Вы находитесь на странице: 1из 28

Crimes Praticados via Internet e suas Conseqüências Jurídicas

Kaliane Wilma Cavalcante Lira1,2 E José Ivalmir Neves Cavalcanti1,3

Introdução

A partir do desenvolvimento da tecnologia da informação e do acesso cada


vez maior da população às suas facilidades e serviços, alguns aspectos na vida cotidiana
sofreram profundas transformações, tais como a difusão de dados, as transações comerciais e
bancárias, a segurança de dados cadastrais, entre outras.
A Informática4 abriu fronteiras na medida em que possibilitou a transmissão
de dados de um computador para outro, a qual atualmente, intensifica-se na grande rede
mundial de computadores, a Internet.
A "Grande Rede"5 teve sua origem embrionária em plena Guerra Fria6 como
arma militar norte-americana de informação, mas, atualmente destaca-se como o mais forte
meio de comunicação global.
A Internet é o universo de informações que está cada vez mais presente e
imprescindível em nossas vidas. E esse mundo virtual de informações cresce em proporções
gigantescas. Neste sentido, Henrique Gandeman, em “De Gutemberg à internet – direitos
autorais na era digital” define a Internet como: “uma vasta coleção de grandes e pequenos
computadores interligados em redes que se estendem pelo mundo inteiro” (2001, p. 104).
Para efeito de visualização, considere que seu computador está conectado a
uma máquina em outro Estado. Esta, por sua vez, está interligada com máquinas de outros
países, via fibra ótica, e assim por diante. Grande parte dos serviços é disponibilizada na
"Rede" pelos servidores.

1
Seção de Ensino 2, Escola de Administração do Exército – EsAEx, Salvador, BA,
http://www.esaex.ensino.eb.br.
2
A autora é Bacharel em Direito pela Universidade Federal da Paraíba, Advogada e Oficial do Exército
Brasileiro. e-mail para contato: kaliane@ig.com.br
3
O Autor é Bacharel em Direito pela Universidade Federal de Pernambuco, Aperfeiçoado pela Escola
Superior de Magistratura do Estado de Pernambuco (ESMAPE) e Oficial do Exército Brasileiro – e-mail para
contato: nevescavalcanti@yahoo.com.br
4
Neste artigo o termo Informática será grafado sempre com inicial maiúscula.
5
A expressão "Grande Rede", ao lado de outras como "Rede Mundial de Computadores", "Ciberespaço",
"Espaço Cibernético", "Rede", "Espaço Virtual" é usada para designar Internet.
6
Acerca da origem da Grande Rede vide AZEVEDO, Luís Octávio Alves de. Informática para Concursos.
Brasília-DF: Vestcon, 2004, p.117.
Outra variável, conseqüência do generalizado acesso de pessoas de todos os
lugares da Terra, ao Ciberespaço, tem sido a ação constante de “hackers”7 que se valem de
seus conhecimentos e das vulnerabilidades existentes no sistema para obterem vantagens das
mais variadas formas.
Com a nova cultura calcada no domínio da tecnologia e na comunicação,
novas maneiras de praticar atos ilícitos surgiram. Crimes anteriormente realizados com armas,
pelo contato pessoal, agora encontram meios alternativos, onde as distâncias não representam
barreiras, os agentes permanecem sentados diante de um computador e a violência é
dispensada.
Os prejuízos causados à sociedade são enormes, havendo a necessidade de
combater essa nova modalidade criminosa. Subsistem dificuldades variadas, já que a técnica
intelectual prepondera e o anonimato permitido pela Internet dificulta a identificação da
autoria.
Segundo dados da Polícia Federal8, as condutas mais freqüentes praticadas
na Rede Mundial de Computadores são: acesso não autorizado, contaminação por vírus, crime
de dano, crimes contra a honra, crime contra os direitos autorais, crimes contra os direitos do
consumidor, estelionato/falsificação de documentos, fraude via computação, pedofilia,
pirataria, pornografia infantil, prática de racismo, sabotagem, transferência de dados, e
violação de softwares (informação oral).
A análise dos crimes virtuais9 e suas conseqüências jurídicas exigirá,
inicialmente, uma apreciação acerca do problema da tipificação desses crimes, bem como, o
estudo do Princípio da Legalidade10, visto que são temas que interferem diretamente no estudo
dos crimes virtuais.
Apresentados tais aspectos, abordaremos a classificação dos delitos
informáticos, em próprios e impróprios, bem como a relevância dessa divisão para a seara
jurídica.

7
São indivíduos que possuem conhecimentos específicos e aprimorados na área de computação, cuja essência
de vida deste indivíduo é navegar pela Internet “invadindo” computadores alheios, tanto o é, que consta no
Dicionário Aurélio a definição do que seja hackers dispondo que é o “Indivíduo hábil em enganar os
mecanismos de segurança de sistemas de computação e conseguir acesso não autorizado aos recursos
destes, ger. a partir de uma conexão remota em uma rede de computadores; violador de um sistema de
computação”. Cabe salientar que esta é uma definição genérica, sendo o cracker o indivíduo agressor do
sistema de computadores.
8
Em entrevista feita pela 1° Ten Al Kaliane e o 1° Ten Al Negrello com o Delegado da Polícia Federal, Dr.
Antonio Cézar Fernandes Nunes, no dia 19 de agosto de 2005, in loco.
9
Para fins didáticos apresentaremos a expressão crimes virtuais e correlatos para abranger condutas já
tipificadas pela Legislação Penal brasileira, bem como as condutas que necessitam de regulamentação legal.
10
Neste artigo, quando nos reportarmos a um princípio especificado, usaremos iniciais maiúsculas.
Em seguida, trataremos das dificuldades enfrentadas pelas polícias para a
obtenção das provas do crime cibernético e o problema da identificação da autoria de tais
crimes.
Apontaremos, visando a destacar a importância social e econômica do
presente estudo, estatísticas que comprovam a necessidade de uma regulamentação urgente e
séria do Espaço Virtual para impedir a sensação de impunidade entre os delinqüentes que
agem na Grande Rede.
Expostos tais elementos dos crimes virtuais, apresentaremos algumas
decisões da Justiça Brasileira demonstrando a possibilidade de punição dos criminosos da
Rede, e o avanço das investigações criminais por parte da polícia brasileira na repressão a
esses delitos.
O presente artigo objetiva, sem esgotar o tema, discutir criticamente
aspectos relevantes dos crimes virtuais e destacar as suas conseqüências jurídicas, enfatizando
as principais dificuldades do Estado em exercer o poder-dever11 de sancionar os autores desses
delitos. Trata-se efetivamente de uma resposta técnico-jurídica que tangencia os aspectos
essenciais da relação Crimes Virtuais versus Conseqüências Jurídicas.
Considerando o interesse do Estado e da Sociedade na repressão aos Crimes
Cibernéticos, este trabalho realça uma temática de acentuada importância para a seara do
Direito Penal. Visa a contribuir para uma resposta eficiente e eficaz da autoridade estatal no
combate às condutas delituosas praticada via Internet.
Depreende-se, face ao exposto, a relevância jurídica, científica e social deste
artigo.
Juridicamente, discute-se uma temática afeita ao Direito, qual seja o debate
acerca do problema da tipificação de delitos e do princípio da estrita legalidade, incidindo o
discurso sobre o campo probatório, bem como, outros aspectos como local do crime,
jurisdição e competência, até sugestões com soluções de lege ferenda.
Cientificamente, o presente artigo acentua os princípios da novidade e da
relevância científica, posto que o enfoque segundo o qual aborda-se o tema Crimes Virtuais e
Conseqüência Jurídicas revela uma análise notoriamente calcada na necessidade de uma
regulamentação do Espaço Cibernético, em especial sob o prisma penalista.
Socialmente, o trabalho ora apresentado constitui uma discussão que
interessa imediatamente ao Estado, e em sendo este instrumento investido do poder-dever de

11
Entende-se como poder-dever a incumbência, isto é, a atribuição ou “competência” do Estado ou da
autoridade que o representa. Sugere-se a leitura do artigo 59 do Código Penal Brasileiro, onde a prevenção e
a repressão aparecem como finalidades da pena, que é uma conseqüência imediata desse poder-dever.
promover o bem comum no interesse coletivo, o debate importa a toda a sociedade brasileira,
e pela especificidade dos delitos virtuais, à comunidade internacional.
Vários aspectos técnico-jurídicos discutidos ou tangenciados no presente
artigo exigem análise apurada, pelo que ensejam renovadas discussões. Destarte, não esgotado
o tema, vislumbramos a elaboração de trabalhos futuros versando sobre quaisquer teses
aventadas pelos autores.

1 O Problema na Tipificação dos Crimes Virtuais

O ser humano é um ser ontologicamente12 social, devido a essa necessidade


organizacional do homem em sociedade, surge o Estado. Após a organização do Estado como
único ente capaz de substituir a vingança privada, ultrapassada a fase da autotutela primitiva,
o homem depende do Direito para respaldar suas transações privadas e outorga ao ente estatal
o poder-dever da devida sanção aos indivíduos que transgridem a ordem legal estabelecida.
Assim, podemos observar que o Direito relaciona-se intrinsecamente com a
sociedade, tentando evoluir ao lado da mesma passo a passo, ou seja, no mesmo ritmo. No
entanto, a sociedade revela-se mais dinâmica que a norma, estando sempre à frente da ciência
jurídica, a qual será sempre refratária nesta relação, embora não se negue a influência da
norma sobre a configuração do fato social. Em outras palavras, o fato exige a norma, mas esta
também influencia o fato. Exemplo: as pessoas atraem-se sexualmente (fato social), todavia, o
casamento civil e a união estável (fatos jurídicos) decorrem da norma, daí não se falar em
casamento civil a não ser nos termos do Código Civil. Neste caso, a norma influenciou
diretamente o fato.
A defasagem da norma em relação ao fato, mais intensa em algumas áreas
como a Informática, tem variadas causas, dentre as quais, o nosso modelo legislativo, no qual
as leis sofrem um árduo e demorado processo legislativo (artigos 59 a 69 da Constituição da
República Federativa do Brasil de 88 (CR/88)), como também, a espantosa rapidez com que a
sociedade evolui.
Atualmente um dos temas mais palpitantes na seara jurídica, que demanda
especial atenção das autoridades, diz respeito aos crimes praticados através da Internet. Dentre
as inúmeras dúvidas suscitadas, uma delas seria quanto à tipificação e à imputação penal aos
praticantes de delitos que utilizam a web com intenção delitiva.

12
Fica evidente que a cidade participa das coisas da natureza, que o homem é um animal político, por natureza,
que deve viver em sociedade, e que aquele que, por instinto e não por inibição de qualquer circunstância,
deixa de participar de uma cidade, é um ser vil ou superior ao homem (ARISTÓTELES, 2001, p. 14).
Orientando-se pelo princípio da tipificação penal, o Estado tem o poder-
dever de identificar, com clareza e precisão, os elementos definidores da conduta delituosa.
As normas incriminadoras que não observem essa exigência estão descumprindo a função de
garantia que é inerente ao tipo penal, e por serem inconstitucionais (formal ou materialmente)
não poderão ser aplicadas. Assim, ao Estado não é conferido o poder de tipificar figuras
penais abertas, ou seja, incriminar condutas delitivas utilizando-se de expressões ambíguas,
vagas, imprecisas e indefinidas. Exemplo: o Estado diz matar alguém e aponta a pena:
reclusão de 12 a 20 anos. Neste caso o tipo penal está completo e perfeito. Todavia, se
dissesse criticar o governo, o tipo penal estaria aberto, e a lei que assim versasse seria
inconstitucional13.
O tipo penal é um modelo abstrato – porque posto na lei - de
comportamento, o qual, em virtude de sua desvaloração ou valoração social, recebe o
tratamento legislativo adequado e necessário. O Direito Penal não cria condutas humanas, mas
apenas as seleciona no meio social, atribuindo-lhes determinado valor.
Para o Direito Penal, as ações que não se enquadram em tipos delitivos são
irrelevante penais, são fatos ou condutas atípicas, isto é sem interesse para o Direito Penal.
Exemplo: comprar um ingresso para o cinema. Vale citarmos, pelo brilhantismo quase poético
do seu argumento, o Professor FERNANDO CAPEZ ao se posicionar acerca da condição do
crime como uma exceção na variada gama de condutas humanas:

... Este se apresenta como pequenos flashs, que são pontos de luz na
escuridão do universo. Trata-se de um gigantesco oceano de irrelevância, ponteado
por ilhas de tipicidade, enquanto o crime é um náufrago à deriva, procurando uma
porção de terra a que se possa achegar14. (CAPEZ, 2005, Pag. 19).

Para que uma conduta seja considerada típica é necessário verificar se todos
os elementos do tipo, isto é, todos os aspectos da ação ou da omissão do agente, se enquadram
na norma legal. Se a conduta enquadrar-se na descrição do crime (tipo) como uma foto dentro
de uma moldura, pode-se afirmar que a conduta é típica.
Portanto, a tipicidade pode ser conceituada como a correspondência do
comportamento humano ao tipo, à previsão legal, em todos os seus elementos. Não ocorrendo
esta adequação, a conduta humana será considerada atípica, isto é, não se configurará crime.
13
Para melhor análise vide CAPEZ, Fernando. Curso de Direito Penal: Volume I: Parte Geral (Arts. 1º a 120).
São Paulo: Saraiva, 2005.
14
vide CAPEZ, Fernando. Curso de Direito Penal: Volume I: Parte Geral (Arts. 1º a 120). São Paulo: Saraiva,
2005. p. 19.
A tipicidade penal relaciona-se diretamente com a problemática dos crimes
virtuais15, visto que sem a previsão legal da conduta humana não é possível punir
determinadas ações praticadas na Internet, em respeito ao Princípio da Legalidade previsto no
artigo 1° do Código Penal brasileiro (CP).

2 O Princípio da Legalidade ou da Reserva Legal

A tipicidade penal é a decorrência da admissão, entre nós, do Princípio da


Legalidade como fundamental em nosso Direito Penal.
O cerne da questão se prende ao fato de que é princípio penal básico,
segundo o qual, nullum crimen, nulla poena sine lege, ou seja, não há crime sem lei anterior
que assim o defina. Tal princípio encontra-se esculpido no art. 5°, inciso XXXIX, da CR/88,
nestes termos:
Art. 5° - todos são iguais perante a lei, sem distinção de qualquer
natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
XXXIX – não há crime sem lei anterior que o defina, nem pena sem
prévia cominação legal;

Por esse princípio, qualquer indivíduo só pratica uma conduta tida como
crime, se a mesma estiver expressamente tipificada como tal em nosso ordenamento penal
vigente, por exemplo, a conduta "matar alguém" é crime por que se encontra fixada no artigo
121 do Código Penal brasileiro.
Dessa forma, somente a lei, e entenda-se lei submetida ao Congresso
Nacional, pode definir se uma conduta é ou não criminosa. Não se pode aplicar a norma penal
por analogia16, devendo o princípio ser observado restritivamente, sob pena de se praticar uma
coação ou constrangimento ilegal.
Sobre o Princípio da Legalidade ensina Francisco de Assis Toledo que:

15
A expressão crime virtual, ao lado de outras como crimes cibernéticos, crimes informáticos, crimes digitais,
é usada para designar os crimes praticados através da Internet.
16
A analogia é o meio de auto-integração da lei, baseado no pressuposto de que onde há mesma razão de ser,
há mesma razão de decidir, que por sua vez tem fulcro no Princípio da Igualdade jurídica, o qual exige que as
espécies semelhantes sejam reguladas por normas semelhantes. Por outras palavras, a analogia consiste na
aplicação, a uma hipótese não prevista, da regra que rege hipótese semelhante.
(...) nenhum fato pode ser considerado crime e nenhuma pena criminal
pode ser aplicada, sem que antes desse mesmo fato tenham sido instituídos por lei, o
tipo delitivo e a pena respectiva, constitui uma real limitação ao poder estatal de
interferir na esfera das liberdades individuais (...) (TOLEDO, 1994, pag. 121).

Em muitos casos, os Tribunais tentam conter os chamados crimes virtuais,


cada qual observando o caso concreto, aplica uma solução que entende justa. Ora, na medida
que a lei é omissa, deixa margens à ação do Juiz, que se vê em uma árdua tarefa, que foge a
sua competência, pois é forçado a legislar, ou seja, nesta hipótese adaptar (perigosamente) a
lei que já existe para solucionar o caso concreto17.
Devido ao princípio da Efetividade da Jurisdição18 previsto no artigo 5°,
inciso XXXV, da Carta Magna19, impõe-se ao Poder Judiciário, como um dever, prolatar uma
decisão, não podendo ausentar-se de tal. No Direito Penal o magistrado só pode aplicar a
analogia se a mesma for considerada benéfica para o acusado.
O Supremo Tribunal Federal (STF) decidiu em recurso:

A garantia constitucional alusiva ao acesso ao Judiciário engloba a


entrega da prestação jurisdicional de forma completa, emitindo o Estado-juiz
entendimento explícito sobre as matérias de defesa veiculadas pelas partes. (RE
172.084, Rel. Min. Marco Aurélio, DJ 03/03/95).

Em 31 de dezembro de 2004 entrou em vigor a Emenda Constitucional n°


45, que inseriu expressamente no rol dos direitos e garantias fundamentais, o direito público
subjetivo à celeridade processual, tão reclamada pelos Operadores do Direito. Tal princípio
foi talhado no art. 5°, inciso LXXVIII da Lei Fundamental.
O STF, dando efetividade ao princípio, já reconheceu o direito à duração
razoável do processo:

O excesso de prazo, quando exclusivamente imputável ao aparelho


judiciário - não derivando, portanto, de qualquer fato procrastinatório causalmente
atribuível ao réu - traduz situação anômala que compromete a efetividade do

17
O juiz chamado a decidir prolatará sempre uma decisão, porque sujeito ao princípio da proibição do non
liquet, isto é, o juiz é proibido de não dizer o direito. A respeito vale consultar o artigo 126 da Lei 5.869, de
11 de janeiro de 1973 – Código de Processo Civil Brasileiro, ao dispor: O juiz não se exime de despachar ou
de sentenciar alegando lacuna ou obscuridade da lei (...).
18
O princípio da Efetividade da Jurisdição significa que o Poder Judiciário não pode furtar-se da sua função
típica e constitucionalmente estabelecida, ou seja, decidir o caso concreto alegando não existir legislação para
o caso.
19
A expressão Carta Magna, ao lado de outras como Lei Maior, Carta Política, Lei Fundamental, Carta
Constitucional é usada para designar a Constituição da República Federativa do Brasil.
processo, pois, além de tornar evidente o desprezo estatal pela liberdade do cidadão,
frustra um direito básico que assiste a qualquer pessoa: o direito à resolução do
litígio, sem dilações indevidas (CF, art. 5º, LXXVIII) e com todas as garantias
reconhecidas pelo ordenamento constitucional, inclusive a de não sofrer o arbítrio da
coerção estatal representado pela privação cautelar da liberdade por tempo
irrazoável ou superior àquele estabelecido em lei (HC 85.237, Rel. Min. Celso de
Mello, DJ 29/04/05).

Face a demanda da sociedade por uma resposta do Estado aos delitos


vituais, de lege ferenda20 urge a adoção de uma política criminal forte, urgente e séria, que
culmine na aprovação de leis tipificadoras destas condutas, a fim de inibir a ocorrência destes
delitos, posto que, mesmo passível de censura moral, alguns crimes cometidos na Internet, não
são sancionados pelo Poder Público.

3 Estatísticas dos Crimes Virtuais

Com a popularização do Espaço Cibernético, milhares de pessoas


começaram a se utilizar desse meio. Por conseqüência, ao lado dos benefícios surgiram os
crimes e os criminosos digitais, proliferando-se por todo o mundo. Tais crimes podem afetar
dezenas de países, sem que o agressor sequer saia de sua casa, mesmo estando em outro
extremo do planeta.
Os crimes virtuais podem ser conceituados como sendo os crimes praticados
contra o sistema de Informática ou através deste, abrangendo o computador, seus acessórios e
a Internet.
O número de ações abusivas praticadas via Internet vem aumentando nos
últimos anos (JUS NAVIGANDI). Ocorre que, o processo legislativo de elaboração das leis é
mais lento que as criações tecnológicas. Enquanto os funcionários da Microsoft, IBM e outras
empresas se empenham em descobrir novos equipamentos que facilitem a vida do usuário, o
Congresso Nacional não consegue discutir e aprovar as leis com a necessária celeridade.
Pesquisas apontam que21 o Brasil está na rota dos crimes envolvendo a
Internet. Segundo a Polícia Federal, de cada 10 (dez) crackers ativos no mundo, 8 (oito) vivem
no Brasil. Além disso, cerca de 2/3 dos responsáveis pela criação de páginas de pedofilia na
Internet - já detectadas por investigações policiais brasileiras e do exterior - têm origem
brasileira. A Polícia também aponta que, no Brasil, as fraudes financeiras que utilizam o

20
De lege ferenda refere-se à lei a ser promulgada.
21
Fonte: IDG Now, citado no sítio forumpcs.
ambiente virtual e correios eletrônicos já superam, em valores financeiros, os prejuízos de
assalto a banco.
Os crimes cibernéticos22 provocaram perdas de US$ 1,4 trilhão para os
internautas em 2004, em todo o mundo, segundo estimativas do Asian Development Bank.
Entre os crimes virtuais, as fraudes bancárias e financeiras estão entre as que mais crescem.
No ano passado, elas avançaram 578%. No primeiro trimestre, cresceram mais 178%, em
comparação com o mesmo período de 2004, totalizando 2.213 ocorrências - a metade do total
registrado em todo o ano de 2004, segundo dados do Grupo de Resposta a Incidentes para a
Internet Brasileira (NBSO). Os dados são mundiais e podem ser ainda maiores, pois a NBSO
trabalha apenas com relatos voluntários. No ranking geral de ocorrências, o Brasil ocupa a
segunda posição, com 26,14% do total dos relatos, atrás dos Estados Unidos, com 27,62%.
Segundo estatísticas da Polícia Federal, os hackers já roubam mais dos
bancos que os assaltantes de agências. As duas quadrilhas presas pela Polícia Federal na
Operação Matrix, em fevereiro do corrente, e na Operação Cavalo de Tróia II, de 2004, podem
ter desviado mais de R$ 440 milhões dos bancos. Segundo um estudo do FBI, em um assalto a
banco são roubados, em média, US$ 15 mil, e os assaltantes têm 75% de chance de serem
presos. Num "assalto virtual", o roubo médio é de US$ 1 milhão e o risco de prisão é de 5%.
Para os analistas de segurança da NBSO, o retorno que a fraude dá aos
hackers é um dos fatores que explica o aumento das ocorrências. Outra explicação é a
disseminação das técnicas de ataque. Uma das mais comuns é o envio de e-mails contendo
links para sites hospedando "cavalos de tróia" - programa que é instalado no computador do
usuário, sem o seu conhecimento, e copia as informações dos correntistas, que são enviadas
para os computadores dos fraudadores. Uma quadrilha presa em 2003 usava essa estratégia,
tanto que a Polícia Federal batizou a operação de Cavalo de Tróia. A estimativa é que os
roubos bateram em R$ 30 milhões. Em um único dia, a quadrilha chegou a desviar R$ 350 mil
de uma empresa. Outra forma comum de fraude é o envio de e-mails que redirecionam a
vítima para um sítio clonado de banco.
Para combater a ação dos hackers, os bancos investem muito em tecnologia.
Este ano, os gastos devem bater em R$ 14 bilhões, superando os R$ 12,5 bilhões de 2004. A
estimativa é que os gastos para a prevenção de fraudes consumam em torno de 10% dos gastos
anuais.

4 Classificação dos Delitos Informáticos

22
Fonte: Valor – Finanças, citado no sítio agence.
Para fins didáticos, podemos distinguir duas modalidades de crimes de
Informática. Temos os delitos informáticos impróprios e os delitos informáticos próprios.
A primeira consiste em uma nova forma de praticar velhos crimes, na qual o
computador e a Internet são usados como instrumentos para a realização de um delito já
tipificado pela lei penal brasileira. Por exemplo: o crime tipificado no artigo 171, do Código
Penal Brasileiro – estelionato, ou o crime previsto no artigo 241, da Lei 8.069, de 13 de julho
de 1990 (Estatuto da Criança e do Adolescente).
Para o doutrinador Túlio Lima Vianna, assim dispõe sobre os delitos
informáticos impróprios:

Na maioria das vezes, para sua prática não há necessidade que o


agente detenha grandes conhecimentos técnicos do uso de computadores.
Esta simplicidade aliada à facilidade da publicação anônima das
páginas criadas em servidores gratuitos, é responsável por uma expressiva
quantidade de casos de publicação de fotos pornográficas de crianças na Internet,
o que em nossa legislação é crime de pedofilia, previsto no art. 241 do Estatuto da
Criança e do Adolescente (ECA – Lei n° 8.069 de 13 de julho de 1990). (VIANA,
2003, pag. 14).

Se antes, a pornografia infantil era instrumentalizada através de vídeos e


fotografias, cada vez mais vem ocorrendo através dos sítios. Mudou-se a forma, mas a
essência do crime é a mesma. Assim, o delito informático impróprio deverá ser punido com o
tipo penal já existente.
Os delitos informáticos próprios são condutas inéditas empregadas pelo
agente, fatos que nasceram na era digital. O bem jurídico protegido nesses delitos é a
inviolabilidade dos dados. Em relação a esses novos tipos surge um problema. O Princípio da
Reserva Legal, também garantia constitucional, exige que lei23 – e somente lei, não pode
medida provisória nem mesmo a lei delegada - tipifique um fato como criminoso. Sem lei
não há crime. Este é o maior obstáculo para a apuração e repressão dos atos praticados através
da Internet.
Devido à especialidade destas figuras, as quais atingem bens jurídicos
novos, como: dados, sítios, e-mails etc; bem como a ausência de lei, muitos fatos não podem

23
Acepção restrita de lei, visando ensejar maior Segurança Jurídica. Acerca do tema merece análise os artigos
62 – Medidas Provisórias, e 69 – Lei Delegada, da Constituição da República vigente.
ser reprimidos pelo Estado. Não há que se cogitar em interpretação extensiva24 ou analogia,
ambas vedadas no Direito Penal.
As leis atuais podem e devem ser aproveitadas. Todavia, lacunas existem,
carecendo nosso Direito de uma lei que regule especificamente o tema e venha a proteger os
bens jurídicos ligados a Informática, criando novos tipos penais.
A Lei n° 9.983/2000 acrescentou 2 (dois) tipos penais ao Código Penal
Brasileiro prevendo a hipótese da interferência em dados informatizados unicamente quando
praticada por funcionário público no exercício de suas funções.25 Em ambas as condutas
previstas, não se pune a mera leitura dos dados, razão pela qual não se trata de acesso não
autorizado a sistemas computacionais, mas de crime especial26 em relação a este.
A interferência em sistemas computacionais não se confunde com a hipótese
anterior. O que se protege aqui não é a integridade dos dados em si, mas seu processamento.
Conforme ensina Túlio Lima Vianna sobre a interferência em sistemas
computacionais:

A ação do agente é no sentido de impossibilitar o funcionamento do


sistema, fazendo com que as máquinas entrem em pane e parem de funcionar. A
integridade dos dados permanece inviolada, porém não há mais como acessá-los,
pois o sistema torna-se inoperante.
A situação mais freqüente é de ataques de recusa de serviço (Denial of
Service – DoS)27 que são capazes de derrubar sites da Internet. Os prejuízos
causados são bastante visíveis em sites de comércio eletrônico e grandes portais que
perdem lucros significativos se ficarem algumas horas fora da rede. Além dos
prejuízos econômicos diretos pela ausência de vendas durante o tempo em que estão

24
Interpretação extensiva significa que o jurista dá uma interpretação da norma penal além do que o legislador
quis regular, implicando em abranger condutas humanas não previstas expressamente na lei, desfavorecendo
o réu.
25
“Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir
indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com
o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena – reclusão, de 2 (dois) a
12 (doze) anos, e multa.”
“Art.313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem
autorização ou solicitação de autoridade competente: Pena – detenção, de 3 (três) meses a 2 (dois) anos, e
multa.”
“Parágrafo único. As penas são aumentadas de 1/3 (um terço) até metade se da modificação ou alteração resulta
dano para a Administração Pública ou para o administrado.”
26
“O princípio da especialidade decorre de antiga e conhecida regra, segundo a qual a lei especial derroga a
geral. De acordo com este princípio, um tipo que possui, além dos caracteres do outro, alguns mais – como
acontece com os tipos qualificados em relação aos tipos básicos (homicídio criminis causa e homicídio
simples, por exemplo) – ou tipos alterados em relação aos tipos não alterados (roubo e furto, por exemplo).
” (ZAFFARONI e PIERANGELI, 1999, p.734).
27
“Negação de serviço, uma condição que resulta quando um usuário maliciosamente torna inoperável um
servidor de informações Internet, assim negando serviço de computador a usuários legítimos.”
(SEGURANÇA, 2000, p. 792)
fora do ar, há ainda uma conseqüência mais grave: a perda de credibilidade do
consumidor com a divulgação das fragilidades do sistema.
A interferência em sistemas computacionais não está tipificada no
ordenamento jurídico brasileiro. (VIANNA, 2003, P.18).

Muitos países já possuem leis sobre esta matéria (JUS NAVIGANDI). Em


Portugal, uma lei de 1991 dispõe sobre a criminalidade na Informática; na Itália houve uma
alteração do Código Penal acrescentando quinze preceitos sobre este tema. Os Estados
Unidos, a Inglaterra e a Alemanha também possuem leis específicas. No Brasil, temos apenas
a Lei 9.609/98 que protege o direito autoral de programa de computador. Muitos projetos de
lei foram apresentados, alguns estão em tramitação, outros foram engavetados, por exemplo
temos os Projetos de Lei 3.016/2000, 6210/2002, 1806-A/1999, 76/2000.

5 A Prova dos Crimes Virtuais

A prova é qualquer informação com valor comprobatório, seja para


confirmar ou rejeitar uma determinada hipótese. O Código Penal Brasileiro (CPB) no seu
artigo 15828 prescreve que, quando a infração deixar vestígios será indispensável o exame de
corpo de delito, ou seja, é necessário que se colha as provas da existência do crime por
intermédio da perícia técnica.
A repressão a esses crimes tem encontrado empecilhos na conquista de
provas materiais. A Internet propicia, devido a sua rapidez, a possibilidade de serem
eliminadas em qualquer momento, os vestígios necessários para a comprovação do delito.
Tem-se constatado que, na maioria das vezes, estes delitos ainda permanecem impunes,
porque "continuam a ser novidade" para os mecanismos coercitivos estatais.
Entretanto, o Estado vem trabalhando para a reversão desse quadro caótico.
Neste aspecto, legislação que disponha especificamente sobre a colaboração do provedor da
Rede no combate a tais delitos, é elemento essencial para a sua repressão.
A polícia tem conseguido reprimir os crimes de Informática29 utilizando-se
dos chamados IP (Internet Protocol), que identifica através do seu respectivo número a
localização do agente nocivo. Neste caso, o provedor é obrigado a fornecer a referidas
informações para a consubstanciação da prova. No caso de ofensa moral a uma pessoa em

28
Artigo 158 do Código de Processo Penal – Quando a infração deixar vestígios, será indispensável o exame
do corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.
29
Dados fornecidos em entrevista realizada pela 1° Ten Al Kaliane e pelo 1° Ten Al Negrello com o delegado
da Polícia Federal, Dr. Antonio Cézar Fernandes Nunes, no dia 19 de agosto de 2005, in loco.
uma sala de bate-papo, por exemplo, será através deste IP que poderá ser comprovada, para
efetivação da punição em momento oportuno (informação oral).
Face ao exposto, é preciso que se aprove o Projeto de Lei n° 3.303, de 24 de
junho 2000, no qual é exigido o armazenamento das informações de cada usuário pelo prazo
de no mínimo 2 (dois) anos30, conservando-se a prova da conduta criminosa, a qual é crucial
para o combate à criminalidade via Internet.
Preliminarmente, para o levantamento das evidências, depois que se
identifica o computador, deve-se proceder à obtenção de um mandado judicial conferindo
amplos poderes à Polícia para fazer uma busca na máquina examinada. Princípios
constitucionais como a Intimidade o Direito à Imagem não podem servir de escudo à prática
criminosa, daí não se reconhecer direitos absolutos, ou seja, que valham por si mesmo.
A regra geral a ser aplicada para resguardar as evidências de um crime de
Informática após um ataque, como o furto de dados, por exemplo, é: se o usuário não tem total
certeza acerca do que está fazendo não faça nada, contate alguém que entenda. Tal regra é de
extrema importância, pois se está trabalhando com informações que são extremamente
voláteis e a perda de alguns dados poderá inviabilizar toda a investigação.
Caso o usuário continue operando a máquina poderá haver alteração da hora
e data do sistema, subscrição de dados no disco rígido etc. Se a máquina for desligada, muitos
dados importantes, como o registro e o conteúdo da memória, estado das conexões de rede e
dos processos em execução serão perdidos. Devido a isso, recomenda-se manter a máquina
ligada, sem uso, e chamar o mais rápido possível a Polícia Federal, que em regra, tem
atribuição para a apuração desses crimes, conforme o disposto no art. 144, § 1º, inciso I da
CR/88.31
A Autoridade Policial deverá adotar os procedimentos do artigo 6° do
Código de Processo Penal (CPP), quais sejam: chegar ao local o mais rápido possível, isolar a
área, controlar o acesso de pessoas, desligar a máquina da rede e iniciar a coleta de provas
fazendo uma imagem do disco rígido da máquina atacada, gravando tudo em um CD não

30
Artigo 4° do Projeto de Lei (PL) 3.303/2000 – Deverão ser mantidos por período de 2 (dois) anos, pelos
provedores de acesso, informações de conexão de usuário, de data, de horário de início e término de acesso,
de endereço de IP e de telefone de chamada, a fim de identificar a origem da conexão no provedor de acesso.
31
Art. 144, § 1º - A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União
e estruturado em carreira, destina-se a:
Inciso I - apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e
interesses da União ou de suas entidades autárquicas e empresas públicas, assim como outras infrações cuja
prática tenha repercussão interestadual ou internacional e exija repressão uniforme, segundo se dispuser em
lei.
regravável, inclusive utilizando algum sistema criptográfico com a finalidade de garantir a
integridade dos dados. Além de etiquetar os CDs e anotar todos os passos tomados.
Concluído o levantamento de todos os dados já se terá em mãos provas que
ainda se encontram em estado bruto, sendo necessário o envio do material para a perícia
técnica.
Os peritos elaborarão um laudo pericial onde descreverão minuciosamente o
que examinarem e responderão aos quesitos formulados, segundo dispõe o artigo 160 do
Código de Processo Penal.
Somente após o laudo pericial será possível determinar o que aconteceu, se
houve crime e qual foi o delito praticado. Aqui, encerra-se o processo de levantamento de
provas e será possível dar início a uma ação judicial.
A produção de provas nos crimes virtuais é um processo demorado e exige
pessoal altamente especializado, posto que o erro acarreta a imprestabilidade das provas.
Diante disso, o usuário doméstico fica indefeso, pois dificilmente poderá contratar pessoal
capacitado para colher as provas e a Polícia, apesar do grande avanço das delegacias
especializadas nos crimes virtuais, pouco poderá fazer.
Outra dificuldade na apuração e punição desses criminosos é o fato de
empresas, públicas e privadas, serem vítimas dos crimes virtuais, e preferirem suportar o
prejuízo a denunciar à Polícia, temendo repercussões negativas ou um estímulo a outros
criminosos do gênero. E muitos não denunciam porque não sabem como proceder.
Entretanto, existe, em alguns Estados da Federação, delegacias
especializadas nesse tipo de crime, por exemplo a Polícia Civil de São Paulo que desde 1995
possui uma página na Rede Internacional de Dados, com diversas informações sobre a
atividade policial desenvolvida, orientações ao cidadão, bem como, campo para receber
denúncias.
A Polícia Federal, que, em regra, tem a atribuição de apurar os crimes via
Internet, também criou um e-mail para denúncias de crimes praticados na Rede Mundial de
Computadores. O endereço crime.internet@dpf.gov.br é a nova arma dos peritos para
descobrir as ações criminosas na Web. Qualquer pessoa que for vítima de um crime virtual
pode usar a nova ferramenta, ainda que o crime não necessariamente tenha que ser apurado
por esse órgão policial, por exemplo, a ofensa de uma senhorita ao seu namorado com
conteúdo estritamente particular.

6 Local do Crime, Jurisdição e Competência


O Brasil adotou a teoria da ubiqüidade ou mista em relação ao local do
crime, conforme talhado no art. 6º do CP32. Neste sentido, considera-se local do crime o local
da conduta, ação ou omissão criminosa, ou o local do resultado.
A aplicação do Direito aos casos em que o computador do agente encontra-
se em país diferente do da vítima é relativamente simples, quando em ambos os países o crime
via Internet é fato típico.
Bem mais complexas, no entanto, serão as soluções a serem dadas quando a
conduta é típica em apenas um dos países.
Assim, pode ocorrer que a conduta seja típica no país em que o comando é
dado, porém atípica no Estado onde ocorra o resultado fático. Ou, ao contrário, ser atípica no
país da ação e típica no País do resultado naturalístico.
Para encontrarmos a solução para estas duas situações devemos partir do
pressuposto de que as normas de caráter penal são interpretadas restritivamente. Assim,
havendo duas interpretações possíveis para uma mesma situação jurídica, deverá o aplicador
optar por aquela que menos restringir a liberdade do agente.
Assim, se forem distintos os países onde se deram a execução e a
consumação do delito, para que o agente possa ser punido é necessário que a conduta seja
típica em ambos os países. Neste caso vige o princípio da extraterritorialidade condicionada,
que pela complexidade de que se reveste não será examinado aqui.
Classicamente, Jurisdição é a arte de dizer o Direito. É, pois, junto com o
poder de legislar e de governar, a expressão da soberania de um Estado. Este poder é uno33,
mas a sua aplicação, por uma questão de ordem prática, é repartida entre vários órgãos do
Poder Judiciário, através da competência. A competência, é assim, a medida e o limite da
jurisdição. Interessa-nos aqui a fixação da competência em razão da matéria (ratione
materiae) e em razão do local do delito (ratione loci).
A Carta Política de 1988, em seu artigo 109, IV, fixa a competência dos
juízes federais em razão da matéria, isto é, da natureza dos delitos praticados:

Os crimes políticos e as infrações penais praticadas em detrimento de


bens, serviços ou interesse da União ou de suas entidades autárquicas ou empresas

32
Art. 6º do CP - Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em
parte, bem como onde se produziu ou deveria produzir-se o resultado.
33
Art. 1° da CF – A República Federativa do Brasil, formada pela União indissolúvel dos Estados e
Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos:
Parágrafo único. Todo poder emana do povo, que o exerce por meio de representantes eleitos ou diretamente,
nos termos desta Constituição.
públicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e
da Justiça Eleitoral.

A Internet é um serviço público de telecomunicação e como tal, sujeita-se à


regulamentação da ANATEL (Agência Nacional de Telecomunicações), tendo a União
manifesto interesse jurídico em protegê-la. A Carta Magna determina em seu artigo 21, XI,
que:

Compete à União explorar, diretamente ou mediante autorização,


concessão ou permissão, o serviço de telecomunicações, nos termos da lei, que
disporá sobre a organização dos serviços, a criação de um órgão regulador e outros
aspectos institucionais.

Assim, os crimes praticados na Internet deverão, em regra, ser conhecidos e


julgados pela Justiça Federal, uma vez que a "Rede" é um serviço público da União.
A expressão supra em regra leva em conta posicionamentos doutrinários
que indicam certas reservas ao entendimento que sustentamos neste artigo, pela oportunidade
citamos a seguinte lição da lavra do Professor ROBERTO DA SILVA OLIVEIRA, ao
prelecionar:
Os crimes praticados por intermédio da rede mundial de
computadores, denominada internet, a meu ver, somente poderão ser julgados pela

Justiça Federal, se houver ofensa a bem, serviço, ou interesse federal, ou ainda, em


se cuidando de crime previsto em tratado ou convenção internacional (OLIVEIRA,
2002, pag. 87).

Quanto à competência em razão do local da infração, o artigo 7034 do CPP


adotou a teoria do resultado.
Assim, a competência ratione loci para se julgar o delito virtual será fixada
não pelo local onde foi dado o comando, mas sim pelo local onde se encontre o computador
violado.
Nos casos em que o sistema computacional estiver localizado no Brasil, a
competência será do juízo brasileiro. Se, porém, o comando foi dado a partir de um
computador localizado no Brasil e resultou o ilícito em outro país, a competência será do juízo

34
Art. 70 do CPP – A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou,
no caso de tentativa, pelo lugar em que for praticado o último ato de execução.
do local onde foi dado este comando, aplicando-se aqui o disposto no artigo 70, § 1°, do
Código de Processo Penal:

Se, iniciada a execução no território nacional, a infração se consumar


fora dele, a competência será determinada pelo lugar em que tiver sido praticado, no
Brasil, o último ato de execução.

Se, no entanto, o delito foi praticado no estrangeiro e seus resultados seriam


produzidos no Brasil, aplica-se o disposto no § 2° do artigo 70 do CPP, ou seja, quando o
último ato de execução for praticado fora do país, será competente o juiz do lugar em que o
crime produziu o resultado, embora parcialmente.

7 Identificação da Autoria nos Crimes Virtuais

A questão da identificação da autoria das condutas efetuadas no meio


eletrônico, especialmente quanto aos crimes, é motivo de grande preocupação para os
especialistas em novas tecnologias.
Diante do crescimento do número de litígios (JUS NAVIGANDI),
especialmente relacionados à propriedade intelectual, à honra e ao patrimônio, juízes,
advogados, sítios, provedores e usuários estão cada vez mais envolvidos na busca de uma
solução rápida, eficaz e viável para a determinação da autoria.
É importante demonstrar que o início das condutas socialmente reprováveis
vem da sensação de anonimato que implica um sentimento de impunidade, por não se
acreditar que qualquer conduta lesiva praticada via computador, poderá ensejar
responsabilidades. E é inegável que, havendo possibilidade de rastrear os movimentos dos
usuários, existe responsabilidade na Internet, civil35 e criminal36, e que ela poderá ser requerida
desde que se comprove o dano, a conduta do autor e seu nexo de causalidade, sem olvidar, em
outra acepção, da responsabilidade administrativa.

35
Art. 186 do Código Civil (CC) - Aquele que, por ação ou omissão voluntária, negligência ou imprudência,
violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 927 do CC - Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
36
Art. 13 do CP - O resultado, de que depende a existência do crime, somente é imputável a quem lhe deu causa.
Considera-se causa a ação ou omissão sem a qual o resultado não teria ocorrido.
Art. 29 do CP - Quem, de qualquer modo, concorre para o crime incide nas penas a este cominadas, na medida
de sua culpabilidade.
A maior dificuldade no combate às condutas no meio eletrônico é quando
estas são praticadas por profissionais de grandes conhecimentos técnicos. Estes costumam não
deixar vestígios, utilizando-se de técnicas que dificultam a ação policial e a atuação dos
peritos na sua identificação. Um especialista, por exemplo, jamais mandaria e-mail de
conteúdo calunioso ou acessaria um sítio com conteúdo lesivo ao seu próprio computador.
Logo, políticas de combate aos especialistas são extremamente complexas e difíceis.
Segundo informações fornecidas pela Polícia Federal37, o perfil dos crackers
vai se definindo a cada ocorrência policial. O cracker é, na sua grande maioria, jovem, abaixo
de 30 anos, inteligente acima da média, educados, sem qualquer envolvimento anterior com o
crime, com poder aquisitivo razoável, do sexo masculino, magros, audaciosos e aventureiros,
movidos pelo desafio da superação do conhecimento (informação oral).
O criminoso da Informática é um estudioso e está sempre buscando novos
horizontes para aplicar seus conhecimentos. Apesar de cada vez mais a tecnologia aumentar a
segurança na rede, os criminosos ultrapassam esses mecanismos de acordo com o desafio.
Um exemplo do que foi exposto acima é que, os primeiros programas dos
crackers para a captura de dados confidenciais gravavam o que era digitado no teclado da
vítima. Então os bancos desenvolveram o teclado virtual, passando a usar o clique do mouse
para a digitação da senha. Os criminosos desenvolveram uma outra estratégia, que por
coordenadas captava os cliques do mouse na coordenada em que ficava o número do teclado
virtual. Para coibir essa prática, os bancos programaram os teclados de forma que os números
trocavam de posição, no qual o processo de captura não seria possível. Mesmo assim, os
criminosos desenvolveram um novo sistema que, no clique do mouse, fotografava a tela. O
Banco do Brasil, por exemplo, adaptou seu teclado virtual de forma que o número some numa
fração de segundos. Até o momento não há registros de invasão.
O agente criminoso da Informática revela-se diferente dos demais pela
utilização plena do intelecto e dos conhecimentos técnicos. Não há emprego de armas
tradicionais e inexiste contato com a vítima, pois todos os procedimentos acontecem a
distância.
A identificação é possível e já é praticada. São utilizados o número IP
(Internet protocol), o registro de logs de acesso, a conta do e-mail, cadastros nos provedores e
sítios. Assim, com este material é possível identificar a máquina, o usuário, o tempo de acesso
e os locais visitados.

37
Entrevista feita pela 1° Ten Al Kaliane e o 1° Ten Al Negrello com o delegado da Polícia Federal, Dr.
Antonio Cézar Fernandes Nunes, in loco.
Entretanto, encontrar a máquina, o responsável pela conta do e-mail ou o
responsável por um determinado sítio, não significa que se identificou o autor do fato típico.
As senhas podem ser violadas (MUNDO JURÍDICO), o computador pode
ter sido utilizado por pessoa não pertencente ao sistema. Num dos casos mais famosos,
julgado por uma corte inglesa em outubro de 2004, o réu Aaron Caffrey (adolescente de 19
anos) foi absolvido da acusação de ter atacado o servidor de uma empresa.
O advogado do citado réu alegou que o computador do acusado foi invadido
por um vírus trojan e, dessa forma, utilizado por um terceiro para o cometimento do crime. O
réu alegou também que o vírus fora programado para se autodestruir após realizar a operação.
Esse caso demonstra a dificuldade que o Judiciário tem com o processo judicial,
especialmente quando a defesa levantar questões muito técnicas.

8 Decisões da Justiça Brasileira

O dia 31 (trinta e um) de Dezembro de 2003 marca um momento histórico


para a Justiça38 e quem possui comércio e realiza transações on-line no Brasil. Isso porque
nesta época foram condenados os dois primeiros fraudadores de Internet no país. Os
criminosos foram enquadrados no crime de estelionato (artigos 171, caput, combinado com o
parágrafo 3° do Código Penal), formação de quadrilha (artigo 288 do Código Penal) e
violação de sigilo bancário (Lei Complementar 105/2001).
Passado mais de um ano dessa condenação, o Poder Judiciário condenou em
13 (treze) do corrente, Márcio Júnior Teles e Willian Marques Braga a 4 (quatro) anos e 6
(seis) meses de prisão, em regime semi-aberto39, por ter desviado R$ 400 (quatrocentos) mil
reais do Fundo de Desenvolvimento Econômico e Social (FUNDES – Estado do Tocantins),
realizado através da Internet, em junho de 2004. A conduta delituosa foi enquadrada no artigo
155, parágrafo 4°, incisos I e IV, do Código Penal, que trata de “crime de furto qualificado
mediante fraude e destreza e concurso de duas ou mais pessoas”.
É de extrema importância o trabalho conjunto das autoridades no combate
aos crimes informáticos, lembrando a bem sucedida Operação Cavalo de Tróia II, que contou
com o trabalho conjunto da Polícia Federal dos Estados do Pará, Tocantins, Maranhão e
Ceará, além do Ministério Público Federal.

38
Fonte: Módulo Security Magazine, citado no sítio MODULO.
39
Regime semi-aberto significa a execução da pena em colônia agrícola, industrial ou estabelecimento similar
(arts. 33, § 1º, b e 35 do CP).
A Primeira Turma do Tribunal Superior do Trabalho (TST) entendeu ensejar
justa causa, para fim de demissão, de um funcionário do Banco HSBC, pego enviando fotos
de conteúdo pornográfico para colegas de trabalhos, em decisão de 16 (dezesseis) de maio de
2005.
Em julgamento inédito no TST40, decidiu-se por unanimidade, que não
houve violação à intimidade e à privacidade41 do empregado, direitos constitucionalmente
assegurados, mas que dizem respeito apenas à comunicação estritamente pessoal, e que a
prova assim obtida é legal.
Consoante a decisão, o e-mail corporativo é cedido ao empregado e por se
tratar de propriedade do empregador a ele é permitido exercer controle formal como material
das mensagens que navegam pelo seu sistema de Informática.
Tais condenações não garantirão a inibição de futuros crimes praticados pela
Internet. Porém, essas decisões descartam definitivamente a visão de que o país não pune os
criminosos digitais.
A mais recente atuação da Polícia Federal aconteceu no dia 26 de agosto de
200542, onde foram presas 105 pessoas acusadas de integrar o que seria a maior quadrilha
brasileira de piratas virtuais, especializada em invasão de contas bancárias pela "Grande
Rede" . No total, 141 mandados de prisão, busca e apreensão foram expedidos em 7 (sete)
Estados e no Distrito Federal.
Em Goiás, base da quadrilha, a Operação Pégasus deteve 82 pessoas.
Ocorreram prisões ainda em São Paulo (dez), Minas Gerais (seis), Pará (três), Espírito Santo
(duas) e no Distrito Federal (duas). Nos Estados do Tocantins e Maranhão, onde o grupo
também atuaria, só foram cumpridos mandados de busca e apreensão.
Segundo levantamentos iniciais, ainda não confirmados oficialmente pela
Polícia Federal, os desvios podem chegar a R$ 80 milhões. As vítimas são correntistas das
principais instituições bancárias.
Com o grupo foram apreendidos equipamentos de Informática, documentos
de carros e diversos cartões de crédito e de débito.

40
Fonte: Módulo Security Magazine, citado no sítio modulo.
41
Artigo 5° da CR/88 – Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos
brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à
segurança e à propriedade, nos termos seguintes: X – são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua
violação.
42
Fonte: Folha online, citado no sítio folha.
Segundo o delegado Cristiano Sampaio, da DRCC (Divisão de Repressão a
Crimes Cibernéticos), criada há seis meses, a Polícia Federal ainda investiga outras possíveis
ramificações da quadrilha.
O golpe é conhecido como "phishing" - uma fusão dos termos em inglês
password (senha) e fishing (pescar) - e consiste em "pescar" as senhas dos usuários.
Os acusados irão responder pelos crimes de furto qualificado (artigo 155 do
Código Penal), formação de quadrilha (artigo 288 do mesmo código) e violação do sigilo
bancário (artigo 10 da Lei Complementar 105/2001). As penas podem chegar a oito anos de
prisão.
9 A Responsabilidade dos Provedores de Acesso

A grande discussão entre os juristas, atualmente, é em relação a


possibilidade de responsabilizar os provedores da "Grande Rede" pelo teor das informações
que fazem circular. Serão eles obrigados a indenizar aquele que foi prejudicado por
informação cuja transmissão ou disponibilização foi através deles operacionalizada?
A resposta a essa questão é de extrema importância, já que há uma
dificuldade em identificar e localizar o agente causador do ato danoso. Surge com isso a
tendência em responsabilizar os provedores que transmitem as informações prejudiciais.
Todavia, essa tendência deve ser afastada, já que existe possibilidade de delimitar a
responsabilidade dos provedores.
Com a vigência do Novo Código Civil, e com a adoção da Teoria do Risco,
disposta no artigo 927, parágrafo único43, os provedores passaram a se preocupar com a
questão da identificação e, principalmente, com a possibilidade de serem chamados em juízo
ou notificados para prestarem informações sobre eventos ocorridos dentro de seus sistemas.
Os provedores devem ter bancos de dados para armazenar os dados daqueles
que se conectam ao serviço. Destarte, havendo necessidade, os provedores deverão
disponibilizar dados que comprovem a autoria, sob pena de se aplicar as sanções pela
responsabilidade objetiva, tendo em vista a atividade que exercem.
O agente causador do dano deverá ser responsabilizado. No entanto, discute-
se eventual solidariedade ou co-autoria dos provedores que transmitiram as informações
prejudiciais.

43
Art. 927, parágrafo único do CC - Haverá obrigação de reparar o dano, independentemente de culpa, nos
casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por
sua natureza, risco para os direitos de outrem.
Não se pode esquecer, porém, que segundo o art. 265 do Código Civil
brasileiro a solidariedade não se presume, mas resulta, somente, da lei ou da vontade das
partes, e à luz desse princípio, será fixada a responsabilidade dos provedores diante de cada
caso concreto. Isso porque, já que não têm legislação específica, o Código Civil prevê que a
obrigação de indenizar estende-se, solidariamente, àquele que, eventualmente, tenha
contribuído para a ação danosa.
Portanto, a análise da responsabilidade civil do provedor deverá se ater ao
papel que ele exerça na Internet.
Os provedores da Grande Rede não têm capacidade para fiscalizar o teor de
todos os e-mails que diariamente por ele trafegam. Sendo assim, é impossível ao provedor de
acesso impedir a ação danosa que uma informação transmitida através do correio eletrônico
poderá causar. Por analogia, o correio tradicional nunca poderá ser responsabilizado pela
entrega de uma carta-bomba, assim como as empresas de telefonia jamais poderão ser
culpadas por ameaças feitas por telefone.
A questão torna-se mais polêmica quando esses provedores que hospedam
um sítio que possua conteúdo ilícito. É impossível ao provedor conhecer o conteúdo de todos
os sítio que abriga. Contudo, caso o provedor tenha conhecimento do conteúdo prejudicial de
um sítio por ele hospedado, terá que imediatamente suspender a página, para não vir a ser
responsabilizado civil ou criminalmente por co-autoria oriunda de sua omissão.
Existe um Projeto de Lei n° 1.589, de 24 de outubro de 1999, tramitando na
Câmara dos Deputados que regula a normatização do comércio eletrônico, a validade jurídica
do documento eletrônico e a assinatura digital. Caso esse projeto venha ser aprovado, os
provedores de acesso e de armazenamento estarão expressamente isentos de responsabilidade
pelo conteúdo das informações por eles transmitidas ou armazenadas, estando, desobrigados
de vigiá-las ou fiscalizá-las, salvo exceções previstas na Lei44.
Portanto, mesmo na ausência de legislação específica, os princípios legais
existentes, se bem interpretados, são suficientes para delinear a responsabilidade dos
provedores.

44
Artigo 10 do PL 1.589/99 – O intermediário que forneça ao ofertante serviços de armazenamento de
arquivos e de sistemas necessários para operacionalizar a oferta eletrônica de bens, serviços ou informações,
não será responsável pelo seu conteúdo, salvo, em ação regressiva do ofertante, se: (...)
Artigo 11 do PL 1.589/99 – O intermediário, transmissor ou armazenador, não será obrigado a vigiar ou
fiscalizar o conteúdo das informações transmitidas ou armazenadas.
Parágrafo único. Responde civilmente por perdas e danos, e penalmente por co-autoria do delito praticado, o
armazenador de informações constitui crime ou contravenção penal, deixar de promover sua imediata
suspensão, ou interrupção de acesso por destinatário, competindo-lhe notificar, eletronicamente ou não, o
ofertante, da medida adotada.
10 Regulamentação do Espaço Virtual

O Código Penal brasileiro foi elaborado em 1940, época em que não se


cogitavam crimes praticados via Internet. Para atualização da legislação penal, está tramitando
no Congresso Nacional o Projeto de Lei 84/99 elaborado por uma comissão sob a coordenação
do professor José Henrique Barbosa Moreira Lima Neto, atendendo ao pedido do Dep. Luiz
Piauhylino.
Esse projeto, se aprovado, disporá sobre os crimes de Informática, regulando
no seu capítulo I, a prestação de serviços por redes de computadores; no capítulo II, o uso de
informações disponíveis em computadores ou redes de computadores; no capítulo III, os
crimes de Informática; e por último, no capítulo IV, as disposições finais. Enquanto isso, o
Brasil ainda não pune aqueles que praticam as condutas descritas nesse projeto de lei em
respeito ao princípio da reserva legal.
O Projeto pretende se tornar a primeira lei brasileira que trata de uma
maneira ampla e sistematizada dos crimes cometidos através dos meios informáticos. Não
apenas cria tipos penais novos, mas amplia o campo de incidência de algumas figuras já
previstas no Código Penal para novos fenômenos ocorrentes nos meios eletrônicos –
impossíveis de terem sido previstos pelo legislador de 1940, quando da feitura do Código
Penal brasileiro.
É evidente que o combate aos cibercrimes não se resolverá simplesmente
com a aprovação de uma lei. O grande problema desse tipo de crime é determinar sua origem.
A identificação do agente causador do dano requer cooperação com o provedor de Internet.
Além disso, é necessário que o Brasil assine tratados de cooperação, que simplifiquem
procedimentos de extradição45, já que esses delitos são cometidos de forma transnacional.
Apesar disso tudo, a definição legal das práticas criminosas é realmente o
primeiro passo na luta contra o problema. Em respeito ao princípio da legalidade estrita que
impera no campo penal, é imprescindível a descrição de forma anterior para que se possa,
então, punir as condutas.

45
Extradição é o fato pelo qual um Estado entrega um indivíduo, acusado de um delito ou já condenado como
criminoso, à justiça do outro, que o reclama, e que é competente para julgá-lo e puni-lo (ACCIOLY, 1968,
P.105).
Conclusão

Em face do exposto, pode-se concluir que, com o avanço das novas


tecnologias, cada vez mais se faz necessário proteger a sociedade dos grandes perigos trazidos
com esse avanço, notadamente os crimes praticados pela "Rede", como forma de assegurar a
existência do próprio homem.
A imprensa proporcionou ao homem não só a preservação de sua cultura,
mas também sua difusão de uma forma jamais imaginada. A Internet e, por extensão, toda a
Informática, é a reinvenção da imprensa, com todas as implicações jurídicas daí decorrentes.
Nos últimos anos com a massificação do uso da Internet, a regulamentação
passou a ser discutida. O efeito da Informática na vida do Estado e dos cidadãos exige que
seus reflexos não nos deixem em situação vulnerável. Assim, o Ciberespaço necessita da
elaboração de normas específicas em virtude de sua natureza global.
A evolução da Informática acarretou numa nova dimensão da criminalidade.
A tecnologia trouxe um modus operandi46 até então inimaginável para os aplicadores do
Direito. O contato direto entre autor e vítima tornou-se apenas virtual e os meios de execução
foram simplificados.
Em face dos constantes avanços tecnológicos, os institutos do Direito Penal,
outrora consagrados e sedimentados, devem ser revisados e adaptados, de forma a recepcionar
tal tecnologia, o qual está redimensionando nossas vidas, desde a pesquisa até o modo de
vivermos.
Nessa linha, se a tecnologia faz parte do cotidiano do homem, a norma não
pode simplesmente ignorar esse avanço, sob pena de, em o fazendo, perder sua eficácia.
Alguns delitos são passíveis de tipificação pela atual estrutura normativa
penal, outros ainda são desapercebidos. Faz-se necessário que haja uma reforma na legislação
criminal, nos âmbitos nacional e internacional. Atinente a isso, os órgãos de investigação
precisam ser estruturados de maneira a desenvolverem seus trabalhos na apuração de condutas
tipificadas.
O jurista deve estar preparado para todas essas “novidades”, porque a
sociedade é dinâmica. Os crimes praticados via Internet devem ser rapidamente punidos, já
que eles podem alcançar um número indeterminado de vítimas. Mas como punir determinados
delitos informáticos?

46
Modus operandi significa o modo de agir dos criminosos digitais.
Na sanção a tais delitos, em consonância com o Direito Penal mínimo, deve
ser aplicado o princípio da proporcionalidade na aplicação das leis e, sempre que possível, a
substituição da pena privativa de liberdade em restritiva de direitos47.
Ainda de acordo com o Direito Penal mínimo, cominar penas privativas de
liberdade para alguns delitos virtuais seria desprezar completamente um potencial intelectual
que certamente poderá ser muito bem aproveitado, principalmente em um país como o nosso,
carente de alta tecnologia. Muitos piratas invadem sistemas como forma de demonstrar suas
aptidões intelectuais. Encarcerá-los certamente não seria a melhor solução.
Como puni-los então? Obrigando-os a usar seus conhecimentos em prol da
sociedade e não contra ela; desenvolvendo programas para instituições públicas e ministrando
aulas para a comunidade em geral.
Em termos de prevenção parece que há boas chances de a pena alcançar seus
objetivos de prevenir a reincidência48 e, ainda, de readaptar o condenado ao convívio social, o
que naturalmente deverá ser analisado pelo Magistrado, no caso concreto, levando em conta
especialmente a pessoa do delinqüente, conforme a previsão contida no caput do artigo 59, do
Código Penal.
As mais eficientes armas contra tais crimes são a informação e o bom senso.
Efetivamente a educação do usuário dos serviços da Grande Rede, no sentido de não haver a
sua desnecessária exposição. No caso de pessoas físicas, por exemplo, não acreditar em
propostas impossíveis ou que haja uma desproporção entre o preço e o produto a ser
adquirido.
Em relação à pessoa jurídica, manusear informações confidenciais dentro do
estabelecimento, isolar uma rede interna (intranet), o que evitaria ataques de crackers; fazer

47
Art. 43 - As penas restritivas de direitos são:
I - prestação de serviços à comunidade;
II - interdição temporária de direitos;
III - limitação de fim de semana.
Art. 44 - As penas restritivas de direitos são autônomas e substituem as privativas de liberdade, quando:
I - aplicada pena privativa de liberdade inferior a 1 (um) ano ou se o crime for culposo;
II - o réu não for reincidente;
III - a culpabilidade, os antecedentes, a conduta social e a personalidade do condenado, bem como os motivos e
as circunstâncias indicarem que essa substituição seja suficiente.
Parágrafo único - Nos crimes culposos, a pena privativa de liberdade aplicada, igual ou superior a 1 (um) ano,
pode ser substituída por uma pena restritiva de direitos e multa ou por duas penas restritivas de direitos,
exeqüíveis simultaneamente.
48
Verifica-se a reincidência quando o agente comete novo crime, depois de transitar em julgado a sentença que,
no país ou no estrangeiro, o tenha condenado por crime anterior.
cópias de arquivos (backup) mais importantes em disquetes; e ter um programa de segurança
(Antivírus) atualizado.
São cuidados a serem tomados ao navegar na Internet essenciais para a
proteção contra qualquer conduta delituosa que atinja o usuário da "Grande Rede".
As considerações acima apresentadas objetivam ensejar a prevenção de
quaisquer danos aos usuários dos serviços da Internet, destacadamente levando em conta a
necessidade da regulamentação do Ciberespaço. A abordagem do tema levou em conta que a
segurança jurídica, a todos tão afeta, impede – ante o Princípio da Legalidade - que condutas
ainda não tipificadas sejam consideradas criminosas, ainda que extremamente danosas. Por
outro lado, a impunidade retroalimenta a prática de tais condutas, em razão do que, é
fundamental o advento de legislação específica, versando sobre a matéria.
A riqueza do tema demanda constante releitura das idéias supra
apresentadas, bem como, a análise de juristas, estudiosos e profissionais que atuam na área do
Direito e da Informática. Apenas iniciamos uma discussão a ser empreendida por todos os
cidadãos brasileiros e de outros países, afinal, a cidade do futuro será aquela em que a mais
simples injúria causada ao mais humilde dos seus cidadãos, seja motivo suficiente para
suscitar a indignação de todos os seus habitantes!
Referências Citadas

ACCIOLY, Hildebrando. Manual de direito internacional público. 8 ed. São


Paulo: Saraiva, 1968.

ATHENIENSE, Alexandre. Subsídios para o Judiciário enfrentar os litígios de


Direito de Informática: licenciamento de softwares. Jus Navigandi, Teresina, a.3, n.33,
jul.1999. Disponível em: <http://www1.jus.com.br/doutrina/texto?asp.id=1791>. Acesso em:
21 jun. 2005.

AZEVEDO, Luís Octávio Alves de. Informática para Concursos. 1. ed.


Brasília-DF: Vestcon, 2004.

CAPEZ, Fernando. Curso de Direito Penal: Volume I: Parte Geral (Arts. 1º a


120). São Paulo: Saraiva, 2005.

CASTRO, Carla Rodrigues Araújo de. Impunidade na Internet. Jus Navigandi,


Teresina, a.6, n.52, nov.2001. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=2327>. Acesso em: 21 jun. 2005.

CIASHOP – disponível em: <http://www.ciashop.com.br/noticia> acesso em 17


Ago 05.

GANDELMAN, Henrique. De Gutenberg à Internet: Direitos Autorais na Era


Digital. 4 ed. Ampl. E atual. Rio de Janeiro: Record, 2001.

MIRANDA, Marcelo Baeta Neves. Abordagem dinâmica aos crimes via


Internet. Jus Navigandi, Teresina, a.4, n.37, dez.1999. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=1828>. Acesso em: 20 jun 2005.

MODULO - disponível em: <http://www.modulo.com.br/index.jsp> acesso em


17 Ago 05.

OLIVEIRA, Roberto da Silva. Competência Criminal da Justiça Federal. 1.


ed. São Paulo: Editora Revista dos Tribunais, 2002.
TOLEDO, Francisco de Assis. Princípios Básicos de Direito Penal. 5 ed. São
Paulo: Saraiva, 1994.

VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso


não autorizado a sistemas computacionais. 1 ed. Rio de Janeiro: Forense, 2003.

Documentações Consultadas

BARROS, Lucivaldo Vasconselos. O crime na era da inform@ção. Jus


Navigandi, Teresina, a.7, n.61, jan.2003. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=3675>. Acesso em: 21 jun 2005.

BRASIL. Constituição Federal. 5 ed. Ver., atual. E ampl. - São Paulo: Editora
Revista dos Tribunais, 2005.

OLIVEIRA JÚNIOR, João Batista Caldeira de. A Internet e os “novos” crimes


virtuais. A fronteira cibernética. Jus Navigandi, Teresina, a.5, n.51, out.2001. Disponível
em: <http://www1.jus.com.br/doutrina/texto?asp.id=2097>. Acesso em: 10 jun. 2005.

PINHEIRO, Reginaldo César. Os Cybercrimes na esfera jurídica brasileira. Jus


Navigandi, Teresina, a.4, n.44, ago.2000. Disponível em:
<http://www1.jus.com.Br/doutrina/texto.asp?id=1830>. Acesso em: 21 jun. 2005.

RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação


penal dos crimes virtuais. Jus Navigandi, Teresina, a.6, n.58, ago.2002. Disponível em:
<http://www1.jus.com.br/doutrina/texto.asp?id=3186>. Acesso em: 20 jun 2005.

REINALDO FILHO, Demócrito. O projeto de lei sobre crimes tecnológicos (PL


n° 84/99). Notas ao parecer do Senador Marcello Crivella. Jus Navigandi, Teresina, a.8,
n.375, 17 jul. 2004. Disponível em: <http://www1.jus.com.br/doutrina/texto?asp.id=5447>.
Acesso em: 21 jun. 2005.

Вам также может понравиться