436-Texto Do Artigo-840-1-10-20170529

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 21

O Bem Jurídico nos Crimes Informáticos

O Bem Jurídico nos Crimes Informáticos

Amanda Silvestre Patrus Ananias1


Anna Beatriz de Oliveira Moura2
Joana Nascimento Rennó de Figueiredo3
Vinicius Bretas Ragonesi4

RESUMO:
O aumento do número de condutas penalmente relevantes concernentes à informática
deu maior importância aos crimes informáticos. Entretanto, o estudo para a criminalização de
tais condutas não foi feito devidamente. Apesar de o bem jurídico a ser tutelado nestes crimes
ser considerado, pela doutrina majoritária, a inviolabilidade dos dados informáticos, isso é
insuficiente para criação de uma política criminal eficaz. Assim, defendemos que esse conceito
seja ampliado a fim de proteger não só os dados, mas também a sua disponibilidade.
PALAVRAS CHAVE: bem jurídico, crimes informáticos, Direito Penal, Constituição

ABSTRACT:
Computer Crimes have gotten more importance over the last years due to the increasing
number of criminally relevant conducts related to the informatics. However the study to
criminalize some conducts was not done properly. Although the legal property protected by
Criminal Law on the computer crimes is considered the inviolability of computer data, this is
not enough for the creation of a good criminal politic. We defend that this concept has to be
amplified to also protect the data availability.
KEY WORDS: legal property, computer crimes, Criminal Law, Constitution

1
Graduanda em Direito na Universidade Federal de Minas Gerais. E-mail: [email protected].
2
Graduanda em Direito na Universidade Federal de Minas Gerais. E-mail: [email protected].
3
Graduanda em Direito na Universidade Federal de Minas Gerais. E-mail: [email protected].
4
Graduando em Direito na Universidade Federal de Minas Gerais. E-mail: [email protected].
Revista do CAAP | n. 01 | V. XXII | pp. 34-54 | 2017
p. 34
O Bem Jurídico nos Crimes Informáticos

1– Introdução

Com o advento da evolução tecnológica ao longo da história e a criação da Internet


no século XX, a sociedade encontra-se cada vez mais conectada virtualmente. Tal ferramenta
de integração global está presente em atos da vida cotidiana, como em transações monetárias
e redes sociais. Por um lado esta evolução trouxe vários benefícios para o homem, tais como
a facilitação da comunicação; por outro, porém, abriu-se a possibilidade de praticar inúmeras
condutas socialmente reprováveis, além de ter facilitado a prática de outros crimes já existentes
e aumentado potencialmente as consequências de outros, por ser um instrumento de massa.
A partir disso, o legislador sofre grande pressão popular e política para criar leis e
tutelar, penalmente, condutas socialmente reprováveis e acaba fazendo isso de forma
inapropriada e apressada a fim de atender à essa demanda social. Um grande exemplo que
demonstrou essa realidade foi a sanção da Lei 12.737 de 2012, que ocorreu em curto período
de tempo após o vazamento de fotografias íntimas da atriz global Carolina Dieckmann. Tal
Lei apresenta algumas falhas, principalmente em sua redação, apresentando certas elementares
que excluem a tipificação de determinadas ações que deveriam ser punidas; ainda, não há
tipificação da conduta de distribuir conteúdo íntimo, como fotos. Assim, ao infrator que invade
certo dispositivo informático para obter as fotos intimas para si mesmo, seria imputado o
mesmo crime daquele que invade o dispositivo alheio e divulga publicamente as imagens.
Nesse sentido, vê-se essencial a análise dogmática do bem jurídico relacionado aos
crimes informáticos, para que este seja determinado e tutelado de forma plenamente
constitucional. Ademais, deve ter abrangência suficiente pra atender não apenas à demanda
social, mas também a outras condutas que não possuem tanto apelo popular. O fato de a
disciplina ser incoerente com a atual situação jurídica e social internacional implica na
necessidade de ter uma atualização legislativa, afinal o Código Penal é datado de 1940, época
em que se desconhecia a Internet.

Revista do CAAP | n. 01 | V. XXII | pp. 34-54 | 2017


p. 35
O Bem Jurídico nos Crimes Informáticos

Partindo de uma análise geral, dos bens jurídicos e condutas em questão, verifica-se
a existência de dois tipos de crimes informáticos: os crimes informáticos próprios e os crimes
de informática impróprios. O primeiro consiste em crimes em que há lesão dos dados
informáticos, e o segundo consiste em crimes que são praticados por meios informáticos, ou
seja, os meios informáticos constituem o modus operandi da conduta, mas não lesam tais
dados. Dessa forma, é importante que se estude o bem jurídico a ser tutelado, para que, assim,
sejam classificadas as condutas penalmente relevantes quanto ao tipo (próprio ou impróprio).
Logo, o presente artigo visa mostrar a importância do estudo e determinação prévia
de um bem jurídico a ser tutelado nos casos de crimes informáticos. Isto será feito por meio
do estudo de pressupostos conceituais relacionados a esse tema com o fim de evitar a
impunidade de certas condutas e evitar lacunas na legislação, para otimizar a aplicação do
Direito Penal. Ainda, toda a pesquisa será feita à luz dos preceitos constitucionais, com atenção
especial ao artigo quinto, inciso dez da Constituição Federal, que faz referência à
inviolabilidade da intimidade, da vida privada, honra e imagem das pessoas.

2 – Dos bens jurídicos

O conceito de bem jurídico não se confunde com o de “bem”, entretanto, este último
não deve ser deixado de lado na construção do primeiro. Bem, no sentido estrito, corresponde
a um objeto que possui determinado valor para o ser humano, em toda e qualquer sociedade.
Nesse sentido, tem-se que o conceito de bem jurídico é um objeto cuja importância para o ser
humano se demonstra tão válida que é necessário tutelá-lo juridicamente a fim de protegê-lo
(PRADO, 2011, p. 19). A ideia trazida pelo bem jurídico, objeto a ser tutelado pelo Direito
Penal, é de que ele é tão importante no âmbito social que o Direito deve ser responsável por
cuidar para que ele não seja transgredido; ainda, o ramo responsável pela proteção é o penal,
de modo que é necessário um certo cuidado com o que é resguardado: nem todo objeto
importante para o ser humano deve ser coberto pelo Direito Penal. Assim, tem-se que a noção
de bem stricto sensu está presente no conceito de bem jurídico mas eles não se confundem, de
modo que nem todo bem será tido como bem jurídico.
Além disso, a noção de bem jurídico está ligada à conjuntura em que se encontra
determinada sociedade, visto que cada uma delas apresenta demandas distintas, resultando em
uma tutela diferenciada. Assim, os valores sociais se modificam a medida em que passam as
gerações, que trazem consigo novos pensamentos e ideais, de modo a alterar substancialmente

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 36
O Bem Jurídico nos Crimes Informáticos

aquilo que é tido como essencial e passível de tutela pelo Direito Penal (PRADO, 2011, p. 48).
As sociedades primitivas, por exemplo, se construíam em torno de ideais sagrados, e
por isso é fácil entender porque os crimes eram condutas tidas como atos contrários ao divino.
Com o advento do Iluminismo e das teorias racionalistas, o delito passou a ser identificado
como a violação do contrato social ou de um direito subjetivo. As penas eram modos de se
garantir a liberalidade, de modo que a conduta, para ser tipificada, deveria ser “contrária à
justiça absoluta e que sua repressão tenha relevância para a conservação ou bem-estar social”
(PRADO, 2011, p. 30). Nesse sentido, o bem jurídico era a liberdade individual. Na atual
conjuntura, o legislador ganhou um papel importante na identificação do objeto a ser tutelado
pelo Direito Penal. Isto porque questiona-se muito se a tarefa do direito penal é determinada
pela proteção de bens jurídicos (ROXIN, 2014, p. 71). Nesse diapasão, o legislador deve
atentar-se para os limites impostos pelo bem jurídico ao poder punitivo do Estado, de modo a
impedir a criação de normas que não traduzam bens dignos de proteção pelo Direito Penal.
Segundo uma concepção dogmática do bem jurídico, o legislador não o cria por meio da
norma, apenas constata a sua existência no mundo jurídico e sua importância na sociedade.
Assim, é possível constatar que o bem jurídico limita o poder do legislador, uma vez que ele
não pode ser fruto da subjetividade de um único homem ou grupo (PRADO, 2011, p. 27-38).
Na Constituição Federal, já estão presentes os princípios fundamentais do Direito
Penal, alguns de forma explícita e outros implicitamente. Sendo assim, ela é o primeiro
fundamento em que se deve basear a proteção neste âmbito jurídico. A construção de um
determinado tipo penal deve ser feita com muito cuidado, considerando a gravidade do dano,
o caráter subsidiário da esfera penal, o princípio da intervenção mínima e o da
fragmentariedade. Como bem elucida Roxin:

É aceito de forma dominante que a ameaça de uma pena criminal, como a mais grave
das sanções, apenas entra em cena quando regulações menos gravosas não se mostrem
suficientes. O assim caracterizado princípio da subsidiariedade, como máxima de
limitação do direito penal, está no mesmo plano de que o princípio da proteção de
bens jurídicos e possui significado politico-criminal no mínimo de mesma
importância. (ROXIN, 2014, p. 84).

A intenção desta vinculação do bem jurídico ao Direito Constitucional é evitar ao


máximo a discricionariedade do legislador, uma vez que ele não vai poder elevar à categoria
de bem penalmente tutelado qualquer juízo de valor (GIMENES, 2007, p.143). Nas palavras
de Hefendehl:

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 37
O Bem Jurídico nos Crimes Informáticos

Con otras palabras: detrás de cualquier tipo penal (también de los ilegítimos)
existe un interés que se pretende proteger. Pero interés no equivale a bien
jurídico. Todo bien jurídico es un interés, pero no todo interés alcanza la
categoría de bien jurídico: este último requiere, además, que, por consistir en un
derecho subjetivo de la persona o por cualquier otra razón, incluso la de tratarse
de un sentimiento social ilegitimo, sea valorado positivamente por el
5
ordenamiento jurídico (HEFENDEHL, 2007, p.15).

E ainda, Luiz Regis Prado:

E, segundo a concepção aqui acolhida, deve estar sempre em compasso com o


quadro axiológico vazado na Constituição e com o princípio do Estado
Democrático e Social de Direito. Assim, a ordem de valores
constitucionalmente relevante e inerente a essa especial modalidade de Estado
constitui o paradigma do legislador penal infraconstitucional (PRADO, 2003,
p. 52-53).

Nesse sentido, a Constituição serviria como limite a fim de evitar a tutela exagerada
de interesses que não são suficientemente relevantes no âmbito social. A criminalização do
homossexualismo, como exemplificado por Claus Roxin no contexto alemão, não deixa de ser
um interesse de um grupo da sociedade, entretanto, não deve ser levado em consideração, visto
que extrapola aquilo que é proposto pela Norma Fundamental: liberdade de escolha e
igualdades entre os seres humanos. Segundo o autor:

é evidente que essa modalidade de comportamento, quando praticada de forma


consensual e na esfera privada, não lesiona a liberdade de desenvolvimento de
ninguém e não prejudica de nenhuma forma a convivência das pessoas. Um
conceito de bem jurídico crítico ao legislador conduz assim ao postulado da
impunibilidade de comportamentos homossexuais praticados de forma consensual
e entre adultos. “ Uma vez que o nosso Estado é Democrático e de Direito ele deve
cuidar para que as necessidades do ser humano, tais como direitos e deveres,
dignidade e diálogo entre os cidadãos, sejam atendidas. (ROXIN, 2014, p.75-76).

Ainda, na opinião de Regis Prado:

Dai ser importante a congruência entre o bem penalmente tutelado e os valores


fundamentais. Em termos constitucionais, a desproporcionalidade – entre bem
jurídico e espécie/medida da pena – encontra seu veto nos preceitos que
amparam a justiça e a igualdade em sentido substancial (PRADO, 2011, p.107).

Em suma, para determinar quais valores merecem e quais não merecem a proteção
dada pelo Direito Penal o legislador deve consultar a Constituição em busca dos princípios
basilares defendidos na sociedade. O mais relevante para o estudo em questão é o Princípio

5
“Com outras palavras: por trás de qualquer tipo penal (também dos ilegítimos) existe um interesse que se pretende
proteger. Mas o interesse não se equivale ao bem jurídico. Todo bem jurídico é um interesse, mas nem todo
interesse alcança a categoria de bem jurídico: este ultimo requer, ainda, que, por consistir em um direito subjetivo
da pessoa ou por qualquer outra razão, se tratar de um sentimento social legítimo, seja valorado positivamente pelo
ordenamento jurídico” (HEFENDEHL, 2007, p. 15, tradução nossa).
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 38
O Bem Jurídico nos Crimes Informáticos

da Intervenção Mínima, que se encontra implícito na Constituição Federal. A ideia por trás
dele é que o Direito Penal deve ser a ultima ratio, ou seja, só deve ser utilizado caso a tutela
do bem por outros ramos do direito se mostrou ineficaz. Para que seja tutelado pelo Direito
Penal, a conduta deve ser digna penalmente, ou seja, ser relevante e não ser tutelada por outro
ramo do Direito. Além disso, somente as condutas de caráter mais grave dirigidas contra bens
fundamentais, que lesionem ou coloquem em perigo de lesão verdadeiros bens jurídicos,
podem ser criminalizadas:

Nestes termos, foi elaborado pela Constituição um catálogo de condutas


socialmente importantes, dignas de receberem a tutela penal. Tal listagem tem
espeque nos valores constitucionais positivados e leva em conta os critérios da
a) danosidade social relacionada com o ataque ao bem jurídico;
b) subsidiariedade, pertinente à intervenção penal na tutela de determinado bem
jurídico; e c) tolerância, conceituada como a ponderação da média de sacrifício
do bem jurídico que a sociedade deve suportar (SIRVINSKAS, 2003, p. 68).

É necessário, porém, salientar que nem todo princípio constitucional deve ser objeto
de tutela do Direito Penal: o Direito Civil, por exemplo, também protege valores humanos
inerentes à vida. A diferença, no entanto, é a maneira pela qual o indivíduo que rompeu com
tais valores é punido, sendo que a sanção do Direito Penal é bem mais rígida. Ademais, a
sociedade tem papel importante na determinação do que deve ser positivado na esfera penal;
as demandas sociais são de extrema relevância na construção de aquilo que é importante para
a sociedade. Deve-se levar em consideração o que a comunidade pede; como o Estado é
democrático, sua finalidade máxima é proteger aquilo que a sociedade quer que seja tutelado,
de modo que o bem jurídico penalmente validado não deve ultrapassar os limites propostos na
Constituição e ao mesmo tempo não pode ser algo além do que aquele grupo de pessoas
formadoras da comunidade deseja. Por exemplo, o crime de racismo, previsto na Lei 7.716 de
cinco de janeiro de 1989, é relativamente novo no ordenamento, visto que a proteção às
diferentes etnias se tornou um dos assuntos mais relevantes na sociedade que repudia a
impunibilidade de atos de preconceito em razão da raça.
Deste modo tem-se que o Estado deve respeitar os valores da sociedade, que nada
mais são do que o espelho das necessidades dos homens que a compõem. Tais valores devem
constituir a base de todo sistema jurídico que é subordinado à ela, inclusive o Direito Penal,
uma vez que somente assim a ordem jurídica será justa. Se o fim do Estado é o Homem e o
meio para alcança-lo é proteger seus direitos e valores disseminados na sociedade nada mais
justo do que a tutela do Direito Penal ser feita acerca de tais valores (PRADO, 2011, p. 72).
Assim, o bem jurídico é o objeto da tutela penal que se relaciona diretamente com os
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 39
O Bem Jurídico nos Crimes Informáticos

princípios constitucionais e se baseia nas demandas da sociedade. Visa proteger algo tão
importante como a vida e o patrimônio que sua transgressão não pode ser aceita de forma
alguma, o que resulta em uma obrigatoriedade de tutela pelo ramo do Direito. Como coloca
Zaffaroni:

é a relação de disponibilidade de uma pessoa com um objeto, protegida pelo


Estado, que releva seu interesse mediante normas que proíbem determinadas
condutas que afetam, aquelas que são expressadas com a tipificação dessas
condutas. (ZAFFARONI, 1982, p. 238).

Uma vez que o objetivo principal deste artigo é analisar o bem jurídico como uma
construção constitucional e social e sua incidência nos crimes de informática com o intuito de
demonstrar a importância de um estudo apropriado deste, passaremos agora a identificação
crítica do bem jurídico em tais crimes.
A Constituição Federal, em seu artigo quinto, inciso dez, protege a inviolabilidade da
privacidade e dai decorre o fundamento para a tipificação das condutas criminosas na esfera
da informática. Por meio de uma interpretação do Código Penal é possível identificar como
bem jurídico destes crimes a inviolabilidade dos dados ou informações, entretanto isso será
reformulado ao longo deste artigo. É mister salientar que tal proteção também encontra base
nas demandas sociais, visto que a internet é um dos meios de comunicação mais utilizados ao
redor do mundo e se tornou uma das matérias mais relevantes.
Considerando a relevância do tópico, que possui base constitucional e social, seria
necessário uma maior cautela e consideração dos legisladores. Muitas vezes a tipificação da
conduta ocorre sem o devido estudo do tema e dos bens que devem ser definitivamente
protegidos, de modo a resultar ora na não criminalização de condutas que deveriam ser
criminalizadas, ora em um tratamento que não leva à proteção efetiva e eficaz de tais crimes.
Portanto, defende-se que antes da criminalização das condutas que mantém relação
com a informática deve-se fazer um estudo acerca tanto do bem jurídico, com respaldo na
Constituição e naquilo que está sendo reclamado pela sociedade, quanto da parte técnica da
informática, a fim de que a lei ou o tipo penal sejam feitos de maneira mais precisa e clara,
facilitando a sua aplicação e o alcance de seu fim.

3 – Dos pressupostos dos crimes de informática

Antes de adentrarmos propriamente no tema do bem jurídico nos crimes de


informática, faz-se necessário o estudo de alguns conceitos importantes no meio informático,
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 40
O Bem Jurídico nos Crimes Informáticos

fundamentais para a análise em questão.


Em primeiro lugar, é preciso definir o que são consideradas informações
automatizadas ou dados. Nas palavras de Túlio Viana e Felipe Machado: “Dados nada mais
são do que informações representadas de uma forma processável pelo computador”
(VIANNA; MACHADO, 2013, p.19).
Nesse sentido, os dados foram uma maneira encontrada pelos computadores para
armazenar informações, partindo-se do pressuposto de que os computadores só são capazes de
reconhecer a presença ou ausência de corrente elétrica. Diferente do ser humano, que consegue
armazenar uma informação pela simples representação de um objeto feita pelo seu cérebro, o
computador necessita de uma outra forma de representação. Com isso, adotou-se os já citados
dados, que se baseiam na representação de dois estados computacionais por dois algarismos:
o número zero representa a ausência de corrente elétrica, enquanto o número um representa a
presença de eletricidade. Ainda, adotou-se o sistema binário como melhor meio para a
representação dos dados (VIANNA; MACHADO, 2013, p.16).
Outro conceito importante para se compreender adequadamente o bem jurídico que
pretendemos construir é o de software. Os softwares são os programas responsáveis pelo
processamento dos dados. Este processamento é feito por meio de uma série de procedimentos,
que terão como fim a realização de uma atividade pelo computador. Assim, quando
apertamos a tecla “desligar o computador” são emitidos uma série de procedimentos pelo
computador, com o objetivo final de cumprir a atividade solicitada pelo usuário. O responsável
por isto é o software e obviamente ele utiliza também de uma série de números “zero” e “um”,
de modo a possibilitar a sua interpretação pelo computador.
Após os esclarecimentos acerca de conceitos fundamentais, cumpre salientar que
existem condutas em que a internet é apenas o meio utilizado para a realização do fim,
enquanto em outras ocorre uma efetiva lesão aos dados informáticos. Apenas estas últimas
podem ser consideradas condutas classificadas como crimes informáticos próprios. Há, ainda,
outras em que não só a inviolabilidade dos dados informáticos é lesada. Nesse sentido,
utilizaremos uma classificação usada por Túlio Vianna e Felipe Machado na obra denominada
“Crimes Informáticos”, em que os autores diferenciam quatros espécies de crimes relacionados
a Internet, sendo elas:

• Crimes de informática próprios: são aqueles no qual há uma violação aos dados
informáticos. Representado atualmente em nossa legislação pela Lei 12.737/2012, que
acrescentou os artigos 154-A e 154-B no Código Penal, além da Lei 9296/1996, em seu artigo
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 41
O Bem Jurídico nos Crimes Informáticos

décimo.
• Crimes de informática impróprios: aqueles em que o computador, normalmente
por meio da Internet, é utilizado como mero meio para a realização do crime fim. Vários são
os exemplos presentes em nossa realidade, destacando-se, pela sua gravidade, os crimes de
estelionato e pedofilia praticados na Internet.
• Crimes mistos: aqueles em que a norma protege dois bens jurídicos diferentes,
estando presente entre eles, obrigatoriamente, a lesão a inviolabilidade dos dados informáticos.
Um exemplo presente em nossa legislação é a Lei 9504/1997, em seu artigo 72, inciso I, que
trata de crime eleitoral.
• Crimes informáticos mediatos: aqueles no qual o delito informático é utilizado
como crime meio para a realização do crime fim. Devido a aplicação do princípio da
consunção presente no nosso ordenamento, apenas o crime fim é punido. O grande exemplo
presente em nossa realidade é o do sujeito que, com o propósito de furtar grande quantia em
dinheiro de um banco, invade seu sistema de segurança, obtém as senhas necessárias e realiza
o furto do montante de dinheiro. (VIANNA; MACHADO, 2013, p. 29-36).
No presente artigo, iremos nos ater apenas a análise dos crimes propriamente
informáticos e dos impróprios, analisando-os sobre o ponto de vista do bem jurídico tutelado.

3.1 – Dos crimes informáticos impróprios

A principal ressalva a ser feita acerca dos crimes informáticos impróprios é sua
diferença em relação aos crimes de informática próprios. Naquele, há a violação de um outro
bem jurídico, que não a inviolabilidade de dados, por meio do uso da internet. Logo, aos
analisarmos esses crimes, devemos nos ater ao bem jurídico efetivamente violado, como forma
de evitarmos um erro conceitual cometido por alguns autores. Nesse diapasão:

A simples utilização pelo agente de um computador para a execução de um


delito, por si só não configuraria um crime informático, caso o direito afetado
não seja a informação automatizada. Ocorre, no entanto, que muitos autores
acabaram, por analogia, denominando como crimes informáticos as infrações
penais em que o computador serviu como mero instrumento utilizado na prática
do delito (VIANNA; MACHADO, 2013, p. 29).

Com o aumento da importância da Informática na vida das pessoas, principalmente


por meio do uso da Internet, crimes dessa natureza passaram a ser cada vez mais comuns.
Nesse sentido, a consequência lógica e esperada de tal fato seria que o nosso legislador

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 42
O Bem Jurídico nos Crimes Informáticos

promovesse uma atualização do Código Penal no que concerne aos crimes cometidos por meio
da Internet. Ademais, esperava-se uma maior atenção por parte da doutrina a este tema. Apesar
de a internet no Brasil ser regulada, sua legislação, nos termos de Vladimir Aras, é “esparsa,
pouco abrangente e ‘desconhecida’”, não havendo uma cultura de informática jurídica no país.
Ainda, corrobora Vianna:

que, com o aumento dos crimes informáticos decorrente da expansão do


número de usuários de computadores no Brasil, a doutrina penal se dedicaria
com maior cuidado ao tema e teríamos um desenvolvimento progressivo destes
estudos. Não foi o que ocorreu. (VIANNA; MACHADO, 2013, p. 9).

A importância de um estudo mais apurado no que tange a tal assunto justifica-se pelo
fato de que as consequências negativas provocadas ao sujeito passivo quando o crime é
cometido pela Internet são, na maioria das hipóteses, muito maiores, dado a grande magnitude
de divulgação dos dados neste meio. Ademais, o computador, ou a internet, se tornou um
grande facilitador para o cometimento destes crimes. A propósito, esclarece Vladimir Aras:

Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação,


a Internet permite a prática de delitos à distância no anonimato, com um poder de
lesividade muito mais expressivo que a criminalidade dita "convencional" (ARAS,
2001)

Entretanto, a supracitada atualização se fez presente apenas em alguns casos, como é


na hipótese de crime do Pornografia Infantil, previsto no Estatuto da Criança e do Adolescente
(ECA), na qual o artigo 241-A prevê a transmissão de imagem, vídeo ou outro registro que
contenha cena de sexo explícito envolvendo criança ou adolescente por meio de sistema
informático. Senão vejamos:

Art. 241- A. Oferecer, trocar, disponibilizar, publicar ou divulgar por qualquer


meio, inclusive por meio de sistema de informática ou telemático, fotografia,
vídeo ou outro registro que contenha cena de sexo explícito ou pornografia
envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. (BRASIL, Lei 11.829, de
25 de Novembro de 2008).

Tendo como base esta legislação, nossa proposta é no sentido de criar dispositivos
aproximados ao exposto acima, de modo a tratar aprimoradamente dos delitos cometidos por
meio informático.
Exemplificadamente falando, pode-se mencionar os crimes contra a honra praticados
por meio do computador. Levando em consideração a legislação atual vigente, uma pessoa
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 43
O Bem Jurídico nos Crimes Informáticos

que comete esse crime tem sua pena aumentada em um terço, visto que a utilização de tal meio
resultaria na aplicação do artigo 141, III do Código Penal, que prevê o aumento da pena caso
o crime seja ocorrido por um meio que facilite a divulgação da calúnia, da difamação ou da
injúria. Sendo assim, considerando a magnitude na divulgação dos dados trazida pela Internet,
defendemos a criação de um inciso que trate especificadamente do crime cometido por
computador, tal como foi feito com o crime de Pornografia Infantil. Isso decorre do fato de
que as informações divulgadas pela Internet são, na maioria das vezes, muito difíceis de serem
completamente excluídas. A velocidade do compartilhamento de informações pode promover
um dano enorme a vítima, muito superior ao da realização de tais crimes por qualquer outro
meio como o Jornal ou Revista físicas.
Ademais, existem alguns crimes que não preveem, sequer, uma hipótese de aumento
de pena (quando o meio utilizado facilita a divulgação da informação). É o caso do artigo 154
do Código Penal, que prevê o crime de violação de segredo profissional. Seria razoável a
presença de uma hipótese de aumento de pena caso este crime fosse praticado por meio do
computador. Logo, comprova-se que ainda falta uma maior atenção do nosso legislador aos
crimes cometidos pela Internet.
Por todo o exposto, demonstra-se a importância da identificação do bem jurídico para
a diferenciação entres estes crimes e os crimes de informática próprios, além da necessidade
de se dar uma maior atenção ao impacto da Informática nos dias de hoje, relativamente ao que
concerne ao Direito Penal.

3.2 – Dos crimes informáticos próprios

Na legislação brasileira, atualmente, os crimes informáticos próprios são


representados pela Lei 12.737/2012, que acrescentou os artigos 154-A e 154-B no Código
Penal, e modificou a Lei 9.296/1996, em seu artigo décimo. É importante tratar especialmente
da Lei 12.737/2012, devido ao complicado contexto em que foi editada e aprovada, e pelo fato
de ser a lei de maior impacto e avanço em relação ao assunto.
A sanção da lei 12.737 de 2012 ocorreu em curto período de tempo após o vazamento
de fotografias íntimas da atriz global Carolina Dieckmann. Este é um problema recorrente na
sociedade brasileira, conforme as palavras de Bitencourt:

O legislador brasileiro, como sempre faz, mais uma vez, legisla sempre em
cima de casos concretos: basta acontecer um fato de repercussão social e,

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 44
O Bem Jurídico nos Crimes Informáticos

imediatamente, já se tem um projeto de lei no forno pronto para ser


transformado em lei que, independentemente da qualidade, conveniência e
oportunidade, prolifera no parlamento brasileiro. É mais fácil e mais barato
para o Poder Público editar novas leis penais e aumentar as respectivas sanções,
do que adotar políticas públicas ou tentar criar novos empregos
(BITENCOURT, 2010, p. 431).

Auriney Brito, em sua obra “Direito Penal Informático”, menciona que “apesar de
terem sido criadas sob a cinematografia da mídia, as novas leis de crimes informáticos não
estão em desequilíbrio holístico” (BRITO, 2013, p.68), o que demonstraremos que não se
verifica.
Tal lei apresenta certas falhas, principalmente em sua redação, apresentando
elementares que excluem a tipificação de certas condutas que deveriam ser punidas, como a
violação de códigos fonte de um software em um dispositivo próprio, que, apesar de não ser
alheio, configura violação do bem jurídico da segurança da informação. A Lei criou o tipo
penal “Invasão de Dispositivo Informático” através da inclusão do artigo 154-A no Código
Penal:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de


computadores, mediante violação indevida de mecanismo de segurança e com
o fim de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
o
§ 1 Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prática da
conduta definida no caput.
o
§ 2 Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo
econômico.
o
§ 3 Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas, assim
definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não


constitui crime mais grave.
o o
§ 4 Na hipótese do § 3 , aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidos.
o
§ 5 Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 45
O Bem Jurídico nos Crimes Informáticos

A primeira elementar do tipo a ser analisada é “dispositivo móvel alheio”, excluindo


a punibilidade de quem invade um dispositivo informático próprio, como em casos de
violações de código fonte de softwares. A segunda elementar que causa problemas é “mediante
violação de mecanismo de segurança”, o que permite a punição apenas em casos que se viole
mecanismos de segurança, não sendo penalmente ilícita a invasão de um dispositivo que esteja
totalmente desprotegido, por exemplo. Dessa forma, nos casos em que a vítima não coloca
mecanismos de segurança ela estaria desprotegida perante o Direito Penal; seguindo esta ideia,
uma pessoa que deixa a janela de seu carro aberta poderia ser furtada sem que isso resultasse
em delito. A outra elementar a ser analisada é “com fim de obter, adulterar ou destruir dados
ou informações ou instalar vulnerabilidades para obter vantagem ilícita” caracterizando o
elemento subjetivo do tipo, não proibindo assim, invasões despretensiosas, em que o hacker
quer apenas “evoluir tecnicamente” com a invasão. Toda a análise feita neste parágrafo é
realizada pelo próprio Auriney Brito, no mesmo capítulo da obra em que considera que a Lei
12.737/12 não está em desequilíbrio holístico (BRITO, 2013, p. 67).
Tendo em vista o conceito da palavra holístico, segundo o Dicionário Online Aurélio
da Língua Portuguesa, “1. Que defende uma análise global e um entendimento geral dos
fenômenos”, Auriney entra em contradição, pois de uma forma geral, ou global, a Lei Penal
brasileira, no que trata de crimes informáticos, possui certas “lacunas”. Além disso, não é
tutelada a distribuição de conteúdo íntimo, como fotos, exceto nos casos de crianças e
adolescentes, segundo previsão do Estatuto da Criança e do Adolescente (ECA), em seu artigo
241. Assim, ao infrator que invade certo dispositivo informático para obter as fotos intimas
para si mesmo, seria imputado o mesmo crime daquele que invade o dispositivo alheio e
divulga publicamente as imagens.
Nesse sentido, entende-se que é essencial haver um estudo anterior à determinação
do bem jurídico nos casos de crimes de informática próprios com o objetivo de tipificar
adequadamente as condutas, protegendo de forma efetiva os bens jurídicos dignos de tutela
penal, de modo a prevenir falhas na legislação e facilitar a aplicação e o funcionamento do
Direito Penal no ordenamento brasileiro.

3.3 – Dos bens jurídicos nos crimes de informática

A definição de um bem jurídico a ser tutelado nos crimes informáticos é de extrema


relevância para o sistema penal brasileiro, sendo isso o que legitima a classificação de uma
conduta como crime informático próprio, permitindo que este seja tipificado, sem que
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 46
O Bem Jurídico nos Crimes Informáticos

condutas dignas de tutela penal não sejam criminalizadas. Conforme entendimento de Jorge
de Figueiredo Dias, uma das funções do bem jurídico é servir como padrão crítico para
constituição de normas. Nesse sentido:

Ele deve servir, em segundo lugar, como padrão crítico de normas constituídas
ou a constituir, porque só assim pode ter a pretensão de se arvorar em critério
legitimador do processo de criminalização e de descriminalização (DIAS,
1999, p.65).

Um exemplo disso, no nosso entendimento, é interferência em sistemas


computacionais, aduzida por Vianna e Machado (VIANNA; MACHADO, 2013, p. 32- 33).
Essa conduta é caracterizada pela ação do agente no sentido de impossibilitar o acesso
dos dados armazenados no sistema, prática conhecida como Ataque de Negação de Serviço
(DoS Attack – acrônimo em inglês para Denial of Service). Cotidianamente falando, essa
conduta se define como a “retirada de um site do ar”. Essa ação causa sérios danos de ordem
econômica aos sites de comércio eletrônico, que ficam impedidos de realizarem vendas e
obterem lucro durante o período em que o site encontra-se indisponível. Assim como já foi
demonstrado, tais autores consideram que o bem jurídico dos crimes informáticos próprios é
a inviolabilidade dos dados informáticos. Nesse sentido, eles defendem que essa ação deve ser
tipificada, pois houve uma lesão indireta ao bem jurídico. Tais juristas explicam:

A inviolabilidade dos dados, neste caso, é protegida indiretamente, uma vez


que perder a capacidade de processar os dados pode equivaler a perder os
próprios dados. Não há, nessa hipótese um acesso aos dados armazenados no
sistema. (VIANNA; MACHADO, 2013, p. 32-33)

Contudo, exatamente por entendermos que o bem jurídico tutelado nos crimes de
informáticos é, não só a inviolabilidade dos dados informáticos, mas também a sua proteção e
posterior processamento, sustentamos que nessa conduta há uma lesão direta ao bem jurídico.
Justamente por isso, coadunamos no sentido de defender uma análise prévia dos bem jurídicos
nos crimes de informática anterior à sua tipificação, de modo a evitar que condutas como essa
deixem de ser criminalizadas. Ressalta-se que não defendemos um aumento do âmbito de
incidência do Direito Penal; pelo contrário, se for um caso realmente digno de tutela penal, à
luz do bem jurídico protegido, que essa seja feita de forma mais criteriosa e adequada.
Para a construção do bem jurídico proposto pelo artigo, utilizaremos como base o
conceito construído por Túlio Vianna e Felipe Machado, além da concepção construída pela
Convenção de Budapeste. O primeiro conceito, mencionado ao longo do texto, diz respeito ao
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 47
O Bem Jurídico nos Crimes Informáticos

fato de que o bem jurídico é a informação armazenada nos dispositivos informáticos e não da
inviolabilidade dos programas (VIANNA; MACHADO, 2013, p. 21). Ele foi construído a
partir do artigo quinto, inciso dez, da Constituição da República Federativa do Brasil.
Já o segundo refere-se ao bem jurídico coletivo e tem sua base ancorada nos preceitos
construídos pela Convenção de Budapeste. No âmbito internacional, tal Convenção é o único
instrumento plurilateral que trata de legislação penal relativa aos crimes informáticos. Esta foi
elaborada em 23 de novembro de 2001 pelo Conselho Europeu sobre Criminalidade
Informática, que foi instituído em 1996 por meio de deliberação do Comitê Europeu para os
problemas Criminais, após os atentados terroristas de 11 de setembro.
O instrumento foi criado com o objetivo de uniformizar a legislação penal internacional que
trata de crimes informáticos, devido ao fato de que a internet é um meio global, salientando
que sua eficiência dependerá de uma cooperação internacional. Em seu preâmbulo, sugere a
criação de “uma política criminal comum direcionada à proteção da sociedade contra o
cibercrime”, e em seu texto, propõe a criação de um bem jurídico denominado “segurança
informática”, que possui três elementos: confidencialidade, integridade e disponibilidade dos
dados informáticos. Trata-se de um bem jurídico coletivo que, segundo Rueda Martin, é “una
relación social basada en la satisfacción de necesidades de cada uno de los miembros de la
sociedad o de un colectivo y en conformidad con el funcionamiento del sistema social”
(RAMIREZ, 1932, p. 159 apud MARTÍN, 2010, p. 267).6
A importância da coletividade do bem jurídico dá-se pelo fato de que há uma proteção
dos outros bens jurídicos em geral (os individuais) provenientes desta categoria de bem, além
do fato de que atinge a sociedade como um todo por meio do cumprimento de uma função
social. Nesse sentido, o bem jurídico exposto na Convenção de Budapeste se consolidaria
como coletivo, visto que ao proteger a confidencialidade, a integridade e a disponibilidade ele
protege, ao mesmo tempo, a intimidade pessoal e a família, que se configuram como bens
individuais juridicamente protegidos (MARTÍN, 2010, p.270).
Considerando que entendemos que a norma fundamental deve servir de base para a
construção dos bens jurídicos como um todo, ressaltados os casos em que sua alteração se faz
necessária pelas demandas sociais, como já foi explicado anteriormente, concluímos que o
conceito proposto por Vianna e Machado é adequado, contudo não se mostra suficiente. Tão
importante quanto preservar a inviolabilidade dos dados informáticos é possibilitar seu

6“Uma relação social baseada na satisfação de necessidades de cada um dos membros de uma sociedade ou de
um coletivo e em conformidade com o funcionamento do sistema social” (RAMÍREZ, 1932, p. 159 apud
MARTÍN, 2010, p. 267, tradução nossa)
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 48
O Bem Jurídico nos Crimes Informáticos

processamento, e por isso estender o alcance do bem jurídico atual é de extrema importância.

O que se protege aqui não é a integridade dos dados, mas seu processamento. A
inviolabilidade dos dados, neste caso, é protegida indiretamente, uma vez que
perder a capacidade de processar os dados pode equivaler a perder os próprios dados
(VIANNA; MACHADO, 2013, p. 32).

Assim, comprova-se também a necessidade de um estudo acerca de pressupostos


conceituais indispensáveis ao ramo da informática, de modo a viabilizar a construção de um
bem jurídico que realmente tutele algo considerado essencial para tal ramo do conhecimento.
Não há sentido em se ter dados disponíveis se eles não podem ser processados e a
disponibilidade para processamento é o que torna o bem jurídico coletivo, visto que isso vai
atingir toda a sociedade, tanto os titulares do bem quanto aqueles que podem fazer uso dele,
como as informações em um site. Os dados informáticos devem estar em segurança, de modo
a possibilitar a proteção de sua inviolabilidade e promover o seu posterior processamento.
Com isso, propomos uma espécie de junção dos dois bens, em que, sob um viés coletivo,
constrói-se um bem jurídico que proteja a inviolabilidade e a segurança dos dados
informáticos, de modo a sempre viabilizar o seu processamento.
Para que este bem jurídico seja constitucionalmente aceito é necessário que ele, ao
mesmo tempo, respeite o princípio da ultima ratio do Direito Penal, assim como todos os
outros bens em geral e consagre dentro de si os preceitos discutidos no artigo quinto, inciso
dez, da Constituição; a proteção do processamento faz-se necessária, pois quando a
indisponibilidade dos dados é provocada o próximo passo será a violação da esfera individual
do sujeito. Ademais, a própria indisponibilidade dos dados já constitui por si só uma grave
violação no âmbito informático, de modo que protege-la não constituirá em antecipação da
tutela no Direito Penal.
Demonstrado o respaldo constitucional do conceito de bem jurídico construído neste
artigo, este pode ser considerado vinculante, conforme raciocínio de Ana Elisa Liberatore S.
Bechara. Em suas palavras:

(...) um bem jurídico vinculante existe quando se encontra refletido num valor
constitucionalmente reconhecido e que, assim, preexiste ao ordenamento jurídico-
penal. Nesta acepção, deve-se considerar os bens jurídicos protegidos pelo direito
penal como concretizações dos valores constitucionais relacionados aos direitos
fundamentais. E será exatamente por esta via que os bens jurídicos se transformam
em bens jurídicos dignos de tutela penal, ou jurídico-penais (BECHARA, 2009,
P.20).

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 49
O Bem Jurídico nos Crimes Informáticos

Diante de todo o exposto, comprova-se a necessidade de uma reformulação da


matéria penal no que tange as condutas ilícitas no campo da informática. De forma geral,
verifica-se que o simples fato de a conduta ser tipificada, não garante que o bem jurídico seja
devidamente protegido, tendo em vista os problemas citados sobre a legislação brasileira, o
que reforça a importância do estudo do bem jurídico para criação de uma política criminal
eficiente.
Nesse sentido, propõe-se uma mudança na direção tomada pela legislação brasileira
que, por enquanto, tutelou esta matéria por meio de uma implementação no texto do atual
Código Penal, e não através de uma legislação específica, como em outros países. A exemplo,
Portugal possui uma legislação especifica para os crimes informáticos denominada Lei de
Criminalidade Informática, datada de 1991. Essa lei possui uma disciplina parecida com a
Convenção de Budapeste, apesar de ser datada de dez anos antes, tipificando condutas como
a sabotagem informática, acesso ilegítimo e interceptação legítima, com penas que variam de
prisão à multa, de acordo com a gravidade do delito.
A criação de uma legislação específica, apesar de encontrar certa resistência na
doutrina brasileira, demonstra-se, neste caso, uma medida razoável devido ao alto grau de
complexidade técnica que o campo informático apresenta perante leigos. Tratar um assunto
tão contemporâneo em meio a um texto legislativo cuja essência foi concebida em uma época
em que se desconhecia a internet, não é adequado para efetiva proteção de um bem jurídico
constitucional.
Ainda, Antônio Celso Galdino Fraga defende que em países regidos pelo sistema
“Civil law”, no que tange a crimes informáticos, as condutas seriam atípicas caso não fossem
editadas leis específicas (FRAGA, 2001 p. 373). Conforme demonstrado, na atual situação da
legislação brasileira há condutas que violam o bem jurídico construído e são atípicas, como a
violação de dispositivo próprio em caso de violação de códigos fontes de softwares.
Assim, recomenda-se criar uma legislação própria a respeito dos crimes de
informática, uma vez que isso permitiria tratar do assunto de maneira mais cautelosa; uma
legislação externa ao Código Penal é de extrema importância, visto que isso viabilizará a
introdução de outros tipos de sanção além das penais. Além disso, uma legislação separada
fará com que o legislador seja obrigado a estudar o assunto mais a fundo, fazendo com que as
escolhas de termos sejam mais corretas, a tipificação das condutas ocorra de maneira
adequada, os tipos penais não sejam vagos, etc.
Um exemplo eficaz que segue esse modelo em nossa legislação é o Estatuto da

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 50
O Bem Jurídico nos Crimes Informáticos

Criança e do Adolescente, que reuniu tanto conceitos importantes para o entendimento da


matéria, quanto sanções de naturezas distintas, como penal e administrativa.
Ademais, outra medida sugerida, tendo em vista os crimes de informática impróprios,
é a adição de causas de aumento de pena específicas para esses crimes no próprio Código Penal
ou em qualquer outra legislação na qual estejam tipificados.
Portanto, comprova-se a necessidade de criação desta legislação própria, no que tange
as condutas ilícitas relacionadas à informática, visto que a utilização da internet vem crescendo
cada vez mais na atual conjuntura, de modo a aumentar, também, as condutas ilegais
provenientes desta. Desse modo, tem-se que a quantidade de matéria sobre este assunto se
tornará, em alguns anos, extremamente extensa, sendo necessário discipliná-la com a devida
diligência.

4 – CONCLUSÃO

Observa-se a constante ascensão de questões informáticas em frente ao direito de


forma geral como consequência de seu desenvolvimento tecnológico e inclusão nos meios e
atividades sociais. Em especial, percebe-se tal fenômeno no ramo criminal, seja pela
potencialização de condutas anteriormente tipificadas (como crimes informáticos impróprios),
bem como a demanda por tutela de condutas até então inexistentes, por serem
substancialmente vinculadas às inovações informáticas (crimes informáticos próprios).
Tal ascensão, devido ao alto grau de informatização social é acompanhada por
demandas populares que pressionam legisladores à criarem politicas criminais de forma
rápida, mas ineficientes sob um prisma dogmático, em exercer sua função essencial de
proteger determinado bem jurídico.
Partindo do pressuposto de bem jurídico como um objeto, cuja importância extraída
da conjuntura social em que está inserido e de princípios constitucionais consagra-o como
digno de tutela jurisdicional, este deve funcionar como baliza para elaboração de politicas
criminais. Com base na atual legislação brasileira de crimes informáticos, elaborada sem
estudo prévio quanto ao bem jurídico, resta demonstrada dogmaticamente suas falhas, brechas
e ineficiência em assegurar princípios constitucionais em compasso com demandas sociais.
Assim, previamente ao estabelecimento de qualquer tutela penal, é de suma importância o
estudo e determinação do bem jurídico que se deseja proteger.
Examinando as normas constitucionais brasileiras em conjuntura com o contexto

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 51
O Bem Jurídico nos Crimes Informáticos

social em que estamos inseridos e normas de direito internacionais referencias quanto à


matéria, constrói-se como bem jurídico a ser protegido nos crimes informáticos a
inviolabilidade e a segurança dos dados informáticos, de modo a sempre viabilizar o seu
processamento.
Considerando seu caráter constitucional, demonstra-se a necessidade de reformulação
da legislação visando garantir a efetiva proteção do bem jurídico. Baseados no direito
comparado e na especificidade técnica quanto aos crimes informáticos, deduz-se como medida
relevante para devida proteção a criação de uma legislação especifica apesar de resistência na
doutrina brasileira.

Referências Bibliográficas

ARAS, Vladimir. Crimes de Informática. Uma Nova Criminalidade. 2001. Disponível em <
https://jus.com.br/artigos/2250/crimes-de-informatica/>. Acesso em: 28 de abr. de 2017

BECHARA, A. E. L. S.. O rendimento da teoria do bem jurídico no direito penal


contemporâneo. Revista Liberdades, v. 01, p. 2, 2009.

BITENCOURT, Cezar Roberto. Tratado de Direito Penal: parte especial, 10 ed. São Paulo:
Editora Saraiva, 2010.

BRASIL. Decreto-Lei Nº 2.848, de 7 de Dezembro de 1940.

BRASIL. Constituição da República Federativa do Brasil, 1988. Brasília, DF: Senado


Federal.

BRASIL, Lei 8.069, de 13 de Julho de 1990.

BRASIL, Lei 11.829, de 25 de Novembro de 2008.

BRASIL, Lei 12.737, de 30 de Novembro de 2012.

BRITO, Auriney. Direito Penal Informático. São Paulo: Saraiva, 2013.

VIANNA, Tulio; MACHADO, Felipe. Crimes Informáticos. Belo Horizonte: Fórum, 2013.

DIAS, Jorge de Figueiredo. Questões fundamentais do direito penal revisitadas. São Paulo:
Editora Revista dos Tribunais, 1999.

FRAGA, A. C. G. Crimes e informática: a ameaça na era da informática digital. In:


SCHOUERI, L. E. (org). Internet: o direito na era virtual. Rio de Janeiro: Forense, 2001. p.
365-378
Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017
p. 52
O Bem Jurídico nos Crimes Informáticos

GIMENES, Renata Okano. Lei Ordinária em Matéria Penal: incongruência latente. Revista
de Direito Público, Londrina, volume 2, número 2, página 143-156, maio de 2007.

HEFENDEHL, Roland. La Teoría del Bien Jurídico: Fundamento de Legitimación del


Derecho Penal o Juego de Abalorios Dogmático: trad. Rafael Alcácer, María Martín e Íñigo
Ortiz de Urbina. Madrid: Marcial Pons, Ediciones Jurídicas y Sociales, S.A, 2007.

HUNGRIA. Convenção Sobre Cibercrime. 2001. Budapeste.

MARTÍN, María Ángeles Rueda. Los Ataques Contra Los Sistemas Informáticos: Conductas
de Hacking. Cuestiones Político-Criminales. In: ARMAZA, Emilio José. La Adaptación del
Derecho Penal al desarrollo social y tecnológico. 1 ed. Bilbao: Editora Comares, S.L., 2010.
p. 241-282.

PRADO, Luiz Regis. Bem Jurídico-Penal e Constituição. 5 ed. São Paulo: Revista dos
Tribunais, 2011.

______. Bem Jurídico-Penal e Constituição. 3. ed. São Paulo: Revista dos Tribunais, 2003.

ROXIN, Claus. Novos Estudos de Direito Penal. 1. ed. São Paulo: Marcial Pons, 2014.
Coleção Direito Penal & Criminologia.

SIRVINSKAS, Luís Paulo. Introdução ao Estudo do Direito Penal. São Paulo, Saraiva,
2003.

ZAFFARONI, E. Tratado de Derecho Penal. Buenos Aires: Ediar, 1982. v. 1

Revista do CAAP | n. 02 | V. XXII | pp. 34-53 | 2017


p. 53
O Bem Jurídico nos Crimes Informáticos

54

Você também pode gostar