You are on page 1of 69

UNIVERSIDADE FEDERAL DO CEAR

FACULDADE DE DIREITO
CURSO DE DIREITO

ISAAC RODRIGUES RAMOS NETO

A PRTICA DO ETHICAL HACKING PELOS TIMES DE RESPOSTA A


INCIDENTES DE SEGURANA COMPUTACIONAL COMO CONDUTA DE
LEGTIMA DEFESA

FORTALEZA
2013

ISAAC RODRIGUES RAMOS NETO

A PRTICA DO ETHICAL HACKING PELOS TIMES DE RESPOSTA A INCIDENTES


DE SEGURANA COMPUTACIONAL COMO CONDUTA DE LEGTIMA DEFESA

Monografia apresentada ao Curso de Direito


da Faculdade de Direito da Universidade
Federal do Cear, como requisito parcial para
obteno do Ttulo de Bacharel em Direito.
Orientador: Prof. Dr. Nestor Eduardo Araruna
Santiago.

FORTALEZA
2013

Dados Internacionais de Catalogao na Publicao


Universidade Federal do Cear
Biblioteca Setorial da Faculdade de Direito

R175p

Ramos Neto, Isaac Rodrigues.


A prtica de ethical hacking pelos times de resposta a incidentes de segurana computacional
como conduta de legtima defesa / Isaac Rodrigues Ramos Neto. 2013.
68 f. : enc. il. ; 30 cm.
Monografia (graduao) Universidade Federal do Cear, Faculdade de Direito, Curso de
Direito, Fortaleza, 2013.
rea de Concentrao: Direito Penal.
Orientao: Prof. Dr. Nestor Eduardo Araruna Santiago.

1. Crime por computador. 2. Legtima defesa (Direito). 3. Hackers. I. Santiago, Nestor Eduardo
Araruna (orient.). II. Universidade Federal do Cear Graduao em Direito. III. Ttulo.
CDD 343

ISAAC RODRIGUES RAMOS NETO

A PRTICA DO ETHICAL HACKING PELOS TIMES DE RESPOSTA A INCIDENTES


DE SEGURANA COMPUTACIONAL COMO CONDUTA DE LEGTIMA DEFESA

Monografia apresentada ao Curso de Direito


da Faculdade de Direito da Universidade
Federal do Cear, como requisito parcial para
obteno do Ttulo de Bacharel em Direito.
Aprovada em: ____/____/________

BANCA EXAMINADORA

____________________________________________________
Prof. Dr. Nestor Eduardo Araruna Santiago (Orientador)
Universidade Federal do Cear (UFC)

____________________________________________________
Prof. Ms. Mrcio Ferreira Rodrigues Pereira
Universidade Federal do Cear (UFC)

____________________________________________________
Prof. Ms. Raul Carneiro Nepomuceno
Universidade Federal do Cear (UFC)

memria de Isaac Rodrigues Ramos.

AGRADECIMENTOS

Agradeo, primeiramente, a Deus, Julgador dos impunes, Defensor dos


esquecidos, por ter iluminado o meu caminho em toda essa rdua jornada, no me deixando
titubear em nenhuma das escolhas feitas.
Aos meus pais, Rosilda e Sidney, pelo apoio incondicional, preciosas orientaes
e presena constante.
minha irm, Rgia Maria, e ao meu cunhado, Marcelo, pela companhia e pelos
infindos momentos de descontrao.
minha namorada, Juliana, por ter vivenciado comigo todos os detalhes deste
trabalho e partilhado todos os momentos do meu dia-a-dia universitrio, por ter me dado o
apoio que necessitava nos momentos difceis, todo carinho, respeito, por ter me tolerado nos
momentos de estresse e por tornar minha vida cada dia mais feliz.
Ao meu amigo-irmo, Gustavo, pelas conversas, piadas, causos e auxlio nas
incurses no mundo Alm-Direito.
Aos colegas de Faculdade, em especial aos amigos Haylton, Joshua, Jlio Csar e
Lai, pela alegria e bom convvio, tornando o ambiente acadmico bem mais agradvel.
Ao Ncleo de Estudos em Cincias Criminais (NECC) e a todos os seus membros
pelo aprendizado, disposio e verdadeiro trabalho em equipe.
Ao meu orientador, Prof. Dr. Nestor Eduardo Araruna Santiago, pela conduo
nos primeiros e essenciais passos da minha formao acadmica, pelas cobranas, exigncias,
confiana e por acreditar no potencial desta pesquisa.
Aos professores Mrcio Ferreira Rodrigues Pereira e Raul Carneiro Nepomuceno
por terem disponibilizado seu precioso tempo para participarem da banca examinadora deste
trabalho de concluso de curso.
A todos os meus professores, em especial aos professores Dimas Macedo,
Francisco Luciano Lima Rodrigues, Jlio Carlos Sampaio Neto, Machidovel Trigueiro Filho,
Marcos de Holanda, Maria Vital da Rocha, Tarin Cristino Frota MontAlverne e Yuri
Cavalcante Magalhes, pelo vasto conhecimento compartilhado, inmeras dvidas
esclarecidas, amizade e pacincia.
A todos os meus supervisores de estgio e profissionais exemplares com quem
tive a honra de trabalhar, pedindo, aqui, a devida vnia para suprimir os seus ttulos, Alberto,
Aldemy, Ams, Andr, Augustino, Clber, Donato, Fabola, Getlio, Giovana, Joo Paulo,

Jorge, Larissa, Leilyanne, Mairton, Manu, Mariella, Raquel, Ruth, Sergiano, Silvinha,
Tibrio, e que humildemente ensinaram-me, direta ou indiretamente, valiosas lies tanto
jurdicas quanto pessoais.
Por fim, aos colegas de estgio Amanda, Andrea, Antnio Csar, Jnior, Katerine,
Lucas, Milena, Rafaela, Tayanne, Thiago, Vanessa, pela companhia descontrada e familiar
durante as longas tardes e, algumas vezes, manhs de labuta diria.

O futuro est l, olhando para trs, em nossa


direo. Tentando entender a fico em que
nos transformamos. (William Gibson)

RESUMO

Pesquisa sobre a possibilidade de configurao de legtima defesa diante da observncia da


prtica do delito de invaso de dispositivo informtico na modalidade qualificada, previsto no
artigo 154-A, 3 e 4, do Cdigo Penal. Analisa, inicialmente, a origem e as caractersticas
da Sociedade da Informao e sua influncia no surgimento de novos tipos penais. Apresenta
a evoluo da legislao brasileira quanto tipificao daqueles considerados crimes
eletrnicos. Expe as principais caractersticas da modalidade qualificada do crime de invaso
de dispositivo informtico. Debate acerca da prtica do ethical hacking pelos Times de
Resposta a Incidentes de Segurana Computacional e se tal conduta amoldar-se-ia a
excludente da legtima defesa. Utiliza a pesquisa doutrinria, legislativa e jurisprudencial.
Recorre internet como forma de complementao dos assuntos estudados. Espera
demonstrar, ao final, que o ethical hacking poder configurar hiptese de legtima defesa,
desde que obedecidas s restries destas, sendo o melhor caminho para reduzir os danos
gerados pela invaso, pois, uma vez de posse da informao, o agente criminoso pode, fcil e
rapidamente, gerar diversas cpias e esprai-las pela internet, causando danos de improvvel
reparao.

Palavras-chave: Legtima defesa. Crimes eletrnicos. Invaso de dispositivo informtico.

ABSTRACT

Research on the possibility of setting up self-defense against a computing device invasion in


the qualified form under Article 154-A, 3 and 4, of the Brazilian Criminal Code. Initially
analyzes the origin and characteristics of the Information Society and its influence on the
emergence of new kinds of criminal conduct. Presents the evolution of Brazilian criminal law
concerning the definition of electronic crimes. Exposes the main characteristics of the crime
of computing device invasion in the qualified form. Debates about the practice of ethical
hacking by Computer Security Incident Response Teams and if such conduct would conform
to the legal definition of self-defense. Uses the doctrinal, legislative and judicial researches.
Uses the internet as a way to complement the studied subjects. In the end, hopes to
demonstrate that the ethical hacking can configure hypothesis of self-defense, since obeyed
the imposed restrictions, and being the best way to reduce the damage caused by the invasion,
because the invader can quickly and easily generate multiple copies of the archives and spread
them over the internet once in possession of the information, causing a damage difficult to
repair.

Keywords: Self-defense. Electronic crimes. Computing device invasion. Ethical hacking.

SUMRIO

1 INTRODUO ................................................................................................................... 12
2 O DIREITO PENAL NA SOCIEDADE DA INFORMAO ....................................... 14
2.1 A nova Sociedade da Informao .................................................................................... 15
2.1.1 Conceito e caractersticas ............................................................................................... 16
2.1.1.1 A informao como matria-prima .............................................................................. 17
2.1.1.2 A alta penetrabilidade dos efeitos das novas tecnologias ............................................ 18
2.1.1.3 O predomnio da lgica de redes ................................................................................. 18
2.1.1.4 A flexibilidade ............................................................................................................... 19
2.1.1.5 A crescente convergncia de tecnologia ...................................................................... 20
2.2 Direito Penal e Sociedade da Informao ...................................................................... 21
2.2.1 Princpios da legalidade e da reserva legal .................................................................... 21
2.2.2 Princpio da interveno mnima ................................................................................... 23
2.2.3 Evoluo legislativa no Brasil ........................................................................................ 25
3 A INVASO DE DISPOSITIVO INFORMTICO QUALIFICADA ........................... 30
3.1 Bens jurdicos tutelados e sua dignidade constitucional ............................................... 32
3.1.1. Privacidade..................................................................................................................... 32
3.1.2. Propriedade .................................................................................................................... 34
3.1.3. Livre concorrncia ......................................................................................................... 35
3.2 Objeto material do delito ................................................................................................. 37
3.2.1 Contedo de comunicaes eletrnicas privadas .......................................................... 37
3.2.2 Segredos comerciais ou industriais ................................................................................ 38
3.2.3 Informaes sigilosas, assim definidas em lei ............................................................... 40
3.3 Demais conceitos abordados pelo tipo ............................................................................ 41
3.3.1 Invaso e violao de mecanismo de segurana ........................................................... 41
3.3.2 Dispositivo informtico................................................................................................... 44
4 O ETHICAL HACKING PRATICADO PELOS TIMES DE RESPOSTA A
INCIDENTES DE SEGURANA COMPUTACIONAL COMO CONDUTA DE
LEGTIMA DEFESA ............................................................................................................ 46
4.1 Definio de ethical hacking............................................................................................. 46
4.2 Os Times de Resposta a Incidentes de Segurana Computacional .............................. 49
4.3 Legtima defesa digital e ethical hacking ........................................................................ 51

4.3.1 Fundamento como excludente de ilicitude .................................................................... 52


4.3.2 Requisitos necessrios configurao da legitima defesa ........................................... 53
4.3.2.1 Injusta agresso a um bem jurdico ............................................................................. 53
4.3.2.2 Agresso atual ou iminente .......................................................................................... 55
4.3.2.3 Uso moderado dos meios necessrios .......................................................................... 56
4.3.2.4 Animus defendendi........................................................................................................ 57
4.3.3 Legtima defesa digital: novo conceito ou apenas um novo caso? ........................... 58
4.3.4 Excessos na prtica do ethical hacking ......................................................................... 59
5 CONCLUSO...................................................................................................................... 61
REFERNCIAS ..................................................................................................................... 63

1 INTRODUO

A Revoluo Informacional, iniciada nas duas ltimas dcadas do sculo XX,


caracteriza-se, segundo Castells, pela introduo da gerao, do processamento e da
transmisso de informaes como fontes fundamentais de produtividade e poder por causa das
novas condies tecnolgicas surgidas nesse perodo1, criando-se, assim, um novo paradigma.
Uma das diferenas entre a Revoluo Informacional e as Revolues Industriais
dos sculos XVIII e XIX a amplitude dos seus efeitos. Com os meios de comunicao bem
mais avanados do que naquela poca em razo da prpria revoluo, pode-se afirmar que,
hoje, um grande nmero de pases j adentrou a era da informao.
No obstante tenha trazido grandes benefcios para as mais diversas reas do
conhecimento, por exemplo, a bioengenharia, a engenharia gentica, a microeletrnica e as
telecomunicaes, a Revoluo Informacional tambm acarretou um crescimento na
ocorrncia de crimes eletrnicos. Isso se deveu, especialmente, pela alterao do perfil do
agente que comete tais tipos de delitos. O criminoso eletrnico, segundo Monteiro Neto,
ostentava a qualidade de exmio perito na operao de computadores e sistemas
computacionais2, todavia, hoje, qualquer curioso usurio da internet pode aprender, por meio
de diversos tutoriais disponibilizados na web, como realizar uma invaso3. Assim,
considerando que h meios tcnicos e jurdicos para identificar o infrator e puni-lo
devidamente e que uma vez de posse da informao subtrada o invasor poderia facilmente
esprai-la pela internet, nascem alguns questionamentos: Seria possvel reconhecer a legtima
defesa, amparada pelo Direito Penal como causa excludente de ilicitude, diante da
observncia da prtica desse delito? Em que situaes especficas? Quais seriam seus limites?
O objetivo aqui trazido o de analisar, luz do direito penal brasileiro, a
possibilidade de configurao de legtima defesa diante da observncia da prtica do delito de
invaso de dispositivo informtico em sua modalidade qualificada, tipificada no artigo 154-A,
3 e 4, do Cdigo Penal. Perceber-se- que toda a anlise realizada multidisciplinar,
porque, se no o fosse, seria incompleta. Valer-se apenas do Direito para entender esse
fenmeno seria uma atitude falha.
1

CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo: Paz e Terra, 2005, p. 65.
2
MONTEIRO NETO, Joo Arajo. Crimes Informticos: uma abordagem dinmica ao direito penal
informtico. Pensar, Fortaleza, v. 8, 2003, p. 41. Disponvel em: <http://hp.unifor.br/pdfs_notitia/1690.pdf>.
Acesso em: 03 jul 2013.
3
MONTEIRO NETO, loc. cit.

13

A pesquisa tem especial aspecto acadmico, pois a discusso acerca da at ento


nomeada "legtima defesa digital" incipiente, necessitando de anlises aprofundadas.
Possui, ainda, relevante aspecto social visto tentar esclarecer se determinada
conduta de proteo da informao poder ser considerada legtima defesa ou no,
extravasando seus limites.
Em um primeiro captulo, intitulado O Direito penal na sociedade da
informao, mostra-se a forte influncia da Sociedade da Informao na elaborao de novas
leis incriminadoras. Apresentam-se, inicialmente, as origens e as principais caractersticas
desse novo momento social. Aps, so descritos alguns princpios gerais do Direito Penal a
serem observados em tempos de necessrias mudanas legislativas. Relata-se a evoluo da
legislao penal brasileira quanto tipificao dos delitos eletrnicos, apresentando-se, por
ltimo, a inovao trazida pela Lei n. 12.737, de 30 de novembro 2012, qual seja: o delito de
invaso de dispositivo informtico. Ao final, apresentada uma tabela comparativa entre a
Conveno de Budapeste, a atual legislao penal brasileira e o Anteprojeto do novo Cdigo
Penal.
O segundo captulo trata-se de uma anlise do delito de invaso de dispositivo
informtico em sua modalidade qualificada. So apresentados os bens jurdicos tutelados pelo
tipo, bem como seus objetos materiais. Por fim, delineiam-se dois conceitos, o de invaso e o
de dispositivo informtico, alguns dos elementos estritamente necessrios para a devida
configurao do crime em apreo.
No terceiro e ltimo captulo, passa-se a enfrentar o tema efetivamente. Neste
momento, ser conceituado e analisado o ethical hacking, passando-se por todas as suas fases.
Ser observada tambm a atuao dos Times de Resposta a Incidentes de Segurana
Computacional (CSIRT). Compara-se a atuao destes, quando enfrentam invases, com a
descrio de legtima defesa, prevista no artigo 25 do Cdigo Penal. Finalmente, so
demonstradas algumas situaes especficas de excessos na prtica do ethical hacking,
descaracterizando-se, nesses casos, a configurao da legtima defesa.
Por fim, antes de serem apresentadas as referncias que guiaram a escrita deste
trabalho, sero realizadas breves consideraes finais, apresentando dois possveis cenrios
resultantes do reconhecimento desse novo caso de legtima defesa.

2 O DIREITO PENAL NA SOCIEDADE DA INFORMAO

Durante a Guerra Fria, no ano de 1969, foi desenvolvido, pelo Departamento de


Defesa dos Estados Unidos da Amrica, um sistema de intercomunicao entre os centros de
pesquisas norte-americanos e suas bases militares. Tal sistema recebeu o nome de ARPANet,
sigla para a expresso inglesa Advanced Research Projects Agency Network4.
A ARPANet nasceu com uma finalidade blica: alertar o Pentgono o mais rpido
possvel da possibilidade de um ataque, no os deixando vulnerveis. Ademais, a ARPANet
possua o objetivo de proteger as informaes. Assim, uma vez destruda alguma base, as
informaes coletadas por elas estariam armazenadas na rede e no se perderiam. Anos mais
tarde, a ARPANet passou a tambm ser utilizada por universidades que pesquisavam
temticas relacionadas defesa nacional.
A ARPANet considerada o ancestral da internet. Esta, por sua vez, veio a se
popularizar com o desenvolvimento, por Tim Berners-Lee e Robert Cailliau, da World Wide
Web, o to conhecido "www", e a criao dos browsers, navegadores, que facilitaram a
utilizao da internet por usurios inexperientes. A Internet, segundo pesquisa relativa ao ms
de junho de 2012, utilizada por cerca de 2,4 bilhes de pessoas5.
Assim, pouco a pouco, a ideia de ciberespao cunhada por William Gibson, em
sua obra Neuromancer, passou a se tornar realidade.
Ciberespao. Uma alucinao consensual vivenciada diariamente por bilhes de
operadores autorizados, em todas as naes, por crianas que esto aprendendo
conceitos matemticos... uma representao grfica de dados abstrados dos bancos
de todos os computadores do sistema humano. Uma complexidade impensvel.
Linhas de luz alinhadas no no espao da mente, aglomerados e constelaes de
6
dados. Como luzes da cidade, se afastando...

O advento da internet reconfigurou a sociedade, agora comumente intitulada de


"Sociedade da Informao".
Nessa nova fase, o fluxo de informao evoluiu tanto qualitativamente como
quantitativamente. No aspecto qualitativo, observa-se a crescente velocidade dessas trocas.
Em poucos milissegundos, dados so transferidos de um canto a outro do globo. No aspecto

MATTELART, Armand. Historia da Sociedade da Informao. Traduzido por Nicolas Nyimi Campanario.
So Paulo: Edies Loyola, 2002, p. 62-63
5
INTERNET
WORLD
STATS.
Internet
Usage
Statistics.
Disponvel
em:
<http://www.internetworldstats.com/stats.htm>. Acesso em: 03 jul 2013.
6
GIBSON, William. Neuromancer. Traduzido por Fbio Fernandes. 4 ed. So Paulo : Aleph, 2008, p. 77.

15

quantitativo, destaca-se o grande volume de trocas de informaes. Costumou-se dizer que,


hoje, um homem mdio tem acesso, em um nico dia, a informaes que um indivduo
comum da Idade Mdia absorveria em uma vida. Pode-se facilmente, com simples toques,
consultar informaes sobre acontecimentos em diversos pases, sendo, em alguns casos,
transmitidas em tempo real, dando uma nova significao a ideia toyotista do just in time7.
Entretanto, a Rede Mundial de Computadores no s trouxe vantagens para
aqueles que dela se utilizam para aumentar seus conhecimentos. A evoluo dessa tecnologia
revelou grandes oportunidades para outros que, aproveitando-se do falso sentimento de
anonimato, passaram a cometer crimes. Destacam-se, entre tais condutas, os crimes contra a
honra, de preconceito e de divulgao e venda de pornografia infantil. Apesar da grande
incidncia e destaque desses delitos no meio digital, no se permite olvidar que, atualmente,
duas novas preocupaes surgiram: as condutas que afetam a segurana das informaes e o
alcance do Direito Penal sobre aquelas.

2.1 A nova Sociedade da Informao

So vrias as nomenclaturas utilizadas para nomear essa nova fase da sociedade:


Ps-Industrial, Virtual, Global, em Rede, do Conhecimento, da Aprendizagem, Informacional
e, por ltimo e mais comum, da Informao.8
Antes de se determinar um conceito para a Sociedade da Informao, preciso
esclarecer que, em todas as fases que antecederam esta, a informao e o conhecimento foram
tambm molas propulsoras para o seu desenvolvimento9. Todavia, esses elementos, no
momento atual, tm destaque e consequncias nunca antes vistos, como ser destacado
adiante. Nessa linha, Castells prefere o complemento informacional ao de informao.

CANONGIA, Claudia; MANDARINO JNIOR, Raphael. Segurana ciberntica: o desafio da nova Sociedade
da Informao. Parcerias Estratgicas, Braslia, v. 14, n. 29, dez. 2009, p. 22. Disponvel em:
<http://www.cgee.org.br/parcerias/p29.php>. Acesso em: 03 jul 2013.
8
GONZLEZ, Ignacio Siles. Ciberntica y sociedad de la informacin: el retorno de un sueo eterno. Signo y
Pensamiento,
Bogot,
n.
50,
jun.
2007,
p.
86.
Disponvel
em:
<http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0120-48232007000100007&lang=pt>.
Acesso
em: 03 jul 2013.
9
MARTI, Yohannis; VEGA-ALMEIDA, Rosa Lidia. Sociedad de la informacin: Los mecanisnos reguladores
en el contexto de una sociedad emergente. Cincia da Informao, Braslia, v. 34, n. 1, jan./abr. 2005, p. 38.
Disponvel em: <http://www.scielo.br.ez11.periodicos.capes.gov.br/pdf/ci/v34n1/a05v34n1.pdf>. Acesso em: 03
jul 2013.

16
Gostaria de fazer uma distino entre as noes de sociedade da informao e
sociedade informacional com conseqncias similares para economia da
informao e economia informacional. O termo sociedade da informao enfatiza o
papel da informao na sociedade. Mas afirmo que informao, em seu sentido mais
amplo, por exemplo, como comunicao de conhecimentos, foi crucial a todas as
sociedade, inclusive Europa medieval que era culturalmente estruturada e, at certo
ponto, unificada pelo escolasticismo, ou seja, no geral uma infra-estrutura
intelectual (ver Southern 1995). Ao contrrio, o termo informacional indica o
atributo de uma forma especfica de organizao social em que a gerao, o
processamento e a transmisso da informao tornam-se as fontes fundamentais de
produtividade e poder devido s novas condies tecnolgicas surgidas nesse
perodo histrico. Minha terminologia tenta estabelecer um paralelo com a distino
entre indstria e industrial.10

2.1.1 Conceito e caractersticas

A definio de Sociedade da Informao ainda permeia uma zona obscura, visto


ainda haver alguns que defendem a sua no existncia11. Entretanto, para aqueles que esto do
lado oposto, certo dizer que a Sociedade da Informao, ou qualquer outra denominao que
porventura utilizem, resultado de uma forte convergncia da base tecnolgica, podendo hoje
quase tudo ser representado no formato digital12.
O Livro Verde para a Sociedade da Informao em Portugal conceitua essa nova
fase como sendo
um modo de desenvolvimento social e econmico em que a aquisio,
armazenamento, processamento, valorizao, transmisso, distribuio e
disseminao de informao conducente criao de conhecimento e satisfao
das necessidades dos cidados e das empresas, desempenham um papel central na
actividade econmica, na criao de riqueza, na definio da qualidade de vida dos
cidados e das suas prticas culturais. A sociedade da informao corresponde, por
conseguinte, a uma sociedade cujo funcionamento recorre crescentemente a redes
digitais de informao. Esta alterao do domnio da actividade econmica e dos
factores determinantes do bem-estar social resultante do desenvolvimento das
novas tecnologias da informao, do audiovisual e das comunicaes, com as suas

10

CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo: Paz e Terra, 2005, p. 64-65.
11
GONZLEZ, Ignacio Siles. Ciberntica y sociedad de la informacin: el retorno de un sueo eterno. Signo y
Pensamiento,
Bogot,
n.
50,
jun.
2007,
p.
87.
Disponvel
em:
<http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0120-48232007000100007&lang=pt>.
Acesso
em: 03 jul 2013.
12
BRASIL. Sociedade da Informao no Brasil: Livro Verde. Braslia : Ministrio da Cincia e Tecnologia,
2000, p. 5. Disponvel em <http://www.mct.gov.br/index.php/content/view/18878.html>. Acesso em: 03 jul
2013.

17
importantes ramificaes e impactos no trabalho, na educao, na cincia, na sade,
no lazer, nos transportes e no ambiente, entre outras. 13

Infere-se desse conceito as cinco caractersticas basilares, elencadas por Castells:


a informao como matria-prima, a alta penetrabilidade dos efeitos das novas tecnologias, o
predomnio da lgica de redes, a flexibilidade e a crescente convergncia de tecnologia14.

2.1.1.1 A informao como matria-prima

A informao considerada um ativo de valor, mais especificamente um bem


intangvel. Segundo Fontes, ela pode ser conceituada como resultado da transformao de
dados, os quais, inicialmente, possuem pouco significado, em algo de valor15.
Anteriormente, como assevera Castells, a informao era meramente utilizada
para o desenvolvimento de novas tecnologias e seus aprimoramentos. Hoje, ocorre justamente
o oposto: as tecnologias so desenvolvidas visando a auxiliar o homem no tratamento das
prprias informaes16.
A informao, hoje, tem um papel to importante que, no ms de junho de 2013,
foi revelado, por Edward Snowden, um projeto norte-americano de monitoramento,
denominado PRISM. Em suma, o projeto PRISM vigiava incessantemente ligaes
telefnicas, transaes realizadas com carto de crdito, trocas de e-mails, movimentaes em
redes sociais17. Outro exemplo foi a forte vigilncia realizada pela Agncia Brasileira de
Inteligncia (ABIn) nas redes sociais aps o incio das manifestaes populares, conhecidas
popularmente por Revolta do Vinagre18.

13

PORTUGAL. Livro verde para a sociedade da informao em Portugal. Lisboa: Ministrio da Cincia e
da Tecnologia, Misso para a Sociedade da Informao, 1997, p. 5. Disponvel em
<http://www2.ufp.pt/~lmbg/formacao/lvfinal.pdf>. Acesso em: 03 jul 2013.
14
CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo: Paz e Terra, 2005, p. 108-109.
15
FONTES, Edison. Segurana da Informao: O usurio faz a diferena. So Paulo : Saraiva, 2006, p. 2.
16
CASTELLS, op. cit., p. 108.
17
KARASINSKI, Lucas. PRISM: entenda toda a polmica sobre como os EUA controlam voc. Tecmundo.
Disponvel em: <http://www.tecmundo.com.br/privacidade/40816-prism-entenda-toda-a-polemica-sobre-comoos-eua-controlam-voce.htm>. Acesso em: 03 jul 2013.
18
Abin monta rede
para monitoramento dos
protestos. O Povo. Disponvel em:
<http://www.opovo.com.br/app/opovo/radar/2013/06/20/noticiasjornalradar,3077693/abin-monta-rede-paramonitoramento-dos-protestos.shtml>. Acesso em: 03 jul 2013.

18

A grande consequncia dessa importncia conferida s informaes justamente a


necessidade do desenvolvimento de normas que busquem a assegurar sua proteo e devida
utilizao.

2.1.1.2 A alta penetrabilidade dos efeitos das novas tecnologias

Por alta penetrabilidade dos efeitos das novas tecnologias, deve-se entender que,
como a informao faz parte das mais diversas atividades humanas, estas acabam sendo
diretamente afetadas.
A implantao da estratgia de governo eletrnico em diversos pases uma
forma de manifestao dessa caracterstica, contribuindo, assim, para uma melhoria dos
servios pblicos19. Hoje, pode-se facilmente, no Brasil, fazer a declarao de Imposto de
Renda sem a necessidade de qualquer deslocamento. Os processos dos Juizados Especiais
Federais tramitam em meio digital, no sendo necessrios espaos fsicos para acomodar
pilhas e mais pilhas de autos. Consultas jurisprudenciais, antes feitas em livros de volumosos
tomos, podem ser realizadas em stios eletrnicos.
Portanto, a informao colabora para que os novos efeitos trazidos pelas recentes
tecnologias espalhem-se na sociedade de modo rpido e eficaz.

2.1.1.3 O predomnio da lgica de redes

A lgica do funcionamento de redes tem como smbolo a internet. O seu advento


fez com que dispositivos informticos, que antes funcionavam de forma autnoma,
evolussem para uma fase de "computao universal", podendo todos estar interconectados.
Segundo Castells, "a lgica do funcionamento de redes [...] tornou-se aplicvel a todos os
tipos de atividades, a todos os contextos e a todos os locais que pudessem ser conectados

19

MONTEIRO, Renato Leite. Crimes eletrnicos: uma anlise econmica e constitucional. 2010. Dissertao
(Mestrado em Direito) - Faculdade de Direito, Universidade Federal do Cear, Fortaleza, 2010, p. 32.

19

eletronicamente"20. Mattelart assevera que se est em "uma era em que processos polticos se
tornaram globais"21.
Castells afirma ainda que
[...] quando as redes se difundem, seu crescimento se torna exponencial, pois as
vantagens de estar na rede crescem exponencialmente, graas ao maior nmero de
conexes, e o custo cresce em padro linear. Alm disso, a penalidade por estar fora
da rede aumenta com o crescimento da rede em razo do nmero em declnio de
oportunidades de alcanar outros elementos fora da rede.22

Com efeito, as alegaes de Castells e Mattelart, hoje, so uma verdade


incontestvel. De posse de um smartphone, pode-se, por meio de redes wireless, a exemplo da
3G, realizar atividades profissionais, consultar e enviar e-mails, ler notcias, sendo a
transmisso de voz apenas mais um servio oferecido pelas operadoras. Em outros termos,
vive-se conectado a um "meio ambiente global"23.

2.1.1.4 A flexibilidade

A caracterstica da flexibilidade revela a ideia de que as novas tecnologias podem


ser facilmente modificadas, reorganizadas, reconfiguradas, favorecendo, assim, o seu
desenvolvimento. E, ainda, caso no demonstre os efeitos desejados, tais processos podem ser
revertidos24.
Como consequncia, tem-se um aumento crescente na quantidade de inovaes
tecnolgicas, bem como em sua qualidade. bastante comum, por exemplo, haver a
utilizao de programas, ainda em fase de testes, por potenciais usurios, a fim de que estes
deem sua opinio acerca daqueles, podendo ser corrigido e aprimorado. Outro exemplo o
caso de distribuio de sistemas operacionais aos desenvolvedores de aplicativos, para que
elaborem programas diversos com base naquele sistema.
20

CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo : Paz e Terra, 2005, p. 89.
21
MATTELART, Armand. Historia da Sociedade da Informao. Traduzido por Nicolas Nyimi Campanario.
So Paulo : Edies Loyola, 2002, p. 100.
22
CASTELLS, op. cit., p. 108.
23
Ibid., p. 133.
24
WERTHEIN, Jorge. A sociedade da informao e seus desafios. Cincia da Informao, Braslia, v. 29, n. 2,
maio/ago.
2000,
p.
73-74.
Disponvel
em:
<http://www.scielo.br.ez11.periodicos.capes.gov.br/scielo.php?script=sci_arttext&pid=S010019652000000200009&lng=pt&nrm=iso&tlng=pt>. Acesso em: 03 jul 2013.

20

Nesse aspecto, a Sociedade da Informao traz uma possibilidade bem mais ampla
de aproveitamento da criatividade humana.

2.1.1.5 A crescente convergncia de tecnologia

A convergncia de tecnologia representa a interdependncia de diversos campos


do conhecimento. Biologia, direito, eletrnica, engenharia, informtica, medicina,
telecomunicaes, antes reas to distantes, esto cada vez mais prximas25.
Nesse sentido, ensina Castells que
A convergncia tecnolgica transforma-se em uma interdependncia crescente entre
as revolues em biologia e microeletrnica, tanto em relao a materiais quanto a
mtodos. Assim, avanos decisivos em pesquisas biolgicas, como a identificao
dos genes humanos e segmentos do DNA humano s conseguem seguir adiante por
causa do grande poder da informtica. 26

Essa crescente convergncia, por exemplo, resultou na disseminao dos mtodos


de educao distncia, em especial o e-learning, e novos mtodos de ensino, como o ensino
hbrido27. comum hoje se fazer cursos superiores e ps-graduaes em quase sua totalidade
online, por meio de aulas transmitidas ou no ao vivo, podendo, em determinados casos,
assisti-las em seu prprio lar, necessitando apenas deslocar-se para a realizao de algumas
provas. A Organizao Mundial da Propriedade Intelectual, por exemplo, conta com um
centro de e-learning28, no qual so disponibilizados diversos cursos, gratuitos ou pagos,
realizados pela internet.

25

WERTHEIN, Jorge. A sociedade da informao e seus desafios. Cincia da Informao, Braslia, v. 29, n. 2,
maio/ago.
2000,
p.
74.
Disponvel
em:
<http://www.scielo.br.ez11.periodicos.capes.gov.br/scielo.php?script=sci_arttext&pid=S010019652000000200009&lng=pt&nrm=iso&tlng=pt>. Acesso em: 03 jul 2013.
26
CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo : Paz e Terra, 2005, p. 110.
27
Cf. MOREIRA, Thiago Freire Feijo. Srie de Dilogos: Tecnologia na Educao - Ensino Hbrido.
Disponvel em: <http://www.youtube.com/watch?v=MQpcqnXwnMY>. Acesso em: 03 jul 2013.
28
Cf. ORGANIZAO MUNDIAL DA PROPRIEDADE INTELECTUAL. Stio eletrnico do Centro de elearning. Disponvel em: <http://www.wipo.int/academy/pt/courses/distance_learning/catalog/welc.html>.
Acesso em: 03 jul 2013.

21

2.2 Direito Penal e Sociedade da Informao

Diante das transformaes acima destacadas, o Direito, como Cincia Social


Aplicada, ter, necessariamente, de acompanhar tais mudanas, a fim de se adequar atual
realidade, bem como aos conflitos que dela surgiro. Todavia, h ramos do Direito no
dotados de maleabilidade, sendo necessria a criao de novas leis, a exemplo do Direito
Penal, a ultima racio legis.
Para esclarecer o porqu da elaborao de novas normas penais e da
inaplicabilidade de algumas j existentes aos novos fatos, destacar-se- adiante alguns
princpios, que nortearo a aplicao e o desenvolvimento do Direito Penal diante do novo
cenrio social.

2.2.1 Princpios da legalidade e da reserva legal

Embora alguns autores conceituem de modo idntico os princpios da legalidade e


da reserva legal29, tal posicionamento ser aqui afastado, fazendo-se necessrio observar as
suas diferenas.
O princpio da legalidade est previsto no art. 5, II, da Constituio Federal,
dispondo que ningum ser obrigado a fazer ou deixar de fazer alguma coisa seno em
virtude de lei. J o princpio da reserva legal est previstos no art. 5, XXXIX, da
Constituio Federal, e art. 1 do Cdigo Penal, os quais possuem o mesmo teor: "no h
crime sem lei anterior que o defina, nem pena sem prvia cominao legal".
Nesse sentido, leciona Silva que
A doutrina no raro confunde ou no distingue suficientemente o princpio da
legalidade e o da reserva de lei. O primeiro significa a submisso e o respeito lei,
ou a atuao dentro da esfera estabelecida pelo legislador. O segundo consiste em
estatuir que a regulamentao de determinadas matrias h de fazer-se
necessariamente por lei formal. [...] Em verdade, o problema das relaes entre os
princpios da legalidade e da reserva de lei resolve-se com base no Direito
Constitucional positivo, vista do poder que a Constituio outorga ao Poder
Legislativo. Quando essa outorga consiste no poder amplo e geral sobre qualquer

29

PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 130. Nesse sentido, BITENCOURT, Cezar Roberto.
Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl. So Paulo : Saraiva, 2009, p. 10.

22
espcie de relaes, como vimos antes, tem-se o princpio da legalidade. Quando a
constituio reserva contedo especfico, caso a caso, lei, encontramo-nos diante
do princpio da reserva legal.30 (grifos originais).

O princpio da reserva legal, desse modo, estabelece que alguns temas devero ser
regidos por lei em sentido estrito, no sendo permitida, por exemplo, a utilizao de medidas
provisrias. Diferencia-se do princpio da legalidade, pois este trata da atuao pautada na lei,
dentro de seus limites31.
Como consequncia dos dois princpios, tem-se o princpio da taxatividade e a
vedao da aplicao da analogia in malam partem.
O princpio da taxatividade est pautado na expresso nullum crimen, nulla poena
sine praevia lege certa. Esse princpio refora a segurana jurdica, evitando surpresas
indesejadas na aplicao da lei penal. Assim, na lio de Prado, o "seu fundamento poltico
radica principalmente na funo de garantia da liberdade do cidado ante a interveno estatal
arbitrria, por meio da realizao da certeza do direito"32. Tal princpio tambm direcionado
atividade judicante, estabelecendo limites funo de julgar.
Pela taxatividade, busca-se estabelecer as margens penais s quais est vinculado o
julgador. Isso vale dizer: deve ele interpretar e aplicar a norma penal incriminadora
nos limites estritos em que foi formulada, para satisfazer a exigncia de garantia,
evitando-se eventual abuso judicial.33

Quanto aplicao da analogia in malam partem, entende-se que


[...]completar o texto legal de maneira a estend-lo para proibir o que a lei no
probe, considerando antijurdico o que a lei justifica, ou reprovvel o que ela no
reprova ou, em geral, punvel o que no por ela penalizado, baseando a concluso
em que probe no justifica ou reprova condutas similares, este procedimento de
interpretao absolutamente vedado no campo da elaborao cientfico-jurdica do
direito penal.34

Exemplo claro de aplicao da analogia a fim de prejudicar o ru, seria o caso de a


conduta hoje prevista no artigo 154-A, 3, do CP, qual seja, invaso de dispositivo
informtico qualificada, ser enquadrada como furto simples (artigo 155, caput, do CP) ou
furto qualificado pelo rompimento de obstculo subtrao (artigo 155, 4, I, do CP).
Entretanto, tal raciocnio no poderia ser realizado, pois se estaria ampliando o conceito de
30

SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo. 32 ed. rev., atual. e ampl. So Paulo :
Malheiros, 2009, p. 422.
31
SILVA, loc. cit.
32
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 131.
33
Ibidem, p. 133.
34
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 151.

23

coisa mvel para abarcar o de arquivo digital, bem como o conceito de obstculo, que traz
uma ideia de construo fsica, para englobar o de sistema de segurana de dados.

2.2.2 Princpio da interveno mnima

Por este princpio, deve-se entender o Direito Penal como ultima ratio, ltima
soluo a ser utilizada, devendo apenas cuidar daquelas situaes que os demais ramos do
Direito protegem de forma insuficiente, no se admitindo um caminho menos gravoso para
sua proteo.
Nesse sentido, conforme ensina Bitencourt, o princpio da interveno mnima
preconiza que
[...] a criminalizao de uma conduta s se legitima se constituir meio necessrio
para a proteo de determinado bem jurdico. Se outras formas de sano ou outros
meios de controle social revelarem-se suficientes para a tutela desse bem, a sua
criminalizao inadequada e no recomendvel. Se para o restabelecimento da
ordem jurdica violada forem suficientes medidas civis ou administrativas, so estas
que devem ser empregas e no as penais.35 (grifos originais)

Do conceito ora apresentado surgem outros trs princpios: o da fragmentariedade,


o da exclusiva proteo de bens jurdicos e o da adequao social.
O princpio da fragmentariedade est relacionado com o carter subsidirio da
proteo oferecida pelo Direito Penal. Est no absoluta, e sim apenas relativa, pois um bem
jurdico tutelado por uma lei penal tambm o pelos demais campos do Direito36.
Pelo princpio da exclusiva proteo de bens jurdicos, tem-se que "no h delito
sem que haja leso ou perigo de leso a um bem jurdico determinado"37.
Por fim, o princpio da adequao social garante que as condutas aceitas e
toleradas na sociedade no sejam objeto de leis penais, justamente pela j citada caracterstica
de ultima racio que as revestem. Nos dizeres de Greco,
[...] encontra-se o legislador, na qualidade de pesquisador e selecionador das
condutas ofensivas aos bens jurdicos mais importantes e necessrios ao convvio em
sociedade, impedido de criar tipos penais incriminadores que probam condutas que
35

BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.
So Paulo : Saraiva, 2009, p. 13.
36
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 138.
37
Ibidem, p. 136.

24
j estejam perfeitamente aceitas e toleradas por essa mesma sociedade, pois, caso
contrrio, estaria, na verdade, compelindo a populao a cometer crimes, uma vez
que, estando a sociedade acostumada a praticar determinados comportamentos, no
mudaria a sua normal maneira de ser pelo simples fato do surgimento de uma lei
penal que no teve a sensibilidade suficiente para discernir condutas inadequadas
socialmente daquelas outras que no so toleradas pela sociedade.38

Por exemplo, uma corrente minoritria indica que a comercializao de cpias no


autorizadas de CDs e DVDs por vendedores ambulantes, popularmente conhecida por
pirataria, no mais causa estranheza populao, funcionando algumas vezes como
difusora de cultura, garantindo o direito de acesso ao conhecimento, o direito educao, o
direito igualdade e a funo social da propriedade intelectual39. Nesse sentido, o voto do
Desembargador Herbert Carneiro:
No se ignora a necessidade de efetivo combate reproduo e comercializao de
produtos falsificados. Todavia, sobre a questo, o Estado se v longe de uma atuao
coerente, e tido por muitos como um dos maiores fomentadores da atividade
classificada como ilcita.
Artigos pirateados e contrabandeados so comercializados a todo instante, com
aceitao de elevada parcela da sociedade, grande consumidora desses produtos, e,
diga-se, pelo prprio Estado que, ao invs de coibir esse comrcio, o incentiva,
autorizando a abertura dos denominados "shoppings populares", cujos carros chefes
so as mercadorias pirateadas.
Diante desse quadro, traduz-se verdadeira incoerncia punir penalmente o acusado,
que expunha venda, com intuito de lucro, DVD's falsificados, se os outros meios
de represso ainda no esto sendo utilizados com veemncia. Nem se diga seja
suficiente a atuao da Receita Federal e dos demais rgos de fiscalizao
existentes.40

Todavia, tal conduta encontra-se tipificada no artigo 184, 2, do CP, por violar
direito patrimonial decorrente dos direitos autorais. Tal posicionamento est pacificado no
Superior Tribunal de Justia, conforme voto do Ministro Marco Aurlio Belizze:
inaceitvel, portanto, a aplicao do princpio da adequao social hiptese, pois
a prtica rotineira da pirataria no pas no tem o condo de impedir a incidncia do
tipo previsto no art. 184, 2, do Cdigo Penal, diante da relevncia jurdica da
conduta.41

38

GRECO, Rogrio. Direito Penal do Equilbrio: uma viso minimalista do Direito Penal. 5 ed. Niteri :
Impetus, 2010, p. 83-84.
39
MARTINS, Matheus Barcelos; PAZ, Cristina Grobrio. Acesso ao conhecimento no mbito digital em face
dos direitos autorais. Revista do Conselho da Justia Federal, Centro de Estudos Judicirios, Braslia, Ano
XVI, n 56, jan./abr. 2012, p. 83-84.
40
BRASIL. Tribunal de Justia de Minas Gerais. APELAO CRIMINAL - VIOLAO DE DIREITO
AUTORAL - PRINCPIO DA ADEQUAO SOCIAL - CASO CONCRETO - ABSOLVIO
DECRETADA - RECURSO PROVIDO. Apelao Criminal n 1.0210.07.046952-8/001. Rel. Des. Doorgal
Andrada. Publicado em: 16 jun. 2010.
41
BRASIL. Superior Tribunal de Justia. AGRAVO REGIMENTAL. RECURSO ESPECIAL. PENAL.
VIOLAO DE DIREITO AUTORAL. REJEIO DA DENNCIA. PRINCPIO DA ADEQUAO
SOCIAL QUE NO SE APLICA. AgRg no REsp 1356243/MS. Rel. Min. Marco Aurlio Belizze. Publicado
em: DJe, 18 mar. 2013.

25

Diante dos princpios aqui elencados, conclui-se que a informao um bem


jurdico a ser tutelado pelo Direito Penal, principalmente numa era em que aquela agraciada
de tamanha importncia, influenciando nas mais diversas relaes.

2.2.3 Evoluo legislativa no Brasil

Diante das restries acima elencadas, tanto de elaborao legislativa como de


interpretao do texto normativo penal, correto dizer que, com as mudanas comportamentais
trazidas pelo advento da Sociedade da Informao, a legislao penal brasileira certamente
sofreu alteraes.
A primeira delas42, a Lei n. 8.137, de 27 de dezembro de 1990, que define os
crimes contra a ordem tributria, econmica e contra as relaes de consumo, e d outras
providncias, prev que
Art. 2 Constitui crime da mesma natureza:
I - fazer declarao falsa ou omitir declarao sobre rendas, bens ou fatos, ou
empregar outra fraude, para eximir-se, total ou parcialmente, de pagamento de
tributo;
II - deixar de recolher, no prazo legal, valor de tributo ou de contribuio social,
descontado ou cobrado, na qualidade de sujeito passivo de obrigao e que deveria
recolher aos cofres pblicos;
III - exigir, pagar ou receber, para si ou para o contribuinte beneficirio, qualquer
percentagem sobre a parcela dedutvel ou deduzida de imposto ou de contribuio
como incentivo fiscal;
IV - deixar de aplicar, ou aplicar em desacordo com o estatudo, incentivo fiscal ou
parcelas de imposto liberadas por rgo ou entidade de desenvolvimento;
V - utilizar ou divulgar programa de processamento de dados que permita ao
sujeito passivo da obrigao tributria possuir informao contbil diversa
daquela que , por lei, fornecida Fazenda Pblica.
Pena - deteno, de 6 (seis) meses a 2 (dois) anos, e multa. 43 (grifos no originais)

Em 1996, a Lei n. 9.296 regulou o disposto no artigo 5, XII, da Constituio


Federal, e previu, em seu artigo 10, o crime de interceptao de comunicaes telefnicas, de

42

MONTEIRO NETO, Joo Arajo. Aspectos constitucionais e legais do crime eletrnico. 2008. Dissertao
(Mestrado em Direito) Centro de Cincias Jurdicas, Universidade de Fortaleza, 2008, p. 119.
43
BRASIL. Lei n. 8.137, de 27 de dezembro de 1990. Define crimes contra a ordem tributria, econmica e
contra
as
relaes
de
consumo,
e
d
outras
providncias.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/leis/l8137.htm>. Acesso em: 03 jul 2013.

26

informtica ou telemtica, [...] sem autorizao judicial ou com objetivos no autorizados em


lei44.
Em 1997, houve a sano da Lei n. 9.504, que dispe sobre as normas aplicadas s
eleies. Tal lei tornou-se necessria devido ao incio da implantao, em 1996, da urna
eletrnica, surgindo, assim, o voto eletrnico.
Em seu artigo 72, a supracitada lei prev:
Art. 72. Constituem crimes, punveis com recluso, de cinco a dez anos:
I - obter acesso a sistema de tratamento automtico de dados usado pelo servio
eleitoral, a fim de alterar a apurao ou a contagem de votos;
II - desenvolver ou introduzir comando, instruo, ou programa de
computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir
dado, instruo ou programa ou provocar qualquer outro resultado diverso do
esperado em sistema de tratamento automtico de dados usados pelo servio
eleitoral;
III - causar, propositadamente, dano fsico ao equipamento usado na votao ou na
totalizao de votos ou a suas partes.45 (grifos no originais)

Percebe-se, nos incisos I e II, o surgimento da preocupao em proteger a


integridade dos votos, os quais, agora, so informaes armazenadas em sistema
informatizado.
Em 1999, apresentado o Projeto de Lei n. 84/1999, que tipificava as condutas de
dano a dado ou programa de computador; acesso indevido ou no autorizado; alterao de
senha ou mecanismo de acesso a programa de computador ou dados; obteno indevida ou
no autorizada de dado ou instruo de computador; violao de segredo armazenado em
computador em computador, meio magntico, de natureza magntica, ptica ou similar;
criao, desenvolvimento ou insero em computador de dados ou programa de computador
nocivos; e, por fim, veiculao de pornografia atravs de rede de computadores.46
Este projeto e suas posteriores alteraes sofreram duras crticas, pois no houve
participao efetiva de profissionais da cincia da computao e previram penas bastante
rgidas para os delitos. Nesse sentido, Vianna sugere a substituio da pena de priso por uma

44

BRASIL. Lei n. 9.296, de 24 de julho de 1999. Regulamenta o inciso XII, parte final, do art. 5 da
Constituio Federal. Disponvel em: < http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 03 jul
2013.
45
BRASIL. Lei n. 9.504, de 30 de setembro de 1997. Estabelece normas para as eleies. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/leis/l9504.htm>. Acesso em: 03 jul 2013.
46
BRASIL. Projeto de Lei n 84, de 24 de fevereiro de 1999. Dispe sobre os crimes cometidos na rea de
informtica,
suas
penalidades
e
d
outras
providncias.
Disponvel
em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028>. Acesso em: 03 jul 2013.

27

pena de prestao de servios comunidade47, inovando ao colocar uma pena restritiva de


direitos diretamente no preceito secundrio de um tipo penal.
O PL n. 84/1999 foi convertido na singela Lei Ordinria n. 12.735, de 30 de
novembro de 2012, que, em seu artigo 4, previu que "os rgos da polcia judiciria
estruturaro, nos termos de regulamento, setores e equipes especializadas no combate ao
delituosa em rede de computadores, dispositivo de comunicao ou sistema informatizado", e,
em seu artigo 5, alterou o disposto no artigo 20, 3, inciso II, da Lei 7.716/89, para
acrescentar ao inciso a cessao de transmisses eletrnicas ou por qualquer outro meio de
manifestaes discriminatrias.
Ao reverso do projeto anteriormente analisado, o PL n. 2793/201148, conhecido
popularmente por "Lei Carolina Dieckmann", apesar de apresentado tempos antes do caso de
divulgao das fotos ntimas da atriz, teve uma maior participao de profissionais
especializados, tentando-se evitar, assim, possveis falhas tcnicas.
O PL n. 2793/2011 foi convertido na Lei n. 12.737, de 30 de novembro de 2012,
acrescentando ao Cdigo Penal (CP) os artigos 154-A e 154-B. O primeiro tipifica a conduta
de invaso de dispositivo informtico, e o segundo estabelece que a ao ser pblica
condicionada a representao, salvo o crime tenha sido praticado contra a Administrao
Pblica. Acrescenta ao artigo 266 do CP a conduta de interromper, impedir ou dificultar o
restabelecimento de servio telemtico ou de informao de utilidade pblica. E, finalmente,
equipara a documento particular os cartes de dbito ou crdito, para fins de configurao da
conduta tpica de falsificao de documento particular (CP, artigo 298).
O ltimo projeto em destaque o PLS n. 236/2012, referente reforma do CP. O
novo CP tenta reunir um nico corpo legal tipos penais j previstos tanto no atual quanto em
legislaes extravagantes, ainda trazendo novos crimes. Importante ressaltar que, pelo novo
texto legal, a prtica de diversas condutas pela internet est devidamente tipificada.
Destacam-se:
Interceptao ilcita
Art. 154. [...]
Revelao ilcita [...]
3 Aumenta-se a pena de um tero at a metade:

47

VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no autorizado a sistemas
computacionais. Rio de Janeiro : Forense, 2003, p. 91.
48
BRASIL. Projeto de Lei n 2793, de 29 de novembro de 2011. Dispe sobre a tipificao criminal de delitos
informticos
e
d
outras
providncias.
Disponvel
em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011>. Acesso em: 03 jul
2013.

28
I se a divulgao ilcita for feita por meio da imprensa, rdio, televiso, internet
ou qualquer outro meio que facilite a sua propagao; ou [...]
Violao de direito autoral
Art. 172. [...]
Violao de direito autoral qualificada em primeiro grau
2 Oferecer ao pblico, mediante cabo, fibra tica, satlite, ondas, internet,
sistema de informtica ou qualquer outro que permita ao usurio realizar a seleo
da obra ou produo para receb-la em um tempo e lugar previamente determinados
por quem formula a demanda, com intuito de lucro, direto ou indireto, sem
autorizao expressa, conforme o caso, do autor, do artista intrprete ou executante,
do produtor de fonograma, ou de quem os represente:
Pena priso, de um a quatro anos. [...]
Captulo V
Do racismo e dos crimes resultantes de preconceito e discriminao
Art. 472. [...]
VII praticar, induzir ou incitar a discriminao ou preconceito, pela fabricao,
comercializao, veiculao e distribuio de smbolos, emblemas, ornamentos,
distintivos ou propaganda que a indiquem, inclusive pelo uso de meios de
comunicao e internet. [...]
Divulgao de cena de sexo
Art. 495. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar
por qualquer meio, inclusive por meio de sistema de informtica ou telemtico,
fotografia, vdeo ou outro registro que contenha cena de sexo explcito ou
pornogrfica envolvendo criana ou adolescente:
Pena priso, de trs a seis anos.
1o Nas mesmas penas incorre quem: [...]
II assegura, por qualquer meio, o acesso por rede de computadores s fotografias,
cenas ou imagens de que trata o caput deste artigo.
Simulao de cena de sexo
Art. 497. [...]
Pargrafo nico. Incorre nas mesmas penas quem vende, expe venda,
disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou
armazena o material produzido na forma do caput deste artigo 49. (grifos no
originais).

Concomitante ao incio das discusses no Brasil acerca dos crimes digitais, o


Conselho Europeu elaborou, em 2001, a Conveno sobre o Cibercrime50, tambm conhecida
por Conveno de Budapeste. O tratado entrou em vigor no dia 1 de julho de 2004 e foi
assinado por 43 pases, sendo quatro deles de fora do Conselho. Entretanto, foi apenas
ratificado por 1251. A Conveno orienta os pases a tipificarem uma srie de condutas por ela
previstas. Alm disso, indica meios de cooperao judicial e normas de processo penal.
Apesar de o Brasil no ser signatrio da Conveno, as condutas por ela elencadas
j possuem, em sua maioria, previso na legislao penal ptria. Destaca-se que o Projeto do

49

BRASIL. Projeto de Lei do Senado n 236, de 09 de julho de 2012. Reforma do Cdigo Penal Brasileiro.
Disponvel em: <http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=106404>. Acesso em:
03 jul 2013.
50
CONSELHO DA EUROPA. Conveno sobre o Cibercrime. Budapeste, 23 de novembro de 2001. Disponvel
em: <http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_Portugese.pdf>. Acesso em: 03 jul 2013.
51
Dados disponveis em:
<http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=1&DF=9/2/2006&CL=ENG>.
Acesso em: 03 jul 2013.

29

Novo Cdigo Penal cumpre o estabelecido naquela, conforme se pode observar pelo quadro a
seguir.
Tabela 1 Quadro comparativo entre a Conveno de Budapeste, a atual legislao penal
brasileira e o Projeto do Novo Cdigo Penal.
Conveno sobre o Cibercrime
(ETS 185) e Protocolo
Legislao brasileira
Projeto do Novo Cdigo
adicional Conveno sobre o
Penal (PLS n 236/2012)
Cibercrime (ETS 189)
Art. 2, ETS 185 - Acesso Art. 154-A do CP
Art. 209
ilegtimo
Art. 3, ETS 185 - Interceptao Art. 154
ilegtima
Art. 4, ETS 185 - Interferncia
em dados
Art. 5, ETS 185 - Interferncia
em sistemas
Art. 6, ETS 185 - Uso abusivo
de dispositivos
Art. 7, ETS 185 - Falsidade
informtica
Art. 8, ETS 185 - Burla
informtica
Art. 9, ETS 185 - Infraes
relacionadas com pornografia
infantil
Art. 10, ETS 185 - Infraes
relacionadas com a violao de
direito de autor e dos direitos
conexos
Art. 3, ETS 189 - Divulgao de
material racista e xenfobo
atravs de sistemas informticos
Art. 4, ETS 189 - Ameaa
racista e xenfoba motivada
Art. 5, ETS 189 - Ofensa racista
e xenfoba motivada
Art. 6, ETS 189 - Negao,
minimizao
grosseira,
aprovao ou justificao do
genocdio ou crimes contra a
humanidade

Art. 313-A do CP; Art. 72, I,


da Lei 9.504/97
Art. 313-B do CP; Art. 72, II,
da Lei 9.504/97
Art. 313-A do CP; Art. 72, I,
da Lei 9.504/97
Arts. 313-A e 313-B do CP;
Art. 72, I e II, da Lei 9.504/97
Arts. 240 a 241-B da Lei
8.069/90

Art. 273; Art. 333


Art. 170; Art. 210; Art.
274; Art. 333
Art. 209, 1; Art. 210,
1
Art. 273; Art. 333; Art.
334
Art. 170; Art. 210; Art.
273; Art. 274; Art. 333
Arts. 494 a 496

Art. 184 do CP

Arts. 172 a 174

Art. 20, 2, da Lei 7.716/89

Art. 472, VII

Art. 147, do CP

Art. 146 c/c Art. 77, III, n

Art. 140, 3, do CP

Art. 138, 1

Art. 3 da Lei 2.889/56

Art. 459, pargrafo nico

30

3 A INVASO DE DISPOSITIVO INFORMTICO QUALIFICADA

A conduta tpica descrita no artigo 154-A, 3, primeira parte, do Cdigo Penal,


foi primeiramente prevista na legislao norte-americana, em 1984, na Lei de Abuso e Fraude
de Computadores (Computer Fraud and Abuse Act)52, encontrando-se atualmente no Ttulo
18, 1030a-2, do Cdigo dos Estados Unidos53:
18 USC 1030 - Fraudes e demais atividades relacionadas praticadas por meio de
computadores
(a) Quem
[...]
(2) intencionalmente, acessar um computador sem autorizao ou exceder os usos
do acesso autorizado e assim obter
(A) informao contida em registro financeiro de uma instituio financeira, ou de
uma operadora de carto como definido na seo 1602 (n) do ttulo 15, ou contida
em arquivo de agncia de informao de consumidores sobre o prprio consumidor,
conforme definido na Lei do Acesso ao Crdito (15 U.S.C. 1681 et seq.);
(B) informao de qualquer departamento ou agncia dos Estados Unidos; ou
(C) informao de qualquer computador protegido;54 (traduo livre).

Em 2001, 17 anos aps a sua primeira apario, o crime encontrava-se previsto na


Conveno de Budapeste, devendo os pases signatrios buscar os devidos meios para
incorporar tal conduta em seu ordenamento jurdico.
Artigo 2 - Acesso ilegtimo
Cada parte adoptar as medidas legislativas e outras que se revelem necessrias para
estabelecer como infraco penal, no seu direito interno, o acesso intencional e
ilegtimo totalidade ou a parte de um sistema informtico. As parte podem exigir
que a infraco seja cometida com a violao de medidas de segurana, com a
inteno de obter dados informticos ou outra inteno ilegtima, ou que seja
relacionada com um sistema informtico conectado a outro sistema informtico. 55
(grifos no originais)

52

SILVA, Rita de Cssia Lopes da. Direito Penal e Sistema Informtico. Srie Cincia do Direito Penal
Contempornea, vol. 4. So Paulo : Revista dos Tribunais, 2003, p. 101.
53
ESTADOS
UNIDOS
DA
AMRICA.
United
States
Code.
Disponvel
em:
<http://www.law.cornell.edu/uscode/text/18/1030?quicktabs_8=1#quicktabs-8>. Acesso em: 03 jul 2013.
54
Texto original:
"18 USC 1030 - Fraud and related activity in connection with computers
(a) Whoever
[...]
(2) intentionally accesses a computer without authorization or exceeds authorized access, and thereby obtains
(A) information contained in a financial record of a financial institution, or of a card issuer as defined in section
1602 (n) of title 15, or contained in a file of a consumer reporting agency on a consumer, as such terms are
defined in the Fair Credit Reporting Act (15 U.S.C. 1681 et seq.);
(B) information from any department or agency of the United States; or
(C) information from any protected computer;"
55
CONSELHO DA EUROPA. Conveno sobre o Cibercrime. Budapeste, 23 de novembro de 2001. Disponvel
em: <http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_Portugese.pdf>. Acesso em: 03 jul 2013

31

Apenas em 2012, com a sano da Lei n. 12.737, tal comportamento passou a ser
encarado como delito no Brasil. Esta lei entrou em vigor no dia 2 de abril de 2013,
acrescentando ao Cdigo Penal Brasileiro o delito de invaso de dispositivo informtico,
artigo 154-A.
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no rede de
computadores, mediante violao indevida de mecanismo de segurana e com o fim
de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou
tcita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilcita:
Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.
1. Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prtica da
conduta definida no caput.
2. Aumenta-se a pena de um sexto a um tero se da invaso resulta prejuzo
econmico.
3. Se da invaso resultar a obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais, informaes sigilosas,
assim definidas em lei, ou o controle remoto no autorizado do dispositivo
invadido:
Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta no constitui
crime mais grave.
4. Na hiptese do 3, aumenta-se a pena de um a dois teros se houver
divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo, dos
dados ou informaes obtidos.
5. Aumenta-se a pena de um tero metade se o crime for praticado contra:
I - Presidente da Repblica, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Cmara Legislativa do Distrito Federal ou de Cmara
Municipal; ou
IV - dirigente mximo da administrao direta e indireta federal, estadual, municipal
ou do Distrito Federal.56 (grifos no originais)

Pelo novo tipo penal, observa-se que a mera invaso ainda no constitui uma
conduta punvel. Hackers que invadem sistemas apenas para testar seus conhecimentos e
demonstrar suas capacidades, a fim de obter destaque em seu crculo de convivncia, no
sero abarcados pelo tipo penal, devido ausncia de dolo especfico. O que se destaca a
tipificao da conduta daqueles que, conhecidos como crackers, obtm informaes privadas,
sigilosas, por meio dessa invaso.
A modalidade qualificada, prevista no artigo 154-A, 3, primeira parte, do
Cdigo Penal, expressa o exaurimento da conduta designada no caput, em virtude de ser
necessrio para a configurao desta um especial fim de agir, qual seja "obter [...] dados ou
informaes sem autorizao expressa ou tcita do titular do dispositivo".

56

BRASIL. Decreto-Lei n 2.848, de 07 de dezembro de 1940. Cdigo Penal. Disponvel em:


<http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em: 03 jul 2013.

32

3.1 Bens jurdicos tutelados e sua dignidade constitucional

A punio da conduta ora analisada visa, primordialmente, tutela da


privacidade57. Assim, encontra-se inserida no Captulo VI - Dos crimes contra a liberdade
individual e na Seo IV - Dos crimes contra a inviolabilidade dos segredos.
Contudo, no s a privacidade protegida. Deve-se levar em conta que a
tipificao deste comportamento tambm assegura a proteo da propriedade e da livre
concorrncia, alm do interesse da Administrao Pblica, caso a violao se dirija s pessoas
designadas no pargrafo quinto.

3.1.1. Privacidade

A garantia da privacidade est prevista no artigo 5, incisos X e XII, da


Constituio Federal.
Art. 5 Todos so iguais perante a lei, sem distino de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no Pas a inviolabilidade
do direito vida, liberdade, igualdade, segurana e propriedade, nos termos
seguintes:
[...]
X - so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenizao pelo dano material ou moral decorrente de sua
violao;
[...]
XII - inviolvel o sigilo da correspondncia e das comunicaes telegrficas,
de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem
judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao
criminal ou instruo processual penal;58 (grifos no originais)

57

PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte especial: arts. 121 a 249. 11 ed. rev., atual. e
ampl. So Paulo : Editora Revista dos Tribunais, 2012, v. 2, p. 407.
58
BRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil: promulgada em 5 de outubro
de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>.
Acesso em: 03 jul 2013.

33

Em razo do exposto no art. 5, X, da CF, surge a necessidade de distino entre


privacidade e intimidade. Imaginando-se dois crculos concntricos, a intimidade seria o
crculo menor dentro de um maior chamado privacidade.
Na privacidade, estariam inclusos os fatos referentes, por exemplo, profisso,
aos relacionamentos gerais, s relaes de consumo. Enquanto a intimidade abarcaria as
relaes com a famlia e os amigos mais prximos.59
Na lio de Mendes, Coelho e Branco, "no mago do direito privacidade est o
controle de informaes sobre si mesmo"60. E justamente quando esse controle passa para as
mos de outras pessoas que o Direito Penal agir. Com efeito, o clebre caso da atriz Carolina
Dieckmann, responsvel por agilizar a promulgao da lei que tipificou este delito
informtico, um claro exemplo dessa violao, no obstante os demais casos no miditicos,
em que imagens so utilizadas sem a devida autorizao de seus proprietrios.
Conforme alerta Silva
O intenso desenvolvimento de complexa rede de fichrios eletrnicos, especialmente
sobre dados pessoais, constitui poderosa ameaa privacidade das pessoas. O amplo
sistema de informaes computadorizadas gera um processo de esquadrinhamento
das pessoas, que ficam com sua individualidade inteiramente devassada. O perigo
to maior quanto mais a utilizao da informtica facilita a interconexo de fichrios
com a possibilidade de formar grandes bancos de dados que desvendem a vida dos
indivduos, sem sua autorizao e at sem seu conhecimento.61

Deve-se atentar que a forma qualificada do delito de invaso de dispositivo


informtico em nenhum momento exige que a obteno das informaes acarrete danos
vtima. A perda do domnio da privacidade por meio da invaso j circunstncia suficiente
para a configurao do delito em sua modalidade simples.
Outro aspecto que surge a partir da privacidade a garantia de sigilo das
comunicaes. Tal proteo, todavia, no absoluta, havendo casos especficos em que
permitida a sua quebra.
A interpretao literal do texto do inciso XII retrocitado revela que apenas o sigilo
das comunicaes telefnicas poderia ser violado, obedecidas s restries legais, mas tal
significado no condiz com a realidade. bastante comum nos crimes praticados pela
internet, principalmente nos de divulgao de pornografia infantil, as ordens de quebra de
sigilo telemtico e de interceptao telemtica de dados, instrumentos fundamentais para a
59

MENDES, Gilmar Ferreira; COELHO, Inocncio Mrtires; BRANCO, Paulo Gustavo Gonet. Curso de
direito constitucional. 4. ed. rev. e atual. So Paulo : Saraiva, 2009, p. 420.
60
Ibid., p. 422.
61
SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo. 32 ed. rev., atual. e ampl. So Paulo :
Malheiros, 2009, p. 209-210.

34

devida identificao do computador que difundiu tais arquivos e, por conseguinte, dos
infratores. Sua aplicao est prevista no artigo 1, pargrafo nico, da Lei 9.296/96, que
regulamenta aquele dispositivo constitucional:
Art. 1 A interceptao de comunicaes telefnicas, de qualquer natureza, para
prova em investigao criminal e em instruo processual penal, observar o
disposto nesta Lei e depender de ordem do juiz competente da ao principal, sob
segredo de justia.
Pargrafo nico. O disposto nesta Lei aplica-se interceptao do fluxo de
comunicaes em sistemas de informtica e telemtica. 62

3.1.2. Propriedade

A garantia do direito de propriedade est expressamente prevista no art. 5, inciso


XXII, da Constituio. Entende-se a propriedade como um instituto de mltiplas facetas, onde
se incluem, por exemplo, a propriedade urbana, a propriedade rural e a propriedade
intelectual. Como leciona Silva,
A Constituio consagra a tese, que se desenvolveu especialmente na doutrina
italiana, segundo a qual a propriedade no constitui uma instituio nica, mas
vrias instituies diferenciadas, em correlao com os diversos tipos de bens e de
titulares, de onde ser cabvel falar no em propriedades, mas em propriedades.63
(grifos originais)

A Constituio traz em sua literalidade, no art. 5, incisos XXVII a XXIX, a


proteo das diversas manifestaes da propriedade intelectual, como os direitos autorais, as
marcas e as patentes. Todavia, deve-se levar em conta que ela tambm garante a defesa do
menor quantum constitutivo deste especial tipo de propriedade: a informao64.
Ao se tipificar um delito como o ora analisado, em que h violao de segredos
comerciais e industriais, de informaes sigilosas, bem como de comunicaes privadas, alm
de claramente proteger a privacidade como visto anteriormente, garante ainda a defesa do
contedo destas, visto este ser, geralmente, o maior objetivo dos autores do delito.

62

BRASIL. Lei n. 9.296, de 24 de julho de 1999. Regulamenta o inciso XII, parte final, do art. 5 da
Constituio Federal. Disponvel em: < http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 03 jul
2013.
63
SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo. 32 ed. rev., atual. e ampl. So Paulo :
Malheiros, 2009, p. 274.
64
GRAU-KUNTZ, Karin. A quem pertence conhecimento e cultura? Uma reflexo sobre o discurso de
legitimao do direito de autor. Liinc em Revista, Rio de Janeiro, v. 7, n. 2, set. 2011, p. 408. Disponvel em:
<http://revista.ibict.br/liinc/index.php/liinc/article/viewFile/437/324>. Acesso em: 03 jul 2013.

35

3.1.3. Livre concorrncia

Um dos fundamentos do Estado Democrtico de Direito trata-se da livre


iniciativa, como previsto no artigo 1, IV, da Constituio. Como manifestao da livre
iniciativa, surge a livre concorrncia, sendo esta um dos princpios da Ordem Econmica.
Em apertada sntese, pode-se indicar que, quanto forma de participao do
Estado nas atividades econmicas desenvolvidas em seu territrio, foram superadas as
seguintes fases: o Estado Absolutista, em que havia forte interveno estatal na economia; o
Estado Liberal, em que havia o predomnio da mxima laissez-faire, laissez-passer,
apresentando, assim, a plenitude da livre iniciativa, com interveno mnima do Estado 65; o
Estado Keynesiano, que surgiu como forma de superar a Crise de 1929, influenciado pela
Teoria Geral do Emprego, do Juro e do Dinheiro, de John Maynard Keynes, estimulando a
demanda agregada e criao de empregos para aumentar o consumo e alavancar a economia
mediante a poltica fiscal e a interveno estatal66.
Hoje, vive-se um misto de Estado neoliberal e Estado neo-keynesiano. Entretanto,
destaca-se o importante papel de atuao estatal nesta nova fase mediante a regulamentao
da economia, evitando eventuais abusos dentro do setor econmico e deste sobre os
consumidores67.
Assim, a Constituio, em seu artigo 173, 4, conclama que "A lei reprimir o
abuso do poder econmico que vise dominao dos mercados, eliminao da concorrncia
e ao aumento arbitrrio dos lucros". A forma de abuso de poder que se pretende destacar a
concorrncia desleal.
O Acordo sobre Aspectos dos Direitos de Propriedade Intelectual Relacionados ao
Comrcio (TRIPS) de 1994, em seu artigo 39, indica a proteo dos segredos como forma de
se evitar a concorrncia desleal. Assim, dispe que:
1. Ao assegurar proteo efetiva contra competio desleal, como disposto no Artigo
10 bis da Conveno de Paris (1967), os Membros protegero informao
confidencial de acordo com o pargrafo 2 abaixo, e informao submetida a
Governos ou a Agncias Governamentais, de acordo com o pargrafo 3 abaixo.
2. Pessoas fsicas e jurdicas tero a possibilidade de evitar que informaes
legalmente sob seu controle seja divulgada, adquirida ou usada por terceiros, sem
seu consentimento, de maneira contrria a prticas comerciais honestas, (10) desde
que tal informao:
65

FIGUEIREDO, Leonardo Vizeu. Lies de direito econmico. 4 ed. Rio de Janeiro : Forense, 2011, p. 38.
BOARATI, Vanessa. Economia para o direito. Srie noes de direito Barueri : Manole, 2006, p. 32.
67
FIGUEIREDO, op. cit., p. 42-43.
66

36
(a) seja secreta, no sentido de que no seja conhecida em geral nem facilmente
acessvel a pessoas de crculos que normalmente lidam com o tipo de informao em
questo, seja como um todo, seja na configurao e montagem especficas de seus
componentes;
(b) tenha valor comercial por ser secreta; e
(c) tenha sido objeto de precaues razoveis, nas circunstncias, pela pessoa
legalmente em controle da informao, para mant-la secreta.
3. Os Membros que exijam a apresentao de resultados de testes ou outros dados
no divulgados, cuja elaborao envolva esforo considervel, como condio para
aprovar a comercializao de produtos farmacuticos ou de produtos agrcolas
qumicos que utilizem novas entidades qumicas, protegero esses dados contra seu
uso comercial desleal. Ademais, os Membros adotaro providncias para impedir
que esses dados, sejam divulgados, exceto quando necessrio para proteger o
pblico, ou quando tenham sido adotadas medidas para assegurar que os dados
sejam protegidos contra o uso comercial desleal. 68

Com a finalidade de controlar a prtica da concorrncia desleal foi sancionada a


Lei n. 12.529/2011, que estrutura o Sistema Brasileiro de Defesa da Concorrncia, formado
pelo Conselho Administrativo de Defesa Econmica (CADE) e pela Secretaria de
Acompanhamento Econmico do Ministrio da Fazenda. Esta lei, porm, elenca apenas
infraes administrativas, indicando, em seu artigo 36, inciso I, que "Constituem infrao da
ordem econmica, independentemente de culpa, [...] limitar, falsear ou de qualquer forma
prejudicar a livre concorrncia ou a livre iniciativa".
Na esfera penal, alguns dos delitos que ofendem a livre concorrncia esto
previstos no rol de incisos do artigo 195 da Lei de Proteo Propriedade Industrial, Lei n.
9.279/1996. Destacam-se aqueles mais importantes para o presente trabalho:
Art. 195. Comete crime de concorrncia desleal quem:
[...]
XI - divulga, explora ou utiliza-se, sem autorizao, de conhecimentos, informaes
ou dados confidenciais, utilizveis na indstria, comrcio ou prestao de servios,
excludos aqueles que sejam de conhecimento pblico ou que sejam evidentes para
um tcnico no assunto, a que teve acesso mediante relao contratual ou
empregatcia, mesmo aps o trmino do contrato;
XII - divulga, explora ou utiliza-se, sem autorizao, de conhecimentos ou
informaes a que se refere o inciso anterior, obtidos por meios ilcitos ou a que teve
acesso mediante fraude; ou
[...]69

Semelhante s disposies legais anteriormente elencadas, a modalidade


qualificada do recente tipo penal tambm protege os segredos comerciais e industriais. A

68

ORGANIZAO MUNDIAL DO COMRCIO. Acordo sobre Aspectos dos Direitos de Propriedade


Intelectual Relacionados ao Comrcio. Marrakesh, 15 de abril de 1994. Disponvel em:
<http://www.itamaraty.gov.br/o-ministerio/conheca-o-ministerio/tecnologicos/cgc/solucao-decontroversias/mais-informacoes/texto-dos-acordos-da-omc-portugues/1.3-anexo-1c-acordo-sobre-aspectos-dosdireitos-de-propriedade-intelectual-relacionados-ao-comercio-trips/view>. Acesso em: 03 jul 2013.
69
BRASIL. Lei n. 9.279, de 14 de maio de 1996. Regula direitos e obrigaes relativos propriedade industrial.
Disponvel em: <http://www.planalto.gov.br/ccivil_03/leis/l9279.htm>. Acesso em: 03 jul 2013.

37

proteo trazida pela Lei n. 12.737/2011 mais forte, embora seja mais especfica. Agora, a
mera obteno do segredo j considerada crime, desde que esta informao secreta esteja
armazenada num dispositivo informtico e seja acessada por meio de uma invaso, nos
moldes descritos no artigo 154-A, caput, do Cdigo Penal. Sua posterior divulgao causa
de aumento de pena da modalidade qualificada, conforme artigo 154-A, 4, do Cdigo
Penal.

3.2 Objeto material do delito

A modalidade qualificada do delito de invaso de dispositivo informtico, quanto


obteno de informaes, elenca trs objetos materiais: o contedo das comunicaes
eletrnicas privadas, os segredos comerciais e industriais e as informaes sigilosas, assim
definidas em lei.

3.2.1 Contedo de comunicaes eletrnicas privadas

Por comunicao eletrnica entende-se toda troca de informaes feita por meio
eletrnico. Por exemplo, o envio de e-mails, a troca de mensagens em redes sociais, bem
como por Short Message Service (SMS) e por aplicativos de smartphones, a exemplo do
WhatsApp.
A dvida que paira sobre essa definio atine a questo do uso do termo privado.
Seria este apenas uma qualidade da troca de informaes ou estar-se-ia referindo ao contedo
destas?
Para Bitencourt,
Quer nos parecer, que se refere a qualquer contedo e de qualquer comunicao
eletrnica, independentemente de sua relevncia ou natureza, desde que distinto das
demais hipteses elencadas, isto , desde que no se refira a segredos comerciais ou
industriais, informaes sigilosas, assim definidas em lei, ou a controle remoto no
autorizado do dispositivo invadido. Pois estes outros contedos j esto nominados
expressamente. Em outros termos, estamos sustentando que indiferente a maior ou
menor relevncia do contedo da comunicao eletrnica violada, pois sua
relevncia est na violao em si, que retira a segurana individual de seus
interesses, segredos, sigilos ou negcios; vulnera, enfim, totalmente a intimidade e a

38
privacidade do titular desses interesses. Ademais, essa concluso encontra respaldo
na ausncia de previso similar a constante no final dos arts. 153 e 154, os quais
exigem que da divulgao resulte em dano a outrem. 70

Discorda-se da posio apresentada pelo citado autor. certo que interceptar


comunicaes alheias um comportamento repreensvel, desde que no fundamentado nas
hipteses legais que permitem tais violaes. No se pode concluir, todavia, que toda
interceptao do contedo dessas comunicaes configurar a modalidade qualificada do
delito do artigo 154-A do Cdigo Penal, sob pena de ferir a razoabilidade.
Se com a invaso, o agente obteve apenas informaes de domnio pblico, por
exemplo, links referentes a notcias disponveis em stios eletrnicos de jornais de grande
circulao, a modalidade qualificada no poderia estar configurada, e sim apenas a simples,
visto a consumao da invaso e a presena do dolo especfico.
Destarte, a utilizao do termo privado para justificar uma conduta mais gravosa
contra a vtima, salvo melhor juzo, deve estar se referindo qualidade da informao trocada,
e no apenas ao fato de tais mensagens no serem pblicas.

3.2.2 Segredos comerciais ou industriais

So vrios os sistemas de proteo da propriedade intelectual, a depender das suas


manifestaes. Assim, h regras especficas que protegem os direitos autorais, as patentes, as
marcas, os desenhos industriais, as indicaes geogrficas, dentre outros. No Brasil, tem-se a
Lei n. 9.279, de 14 de maio de 1996, que regula direitos e obrigaes relativos propriedade
intelectual em geral, no abarcando os direitos autorais, e a Lei n. 9.610, de 19 de fevereiro de
1998, especfica sobre estes.
Entretanto, no existe legislao especfica para a proteo do segredo devido
prpria natureza deste. H apenas aquelas normas relacionadas concorrncia desleal, como
observado no item 3.1.3. As outras formas de proteo exigem a publicidade, sendo esta
caracterstica totalmente contrria aos objetivos da guarda por meio do segredo. Nesse
sentido, o posicionamento da Organizao Mundial da Propriedade Intelectual (OMPI):

70

BITENCOURT, Cezar Roberto. Invaso de dispositivo informtico. Atualidades do Direito. Disponvel em:
<http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-de-dispositivo-informatico/>.
Acesso
em: 03 jul 2013.

39
A patente constitui o modo mais eficaz de se proteger uma inveno, mas, como j
mencionei, os direitos relativos patente so conferidos em troca da divulgao da
tecnologia ao pblico pelo inventor. Outro modo eficaz de se obter proteo
manter a tecnologia em sigilo e apoiar-se no que denominamos segredo de fbrica,
para manter as informaes referentes inveno confidenciais. A dificuldade desse
mtodo que, desde que o produto colocado no mercado e pode ser desmontado,
os segredos podem ser desvendados por uma simples observao do produto, e a
proteo a ttulo de segredo de fbrica perdida. [...] A proteo do segredo de
fbrica ainda , todavia, disponvel, e pode se revelar muito til, principalmente no
que se refere ao know-how, quer dizer, o conhecimento tcnico necessrio
utilizao mais eficaz possvel de uma determinada tecnologia. E muitas vezes, a
tecnologia propriamente dita no protegida pela patente, porque conhecida pelo
tcnico no assunto, mas o simples fato de manter o know-how em sigilo como
segredo de fbrica, constitui uma maneira de proteger sua tecnologia. 71

Agora, alm das sanes cveis, a obteno desse segredo tambm ser reprimida
pela esfera penal, especificamente quando resultar de invaso de dispositivo informtico.
Como j se destacou, a legislao penal ptria j protegia a violao desses segredos.
Entretanto, exigia para configurao do delito as condutas de, sem autorizao, divulgar,
explorar e utilizar tais informaes, conforme artigo 195, incisos XI e XII, da retrocitada Lei
n. 9.279/1996.
O tipo ainda garante a proteo dos segredos comerciais. Estes podem ser
entendidos como os segredos do prprio negcio, algo que permeia a intimidade da empresa.
Durante a vigncia da primeira parte do Cdigo Comercial, este conceito abrangia
apenas os livros empresariais, conforme os artigos 17 e 19.
Art. 17 - Nenhuma autoridade, juzo ou tribunal, debaixo de pretexto algum, por
mais especioso que seja, pode praticar ou ordenar alguma diligncia para examinar
se o comerciante arruma ou no devidamente seus livros de escriturao mercantil,
ou neles tem cometido algum vcio.
Art. 19 - Todavia, o juiz ou Tribunal do Comrcio, que conhecer de uma causa,
poder, a requerimento da parte, ou mesmo do ex officio, ordenar, na pendncia da
lide, que os livros, ou de qualquer ou de ambos os litigantes sejam examinados na
presena do comerciante a quem pertencerem e debaixo de suas vistas, ou na de
pessoa por ele nomeada, para deles se averiguar e extrair o tocante questo. 72

Hoje, esto inclusos, por exemplo, as listas de clientes, os custos operacionais e as


decises estratgicas, ou seja, informaes que, caso se tornassem pblicas, trariam forte
vantagem para as empresas concorrentes73.

71

ORGANIZAO MUNDIAL DA PROPRIEDADE INTELECTUAL. Mdulo 7: Patentes. Curso Geral de


Propriedade Intelectual, 2011, p. 24.
72
BRASIL. Lei n. 556, de 25 de junho de 1850. Cdigo Comercial. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/leis/l0556-1850.htm>. Acesso em: 03 jul 2013.
73
SANTOS, Mrcio Fernando Cando. O direito ao segredo: a violao da intimidade no mbito dos direitos da
personalidade. In: XVIII CONGRESSO NACIONAL DO CONPEDI, So Paulo, 2009. Anais do XVIII
Congresso
Nacional
do
CONPEDI,
So
Paulo,
2009,
p.
5547.
Disponvel
em:

40

3.2.3 Informaes sigilosas, assim definidas em lei

Quanto s informaes sigilosas, o tipo elenca uma norma penal em branco. O


conceito dever estar previsto em lei, no admitindo outros tipos de definies seno aquela
descrita no dispositivo legal, evitando, assim, mltiplas interpretaes e surpresas na
aplicao da lei.
Haver de ser lei em sentido estrito, inadmitindo-se, portanto, a "sua equiparao
a resolues, portarias, regulamentos etc. Em outros termos, estas no suprem a necessidade
da definio legal"74.
Prado alega que a "[...] complementao encontra-se no prprio Cdigo Penal,
que define quais so os segredos e informaes inviolveis (sees II e IV do CP)"75.
Todavia, a informao equivocada. Em nenhum momento, o Cdigo Penal apresenta tal
conceituao.
Na realidade, o conceito de informao sigilosa pode ser encontrado no artigo 4,
inciso III, da Lei n. 12.527/2011, que regula procedimentos de acesso informao a serem
observados pela Administrao Pblica.
Art. 4 Para os efeitos desta Lei, considera-se:
I - informao: dados, processados ou no, que podem ser utilizados para produo e
transmisso de conhecimento, contidos em qualquer meio, suporte ou formato;
II - documento: unidade de registro de informaes, qualquer que seja o suporte ou
formato;
III - informao sigilosa: aquela submetida temporariamente restrio de
acesso pblico em razo de sua imprescindibilidade para a segurana da
sociedade e do Estado;
IV - informao pessoal: aquela relacionada pessoa natural identificada ou
identificvel;
V - tratamento da informao: conjunto de aes referentes produo, recepo,
classificao, utilizao, acesso, reproduo, transporte, transmisso, distribuio,
arquivamento, armazenamento, eliminao, avaliao, destinao ou controle da
informao;
VI - disponibilidade: qualidade da informao que pode ser conhecida e utilizada
por indivduos, equipamentos ou sistemas autorizados;
VII - autenticidade: qualidade da informao que tenha sido produzida, expedida,
recebida ou modificada por determinado indivduo, equipamento ou sistema;
VIII - integridade: qualidade da informao no modificada, inclusive quanto
origem, trnsito e destino;

<http://www.publicadireito.com.br/conpedi/manaus/arquivos/Anais/sao_paulo/2250.pdf>. Acesso em: 03 jul


2013.
74
BITENCOURT, Cezar Roberto. Invaso de dispositivo informtico. Disponvel em:
<http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-de-dispositivo-informatico/>.
Acesso
em: 03 jul 2013.
75
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte especial: arts. 121 a 249. 11 ed. rev., atual. e
ampl. So Paulo : Editora Revista dos Tribunais, 2012, v. 2, p. 412.

41
IX - primariedade: qualidade da informao coletada na fonte, com o mximo de
detalhamento possvel, sem modificaes.76 (grifos no originais)

O posicionamento aqui defendido de que, ao prever os trs objetos materiais


destacados contedo de comunicaes eletrnicas privadas, segredos comerciais ou
industriais e informaes sigilosas , o Legislador direcionou cada um deles para um setor
especfico. Do contrrio, poderia apenas ter utilizado o mesmo texto do caput em vez de
destrinch-lo. Assim, ao proteger as comunicaes privadas, garantiria a privacidade no
mbito da pessoa fsica; ao proteger os segredos comerciais e industriais, defenderia a
privacidade no mbito das pessoas jurdicas de direito privado; e, ao proteger as informaes
sigilosas, estaria garantindo a privacidade de determinadas informaes da Administrao
Pblica direta e indireta. Desse modo, parece correto afirmar que o conceito de informao
sigilosa aquele trazido no supracitado inciso, visto ser direcionado Administrao.

3.3 Demais conceitos abordados pelo tipo

3.3.1 Invaso e violao de mecanismo de segurana

O termo invaso deve ser tido como sinnimo de acesso no autorizado ou, na
terminologia inglesa, hacking77.
Acesso, segundo Vianna, entendido como
a ao humana de ler, escrever ou processar dados armazenados em sistemas
computacionais. Ler dados armazenados em um sistema computacional consiste em
reinterpret-los como informaes humanamente inteligveis78.

Complementa o referido autor que


Autorizao a legitimidade jurdica que algum possui para acessar determinados
dados em um sistema computacional. Sua validade decorre da propriedade dos
76

BRASIL. Lei n. 12.527, de 18 de novembro de 2011. Regula o acesso a informaes previsto no inciso
XXXIII do art. 5, no inciso II do 3 do art. 37 e no 2 do art. 216 da Constituio Federal; altera a Lei n.
8.112, de 11 de dezembro de 1990; revoga a Lei n. 11.111, de 5 de maio de 2005, e dispositivos da Lei n. 8.159,
de
8
de
janeiro
de
1991;
e
d
outras
providncias.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm>. Acesso em: 03 jul 2013.
77
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011, p. 64.
78
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no autorizado a sistemas
computacionais. Rio de Janeiro : Forense, 2003, p. 51.

42
dados e o proprietrio dos dados, evidentemente, ter sempre plenos poderes para
acess-los. Poder ele tambm permitir que outras pessoas tenham acesso a esses
dados, autorizando-os, geralmente atravs de uma senha.79

Assim, fica claro que para haver a configurao de um acesso no autorizado no


necessariamente dever ocorrer uma burla a um sistema de defesa. Entretanto, para a
modalidade simples do delito de invaso de dispositivo informtico, necessria tal violao:
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no rede de
computadores, mediante violao indevida de mecanismo de segurana e com o
fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa
ou tcita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilcita: (grifos no originais)

Em razo disso, interpretaes divergentes sobre o mesmo fato surgiro, seno


vejamos. Se o agente tiver acesso senha do proprietrio do sistema sem que este tenha
conhecimento e venha a se utilizar dela para obter informaes privadas, sua conduta no se
subsumir quela prevista na norma. A confuso que, apesar de haver um acesso no
autorizado, visto no existir qualquer permisso concedida pelo proprietrio, no haver a
"violao indevida de mecanismo de segurana", pois o agente realizou um logon como se
proprietrio fosse, no havendo qualquer burla ao sistema em razo da utilizao de dados
verdadeiros. Em uma viso contrria, haveria uma violao de segurana, pois, ao se
descobrir a senha do proprietrio e utiliz-la para obter acesso ao dispositivo, estar-se-ia
burlando o mecanismo de segurana.
Outro posicionamento conclui que o Legislador utilizou-se de uma redundncia.
Leciona Prado que:
O prprio ncleo verbal invadir j encerra ideia de violao indevida. Aqui, todavia,
destaca-se o elemento mecanismo de segurana, que pode ser fsico como as portas,
travas para teclados com chaves, ou lgico, tais como, o uso de nome de usurio e
senhas, criptografas os dados etc. Essa meno mecanismo de segurana , em
princpio, desnecessria. Seno, veja-se. Nem todos os dispositivos informticos tm
mecanismo de segurana. A invaso pode ocorrer com ou sem mecanismo de
segurana, visto que este ltimo tambm tem vulnerabilidades. Assim, conforme o
texto legal, pode ocorrer que se invada um dispositivo e se alegue que no dispunha
ele de mecanismo de segurana. Haveria uma lacuna de punibilidade. Trata-se de
crime de forma vinculada.80 (grifos originais)

79

VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no autorizado a sistemas
computacionais. Rio de Janeiro : Forense, 2003, p. 53-54.
80
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte especial: arts. 121 a 249. 11 ed. rev., atual. e
ampl. So Paulo : Editora Revista dos Tribunais, 2012, v. 2, p. 408-409.

43

O mtodo mais comum para se efetuar uma invaso por meio de programas de
cdigo malicioso (malwares). Malware um termo cunhado a partir da combinao das
palavras malicious e software e pode ser definido como
programas especificamente desenvolvidos para executar aes danosas e atividades
maliciosas em um computador. [...] Uma vez instalados, os cdigos maliciosos
passam a ter acesso aos dados armazenados no computador e podem executar aes
em nome dos usurios, de acordo com as permisses de cada usurio. 81

So exemplos de malwares relacionados com a captura de informaes:


backdoors, bots, botnets, spywares e cavalos de troia (trojan horses).
Tabela 2 Espcies e definies de malwares.
Espcie de malware
Definio
Programa que permite o retorno de um
Backdoor
invasor a um computador comprometido, por
meio da incluso de servios criados ou
modificados para este fim.
Programa que dispe de mecanismos de
Bot
comunicao com o invasor que permitem
que ele seja controlado remotamente e,
consequentemente, o sistema por ele
infectado.
Rede formada por centenas ou milhares de
Botnet
computadores controlados e que permite
potencializar as aes danosas executadas
pelos bots.
Programa projetado para monitorar as
Spyware
atividades de um sistema e enviar as
informaes coletadas para terceiros.
Cavalo de Troia

Programa que, alm de executar as funes


para as quais foi aparentemente projetado,
tambm
executa
outras
funes,
normalmente
maliciosas,
e sem
o
conhecimento do usurio.

Fonte: CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO


BRASIL. Cartilha de Segurana para a Internet. Verso 4.0, de 04 de junho de 2012. Disponvel em:
<http://cartilha.cert.br/malware/>. Acesso em: 18 abr 2013.

Um mtodo que pode facilitar a invaso chama-se ataque de negao de servios


ou denial of service attack (DoS Attack ou,simplesmente, DoS). Pode ser definido como
ataques que objetivam impedir a utilizao de determinados servios por seus usurios

81

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO


BRASIL. Cartilha de Segurana para a Internet. Verso 4.0, de 04 de junho de 2012. Disponvel em:
<http://cartilha.cert.br/malware/>. Acesso em: 03 jul 2013.

44

legtimos82. Tal tcnica utilizada atualmente pelo grupo Anonymous para sobrecarregar sites
e deix-los fora do ar. Apesar de o DoS no ser voltado para invases, pode ser utilizado
como meio de enfraquecer os sistemas, facilitando a realizao daquelas.
O aperfeioamento dessa tcnica chama-se ataque distribudo de negao de
servio ou distributed denial of service attack (DDoS). Neste mtodo, um computador-mestre
comanda outros computadores, aqui denominados de "zumbis", sobrecarregando ainda mais
os sistemas, deixando-os vulnerveis a outros ataques83.

3.3.2 Dispositivo informtico

O conceito de dispositivo informtico similar ao de sistema computacional. A


Conveno de Budapeste sobre o Cibercrime, em seu artigo 1, a, define sistema informtico
como "qualquer dispositivo isolado ou grupo de dispositivos relacionados ou interligados, em
que um ou mais de um entre eles, desenvolve, em execuo de um programa, o tratamento
automatizado de dados"84.
Vianna complementa, afirmando que
fcil perceber que tanto um simples computador domstico como um sofisticado
computador de grade porte so sistema computacionais formados por uma srie de
dispositivos fsicos interconectados (processador, memria, disco rgido, etc.)
comandados por uma srie de dispositivos lgicos (BIOS, sistema operacional,
programas utilitrios).85

Outros exemplos de sistemas computacionais ou, como prefere o Legislador,


dispositivos informticos passveis de ser alvo desse delito so: os smartphones e tablets, que
permitem o acesso internet em qualquer lugar em que haja cobertura da operadora para
oferecer tal servio; os caixas eletrnicos, que agilizam os servios prestados pelos bancos; os
dispositivos de memria externa, como hard disks externos e flash drives, estes representados

82

SOFTWARE ENGINEERING INSITUTE. Denial of Service Attacks. Carnegie Mellon University.


Disponvel em: <http://www.cert.org/tech_tips/denial_of_service.html>. Acesso em: 03 jul 2013.
83
KESAN, Jay P.; HAYES, Carol M. Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace.
In: Harvard Journal of Law & Technology, Cambridge, Massachusetts, vol. 25, n 2, Spring 2012, p. 430-431.
Disponvel em: <http://jolt.law.harvard.edu/articles/pdf/v25/25HarvJLTech415.pdf>. Acesso em: 03 jul 2013.
84
CONSELHO DA EUROPA. Conveno sobre o Cibercrime. Budapeste, 23 de novembro de 2001. Disponvel
em: <http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_Portugese.pdf>. Acesso em: 03 jul 2013.
85
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no autorizado a sistemas
computacionais. Rio de Janeiro : Forense, 2003, p. 48.

45

pelos pen drives e cartes de memria; e os sistemas de gerenciamento de voo dos avies86.
Verifica-se, assim, a pluralidade de espcies de dispositivos informticos existentes e a
certeza de que este nmero tende a multiplicar-se.

86

Hijacking airplanes with an Android phone. Help Net Security. Disponvel em: <http://www.netsecurity.org/secworld.php?id=14733>. Acesso em: 03 jul 2013.

46

4 O ETHICAL HACKING PRATICADO PELOS TIMES DE RESPOSTA A


INCIDENTES DE SEGURANA COMPUTACIONAL COMO CONDUTA DE
LEGTIMA DEFESA

Com a sano da Lei n. 12.737/2012, o ordenamento jurdico brasileiro foi


presenteado com a tipificao do primeiro delito eminentemente eletrnico: a invaso de
dispositivo informtico (artigo 154-A do Cdigo Penal).
Apesar dos defeitos destacados no captulo anterior, essa tipificao representa o
primeiro grande passo no sentido de combater os crimes eletrnicos no Brasil, que,
paulatinamente, s aumentam o seu nmero de incidncias.
Em alguns casos, o Poder Judicirio no conseguir agir de forma efetiva e eficaz
para recuperar os danos sofridos, especialmente no caso da modalidade qualificada daquele
delito. Sabe-se que uma vez obtida a informao, se esta no for imediatamente recuperada, o
agente criminoso poder difundi-la rapidamente por toda a internet, impossibilitando, assim,
qualquer justa reparao pelos prejuzos sofridos. Exemplos clssicos so os pedidos feitos a
empresa Google para restringir os resultados de determinadas buscas, apesar de isso ser
totalmente ineficaz para retirar as informaes da rede.
Assim, como meio de enfrentar tais delitos, evitando prejuzos irreparveis,
levanta-se a possibilidade de configurao da legtima defesa em meio virtual.

4.1 Definio de ethical hacking

O ethical hacking pode ser entendido sob dois aspectos. Como ensina Crespo,
trata-se da utilizao de conhecimentos tcnicos especficos de agentes treinados para
recuperar informaes subtradas ou copiadas de forma ilegtima, ou, ainda, defender-se de
ataques87.
Assim, de um lado, o ethical hacking definido como uma forma de preveno,
consistindo em uma srie de testes de segurana nos quais os profissionais encarnam o
personagem de agentes criminosos, a fim de identificar as possveis falhas nos sistemas e,
87

CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011, p. 114.

47

assim, fortalec-los.88
Por outro lado, o ethical hacking conhecido pela ao de recuperao dos dados
subtrados, agindo o profissional de segurana com a mesma tcnica do agente criminoso.
esta faceta que interessar ao presente trabalho, tambm denominada de hacking back.
O hacking back um meio de resposta ativa contra a prtica de invases. So duas
as suas principais modalidades89. A primeira trata-se de uma invaso com a finalidade de
localizar o sistema computacional que originou os ataques e, consequentemente, os agentes
envolvidos. A segunda envolve atacar a mquina de origem dos ataques, com a finalidade de
suspender a ao invasiva, bem como, eventualmente, recuperar as informaes obtidas de
modo indevido.
Dois acontecimentos tornaram-se famosos nos Estados Unidos pela utilizao
desta tcnica para combater delitos eletrnicos: o primeiro, um ataque eletrnico contra o
Pentgono; e o segundo, contra o site da Organizao Mundial do Comrcio (OMC).
Em setembro de 1998, foi documentada, pela primeira vez, a utilizao da tcnica
do hacking back. O Pentgono reagiu a um ataque de DoS, iniciado pela Eletronic Disruption
Theater, uma organizao hacktivista, utilizando-se de uma tcnica ofensiva para interromper
o funcionamento daqueles dispositivos de onde partiam as invases90.
A segunda reao documentada ocorreu em janeiro de 2000, durante uma reunio
da OMC. O grupo The Electrohippies Collective, tambm conhecidos por e-Hippies,
invadiram o site da OMC, utilizando ataques de DoS91.
Na ocorrncia de uma invaso, devem ser seguidos trs passos na utilizao do
hacking back: identificar o causador da invaso por meio de sistemas de deteco (IDS92); em
seguida, chegar ao dispositivo informtico responsvel pelos ataques (traceback); e, ao fim,

88

KNIGHT, William. License to hack? - Ethical hacking. Infosecurity. Disponvel em:


<http://www.infosecurity-magazine.com/view/4611/license-to-hack-ethical-hacking/>. Acesso em: 12 mai 2013.
89
DENNING, Dorothy E. The Ethics of Cyber Conflict. In: HIMMA, Kenneth Einar; TAVANI, Herman T. The
Handbook of Information and Computer Ethics. Hoboken, New Jersey : Wiley, 2008. p. 422. Disponvel em:
<http://www.ereading.su/bookreader.php/141465/The_Handbook_of_Information_and_Computer_Ethics.pdf#page=441>.
Acesso em: 03 jul 2013.
90
JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks as Self-Defense
or Vigilantism? In: IEEE 2002 International Symposium on Technology and Society (ISTAS'02): Social
Implications of Information and Communication Technology. Proceedings. 2002. ISBN: 0-7803-7284-0, p. 381.
Disponvel em: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03 jul 2013.
91
DENNING, op. cit., p. 423.
92
Acrnimo para Intrusion Detection Systems.

48

contra-atacar, seja para interromper o funcionamento daquele sistema, cessando a invaso, ou


para recuperar informaes obtidas ilegalmente.93
Os sistemas de identificao de intrusos (IDS) foram bastante desenvolvidos
durante a primeira dcada do sculo XXI94. Os IDSs identificam padres de invaso com a
finalidade nica de identificar com preciso sua origem. A grande dificuldade surge nos
ataques de DDoS, visto ser originado de vrios dispositivos distintos95. O firewall o
exemplo mais comum de IDS. Aqueles so programas utilizados para proteger um
computador contra acessos no autorizados vindos da Internet96 e conseguem gravar os
endereos de IP dos dispositivos que se conectaram ou tentaram se conectar ao sistema
invadido97, facilitando, assim, o rastreamento dos pretensos invasores.
Superado o primeiro momento, a segunda fase, o traceback, iniciada e poder
ser concluda em poucos segundos98. O grande risco do traceback o fato de, em grande parte
dos casos, o sistema de ataque principal ser responsvel indiretamente pela invaso99. Atentase que a invaso de um dispositivo informtico tambm poder resultar no controle remoto
deste. Esta conduta tambm se encontra tipificada na modalidade qualificada do delito de
invaso de dispositivo informtico (CP, art. 154-A, 3, segunda parte). Com o controle do
sistema de terceiros, o agente criminoso poder realizar outras invases a partir dele. Destarte,
surge a estrita necessidade de a tcnica do hacking back ser utilizada apenas por especialistas
da rea de segurana da informao, pois um possvel ataque ao computador que est apenas
sendo manipulado, apesar de no configurar o delito do artigo 154-A, por ausncia de dolo,
no impossibilita a reparao civil pelos eventuais danos causados.
Por derradeiro, ao se identificar corretamente o sistema computacional que
originou os ataques, tomam-se medidas de contra-ataque, que consistem na utilizao dos
mesmos mtodos do invasor com o objetivo, todavia, de interromper aquela conduta e, sendo
93

KESAN, Jay P.; HAYES, Carol M. Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace.
In: Harvard Journal of Law & Technology, Cambridge, Massachusetts, vol. 25, n 2, Spring 2012, p. 461.
Disponvel em: <http://jolt.law.harvard.edu/articles/pdf/v25/25HarvJLTech415.pdf>. Acesso em: 12 mai 2013.
No mesmo sentido, PINHEIRO, Patrcia Peck. Direito Digital. 3 ed. rev., atual. e ampl. So Paulo : Saraiva,
2009, p. 241.
94
Ibid., p. 467.
95
Ibid., p. 468.
96
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO
BRASIL. Cartilha de Segurana para a Internet. Verso 4.0, de 04 de junho de 2012. Disponvel em:
<http://cartilha.cert.br/mecanismos/>. Acesso em: 03 jul 2013.
97
JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks as Self-Defense
or Vigilantism? In: IEEE 2002 International Symposium on Technology and Society (ISTAS'02): Social
Implications of Information and Communication Technology. Proceedings. 2002. ISBN: 0-7803-7284-0, p. 381.
Disponvel em: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03 jul 2013.
98
KESAN; HAYES, op. cit., p. 466-467.
99
JAYASWAL; YURCIK; DOSS, op. cit., p. 383.

49

o caso, recuperar informaes perdidas. O tempo para a tomada dessas decises deve ser o
mais curto possvel, facilitando a identificao do invasor e diminuindo as perdas
econmicas100.

4.2 Os Times de Resposta a Incidentes de Segurana Computacional

Com o nmero crescente de incidentes computacionais, conforme informaes do


Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil
(CERT.br)101, surgiu a necessidade de aprimorar a segurana das empresas, agora, com o fim
de proteger as suas informaes e o bom desenvolvimento de suas atividades.
Surgiram, assim, os Times de Resposta a Incidentes de Segurana Computacional
(CSIRT102), com o objetivo primordial de monitorar, "para que se possa pegar o infrator
literalmente com a 'mo na mquina', quer ele seja de dentro, algum funcionrio ou
colaborador, quer seja de fora"103. Por ser um servio de monitoramento constante,
necessrio um funcionamento incessante, sendo os CSIRTs verdadeiros guardies das redes.
O CSIRT tambm poder ser um grupo ad hoc, formado exclusivamente para
responder e avaliar incidentes especficos104, desvirtuando-se, nesses casos, de sua natureza de
monitoramento. Poder prestar servios para empresas, rgos governamentais, organizaes
acadmicas105.
O primeiro CSIRT surgiu em 1988, aps um fato conhecido por The Morris Worm
Incident.106

100

JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks as SelfDefense or Vigilantism? In: IEEE 2002 International Symposium on Technology and Society (ISTAS'02):
Social Implications of Information and Communication Technology. Proceedings. 2002. ISBN: 0-7803-7284-0,
p. 380. Disponvel em: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03
jul 2013.
101
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA DO
BRASIL. Estatsticas dos Incidentes Reportados ao CERT.br. Brasil, 2013. Disponvel em:
<http://www.cert.br/stats/incidentes/>. Acesso em: 03 jul 2013.
102
Acrnimo de Computer Security Incident Response Teams.
103
PINHEIRO, Patrcia Peck. Direito Digital. 3 ed. rev., atual. e ampl. So Paulo : Saraiva, 2009, p. 241.
104
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011, p. 113.
105
Uma lista de CSIRTs brasileiros est disponvel em: <http://www.cert.br/csirts/brazil/>. Acesso em: 03 jul
2013.
106
PEIXOTO, Mrio Csar Pintaudi. Criando um CSIRT: Computer Security Incident Response Team e
entendendo seus desafios. Rio de Janeiro : Brasport, 2008, p. 2.

50
No dia 2 de Novembro de 1988 a Internet foi alvo de um software malicioso do tipo
habitualmente designado por worm. Este programa informtico, criado por Robert
Morris com o propsito de se auto-propagar atravs da rede, foi responsvel pela
contaminao de mais de 60,000 computadores, afectando negativamente e durante
vrios dias diversos servios e a funcionalidade global da Internet. A rapidez de
propagao e o consequente impacto do agora designado Morris Worm apanhou a
ento pequena comunidade Internet desprevenida. Da anlise do incidente verificouse que o que mais prejudicou o normal funcionamento da rede e servios associados
no foi o tempo necessrio para encontrar um antdoto eficaz, mas sim a inexistncia
de uma estrutura organizada que permitisse informar a comunidade da existncia do
incidente, efectuar uma eficaz distribuio do antdoto e instruir os utilizadores
sobre a sua aplicao. Como consequncia imediata foi ento criado um centro de
coordenao de resposta a incidentes de segurana designado de CERT/CC. 107

Esses times, tambm conhecidos por outras designaes108, atuam em trs grandes
classes de servios: proativos, reativos e gerenciamento de qualidade109. Para este estudo, o
mais importante so os reativos, em que esto inclusos: tratamento de incidentes; deteco e
rastreamento de invases; auditoria e preservao de evidncias; anlise de riscos; avaliao
de produtos; e anlise de vulnerabilidades.
A atuao do CSIRT no combate a incidentes pode ser resumida em seis grandes
etapas: preparao, identificao, conteno, erradicao, recuperao e aprendizado110.
A etapa de preparao um momento de preveno. Dever, por exemplo, haver
uma conscientizao dos usurios sobre o manejo dos contedos de e-mails corporativos e
privados e, principalmente, das informaes restritas as quais tm acesso. Nesta fase,
ocorrero auditorias e buscas por vulnerabilidades111, fortalecendo, assim, a segurana da
rede.
As etapas de identificao, de conteno e de erradicao coincidem com as fases
do hacking back. A fase de identificao coincide com o momento de utilizar os instrumentos
necessrios, os IDSs, para identificar devidamente o dispositivo do qual partiu a invaso, bem
localiz-lo corretamente. As demais fases, conteno e erradicao, coincidem com o
momento de contra-atacar e cessar as atividades do dispositivo invasor.
Por ltimo, vm as etapas de recuperao e de aprendizado. Esclarece-se, desde
logo, que essa etapa de recuperao nada tem que ver com aquela recuperao de informaes
subtradas. um momento de evoluo, em que o CSIRT ir recuperar-se dos danos
107

SERVIO DE RESPOSTA A INCIDENTES DE SEGURANA INFORMTICA. Enquadramento.


Disponvel em: http://www.cert.pt/index.php/institucional/enquadramento-e-motivacao. Acesso em: 03 jul 2013.
108
"Computer Incidente Response Capability (CIRC), Computer Incident Response Team (CIRT), Incident
Response Center (IRC), Incident Response Capability (IRC), Incident Response Team (IRT), Security
Emergency Response Team (SERT) ou Security Incident Response Team (SIRT)" (CRESPO. Op. cit., p. 113).
109
PEIXOTO, Mrio Csar Pintaudi. Criando um CSIRT: Computer Security Incident Response Team e
entendendo seus desafios. Rio de Janeiro : Brasport, 2008, p. 13.
110
Ibid., p. 36.
111
Ibid., p. 37.

51

eventualmente sofridos, ampliar e aperfeioar suas defesas, verificar se o sistema est


operando corretamente e, finalmente, aprender com seus erros, tentando evitar novas falhas
em situaes futuras112.
O CSIRT dever manter laos com entidades de segurana governamentais e
privadas, tanto nacionais quanto estrangeiras, a fim de que troquem conhecimento e apoio
contra incidentes computacionais.113

4.3 Legtima defesa digital e ethical hacking

A legtima defesa est prevista no Direito Penal Brasileiro, no art. 23, II, do CP,
como uma causa de excludente de ilicitude.
Quanto ao conceito de legtima defesa, o prprio CP, no art. 25, estabelece que
age em legtima defesa quem, usando moderadamente dos meios necessrios, repele injusta
agresso, atual ou iminente, a direito seu ou de outrem. Tal conceito de h muito foi
pacificado.
Pode-se afirmar que a expresso legtima defesa trata-se de uma redundncia,
um pleonasmo. Na realidade, o termo legtima foi acrescentado pelo Direito Romano, pois
as palavras defesa e agresso eram designadas pelo mesmo termo: o verbo fendo114.
O conceito de legtima defesa sofreu abalos apenas durante a Idade Mdia,
perodo no qual predominou os imprios da Igreja Catlica. Segundo Fioretti, o exerccio da
legtima defesa parecia um ato lesivo da caridade para com o prximo115.
A legtima defesa considerada a mais antiga causa de excluso de
antijuridicidade. Surgiu aps a vingana particular cair em desuso. Quando essa preocupao
desapareceu e a defesa social passou a ser exercida pelo prprio Estado, surgiu a ideia de que
algum que sofre uma injusta agresso era colocado na estrita necessidade de defender-se,

112

PEIXOTO, Mrio Csar Pintaudi. Criando um CSIRT: Computer Security Incident Response Team e
entendendo seus desafios. Rio de Janeiro : Brasport, 2008, p. 43-44.
113
Ibid., p. 17.
114
FIORETTI, Julio. Legtima Defesa: Estudo de Criminologia. Traduzido por Fernando Bragana. Belo
Horizonte : Lder, 2002, p. 21.
115
Ibid., p. 39.

52

todavia, neste caso, no deveria ser punido116, desde que obedecesse aos limites impostos pela
lei.
O indivduo que pratica qualquer ato em estado de legtima defesa representa um
instrumento de defesa de que a sociedade se serve num momento de perigo
iminente. Quando, ao contrrio, o delito est consumado e o mal deixa de ser
iminente, ela serve-se dos juzes.117

Em outros termos, "faz-se valer a mxima de que o Direito no tem que ceder ante
o ilcito"118.

4.3.1 Fundamento como excludente de ilicitude

Quanto ao fundamento da legtima defesa como excludente de ilicitude, pode-se


destacar dois grandes posicionamentos.
O primeiro, adotado por Bitencourt e Prado, apresenta um duplo fundamento:
individual e social.
O fundamento individual encontra-se na necessidade de proteger bens jurdicos
ameaados e/ou atingidos por uma injusta agresso. O fundamento social reside no fato de
que, ao se repelir uma agresso ilegtima, estar-se-ia defendendo o prprio ordenamento
jurdico.119
A segunda posio, defendida por Zaffaroni e Pierangeli, une os dois fundamentos
anteriormente citados em um s. Indica que a legtima defesa mostra-se necessria
conservao da ordem jurdica e da garantia do pleno exerccio dos direitos.
O problema mais complexo da legtima defesa no a sua natureza, mas seu
fundamento. definido pela necessidade de conservar a ordem jurdica e de garantir
o exerccio dos direitos. Conforme seja acentuado um ou outro dos aspectos deste
duplo fundamento, se insistir em seu contedo social ou individual. Na realidade,
o fundamento da legtima defesa nico, porque se baseia no princpio de que
ningum pode ser obrigado a suportar o injusto. [...] O fundamento individual
(defesa dos direitos ou dos bens jurdicos) e o fundamento social (defesa da ordem
jurdica) no podem ser encontrados simultaneamente, porque a ordem jurdica tem
116

FIORETTI, Julio. Legtima Defesa: Estudo de Criminologia. Traduzido por Fernando Bragana. Belo
Horizonte : Lder, 2002, p. 18.
117
Ibid., p. 16.
118
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 350.
119
Ibid., p. 351. No mesmo sentido, BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral,
vol. 1. 14 ed. rev., atual. e ampl. So Paulo : Saraiva, 2009, p. 340.

53
por objetivo a proteo dos bens jurdicos, e se, numa situao conflitiva extrema,
no consegue logr-lo, no pode recusar ao indivduo o direito de prover a proteo
dos bens por seus prprios meios.120 (grifos no originais).

4.3.2 Requisitos necessrios configurao da legitima defesa

Como destacado anteriormente, a legtima defesa conceituada no Cdigo Penal


Brasileiro como o uso moderado dos meios necessrios, a fim de repelir uma agresso injusta,
atual ou iminente, contra direito seu ou de terceiro.
Dessa definio, destacam-se trs requisitos: que os meios utilizados na defesa
sejam aqueles estritamente necessrios e, concomitantemente, sejam utilizados de forma
moderada; que a agresso dever ser injusta; e que tal agresso seja atual ou iminente.
Por fim, o quarto e ltimo requisito, de ordem subjetiva, trata-se do animus
defendendi.

4.3.2.1 Injusta agresso a um bem jurdico

O termo agresso deve ser entendido como toda ao que tenha a finalidade de
por em perigo ou gerar dano a um bem jurdico, podendo ser uma atitude violenta ou no121.
Por exemplo, a conduta de invadir um dispositivo informtico, viola um bem jurdico e no h
violncia.
irrelevante que a agresso no constitua um ilcito penal; dever, contudo,
constituir, necessariamente, um fato ilcito, caso contrrio no seria injusta, pois,
como destacava o Ministro Assis Toledo, a ilicitude na rea penal no se limita
ilicitude tpica, ou seja, ilicitude do delito, sempre e necessariamente tpica.
Exemplo de ilicitude atpica pode ser encontrado na exigncia de ilicitude da
agresso - agresso injusta - na legtima defesa, que nada mais do que agresso
ilcita. A agresso autorizadora da reao defensiva, na legtima defesa, no
necessita revestir-se da qualidade de crime, isto , no precisa ser um ilcito penal,

120

ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 496.
121
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 351. No mesmo sentido, BITENCOURT, Cezar
Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl. So Paulo : Saraiva, 2009,
p. 341.

54
mas dever ser , no mnimo, um ato ilcito, em sentido amplo, por no existir
legtima defesa contra atos lcitos122 (grifos originais).

Deve-se ainda ter mente que agresso e defesa tratam-se de condutas123. Desse
modo, aquele que se defende de um ataque de um co, age em estado de necessidade, e no
em legtima defesa. Observe-se, ainda, que a injustia da agresso dever estar relacionada a
aspectos objetivos, nunca podendo estar relacionada com o seu autor. Surge, assim, a
possibilidade de legtima defesa contra atitudes ilcitas praticadas por inimputveis124.
A definio de injusta agresso defendida pelos autores aqui destacados bastante
ampla, coincidindo o conceito de injusto com o de ilcito. Assim, se houver afronta a um bem
tutelado pelo ordenamento jurdico, mesmo no havendo tipo especfico para a proteo desse
bem, a legtima defesa poder ser invocada, desde que a conduta obedea aos requisitos
necessrios para a configurao daquela.
Em razo de a legtima defesa tratar-se de repulsa injusta agresso e dever ser
uma conduta, no se pode admitir legtima defesa contra agresses culposas125, devendo o ato
agressivo ser consciente e voluntrio, objetivando gerar danos aos bens jurdicos126. Outra
consequncia a impossibilidade de ocorrer uma legtima defesa contra legtima defesa127.
Outrossim, a legtima defesa no poder atingir terceiros. Se assim ocorrer, aquele
que supostamente agiu sob o manto dessa excludente ter agido de forma culposa ou em
estado de necessidade128.
Quanto ao bem jurdico protegido, leciona Zaffaroni e Pierangeli que
A defesa a direito de seu ou de outrem abarca a possibilidade de defender
legitimamente qualquer bem jurdico. O requisito da moderao da defesa no exclui
a possibilidade de defesa de qualquer bem jurdico, apenas exigindo uma certa
proporcionalidade entre a ao defensiva e a agressiva, quando tal seja possvel, isto
, que o defensor deve utilizar o meio menos lesivo que tiver ao seu alcance. 129

122

BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.
So Paulo : Saraiva, 2009, p. 341-342. Nesse sentido, GRECO, Rogrio. Curso de Direito Penal (parte geral).
11 ed. Rio de Janeiro : Impetus, 2009, p. 341. Ainda no mesmo sentido, ZAFFARONI, Eugenio Ral;
PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte geral. 6 ed. rev. e atual. So Paulo:
Revista dos Tribunais, 2006, p. 498.
123
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 498.
124
BITENCOURT, op. cit., p. 342.
125
ZAFFARONI; PIERANGELI, op. cit., p. 498.
126
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 351.
127
ZAFFARONI; PIERANGELI, op. cit., p. 498.
128
ZAFFARONI; PIERANGELI, loc. cit.
129
Ibid., p. 497-498.

55

E justificam,
sabido que a extenso da legtima defesa a todos os bens jurdicos fruto do
industrialismo, pois antes ela era reservada apenas a certos bens jurdicos (vida,
integridade fsica, honestidade, etc.). No se pode ignorar que esta extenso e
generalizao resultado da necessidade de dar segurana riqueza que se
concentrava nas cidades, diante da ameaa representada pelas massas miserveis,
que tambm l se concentravam, quando a acumulao de capital produtivo no era
suficiente para assimilar a sua mo-de-obra.130

Verifica-se, portanto, que a legtima defesa admitida contra a agresso a


qualquer bem juridicamente protegido, especialmente, aqueles tutelados pelo Direito Penal.
No delito analisado neste presente trabalho, verificou-se que a agresso ser dirigida,
especialmente, contra a inviolabilidade dos segredos, aspecto da privacidade, bem como
contra a propriedade intelectual e a livre concorrncia.
Crespo apresenta um posicionamento curioso:
Outro entendimento seria no sentido de que nem sempre se falaria em legtima
defesa, uma vez que, eventualmente, no se ter uma agresso, j que possvel
programar computadores para que ajam de forma remota, obtendo-se por exemplo,
um ataque DoS (Denial of Service). Nessa concepo, como as mquinas que
fariam os ataques, no se falaria em ao humana, o que inviabilizaria a aplicao do
instituto da legtima defesa. Por outro lado, poder-se-ia pensar em ao sob a gide
de outra excludente: o estado de necessidade, em que h, em vez de agresso,
verdadeiro conflito entre interesses jurdicos, ou mesmo a tese de inexigibilidade de
conduta diversa. Isto , ante o reconhecimento de que no havia outro
comportamento que fosse exigvel por parte da vtima, exclui-se a sua culpabilidade,
no havendo crime. 131

Todavia, no assiste razo este entendimento, visto que o computador


programado pelo prprio homem. As aes daquele so reflexos das ordens deste, sendo
impossvel e inadequado querer criar uma identidade para a mquina.

4.3.2.2 Agresso atual ou iminente

Quanto ao tempo da injusta agresso, esta dever ser atual ou iminente.


Por iminente, entende-se aquela conduta que est prestes a acontecer, no
admitindo, portanto, delongas na repulsa132. Por atual, entende-se aquela agresso presente,
130

ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 501.
131
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011, p. 116.
132
BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.

56

que, j iniciada, ainda no se concluiu133 ou aquela que acabou de acontecer134.


Assim, pode-se aferir que pouco provvel a configurao de legtima defesa em

relao ao tipo penal em anlise quando a vtima um usurio comum, visto no possuir, em
regra, aparato e conhecimentos tcnicos para repelir a agresso no tempo adequado. Como
destacado em ponto anterior, os times de resposta a incidentes de segurana computacional
realizam um monitoramento 24 horas por dia e sete dias por semana das redes por eles
protegidas, podendo, assim, responder tempestivamente s invases e tentativas de invaso.

4.3.2.3 Uso moderado dos meios necessrios

Quanto aos meios necessrios, estes so entendidos como


aqueles eficazes e suficientes para repelir a agresso. Para que esteja agasalhado pela
excludente em estudo, o agente deve utilizar na repulsa da agresso, os meios
necessrios. Meios necessrios so aqueles que causam o menor dano indispensvel
defesa do direito. So aqueles meios de que o agente dispe no momento em que
repele a agresso. Meios necessrios so aqueles encontrados disposio do agente,
no momento da agresso, e capazes de repeli-la e que, primordialmente, deve o
sujeito agredido fazer uso do meio menos lesivo que encontrar.135

A valorao acerca de quais meios sero os necessrios para a repulsa "deve ser
sempre [...] ex ante, isto , do ponto de vista do sujeito no momento em que se defende"136.
O conceito de uso moderado leva em considerao o dano causado na ao.
Assim, em nenhuma hiptese, a agresso infligida pela legtima defesa poder ser maior que a
prpria agresso a qual ela combate137.
O sujeito que age em legtima defesa deve usar de moderao, ou seja, no exceder
no emprego do meio necessrio para repelir a agresso. A defesa deve ser sempre
proporcional agresso nos meios e na forma de que o reagente deve agir nos
limites da defesa de seu direito ou de outrem, devendo evitar, sempre que possvel,
impor um mal desnecessrio ao seu agressor, sob pena de desfigurar a presena da

So Paulo : Saraiva, 2009, p. 342.


133
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 352.
134
GRECO, Rogrio. Curso de Direito Penal (parte geral). 11 ed. Rio de Janeiro : Impetus, 2009, p. 350-352.
135
RODRIGUES, Arlindo Peixoto Gomes. A legtima defesa como causa excludente da responsabilidade
civil. So Paulo : cone, 2008, p. 68.
136
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 501.
137
BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.
So Paulo : Saraiva, 2009, p. 343.

57
excludente.138

Assim, surge a possibilidade de legtima defesa sucessiva, ou seja, uma legtima


defesa contra outra excessiva139. Observa-se, aqui, a manifestao do Princpio da
Proporcionalidade, ilustrado na clssica mxima de Jellinek de que no se abatem pardais
disparando canhes140.
Na legtima defesa, a ponderao dos males s pode funcionar como "corretivo",
isto , como limite. A legtima defesa no pode contrariar o objetivo geral da ordem
jurdica - a viabilizao da coexistncia - de maneira que, quando existe uma
desproporo muito grande entre o mal que evita quem se defende e o que lhe quer
causar quem o agride, porque o primeiro nfimo comparado com o segundo, a
defesa deixa de ser legtima.141

Como concludo no item anterior, tambm se mostra difcil a configurao da


legtima defesa em relao invaso de dispositivo informtico quando a vtima um usurio
comum, pois, normalmente, no possui conhecimentos tcnico-profissionais para repelir a
agresso de modo adequado, podendo agredir o prprio invasor.

4.3.2.4 Animus defendendi

O ltimo elemento caracterizador da legtima defesa o animus defendendi. Ao


contrrio dos demais requisitos de ordem objetiva, este possui carter subjetivo. Como
assevera Prado, o "agente deve ser portador do elemento subjetivo, consistente na cincia da
agresso e no nimo ou vontade (animus defendi) de atuar em defesa de direito seu ou de
outrem"142.
Embora no se exija a conscincia da ilicitude, necessrio que se tenha
conhecimento da ao agressiva, alm do propsito de defender-se. A legtima
defesa deve ser objetivamente necessria e subjetivamente orientada pela vontade
de defender-se.143
138

RODRIGUES, Arlindo Peixoto Gomes. A legtima defesa como causa excludente da responsabilidade
civil. So Paulo : cone, 2008, p. 69.
139
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 352.
140
JELLINEK, Georg Apud BONAVIDES, Paulo. Curso de Direito Constitucional. 15. ed. rev., atual. e ampl.
So Paulo : Malheiros, 2004, p. 402.
141
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 497.
142
PRADO, op. cit., p. 353.
143
BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.
So Paulo : Saraiva, 2009, p. 344.

58

Tal requisito trata-se de um verdadeiro divisor de guas entre a ao criminosa e a


legtima defesa. esse elemento que distingue os dois comportamentos. Complementa
Bitencourt:
O elemento subjetivo que compe a estrutura do tipo penal assume transcendental
importncia na definio da conduta tpica. atravs da identificao do animus
agendi que se consegue visualizar e qualificar a atividade comportamental de
algum; somente conhecendo e identificando a inteno vontade e conscincia
do agente poder-se- classificar um comportamento como tpico, correspondente a
este ou aquele dispositivo legal, particularmente quando a figura tpica exigir
tambm o especial fim de agir [...]. 144 (grifos originais)

4.3.3 Legtima defesa digital: novo conceito ou apenas um novo caso?

No Brasil, a legtima defesa digital surgiu, primeiramente, no Substitutivo ao PLS


76/2000, PLS 137/2000 e PLC 89/2003, apresentado pelo Senador Eduardo Azeredo, que
definia "defesa digital" como a
manipulao de cdigo malicioso por agente tcnico ou profissional habilitado, em
proveito prprio ou de seu preponente, e sem risco para terceiros, de forma
tecnicamente documentada e com preservao da cadeia de custdia no curso dos
procedimentos correlatos, a ttulo de teste de vulnerabilidade, de resposta ataque,
de frustrao de invaso ou burla, de proteo do sistema, de interceptao
defensiva, de tentativa de identificao do agressor, de exerccio de forense
computacional e de prticas gerais de segurana da informao.145

Todavia, essa definio foi duramente criticada, pois criava uma figura especfica
de defesa que muito se distanciava daquela respaldada no artigo 25 do Cdigo Penal. Deixava
claro, ainda, que o instituto s poderia ser utilizado por "agente tcnico ou profissional
habilitado". Foi finalmente retirada aps avaliao feita pela Comisso de Constituio,
Justia e Cidadania (CCJC) do Senado Federal.
A prtica do ethical hacking, em sua modalidade hacking back, pelos Times de
Resposta a Incidentes de Segurana Computacional quando esto diante da prtica do delito
144

BITENCOURT, Cezar Roberto. Tratado de Direito Penal : Parte Especial Dos crimes contra a pessoa,
vol. 2. 9. ed. So Paulo : Saraiva, 2009, p. 296.
145
BRASIL. Substitutivo ao PLS 76/2000, PLS 137/2000 e PLC 89/2003, apresentado pelo Senador Eduardo
Azeredo. Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o Decreto-Lei n 1.001, de
21 de outubro de 1969 (Cdigo Penal Militar), a Lei n 9.296, de 24 de julho de 1996, o Decreto-Lei n 3.689, de
3 de outubro de 1941 (Cdigo do Processo Penal), a Lei n 10.446, de 8 de maio de 2002, e a Lei n 8.078, de 11
de setembro de 1990 (Cdigo do Consumidor), para tipificar condutas realizadas mediante uso de sistema
eletrnico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicao ou sistemas informatizados e similares, e da outras providencias. Disponvel em:
<http://www.oab.org.br/pdf/substitutivoazeredo.pdf>. Acesso em: 03 jul 2013.

59

de obteno de informaes privadas por meio de invaso a dispositivos informticos dever


ser considerada legtima defesa nos termos estabelecidos no prprio Cdigo Penal.
A injusta agresso a um bem jurdico, o primeiro requisito, est configurada, pois
o tipo penal previsto no art. 154-A, 3, do CP, protege, em especial, o "contedo das
comunicaes eletrnicas privadas, segredos comerciais ou industriais e informaes
sigilosas, assim definidas em lei".
A resposta atual ou iminente agresso, o segundo requisito, est relacionada
atuao dos CSIRTs, visto que atuam monitorando incessantemente todas as atividades nas
redes de computadores de determinada empresa ou rgo, protegendo, assim, todo o fluxo de
informaes.
O uso moderado dos meios necessrios, o terceiro requisito, est claramente
presente na tcnica do hacking back, focada na cessao da invaso, bem como na
recuperao das informaes subtradas.
O animus defendendi, o quarto requisito, dever ser avaliado caso a caso. Todavia,
aqui, presumir-se- presente, pois se est analisando a conduta de um time formado por
profissionais que atuam na rea de segurana da informao.
Diante do exposto, no se pode dizer que a legtima defesa digital trata-se de um
novo conceito. Ela apenas um novo caso dentro da clssica previso do Cdigo Penal,
nascida diante da necessidade de proteo das informaes contra os novos agentes
criminosos que se utilizam do meio ambiente virtual em suas empreitadas delituosas.

4.3.4 Excessos na prtica do ethical hacking

O artigo 23, pargrafo nico, do Cdigo Penal, prev que "o agente, em qualquer
das hipteses deste artigo, responder pelo excesso doloso ou culposo".
Configura o excesso quando h flagrante desproporo entre a ofensa e a
agresso, quando o agente responde com um tiro a um tapa desferido pelo agressor e quando o
agente mata uma criana porque esta adentrou ao seu pomar e apanhou algumas frutas146.
O excesso na prtica do ethical hacking como legtima defesa pode ser verificado
quando, por exemplo, na tentativa de recuperar os arquivos, informaes alm daquelas
146

RODRIGUES, Arlindo Peixoto Gomes. A legtima defesa como causa excludente da responsabilidade
civil. So Paulo : cone, 2008, p. 69.

60

subtradas so obtidas, podendo ser do prprio agressor ou de um usurio diverso que tenha
seu computador controlado. Verifica-se nessas duas hipteses, respectivamente, um uso
imoderado e uma agresso contra terceiros.
difcil dizer se tais excessos seriam punveis na esfera penal, visto que tanto o
delito de invaso de dispositivo informtico quanto o crime de exerccio arbitrrio das
prprias razes no preveem a modalidade culposa. Assim, para que houvesse a sano penal
nesses casos, o excesso deveria ser doloso, alm de a conduta dever amoldar-se a todos os
demais elementos previstos no art. 154-A, caput, do Cdigo Penal.

5 CONCLUSO

Os efeitos de legalizar o ethical hacking, segundo Jayaswal, Yurcik e Doss,


podem ser representados por dois extremos: um caminho para a devida proteo das
informaes ou uma trilha para um catico cenrio no melhor estilo velho oeste147.
Embora a viso dos citados autores esteja embasada no Direito norte-americano,
poder ser aplicada realidade brasileira. Como observado ao final do primeiro captulo, o
ordenamento jurdico ptrio conta com um tipo penal especfico que pune as invases de
dispositivos informticos, bem como a obteno e a divulgao das informaes em
decorrncia do ataque.
Assim, ao invs daqueles dois cenrios serem originados a partir da legalizao do
ethical hacking, eles surgiriam, no Brasil, em razo de a prtica do ethical hacking, em sua
modalidade hacking back, ser reconhecida ou no como legtima defesa, obedecendo,
portanto, todos os seus requisitos.
Na viso otimista, o ethical hacking, aqui considerado como meio de legtima
defesa, representaria uma opo para a conteno dos efeitos das prticas criminosas em meio
eletrnico, visto a reduo dos danos sofridos pelas invases ser seu principal objetivo.
Apesar de existirem outros recursos jurdicos capazes de punir o invasor, estes se
mostram lentos devido instantaneidade dos ataques eletrnicos, sendo uma resposta
imediata no momento da invaso mais adequada para a devida proteo das informaes.
Lembrando, novamente, que uma vez de posse da informao, o agente criminoso pode, fcil
e rapidamente, gerar diversas cpias e esprai-las pela internet.
No contexto pessimista, o ethical hacking, aqui no considerado em nenhuma
hiptese meio de legtima defesa, encorajaria a prtica do vigilantismo em vez do uso de
recursos jurdicos, criando-se, assim, um cenrio de faroeste. As empresas contratariam outras
que prestassem servios de segurana de informao, a exemplo da Wells Fargo Private
Security148, fazendo estas o papel de verdadeiros pistoleiros.
Tais empresas praticariam o ethical hacking sem limites, pois o Poder Judicirio e
a legislao penal apresentar-se-iam lentos, incapazes de solucionar plenamente os problemas
147

JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks as SelfDefense or Vigilantism? In: IEEE 2002 International Symposium on Technology and Society (ISTAS'02):
Social Implications of Information and Communication Technology. Proceedings. 2002. ISBN: 0-7803-7284-0,
p. 384. Disponvel em: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03
jul 2013.
148
Disponvel em: <https://www.wellsfargo.com/privacy_security/online/protect>. Acesso em: 03 jul 2013.

62

advindos das invases. O ethical hacking, longe dos parmetros estabelecidos pela legtima
defesa, seria, portanto, a medida mais eficaz para a conteno desses delitos. Sistemas
invadidos e controlados remotamente por um sistema principal capaz de executar aes por
meio daqueles poderiam ser considerados alvos, pois no haveria limites para o contra-ataque.
As ferramentas de ethical hacking continuariam a se desenvolver e seriam utilizadas
secretamente at que medidas legais e judiciais fossem implementadas. Com a ausncia de
fiscalizao na realizao do ethical hacking e o desenfreado nmero de ataques e contraataques, a integridade da internet restar-se-ia prejudicada.
certo que alguns casos chegariam ao Poder Judicirio, mas seria uma quantidade
mnima. Em outros, a prpria vtima contrataria uma empresa de segurana capaz de rastrear
o invasor e buscar fazer justia com as prprias mos, passando, agora, verdadeira condio
de criminosa, podendo sua conduta ser tipificada, a depender do caso, no crime de exerccio
arbitrria das prprias razes ou no prprio crime de invaso de dispositivo informtico,
agindo, assim, em concurso de agentes. Outra implicao desse pssimo cenrio seria a
proliferao de seguros contra invases eletrnicas.
Diante do exposto, qual seria a soluo mais adequada para a sociedade brasileira?
Os futuros cenrios de uso do ethical hacking variam da paz ao caos. Este trabalho posicionase no sentido de se construir uma postura ofensiva. Sendo hiptese de legtima defesa, dentro
de todos aqueles requisitos exigidos pelo art. 25 do Cdigo Penal, a indstria iria desenvolver
aplicativos capazes de interromper tais ataques, chegando-se, talvez, ao ponto de os usurios
domsticos serem capazes de evitar tais invases. Verifica-se, por fim, que os obstculos mais
difceis de serem transpostos e que envolvem diretamente o tema so aqueles de cunho social,
em especial, a responsabilidade legal do invasor e daquele que age em excesso de legtima
defesa.

ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

REFERNCIAS

Abin monta rede para monitoramento dos protestos. O Povo. Disponvel em:
<http://www.opovo.com.br/app/opovo/radar/2013/06/20/noticiasjornalradar,3077693/abinmonta-rede-para-monitoramento-dos-protestos.shtml>. Acesso em: 03 jul 2013.
BITENCOURT, Cezar Roberto. Invaso de dispositivo informtico. Atualidades do Direito.
Disponvel em: <http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-dedispositivo-informatico/>. Acesso em: 03 jul 2013.
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Especial Dos crimes
contra a pessoa, vol. 2. 9. ed. So Paulo : Saraiva, 2009.
_____. Tratado de Direito Penal: Parte Geral, vol. 1. 14. ed. rev., atual. e ampl. So Paulo
: Saraiva, 2009.
BOARATI, Vanessa. Economia para o direito. Srie noes de direito Barueri : Manole,
2006.
BONAVIDES, Paulo. Curso de Direito Constitucional. 15. ed. rev., atual. e ampl. So
Paulo : Malheiros, 2004.
BRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil:
promulgada
em
5
de
outubro
de
1988.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em:
03 jul 2013.
_____. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 12.527, de 18 de novembro de 2011. Regula o acesso a informaes previsto no
inciso XXXIII do art. 5, no inciso II do 3 do art. 37 e no 2 do art. 216 da Constituio
Federal; altera a Lei n. 8.112, de 11 de dezembro de 1990; revoga a Lei n. 11.111, de 5 de
maio de 2005, e dispositivos da Lei n. 8.159, de 8 de janeiro de 1991; e d outras
providncias.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/_ato20112014/2011/lei/l12527.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 556, de 25 de junho de 1850. Cdigo Comercial. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/leis/l0556-1850.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 8.137, de 27 de dezembro de 1990. Define crimes contra a ordem tributria,
econmica e contra as relaes de consumo, e d outras providncias. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/leis/l8137.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 9.296, de 24 de julho de 1999. Regulamenta o inciso XII, parte final, do art. 5
da
Constituio
Federal.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 03 jul 2013.

64

_____. Lei n. 9.279, de 14 de maio de 1996. Regula direitos e obrigaes relativos


propriedade
industrial.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/leis/l9279.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 9.504, de 30 de setembro de 1997. Estabelece normas para as eleies.
Disponvel em: <http://www.planalto.gov.br/ccivil_03/leis/l9504.htm>. Acesso em: 03 jul
2013.
_____. Sociedade da Informao no Brasil: Livro Verde. Braslia : Ministrio da Cincia e
Tecnologia,
2000.
Disponvel
em
<http://www.mct.gov.br/index.php/content/view/18878.html>. Acesso em: 03 jul 2013.
_____. Projeto de Lei do Senado n. 236, de 09 de julho de 2012. Reforma do Cdigo Penal
Brasileiro.
Disponvel
em:
<http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=106404>.
Acesso
em: 03 jul 2013.
_____. Projeto de Lei n. 2793, de 29 de novembro de 2011. Dispe sobre a tipificao
criminal de delitos informticos e d outras providncias. Disponvel em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011>.
Acesso em: 03 jul 2013.
_____. Projeto de Lei n. 84, de 24 de fevereiro de 1999. Dispe sobre os crimes cometidos na
rea de informtica, suas penalidades e d outras providncias. Disponvel em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028>.
Acesso em: 03 jul 2013.
_____. Substitutivo ao PLS 76/2000, PLS 137/2000 e PLC 89/2003, apresentado pelo
Senador Eduardo Azeredo. Altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 (Cdigo
Penal), o Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), a Lei n.
9.296, de 24 de julho de 1996, o Decreto-Lei n. 3.689, de 3 de outubro de 1941 (Cdigo do
Processo Penal), a Lei n. 10.446, de 8 de maio de 2002, e a Lei n. 8.078, de 11 de setembro de
1990 (Cdigo do Consumidor), para tipificar condutas realizadas mediante uso de sistema
eletrnico, digital ou similares, de rede de computadores, ou que sejam praticadas contra
dispositivos de comunicao ou sistemas informatizados e similares, e da outras providencias.
Disponvel em: <http://www.oab.org.br/pdf/substitutivoazeredo.pdf>. Acesso em: 03 jul
2013.
_____. Superior Tribunal de Justia. AGRAVO REGIMENTAL. RECURSO ESPECIAL.
PENAL. VIOLAO DE DIREITO AUTORAL. REJEIO DA DENNCIA. PRINCPIO
DA ADEQUAO SOCIAL QUE NO SE APLICA. AgRg no REsp 1356243/MS. Rel.
Min. Marco Aurlio Belizze. Publicado em: DJe, 18 mar. 2013.
_____. Tribunal de Justia de Minas Gerais. APELAO CRIMINAL - VIOLAO DE
DIREITO AUTORAL - PRINCPIO DA ADEQUAO SOCIAL - CASO CONCRETO ABSOLVIO DECRETADA - RECURSO PROVIDO. Apelao Criminal n
1.0210.07.046952-8/001. Rel. Des. Doorgal Andrada. Publicado em: 16 jun. 2010.
CANONGIA, Claudia; MANDARINO JNIOR, Raphael. Segurana ciberntica: o desafio
da nova Sociedade da Informao. Parcerias Estratgicas, Braslia, v. 14, n. 29, p. 21-46,

65

dez. 2009. Disponvel em: <http://www.cgee.org.br/parcerias/p29.php>. Acesso em: 03 jul


2013.
CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide
Venncio Majer e Klauss Brandini Gerhardt. So Paulo: Paz e Terra, 2005.
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE
SEGURANA DO BRASIL. Estatsticas dos Incidentes Reportados ao CERT.br. Brasil,
2013. Disponvel em: <http://www.cert.br/stats/incidentes/>. Acesso em: 03 jul 2013.
_____. Cartilha de Segurana para a Internet. Verso 4.0, de 04 de junho de 2012.
Disponvel em: <http://cartilha.cert.br/>. Acesso em: 03 jul 2013.
CONSELHO DA EUROPA. Conveno sobre o Cibercrime. Budapeste, 23 de novembro de
2001.
Disponvel
em:
<http://www.coe.int/t/dghl/standardsetting/tcy/ETS_185_Portugese.pdf>. Acesso em: 03 jul 2013.
_____. Protocolo Adicional Conveno sobre o Cibercrime Relativo Incriminao de
Actos de Natureza Racista e Xenfoba praticados atravs de Sistemas Informticos.
Estrasburgo,
28
de
janeiro
de
2003.
Disponvel
em:
<http://dre.pt/pdf1sdip/2009/09/17900/0641506421.pdf>. Acesso em: 03 jul 2013.
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011.
DENNING, Dorothy E. The Ethics of Cyber Conflict. In: HIMMA, Kenneth Einar; TAVANI,
Herman T. The Handbook of Information and Computer Ethics. Hoboken, New Jersey :
Wiley,
2008.
p.
407-428.
Disponvel
em:
<
http://www.ereading.su/bookreader.php/141465/The_Handbook_of_Information_and_Computer_Ethics.pd
f#page=441>. Acesso em: 03 jul 2013.
ESTADOS UNIDOS DA AMRICA. United States Code. Disponvel em:
<http://www.law.cornell.edu/uscode/text/18/1030?quicktabs_8=1#quicktabs-8>. Acesso em:
03 jul 2013.
FIGUEIREDO, Leonardo Vizeu. Lies de direito econmico. 4 ed. Rio de Janeiro :
Forense, 2011.
FIORETTI, Julio. Legtima Defesa: Estudo de Criminologia. Traduzido por Fernando
Bragana. Belo Horizonte : Lder, 2002.
FONTES, Edison. Segurana da Informao: O usurio faz a diferena. So Paulo :
Saraiva, 2006.
GIBSON, William. Neuromancer. Traduzido por Fbio Fernandes. 4 ed. So Paulo :
Aleph, 2008.
GONZLEZ, Ignacio Siles. Ciberntica y sociedad de la informacin: el retorno de un sueo
eterno. Signo y Pensamiento, Bogot, n. 50, p. 84-99, jun. 2007. Disponvel em:
<http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S012048232007000100007&lang=pt>. Acesso em: 03 jul 2013.

66

GRAU-KUNTZ, Karin. A quem pertence conhecimento e cultura? Uma reflexo sobre o


discurso de legitimao do direito de autor. Liinc em Revista, Rio de Janeiro, v. 7, n. 2, p.
405-415,
set.
2011.
Disponvel
em:
<http://revista.ibict.br/liinc/index.php/liinc/article/viewFile/437/324>. Acesso em: 03 jul
2013.
GRECO, Rogrio. Curso de Direito Penal (parte geral). 11 ed. Rio de Janeiro : Impetus,
2009.
GRECO, Rogrio. Direito Penal do Equilbrio: uma viso minimalista do Direito Penal. 5
ed. Niteri : Impetus, 2010.
Hijacking airplanes with an Android phone. Help Net Security. Disponvel em:
<http://www.net-security.org/secworld.php?id=14733>. Acesso em: 03 jul 2013.
INTERNET WORLD STATS. Internet Usage Statistics.
<http://www.internetworldstats.com/stats.htm>. Acesso em: 03 jul 2013.

Disponvel

em:

JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks
as Self-Defense or Vigilantism? In: IEEE 2002 International Symposium on Technology
and Society (ISTAS'02): Social Implications of Information and Communication
Technology.
Proceedings.
2002.
ISBN:
0-7803-7284-0.
Disponvel
em:
<http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03 jul
2013.
KARASINSKI, Lucas. PRISM: entenda toda a polmica sobre como os EUA controlam voc.
Tecmundo. Disponvel em: <http://www.tecmundo.com.br/privacidade/40816-prismentenda-toda-a-polemica-sobre-como-os-eua-controlam-voce.htm>. Acesso em: 03 jul 2013.
KESAN, Jay P.; HAYES, Carol M. Mitigative Counterstriking: Self-Defense and Deterrence
in Cyberspace. In: Harvard Journal of Law & Technology, Cambridge, Massachusetts, vol.
25,
n
2,
Spring
2012.
Disponvel
em:
<http://jolt.law.harvard.edu/articles/pdf/v25/25HarvJLTech415.pdf>. Acesso em: 03 jul 2013.
KNIGHT, William. License to hack? - Ethical hacking. Infosecurity. Disponvel em:
<http://www.infosecurity-magazine.com/view/4611/license-to-hack-ethical-hacking/>.
Acesso em: 03 jul 2013.
MARTI, Yohannis; VEGA-ALMEIDA, Rosa Lidia. Sociedad de la informacin: Los
mecanisnos reguladores en el contexto de una sociedad emergente. Cincia da Informao,
Braslia,
v.
34,
n.
1,
p.
37-44,
jan./abr.
2005.
Disponvel
em:
<http://www.scielo.br.ez11.periodicos.capes.gov.br/pdf/ci/v34n1/a05v34n1.pdf>. Acesso em:
03 jul 2013.
MARTINS, Matheus Barcelos; PAZ, Cristina Grobrio. Acesso ao conhecimento no mbito
digital em face dos direitos autorais. Revista do Conselho da Justia Federal, Centro de
Estudos Judicirios, Braslia, Ano XVI, n 56, jan./abr. 2012

67

MATTELART, Armand. Historia da Sociedade da Informao. Traduzido por Nicolas


Nyimi Campanario. So Paulo: Edies Loyola, 2002.
MENDES, Gilmar Ferreira; COELHO, Inocncio Mrtires; BRANCO, Paulo Gustavo Gonet.
Curso de direito constitucional. 4. ed. rev. e atual. So Paulo : Saraiva, 2009.
MONTEIRO NETO, Joo Arajo. Crimes Informticos: uma abordagem dinmica ao direito
penal informtico. Pensar (UNIFOR), v. 8, p. 39-54, 2003. Disponvel em:
<http://hp.unifor.br/pdfs_notitia/1690.pdf>. Acesso em: 03 jul 2013.
MONTEIRO NETO, Joo Arajo. Aspectos constitucionais e legais do crime eletrnico.
2008. 191 f. Dissertao (Mestrado em Direito) Centro de Cincias Jurdicas, Universidade
de Fortaleza, 2008.
MONTEIRO, Renato Leite. Crimes eletrnicos: uma anlise econmica e constitucional.
2010. 192 f. Dissertao (Mestrado em Direito) - Faculdade de Direito, Universidade Federal
do Cear, Fortaleza, 2010.
MOREIRA, Thiago Freire Feijo. Srie de Dilogos: Tecnologia na Educao - Ensino
Hbrido. Disponvel em: <http://www.youtube.com/watch?v=MQpcqnXwnMY>. Acesso em:
03 jul 2013.
ORGANIZAO MUNDIAL DA PROPRIEDADE INTELECTUAL. Mdulo 7: Patentes.
Curso Geral de Propriedade Intelectual, 2011.
_____.
Stio
eletrnico
do
Centro
de
e-learning.
Disponvel
em:
<http://www.wipo.int/academy/pt/courses/distance_learning/catalog/welc.html>. Acesso em:
03 jul 2013.
ORGANIZAO MUNDIAL DO COMRCIO. Acordo sobre Aspectos dos Direitos de
Propriedade Intelectual Relacionados ao Comrcio. Marrakesh, 15 de abril de 1994.
Disponvel
em:
<http://www.itamaraty.gov.br/o-ministerio/conheca-oministerio/tecnologicos/cgc/solucao-de-controversias/mais-informacoes/texto-dos-acordosda-omc-portugues/1.3-anexo-1c-acordo-sobre-aspectos-dos-direitos-de-propriedadeintelectual-relacionados-ao-comercio-trips/view>. Acesso em: 03 jul 2013.
PEIXOTO, Mrio Csar Pintaudi. Criando um CSIRT: Computer Security Incident
Response Team e entendendo seus desafios. Rio de Janeiro : Brasport, 2008.
PINHEIRO, Patrcia Peck. Direito Digital. 3 ed. rev., atual. e ampl. So Paulo : Saraiva,
2009.
PORTUGAL. Livro verde para a sociedade da informao em Portugal. Lisboa:
Ministrio da Cincia e da Tecnologia, Misso para a Sociedade da Informao, 1997.
Disponvel em <http://www2.ufp.pt/~lmbg/formacao/lvfinal.pdf>. Acesso em: 03 jul 2013.
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed.
rev., atual. e ampl. So Paulo : Editora Revista dos Tribunais, 2009, v. 1.

68

_____. Curso de direito penal brasileiro, parte especial: arts. 121 a 249. 11 ed. rev., atual. e
ampl. So Paulo : Editora Revista dos Tribunais, 2012, v. 2.
RODRIGUES, Arlindo Peixoto Gomes. A legtima defesa como causa excludente da
responsabilidade civil. So Paulo : cone, 2008.
SANTOS, Mrcio Fernando Cando. O direito ao segredo: a violao da intimidade no
mbito dos direitos da personalidade. In: XVIII CONGRESSO NACIONAL DO CONPEDI,
So Paulo, 2009. Anais do XVIII Congresso Nacional do CONPEDI, So Paulo, 2009, p.
5547.
Disponvel
em:
<http://www.publicadireito.com.br/conpedi/manaus/arquivos/Anais/sao_paulo/2250.pdf>.
Acesso em: 03 jul 2013.
SERVIO DE RESPOSTA A INCIDENTES DE SEGURANA INFORMTICA.
Enquadramento. Disponvel em: http://www.cert.pt/index.php/institucional/enquadramento-emotivacao. Acesso em: 03 jul 2013.
SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo. 32 ed. rev., atual. e
ampl. So Paulo : Malheiros, 2009.
SILVA, Rita de Cssia Lopes da. Direito Penal e Sistema Informtico. Srie Cincia do
Direito Penal Contempornea, vol. 4. So Paulo : Revista dos Tribunais, 2003.
SOFTWARE ENGINEERING INSITUTE. Denial of Service Attacks. Carnegie Mellon
University. Disponvel em: <http://www.cert.org/tech_tips/denial_of_service.html>. Acesso
em: 03 jul 2013.
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no
autorizado a sistemas computacionais. Rio de Janeiro : Forense, 2003.
WERTHEIN, Jorge. A sociedade da informao e seus desafios. Cincia da Informao,
Braslia,
v.
29,
n.
2,
p.
71-77,
maio/ago.
2000.
Disponvel
em:
<http://www.scielo.br.ez11.periodicos.capes.gov.br/scielo.php?script=sci_arttext&pid=S0100
-19652000000200009&lng=pt&nrm=iso&tlng=pt>. Acesso em: 03 jul 2013.
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal
Brasileiro: parte geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006.

You might also like