PONTIFÍCIA UNIVERSIDADE CATÓLICA DE MINAS GERAIS
FACULDADE MINEIRA DE DIREITO
CONSIDERAÇÕES SOBRE OS CRIMES DE INFORMÁTICA E A NECESSIDADE
DE UMA LEGISLAÇÃO PENAL ESPECÍFICA PARA COMBATÊ-LOS
Felícia Horta Silva Pereira
BELO HORIZONTE
2006
Felícia Horta Silva Pereira
CONSIDERAÇÕES SOBRE OS CRIMES DE INFORMÁTICA E A NECESSIDADE
DE UMA LEGISLAÇÃO PENAL ESPECÍFICA PARA COMBATÊ-LOS
Monografia de conclusão de Curso apresentada
como requisito parcial para a obtenção do título de
bacharel em Direito junto ao Curso de Graduação
em Direito da PUC Minas.
Orientador: Leonardo Isaac Yarochewsky
Belo Horizonte
2006
Monografia de conclusão de Curso apresentada à Faculdade Mineira de Direito da
PUC Minas por Felícia Horta Silva Pereira, intitulada Considerações sobre os crimes
de informática e a necessidade de uma legislação penal específica para
combatê-los, e aprovada em 04 de dezembro de 2006, perante banca composta por:
Aos meus amigos e amigas:
Mirian Martins Ribeiro
Marcelo Eustáquio Caldas Rodrigues
Maria do Carmo Soares Branco
Leolino Timóteo Silva dos Reis
AGRADECIMENTOS
A Deus, que sempre me concede a força necessária para nunca desistir.
À Beatriz Maria, por suas orações.
Ao professor Leonardo Isaac Yarochewsky, por ter aceitado ser meu orientador e
concordado com o depósito deste estudo.
RESUMO
O presente estudo visa realizar considerações gerais sobre os crimes de
informática, apontando as características dos mesmos, no intuito de demonstrar as
peculiaridades das condutas e do sujeito ativo, abrindo discussão sobre a
necessidade de uma lei penal específica para coibir e punir os delitos dessa
natureza.
Palavras-chave: Direito Penal Informático, crimes de informática, Internet, legislação
penal específica, investigação criminal.
SUMÁRIO
1 INTRODUÇÃO ............................................................................................................
7
2 DIREITO PENAL INFORMÁTICO.............................................................................
9
3 CRIMES DE INFORMÁTICA - ASPECTOS GERAIS............................................
12
3.1 Denominação e Conceito...................................................................................... 12
3.2 Sujeito Ativo e Passivo.................................................................................. 13
3.3 Aspectos Criminológicos do Sujeito Ativo.................................................. 15
3.4 Tempo do Crime............................................................................................. 17
3.5 Territorialidade............................................................................................... 18
3.6 Lugar do Crime............................................................................................... 20
4 CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICA..........................................
22
5 A INTERNET - ESPAÇO PROPÍCIO À PRÁTICA DE CRIMES..........................
24
6 LEGISLAÇÃO ESPECÍFICA VERSUS ADAPTAÇÃO À PARTE ESPECIAL... 28
6.1 Observância ao Princípio da Reserva Legal.................................................... 30
7 O TRATAMENTO DOS CRIMES DE INFORMÁTICA NO BRASIL.................... 33
7.1 Legislação....................................................................................................... 33
7.2 A investigação Criminal........................................................................................ 35
8 CONCLUSÃO.....................................................................................................
39
REFERÊNCIAS .............................................................................................................. 40
ANEXO ............................................................................................................................
43
7
1 INTRODUÇÃO
A tecnologia utilizada para o desenvolvimento de computadores, programas e
sistemas de informática está se expandindo velozmente, como não se pode observar
em nenhum outro ramo tecnológico.
Fazendo um balanço do século XX, observa-se que a informática propiciou
uma
das
mais
expressivas
transformações
da
história
da
humanidade,
principalmente na esfera da comunicação. Hoje, através de um computador
conectado à Internet1 podemos nos comunicar com pessoas distantes, atualizar e
transmitir dados2 e imagens em tempo real, ou simplesmente, pesquisar informações
em qualquer parte do mundo. Tal facilidade era inimaginável para os nossos
antepassados.
Através de um computador interligado à Rede Mundial de Computadores3,
podemos contratar serviços dos mais diversos possíveis, oferecer produtos, fazer
compras, conhecer pessoas e até mesmo cometer crimes. Infelizmente, ao mesmo
tempo em que podemos utilizar dessa ferramenta para uma gama de oportunidades,
de informações e utilidades para o nosso conforto e até mesmo trabalho, outros
utilizam essa mesma ferramenta para cometer atos ilícitos, prejudicando terceiros e
ofendendo bens juridicamente protegidos, como a honra, o patrimônio, a imagem, a
privacidade.
Assim, podemos observar que a informática tem relação com vários ramos do
Direito (Direito do Consumidor, Direito Civil, Direito Penal). Neste estudo iremos nos
concentrar apenas no âmbito do Direito Penal, pois com a evolução, expansão e
popularização da informática, condutas ilícitas praticadas contra o sistema de
informática e crimes já tipificados na legislação penal, praticados através dessa
tecnologia, estão se tornando cada vez mais comuns.
O grande ponto da questão sobre a era da informática, para nós, é
exatamente este: saber os reflexos causados na esfera do Direito Penal.
Com o desenvolvimento das novas tecnologias da comunicação, e,
1
Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados
que permite o acesso a informações e todo tipo de transferência de dados.
2
Dados constituem informações representadas em forma apropriada para armazenamento e
processamento por computadores.
3
Rede Mundial de Computadores é uma expressão utilizada como sinônimo de Internet.
8
principalmente, com a chegada da Internet, novas questões surgem, solicitando
respostas do operador do Direito. Em face da velocidade das inovações da técnica
que observamos no mundo contemporâneo, tais respostas devem ser imediatas,
para evitar que a distância entre o Direito e a realidade social não seja um enorme
buraco, intransponível para os ordenamentos jurídicos e invencível para os
profissionais que não se adequarem.
Condutas como: modificação, apagamento, dano a programas informáticos,
colocação, de forma indevida, de textos ou figuras em sites4 de terceiros, envio de
forma sistemática, indevida e imprópria, de mensagens não solicitadas, por correio
eletrônico causando dano a outrem, constituem exemplos de condutas que estão
presentes na atualidade e que precisam ser coibidas e punidas.
O objetivo do presente trabalho é realizar considerações sobre os crimes de
informática, apontando suas características e dos criminosos que os praticam, bem
como demonstrar a necessidade de uma legislação penal específica para a proteção
de bens jurídicos informáticos e de outros, igualmente (ou até mais) relevantes, que
possam ser ofendidos pela prática de delitos dessa natureza.
4
Lugar. Embora já se tenha acostumado a chamar uma página da web de site, na verdade o site é o
local onde essa página pode ser encontrada na web. Vem do latim situs, posição da qual derivou
também o português sítio, que no Brasil tem o sentido restrito de chácara, mas em Portugal quer dizer
lugar.
9
2 DIREITO PENAL INFORMÁTICO
O Direito tem como função regular e disciplinar o convívio do homem em
sociedade, contribuindo de forma efetiva para a solução de conflitos. Para tal, o
Direito deve acompanhar a realidade, não sendo omisso em relação às evoluções
tecnológicas:
A informática vem se aproximando cada vez mais do Direito. Por um lado,
as novas tecnologias influenciam na prestação da jurisdição, agilizando o
Poder Judiciário. Por outro, a lei tem de se preocupar com o ingresso da
informática nas relações sociais. O Estado não pode deixar de se fazer
presente neste momento de profundas transformações causadas pela
acelerada evolução tecnológica. (GOUVÊA, 1997, p. 41)
Logo, é necessário que haja também regulamentações no âmbito da
informática, emergindo o Direito Informático como ramo autônomo do Direito, que
pode ser entendido como conjunto de normas, princípios e instruções que regulam
as relações jurídicas no âmbito da informática ou no entendimento do professor
Mário Antônio Lobato de Paiva:
O Direito Informático é um ramo do direito que consiste no estudo do
conjunto de normas, aplicações, processos, relações jurídicas, doutrina,
jurisprudência, que surgem como conseqüência da aplicação e
desenvolvimento da informática, encontrando pautas para a consecução de
fins específicos, como os seguintes: desenvolvimento adequado da indústria
Informática, buscando a extensão e propagação da mesma.[...] E de outra
perspectiva, já não focando a regulação dos instrumentos informáticos,
senão a regulamentação de sua aplicação; em outras palavras, se refere ao
direito de manejamento lícito dos instrumentos informáticos. (PAIVA, 2002)
Um dos segmentos do referido Direito Informático é o Direito Penal
Informático que consiste, segundo Paiva (2002), no conjunto de normas destinadas
a regular a prevenção, a repressão e a punição relativamente às condutas que
atentem contra o acesso, uso, exploração, segurança, transmissão e sigilo de dados
armazenados no computador e de sistemas manipulados por esses equipamentos.
No Brasil, a legislação nesse âmbito ainda é muito “tímida”, como veremos
adiante. Na verdade, ainda são poucos os países que possuem uma legislação
adequada que vise coibir os crimes de informática. Todavia, acreditamos que urge a
criação de uma legislação penal específica e estamos de acordo com o
entendimento abaixo:
10
A precariedade da legislação, aliada à falta de conhecimentos específicos
sobre a rede mundial e acerca dos métodos e forma utilizados pelo
invasores, de um lado, e a incessante expansão da Internet e também o
permanente avanço da criatividade dos hackers, de outro, dificultam sobre
maneira a questão da segurança digital. Isto porque, não só através de
antivírus, firewalls, criptografia, etc., se combate a ação desses experts. A
falta de regulamentação no que pertine a este tema também constitui
elemento de intranqüilidade. Embora esteja sendo aplicada, por exemplo a
legislação comum (código Penal) a alguns crimes praticados através da
rede, o fato é que em determinadas situações, o grau de ofensa ao bem da
vida lesado é de tal monta, que a sociedade clama por penalidades mais
severas, veiculadas através de normas específicas. Ademais, em matéria
penal, faz-se mister a descrição de uma conduta específica (tipo penal), pois
este ramo do direito repele o uso da analogia, quando aplicada em prejuízo
do réu. (CONCERINO; LUCCA; SIMÃO FILHO, 2001, p. 153).
Ressaltamos que não é unânime a opinião acima, pois alguns doutrinadores,
como Alessandro Rafael Bertollo de Alexandre, não reconhecem a autonomia da
referida disciplina, pois entendem que as novas situações que envolvem a
informática devem ser compreendidas como um meio e não um fim, ou seja, não são
mais que reflexos de condutas já tipificadas, razão pela qual se enquadram nas
normas penais vigentes, não sendo preciso uma legislação penal específica para
punir e coibir os delitos informáticos:
O direito da informática não é um ramo autônomo, mas um conglomerado
atípico dos mais variados campos legislativos, resultado de uma revolução
silenciosa da tecnologia. Embora a autonomia pareça derivar das
modificações sociais que reclamam novos princípios e normas, a revolução
tecnológica é a mais recente fase da revolução industrial, que se
desenvolve para exigir nova postura frente às atividades sociais
eminentemente inovadoras, cujo tratamento, apesar de se tornar especial
em determinadas ocasiões, não se distingue em essência das outras
atividades e estruturas existentes cujo tratamento se dá pelas matérias
clássicas do Direito moderno. (Alexandre, 2002)
Reconhecemos, entretanto, a autonomia do Direito Penal Informático e
entendemos que há uma real necessidade de positivar mecanismos preventivos e
punitivos para condutas ilícitas praticadas através e contra esta tecnologia - a
informática, além de definir regras de competência dentre outras peculiaridades
advindas com a mesma. Relacionamos abaixo alguns dispositivos presentes no art.
5º da Constituição Federal Brasileira que fundamentam esse segmento do Direito:
a) art. 5º, inciso II: “ninguém será obrigado a fazer ou deixar de fazer alguma
coisa senão em virtude de lei;”
11
b) art. 5º, inciso X: “são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização pelo dano material ou
moral decorrente de sua violação;”
c) art. 5º, inciso XII: “inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no
último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para
fins de investigação criminal ou instrução processual penal;”
d) art. 5º, inciso XXXV: "a lei não excluirá da apreciação do Poder Judiciário
lesão ou ameaça a direito;"
e) art. 5º, inciso XXXIX: "não há crime sem lei anterior que o defina, nem pena
sem prévia cominação legal."
12
3 CRIMES DE INFORMÁTICA – ASPECTOS GERAIS
3.1 Denominação e Conceito
Denominar significa nomear, pôr nome, dar nome a algo. Já conceituar
significa classificar, ajuizar. (BUENO, 1992).
Em relação aos crimes de informática, verificamos que os doutrinadores
atribuíram denominações diferentes ao falar de crimes praticados contra a
informática e crimes praticados através da informática. Alguns denominaram “crimes
digitais”, “infrações cometidas por meio de computador”, “criminalidade de
informática”, “crimes eletrônicos” “delitos informáticos”, “criminalidade mediante
computadores”. A terminologia não é pacífica, mas a maioria dos autores utiliza a
denominação “crimes de informática”.
Para conceituar o que seriam tais delitos, vários autores utilizam uma
definição genérica, englobando características do fato punível, como também as
peculiaridades da conduta praticada pelo autor.
O conceito mais utilizado pelos doutrinadores para crime de informática é o
conceito
proposto
pela
Organização
para
a
Cooperação
Econômica
e
Desenvolvimento (OECD) que diz: ” crime informático ou computer crime é qualquer
conduta ilegal não ética, ou não autorizada que envolva processamento automático
de dados e/ou transmissão de dados”(OECD apud REIS, 1997, pg 25).
Diante desse conceito, levantamos a seguinte questão: um crime cometido
através de um computador (como estelionato, furto, dano, calúnia, difamação etc.)
constitui crime de informática?
Não é unânime o entendimento de que, por exemplo, uma pessoa que subtrai
um dado alheio via Internet esteja cometendo um furto simples, pois há autores,
como Maria Helena Junqueira Reis, que entendem que essa conduta não seria um
furto simples, acreditando que o bem protegido não é apenas o patrimônio, mas sim
o próprio dado, o sistema de processamento e a comunicação de dados.
Entendemos que nos crimes de informática, a ação típica se realiza contra o
processamento automático de dados, sua transmissão ou através de sua utilização
13
para fins ilícitos, ou seja, é utilizado um sistema de informática5 para atentar contra
um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à
liberdade, à honra, ao patrimônio privado ou ao patrimônio público, à Administração
Pública, à integridade física, à privacidade, à liberdade individual, à inviolabilidade de
segredo etc.
3.2 Sujeito Ativo e Passivo
Conforme ensinamento do ilustre professor Damásio Evangelista de Jesus,
“sujeito ativo é quem pratica o fato descrito na norma penal incriminadora”. (JESUS,
2005, p. 147)
Só o homem pode ser sujeito ativo do crime, só o homem tem capacidade
para delinqüir, ou seja, só a pessoa física pratica a conduta ilícita, prevista na norma
penal incriminadora, não se admitindo responsabilidade penal da pessoa jurídica:
Se admitíssemos a responsabilidade penal da pessoa jurídica, estaríamos
nos afastando do princípio do nullum crimen sine conducta, pois pessoa
jurídica não realiza conduta alguma. Num estado democrático de direito não
se pode admitir tal hipótese. O que pode haver é a responsabilidade civil ou
administrativa, jamais penal. (VIANNA, 2003, p. 84)
“Sujeito passivo é o titular do interesse cuja ofensa constitui a essência do
crime. Para que seja encontrado é preciso indagar qual o interesse tutelado pela lei
penal incriminadora.” (JESUS, 2005, p. 153). O sujeito passivo é então, o titular do
bem jurídico tutelado pela norma penal, titular do interesse jurídico, a vítima, o
lesado, o que sofre a ação do sujeito ativo do delito.
Ao contrário do que ocorre em nossas relações cotidianas, no espaço virtual,
a verificação da identidade e a autenticação da mesma não podem ser conferidos
visualmente, ou pela verificação de documentos ou de elementos identificadores já
em si evidentes.
Quando uma pessoa está conectada à Rede Mundial de Computadores, sãolhe necessários apenas alguns elementos identificadores: o endereço da máquina
5
Sistema de informática é o conjunto de dispositivos interconectados que executam o processamento
automático de dados.
14
que envia as informações à Internet e o endereço da máquina que recebe tais
dados, um login6 e uma senha7. Dessa forma, o sujeito ativo do crime consegue
muitas vezes camuflar seus dados reais e utilizar dados inverídicos, dificultando
assim, sua identificação depois de praticado o delito.
A cultura da Internet tradicionalmente permite que o internauta assuma uma
identidade virtual. As pessoas geralmente não utilizam seus próprios nomes. Em
geral, ocultam suas identidades sob apelidos, atitude que torna ainda mais difícil a
identificação do usuário. O trecho abaixo, retirado de uma reportagem publicada na
Revista Ciência Criminal, expõe sobre esse problema:
O aparente anonimato oferecido por alguns recursos da Internet permite ao
usuário ocultar sua identidade verdadeira ou assumir falsas identidades.
Ocultadas por uma máscara virtual, muitas pessoas sentem-se livres para
praticar atos que não praticariam normalmente. Assim, uma pessoa
qualquer, em particular uma criança ou um adolescente, pode se sentir mais
seguro para expor a si e a sua intimidade. Da mesma forma, pessoas malintencionadas sentem-se livres para praticar ilícitos, tais como estimular
8
alguém a cometer suicídio ou a expor-se sexualmente.
Exatamente por estas razões, um dos grandes problemas da criminalidade
online9 é justamente o da identificação do autor do ato ilícito, muito mais do que a
determinação da materialidade. Não são impossíveis situações delitivas em que uma
pessoa se faz passar por outra, mediante o uso indevido de senhas pessoais em
sistemas informatizados, podendo, em casos mais graves, ocorrer o "furto de
identidade", que consiste em alguém assumir durante certo tempo a identidade de
outro internauta na Rede Mundial de Computadores, com evidentes implicações
pessoais.
Na hipótese acima, geralmente, o agente envia um spam10 contendo um
programa espião e a vítima ao recebê-lo, executa-o, instalando o mesmo em seu
computador. A partir desse momento, o criminoso tem acesso a dados sigilosos que
permitirão a prática de vários delitos utilizando a identidade do sujeito passivo.
6
O login é o nome que o usuário utiliza para acessar o servidor da rede. Para entrar na rede, é
necessário digitar identificação (login), seguido de uma senha (password).
7
Senha. Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de
verificação de sua identidade, assegurando que ele é realmente quem diz ser.
8
Revista Ciência Criminal. ano 1. nº 2. Editora Segmento. Pedofilia na Internet. Pedro Luís Próspero
Sanchez. p.58-61.
9
Em linha, conectado à Internet.
10
Spam é uma mensagem eletrônica não-solicitada enviada em massa (para inúmeros endereços
eletrônicos).
15
Hoje, infelizmente, com a popularização do uso do computador, qualquer
pessoa, mesmo que não tenha grandes conhecimentos informáticos, pode cometer
crimes dessa natureza e ficar impune, devido à dificuldade no momento de identificar
e punir aquele que realmente praticou o delito:
É um engano pensar que os crimes de informática são cometidos apenas
por especialistas, pois com a evolução dos meios de comunicação, o
aumento de equipamentos, o crescimento da tecnologia e, principalmente,
da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um
criminoso da informática, o que requer apenas conhecimentos rudimentares
para tanto; uma pessoa com o mínimo de conhecimentos é potencialmente
capaz de cometer crimes de informática. É claro que, em regra, o
delinqüente de informática é um operador de computadores e de sistemas,
mas, como dito, não se pode generalizar." (ROSA, 2002, p. 59).
Outro aspecto que dificulta a punição dos crimes de informática parte do
próprio sujeito passivo, que muitas vezes, prefere não levar ao conhecimento das
autoridades competentes o fato criminoso. Fabrízio Rosa desenvolve bem essa
idéia:
Sujeito passivo, como se sabe, é o ente sobre o qual recai a ação ou
omissão realizada pelo sujeito ativo. É a pessoa ou entidade titular do bem
jurídico tutelado pelo legislador e sobre a qual recai a conduta do Sujeito
Ativo. De qualquer modo, o sujeito Passivo dos crimes de informática pode
ser qualquer pessoa, física ou jurídica, de natureza pública ou privada. É
importante destacar, entretanto, que a maioria desses delitos não chega ao
conhecimento das autoridades para a devida apuração em virtude de as
empresas ou instituições financeiras, por exemplo, terem medo do
desprestígio e sua conseqüente perda da credibilidade que talvez por isso
possa causar, pois poderá dar impressão de que esta ou aquela instituição
não possui sistemas de segurança eficazes. É justamente essa "lei do
silêncio" que vem estimulando os criminosos a continuar sua empreitada
ilícita. (FABRÍZIO ROSA, 2002, p. 61).
Diante dessa dificuldade de identificação, julgamos necessário maior
aperfeiçoamento técnico dos investigadores de crimes dessa natureza, para que
haja maior eficácia na repressão dos mesmos. No Brasil, como veremos adiante, já
existem algumas Delegacias Especializadas em investigação de delitos informáticos.
3.3 Aspectos Criminológicos do Sujeito Ativo
O estudo da criminologia é de grande valia para se determinar métodos de
prevenção e de tratamento dos criminosos.
16
Várias pesquisas na área da criminologia identificaram que os agentes de
crimes de informática têm algumas características em comum.
Segundo Gouvêa (1997), uma pesquisa feita pelo Centro Nacional de Dados
sobre os crimes de informática identificou que a maioria dos delitos são cometidos
por funcionários ou ex-funcionários de empresas de informática contra a própria
empresa. Além desse dado, ficou identificado que os crimes de informática são
praticados por pessoas, na maioria das vezes do sexo masculino, com idade entre
18 e 30 anos.
Porém, se traçarmos um perfil do sujeito ativo nos crimes de informática,
poderemos identificar algumas mudanças desde a década de 70 até os dias atuais.
A maioria deles era praticada por profissionais da área de informática,
principalmente programadores, vendo que na referida década, o uso do computador
era mais restrito e o seu manuseio exigia um maior nível de conhecimento técnico
em informática. Já na década atual, o perfil do sujeito ativo dos crimes de informática
está mais variado, pois hoje o acesso ao computador é mais fácil do que três
décadas atrás.
Atualmente podemos encontrar agentes com menor faixa etária, adolescentes
que praticam crimes por aventura, desafio entre colegas ou mesmo pela facilidade
que a Internet propicia para a execução de tais crimes sem punição.
Os criminosos eletrônicos foram classificados pelos doutrinadores de acordo
com o tipo de comportamento adotado e de acordo com o tipo de ações praticadas
contra os sistemas de informação. Dessa forma, a classificação mais comum os
divide em hackers e crackers.
Os primeiros são, em geral, invasores de sistemas, que atuam por espírito de
competição, desafiando seus próprios conhecimentos técnicos e a segurança de
sistemas informatizados de grandes companhias e organizações governamentais.
No início da cibercultura11, eram considerados heróis da revolução informática,
porque teriam contribuído para o desenvolvimento da indústria do software12 e para
o aperfeiçoamento dos computadores pessoais e da segurança dos sistemas
informáticos.
Já os crackers são "hackers sem ética". Invadem sistemas para adulterar
11
Ciber vem do grego e significa "máquina". Utiliza-se como prefixo para palavras como Ciberespaço.
São os programas, dados e rotinas desenvolvidos para computadores. Os programas de software
precisam ser instalados nos computadores para que eles passem a desempenhar determinadas
funções.
12
17
programas e dados, furtar informações e valores e prejudicar pessoas. Praticam
fraudes eletrônicas e derrubam redes informatizadas, causando prejuízos a vários
usuários e à coletividade.
Há ainda os ciberpunks, que desenvolvem vírus13 de computador perigosos,
como os Trojan horses (cavalos de Tróia)14 e as Logic bombs15 com a finalidade de
sabotar redes de computadores e em alguns casos propiciar a chamada DoS –
Denial of Service, com a queda dos sistemas de grandes provedores, por exemplo,
impossibilitando o acesso de usuários e causando prejuízos econômicos.
Embora essas diferentes designações ainda façam algum sentido e tenham
importância, o certo é que, hoje, para a grande maioria das pessoas, a palavra
hacker serve para designar o criminoso eletrônico, o ciberdelinqüente.
3.4 Tempo do Crime
Determinar o momento da prática de uma conduta considerada como crime é
importante para a aplicação da norma penal e para a solução do conflito temporal de
normas, verificação da imputabilidade ou não do agente, prescrição, entre outras
análises relevantes para determinar a aplicação ou não da norma penal e em quais
circunstâncias.
Com relação ao tempo do crime, existem três correntes predominantes. A
primeira, teoria da atividade ou da ação, entende que a prática do crime ocorre no
momento da execução da conduta ilícita. A segunda corrente, defende a teoria do
resultado ou do evento, entendendo que o crime deve ser considerado realizado
apenas no momento da ocorrência de seu resultado. A terceira corrente, considera
praticado o crime no momento de sua ação ou no momento do seu resultado, é a
teoria mista ou unitária.
13
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção.
14
Cavalo de tróia é um programa, normalmente recebido como um "presente" (por exemplo, cartão
virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi
aparentemente projetado, também executa outras funções normalmente maliciosas e sem o
conhecimento do usuário.
15
Código, potencialmente maléfico, inserido por um programador que executa quando da ocorrência
de um evento. Ex. apagar todos os registros de uma folha de pagamentos, quando o seu autor for
eliminado dessa folha.
18
O Código Penal Brasileiro adotou a Teoria da ação ou da atividade. É o que
dispõe o seu art. 4º: "Considera-se praticado o crime no momento da ação ou
omissão, ainda que outro seja o momento do resultado."
Segundo ensinamentos do professor Damásio Evangelista de Jesus:
Realmente, é no momento da conduta que o sujeito manifesta sua vontade,
inobservando o preceito proibitivo e, assim, revelando-se contra a norma
que caracteriza o ilícito penal. A lei penal atua sobre a vontade de seus
destinatários e é justamente no momento da prática delituosa (ação,
conduta) que o sujeito demonstra a vontade de concretizar os elementos
objetivos do tipo (dolo), sobre que recai o juízo de censurabilidade
(culpabilidade normativa). (JESUS, 2005, p. 90)
Nos crimes de informática o período de tempo entre a ação e o resultado
pode ser extremamente curto em alguns casos, mas pode ser também bastante
extenso em outros e a ação danosa pode se alongar no tempo, admitindo-se a
prática de delito permanente:
É perfeitamente possível ainda que o acesso não autorizado a sistemas
computacionais seja praticado como delito permanente. Basta que o agente,
ao obter o acesso, troque a senha do sistema, impedindo os acessos do(s)
usuário(s) autorizado(s) e garantindo novos acessos futuros até que
providências sejam tomadas. A ação e o resultado, neste caso, prolongarse-ão até que o legítimo proprietário consiga reaver o controle do sistema.
(VIANNA, 2003, p. 63)
3.5 Territorialidade
Conforme estabelece o artigo 5º, caput do Código Penal Brasileiro, "Aplica-se
a lei brasileira, sem prejuízo de convenções, tratados e regras de direito
internacional, ao crime cometido no território nacional."
Podemos identificar que o Código adotou o princípio da territorialidade
temperada como regra geral em relação à eficácia da lei penal no espaço, existindo
como exceção, a extraterritorialidade da lei penal brasileira prevista no seu artigo 7º.
Para entender tal princípio, devemos antes definir o que seja território.
Território, em seu sentido jurídico, significa todo o espaço em que o Estado exerce
sua soberania. Dessa forma, território compreende além do solo, também o espaço
19
aéreo, rios, lagos, mares e lagoas, golfos, bahias e portos, mar territorial16, navios e
aeronaves17.
A questão da territorialidade é muito importante no momento de definir sob
qual jurisdição os crimes praticados serão julgados. Nos casos dos crimes de
informática, essa questão fica bastante dificultada pois, em algumas situações, não é
possível identificar se o sujeito ativo está sob a jurisdição de um ou de outro Estado.
A Internet é uma tecnologia global sem fronteiras e sem donos, sendo quase
impossível para qualquer nação garantir a execução de leis ou restrições que se
busque impor no ciberespaço:
A verdade é que na Internet o usuário se relaciona com pessoas de
diversas nacionalidades, sem necessariamente saber onde estão e
tampouco sob qual jurisdição estão subordinadas. Esta é, aliás, a principal
conseqüência de Revolução da Informação - a criação de comunidades
cibernéticas, independentes das barreiras geográficas. Surge, assim,
necessidade de se buscar soluções quanto à jurisdição sob a qual os crimes
praticados serão julgados. Como é sabido, a Internet não tem proprietário,
não tem nacionalidade e não está em território algum. Os crimes praticados
através dela podem atingir mais de uma pessoa, em territórios diversos,
com leis distintas. (GOUVÊA, 1997, p. 90)
Concordando com esse pensamento, Celso Valin diz que:
O grande problema ao se trabalhar com o conceito de jurisdição e
territorialidade na Internet, reside no caráter internacional da rede. Na
Internet não existem fronteiras e, portanto, algo que nela esteja publicado
estará em todo o mundo. Como, então, determinar o juízo competente para
analisar um caso referente a um crime ocorrido na rede? (VALIN apud
ARAS, 2001)
Conforme tal entendimento, em tese, um crime cometido na Internet ou por
meio dela consuma-se em todos os locais onde a rede seja acessível. No crime de
calúnia (artigo 138, CP), por exemplo, o agente atribui a outrem um fato tido como
criminoso, e lança essa declaração na Internet, a ofensa à honra poderá ser lida e
conhecida em qualquer parte do mundo.
Entendemos
que
apesar
dos
princípios
da
territorialidade
e
extraterritorialidade auxiliar-nos na punição de alguns tipos de crimes cibernéticos,
os mesmos não possuem o condão de solucionar todos os tipos de infrações
cometidas, por brasileiros contra estrangeiros, ou de estrangeiros contra os
16
Mar Territorial – 12 milhas náuticas (cada milha náutica vale 1.852 metros), onde o país pode
exercer sua autoridade plena. Trata-se de uma extensão do território continental. Pesquisado em
<http://www.webnauticos.com.br/biblioteca>. Acesso em 8 de out 2006.
17
Os Navios públicos (polícia marítima, alfândega etc.) são considerados parte do território nacional,
assim como as aeronaves militares ou aeronaves a serviço do Estado.
20
nacionais aqui residentes, através da Rede Mundial de Computadores.
Opinamos ainda que estes delitos, quando praticados além de nossas
fronteiras, deveriam ser objeto de regulamentação especial, através de um tratado
internacional, nos moldes da Lei modelo Uncitral18, que tem como objeto a
regulamentação do comércio internacional praticado através da Internet.
3.6 Lugar do Crime
A determinação do lugar em que o crime se considera praticado é muito
importante para se evitar conflitos de jurisdição, destacando-se três teorias
doutrinárias a este respeito: a teoria da atividade ou da ação, segundo a qual é
considerado lugar do crime aquele em que o agente realizou a ação ou omissão
típica; a teoria do resultado ou do evento, pela qual o lugar do crime considerar-se-á
o lugar da produção do resultado; a teoria da ubiqüidade ou mista, em que o lugar
do crime é aquele em que se realizou qualquer dos momentos do iter criminis, seja
da prática dos atos executórios, seja da consumação.
O nosso Código Penal adotou a teoria da ubiqüidade. É o que dispõe o seu
art. 6º: “Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão,
no todo ou em parte, bem como onde se produziu ou deveria produzir-se o
resultado”.
Nos crimes à distância, em que a ação e o resultado realizam-se em lugares
diversos, a teoria adotada tem especial relevância, no caso de, por exemplo, um
crime ser executado em outro país e consumado no Brasil, sendo necessário apenas
que uma de suas características se tenha realizado em nosso território, para que a
lei brasileira seja aplicada:
“Basta que uma porção da conduta criminosa tenha ocorrido em nosso
território para ser aplicada nossa lei.” (JESUS, 2005, p. 112)
Em relação aos crimes de informática, uma pessoa situada no Brasil,
conectada à Internet pode cometer um delito dessa natureza contra uma vítima
situada em um outro país qualquer. Neste caso, se ambos os países reconhecerem
18
Modelo de Lei elaborado pela UNCITRAL (Órgão da ONU responsável pela harmonização e
unificação de leis relativas ao comércio internacional).
21
a conduta praticada pelo sujeito ativo como crime, não haverá problemas em aplicar
a lei penal brasileira, já que o fato será típico em ambos.
A seqüência dos atos que levam ao crime é chamada de iter criminis, uma
expressão em latim que significa caminho do crime. Se qualquer parte do
iter criminis for cometida no Brasil, a justiça penal brasileira será competente
para puni-lo. Por isso, a aplicação das leis penais brasileiras, não é preciso
que o delito ocorra no Brasil, nem que o criminoso esteja no Brasil, e muito
menos que o site através do qual se praticou o delito esteja no Brasil. Além
disso, são sujeitos à lei brasileira, mesmo que cometidos no estrangeiro, os
crimes praticados por brasileiro ou por estrangeiro contra brasileiro.
Portanto, se um indivíduo que estiver no Brasil utilizar um site hospedado
em qualquer país do mundo para cometer crimes em qualquer parte do
mundo, vai responder perante a justiça brasileira, além de eventualmente
também ser processado em outras jurisdições. O mesmo ocorre se alguém,
em qualquer parte do mundo, hospedar ou utilizar um site localizado no
19
Brasil para cometer crimes.
Entretanto, se apenas um país considerar o ato praticado como típico, a
questão fica mais complexa. Vejamos o entendimento do Ilustre autor Túlio Vianna
sobre esta questão:
[...] pode ocorrer que a conduta seja típica no país em que o comando é
dado, porém atípica no Estado onde se dá o resultado fático. Ou, ao
contrário, será atípica no país da ação e típica no do resultado fenomênico.
[...] Ora, o art. 6º do CP traz em sua redação a palavra “crime” e não “ação”
ou “conduta”. Se o crime será considerado praticado tanto no local da
conduta quanto no lugar do resultado, necessário se faz que, para ser
considerado crime, seja crime tanto no local da conduta quanto no do
resultado. (VIANNA, 2003, p. 64)
Concordamos com esse entendimento, confirmando que o ato deve estar
previamente tipificado em ambas as legislações, para que então o mesmo seja
considerado crime, sob pena de ofensa ao princípio da Reserva Legal.
19
Revista Ciência Criminal. ano 1. nº 2. Editora Segmento. Pedofilia na Internet. Pedro Luís Próspero
Sanchez. p.58-61
22
4 CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICA
Não há consenso na classificação dos crimes de informática. Abordaremos
abaixo três, entre as várias classificações existentes.
A classificação proposta por Gouvêa (1997) distingue duas categorias de
crimes informáticos: os crimes cometidos contra um sistema de informática, como
por exemplo, modificar ou apagar dado para impedir o funcionamento do mesmo, e
os crimes cometidos contra outros bens jurídicos, por meio de um sistema de
informática, quando, por exemplo, o criminoso envia uma mensagem eletrônica à
vítima, com conteúdo ameaçador, praticando assim, o delito previsto no art. 147 do
Código Penal, cujo bem jurídico lesionado é a liberdade pessoal.
Segundo Costa (1997), os delitos de informática são classificados em Puros,
cujo objetivo é atingir o sistema de informática; Mistos, no qual o agente visa um
bem jurídico diverso, mas o sistema de informática é meio indispensável para sua
consumação e Comuns, nos quais o meio utilizado para a prática de delitos, já
tipificados na legislação penal, é o sistema de informática, todavia, poderia ser
utilizada outra ferramenta. Vejamos o exemplo citado por esse autor para elucidar o
que seria um crime de informática Misto:
Quando o agente objetiva, por exemplo, realizar operações de transferência
ilícita de valores de outrem, em um determinada instituição financeira
utilizando-se do computador para alcançar o resultado da vantagem ilegal,
e, o computador é ferramenta essencial, defrontamo-nos com um crime de
informática misto. É crime de informática misto porque incidiriam normas da
lei penal comum e normas da lei penal de informática. Da lei penal comum,
por exemplo, poder-se-ia aplicar o artigo 171 do Código Penal combinado
com uma norma de mau uso de equipamento e meio de informática. Por
isso não seria um delito comum apenas, incidiria a norma penal de
informática, teríamos claramente o concurso de normas (art. 70, CP).
(COSTA, 1997)
Outra classificação é a proposta por Vianna (2003), baseada no bem jurídico
a ser protegido: Delitos Informáticos Impróprios nos quais o computador é
instrumento para a prática do delito, mas não há ofensa ao bem jurídico
inviolabilidade da informação automatizada (dados); Delitos Informáticos Próprios,
aqueles em que é afetado tal bem jurídico; Delitos Informáticos Mistos, crimes
complexos, onde além da proteção da inviolabilidade de dados, a norma visa tutelar
bem jurídico de natureza diversa e Delitos Informáticos Mediato ou Indireto, que
23
constitui um crime-fim, não informático, mas que somente pode ser cometido através
de um crime-meio informático.
Segundo o autor citado acima, para cometer um Delito Informático Mediato, o
sujeito ativo necessariamente terá que violar um sistema de informática, terá que
acessar indevidamente os arquivos de um sistema etc. O crime de informática será
um meio, será o caminho percorrido pelo sujeito ativo para chegar até o crime-fim.
Vejamos o exemplo citado por Túlio Lima Vianna:
Se alguém acessa sem autorização o sistema computacional de um banco e
transfere indevidamente dinheiro para a sua conta, estará cometendo dois
delitos distintos: o acesso não autorizado a sistemas computacionais e o
furto: o primeiro, crime informático, o segundo, patrimonial. O acesso não
autorizado será executado com delito-meio para se poder executar o delitofim que consiste na subtração da coisa alheia móvel. Desta forma, o agente
só será punido pelo furto, aplicando-se ao caso o princípio da consunção.
(VIANNA, 2003, p. 25)
A maioria dos doutrinadores entendem que os crimes de informática que não
visem lesionar o sistema de informática devem ser punidos de acordo com a
legislação penal já existente, pois neste caso, não há um crime novo, não há um
crime diferente, mas apenas um crime já tipificado em nosso Código Penal
Brasileiro, praticado de uma maneira diferente, de uma maneira mais sofisticada, ou
seja, praticado através do uso de uma nova tecnologia.
Outros preferem defender a idéia de que deveria, nesses casos, incorporar ao
Código Penal agravantes pelo uso de sistema de informática, pois é um meio que
necessita de capacitação profissional e a ação delituosa por essa via, reduz a
capacidade da vítima em evitar o delito.
Entretanto, em relação aos delitos em que o sujeito ativo tem como objetivo
atingir especificamente o sistema de informática, a doutrina majoritária entende que
há necessidade da criação de lei específica para tratamento de tais crimes. Nesse
sentido escreve Túlio Lima Vianna, abrangendo o problema do Vírus:
O homem criou o vírus de computador à imagem e semelhança de seus
homônimos biológicos. Os vírus informáticos são programas que infectam
outros programas. podendo causar vários danos aos dados armazenados
no sistema [...] Na legislação brasileira, não há um tipo penal específico
visando à repressão dos vírus informáticos, mas é perfeitamente possível a
punição por crime de dano (art. 163 do CP). Apesar de ser perfeitamente
aplicável a condenação por dano causado por vírus de computador, melhor
seria que houvesse lei específica prevendo a criação e divulgação dos vírus
como crime de perigo concreto. (VIANNA, 2003, p. 22)
24
5 A INTERNET - ESPAÇO PROPÍCIO À PRÁTICA DE CRIMES
A Internet foi desenvolvida, em 1969, época da Guerra Fria20, por uma
empresa situada nos Estados Unidos chamada ARPA - Advanced Research and
Projects Agency, recebendo o nome de ARPANET. Possuía um único objetivo:
facilitar a comunicação entre as bases militares do referido país.
No início da década de 80, com a expansão dos acessos a instituições de
ensino e pesquisa dos Estados Unidos e de outras nações, surgiu a denominação
“Internet”. Todavia, somente no início dos anos 90, essa tecnologia tornou-se mais
acessível, principalmente quando as empresas descobriram que a mesma poderia
se tornar um ótimo espaço para transações comerciais.
Atualmente, a Rede Mundial de Computadores tornou-se um efetivo meio de
se fazer negócios no Brasil e no mundo, devido à facilidade e comodidade que
oferece aos usuários, possibilitando a aquisição de produtos variados que vão de
peças de roupas a equipamentos de última geração.
Nos últimos anos, segundo Oliveira Júnior (2001), o comércio por meio
eletrônico cresceu rapidamente. Não se poderia prever, até a algum tempo, que as
pessoas acabariam se interessando cada vez mais pelo poder de comprar e vender
infinita e ilimitadamente através da “Grande Rede”. Todos os dias, milhares de
transações online são efetivadas por pessoas e empresas em diversas áreas do
globo.
Os usuários, além de adquirirem produtos, também podem estabelecer uma
comunicação entre outras pessoas, enviando dados, sons e imagens a todas as
partes do mundo, com eficiência e agilidade inigualável.
Entretanto, o ciberespaço, ao mesmo tempo em que fornece inúmeras
facilidades aos usuários, torna-se um grande atrativo para o criminoso virtual, pois
em meio a todo esse conjunto de informações, várias operações financeiras e de
transmissão de dados pessoais são realizadas, o que acaba de certa forma,
servindo como um grande atrativo aos criminosos.
O mercado de publicidade na Internet, por exemplo, tem sido alvo de fraudes
20
Guerra Fria é utilizada para descrever o estado de forte tensão político-militar entre o bloco
Ocidental liderado pelos Estados Unidos e o bloco oriental liderado pela antiga União Soviética
(URSS).
25
eletrônicas que podem comprometer o orçamento destinado ao marketing de
empresas que utilizam o espaço virtual para fazerem suas propagandas e oferecer
seus serviços. Uma reportagem publicada na revista Época demonstra como ocorre
esse tipo de fraude eletrônica:
[...] O principal golpe atinge uma modalidade de anúncio conhecida como
link patrocinado, a mais utilizada pelo Google. Quando um internauta faz
uma pesquisa no site, a lista de respostas inclui a opção de clicar num link
do anunciante. Cada vez que esse link é clicado, o anunciante paga ao
Google uma taxa previamente combinada. [...] a companhia aérea Jet
Network, por exemplo, recebeu milhares de cliques. Por cada um deles,
pagava US$ 10 ao Google. Mas raríssimas das visitas ao site se
transformavam em venda de passagens. Uma investigação demonstrou que
a maioria dos acessos vinha de um mesmo endereço digital: o de uma
empresa concorrente.[...] No Brasil, as fraudes mais comuns são as que
envolvem spam - mensagens comerciais não autorizadas. Os piratas
enviam e-mails falsos de alguma instituição, solicitando os dados da conta
bancária do internauta, acoplados a um software espião, que rouba senhas
para desviar dinheiro. As empresas se defendem desse tipo de golpe, mas
os hackers estão sempre criando softwares para burlar a segurança. É uma
21
briga sem fim.
Um crime já tipificado e agora bastante comum no ciberespaço é a pedofilia,
que, com o advento da Internet, encontrou um novo meio para sua prática. Uma
reportagem publicada na Revista Ciência Criminal explicita muito bem o que tem
ocorrido:
[...] podemos observar que a Internet oferece um meio que o pedófilo pode
utilizar para encontrar, contatar, envolver, dominar sua vítima. Isso tem sido
corriqueiramente feito em salas de bate-papos (chats). Também tem sido
utilizadas informações que os jovens disponibilizam em blogs ou sites de
relacionamento tais como Orkut e outros semelhantes, fontes, aliás, muito
utilizado pelo crime, organizado ou não. [...] A Internet é um recurso usado
pelo pedófilo para publicar seu material. É um meio rápido, barato, ao
alcance de qualquer um. Por outro lado, uma vez distribuído o material
danoso na Internet, é virtualmente impossível sua remoção. O prejuízo da
22
vítima é perene.
Além da pedofilia, vários outros crimes praticados pela Internet são
constantemente noticiados pela mídia.
Uma matéria publicada na Revista Época relatou o caso de uma estudante
que teve violado seus direitos individuais quando varias fotos de sua vida íntima
foram colocadas na Internet em páginas do maior site de relacionamentos do
21
Revista Época.nº 410. 27 Março 2006. Cada clique uma fraude. João Sorima neto. p. 62
Revista Ciência Criminal. ano 1. nº 2. Editora Segmento. Pedofilia na Internet. Pedro Luís Próspero
Sanchez. p.58-61.
22
26
momento: o Orkut. Vejamos alguns trechos interessantes da reportagem:
[...] Há duas semanas, circulam fotos de Francine. F. Resende., uma
universitária de cidade paulista de Marília, de 20 anos, fazendo sexo com
dois homens. [...] Nos últimos meses, a polícia criou um departamento para
investigar invasão de privacidade, racismo, pornografia, pedofilia e tráfico de
drogas no Orkut. [...]Agora, o procurador da República Sérgio Suiama está
pressionando o Google, empresa dona do Orkut, para fornecer os dados de
usuários investigados por crimes. [...] Na semana passada. o Google
implantou uma nova e polêmica ferramenta nas páginas pessoais dos
internautas. Por meio dela, cada usuário pode descobrir quantas pessoas
visitaram seus perfis nos últimos dias e meses. E o nome dos cinco últimos
visitantes a suas páginas.[...] Embora a ferramenta não seja obrigatória, por
meio dela seria possível rastrear mais facilmente perfis de criminosos e
tentar conter pedofilia e racismo. [...] Nas dezenas de fóruns já criados para
debater o tema, a maioria das opiniões é negativa. [...] O mal-estar dos
usuários com a ferramenta é natural. Afinal, um dos atrativos da Internet é o
23
voyeurismo.
Uma outra reportagem24, envolvendo também o site de relacionamentos
Orkut, foi divulgada no Jornal Estado de Minas, informando que, ao sofrer pressão
do Ministério Público e ver ameaçado a continuidade de suas atividades no Brasil, a
página de relacionamentos virtuais, Orkut, se viu obrigada a fazer algumas
alterações nos seus termos de serviço, incluindo a exigência de idade mínima de 18
anos e advertindo com relação aos conteúdos ilegais (pedofilia, racismo etc) que
não serão mais tolerados e serão removidos.
Na reportagem consta que o Ministério Público ajuizou uma ação civil para
obrigar a Google, empresa responsável pelo Orkut, a pagar multa de diária em caso
de não cumprimento de acordos, indenização por danos morais já causados e, em
último caso o fechamento da filial instalada no Brasil.
Entendemos que, inúmeras condutas criminosas praticadas através da
Internet, podem perfeitamente ser incursas em dispositivos do nosso atual Código
Penal. Evidentemente, há outras que dependerão, para que tenham força coercitiva,
de novas previsões e definições legais, devido à especialidade das mesmas, as
quais atingem bens jurídicos novos, como: dados, informações, sites, e-mails25 etc.;
bem como devido à ausência de lei, muitos fatos não podem ser repreendidos pelo
Estado. Não há que se cogitar em analogia, vedada no Direito Penal se têm por fim
prejudicar o réu.
23
Revista época. nº 415. 1º maio 2006. Tem gente olhando. Mariana Sanches e Murilo Ramos. p. 98.
Jornal Estado de Minas. 27 de agosto 2006. Conteúdo ilegal será removido do site Orkut.
25
E-mail ou Correio Eletrônico é um serviço disponível na Internet que tem a função de controlar o
envio e o recebimento de mensagens ("mails").
24
27
A atipicidade impede, nesses casos, a punição do agente, não obstante tenha
ele praticado atos lesivos à várias vítimas.
A criação e desenvolvimento de vírus, por exemplo, surgiu com a informática.
Segundo Castro (2001), quem se dedica a estudar novas formas de atacar o
computador alheio, sem, no entanto enviar os vírus, não pode ser punido. A conduta
de quem os envia, só poderá ser punida se causar dano patrimonial ao destinatário,
pois estará incurso nas sanções do artigo 163 do Código Penal. Contudo, quem
destrói arquivo sem valor econômico, não se adequa na figura prevista pelo
legislador. O mesmo ocorre com a sabotagem e o vandalismo virtual, quem acessa
um site e nele insere palavras ou textos "pichando" as páginas ou quem retira uma
página da Internet por algum tempo também não responderá por esta ação.
Ressaltamos também, que não é somente a atipicidade que induz a
impunidade. Um dos grandes problemas consiste, como já relatamos anteriormente,
na dificuldade de identificação e localização dos criminosos que atuam na Rede
Mundial de Computadores, devido à impossibilidade técnica de rastreá-los, pois um
crime cometido através do ciberespaço pode se concretizar em vários locais do
mundo onde se tenha acesso a essa rede, podendo ser plurilocal (delito cujo
resultado ocorre em lugar diferente da ação ou omissão penalmente relevante).
Portanto, acreditamos que a Internet é um espaço com características
especiais, propício à pratica de crimes de informática, razão pela qual, os delitos
praticados através dessa rede, ao longo deste estudo, possuem maior destaque.
28
6 LEGISLAÇÃO ESPECÍFICA VERSUS ADAPTAÇÃO À PARTE ESPECIAL
No Brasil, ainda não há uma lei penal específica sobre crimes de informática,
porém, conforme relataremos adiante, já existem projetos de lei em discussão a
respeito desse tema. Abordaremos aqui a discussão sobre a necessidade ou não de
uma legislação especial e autônoma ou então a algumas adaptações ao texto da
parte especial do Código Penal vigente.
Para os crimes cometidos através da informática, lesando bens já tutelados
por nosso Ordenamento Jurídico, a maioria dos doutrinadores entende que deve ser
aplicado nosso Código Penal vigente, não sendo então necessária a criação de lei
específica para tais casos:
Na nossa lei penal o patrimônio da pessoa física é tutelado pelo Código
Penal, como também os crimes contra a divulgação de segredo. Todavia,
observa-se que tais previsões legais podem e devem ser aplicadas às
condutas que envolvem delitos de informática, principalmente naquelas em
que o sistema de informática é ferramenta ou é alvo de delito comum [..]
(COSTA, 1997)
Por exemplo: é possível praticar o crime de ameaça utilizando um e-mail; é
possível praticar o crime de difamação divulgando uma notícia pela Internet; alguns
doutrinadores utilizam exemplos mais criativos simulando um caso onde o sujeito
ativo acessa de forma indevida o banco de dados de um hospital e altera a lista de
medicamentos de um paciente fazendo com que seja ministrado ao paciente
medicamentos errados, causando assim a morte do paciente, cometendo então o
crime de homicídio, também já tipificado em nosso Código Penal Brasileiro.
Nos exemplos acima citados, podemos perfeitamente enquadrar a conduta do
sujeito ativo em tipos penais já previstos no Código Penal.
A questão é se tais condutas já tipificadas como crime merecem uma
adaptação, ou seja, se merecem um tratamento especial pelo fato de ter o sujeito
ativo praticado o crime de forma facilitada pelo uso da informática. Neste sentido, há
sugestões:
[..] Necessidade de condutas executadas com o uso do computador terem
sua pena agravada, como circunstância agravante “cometer o delito com
auxílio de computador. [...] Aplicação de qualificadoras “dos principais
delitos comissíveis com o uso de computador, tais como estelionato, furto
mediante fraude [...] (GAGLIARDI apud GOUVÊA, 1997, p.135)
29
Todavia, em relação às condutas praticadas de forma a causar danos ao
sistemas de informática, que são comportamentos novos, ainda não tipificados pelo
legislador penal, vários autores entendem a necessidade da criação de uma lei
específica sobre o tema, tipificando e punindo condutas que visam lesar os
elementos que estruturam a informática:
[...] deve o legislador nacional redigir o Direito Penal Brasileiro de
Informática de modo a evitar os conflitos de interesses no meio
informatizado, mantendo a segurança à privacidade das informações e a
segurança das instituições, visando enfim, ao bem-estar social. Por isso, o
legislador penal pátrio deve transformar o Direito que trata dos Crimes de
Informática em lei. (ROSA, 2002, p. 72)
Vejamos alguns comportamentos que poderiam ou deveriam ser objeto de uma
lei específica de acordo com Rosa (2002), Reis (1997) e Gouvêa (1997):
a) Falsidade informática: entrada, alteração/modificação, apagamento ou
supressão de dados ou programas, ou qualquer outra ingerência num sistema de
processamento de dados, que, de acordo com o direito nacional, constitua uma
falsificação nos moldes tradicionais;
b) Danificação
de
informações
e/ou
programas
de
computadores:
apagamento, dano, deterioração, ou supressão de dados ou de programas
informáticos;
c) Pichação; colocação, de forma indevida, de textos ou figuras em sites de
terceiros sem a devida autorização;
d) Sabotagem informática: entrada, alteração, apagamento ou supressão de
dados de programas no intuito de prejudicar o funcionamento de um sistema
informático ou de telecomunicações;
e) Acesso indevido/não autorizado: acesso ilegal a um sistema informático ou
rede informática pela violação das regras de segurança;
f) Utilização não autorizada de um sistema informático causando dano ao
sistema ou a seu funcionamento;
g) Interceptação não autorizada de comunicação de um sistema ou de rede
informática;
h) Espionagem informática: obtenção, divulgação ou transferência por meios
ilegítimos e sem autorização de segredo comercial ou industrial, com intuito de
causar prejuízo econômico;
30
i) Spam: envio de forma sistemática e indevida de mensagens não
solicitadas, por correio eletrônico, que possam causar prejuízo ou dano;
j) Furto de informações: cópia ilegal de informações computacionais e sua
retirada de uma organização de programas de computadores;
6.1 Observância ao Princípio da Reserva Legal
Para que as condutas descritas na seção acima sejam intituladas como
condutas criminosas, é realmente necessária uma lei anterior definindo-as como
crimes, pois sendo o Brasil um Estado democrático de direito, necessariamente
aplica-se em seu território o Princípio da Legalidade.
O Princípio da Legalidade ou de Reserva Legal é um ponto de importante
relevância no Direito Penal Brasileiro. Tal Princípio, constitucionalmente previsto no
art. 5º, inciso XXXIX, bem como no artigo 1º do Código Penal Brasileiro, estabelece
que: “Não há crime sem lei anterior que o defina. Não há pena sem prévia
cominação legal.”
A tipicidade é uma conseqüência direta do princípio da legalidade. Um fato
somente será típico se a lei descrever, previamente e pormenorizadamente, todos os
elementos da conduta tida como ilícita. Só assim será legítima a atuação da Polícia
Judiciária, do Ministério Público e da Justiça Penal.
Comenta o professor Damásio de Jesus que:
[...] O princípio da legalidade (ou de reserva legal) tem significado político,
no sentido de ser uma garantia constitucional dos direitos do homem.
Constitui a garantia fundamental da liberdade civil, que não consiste em
fazer tudo o que se quer, mas somente aquilo que a lei permite. À lei e
somente a ela compete fixar as limitações que destacam a atividade
criminosa da atividade legítima. Esta é a condição de segurança e liberdade
individual. [...] Assim, não há crime sem que, antes de sua prática, haja uma
lei descrevendo-o como fato punível. É lícita, pois, qualquer conduta que
não se encontre definida em lei penal incriminadora. Com o advento da
teoria da tipicidade, o princípio da reserva legal ganhou muito de técnica.
Típico é o fato que se amolda à conduta criminosa descrita pelo legislador.
É necessário que o tipo (conjunto de elementos descritivos do crime contido
na lei penal) tenha sido definido antes da prática delituosa. Daí falar-se em
anterioridade da lei penal incriminadora. Assim, o art. 1º do Código Penal,
contém dois princípios: 1) Princípio da legalidade (ou de reserva legal) – não
há crime sem lei que o defina; não há pena sem cominação legal. 2)
Princípio da anterioridade – não há crime sem lei anterior que o defina; não
31
há pena sem prévia imposição legal. Para que haja crime é preciso que o
fato que o constitui seja cometido após a entrada em vigor da lei
incriminadora que o define. (JESUS apud ELIAS, 2001).
Entre os penalistas brasileiros, Fernando de Almeida Pedroso esclarece que:
[...] não basta, conseqüentemente, que o fato concreto, na sua aparência,
denote estar definido na lei penal como crime. Há mister corresponda à
definição legal. Nessa conjectura, imprescindível é que sejam postas em
confronto e cotejo as características abstratas enunciativas do crime com as
características ocorrentes no plano concreto, comparando-se uma a uma.
Se o episódio a todas contiver, reproduzindo com exatidão e fidelidade a
sua imagem abstrata, alcançará a adequação típica. Isso porque ocorrerá a
subsunção do fato ao tipo, ou seja, o seu encarte ou enquadramento à
definição legal. Por via de conseqüência, realizada estará a tipicidade,
primeiro elemento da composição jurídica do crime (PEDROSO, 1993, p.
45).
Vejamos o que comentou uma reportagem sobre pedofilia, no trecho em que
o ensaísta reportou-se ao tema da legislação pré-existente e da necessidade de
inclusão, na legislação penal, de novas normas, adequando-se às novas condutas
surgidas com o advento da Informática e também da Internet:
[...] Nos últimos tempos,multiplicam-se no noticiário de revistas, jornais,
rádios, televisões, as histórias chocantes de abusos de crianças em que o
meio utilizado é a Internet. [...] Desvios de comportamento existem desde de
que o mundo é mundo, porém é fora de dúvida que o advento da Internet
trouxe novidades também nesse campo. Por um lado, a Internet é apenas
um novo meio para o cometimento do crime. Neste caso, como as condutas
delituosas já eram previstas e tipificadas criminalmente no ordenamento
jurídico pré-existente ao advento da Internet, não existe necessidade de
ajustes no sentido de criar novos tipos penais especializados. [...] a
informatização em geral, e a Internet em particular, permitem várias
condutas delituosas novas, que só são possíveis no meio cibernético. Por
exemplo, agora é possível implantar programas no computador da vítima,
sem sua autorização. Como essas condutas novas eram antes inexistentes,
obviamente não estavam descritas na legislação penal. Em certos casos, as
novas condutas se assemelham a outras já existentes, mas em direito penal
é vedada a interpretação extensiva analógica do tipo penal, de forma que
não se podem fazer analogias para aplicar tipos penais existentes a
situações que se assemelham [...] portanto não há saída: para esses casos,
é necessária a inclusão, na legislação penal, de normas descrevendo
26
adequadamente novos tipos penais.
Quantos aos delitos já tipificados no Código Penal e na legislação
extravagante, não há dificuldades para operar o sistema penal, bastando, quanto a
26
Revista Ciência Criminal. ano 1. nº 2. Editora Segmento. Pedofilia na Internet. Pedro Luís Próspero
Sanchez. p.58-61.
32
eles, adequar e modernizar as formas de persecução penal pelos órgãos oficiais,
principalmente no tocante à investigação criminal pela Polícia Judiciária, uma vez
que os ciberdelinqüentes têm grande conhecimento técnico, em sua maioria.
Dessa forma, ao punir os infratores eletrônicos com base nos tipos já
definidos em lei, o Poder Judiciário não estará violando o princípio da legalidade
nem o da anterioridade da lei penal.
Todavia, o Direito brasileiro não oferece solução para condutas lesivas ou
potencialmente lesivas que são praticadas contra o sistema de informática ou
mesmo com o auxilio da informática e que não encontram adequação típica no rol de
delitos existentes no Código Penal e nas leis especiais brasileiras.
Portanto, podemos constatar as dificuldades e problemas conseqüentes da
impunidade e insegurança jurídica que a falta de uma lei específica de crimes de
informática acarreta para a sociedade.
Importante ressaltar que nenhuma repressão séria aos crimes de informática
se esgotará apenas com adaptações à parte especial do código ou com a criação de
uma lei específica:
Sem a cooperação internacional, sem a melhoria do aparelhamento policial
e judicial e sem o aperfeiçoamento profissional dos que operam nessa área,
a simples existência de uma adequada tipificação não tem o menor
significado pratico e não será o suficiente para tutelar a sociedade contra
tão lesiva atividade criminosa. Temos, pois, como uma observação
realmente consistente na ciência penal e como tal deveria ser levada em
maior conta pelo legislador, o fato de que tanto um excesso de tutela penal
quanto seus defeitos podem prejudicar que se atinja o objetivo teleológico
do sistema. (ROSA, 2002, p. 72)
33
7 O TRATAMENTO DOS CRIMES DE INFORMÁTICA NO BRASIL
7.1 Legislação
No Brasil podemos identificar algumas normas esparsas tratando a respeito
de
crimes
de
informática
e
que
revelam
a
preocupação
do
legislador
infraconstitucional de assegurar a proteção a dados e sistemas de informática, além
de outros bens jurídicos que possam ser ofendidos através da utilização dessa
tecnologia.
Dentre
os
tipos
penais
já
existentes,
podemos
citar
alguns
para
exemplificação:
a) o art. 10 da Lei Federal n. 9.296/96, que considera crime, punível com
reclusão de 2 a 4 anos e multa, "realizar interceptação de comunicações telefônicas,
de informática ou telemática, ou quebrar segredo de Justiça, sem autorização judicial
ou com objetivos não autorizados em lei";
b) o art. 153, §1º-A, do Código Penal, com a redação dada pela Lei Federal n.
9.983/2000, que tipifica o crime de divulgação de segredo: "Divulgar, sem justa
causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não
nos sistemas de informações ou banco de dados da Administração Pública",
punindo-o com detenção de 1 a 4 anos, e multa;
c) o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983/2000, que
tipificou o crime de inserção de dados falsos em sistema de informações, com a
seguinte redação: "Inserir ou facilitar, o funcionário autorizado, a inserção de dados
falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados
ou bancos de dados da Administração Pública com o fim de obter vantagem
indevida para si ou para outrem ou para causar dano", punindo-o com pena de
reclusão, de 2 (dois) a 12 (doze) anos, e multa;
d) o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983/2000, que
tipificou o crime de modificação ou alteração não autorizada de sistema de
informações, com a seguinte redação: "Modificar ou alterar, o funcionário, sistema
de informações ou programa de informática sem autorização ou solicitação de
autoridade competente", cominando-lhe pena de detenção, de 3 (três) meses a 2
34
(dois) anos, e multa;
e) o art. 325, §1º, incisos I e II, do Código Penal introduzidos pela Lei n.
9.983/2000, tipificando novas formas de violação de sigilo funcional, nas condutas
de quem "I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de
senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de
informações ou banco de dados da Administração Pública" e de quem "II – se utiliza,
indevidamente, do acesso restrito", ambos sancionados com penas de detenção de
6 meses a 2 anos, ou multa;
f) o art. 12, caput, §§1º e 2º, da Lei Federal n. 9.609/98, que tipifica o crime de
violação de direitos de autor de programa de computador, punindo-o com detenção
de 6 meses a 2 anos, ou multa; ou com pena de reclusão de 1 a 4 anos e multa, se
o agente visa ao lucro;
g) o art. 2º, inciso V, da Lei Federal n. 8.137/90, que considera crime "utilizar
ou divulgar programa de processamento de dados que permita ao sujeito passivo da
obrigação tributária possuir informação contábil diversa daquela que é, por lei,
fornecida à Fazenda Pública";
h) o art. 72 da Lei n. 9.504/97, que cuida de três tipos penais eletrônicos de
natureza eleitoral;
i) o Estatuto da Criança e do Adolescente prevê em seu art. 241, caput:
“apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou Internet, fotografias ou
imagens com pornografia ou cenas de sexo explicito envolvendo criança ou
adolescente.” A pena é de reclusão de 2 a 6 anos e multa.
Podemos identificar que tais normas não esgotam o assunto e ainda deixam
claro a necessidade do advento de uma legislação específica relativa à informática
para a prevenção e repressão de atos ilícitos, não previstos ou não cabíveis nos
limites da tipificação penal já existente.
Visando suprir as lacunas do ordenamento jurídico vigente, tramitam em
conjunto o Projeto de Lei iniciado na Câmara 00089/2003 e os Projetos de Lei
iniciados no Senado 00076/2000 e 137/2000. A Comissão de Educação, em
20/06/2006, aprovou o parecer favorável (em anexo) relatado pelo Senador Eduardo
Azeredo, sobre os referidos projetos, tramitando os mesmos, atualmente, na
Comissão de Constituição, Justiça e Cidadania do Senado.
35
7.2 A investigação Criminal
A criação de leis não é suficiente para punir os crimes de informática. Para
que isso realmente ocorra, faz-se necessário uma cooperação entre vítima, polícia,
operadores do direito e também da sociedade como um todo, no sentido de não
permitir e não se calar diante de tantos crimes (estelionatos, pedofilia, racismo etc.)
que estão se tornando cada vez mais comuns e talvez por isso, até banalizados, o
que não pode de forma alguma ocorrer. Os autores dos delitos devem ser
processados e condenados. Neste aspecto, a investigação criminal é determinante
contra a impunidade.
A
investigação
criminal
é
uma
fase
pré-processual
e
destina-se
principalmente à elucidação da autoria e materialidade do delito, através da
instauração do Inquérito Policial que pode ser entendido como:
[..] conjunto de diligências realizadas pela polícia judiciária para apuração
de uma infração penal e de sua autoria, a fim de que o titular da ação penal
possa ingressar em juízo (CPP, art. 4º). Trata-se de procedimento
persecutório de caráter administrativo instaurado pela autoridade policial.
Tem como destinatários imediatos o Ministério Público, titular exclusivo da
ação penal pública (CF, art. 129, I) e o ofendido titular da ação penal
privada (CPP, art. 30); como destinatário mediato tem o juiz, que se utilizará
dos elementos de informação nele constantes, para o recebimento da peça
inicial e para a formação do seu convencimento quanto à necessidade de
decretação de medidas cautelares. (CAPEZ, 2004, P. 66)
Em relação aos crimes de informática, a investigação criminal torna-se um
pouco difícil pela facilidade da destruição das provas, pois dados armazenados nos
computados podem ser apagados e pela dificuldade de identificação dos criminosos,
como já relatado anteriormente.
Apesar de difícil, a investigação contra os crimes de informática pode contar
hoje com a ajuda de várias ferramentas que utilizam as mesmas tecnologias que o
criminoso. Por exemplo, existe hoje, na própria Internet, um banco de informações
com dados sobre redes, domínios, provedores e usuários, de livre acesso ao
público. Isso possibilita que a polícia faça pesquisas sobre titularidade de domínios e
seus respectivos responsáveis, facilitando assim, o rastreamento de mensagens
eletrônicas desde sua origem.
36
No combate aos delitos de informática estão até mesmo os próprios hackers.
Uma reportagem publicada na revista Época mostra que um grupo de jovens
assumiu o papel de justiceiros da Internet. Eles invadem sites com conteúdo racista,
fotos e vídeos de pedofilia para derrubá-las:
Na prática, alguns ferem tanto a lei quanto quem invade computadores para
xeretar e fazer piadinhas de mau gosto. Mas eles se consideram hackers
com uma missão. Um serviço que, dizem eles, alguém tem de fazer, uma
vez que a justiça é lenta e ineficaz. [...] Em São Paulo, uma dupla que se
identifica como Anjos do Orkut tira do ar as comunidades que considera
malignas. Os amigos dizem que seu objetivo é eliminar a publicação de
crimes e maldades na Internet e colocar seus responsáveis na cadeia. [...]
Graças a colaboradores que denunciam páginas suspeitas, os anjos pulam
de alvo em alvo. O anjo que atende pelo codinome Observer afirma já ter
deletado mais de 1.500 comunidades e perfis. Na página derrubada deixa
apenas sua assinatura. Liberdade de expressão é bom, mas respeito é
27
fundamental, diz.
No Brasil já existem algumas Delegacias especializadas em crimes de
informática. Dentre elas podemos citar no Distrito Federal a DECAT - Delegacia
Especial de Repressão aos Crimes Tecnológicos, no Espírito Santo a NURECCEL Núcleo de Repressão a Crimes Eletrônicos, no Rio de Janeiro a DRCI - Delegacia de
Repressão aos Crimes de Informática e a DIG – Departamento de Investigações
Gerais em São Paulo.
Em Belo Horizonte, existe a DERCIFE - Delegacia Especializada de
Repressão a Crimes contra a Informática e Fraudes Eletrônicas, criada através de
uma Resolução da Secretaria de Segurança Pública do Estado de Minas Gerais, em
novembro de 1998.
Dentre outras funções, cabe à DERCIFE cuidar de casos como violação de
correspondência via rede interativa (e-mail, por exemplo), violação de comunicação,
em relação aos acessos à Rede Mundial de Computadores, estelionato e furto
qualificado mediante fraude, ambos praticados através da informática.
Apesar de algumas, ou várias dificuldades encontradas pela delegacia como
falta de interesse governamental em investir na estrutura, aparelhamento e próprio
treinamento de pessoal, a DERCIFE tem obtido êxito em alguns casos. Em setembro
do ano passado, um jovem foi preso em flagrante em uma Lan House (casa de jogos
eletrônicos) de Belo Horizonte, de posse de uma lista com nomes e dados de vários
correntistas. Vejamos uma parte da reportagem:
27
Revista Época. 13 Fevereiro 2006. Justiceiros Virtuais. P. 74-75.
37
A polícia de Minas Gerais revelou ontem ter prendido em flagrante, na
cidade de Belo Horizonte, o garçom Eduardo Gabriel de Barros Dornelas, 22
anos, sob acusação de ser um cracker - hacker perito em invadir
computadores e capturar dados bancários e de cartões de crédito via
Internet. Eduardo Gabriel nega as acusações.[...] o rapaz estava de posse
de uma lista com pelo 200 nomes de correntistas e donos de cartões de
crédito. O delegado estima que, só em cartões de crédito da bandeira Visa,
as supostas operações do rapaz tenham causado prejuízos da ordem de R$
18 mil. "Ainda não sabemos quantas pessoas foram lesadas, mas não
devem ser poucas". Natural de Juiz de Fora, na Zona da Mata mineira,
Eduardo Gabriel já havia cumprido quatro meses e meio de prisão depois de
ter sido preso naquela cidade, ano passado, acusado de integrar uma
quadrilha especializada em fraudes via Internet. Na última sexta-feira, foi
preso novamente, desta vez em uma lan house (casa de jogos eletrônicos)
do centro de Belo Horizonte, onde estaria, segundo a polícia, enviando emails com mensagens contendo um programa, escondido, que captura
dados bancários de quem as recebe e abre. O programa é o Trojan W32,
um código malicioso que infecta arquivos em versões 32 bits do Windows,
cuja função é a de coletar informações pessoais sem que a pessoa que o
recebeu saiba. O programa se instala no computador, e, a partir daí, toda
vez que ela faz uma transação bancária ou com cartão de crédito, o trojan
captura os dados e os envia para o remetente. Nesse caso, conforme a
polícia, para Eduardo Gabriel. Chorando, o garçom disse apenas ter
recebido as mensagens, e negou a prática de operações ilícitas. "Se eu
tivesse dinheiro, não estaria devendo. Se fosse expert em computadores,
não estaria preso". Ele foi autuado em flagrante por estelionato e
apropriação indébita, no Departamento de Investigações, na Lagoinha.
Eduardo Gabriel disse que como está desempregado, ficava na lan house
jogando e conversando nas salas de bate-papo. "Foi numa dessas salas
que eles enviaram esses dados para mim. Recebi apenas por curiosidade",
28
alegou.
A Polícia Federal, em cooperação com órgãos internacionais, também vêm
alcançando resultados positivos no combate aos crimes de informática:
É importante observar que a Polícia Federal está engajada em um programa
de cooperação internacional entre órgãos policiais para o combate do crime
cibernético (IPCCCC – International Police Co-operation to Combat Cybe
Crimes). Por intermédio desse programa, os vestígios e indícios obtidos no
exterior são trazidos para o Brasil respeitando-se todas as condições legais
para que possam ser utilizados como elementos de prova nos processos
criminais.[...] temos o caso do pedófilo de Volta Redonda (RJ), Anderson
Luís Juliano Borges Costa, preso em junho de 2005 e condenado
recentemente a 51 anos e seis meses de prisão. Em sua casa, a Polícia
federal apreendeu dois computadores e 166 CDs. Por meio de exames
periciais no material apreendido, realizado pelo Instituto Nacional de
Criminalística, em Brasília, foram localizadas cerca de 280 mil fotos com
pornografia envolvendo crianças e adolescentes, sendo que, em muitas
dessas fotos e filmes, o próprio acusado aparece praticando atentado
violento ao pudor com cerca de 20 crianças diferentes. [...] Em uma
conferência na Espanha, policiais da Guarda Civil espanhola entregaram a
um perito da Polícia Federal brasileira quatro fotos desses indivíduo. Em
uma delas, ele estava em uma faculdade de Volta Redonda e na foto
haviam elementos que permitiram a identificação do local. A partir dessa
28
Publicado no Jornal Hoje em Dia. 27 de Setembro de 2005. Pesquisado
em:<http://tecnologia.terra.com.br/interna/0,,OI683391-EI4802,00.html> Acesso em 8 de out 2006.
38
pista, iniciou-se a investigação e a pessoa foi localizada e identificada. Esse
caso foi colocado junto com outros da Operação Anjo da Guarda da Polícia
29
Federal.
Não só a polícia, mas toda a população de uma forma geral deve contribuir
para que os crimes de informática sejam denunciados, evitando que seus agentes
fiquem impunes e para que não ocorra uma banalização desses delitos, infelizmente
cada vez mais comuns no nosso dia a dia.
29
Revista Ciência Criminal. ano 1. nº 2. Editora Segmento. Pedofilia na Internet. Pedro Luís Próspero
Sanchez. p.58-61.
39
8 CONCLUSÃO
A informática evoluiu de forma tão rápida que na atualidade todos nós somos
atingidos pelos reflexos positivos e negativos dessa tecnologia. É claro que, no
Brasil, o computador ainda não está ao acesso de todos mas nem por isso devemos
deixar de dar a atenção merecida às questões relacionadas à informática.
Ao longo deste estudo, podemos observar que o tema é bastante complexo e
abrange questões controversas, a começar pela própria denominação, definição e
classificação dos crimes de informática.
Através da análise das características dos delitos, procuramos demonstrar as
peculiaridades das condutas e do sujeito ativo, para que pudéssemos discutir sobre
a necessidade ou não de uma legislação específica para coibir e punir os crimes de
informática. O fato é que, diante de uma realidade repleta de condutas que não se
adaptam às incriminações já tipificadas e seus autores aos criminosos comuns, o
Direito Penal não deve ser omisso, e, em respeito ao princípio da Reserva Legal,
providências legislativas compatíveis com a modernidade das técnicas criminosas
devem ser tomadas.
Portanto, em relação aos crimes já tipificados, praticados através da
informática, concluímos ser necessário algumas adaptações na legislação vigente,
na forma de agravantes ou qualificadoras, se as condutas têm sua prática facilitada
pela utilização dessa tecnologia. Todavia, para as condutas nas quais o próprio
sistema de informática é atingido, entendemos como necessária a criação de uma lei
penal específica, pois é preciso compreender a importância do dado, como bem
jurídico autônomo, e legislar a respeito da divulgação e do acesso aos mesmos.
Entretanto, legislar somente, não constitui solução para combater eficazmente
os referidos crimes, pois outro grande desafio está na persecução das condutas
ilícitas
praticadas
por
meio
da
informática.
Nossa
Polícia
precisa
estar
constantemente se atualizando, se preparando, para uma investigação que chegue
a identificar a autoria e a materialidade desses delitos.
Esperamos que com a adoção das medidas citadas e conscientização da
sociedade, a informática possa ser uma tecnologia que proporcione maior benefício
ao ser humano, e jamais, um meio para a prática de delitos.
40
REFERÊNCIAS
ALEXANDRE, Alessandro Rafael Bertollo de. Existe um Direito da Informática?. Jus
Navigandi,
Teresina,
ano
7,
n.
61,
jan.
2003.
Disponível
em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=3670>. Acesso em: 12 out. 2006.
ANAUATE, Gisela.; ARANHA, Ana. Justiceiros Virtuais: No mundo sem lei da
Internet, uma geração de hackers combate o racismo e a pedofilia. Revista Época, n.
404, p. 74 –75, 13 Fev 2006.
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi,
Teresina,
ano
5,
n.
51,
out.
2001.
Disponível
em:
<http://jus2.uol.com.br/doutrina/texto>. Acesso em: 12 out. 2006.
BOGO, Kellen Cristina. A História da Internet - Como Tudo Começou. 2000
Disponível em:<http://kplus.cosmo.com.br/materia.asp?co=11&rv=Vivencia>. Acesso
em: 13 out. 2006.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. São
Paulo: Lex, 2006. 359p
BRASIL. Safernet. Crimes de Ação Penal Pública Condicionada a Representação ou
Privada: Delegacias Especializadas em Crimes Cibernéticos nos Estados. Disponível
em:<http://www.denunciar.org.br/twiki/bin/view/SaferNet/OutrosCrimes> Acesso em
8 de out 2006.
BRASIL.
Senado.
Projeto
de
Lei.
Disponível
em:
<http://www6.senado.gov.br/pesquisa/preparaPesquisaBasica.action?argumento=pr
ojeto+de+leiexecuta=s>. Acesso em: 28 Out 2006.
BUENO, Francisco da Silveira. Dicionário da Língua Portuguesa. 6º ed. 1992.
CAPEZ, Fernando. Curso de Processo Penal. 11ª. ed. ver. atual. São Paulo:
Saraiva, 2004. 690p.
CARVALHO, Ivan Lira de. Crimes na Internet. Há como puni-los. Jus Navigandi,
Teresina,
ano
5,
n.
51,
out.
2001.
Disponível
em:
<http://jus2.uol.com.br/doutrina/texto>. Acesso em: 07 out. 2006.
CARTILHA de segurança para Internet. Parte I: Conceitos de segurança. Disponível
em: <http://www..nbso.nic.br/docs/cartilha/.> Acesso em 2 set de 2006.
CARTILHA de segurança para Internet. Parte IV: Fraudes na Internet. Disponível
em: <http://www..nbso.nic.br/docs/cartilha/.> Acesso em 2 set de 2006.
CARTILHA
de
segurança
para
Internet.
Glossário.
Disponível
<http://www..nbso.nic.br/docs/cartilha/.> Acesso em 2 set de 2006.
em:
41
CASTRO, Carla Rodrigues Araújo de. Impunidade na Internet . Jus Navigandi,
Teresina,
ano
6,
n.
52,
nov.
2001.
Disponível
em:
<http://jus2.uol.com.br/doutrina/texto>. Acesso em: 07 out. 2006.
CONCERINO, Arthur José; LUCCA, Newton de; SIMÃO FILHO, Adalberto. Internet e
segurança são compatíveis?. Direito & Internet: aspectos jurídicos relevantes. Edipro
2001, pág. 153.
CONTEÚDO ilegal será removido do site Orkut: Página de relacionamento virtuais,
depois de sofrer pressão do Ministério Público, exibe link com novo termo dos
serviços, incluindo exigência de que seu usuário seja maior de 18 anos. Jornal
Estado de Minas, Minas Gerais, 27 Ago 2006. Caderno Nacional, p. 17.
COSTA, Marco Aurélio Rodrigues da. Crimes de Informática . Jus Navigandi,
Teresina,
ano
1,
n.
12,
maio
1997.
Disponível
em:
<http://jus2.uol.com.br/doutrina/texto>. Acesso em: 12 set.. 2006.
ELIAS, Paulo Sá. A questão da reserva legal no Direito Penal. As condutas lesivas
na área da Informática e da Tecnologia. Jus Navigandi, Teresina, ano 5, n. 51, out.
2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto>. Acesso em: 07 out.
2006.
FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes,
ANDREUCCI, Ricardo Antunes. Estudos jurídicos em homenagem a Manoel Pedro
Pimentel. São Paulo : RT, 1992. 9, p.139-162.
GOUVÊA, Sandra. O Direito na era digital: Crimes praticados por meio da
Informática. Rio de Janeiro: Mauad, 1997. 163 p.
JESUS, Damásio E. de. Direito penal: volume 1 : parte geral. 28. ed. rev. São Paulo:
Saraiva, 2005. 750 p.
MACHADO, Priscila. Ações criminosas estão na Internet: Crimes virtuais são
também outras formas de crimes já realizados no mundo físico. Disponível em:
<http://www.eci.ufmg.br/memex/discorigido/ano3n08/hipertexto1imp.htm>.
Acesso
em 8 out. de 2006
MIRANDA, Marcelo Baeta Neves. Abordagem dinâmica aos crimes via Internet . Jus
Navigandi, Teresina, ano 4, n. 37, dez. 1999. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1828>.Acesso em: 07 out. 2006
MODULO. Parecer da Comissão de Educação sobre o projeto de lei da Câmara nº
89 de 2003 e projeto de lei do Senado nº 137 de 2000 e nº 76 de 2000, todos
referentes a crimes na área de informática. Relator: Senador Eduardo Azeredo.
Disponível em: <http://www.modulo.com.br/pdf/PLS-76_2000.pdf>. Acesso em: 07
Out 2006.
NETO, João Sorima. Cada clique uma fraude: Um novo tipo de pirataria ronda toda a
Internet – softwares que fabricam audiência. Revista Época, n. 410, p. 62, 27 Mar
2006.
42
OLIVEIRA JÚNIOR, João Batista Caldeira de. A Internet e os "novos" crimes virtuais.
A fronteira cibernética. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível
em: <http://jus2.uol.com.br/doutrina/texto>. Acesso em: 07 out. 2006.
PAIVA, Mário Antônio Lobato de. Ciência do Direito Informático. Disponível em
<http://www.advogado.adv.br/artigos/2002/mlobatopaiva/cienciainformatica.htm>
Acesso em: 10 out. 2006.
PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime.
LEUD: São Paulo, 1993, p. 45.
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE MINAS. Padrão PUC Minas de
normalização: normas da ABNT para apresentação de trabalhos científicos, teses,
dissertações e monografias. Belo Horizonte, Biblioteca.
PRADO, Luiz Regis. Curso de direito penal brasileiro: volume 1 : Parte Geral : arts.
1º a 120. 6. ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2006. 782p
PRADO, Luiz Regis. Curso de direito penal brasileiro: volume 2 : Parte Especial:
arts. 121 a 183. 5. ed. rev. e atual. e ampl. São Paulo: Revista dos Tribunais, 2006.
671p.
REIS, Maria Helena Junqueira. Computer Crimes: A criminalidade na era dos
computadores. Belo Horizonte: Del Rey, 1996.
RODRIGUES, Francisco de Assis. A tutela penal dos sistemas de computadores .
Jus Navigandi, Teresina, ano 6, n. 55, mar. 2002. Disponível em:
<http://jus2.uol.com.br/doutrina/texto>. Acesso em: 07 out. 2006.
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002. 138 p.
SANCHES, Mariana.; RAMOS, Murilo. Tem gente olhando: Ferramenta dedo-duro
implantada na semana passada pode até inibir os crimes na Internet. Revista Época,
n. 415, p. 98, 1º Mai 2006.
SANCHEZ, Pedro Luís Próspero. Pedofilia na Internet. Revista Ciência Criminal, Ano
1, n. 2, p. 58-61.
SANTIN, Valter Foleto. Universalização da investigação e Ministério Público. Jus
Navigandi,
Teresina,
ano
9,
n.
557,
15
jan.
2005.
Disponível
em:<http://jus2.uol.com.br/doutrina/texto.asp?id=6189>. Acesso em 8 out. 2006.
VIANNA, Túlio Lima. Fundamentos de direito penal Informático: do acesso não
autorizado a sistemas computacionais. Belo Horizonte: Forense, 2003.
43
ANEXO - Parecer da Comissão de Educação sobre o Projeto de Lei da Câmara
nº 89, de 2003, e Projetos de Lei do Senado nº 137, de 2000, e nº 76, de 2000,
todos referentes a crimes na área de informática. 1
RELATOR: Senador Eduardo Azeredo
I – RELATÓRIO
Chegam a esta Comissão, para parecer, o Projeto de Lei da Câmara (PLC) n°
89, de 2003 (n° 84, de 1999, na origem), e os Proje tos de Lei do Senado (PLS) n°
137, de 2000, e n° 76, de 2000, todos referentes a crimes na área de informática.
Tramitam em conjunto, em atendimento ao Requerimento n° 847, de 2005, do
Senador Renan Calheiros. Em decorrência do Requerimento n° 848, de 2005, foi
extinta a urgência na tramitação do PLC n° 89, de 2 005, que havia sido declarada
em decorrência da aprovação do Requerimento n° 599, de 2005, de autoria da
Senadora Ideli Salvatti. Os projetos de lei do Senado perdem o caráter terminativo
nas comissões.
O PLS n° 137, de 2000, de autoria do Senador Leomar Quintanilha, consiste
em apenas um artigo, além da cláusula de vigência, e visa a aumentar em até o
triplo as penas previstas para os crimes contra a pessoa, o patrimônio, a propriedade
imaterial ou intelectual, os costumes, e a criança e o adolescente na hipótese de tais
crimes serem cometidos por meio da utilização da tecnologia de informação e
telecomunicações.
O PLS n° 76, de 2000, de autoria do Senador Renan C alheiros, apresenta
tipificação de delitos cometidos com o uso de computadores, e lhes atribui as
respectivas penas, sem entretanto alterar o Código Penal. Classifica os crimes
cibernéticos em sete categorias: contra a inviolabilidade de dados e sua
comunicação; contra a propriedade e o patrimônio; contra a honra e a vida privada;
contra a vida e a integridade física das pessoas; contra o patrimônio fiscal; contra a
moral pública e opção sexual, e contra a segurança nacional. Tramitou em conjunto
1
MODULO. Parecer da Comissão de Educação sobre o projeto de lei da Câmara nº 89 de 2003 e
projeto de lei do Senado nº 137 de 2000 e nº 76 de 2000, todos referentes a crimes na área de
informática. Relator: Senador Eduardo Azeredo. Disponível em: <http://www.modulo.com.br/pdf/PLS76_2000.pdf>. Acesso em: 07 Out 2006.
44
com o PLS n° 137, de 2000, por força da aprovação d o Requerimento n° 466, de
2000, de autoria do Senador Roberto Freire, por versarem sobre a mesma matéria.
O PLC n° 89, de 2003, de iniciativa do Deputado Lui z Piauhylino, altera o
Decreto-Lei n° 2.848, de 7 de dezembro de 1941 (Cód igo Penal), e a Lei n° 9.296,
de 24 de julho de 1996, e dá outras providências. Resulta do trabalho do grupo de
juristas que aperfeiçoou o PLC n° 1.713, de 1996, d e autoria do Deputado Cássio
Cunha Lima, arquivado em decorrência do término da legislatura. As alterações
propostas visam a criar os seguintes tipos penais, cometidos contra sistemas de
computador ou por meio de computador: acesso indevido a meio eletrônico (art. 154A); manipulação indevida de informação eletrônica (art. 154-B); pornografia infantil
(art. 218-A); difusão de vírus eletrônico (art. 163, § 3°); e falsificação de telefone
celular ou meio de acesso a sistema informático (art. 298-A).
Além
dessas
modificações,
o
referido
projeto
acrescenta
o
termo
telecomunicação ao tipo penal de atentado contra a segurança de serviço de
utilidade pública (art. 265) e ao de interrupção ou perturbação de serviço telegráfico
ou telefônico (art. 266), estende a definição de dano do art. 163 para incluir
elementos de informática, equipara o cartão de crédito a documento particular no
tipo de falsificação de documento particular (art. 298), define meio eletrônico e
sistema informatizado, para efeitos penais (art. 154-C), e permite a interceptação do
fluxo de comunicações em sistema de informática ou telemática, mesmo para crimes
punidos apenas com detenção (art. 2°, § 2°, da Lei n° 9.296, de 24 de julho de
1996).
Tendo estado à disposição dos senhores Senadores, o PLC n° 89, de 2003
não recebeu emendas.
II – ANÁLISE
Muitas são as proposições legislativas já produzidas e debatidas no
Congresso Nacional a respeito do tema da criminalidade nas áreas da informática,
das telecomunicações e da Internet, a rede mundial de computadores. A evolução
das tecnologias relacionadas à produção, ao processamento, ao armazenamento e
à difusão da informação tem ocorrido com muita velocidade, gerando lacunas no
ordenamento jurídico vigente.
45
A existência dessas lacunas tem motivado a proliferação de casos de fraudes
e de danos ao patrimônio e danos morais de agentes públicos e privados. Estima-se
que bilhões de reais já foram desviados de contas bancárias de pessoas físicas ou
jurídicas em decorrência da atuação indevida de especialistas da área. Além disso, a
violação de bases de dados mantidas em meio eletrônico tem provocado danos de
grande monta pelo roubo de informações pessoais.
Não bastasse isso, há evidências de ligação entre o cibercrime e o
financiamento do terrorismo internacional, e o crescimento do tráfico de seres
humanos e de drogas. E 2004 foi apontado como o ano em que os crimes
cibernéticos passaram a gerar lucros superiores aos do tráfico de drogas. De acordo
com pesquisa realizada pela firma de consultoria americana Computer Economics,
em 2004 as perdas totais chegam a 18 bilhões de dólares, com uma taxa de
crescimento anual próxima de 35%.
A sociedade clama por medidas eficazes no combate ao crime cibernético.
Não é mais possível que divergências hermenêuticas acerca da possível
aplicabilidade das nossas normas jurídicas a esse tipo de conduta continuem a
impedir a punição de condutas extremamente nocivas ao País.
A imprensa nacional destaca recentemente que alguns internautas já
começam a fazer denúncias contra usuários pedófilos ou terroristas do sítio Orkut,
denunciando-os ao provedor. O Orkut, um serviço da multinacional americana
Google, imediatamente retira aqueles usuários do sistema mas não consegue
detectar e impedir a sua reinclusão, face á liberalidade, inerente à rede mundial de
computadores. Estabelece-se assim o círculo da denúncia e da punição
responsável. Esse círculo, entretanto, tem como resposta novo círculo vicioso com o
reinício dos delitos por novos usuários não identificados, tudo isto sem que se
perceba um fim próximo.
O teor do PLS nº 137, de 2000, reflete preocupação idêntica àquela que
conduziu o legislador na formulação dos dois outros projetos que acompanha, qual
seja: a de disciplinar as condutas perniciosas que utilizem ou danifiquem sistemas
de computador. Não obstante, é de abrangência e precisão mais restrita que
aqueles, que o englobam integralmente.
O projeto limita-se a estabelecer que os crimes contra a pessoa, o patrimônio,
a propriedade imaterial e intelectual, os costumes, bem como contra a criança e o
adolescente, cometidos com a utilização de meios de tecnologia de informação e
46
telecomunicações, terão suas penas triplicadas. Ou seja, a pena seria agravada em
razão do meio utilizado pelo agente para perpetrar o crime.
A alteração legislativa proposta pelo PLS nº 137, de 2000, não é conveniente
por duas razões.
Em primeiro lugar, tornaria superlativo o desvalor do meio utilizado pelo
agente, que prevaleceria tanto sobre o desvalor do resultado quanto sobre o
desvalor da intenção (genericamente considerada) – aquele, inspirador da teoria
clássica da ação; este, da teoria finalista da ação, ambas adotadas de forma
alternada pelo Código Penal a partir da reforma da sua Parte Geral, empreendida
pela Lei nº 7.209, de 11 de julho de 1984. A segunda razão, que decorre da anterior,
é a desproporcionalidade na aplicação das penas, haja vista que um delito menos
grave poderia ser apenado mais severamente do que outro mais reprovável, apenas
por ter sido cometido por meio da Internet.
O PLC nº 89, de 2003, pretende inserir a Seção V no Capítulo VI do Título I
do Código Penal, onde seriam definidos os crimes contra a inviolabilidade dos
sistemas informatizados. São nove as condutas delituosas por meio de acesso a
sistema eletrônico de que trata o PLC:
- o acesso indevido a meio eletrônico;
- a manipulação indevida de informação eletrônica;
- o dano eletrônico;
- a pornografia infantil;
- o atentado contra a segurança de serviço de utilidade pública;
- a interrupção ou perturbação de serviço telegráfico e telefônico;
- a falsificação de cartão de crédito;
- a falsificação de telefone celular;
- a divulgação de informações pessoais ou de empresas.
Vejamos cada um desses tipos.
a) Arts. 154-A, 154-B e 154-C do CP, ou seja, o acesso indevido, a
manipulação indevida de informação e a definição de meio eletrônico e sistema
informatizado.
A redação pode ser aperfeiçoada para registrar que o meio eletrônico ou
sistema informatizado é protegido contra as hipóteses em que o agente consegue o
acesso mediante a violação desse sistema de proteção. Já a pena, que seria
47
aplicada ao hacker, nome dado ao usuário que tenta violar ou viola o sistema de
proteção, deveria ser mais severa.
Ademais, embora os três artigos possam ser reunidos em um só, preferimos
manter a redação dada pelo PLC nº 89 de 2003, que define com maior clareza os
delitos que se pretende tipificar. Entretanto propomos a alteração da pena original de
detenção de 3 (três) meses a 1 (um) ano, e multa para detenção, de 1 (um) a 4
(quatro) anos, e multa, mantendo os mesmos parágrafos.
Ainda, quando este PLC nº 89 de 2003 estava sendo relatado nesta
Comissão, o atento Senador Hélio Costa fez algumas sugestões de emendas que os
membros da Comissão entenderam necessárias, mas que deveriam fazer parte de
um novo Projeto de Lei a fim de que aquele projeto em discussão, uma vez
aprovado, pudesse ir à sanção presidencial. Estando ele apensado ao PLS nº 76 de
2000 entendemos que é hora de acatar aqui algumas sugestões.
A primeira sugestão aqui acatada trata da definição e tipificação da Fraude
Eletrônica, conhecida pelos profissionais de Tecnologia de Informação e
Comunicação (TIC) como phishing ou port fishing, incluindo-a no Código Penal como
segue:
“Fraude Eletrônica
Art. 154 - D. Difundir, por qualquer meio, sistema informatizado com o
propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio,
dados ou informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema informatizado:
Pena – reclusão de dois a quatro anos e multa.
Parágrafo único. Somente se procede mediante representação, salvo se o
crime é cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade
de economia mista e suas subsidiárias, ou se o sistema informatizado fraudador tiver
potencial de propagação ou alastramento.”
Aqui acolhemos contribuição valiosa, de advogado especialista e com vasta
experiência na defesa contra os crimes de informática, de que deveríamos evitar o
nome “fraude”, em seu título, para não haver confusão com a “fraude material” ou
com o “furto mediante fraude”. Nossa proposta é que o crime seja nominado “difusão
maliciosa de código” ou “disseminação de armadilha eletrônica”.
48
Se mantivéssemos a nomenclatura “fraude eletrônica”, olvidando a confusão
de natureza dos tipos, estaríamos engendrando, na verdade, uma hipótese aberta
de “tentativa de fraude”, pois a conduta do agente difusor, a partir de um eventual
resultado, pode ser qualquer uma. A partir do fornecimento espontâneo de dados, o
agente pode praticar fraude, dano, furto, chantagem ou qualquer outro crime,
inclusive fora da esfera digital (mundo atômico).
Nossa proposta, finalmente, é no sentido de que a redação do caput seja a
seguinte, com sua inclusão no Título VIII (Dos crimes Contra a Incolumidade
Pública), Capítulo II (Dos Crimes Contra a Segurança Dos Meios de Comunicação e
Transporte e Outros Serviços Públicos):
“Difusão Maliciosa de Código
Art. 266 -A. Difundir, por qualquer meio, sistema informatizado com o
propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio,
dados ou informações que facilitem ou permitam o acesso indevido ou sem
autorização, a dispositivo de comunicação ou a sistema informatizado, ou a
obtenção de qualquer vantagem ilícita:
Pena – reclusão de um a dois anos.
Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para a
prática de acesso.”
Outra sugestão do Senador refere-se à inclusão de alteração ao art. 46 do
Decreto-Lei nº 2.848, de 7 de dezembro de 1940, Código Penal, mediante a inclusão
a ele do § 5º dando a opção ao juiz a aplicação de pena alternativa, sugestão não
acatada por entendermos que as penas alternativas já estão bem definidas no
Código Penal. Ademais, a aplicação desta espécie de pena alternativa aumentará
exponencialmente os riscos e as vulnerabilidades dos sistemas de informática das
instituições públicas, que ficarão ainda mais expostas aos ataques de hackers e
organizações cibernéticas criminosas, tendo em vista a possibilidade de instalação
de backdoors e outros dispositivos fraudulentos nos softwares manipulados durante
o cumprimento da pena.
Finalmente o Senador sugeriu a mudança do termo “meio eletrônico” por
“dispositivo de comunicação” no art. 154-C, à qual acatamos e no substitutivo
promovemos sua atualização e complementação:
“Dispositivo de Comunicação e Sistema Informatizado
49
Art. 154-C Para os efeitos penais, considera-se:
I – dispositivo de comunicação: o computador, o processador de dados, o
disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou transmitir
dados de maneira magnética, ótica, ou eletronicamente.
II – sistema informatizado: a rede de computadores, a base de dados, o
programa de computador ou qualquer outro sistema capaz de armazenar ou
transmitir dados eletronicamente.”
b) Arts. 163, §§ 2ºe 3º
A equiparação feita pelo § 2º (equiparação à coisa do dado, informação ou a
base de dados; a senha ou qualquer meio de identificação) é pertinente, mas
poderia estar posicionada no Capítulo VIII do Título II
(Disposições Gerais), pois dessa forma a regra seria válida para todos os tipos de
crimes contra o patrimônio.
Por contribuição valiosa de vários advogados especialistas em crimes de
informática, quanto à conduta do § 3º, entendemos que a pena deva ser mais
severa, tendo em conta a potencialidade do dano material que se pode causar, por
isso sugerimos a criação de um tipo autônomo com pena mais agravada do que a
prevista no caput e parágrafo único do art. 163 e mais ainda se praticada no
anonimato. Em vista disso, sugerimos a seguinte redação:
“Dano por Difusão de Vírus Eletrônico
Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de comunicação ou
sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou dificultar-lhe o
funcionamento.
Pena: detenção, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de
anonimato,de nome suposto ou da utilização de identidade de terceiros para a
prática de acesso.”
c) Art. 167 do CP
Por sua vez, a alteração proposta para o art. 167 do CP não é conveniente,
pois proceder-se mediante queixa, quando o dado ou informação não tiver potencial
de propagação ou alastramento, é um tratamento diferenciado para uma conduta por
sí só inaceitável e que justamente por isso ganha tipo penal autônomo no art. 163-A.
d) Art. 218-A do CP (Pornografia Infantil)
50
O delito descrito nesse dispositivo já está previsto, de modo mais abrangente,
nos arts. 240 e 241 do Estatuto da Criança e do Adolescente (ECA).
e) Arts. 265 e 266 do CP, respectivamente “atentado contra a segurança de
serviço de utilidade pública” e “interrupção ou perturbação de serviço telegráfico ou
telefônico”:
As alterações propostas para esses dispositivos são convenientes.
f) Arts. 298 e 298-A do CP
A redação que se propõe para o art. 298 é conveniente (falsificação de cartão
de crédito); quanto ao art. 298-A procedemos a pequenas modificações de forma a
melhorar sua clareza e compreensão, (falsificação de telefone celular ou meio de
acesso a sistema eletrônico).
g) Art. 2º, § 2º, da Lei nº 9.296, de 1996
A alteração prevista no art. 2º da Lei nº 9.296, 24 de julho de 1996, é
conveniente conforme o art. 15 do Substitutivo.
Não há que se falar em inconstitucionalidade da medida proposta, pois a
reserva legal expressa e qualificada prevista no inciso XII do art. 5º da Constituição
Federal estabeleceu apenas dois requisitos a serem observados pelo legislador
ordinário no momento da regulamentação da restrição ao direito fundamental à
privacidade das comunicações, quais sejam: existência de autorização judicial prévia
à interceptação e ‘para fins de investigação criminal ou instrução processual penal’.
O constituinte não estabeleceu o requisito de os ‘crimes serem apenados com
pena de reclusão’. Esta foi uma decisão do legislador ordinário, da Lei nº 9.296, de
1996, decisão que pode ser alterada a qualquer momento sem que isto signifique
qualquer afronta à Lei Maior.
Há que se frisar, ainda, que referida alteração será importante para apuração
de crimes punidos com detenção praticados com o uso de sistemas informatizados,
tais como:
- calúnia (aplicação do art. 138 à conduta de falar falsamente em chat ou
comunidade online que alguém cometeu crime),
- difamação (aplicação do art. 139 à conduta de difamar alguém através de
boato eletrônico ou hoax),
- injúria (aplicação do art. 140 à conduta de enviar e-mail com ofensas
pessoais ao destinatário),
51
- violação de direito autoral (aplicação do art. 184 à conduta de copiar
conteúdo de página da Internet sem citar a fonte),
- falsa identidade (aplicação do art. 307 à conduta de enviar spam com
remetente falso),
- exercício arbitrário das próprias razões (aplicação do art. 345 à conduta de
atacar emissário de spam ou vírus para evitar novos danos).
Todos esses delitos são praticados por meio dos sistemas informatizados,
mas seriam punidos, conforme a proposta aqui endossada, com pena de detenção,
o que impede a interceptação para fins de instrução criminal, dificultando sua
comprovação pelos ofendidos e pelo Ministério Público.
Essa medida, ademais, viabilizará a possibilidade de manter a apenação de
crimes informáticos com pena de detenção, afastando a necessidade de se
estipularem penas de reclusão para esses delitos, ferindo o princípio da
proporcionalidade da pena. Se, para viabilizar a apuração e a investigação criminal,
estabelecêssemos pena de reclusão para esses crimes, ao invés de viabilizar a
quebra legal do sigilo para crimes apenados com detenção, estaríamos provocando
severa e injustificada distorção do sistema penal.
h) Art. 10 do PLC nº 89, de 2003
O dispositivo é necessário, com as inclusões propostas no substitutivo,
análogas aos artigos incluídos no Código Penal, para tipificar os crimes no Código
Penal Militar, usando ferramentas de tecnologia da informação e comunicações.
Por fim, o art. 11 do projeto mostra-se adequado, enquanto o art. 12 não é
conveniente, sendo preferível manter o sistema de crimes estabelecido nos arts. 240
e 241 do ECA. A Lei nº 10.764, de 12 de novembro de 2003, alterou o art. 241 do
Estatuto da Criança e do Adolescente (Lei nº 8.069, de 13 de julho de 1990), para
tipificar e punir de forma mais severa a pornografia infantil.
O PLS nº 76, de 2000, revestido de norma autônoma, afigura-se o projeto
mais abrangente entre os que estão sendo aqui analisados. Os crimes informáticos
estão divididos, no projeto, em crimes contra a inviolabilidade de dados e sua
comunicação, contra a propriedade e o patrimônio, contra a honra e a vida privada,
contra a vida e a integridade física das pessoas, contra o patrimônio fiscal, contra a
moral pública e opção sexual e contra a segurança nacional.
Realmente a visão ampla que se tem dos crimes de informática é o grande
mérito deste projeto inovador proposto pelo eminente Senador Renan Calheiros.
52
Seus dispositivos mostram a gravidade crescente dos delitos praticados com
instrumentos informatizados, cujas punições ainda não contam com o necessário
suporte legal. Isto vem trazendo enorme insegurança a toda a sociedade pois crimes
são praticados no anonimato da internet sem que haja a mínima possibilidade de
defesa para o usuário.
Entretanto, a descrição de algumas das condutas deixa dúvidas em relação
aos elementos dos respectivos delitos, o que pode prejudicar sua compreensão.
Vale lembrar que a Lei Complementar nº 95 de 1998 determina que havendo
legislação em vigor deve-se preferir a sua alteração à criação de nova norma e desta
forma o substitutivo proposto promove alterações ao Decreto-Lei nº 2.848, de 7 de
dezembro de 1940, o Código Penal.
Comentamos, a seguir, sobre as disposições do PLS nº 76, de 2000.
a) Art. 1º, § 1º – crimes contra a inviolabilidade de dados e sua comunicação
Os incisos I, IV e V são espécies de crime de dano, descrito no art. 163 do
CP; além disso, o inciso V deveria tipificar não a mera programação de instruções,
mas a sua efetiva utilização, pois o nosso direito, via de regra, não pune os atos
meramente preparatórios. Pode-se, alternativamente, prever, no art. 163 do CP, a
equiparação dos dados informatizados à coisa, como o fez o PLC nº 89, de 2003, ou
fazê-lo ao final do Título II do CP.
O inciso II pode ser tido como furto (art. 155 do CP), se houver subtração da
coisa, ou como apropriação indébita (art. 168 do CP), se o agente tinha a posse ou a
detenção da coisa. Quanto ao inciso III, melhor seria punir o uso indevido dos dados
em razão da finalidade do agente: se atenta contra a intimidade da pessoa, contra o
patrimônio, contra a fé pública, etc. Entretanto, há que se ter em conta que a maioria
desses crimes já existe, e que a informática é apenas um meio para realização da
conduta delituosa. A equiparação à coisa que se pode fazer ao final do Título II do
CP resolveria o problema.
Além disso, as penas propostas são muito brandas em face da gravidade das
condutas equiparadas que acima citamos.
b) Art. 1º, § 2º
Os incisos I e II são espécies de furto, crime definido no art. 155 do CP, cuja
pena é bem mais severa do que a proposta no PLS nº 76, de 2000.
c) Art. 1º, § 3º
53
O inciso I está incluso no crime de injúria, descrito no art. 140 do CP; a
conduta do inciso II, por sua vez, poderia ser inserida no Código Penal, mediante
acréscimo do art. 154 D. Cabe observar que, se a informação for lesiva à honra, sua
divulgação importará em um dos crimes tipificados no Capítulo V do Código Penal
(calúnia, difamação ou injúria). Para desestimular o anonimato permitido pela
internet, normalmente o caminho usado pelos autores dos crimes aqui tipificados,
incluímos o artigo 154-F criando a obrigatoriedade de cadastramento identificador,
além de estabelecermos, nos crimes em que tal conduta é especialmente perversa
(Art. 154-A, § 3º, 154-D, parágrafo único e 266-A, parágrafo único), causas de
aumento de pena a serem aplicadas pelo juiz, no momento de fixação da pena.
Todos os atos e fatos que se materializam através destes meios chegam, fácil
e rapidamente, ao conhecimento de milhões de pessoas, causando um considerável
prejuízo aos bens jurídicos tutelados. Em vista disso o potencial lesivo da conduta
que ofende a honra da pessoa é incomensuravelmente maior quando o agente o faz
por meio eletrônico como acontece nas redes de computadores. Isso já é bastante
para justificar uma resposta penal mais severa, para que o agente sinta-se
seriamente desestimulado a cometer o delito contra a honra por esse meio. É
necessário, portanto, maior força penal coercitiva para evitá-los e assim fizemos
incluir o art. 141-A conforme o art. 8º do substitutivo, estabelecendo causa especial
de aumento de pena, com acréscimo de dois terços quando o meio utilizado é um
dispositivo de comunicação ou sistemainformatizado.
Novamente, em relação ao crime de ameaça, conduta que chega a ser banal
no sítio do Orkut, por exemplo, a coibição do anonimato permitido pela internet,
normalmente o caminho usado pelo agente da ameaça, entendemos suficiente a
inclusão do artigo 154-F e dos parágrafos incluídos nos artigos 154-A, 154-D e 266A.
d) Art. 1º, § 4º
O inciso I, a depender do resultado da conduta, será crime de lesão corporal
ou homicídio, ambos já tipificados no Código Penal (arts. 129 e 121,
respectivamente). O inciso II traz a incriminação de ato meramente preparatório.
Além disso, os artefatos explosivos têm ampla utilização na indústria, não sendo
conveniente definir como crime o trabalho intelectual de elaboração de um sistema
informatizado de detonação.
e) Art. 1º, § 5º
54
As condutas descritas nos incisos I e II configuram crime contra a ordem
tributária, definidos de forma mais abrangente e adequada nos arts. 1º e 2º
da Lei nº 8.137, de 27 de dezembro de 1990.
f) Art. 1º, § 6º
O inciso I já está definido no art. 218 do CP (corrupção de menores). Os
incisos II e III estão inclusos no art. 234 do CP (escrito ou objeto obsceno).
Novamente, com o anonimato coibido pelo artigo 154-F e pelos parágrafos incluídos
nos artigos 154-A, 154-D e 266-A do substitutivo, os autores destes crimes estarão
desestimulados a cometê-los.
g) Art. 1º, § 7º
Os crimes definidos nesse parágrafo já estão contemplados na Lei nº 7.170,
de 14 de dezembro de 1983 (Lei de Segurança Nacional), especificamente nos seus
arts. 13, 15 e 23.
Recentemente em Audiência Pública sobre o PLS nº 279 de 2003, do qual
também sou relator, de autoria do nobre Senador Delcídio Amaral e que propõe a
criação de um cadastro de titulares de correio eletrônico na internet, ficou evidente
que, para fins de investigação, é necessário estabelecer um prazo legal de
armazenamento dos dados de conexões e comunicações realizadas pelos
equipamentos componentes da internet, o que será feito pelos seus provedores de
acesso. Os serviços de telefonia e transmissão de dados mantêm por cinco anos os
dados de conexões e chamadas realizadas por seus clientes para fins judiciais, mas
na internet brasileira inexiste procedimento análogo.
Registre-se que naquela audiência foram ouvidos representantes do Comitê
Gestor da Internet no Brasil (CGIBr) do Ministério da Ciência e Tecnologia; da
Fundação de Amparo à Pesquisa de São Paulo (FAPESP) que representa no Brasil
o ICANN (Internet Corporation for Assigning Names and Numbers), gestora do
registro de nomes e números IP (Internet Protocol), ou seja, os endereços na
internet; da– Associação Brasileira dos Provedores de Internet (ABRANET); do
Instituto de Criminalística em Informática da Polícia Federal, do Ministério da Justiça
(PF); da Agência Nacional de Telecomunicações (ANATEL).
Há apenas uma recomendação do Comitê Gestor da Internet Brasil (CGIBr)
aos provedores nacionais: que mantenham, por no mínimo três anos, os dados de
conexões e comunicações realizadas por seus equipamentos – a saber,
identificação dos endereços de IP (protocolo de internet) do remetente e do
55
destinatário da mensagem, bem como a data e horário de início e término da
conexão, sem registrar o conteúdo da mensagem, preservando assim o sigilo da
comunicação. É clara a necessidade de se transformar tal recomendação em
imposição legal, razão por que apresentamos a inclusão no Código Penal do
art.154-E conforme o art. 2º do substitutivo.
Além disso, também para fins de investigação, na mesma Audiência Pública,
registrou-se a necessidade de estabelecer a obrigatoriedade de identificação
positiva do usuário que acesse a Internet, ou qualquer rede de computadores,
perante seu provedor ou junto a quem lhe torne disponível o acesso a dispositivo de
comunicação ou sistema informatizado, muito embora todos tenham reconhecido as
dificuldades técnicas, econômicas e culturais que a regra possa oferecer. Incluem-se
aqui os cyber-cafe ou hot zones.
Vêm à memória os episódios danosos que ocorreram no início da operação
com os celulares pré-pagos, o que obrigou o seu cadastramento obrigatório pelas
operadoras, contra todos os argumentos então apresentados, ou seja, a sociedade
brasileira mostrou o seu bom senso e mudou seu comportamento.
Desde já, alertamos que tal identificação e cadastramento necessitam serem
necessariamente presenciais, com cópias de documentos originais, mas admite-se a
alternativa de se utilizarem os certificados digitais, cuja emissão já é presencial
conforme definido em Lei.
Outras formas alternativas de identificação e cadastramento podem ser
usadas a exemplo do que os bancos, operadoras de telefonia, operadores de callcenter e o comércio eletrônico em geral já vêm fazendo, usando cadastros
disponíveis mediante convênios de cooperação ou simples colaboração.
Dados como nome de acesso (login ou username), nome completo, filiação,
endereço completo, data de nascimento, números de telefone e senha criteriosa
(número de caracteres, mistura de letras e números etc) devem ser requeridos no
momento do cadastramento de um novo usuário. Este, ao solicitar um acesso
posterior, usará seu nome de acesso e sua senha e outros procedimentos de
validação e conferência automáticas realizados pelo sistema do provedor de acesso,
procedimentos que têm o nome de “autenticação do usuário”.
Conforme já citado em parágrafo anterior, a identificação e conseqüente
cadastramento já acontecem com os serviços de telefonia, transmissão de dados e
rádio-transmissão, onde cada operador já é obrigado por regulamento a manter um
56
cadastro de proprietários de telefones fixos, móveis ou de aparelhos transmissores e
receptores de rádio - cadastro usado exclusivamente para fins de investigação ou
judiciais. Novamente, procedimento obrigatório análogo não existe na internet
brasileira.
Novas tecnologias de transmissão, como a conexão sem fio, conhecida como
wireless ou Wi-Fi, estão cada vez mais disponíveis. Como são padronizadas
internacionalmente, tendem a se tornar extremamente baratas e a serem
disseminadas largamente por todas as cidades, distritos ou aglomerações urbanas
ou rurais, libertando o usuário de internet do local físico a que hoje está obrigado.
Com o advento próximo da televisão digital tal disseminação será ainda mais efetiva.
Ainda, em qualquer outro serviço privado que se utilize da internet, seja
instituição financeira, operadoras de cartões de crédito, empresas de comércio ou
indústria, ou nas redes internas das instituições públicas e privadas, a autenticação
do usuário mediante senha acompanhada, ou não, de outros requisitos de
identificação, como certificado digital, tabela de códigos alfanuméricos e assim por
diante, são requeridos para que o usuário acesse os serviços ou as informações.
Em outro caso, em decisão recente, o Tribunal Superior do Trabalho (TST)
deu ganho de causa a um banco contra um funcionário que divulgava informações
incorretas sobre as aplicações em um fundo de investimentos. O referido agente fora
denunciado por uma cliente que tivera prejuízos com as informações e, em razão
disso, foi demitido por justa causa, já que usou equipamento do banco, em horário
de trabalho funcional, distribuindo informes não-verdadeiros na internet.
Assim, não é demais lembrar, principalmente para esses casos de difamação
e injúria ou de prejuízos pessoais, o que dispõe a Carta Magna no seu art. 5º inciso
IV que diz “é livre a manifestação do pensamento, sendo vedado o anonimato”, o
que por si só já justificaria a identificação, o cadastramento e a respectiva
autenticação do usuário pelo provedor de acesso à internet brasileira.
Para tanto, transformamos a identificação, o cadastro e respectiva
autenticação do usuário em imposição legal, conforme o caput do Art. 13 do
substitutivo e incluindo no Código Penal o artigo 154-F e os parágrafos incluídos nos
artigos. 154-A, 154-D e 266-A, conforme o art. 2° d o substitutivo.
A fim de preservar a intimidade dos usuários, o cadastro somente poderá ser
fornecido a terceiros mediante expressa autorização judicial ou em casos que a Lei
determinar, conforme o § 2º do art. 14 do substitutivo.
57
Mas reconhecendo a existência de ferramentas de segurança mais potentes,
previmos, conforme o § 3º do art. 14 do substitutivo, a troca opcional, pelo provedor,
da identificação e do cadastro do usuário, pelo certificado digital. Este requer, de
maneira presencial quando da sua emissão, todas as informações cadastrais,
inclusive a constituição tecnicamente adequada de senha.
A regra é condizente com a Medida Provisória número 2.200-2, de 24 de
agosto de 2001, mantida em vigor conforme a Emenda Constitucional número 32, de
12 de setembro de 2001. Como toda tecnologia inovadora o certificado digital
inicialmente se restringiu às trocas interbancárias, a Transferência Eletrônica
Disponível (TED), instituída pelo Sistema de Pagamentos Brasileiro (SPB),
implantado em 2002 pelo Banco Central do Brasil. Estatísticas recentes mostram a
ocorrência de quase 100 milhões de transações e mais de R$ 5 trilhões de reais
transferidos com toda segurança em tempo real.
É público o fato de que o custo de cada certificado digital e seu suporte físico,
(cartão de plástico, CD-ROM, ou outro dispositivo de comunicação), tende a cair em
proporção geométrica, à medida que se dissemine o seu uso, uma característica
conhecida das inovações tecnológicas.
Ao dispor sobre o uso do certificado digital como opcional, a presente
norma permite a sua própria evolução, aguardando que a sociedade se
adapte à nova realidade transformada a cada dia pela tecnologia, sem obrigar
o usuário ou os provedores a novos custos ou a novos hábitos e
comportamentos.
Por fim, mantendo a necessária segurança e respeitando os pressupostos de
uma
rede
de
computadores,
naturalmente
ágil,
compatível,
interoperável,
colaborativa e cooperativa, previmos, conforme o § 4º do art. 14 do substitutivo, a
substituição opcional do cadastro de identificação, a critério daquele que torna
disponível o acesso, por cadastro que poderá ser obtido mediante instrumento
público de convênio de cooperação ou colaboração com aqueles que já o tenham
constituído na forma prevista no substitutivo.
III – VOTO
Diante do exposto, e considerando a pertinência e importância da solução
proposta, somos pela aprovação do Projeto de Lei do Senado nº 76, de 2000,
58
incorporando parcialmente o Projeto de Lei da Câmara n° 89, de 2003 (n° 84, de
1999, na Câmara dos Deputados) e o Projeto de Lei do Senado n° 137, de 2000, na
forma do substitutivo que apresentamos.
SUBSTITUTIVO
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Altera o Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) e o
Decreto-Lei nº 1.001, de 21 de outubro
de 1969 (Código Penal Militar), para
tipificar condutas realizadas mediante
uso de rede decomputadores ou
internet, ou que sejam praticadas
contra sistemas informatizados e
similares, e dá outras providências.
O CONGRESSO NACIONAL decreta:
Art. 1º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de
7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
“Dano por Difusão de Vírus Eletrônico
Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de comunicação ou
sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou dificultar-lhe o
funcionamento.
Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para a
prática de acesso. ”(NR)
Art. 2º O Título I da Parte Especial do Código Penal fica acrescido do
Capítulo VII-A, assim redigido:
“Capítulo VII-A
DA VIOLAÇÃO DE DISPOSITIVO DE COMUNICAÇÃO OU
SISTEMA INFORMATIZADO
Acesso indevido a dispositivo de comunicação
Art. 154-A. Acessar indevidamente, ou sem autorização, dispositivo de
comunicação ou sistema informatizado:
59
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não
autorizado de acesso a dispositivo de comunicação ou sistema informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é
cometido contra a União, Estado, Município, empresa concessionária de serviços
públicos, agências, fundações, autarquias, empresas públicas ou sociedade de
economia mista e suas subsidiárias.
§ 3º A pena é aumentada de sexta parte, se o agente se vale de anonimato,
de nome suposto ou da utilização de identidade de terceiros para a prática de
acesso.
Manipulação indevida de informação eletrônica
Art. 154-B. Manter consigo, transportar ou fornecer indevidamente ou sem
autorização, dado ou informação obtida em dispositivo de comunicação ou sistema
informatizado:
Pena – detenção, de 2 (dois) a 4 (quatro) anos, e multa.
Parágrafo único - Somente se procede mediante representação, salvo se o
crime é cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade
de economia mista e suas subsidiárias.
Dispositivo de comunicação, sistema informatizado, identificação de
usuário e autenticação de usuário
Art. 154-C. Para os efeitos penais, considera-se:
I – dispositivo de comunicação: o computador, o computador de mão, o
telefone celular, o processador de dados, os meios de armazenamento de dados
digitais, ou qualquer outro meio capaz de processar, armazenar ou transmitir dados
utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia digital.
II – sistema informatizado: a rede de computadores, o equipamento ativo da
rede de comunicação de dados com ou sem fio, a rede de telefonia fixa ou móvel, a
rede de televisão, a base de dados, o programa de computador ou qualquer outro
sistema capaz de processar, armazenar ou transmitir dados eletronicamente.
III – identificação de usuário: os dados de nome de acesso, senha criteriosa,
nome completo, filiação, endereço completo, data de nascimento, numero da carteira
de identidade ou equivalente legal, que sejam requeridos no momento do
60
cadastramento de um novo usuário de dispositivo de comunicação ou sistema
informatizado.
IV – autenticação de usuário: procedimentos de validação e conferência da
identificação do usuário, quando este tem acesso ao dispositivo de comunicação ou
sistema informatizado, realizados por quem os torna disponíveis ao usuário.
Divulgação de informações depositadas em banco de dados
Art. 154-D. Divulgar, ou tornar disponíveis, para finalidade distinta daquela
que motivou a estruturação do banco de dados, informações privadas referentes,
direta ou indiretamente, a dados econômicos de pessoas físicas ou jurídicas, ou a
dados de pessoas físicas referentes a raça, opinião política, religiosa, crença,
ideologia, saúde física ou mental, orientação sexual, registros policiais, assuntos
familiares ou profissionais, além de outras de caráter sigiloso, salvo por decisão da
autoridade competente, ou mediante expressa anuência da pessoa a que se
referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único: A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para a
prática de divulgação.
Dados de conexões e comunicações realizadas
Art. 154-E. Deixar de manter, aquele que torna disponível o acesso a rede de
computadores, os dados de conexões e comunicações realizadas por seus
equipamentos, aptas à identificação do usuário, endereços eletrônicos de origem e
destino no transporte dos registros de dados e informações, data e horário de início
e término da conexão, incluindo protocolo de internet ou mecanismo de identificação
equivalente, pelo prazo de cinco anos.
Pena – detenção, de dois a seis meses, e multa.
Permitir acesso por usuário não identificado e não autenticado
Art. 154-F. Permitir, aquele que torna disponível o acesso a rede de
computadores, a usuário, sem a devida identificação e autenticação, qualquer tipo
de acesso ou uso pela rede de computadores.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único. Na mesma pena incorre, o responsável por provedor de
acesso a rede de computadores, que deixa de exigir, como condição de acesso à
rede, a necessária, identificação e regular cadastramento do usuário.
61
Art. 3º O Código Penal passa a vigorar acrescido do seguinte art. 183-A:
Art. 183-A. Equiparam-se à coisa o dado ou informação em meio eletrônico, a
base de dados armazenada em dispositivo de comunicação e o sistema
informatizado, a senha ou qualquer meio que proporcione acesso aos mesmos.
Art. 4º Os arts. 265 e 266 do Código Penal passam a vigorar com as
seguintes redações:
“Atentado contra a segurança de serviço de utilidade pública”
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água,
luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade
pública:
............................................................................................ (NR)”
“Interrupção ou perturbação de serviço telegráfico ou telefônico”
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico,
telefônico,
telemático
ou
de
telecomunicação,
impedir
ou
dificultar-lhe
o
restabelecimento:
............................................................................................ (NR)”
Art. 5º O Capitulo II do Título VIII do Código Penal passa a vigorar acrescido
do seguinte artigo:
“Difusão Maliciosa de Código
Art. 266-A. Difundir, por qualquer meio, programa, conjunto de instruções ou
sistema
informatizado
com
o
propósito
de
induzir
alguém
a
fornecer,
espontaneamente e por qualquer meio, dados ou informações que facilitem ou
permitam o acesso indevido ou sem autorização, a dispositivo de comunicação ou a
sistema informatizado, ou a obtenção de qualquer vantagem ilícita:
Pena – detenção de um a dois anos.
Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para a
prática de acesso.(NR)”
Art. 6º O art. 298 do Código Penal passa a vigorar acrescido do
seguinte parágrafo único:
“Art. 298. .....................................................................................
Falsificação de cartão de crédito ou débito ou qualquer dispositivo
eletrônico portátil de armazenamento e processamento de informações
62
Parágrafo único. Equipara-se a documento particular o cartão de crédito ou
débito
ou
qualquer
dispositivo
eletrônico
portátil
de
armazenamento
ou
processamento de informações. (NR)”
Art. 7º O Código Penal passa a vigorar acrescido do seguinte art. 298-A:
“Falsificação de telefone celular ou meio de acesso a sistema eletrônico
Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou falsificar
código; seqüência alfanumérica; cartão inteligente; transmissor ou receptor de rádio
freqüência ou telefonia celular; ou qualquer instrumento que permita o acesso a
dispositivo de comunicação ou sistema informatizado:
Pena – reclusão, de um a cinco anos, e multa.”(NR)
Art. 8º O Código Penal passa a vigorar acrescido do seguinte art. 141-A:
Art. 141-A. As penas neste Capítulo aumentam-se de dois terços caso os
crimes sejam cometidos por intermédio de dispositivo de comunicação ou sistema
informatizado.
Art. 9º O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei
nº 1.001, de 21 de outubro de 1969 (Código Penal Militar) fica acrescido do art. 262A, assim redigido:
“Dano por Difusão de Vírus Eletrônico
Art. 262-A. Criar, inserir ou difundir vírus em dispositivo de comunicação ou
sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou dificultar-lhe o
funcionamento.
Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para a
prática de acesso. ”(NR)
Art. 10 O Título VII da Parte Especial do Livro I do Código Penal Militar,
Decreto-Lei, nº 1.001, de 21 de outubro de 1969, fica acrescido do Capítulo VII-A,
assim redigido:
“Capítulo VII-A
DA VIOLAÇÃO DE DISPOSITIVO DE COMUNICAÇÃO OU
SISTEMA INFORMATIZADO
Acesso indevido a dispositivo de comunicação
Art. 339-A. Acessar indevidamente, ou sem autorização, dispositivo de
comunicação ou sistema informatizado:
63
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não
autorizado de acesso a dispositivo de comunicação ou sistema informatizado.
§ 2º A pena é aumentada de sexta parte, se o agente se vale de anonimato,
de nome suposto ou da utilização de identidade de terceiros para a prática de
acesso.
Manipulação indevida de informação eletrônica
Art. 339-B. Manter consigo, transportar ou fornecer indevidamente ou sem
autorização, dado ou informação obtida em dispositivo de comunicação ou sistema
informatizado:
Pena – detenção, de 2 (dois) a 4 (quatro) anos, e multa.
Dispositivo de comunicação, sistema informatizado, identificação de
usuário e autenticação de usuário
Art. 339-C. Para os efeitos penais, considera-se:
I – dispositivo de comunicação: o computador, o computador de mão, o
telefone celular, o processador de dados, os meios de armazenamento de dados
digitais, ou qualquer outro meio capaz de processar, armazenar ou transmitir dados
utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia digital.
II – sistema informatizado: a rede de computadores, o equipamento ativo da
rede de comunicação de dados com ou sem fio, a rede de telefonia fixa ou móvel, a
rede de televisão, a base de dados, o programa de computador ou qualquer outro
sistema capaz de processar, armazenar ou transmitir dados eletronicamente.
III – identificação de usuário: os dados de nome de acesso, senha criteriosa,
nome completo, filiação, endereço completo, data de nascimento, numero da carteira
de identidade ou equivalente legal, que sejam requeridos no momento do
cadastramento de um novo usuário de dispositivo de comunicação ou sistema
informatizado.
IV – autenticação de usuário: procedimentos de validação e conferência da
identificação do usuário, quando este tem acesso ao dispositivo de comunicação ou
sistema informatizado, realizados por quem os torna disponíveis ao usuário.
Divulgação de informações depositadas em banco de dados
Art. 339-D. Divulgar, ou tornar disponíveis, para finalidade distinta daquela
que motivou a estruturação do banco de dados, informações privadas referentes,
direta ou indiretamente, a dados econômicos de pessoas físicas ou jurídicas, ou a
64
dados de pessoas físicas referentes a raça, opinião política, religiosa, crença,
ideologia, saúde física ou mental, orientação sexual, registros policiais, assuntos
familiares ou profissionais, além de outras de caráter sigiloso, salvo por decisão da
autoridade competente, ou mediante expressa anuência da pessoa a que se
referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único: A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para a
prática de divulgação.
Dados de conexões e comunicações realizadas
Art. 339-E. Deixar de manter, aquele que torna disponível o acesso a rede de
computadores, os dados de conexões e comunicações realizadas por seus
equipamentos, aptas à identificação do usuário, endereços eletrônicos de origem e
destino no transporte dos registros de dados e informações, data e horário de início
e término da conexão, incluindo protocolo de internet ou mecanismo de identificação
equivalente, pelo prazo de cinco anos.
Pena – detenção, de dois a seis meses, e multa.
Permitir acesso por usuário não identificado e não autenticado
Art. 339-F. Permitir, aquele que torna disponível o acesso a rede de
computadores, a usuário, sem a devida identificação e autenticação, qualquer tipo
de acesso ou uso pela rede de computadores.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único. Na mesma pena incorre, o responsável por provedor de
acesso a rede de computadores, que deixa de exigir, como condição de acesso à
rede, a necessária, identificação e regular cadastramento do usuário.(NR)”
Art. 11 O Capítulo I do Título VI da Parte Especial do Livro I do Decreto-Lei nº
1.001, de 21 de outubro de 1969 (Código Penal Militar) fica acrescido do art. 281-A,
assim redigido:
“Difusão Maliciosa de Código
Art. 281-A. Difundir, por qualquer meio, programa, conjunto de instruções ou
sistema
informatizado
com
o
propósito
de
induzir
alguém
a
fornecer,
espontaneamente e por qualquer meio, dados ou informações que facilitem ou
permitam o acesso indevido ou sem autorização, a dispositivo de comunicação ou a
sistema informatizado, ou a obtenção de qualquer vantagem ilícita:
65
Pena – detenção de um a dois anos.
Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de
anonimato, de nome suposto ou da utilização de identidade de terceiros para a
prática de acesso.(NR)”
Art. 12 O Título V da Parte Especial do Livro I do Código Penal Militar,
Decreto-Lei, nº 1.001, de 21 de outubro de 1969, fica acrescido do Capítulo VIII-A,
assim redigido:
“Capítulo VIII-A
DISPOSIÇÕES GERAIS
Art. 267-A. Equiparam-se à coisa o dado ou informação em meio eletrônico, a
base de dados armazenada em dispositivo de comunicação e o sistema
informatizado, a senha ou qualquer meio que proporcione acesso aos mesmos.(NR)”
Art. 13 Todo aquele que desejar acessar uma rede de computadores, local,
regional, nacional ou mundial, deverá identificar-se e cadastrar-se naquele que torne
disponível este acesso.
Parágrafo único. Os atuais usuários terão prazo de cento e vinte dias após a
entrada em vigor desta Lei para providenciarem ou revisarem sua identificação e
cadastro junto a quem, de sua preferência, torne disponível o acesso aqui definido.
Art. 14 Todo aquele que torna disponível o acesso a uma rede de
computadores
somente
admitirá
como
usuário
pessoa
ou
dispositivo
de
comunicação ou sistema informatizado que for autenticado conforme validação
positiva dos dados cadastrais previamente fornecidos pelo contratante de serviços. A
contratação dar-se-á exclusivamente por meio formal, vedado o ajuste meramente
consensual.
§1º O cadastro mantido por aquele que torna disponível o acesso a
uma rede de computadores conterá obrigatoriamente as seguintes informações
prestadas por meio presencial e com apresentação de documentação original: nome
de acesso; senha de acesso ou mecanismo similar; nome completo; endereço
completo com logradouro, número, complemento, código de endereçamento postal,
cidade e estado da federação; número de registro junto aos serviços ou institutos de
identificação das Secretarias de Segurança Pública Estaduais ou conselhos de
66
registro profissional; número de inscrição no Cadastro de Pessoas Físicas (CPF),
mantido pelo Ministério da Fazenda ou o Número de Identificação do Trabalhador
(NIT), mantido pelo Ministério da Previdência Social.
§ 2º O cadastro somente poderá ser fornecido a terceiros mediante expressa
autorização da autoridade competente ou em casos que a Lei venha a determinar.
§ 3º A senha e o cadastro de identificação, a critério daquele que torna
disponível o acesso, poderão ser substituídos por certificado digital emitido dentro
das normas da Infra-estrutura de Chaves Públicas Brasileira (ICP–Brasil), conforme
determina a MP 2.200-2 de 24 de agosto de 2001.
§ 4º O cadastro de identificação, a critério daquele que torna disponível o
acesso, poderá ser obtido mediante instrumento público de convênio de cooperação
ou colaboração com aqueles que já o tenham constituído na forma deste artigo.
§ 5º Para assegurar a identidade e a privacidade do usuário a senha de
acesso poderá ser armazenada criptografada por algoritmo não reversível.
Art. 15. O art. 2º da Lei nº 9.296, de 24 de julho de 1996, passa a vigorar
acrescido do seguinte § 2º, renumerando-se o parágrafo único para § 1º:
“§ 2º O disposto no inciso III do caput não se aplica quando se tratar de
interceptação do fluxo de comunicações em dispositivo de comunicação ou sistema
informatizado.” (NR)
Art. 16 Esta Lei entra em vigor sessenta dias após a data de sua publicação.