28
CENTRO UNIVERSITÁRIO DE SETE LAGOAS - UNIFEMM CURSO DE DIREITO SIRLAN FRAGA ANDRADE CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL

Projeto Monografia - Crimes Cibernéticos

Embed Size (px)

Citation preview

Page 1: Projeto Monografia - Crimes Cibernéticos

CENTRO UNIVERSITÁRIO DE SETE LAGOAS - UNIFEMMCURSO DE DIREITO

SIRLAN FRAGA ANDRADE

CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL

SETE LAGOAS2013

Page 2: Projeto Monografia - Crimes Cibernéticos

SIRLAN FRAGA ANDRADE

CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL

Projeto de Monografia apresentado a disciplina de Monografia no curso de Direito da UNIFEMM, como requisito parcial para a elaboração do trabalho de conclusão de curso.Orientador:

_____________________________________

Área: Direito Penal

Sete Lagoas2013

Page 3: Projeto Monografia - Crimes Cibernéticos

CENTRO UNIVERSITÁRIO DE SETE LAGOAS - UNIFEMMCURSO DE DIREITO

SIRLAN FRAGA ANDRADE

CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL

Aprovo o presente projeto e autorizo seu depósito na condição de orientador

Sete Lagoas, 28 de fevereiro de 2013.

Page 4: Projeto Monografia - Crimes Cibernéticos

RESUMO

Este trabalho versa sobre os crimes praticados por meio da rede mundial de computadores – a Internet – denominados “crimes informáticos” ou “crimes digitais” ou “cibercrimes” ou “crimes virtuais” e a aplicabilidade ou não das atuais normas penal, do Código Penal brasileiro, Decreto-Lei nº 2.848/1940 e da Lei 12.737/12 que entrará em vigor em abril deste ano. Além de explicar sobre a “Deep Web” e sua total falta de regulamentação.

Palavras-chave: Direito Penal, Internet, Crimes digitais, Lei Carolina Dieckmann, Deep Web.

ABSTRACT

This paper deals with crimes committed through the World Wide Web - the Internet - called "computer crimes" or "digital crimes" or "cybercrime" or "virtual crimes" and the applicability of current standards or not criminal, the Brazilian Penal Code Decree-Law n º 2.848/1940 and Law 12.737/12 which will come into force in April this year. Besides explaining about the "Deep Web" and their total lack of regulation.

Keywords: Criminal Law, Internet, Digital Crime, Law Carolina Dieckmann, Deep Web

Page 5: Projeto Monografia - Crimes Cibernéticos

SUMÁRIO

1. Introdução ......................................................................................................... 5

2. Problema .......................................................................................................... 7

3. Hipótese ........................................................................................................... 8

4. Objetivos ........................................................................................................... 10

4.1 Objetivo Geral ............................................................................................ 10

4.2 Objetivos Específicos ................................................................................. 10

5. Justificativa ....................................................................................................... 11

6. Metodologia ...................................................................................................... 12

6.1 Marco Teórico ............................................................................................ 12

6.2 Operacionalização ..................................................................................... 14

7. Anexo 1: Deep Web ou Deepnet....................................................................... 16

8. Anexo 2: Lei 12.737/12 (Lei Carolina Dieckmann)............................................ 18

9. Referências ...................................................................................................... 20

Page 6: Projeto Monografia - Crimes Cibernéticos

5

1. Introdução

O presente trabalho trata dos riscos envolvendo os crimes praticados com a

utilização do computador e da Internet, mormente à vista do ordenamento jurídico

penal brasileiro e da Lei 12.737/12 (Lei Carolina Dieckmann), no qual se pretende

expor as lacunas existentes tanto no Código Penal brasileiro, como na legislação

extravagante.

É notório que os avanços tecnológicos produzidos em decorrência da evolução dos

computadores e, principalmente, por meio da rede mundial de computadores – a

Internet – trouxeram inúmeros benefícios para a sociedade. Mas, ao mesmo tempo,

propiciou o surgimento de novas práticas ilícitas, como também, possibilitou a

existência de outras formas de execução de crimes já existentes.

Nas palavras da professora Ivette Senise Ferreira, titular de Direito Penal e Diretora

da Faculdade de Direito da USP:

“A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos. Este alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução”.

Portanto, a ausência de diplomas normativos que delimitam os crimes de informática

torna a situação insustentável, uma vez que a medida que o nível de informatização

das atividades humanas é cada vez mais crescente, mais surgem situações

suscetíveis de lesão por crimes informáticos, pois a criminalidade também tende a

se informatizar. Sem a legislação específica, o Estado não tinha como atuar. No

Direito Civil, o reparo ao dano é possível por meio de analogias de crimes. Já no

âmbito penal, isso não é possível. Acontecerá de acordo com a Lei 12.737/12 a

contribuição da legislação para o trabalho policial, já que a lei prevê a criação de

delegacias especializadas nas polícias Civil e Federal. O cidadão poderá recorrer a

essas delegacias para encontrar o amparo necessário para uma investigação e

identificação de quem feriu o seu direito. Ao trazer o Estado junto à sociedade para

garantir a segurança na internet, a lei garante também a liberdade plena daquelas

Page 7: Projeto Monografia - Crimes Cibernéticos

6

pessoas que usam a rede como ferramenta de comunicação, integração e interação

social.

Logo é de suma importância que os vazios normativos existentes em relação aos

crimes informáticos sejam supridos. Contudo, isto deve ser feito de forma técnica,

em face da extrema mutabilidade do mundo informático evitando-se assim excessos

legislativos prejudiciais a boa regulamentação do tema.

Page 8: Projeto Monografia - Crimes Cibernéticos

7

2. Problema

Com o advento do computador, na década de 50, da Internet, na década de 60, e os

avanços tecnológicos proporcionados por estas duas ferramentas, culminaram em

inúmeros benefícios para a sociedade nas mais diversas áreas do conhecimento

humano.

Mas, este desenvolvimento tecnológico, principalmente, o da rede mundial de

computadores - Internet - tem acarretado condutas indesejadas e não éticas, na

maioria das vezes delituosas, trazendo prejuízos para as pessoas, para os órgãos e

entidades públicos, como também, para as organizações privadas, sem uma

resposta condizente com tais delitos por parte do Estado.

Em face do ordenamento jurídico brasileiro, o Estado somente poderá punir tais

delitos se houver uma lei anterior à pratica daquele delito que o defina taxativamente

e precisamente como tal, e, também, preveja a correta sanção para aquele ilícito

penal.

Portanto, aqui se centra o problema da monografia, com as seguintes indagações: a

inércia do Estado seria em função da não tipificação dos delitos praticados via

computador e internet? É necessária uma legislação específica? Essa nova Lei que

entrará em vigor em abril desse ano será suficiente?

Tendo em vista estas indagações, espera-se que em um Estado Democrático de

Direito, como o é o Brasil, tenha uma legislação adequada para coibir a prática dos

delitos informáticos trazidos no bojo da crescente informatização e compartilhamento

de informações via internet.

Page 9: Projeto Monografia - Crimes Cibernéticos

8

3. Hipótese

Como o Código Penal brasileiro é de 1941, época em que não havia surgido o

computador, os delitos praticados via computador e internet, carecem de uma

tipificação para que atenda o art. 5º, inciso XXXIX, da Constituição Federal de 1988,

e o art. 1º, do Decreto-Lei nº 2.848, de 7 de dezembro de 1941, Código Penal, nos

quais é dito que, “não há crime sem lei anterior que o defina, nem pena sem prévia

cominação legal”.

A nova lei, 12.737/12, altera o caput do artigo 266 do Código Penal, que trata da

interrupção e perturbação de serviço telegráfico e telefônico, adicionando ao núcleo

do tipo os serviços telemáticos e de informação de utilidade pública.

Esta última alteração, aparentemente adicionada à lei com o intuito de refrear a ação

de hackers contra sites da Internet, não terá os efeitos desejados pelo legislador.

Isto por que a alteração do artigo 266 especificamente tipifica a interrupção do

serviço telemático e serviço de informação de utilidade.

Isto significa que, o referido tipo penal protegerá o serviço telemático em si e os

serviços de informação de utilidade pública, e não os sites considerados

individualmente. O objeto material protegido são os serviços telemáticos e de

informação considerados como o conjunto de equipamentos e protocolos que

possibilitam a troca de informações e dados.

Como preleciona Hungria, “O elemento material é tanto o emprego de violência

contra as instalações ou aparelhos como contra o pessoal dos serviços

mencionados no texto legal, de modo a resultar interrupção (paralisação) ou

perturbação (desarranjo parcial, retardamento) de tais serviços”. Um site não é

considerado um serviço de telemática ou de informação. Já um provedor de acesso

à Internet o é.

Portanto, para que o Estado brasileiro possa atender aos anseios da sociedade que

clamam por uma maior segurança no ambiente virtual, torna-se necessário essa

legislação específica com alterações pontuais no Código Penal, com o intuito de

inibir os crimes praticados via rede mundial de computadores. Crimes estes

Page 10: Projeto Monografia - Crimes Cibernéticos

9

praticados por pessoas que aproveitam das facilidades proporcionadas pela

tecnologia para permanecerem no anonimato utilizando dados e nomes falsos para

efetuarem os delitos informáticos.

Page 11: Projeto Monografia - Crimes Cibernéticos

10

4. Objetivos

4.1. Objetivo Geral

Mostrar a necessidade de uma legislação específica, abrangente e de real

eficácia para coibir os crimes que se utilizam da informática.

4.2. Objetivos Específicos

Demonstrar que com a evolução da informática surgiram novos crimes.

Expor as lacunas existentes na legislação atual e na Lei 12.737/12.

Explicar sobre a “Deep Web” e a falta de regulamentação para tal.

Page 12: Projeto Monografia - Crimes Cibernéticos

11

5. Justificativa

Nos últimos anos com o desenvolvimento das tecnologias de informação e de

comunicação e com a popularização do computador e da Internet, tornam-se cada

vez mais frequentes os casos em que as pessoas se utilizam dessas ferramentas

para cometer atos que causam danos a bens jurídicos de terceiros.

A utilização do computador associado à Internet para a prática de atos ilícitos

acarreta situações distintas. De um lado, algumas condutas delitivas praticadas com

o uso da informática já estão tipificadas como crime no ordenamento jurídico

brasileiro. Do outro, a prática do ato delitivo por meio da informática não se

enquadra em nenhum fato típico descrito em lei, levando assim a uma nova figura

delitiva, que é a criminalidade informática, que surge em decorrência da ausência de

regulamentação jurídica aplicável ao ato delitivo. Ausência que pretende ser

preenchida pela Lei 12.737/12.

Assim, para que se possa aplicar o princípio constitucional inscrito no art. 5°, XXXIX,

da Constituição Federal de 1988, “não há crime sem lei anterior que o defina, nem

pena sem prévia cominação legal”, impondo à lei definir o que seja crime e impondo

a sanção justa ao fato incriminado, é necessária uma legislação específica que

venha sanar as lacunas existentes no ordenamento jurídico penal brasileiro para que

os crimes informáticos possam ser devidamente criminalizados estabelecendo,

assim, sanções às condutas delitivas aos bens juridicamente protegidos.

Page 13: Projeto Monografia - Crimes Cibernéticos

12

6. Metodologia

6.1 Marco teórico

Na medida em que a sociedade evolui e passa por transformações, o Direito, como

não poderia deixar de ser, passa também, por essas transformações, procurando

organizar e harmonizar as relações interpessoais e interinstitucionais da vida em

sociedade. Contundo o Direito não acompanha pari passu essas transformações. E,

uma dessas transformações, é a que diz respeito aos avanços tecnológicos

envolvendo, principalmente, o computador e a Internet. Com o desenvolvimento

dessas novas tecnologias, novas questões surgem, demandando respostas do

operador do Direito. E, em face da velocidade das inovações da técnica que

vislumbramos no mundo atual, tais respostas devem ser imediatas, sob pena de

existir entre o Direito e a realidade social um enorme fosso, intransponível para os

ordenamento jurídico e invencível para os profissionais que não se adequarem aos

novos tempos.

Nesse contexto, os principais problemas — e que são objeto da monografia — são

os relativos à necessidade de uma legislação penal para coibir os delitos praticados

por meio de computadores. Portanto, torna-se necessário considerar, como marco

teórico, os seguintes preceitos constitucionais, dispostos no art. 5º da Constituição

Federal de 1988, os quais revelam a opção do Estado brasileiro pela diretriz da

legalidade:

inciso II - ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei;

inciso X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

inciso XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

inciso XXV - a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito; e

inciso XXXIX - Não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal. (grifo nosso).

É importante destacar, dentre os preceitos acima descritos, que o inciso XXXIX “não

há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”, o

Page 14: Projeto Monografia - Crimes Cibernéticos

13

qual é considerado o princípio da legalidade ou da reserva legal, nas lições de Cezar

Roberto Bitencourt (2009, p.11):

Em termos bem esquemáticos, pode-se dizer que, pelo princípio da legalidade, a elaboração de normas incriminadoras é função exclusiva da lei, isto é, nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada sem que antes da ocorrência desse fato exista uma lei definindo-o como crime e cominando-lhe a sanção correspondente. A lei deve definir com precisão e de forma cristalina a conduta proibida.

Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades

individuais ou ao interesse público, deve o Estado atuar para coibir práticas

violadoras desse regime de proteção, ainda que realizadas por meios do

computador e da Internet. Isto porque, tanto a máquina quanto a rede, são criações

humanas e, como tais, têm natureza ambivalente, dependente do uso que se faça

delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e

auxilia a disseminação da informação, a Internet permite a prática de delitos à

distância no anonimato, com um poder de lesividade muito mais expressivo que a

criminalidade dita "convencional", nalguns casos. (ARAS, 2001)

Page 15: Projeto Monografia - Crimes Cibernéticos

14

6.2 Operacionalização

O tema sobre crimes cibernéticos é praticamente uma novidade no ordenamento

jurídico brasileiro, sendo limitada a sua bibliografia. Não temos, ainda, uma doutrina

e uma jurisprudência sedimentadas.

Para suprir estas lacunas na monografia, será utilizado como método de trabalho, o

dedutivo, em que se parte de um conhecimento geral para um particular. Para tanto,

a pesquisa será baseada em dados bibliográficos que enfoquem o tema de forma

geral e de forma específica, utilizando artigos de revistas especializadas e da própria

Internet, jornais, livros, jurisprudências e, como não poderia deixar de ser, com as

orientações do orientador.

No primeiro momento, para uma compreensão melhor do tema abordado, será

retratado o aparecimento e a evolução do computador e da Internet, com os seus

devidos conceitos. Logo após, se pretende relacionar a Internet com o Direito Penal,

abordando, de uma maneira ampla, as duas vertentes de utilização do computador e

da Internet para a prática de atos ilícitos. Quais sejam: a primeira diz respeito

àqueles ilícitos já tipificados como crime pela lei penal ou pela lei extravagante; a

segunda pelos atos ainda não tipificados no ordenamento jurídico brasileiro.

No segundo momento, conceitua-se e o que se entende por crime informático,

segundo alguns doutrinadores e de acordo com a Organização para Cooperação

Econômica e Desenvolvimento (OECD), passando, por assim dizer, pela

classificação do crime informático com as suas diversas nuances, sem deixar de

atentar para as recomendações da Convenção de Budapeste de 2001 sobre o

Cibercrime.

No terceiro momento, busca-se abordar os crimes informáticos à luz do

ordenamento jurídico brasileiro e da Lei 12.737/12 (Lei Carolina Dieckmann),

analisando as questões de tipicidade, determinação de autoria e competência

jurisdicional, mormente nos delitos cometidos pela Internet, que assumem, em

alguns casos, feição de crimes transnacionais, encaixando-se na classificação

doutrinária de crimes à distância.

Page 16: Projeto Monografia - Crimes Cibernéticos

15

Num quarto momento, pretende-se explicar sobre a “Deep Web”, que representa

cerca de 75% da internet mundial, mas não faz parte da “surface web”, portanto não

é indexada por mecanismos de busca padrão. E como a falta de normatização para

tal, faz com que surja um ambiente onde proliferam crimes dos mais diversos

impunemente.

Finalmente, concluiu-se para a solução do problema avençado na Monografia, ou

seja, é necessária uma legislação específica, abrangente, atual e de real eficácia

para coibir os delitos praticados por meio do computador e da Internet.

Page 17: Projeto Monografia - Crimes Cibernéticos

16

7. Anexo1: Deep Web ou Deepnet

Um desafio para a polícia de todo mundo, a Deep Web, conhecida também como

Deepnet, Web Invisível, Undernet ou Web oculta. Este mistério que provavelmente

poucas pessoas ouviram falar é algo para deixar todos de olhos bem abertos, isso

porque a Deep trata-se de um lado da internet que você não tem acesso, pois quem

a criou fez com que seus sistemas trabalhassem no anonimato, uma vez que, nem

com um Google da vida você consegue acessá-la. Já o lado acessível da internet é

chamado de Surface Web, pois a palavra “Surface” significa “superfície”, ou seja,

não fazemos nada mais que ver a superfície da internet, o que representa

aproximadamente 25% de toda a web global segundo um estudo realizado pela

Universidade da Califórnia em Berkeley nos EUA.

Pedofilia, assassinatos, necrofilia, esquartejamento, mutilação, satanismo,

sequestro, prostituição infantil, tráfego humano, órgãos, drogas entorpecentes,

armamentos, dados bancários e muito além do que a imaginação puder levar,

destes crimes, apenas pouco mais de 31% que a polícia internacional (INTERPOL)

sabe dizer que foram obtidos sucesso para encontrar os criminosos e, até os hacker

Anonymous ajudaram a prender um dos maiores sites de pedofilia da rede TOR. A

criminalidade é tanta que surge a dúvida se realmente é vantajoso o acesso à rede

clandestina, pois na verdade os sistemas de buscas, governos e firewalls da rede

fazem um favor à população ao cortar a visibilidade deste lado tão sombrio. Mas fica

um gosto amargo e um pensamento ruim ao criarmos em nossas mentes como seria

caso estes crimes fossem legalizados e, a internet fosse o mundo sombrio que é a

Deep.

Mas tem sua parte boa, pode-se encontrar uma biblioteca com livros raros, serviços

de mensagens instantâneas, cerca de 50 GB de livros sobre religião, psicologia e

outros assuntos curiosos, além de acervos de músicas e filmes - dos quais não

sabemos a procedência. Há ainda uma espécie de Yahoo! Respostas, onde pessoas

anônimas perguntam e respondem sobre os mais diversos temas, e o Tor Status,

uma versão privada do Twitter. Existem muitos fóruns com discussões que vão de

política internacional a técnicas de programação, porém, todos precisam de

cadastro, que pode ser feito por meio do Tor Mail. Este é um serviço criado e

Page 18: Projeto Monografia - Crimes Cibernéticos

17

totalmente mantido dentro da Onion (nome dado à rede), e possui encriptação

refinada e segurança máxima. Com este endereço de e-mail que os usuários da DW

se identificam em fóruns ou semelhantes. Assim como na web tradicional, a

inscrição é gratuita. A deep web possui duas faces, a boa e a casca grossa. Saber

se vale a pena se aventurar por estas águas é uma decisão individual.

Em grande parte, a deep web existe, assim como a própria internet, graças à força

militar dos Estados Unidos. Neste caso, graças ao Laboratório de Pesquisas da

Marinha do país, que desenvolveu o The Onion Routing para tratar de propostas de

pesquisa, design e análise de sistemas anônimos de comunicação. A segunda

geração desse projeto foi liberada para uso não-governamental, apelidada de TOR

e, desde então, vem evoluindo... Em 2006, TOR deixou de ser um acrônimo de The

Onion Router para se transformar em ONG, a Tor Project, uma rede de túneis

escondidos na internet em que todos ficam quase invisíveis. Onion, em inglês,

significa cebola, e é bem isso que a rede parece, porque às vezes é necessário

atravessar várias camadas para se chegar ao conteúdo desejado. Grupos pró-

liberdade de expressão são os maiores defensores do Tor, já que pela rede Onion é

possível conversar anonimamente e, teoricamente, sem ser interceptado, dando voz

a todos, passando por quem luta contra regimes ditatoriais, empregados

insatisfeitos, vítimas que queiram denunciar seus algozes... todos. A ONG já teve

apoio da Electronic Frontier Foundation, da Human Rights Watch e até da National

Christian Foundation, mas também recebeu dinheiro de empresas, como o Google,

e de órgãos oficiais - o governo dos EUA, aliás, é um dos principais investidores. Ao

acessar um site normalmente, seu computador se conecta a um servidor que

consegue identificar o IP; com o Tor isso não acontece, pois, antes que sua

requisição chegue ao servidor, entra em cena uma rede anônima de computadores

que fazem pontes criptografadas até o site desejado. Por isso, é possível identificar

o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a

anterior etc. Chegar no usuário, então, é praticamente impossível. Também há

serviços de hospedagem e armazenagem invisívieis. Assim, o dono da página está

seguro se não quiser ser encontrado.

Page 19: Projeto Monografia - Crimes Cibernéticos

18

8. Anexo 2: Lei 12.737/12 (Lei Carolina Dieckmann)

Presidência da RepúblicaCasa Civil

Subchefia para Assuntos Jurídicos

LEI Nº 12.737, DE   30 DE NOVEMBRO DE 2012.

Vigência

Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: 

Art. 1o  Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.  

Art. 2o  O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:  

“Invasão de dispositivo informático  

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.  

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:  

I - Presidente da República, governadores e prefeitos;  

II - Presidente do Supremo Tribunal Federal;  

Page 20: Projeto Monografia - Crimes Cibernéticos

19

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”  

“Ação penal  

Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”  

Art. 3o  Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:  

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública 

Art. 266.   ........................................................................ 

§ 1o  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.  

§ 2o  Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)  

“Falsificação de documento particular 

Art. 298.   ........................................................................ 

Falsificação de cartão  

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)  

Art. 4o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. 

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República. 

DILMA ROUSSEFFJosé Eduardo Cardozo

Este texto não substitui o publicado no DOU de 3.12.2012

Page 21: Projeto Monografia - Crimes Cibernéticos

20

9. Referências

BITENCOURT, Cezar Roberto. Tratado de Direito Penal. 14ª ed. São Paulo:

Editora Saraiva, 2009.

ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal.

São Paulo: Memória Jurídica Editora, 2004.

AURICCHIO, Jocelyn . O Que é a Deep Web. Mundo Estrando. Editora Abril, 2013.

Disponível em: < http://mundoestranho.abril.com.br/materia/o-que-e-a-deep-web>

PEREIRA, Leonardo. Deep web: saiba o que acontece na parte obscura da

internet. Olhar Digital, 06 de Dezembro de 2012. Disponível em:

<http://olhardigital.uol.com.br/produtos/digital_news/noticias/deep-web-saiba-o-que-

acontece-na-parte-obscura-da-internet>

FERREIRA, Ivete Senise. A criminalidade informática. In: Newton de Lucca;

Adalberto Simão Filho. (Org.). Direito e Internet - aspectos jurídicos relevantes.

Bauru: Edipro, 2000, p. 207-.

JATOBÁ, João Felipe Brandão. A falha da Lei nº 12.737/12: abrangência dos

serviços telemáticos. Jus Navigandi, Teresina, ano 17, n. 3444, 5 dez. 2012 .

Disponível em: <http://jus.com.br/revista/texto/23172>. Acesso em: 27 fev. 2013.

OLIVEIRA, William César Pinto de. Lei Carolina Dieckmann. Jus Navigandi,

Teresina, ano 18, n. 3506, 5 fev. 2013. Disponível em:

<http://jus.com.br/revista/texto/23655>. Acesso em: 27 fev. 2013.

CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e

o crime de invasão de dispositivo informático. Jus Navigandi, Teresina, ano 18,

n. 3493, 23 jan. 2013 . Disponível em: <http://jus.com.br/revista/texto/23522>.

Acesso em: 27 fev. 2013.

ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi,

Teresina, ano 5, n. 51, out. 2001. Disponível em:

<http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 20 out. 2009.

Page 22: Projeto Monografia - Crimes Cibernéticos

21

DAOUN, Alexandre Jean. Os novos crimes de informática. Jus Navigandi,

Teresina, ano 4, n. 37, dez. 1999. Disponível em:

<http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em: 20 out. 2009.

COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Jus Navigandi,

Teresina, ano 1, n. 12, maio 1997. Disponível em:

<http://jus2.uol.com.br/doutrina/texto.asp?id=1826>. Acesso em: 20 out. 2009.