Crimes computacionais na esfera penal jurídica brasileira

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

Resumo: As mudanças que ocorreram na sociedade por causa do significativo aumento dos delitos relacionados com o processamento de dados, e com o emprego de computadores, apresentam sérios riscos à banco de dados públicos, a empresas privadas e a toda a economia de um país e sua sociedade, por isso, urge disciplinar a utilização abusiva dos sistemas informáticos, que se tornou um dos mais importantes veículos de comunicação. A internet não pode ser entendida como uma terra sem lei, pois se torna inequívoco a necessidade de o Estado brasileiro intervir nas relações sociais disciplinado o uso da internet, até mesmo porque a conduta humana sempre será objeto do direito, ainda que realizada por meio de computadores. É evidente que a tecnologia aproximas as pessoas, auxilia na rápida circulação de informações, mas também facilita o anonimato e a prática de delitos à distância, com um poder lesivo bastante expressivo. Em face disso, é notório que não há necessidade de criação de um novo universo jurídico, mas, o ordenamento jurídico atual não está apto para reprimir efetivamente tais condutas delituosas, contudo, a legislação penal existente necessita de algumas alterações que a qualifique para coibir tais práticas delitivas, como a criação de qualificadoras e agravantes em casos específicos, em que os meios informatizados sejam indispensáveis para a execução dos crimes computacionais. [1]

Palavras-chave: Globalização. Sistemas Informáticos. Crimes. Direito.

Abstract: The changes that have taken place in society because of the significant increase in crimes related to data processing and the use of computers pose serious risks to the public database, private companies and the entire economy of a country and its society, so it is urgent to discipline the misuse of computer systems, which has become one of the most important communication vehicles. The internet can not be understood as a land without law, because it becomes unequivocal the need for the Brazilian State to intervene in social relations disciplined the use of the internet, even because human conduct will always be the object of the law, even if carried out by means of computers. It is clear that technology brings people closer together, assists in the rapid circulation of information, but also facilitates the anonymity and practice of offenses at a distance, with a very significant detrimental power. In this respect, it is well known that there is no need to create a new legal universe, but the current legal system is not capable of effectively suppressing such criminal conduct, however, existing criminal legislation needs some changes that qualify it to restrain such such as the creation of qualifying and aggravating circumstances in specific cases where computerized means are indispensable for the execution of computer crimes.

Keywords: Globalization. Computer Systems. Crimes. Right.

Sumário: Introdução. 1. Crimes de computador e o sistema social. 2. Conceito de crimes de computador. 3. Características dos crimes computacionais. 4. Classificação dos crimes de computador. 5. Crimes de computador e o código penal. Conclusão. Referências.

INTRODUÇÃO

O presente trabalho procura a princípio, salientar que as sociedades ocidentais, em sua grande maioria, atualmente passam por uma segunda revolução industrial, mas atualmente o movimento sobeja substituir o trabalho das mentes humanas pelo das máquinas computadorizadas.

A evolução digital trouxe um importante passo para a sociedade brasileira, em consequência disso uma fácil acessibilidade a rede de computadores em face à globalização e a revolução tecnológica.

Mas, nesse contexto histórico em que vivemos atualmente, não podemos deixar passar despercebidos as várias mudanças importantes que o mundo tecnológico em que nosso país se insere, trouxeram muitos impactos principalmente na seara do direito.

Nesse contexto, o poder de conhecimento online se universaliza nos parecendo não encontrar limites. Em fração de segundos, tudo se sabe e tudo se conhece. Encontramo-nos diante de diversas condutas que, se utilizam da internet para sua execução. Nessa direção houve uma crescente e aparentemente ilimitada evolução da capacidade de armazenamento e processo de informações das máquinas computadorizadas.

Em consequência do intenso relacionamento humano com a internet, com a grande produção de computadores e consequentemente as reduções dos preços dos equipamentos eletrônicos e dos programas computacionais surgiram a prática de vários ilícitos, crimes praticados por meio de computadores, geralmente sobre documentos compostos por dados eletrônicos, serão os objetos aqui estudados, sendo levado em consideração à atuação desses novos agentes criminosos, denominados popularmente como hackers, que insiste em desafiar as leis brasileiras, ofendendo constantemente instituições financeiras, cidadãos normais, e até militares, tem-se pela frente uma grande batalha a ser enfrentada pelo Estado, devido a infinidade de delitos que podem ser praticados com o uso de computadores, além dos mais previsíveis crimes, como aqueles ligados a pedofilia, à corrupção de menores, além da manipulação de dados eletrônicos de uma Unidade de Terapia Intensiva de um hospital, exemplo citado pela doutrina que pode levar à prática de homicídio ou, ainda, a manipulação de computadores de um laboratório militar pode levar à disseminação de armazenamento biológico e a um possível genocídio.

Sendo assim, podemos evidenciar a urgente necessidade de organização do Estado brasileiro para o combate à criminalidade informática que se disseminou em nosso país, mas, atualmente temos uma legislação incapaz de atender de forma efetiva as reais necessidades da sociedade. Em razão dessa prática criminosa, se torna inequívoca, a necessidade de intervenção de o Estado brasileiro intervir nas novas relações que se são por meio de computadores, ou seja, se faz necessário legislar e disciplinar o uso da internet, ou deixar a cargo do legislador penal a tipificação de crimes, respeitando sempre os princípios constitucionais.

De acordo com o avanço da sociedade, há também a necessidade de evolução do direito, sendo assim, a internet não pode ser compreendida como um território sem lei, pois todas as relações entre seres humanos que foram desenvolvidas por esse meio tecnológico, deverá obrigatoriamente ocorrer por meio da intervenção do Estado para coibir tais práticas. Portanto se torna evidente, ser crucial que o Estado brasileiro se organize para o combate à criminalidade informática.

1 CRIMES DE COMPUTADOR E O SISTEMA SOCIAL

Segundo Paulo Lima o Direito contempla os comportamentos dos homens nas relações que estes mantêm entre si com as coisas, ou seja, confrontar as normas com as condutas praticadas. É uma conversão entre a realidade em que vivemos e as estruturas jurídicas traçando modelos comportamentais (LIMA, 2011).

No sistema jurídico brasileiro em vigor temos vários requisitos para que se dê a atuação estatal de punir, dentre eles se encontra o princípio da legalidade, e como o Direito Penal tem dentre suas várias funções a de impor limites à liberdade do indivíduo, portanto se faz 7 necessário que se fazendo uso do principio da legalidade, o comportamento ilícito a ser punido quando praticado deve estar previsto na legislação penal.

Para Lima o Direito Penal brasileiro consiste em responsabilizar alguém por uma conduta praticada levando em consideração a necessidade de proteção a bens jurídicos penalmente relevantes e também a conveniência e a relevância de reprimir a conduta praticada, analisando se há ou não valor atribuído à conduta praticada (LIMA, 2011).

No Direito Penal brasileiro, antes do advento da Lei nº 12.737/2012, a conduta de invadir dispositivos informáticos não era considerada crime. Contudo, com a vigência da nova legislação, esta ação passou a ser tipificada no art. 154 A do Código Penal Brasileiro. Conforme prevê o artigo 5º da Constituição Federal “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. Assim ressalta Vianna e Machado, a inviolabilidade de informações e de dados informáticos é decorrência natural do direito à intimidade e privacidade, devendo, portanto, ser reconhecida como direito essencial para a convivência social (MACHADO; VIANNA. 2013).

Com a difusão da tecnologia informática, tornando-se cada vez mais presente nas relações sociais, acaba ocorrendo uma monitoração dos nossos hábitos que não deve e não pode ser ignorada pelos legisladores, em todas as áreas do Direito. Sendo assim, nos cabe a tarefa de delimitar em que âmbito se dará a atuação penal, determinando qual o bem jurídico a ser tutelado, e questionando se a nossa estrutura constitucional ampara o Direito Penal. FERREIRA (2001, p.208) afirma que "A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução".

Contudo, os crimes computacionais são praticados mediante a utilização de um computador conectado ou não a uma rede, com a finalidade de manipular dados de instituições financeiras, fazendo cópias de programas de computador de forma ilegal, revelando segredos de informação computadorizada não autorizada, ou seja, provocando danos sociais por meio de um computador.

Por isso, partindo do princípio de que o Direito não pode ser estático, tendo assim que acompanhar os avanços da sociedade, somos forçados a admitir que a Legislação penal atual é dos anos 40, quando os meios de comunicação eram muito limitados. Portanto como afirma Lima hoje a nossa sociedade tem seus valores fundamentados nos computadores, e ninguém escapa da enorme influência que alcançou a informática na vida diária das pessoas e organizações e a importância que tem seu progresso e desenvolvimento de um país. Sendo assim, destaca Lima, que as transações comerciais, a comunicação, os processos industriais, as investigações, a segurança, a sanidade e outros, são aspectos que dependem cada dias mais de um desenvolvimento adequado da tecnologia informática, sendo indispensável aceitar que boa parte dos crimes está ligado ao homem, que está ligado a tecnologia, consequentemente os computadores, e o crime lá também estará (LIMA, 2011).

Os crimes de computador são na maioria das vezes crimes comuns praticados por meio de um computador. Entretanto podemos perceber que há algo a mais, além dessa nova ferramenta que já foi citada, ou seja, além de um novo instrumento que está sendo utilizado que é a tecnologia através de um computador, há também um novo modus operandi para a prática dos crimes, aí nos encontramos numa lacuna emergente da lei, onde surgiram e estão surgindo novas condutas ainda não tipificadas em lei.

Estamos diante de diversas ações delituosas nas quais são lesionados a liberdade individual, o direito a intimidade ou ao sigilo das comunicações, entre vários outros, mas infelizmente nos encontramos em situação complicada no que tange definir o que seriam os novos crimes, e por outro lado a necessidade de reforma das figuras delitivas existentes atualmente. Portanto, cabe a nossa legislação penal, a proteção as informações automatizadas, surgindo assim um novo bem jurídico a ser tutelado pelo Direito Penal, de tal forma que venha a garantir a privacidade e a integridade dos dados eletrônicos.

Os crimes computacionais por sua própria natureza apresentam características peculiares, diante disto, iremos explicitar tais aspectos. Pois aponta Tellez Valdez (1996) citado por Lima (2011, p. 13) que só um determinado grupo de pessoas, com certos conhecimentos técnicos, poderia chegar a cometer tais delitos. Mas sem discordar totalmente do nobre penalista, só ressalto que estamos inseridos em um mundo dependente e refém da tecnologia informática, portanto devido a essa inserção no mundo tecnológico, atualmente poucas pessoas não possui a habilidade necessária para a pratica de tais crimes, por isso essa tal habilidade citada por Valdez se tornou quase que banal. Devemos ressaltar que realmente se faz necessário que para que se dê a prática do crime informático, é preciso que o agente tenha uma habilidade especial, mas também temos que admitir que essa habilidade está se tornando cada vez mais comum a um número indeterminado de indivíduos.

Outro atributo a que devemos nos atentar é que essas condutas criminosas praticadas por outro computador são ações ocupacionais considerando que em muitas vezes se realizam quando o sujeito criminoso está em suas atividades normais de trabalho, utilizando a sua atividade laborativa para a consumação delitiva. Temos que ressaltar que se trata de um crime que se dá por meio de ações de oportunidade, ou seja, o criminoso se aproveita de determinada ocasiões criadas que envolvem o sistema tecnológico e econômico das instituições financeiras para a prática dos crimes.

Uma importante característica dos crimes computacionais é que os criminosos desse ramo encontram uma grande facilidade para a prática desses crimes atualmente, é que é difícil nos encontrarmos atualmente com algum segmento social em que os meios tecnológicos não sejam essenciais nas operações realizadas diariamente.

É importante ressaltar que dentre as várias características dos crimes computacionais, temos uma que se destaca entre as demais, quase sempre a prática desses crimes provoca sérios danos financeiros, perdas econômicas, sendo que essas condutas delitivas produzem grandes benefícios, com o menor risco para aqueles que o praticam, já que podem se consumar em milésimos de segundos e sem a necessária presença física do agente.

 Outra peculiaridade importante nesses crimes informáticos é que são inúmeros casos que ocorrem frequentemente, mas poucos são oficialmente relatados às autoridades, devemos ressaltar que não há interesse por parte das vítimas de evidenciar falhas em seus sistemas de segurança, e em decorrência disso essas práticas delituosas estão se tornando cada vez mais constante em meio a sociedade informatizada em que estamos inseridos atualmente, sendo assim se faz necessário uma urgente regulamentação, pois aparentemente essas condutas ilícitas nos parecem seguir impunes, contrariando assim a legislação penal vigente. Atualmente, os crimes computacionais estão se tornando cada vez mais sofisticados e relativamente frequentes no âmbito militar segundo Lima, trazendo muitas preocupações não só ao âmbito financeiro, mas também trazendo sérios riscos ao meio militar, devemos nos questionar o que aconteceria se uma central de controle de bombas fosse alvo desse tipo de criminoso? O que aconteceria? (LIMA, 2011).

Questionamentos surgem a todo o momento, principalmente no que tange comprovar a prática de tais crimes, em face de grande facilidade para a prática delituosa, pois para que sejam averiguados os vestígios, exige-se qualificação técnica para a apuração de tais delitos, sendo 10 assim esses criminosos não são encontrados facilmente, pois se encontram em meio a um território tecnológico cheio de peculiaridades. Lima afirma que às vezes os registros magnéticos são transitórios e a menos que se realizem provas dentro de um espaço curto de tempo, podem ser perdidos detalhes de tudo aquilo que aconteceu no sistema, ficando apenas os efeitos danosos causados às vítimas desses crimes (LIMA, 2011).

Os sistemas computacionais são fáceis alvos de fraudes e perdas em decorrência do fato de trabalharem com grande quantidade de dados, intervindo somente poucos indivíduos durante o seu processamento normal, esses dados são impessoais e dispõem de um formato ilegível, e estão sendo sempre controlados de forma parcial. As pessoas que trabalham com esse tipo de serviços não conhecem necessariamente o significado de tais dados. Sendo assim, em virtude da eventual incapacidade de prever as situações que podem ocorrer, resta a possibilidade de falhas, até mesmo porque não há como combater o que efetivamente não se conhece, ou não pode agir de forma em que venha se precaver de tais danos.

Portanto, evidencia-se que o que mais atrai os criminosos para prática desses crimes cibernéticos são os valores que podem ser auferidos, devido a facilidade de transformar transações fraudulentas em valores econômicos. Contudo podemos afirmar que as vítimas que se apresentam mais expostas à ocorrência desse tipo de crime são empresas financeiras e seus sistemas.

Segundo Paulo Lima é evidente que as adulterações de dados eletrônicos põem em risco a necessária confiabilidade das comunicações e negócios eletrônicos. Porém, estamos em um momento propício ao incremento de medidas penais que produzam efeitos em todos os campos afetados pela informática, trazendo com isso, normas que de forma efetiva atendam aos anseios de proteção a todos os bens jurídicos lesionados por intermédio do computador (LIMA, 2011).

O Direito Penal ao limitar a liberdade de alguém, contempla proteger algum bem juridicamente tutelado, mas, com a globalização e o avanço da tecnologia, surgiram diversas condutas delituosas praticadas por meio da rede mundial de computadores, surge assim a necessidade da preservação de um bem jurídico novo, mas, atualmente a resposta estatal não se dá de forma efetiva em razão do princípio basilar que o Estado dispõe para exercer a responsabilização penal que é o da reserva legal, pois a obediência ao princípio da reserva legal é premissa inafastável para reprimir tais práticas delitivas.

Encontra-se aí o poder norteador consistente no respeito ao princípio da legalidade ou da reserva legal, o Estado deve levar em consideração vários aspectos para que possa fazer uso do jus puniendi buscando equilíbrio, ponderação no que tange à conveniência e a relevância da conduta praticada, buscando valorar a ação (LIMA, 2011).

Com o passar do tempo, a sociedade foi perdendo aos poucos sua privacidade, sem se dar conta de tal fato, isso se dá em razão das diversas operações realizadas por meio de computadores, e devido ao nosso modo de vida, isso ocorre de forma perigosa, pois em decorrência disso, nossos hábitos são constantemente monitorados, e isso é um fato relevante que não pode ser ignorado pelos legisladores, até mesmo porque o nosso Direito deve ter cuidado e proteção com os bens imprescindíveis a sociedade.

Devemos ressaltar que as novas práticas delitivas que surgiram gradativamente com a evolução da tecnologia informática têm se utilizado de computadores para a prática de infrações a bens tradicionalmente protegidos pelo Direito Penal. Segundo Paulo Lima trata-se de atentados perpetrados contra a intimidade, o patrimônio, a propriedade intelectual ou industrial, a fé pública, a segurança nacional, entre outros, podendo-se afirmar que, em qualquer desses casos, o bem da vida a ser preservado será o correspondente a cada uma das condutas ilícitas cometidas (LIMA, 2011).

É importante ressaltar que a principal diferença apresentada entre os crimes comuns e os crimes de computador é a utilização de computador para alcançar e manipular um sistema em proveito próprio ou para lesionar o direito de outrem. Contudo, devemos salientar que assim como os crimes comuns que geralmente são perpetrados por meio de instrumentos que venham a possibilitar ou facilitar sua execução, os crimes de computador se utilizam de meios computadorizados para a sua execução, mudando apenas o modus operandi.

Podemos afirmar ainda que, que os crimes computacionais apresentam uma maior dificuldade em sua averiguação quando se trata de averiguar os fatos delituosos e no que tange apresentar prova dos fatos delituosos cometidos por meios computadorizados, ou também quando se trata de questões processuais, com a definição de competência quando se trata de crimes transnacionais, a efetivação de perícias e outras, pois segundo Paulo Quintiliano da Silva (2006) umas das características desse tipo de crime que mais dificulta as investigações é o fato de não existirem fronteiras no espaço cibernético (SILVA, 2006).

Todavia, surge atualmente a nova delinquência informática, trazendo novos alvos informáticos propriamente ditos, como hardwares, programas, dados, documentos eletrônicos e outros, o que infelizmente facilita ainda mais a prática delitiva, pois se tratam de matéria-prima para as operações computacionais, são bem intangíveis que podem ser transportados facilmente, os trazendo evidentemente uma maior vulnerabilidade, assim uma única ação criminosa pode ter efeito simultâneo em vários países diferentes.

Levando em consideração algumas características apresentadas pelos dados eletrônicos, como por exemplo a imaterialidade de alguns desses objetos alvos de crimes computacionais, podemos constatar sua fragilidade, considerando que o campo que o gerou e o conteúdo gerado são separados. Por tudo isso o Direito Penal brasileiro deve criar novos meio específicos de proteção ao material informático.

Levando em conta também a gravidade que implicam os crimes informáticos, para Vitório Frossini (1990) citado por Lima (2011, p. 04), quando se trata de objetivação jurídica das estruturas tecnológicas, a nova realidade do mundo tecnológico exige que suas condições, atividades e mudanças de vida se façam comunicáveis e acessíveis em sentido jurídico, mediante o reconhecimento jurídico das pautas de comportamento social: as leis, as instituições e as sentenças. O símbolo mais representativo do novo mundo do homem é o ordenador, do que se regula seu uso social. Existem novos tipos de contrato em função das máquinas e novas formas de relacionamentos sociais e comerciais, modificados com os programas informáticos e aos serviços complementares, sendo imprescindível que o Estado aja a fim de proteger a nova figura de bem material que constitui o "bem jurídico informático" de comportamentos danosos ou abusivos, o autor cita como exemplo, a existência de programas informáticos que contenham e processem dados às vezes de tão elevado valor econômico (como no caso de recursos financeiros) que a mera alteração ou destruição desse, reduzindo ou anulando os valores originários, poderiam levar à desgraça países e instituições financeiras.

A princípio, no sistema jurídico brasileiro só houve discussão mais aprofundada pelo legislador pátrio somente a respeito do reconhecimento e amparo a propriedade literária dos programas de computador, com a preservação dos direitos de autor e os recursos e prerrogativas atribuídos pela patente de invenção. Se faz necessário caminhar no sentido de um sistema jurídico protetor de forma plena, pois para Paulo Lima (2011) não há ainda uma figura típica para reprimir as condutas criminosas cometidas por meio de computadores ou contra seus dados e sistemas.

Em face disso, apesar da existência da chamada "lei do software" (Lei federal nº9.609, de 19 de fevereiro de 1998), atualmente não existe no sistema jurídico brasileiro, norma capaz de garantir efetivamente o direito existente em um programa informático, que é um bem jurídico recente que surgiu consequentemente com a evolução tecnologia informática, o que necessitamos atualmente são garantias reais e efetivas, pois uma lei excessivamente genérica quando se trata de matéria penal não evita ameaça às liberdades individuais.

2 CONCEITO DE CRIMES DE COMPUTADOR

Segundo Marco Aurélio Costa (1997) é a conduta que atenta contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja ainda na forma mais rudimentar. Isto posto, é compreensível que os crimes informáticos é todo aquele procedimento que atenta contra os dados que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão. Assim, os crimes de informática pressupõem dois elementos indissolúveis, trata-se de software e hardware, pois atentam contra os dados que estejam preparados às operações de computador e, também por meio do próprio computador para perpetrá-los. Conclui-se que aquele que ateia fogo em sala que estiverem computadores com dados, com o objetivo de destruí-los, não comete crime informática, do mesmo modo, aquele que, utilizando-se de computador, emana ordem a outros equipamentos e cause, por exemplo, a morte de alguém. Estará cometendo crime de homicídio e não crime de informática.

De tal forma podemos compreender que os crimes de computador são crimes comuns praticados com o auxílio de um computador, vislumbrar-se vários bens jurídicos penalmente tutelados que são vítimas da criminalidade informática, sem serem objeto de uma figura típica específica, sendo assim vários bens da vida, são lesionados por essas ações delituosas, tais ações são efetivadas contra a liberdade individual, o direito a intimidade ou ao sigilo das comunicações entre outras.

São também objeto de lacuna jurídica as fraudes praticadas com o auxílio de computadores, manipulando dados e programas computadorizados, ou seja, por meio da utilização de computadores realizam adulterações de documentos eletrônicos, causando danos financeiros a terceiros.

Devemos ressaltar que devido ao avanço da tecnologia, diversos bens são constantemente expostos e desprotegidos, do que quando estavam apenas escritos em um pedaço de papel, infelizmente é curial aceitar que o mundo globalizado no qual estamos vivendo atualmente nos trouxe ao advento de vários crimes, potencializando a capacidade destrutiva em face dessa nova tecnologia. 

Segundo Reginaldo Pinheiro num primeiro momento, vem à mente de muitos aplicadores do Direito a máxima "nulla paena nulla crimen sine legge", isto é, enquanto não houver leis específicas de repressão aos crimes virtuais, não será possível que exista por parte do Estado uma atuação coercitiva eficaz. Não se pode olvidar-se, todavia, que na maioria das vezes a Internet é apenas um instrumento de ação dos cybercriminosos.

3 CARACTERÍSTICAS DOS CRIMES COMPUTACIONAIS

Os crimes de computador apresentam determinadas características que os distinguem dos delitos comuns praticados, de forma precípua podemos destacar a necessidade de uma habilidade especial para a prática dos crimes informáticos, mas em face do fácil acesso à tecnologia, essa habilidade se tornou cada vez mais comum a um número indeterminado de pessoas.

Para Emeline Piva Pinheiro O ambiente virtual da Internet, por proporcionar um sentimento de liberdade plena, possibilitando o anonimato (que no Brasil é vedado pela Constituição Federal, em seu artigo 5º, inciso IV) e oferecendo um mundo sem fronteiras, possibilita a prática de crimes complexos, que exigem uma solução rápida e especializada, pois o aumento desses crimes é diretamente proporcional aos avanços da tecnologia (PIVA, 2006).

É importante destacar que os crimes computacionais, são ações delituosas praticadas que se utilizam de oportunidades que surgem favorecendo a conduta criminosa, que se aproveita de ocasiões criadas ou que são intensificadas no mundo tecnológico, que muitas vezes envolve funções e organizações do sistema tecnológico das instituições bancárias, o que infelizmente favorece a prática de um dos tipos de crimes computacionais mais comuns. Atualmente é difícil nos encontrarmos com qualquer segmento em que não se utilize da tecnologia dos computadores para a realização de qualquer operação essencial a vida cotidiana.

Outra característica importante dos crimes informáticos é que muitos criminosos se utilizam do seu ambiente de trabalho para a consumação delitiva fazendo uso até mesmo dos seus equipamentos de trabalho para praticar tais ações, o sujeito criminoso emprega essa prática delituosa ofendendo até mesmo a própria empresa na qual exerce suas atividades laborativas.

Outro atributo dos crimes de computador é que quase sempre essas condutas ilícitas têm como finalidade precípua causar sérias perdas econômicas às suas vítimas, ou seja, é a prática criminosa com a maior probabilidade de obter vantagem ilícita e com o menor risco para os sujeitos que as praticam.

É importante destacarmos que, em que pese a pratica constante desse tipo de crime, os casos oficialmente levados a autoridade policial são poucos, até mesmo porque, geralmente as vítimas não querem tornar evidentes as falhas presentes no seu próprio sistema de segurança, e infelizmente isso causa aos autores do ilícito, manifesta sensação de impunidade, fazendo com que os crimes informáticos se multipliquem em meio a sociedade, o que nos parece é que essas condutas delituosas ficam impunes, e devido a isso necessitam de urgente regulamentação por parte do poder público.  

Os crimes computacionais se tornaram cada vez mais frequentes na vida cotidiana e em consequência disso mais sofisticados, até mesmo se prolifera em âmbito militar, financeiro, nos trazendo as mais diversas preocupações, até mesmo podemos imaginar quantos estragos uma invasão cibernética a um sistema de controle de bombas pode causar.

Estamos diante de uma figura delituosa que apresenta grandes dificuldades para se comprovar a prática criminosa, pois nem todos os locais onde ocorrem esse tipo de crime dispõem de meios e agentes com qualificação técnica específica para apontar o autor do crime informático. O que se constata ao analisar essas condutas, é que enquanto, a ação criminosa praticada por meios eletrônicos não é nada difícil, há um nível de dificuldade bem relevante para comprovar a autoria dessa prática criminosa, porque como afirma Lima (2011) os registros são transitórios e a menos que se realizem as provas dentro de um espaço curto de tempo, podem se perder todos os detalhes de tudo aquilo que aconteceu, ficando tão somente os efeitos danosos do crime.

Estamos diante de uma tecnologia em que nos tornamos alvos fáceis de perdas e fraudes, pois como foi citado anteriormente, os diversos sistemas computadorizados processam dados, esses dados se mostram de forma ilegível e são impessoais sendo controlados por pessoas, cuja preocupação são os aspectos técnicos do processamento de dados, sendo assim muitas transações são realizadas por meio desse processo e é muito pouco provável que se apure uma fraude no sistema quando esse se encontra em um ritmo normal.

Todos os sistemas informáticos são passíveis de fraudes, até mesmo porque não se pode prever todas as situações possíveis, restando daí falhas, e é por meio dessas falhas que os criminosos se utilizam para invadir o sistema, que na maioria das vezes tem como finalidade precípua causar danos de cunho econômico, pois o que mais os atraem são as possibilidades de obter vantagens ilícitas se aproveitando de oportunidades que surgem devido a constante exposição a fraudes em que se apresentam os sistemas de pagamentos, de compras ou de vendas entre outros.

4 CLASSIFICAÇÃO DOS CRIMES DE COMPUTADOR

Após aprofundarmos sobre os crimes computacionais, iremos analisar as classificações desses crimes para alguns doutrinadores penais. Entretanto são diversas as classificações apresentadas por vários autores que tratam desses crimes de computador. Em um primeiro momento merece a nossa atenção a classificação estabelecidas pelos doutrinadores Damásio e Smanio, que classificam os crimes computacionais como puros (ou impróprios) e impuros (ou impróprios).

Os crimes classificados como puros segundo Damásio e Smanio (apud LIMA, 2011, p. 20) são aqueles delitos praticados por computador que se realizam ou se consumam também em meio eletrônico; o sujeito ativo visa especificamente danos ao sistema de informática em todas as suas formas (softwares, hardwares, dados e sistemas). As ações delituosas se manifestam por atentados destrutivos da integridade física do sistema ou pelo acesso desautorizado ao computador e seus dados armazenados eletronicamente.

Os segundos são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não computacionais ou diversos da informática; o bem penal juridicamente protegido é diverso da informática, porém o sistema de informática é a ferramenta essencial empregada para a sua consumação.

Por sua vez Hervé Croze e Yves Bismuth (apud FERREIRA, 2001 p. 213-215) distinguem duas categorias de crimes informáticos:

Condutas delituosas perpetradas contra um sistema de informática, sejam quais forem as motivações do agente; ou crimes cometidos contra outros bens jurídicos, por meio de um sistema de informática.

Essa classificação também é aceita por Vicente Greco Filho (2000) que afirma que se focalizando a internet, há dois pontos de vista que devemos considerar: crimes ou ações que merecem incriminação praticados por meio da internet e crimes ou ações que merecem incriminação praticados contra a internet, enquanto bem jurídico autônomo. Quanto ao primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes de resultado de conduta livre, crimes de resultado de conduta, crimes de mera conduta ou formais (sem querer discutir se existe distinção entre estes) e crimes de conduta com fim específico, sem prejuízo a inclusão eventual de elementos normativos. Nos crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza, como, por exemplo, o homicídio. O crime nesse caso, é provocar o resultado morte, qualquer que tenha sido o meio ou a ação que o causou.

Sob essa égide devemos ressaltar que devido aos crimes praticados por meio da internet, restam as mais diversas figuras delitivas, pois atualmente todos são influenciados na vida cotidiana pela informática. Podemos constatar essa situação quando nos deparamos diante de transações comerciais, dos meios de comunicação, dos processos industriais, das investigações, da segurança e outros. São diversos aspectos que com a evolução da sociedade se tornaram dependentes da tecnologia.

Primeiramente devemos analisar essas condutas ilícitas praticadas por meio da tecnologia informática sobre o seguinte viés, com o avanço da tecnologia e a influência que os meios informáticos atualmente têm sobre a sociedade, surgem novos instrumentos e meios para praticar diversos crimes. Muitas áreas do conhecimento humano se tornaram dependentes das evoluções tecnológicas, utilizando a tecnologia para executar vários serviços, que em outros tempos eram realizados manualmente.

Porém o que mais preocupa a sociedade brasileira atualmente são os crimes computacionais que lesam direitos ligados diretamente ao patrimônio ou a economia, os direitos autorais e a liberdade individual entre outros, esses criminosos incorporam a tecnologia a seu favor para cometer tais crimes. Contudo, o Direito Penal tem a necessidade de se adequar às novas necessidades que surgem em decorrência da evolução da sociedade, e se adaptar constantemente a realidade das relações sociais, para evitar a prática de novas condutas com o intuito de afastar a responsabilidade penal em face às lacunas na legislação brasileira.

Importante ressaltar que aqui não se fala em completa reforma das normas jurídicas penais brasileiras, mas sim, em adaptações constantes à norma penal de acordo com a necessidade e anseios sociais, o que se busca é que o Direito em si como normas positivadas, acompanhe a evolução social, oferecendo a sociedade total amparo jurídico no que tange, a proteção de bens da vida, tanto individuais quanto coletivos.

Como afirma Greco Filho (2000), homicídio é homicídio, não tem nenhuma importância, se é praticado com o uso de arma de fogo ou pela internet, e ressalta a desnecessidade de invenção de uma nova figura especial nos casos de homicídio. Concordo com tal assertiva, mas, de modo que, se torna desnecessário a criação de novas figuras delitivas, apenas nos casos que os computadores se tornam ferramentas de facilitação da prática delituosa. 

Enfim, é importante lembrar que tais crimes apresentam dois lados a serem analisados, na primeira categoria citada na classificação, temos as ações criminosas praticadas contra os sistemas informáticos, ou seja, condutas que visam lesionar o hardware ou o software de um sistema. São utilizados diversos meios e técnicas sofisticadas para causar danos aos sistemas informatizados, e em consequência disso, os crimes de computador, são delitos de difícil detecção. Essas condutas delituosas têm como finalidade precípua a destruição física da estrutura informatizada por qualquer meio apto, seja explosões, incêndios entre outros. Diante disso, podemos afirmar que tais condutas se tratam apenas de crime de dano, sendo assim, pelo ponto de vista jurídico, não se faz necessário nenhuma adaptação a norma penal em vigência.

Quanto, ao outro lado apresentado pelos crimes informáticos, está mais restrito a tecnologia informática, são condutas praticadas com o intuito de causar danos lógicos, ou seja, ações delituosas que produzem prejuízos, ao destruir, alterar ou ocultar dados contidos em um sistema computadorizado. Estamos diante de condutas praticadas das mais variadas formas, que partem desde condutas mais simples às mais sofisticas, em que se utilizam técnicas com maior potencial destrutivo.

Diante de tais considerações, se faz necessário destacar algumas técnicas utilizadas pelos criminosos de informática, entre os diversos instrumentos usuais estão em destaque alguns vírus, que são programas danosos existentes em programas de computadores saudáveis. Assim, ao se executar qualquer programa no computador, eles destroem arquivos e captura informações do seu sistema informático e repassa a outra pessoa por e-mail, esse tipo de vírus é conhecido como "cavalos de tróia", enquanto há outro tipo de vírus denominado worms, que se disseminam criando cópias de si, em outros sistemas, e se propaga por meio da conexão de rede ou anexos de e-mail.

5 CRIMES DE COMPUTADOR E O CÓDIGO PENAL

O Código Penal Brasileiro traz diversas possibilidades de reprimir tais condutas criminosas, variando a sua tipicidade de acordo com o bem jurídico lesionado ou ameaçado de lesão. De tal forma que, os principais crimes praticados por intermédio da tecnologia computadorizada atingem bens jurídicos como o patrimônio, o direito à privacidade. Existem diversos crimes comuns que podem ser praticados por meio informático, dentre eles, falsidade ideológica (art. 299); estelionato (art. 171, caput); falsificação de documento público e particular (arts. 297 e 298); modificação ou alteração não autorizada de sistema de informações (art. 313 B); e inserção de dados falsos em sistema de informações (art. 313 A). Os dispositivos citados acima devem se aplicar as condutas praticadas e executadas por meio informático consideradas como crimes comuns. Porém é importante ressaltar que em alguns casos específicos é indispensável algumas alterações na legislação penal, como por exemplo, criar qualificadoras quando o sistema computadorizado for utilizado para facilitar ou simplificar a conduta criminosa.

Na seguinte hipótese, quando um agente adentra em uma loja e furta produtos de informática como diversos programas, não se equipara a situação em que no ato delituoso se subtrai de um software ou outros dados informáticos por meio da invasão de um sistema. Neste último caso, o agente não está limitado pelos entraves do tempo e do espaço, se expandindo livremente pelas redes do sistema virtual, ou seja, ele pode ultrapassar todas as barreiras espaço-temporais, podendo se encontrar a quilômetros de distância do local do crime, o risco de ser apanhado em virtude da prática criminosa é consideravelmente pequeno, face ao criminoso, que furta produtos informáticos em uma loja.

Em se tratando dessas situações em que o agente criminoso necessite burlar os sistemas informáticos para romper códigos de segurança e firewalls cuja finalidade é subtrair informações, estamos diante de circunstâncias que agravam a conduta ilícita.

Outro exemplo que podemos destacar é crime de dano tipificado no art. 163 do Código Penal do Código Penal Brasileiro, em que a conduta considerada crime, se dá na destruição, inutilização ou deterioração de coisa alheia, sendo também coibido de forma adequada danos a um computador, seus sistemas e suas informações. Esse tipo penal dispõe de qualificadoras como violência à pessoa ou grave ameaça; o emprego de substância inflamável ou explosiva; ou prejuízo contra patrimônio da União, Estado, Município, empresa de economia mista ou que seja concessionaria de serviços públicos; por motivos egoísticos ou com prejuízo considerável à vítima, seria de grande relevância restar às qualificadoras a utilização de computadores para a prática da conduta criminosa.

Devemos considerar a seguinte hipótese citada por Lima (2011), no caso de invasão dos computadores da Receita Federal com a finalidade de destruir todas as informações tributárias ali existentes, impedindo, assim, a apuração de eventuais práticas de sonegação fiscal e consequente obtenção de recursos financeiros para a União, devido a isso, o aumento do nível dos delitos relacionados aos sistemas informatizados, representa uma ameaça para a economia de um país, até mesmo porque essas condutas delituosas, tem sido registradas nas últimas décadas em diversos países.

Nos casos dos arts. 313 A e 313 B, se torna notório a sua ineficácia no que tange não haver nenhuma proteção à banco de dados particulares, somente aos bancos de dados públicos e, o tipo penal ainda exige que para sua caracterização o agente seja funcionário público no exercício de suas funções, deixando livre qualquer outro tipo de agentes para danificar os bancos de dados de caráter público.

Estamos diante novamente de situações em que os meios informáticos podem ser utilizados como instrumentos facilitadores para a obtenção da vantagem criminosa, em que o agente da conduta delituosa pode se encontrar longe de qualquer possibilidade de ser apanhado, pelo menos, logo em seguida à prática criminosa. Desta maneira, os sistemas informáticos não só facilitam a prática da conduta delituosa, como também proporciona aos criminosos um risco muito pequeno de responsabilização criminal, face à obtenção da vantagem ilícita.

Outro delito que podemos citar como exemplo, é o crime de estelionato previsto no art. 171, caput, do Código Penal, que consiste em uso de meio fraudulento, artifício, do ardil utilizado pelo agente para atingir o patrimônio de outrem, nos termos da lei é praticado com intuito de induzir ou manter alguém em erro, entretanto, os casos de estelionato são empregados em desfavor de pessoas e não de um sistema, portanto nos casos de crimes informáticos não há essa possibilidade.

O fato é que, apesar da vantagem indevida ser retirada do patrimônio de alguém mediante o uso de meio fraudulento, o que foi induzido ou mantido em erro durante a conduta delituosa não foi a pessoa, mas, um sistema computadorizado, que não possui personalidade humana.

Esse tipo de conduta nociva que atenta contra os meios informatizados, não está tipificado em nosso ordenamento jurídico. Estamos diante de uma conduta que se assemelha ao estelionato, pois contém diversos requisitos exigidos pelo tipo penal, porém a lacuna na lei existe neste aspecto, uma vez que o induzido a erro foi o sistema informático e não uma pessoa.

Fato é que, o uso da tecnologia informática trouxe uma maior exposição da vida privada e o sigilo de informações pessoais relevantes, assim criar causas de aumento de pena, será um dos meios mais adequados para tratar os novos comportamentos ilícitos em matéria de crimes de computador.

CONCLUSÃO  

Estamos diante de um tema de grande importância, puro e simplesmente por vivermos em uma sociedade globalizada que se tornou dependente dos meios tecnológicos, e diante da evolução tecnológica e a informatização crescente de muitas atividades que são desenvolvidas na sociedade, foram colocados nas mãos de diversos criminosos instrumentos, por meio dos quais surgem das mais variadas formas, modalidades de lesões aos mais diversos bens e interesses, em que o Estado possui o poder-dever de tutelar, propiciando à sociedade brasileira proteção por meio de tutela reparatória e inibitória aos mais diversos crimes informáticos praticados.

Somente pode se falar em cometimento de um crime em caso de a conduta praticada restar prevista em lei como um delito. Isso decorre em respeito ao princípio da reserva legal. Portanto nos cabe questionar que, com a difusão da tecnologia informática, tornando-se constante nas relações sociais, o Direito está de forma efetiva reconhecendo os bens jurídicos penalmente relevantes a serem protegidos, com o fim de estabelecer a segurança dessas relações, por meio da criação de figuras delitivas?

A nossa legislação penal, com alguns ajustes de início, deverá propiciar aumento de pena e a criação de qualificadoras em alguns casos específicos, pela maior gravidade da conduta, devido ao caráter essencial do sistema informático para a execução da prática delituosa, estará apta a partir daí a coibir esses delitos, que apresentam como peculiaridade, um novo modus operandi, enquanto que a conduta ilícita praticada, seja omissiva ou comissiva, se ajustará perfeitamente a norma penal incriminadora, restando assim a sanção penal a ser aplicada para reprimir os delitos informáticos.

 

Referências
BRASIL, Código Penal. Decreto-Lei nº2848, de 07 de dezembro de 1940. Diário Oficial [da] República Federativa do Brasil, poder executivo, Brasília, DF, 01 jan. 1942. Disponível em: <http://www.oas.org/juridico/mla/pt/bra/pt_bra-int-text-cp.pdf>. Acesso em: 25 out. 2017.
COSTA, Marco Aurélio Rodrigues da. Crimes de informática. Revista eletrônica Jus Navegandi. (online). Disponível em: <http://www.jus.com.br/doutrina/crinfo.html>. Acesso em: 20 set. 2017.
FERREIRA, Ivete Senise. A Criminalidade Informática. Direito & Internet-aspectos jurídicos relevantes, Editora Edipro, 2001, Coordenadores: Newton de Lucca e Adalberto Simão Filho, p. 208.
FILHO, Vicente Greco. Algumas observações sobre o direito penal e a internet. Revista Direito Mackenzie, v. 01, nº 01, 2000. Disponível em:< http://editorarevistas.mackenzie.br/index.php/rmd/article/view/4811>. Acesso em: 20 set. 2017.
GRECO FILHO, Vicente. Algumas Observações sobre o Direito Penal e a Internet. Boletim IBC-CRIM, edição especial, ano 8, nº 95, out. 2000. LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. 2º ed. São Paulo: Atlas, 2011.
LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional/Paulo Marco Ferreira. 2.ed. São Paulo: Atlas, 2011.
VIANNA, Tulio; MACHADO, Felipe. Crimes Informáticos. Belo Horizonte: Fórum, 2013.
PINHEIRO, Emeline Piva. Crimes Virtuais: uma análise da criminalidade informática e da resposta estatal. Rio de Janeiro, 2006. Disponível em: <http://www3.pucrs.br/pucrs/files/uni/poa/direito/graduacao/tcc/tcc2/trabalhos2006_1/emeline.pdf.> Acesso em: 18 set. 2017.
PINHEIRO, Reginaldo César. Os cybercrimes na esfera jurídica brasileira. Jus Navigandi, Teresina, ano 4, n. 44, ago. 2000. Disponível em: <http://egov.ufsc.br/portal/sites/default/files/anexos/19747-19748-1-PB.pdf>. Acesso em: 20 out. 2017.
ZANELLATO, Marco Antônio. Condutas ilícitas na sociedade digital. Caderno Jurídico Direito e Internet-Ed. Imprensa Oficial do Estado, jul. 2002, Escola Superior do Ministério Público de São Paulo, p.189.
 
Notas
[1] Artigo orientado pelo Prof. Me. Mauricio Kraemer Ughini Faculdade Católica do Tocantins – FACTO.


Informações Sobre o Autor

Daline Bento Pinheiro

Acadêmica do curso de Direito da Faculdade Católica do Tocantins – FACTO


Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

A Violência Contra a Mulher no Ambiente Virtual e…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Isabela Karina...
Equipe Âmbito
41 min read

Proposta de inserção de um quesito direcionado ao conselho…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autor: Me....
Equipe Âmbito
30 min read

Psicopatia e o Direito Penal: Em Busca da Sanção…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Nome do...
Equipe Âmbito
10 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *