em Viena, realizou-se o

Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça Penal (ONU).

Damásio de Jesus e eu dela participamos. Temas centrais discutidos: corrupção,

superpopulação carcerária, penas alternativas, criminalidade transnacional, crimes

informáticos, proibição de armas de fogo e explosivos". Atualidades criminais, in

www.direitocriminal.com.br, 20.junh.2007..

- GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). Privacidade na comunicação

eletrônica. In Direito e internet: relações jurídicas na sociedade informatizada São Paulo: RT,

2001, p. 51.

- GRECCO, Marco Aurélio. In Internet e Direito. São Paulo: Dialética, 2000, p. 15.

- GLOBO. Disponível no site do fantástico <www.globo.com.br/fantastico>. Acesso em 04.

julh.2007.

- HUNGRIA, Nelson. Comentários ao Código Penal. Vol. XI São Paulo: RT, 2006, p.32.

- JESUS, Damásio. Código Penal Comentado. São Paulo: Saraiva 2006, pág. 2.

- _____________. Direito Penal: Parte Especial – Dos Crimes contra a pessoa. São Paulo:

Saraiva 2006, p. 36.

- JESCHECK, Hans-Heinrich. Tratado de Direito Penal. Parte General. Primeiro Volume.

Tradução para o Português de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa

Editorial: Barcelona, 1978, p. 372-373.

Page 77: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

86

- JORNAL HOJE. Calunia e Difamação pela Internet. Disponível no site:

<http://jornalhoje.globo.com/JHoje/0, 19125, VJS0-3076-20060726-179126,00. html>

.Acesso em 04.julh.2007.

- KAMINSKI, Omar. Crimes contra Honra devem seguir Lei de Imprensa. Disponível no

site <http://conjur.estadao.com.br/static/text/24880,1>. Acesso em 17. Julh.2007.

- LIMA JUNIOR, Carlos Daniel Vaz de. Persecução Criminal na Internet: O sigilo

cadastro de clientes dos provedores de acesso a Internet. Disponível em:

<www.carlosdaniel.net/artigos>>. Acesso em: 09. julh.2007.

- LOSSO, F. M. Internet, um desafio jurídico. Infojur, 1998. Disponível em:

<http://ccj.ufsc.br/infojus> ; Acesso em: 28.junh.2007.

- LOBATO, Mário Antônio. Direito Eletrônico. Revista Consulex, 30. junh.2002, p. 60-61.

- ______________________. A Ciência do Direito Informático. Revista Consulex,

15.fev.2002, p.54-64.

- ______________________. Delitos Virtuais. Revista Consulex, 15.out.2002, p.61.

-MESQUITA, Renata A Polícia no Combate aos Delitos Virtuais. Disponível no site:

<http://www.dcomercio.com.br/especiais/xoinvasor/05.htm>. Acesso em: 05. julh.2007.

- MECUM, Vade. Obra coletiva de Autoria da Editora América Jurídica, 1ºedição, Rio de

Jane

- MICHAELS 2000, Moderno Dicionário da Língua Português. Edição exclusiva, vol.2,

São Paulo:Melhoramentos, 2006, p.103.iro: América Jurídica, 2007.

- MUÑOZ CONDE, Francisco & GARCIA ARÁN, Mercedes. Direito Penal. Parte Geral. 3ª

edição. São Paulo:Impetus 1998, p. 281-282.

- MIRABETE. Julio Fabrini. Manual de Direito Penal: Parte Especial. São Paulo: Atlas,

2005, p. 25.

- ___________________. Manual de Direito Penal: Parte Especial, São Paulo: Atlas, 2006,

p.36.

-___________________. Manual de Direito Penal: Parte Especial, São Paulo: Atlas, 2006,

p.26

-___________________. Manual de Direito Penal: Parte Especial, São Paulo: Atlas, 2006,

p.29

- MICHAELS 2000, Moderno Dicionário da Língua Português. Edição exclusiva,vol.2,

São Paulo:Melhoramentos, 2006, p.103.

- NORONHA, Edgard Magalhães. Direito Penal. 28 ed. São Paulo: Saraiva 2002, p. 45.

Page 78: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

87

-PINHEIRO, Reginaldo. Direito Informático. Disponível em: <http://www.temax.com.br>.

Acesso em: 28. junh.2007.

- PAIVA, Mário Antonio Lobato de. A Ciência do Direito Informático. Revista Jurídica

Consulex de 15 de fevereiro de 2002, p.56.

- PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD:

São Paulo, 1993, p. 45.

- RAHAL, Flávia; GARCIA, Roberto. Vírus, Direito à Intimidade e a Tutela Penal da

Internet. Revista do Advogado, São Paulo, n. 69, maio 2003.

-RODRIGUES, Américo Plá. Princípios de Direito do Trabalho,

Ltr.,5.tiragem,1997,tradução de Wagner Giglio,São Paulo, p.16.

- ROQUE, Sérgio Marques. A Tecnologia mudando o perfil da Criminalidade. Revista

Brasileira de Ciências Criminais. A.7,n.34, fev/abr. 2003 p. 15.

- ____________________. A Tecnologia mudando o perfil da Criminalidade. Revista

Brasileira de Ciências Criminais. A.7,n.34, fev/abr. 2003 p.17.

- RODRIGUES, Carlos. Crimes Virtuais Disponível no site

<www.jusnavigandi.com.br/crimesvirtuais>. Acesso em 29. junh.2007.

- REALE, Miguel. Princípios Básicos de Direito Penal. Rio de Janeiro: Saraiva 2006, pág.

21.

- REINALDO FILHO, Demócrito Ramos. Crimes contra Honra na Internet: aplicação da

lei de imprensa. Disponível no site

<www.servillex.com.pe/arbitraje/colaboraciones/crimes.html >. Acesso em 05. julh.2007.

- SANTOS, José Eduardo L. dos. A Violação da Privacidade Via Internet e seus Aspectos

Criminais. Marília: Forense, 2002.

- SILVA, João Antônio da. Doutrina e Jurisprudência. Revista de Direito Penal do Tribunal

de Justiça do Rio de Janeiro, Rio de Janeiro, v. 48, p. 319, 2001.

- TOLEDO, Francisco de Assis. O Delito. Editora Revista dos Tribunais, 2006, pág. 42.

- VALIN, Celso. Direito, Sociedade e Informática: Limites e Perspectivas da Vida digital.

12º edição Florianópolis: Fundação Boiteux, 2000, p. 115.

- ____________, Direito, Sociedade e Informática: Limites e Perspectivas da Vida digital.

12º edição Florianópolis: Fundação Boiteux, 2000 p. 117.

-VAZ, Arlindo Negrão. Terra Informática. Disponível no site:

http://informatica.terra.com.br/interna/0,,OI205039-EI559,00.html.Acesso em 04.julh.2007.

- VIEIRA, Vinicius Rodrigues. Delitos contra a honra lideram denúncias

http://www.destakjornal.com.br/noticia.asp?ref=8902 .Acesso em 04.julh.2007

Page 79: 1. INTRODUÇÃO - UNIR...10 1. INTRODUÇÃO Diante da situação em que se encontra o País, é de fundamental importância que os legisladores apreciem com muita atenção a necessidade

88

- WILLING, D. S. A Internet e a Constituição dos Estados Unidos. Consulex, I, jan 1997.

-WERLANG. Hector, Disponível no site

http://www.clicrbs.com.br/especiais/jsp/default.jsp?&tab=00052&newsID=a1202894.htm&su

bTab=4441&espid=56. Acesso em 03. julh.2007.