Noções introdutórias aos delitos informáticos

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

1 – Introdução


É patente que vivemos em momento de constante desenvolvimento da tecnologia. Todavia, tem-se que até o momento não foi dispensada a atenção devida às novas situações advindas dessa modernidade, muitas delas com importantes reflexos jurídicos.


Não é recente a busca do homem por máquinas e ferramentas que o auxiliem nas atividades diárias, podendo-se considerar em termos bastante amplos que, desde a descoberta do fogo supõe-se que questionamentos tenham tomado os homens sobre como lidar com as chamas, como mantê-las acesas, como fabricá-las mais facilmente. E o mesmo pode-se pensar da tecnologia atual.


No que tange à evolução tecnológica, verificam-se importantes descobertas, como foi o caso do ábaco[1], da calculadora mecânica de Pascal[2], da calculadora que realizava as quatro operações desenvolvida por Colmar, dos “ossos de Napier”[3], da máquina analítica de Babbage e Ada King[4], do EDVAC de Von Neuman[5], e do Mark I de Howard Aiken[6]. Todos tiverem importância para que chegássemos até os computadores da atualidade. Sem dúvida, houve evolução tecnológica significativa e inúmeras facilidades trazidas ao homem.


Sob outra ótica, no entanto, aspectos concernentes ao que deve receber tutela legal do Estado como a segurança das informações e a confiabilidade nos sistemas de comunicação precisam maior atenção da sociedade em geral. E não se diz isso à toa: até o momento quase tudo o que se escreveu sobre delitos informáticos no Brasil foi feito sob ótica clássica do Direito Penal, quase que simplesmente vinculando as máquinas aos delitos já tipificados, sem considerar que possa haver outros interesses a serem protegidos pelo ordenamento ou possíveis outras condutas incrimináveis e, desconsiderando, ainda, limites de atuação relativamente ao âmbito informático.[7]


Dessa forma cumpre indagar se o Direito brasileiro está apto a responder eficazmente a ameaça dos delitos informáticos e como a comunidade internacional vê a questão da criminalidade informática. Questões como essas devem ser observadas atentamente pelos operadores do Direito e são discutidas abaixo.


2 – A Era da Informação: a Sociedade de Informação


Atualmente é comum ouvir a expressão “Sociedade de Informação”. Vale dizer que esta não surgiu repentinamente, mas formou-se aos poucos. Em termos bastante amplos é possível dizer que seu início está vinculado à Revolução Industrial, que consistiu em importantes mudanças na cadeia produtiva e que primeiramente iniciou-se na Inglaterra, ainda no século XVIII. Didaticamente pode-se dividir a Revolução Industrial em duas partes: na primeira predominou a substituição da mão de obra humana e de animais pelas máquinas (séculos XIX e XX); a outra, a partir do século XX, tem como base a substituição da atividade intelectual pelas máquinas.[8]


Assim, a Revolução fez com que a era agrícola perdesse terreno, impondo, ainda, novas relações entre capital e trabalho. Também houve a disseminação do uso da eletricidade e o desenvolvimento da física e química, o que foi providencial para o surgimento dos computadores.


O mencionado desenvolvimento não só tornou a sociedade mais informatizada, mas também propiciou novas características como a maior relevância dada aos bens imateriais, do segredo industrial e dos depósitos em dinheiro. A informação passou a não ter apenas mais valor, tornando-se verdadeiro fator de poder e de perigos potenciais, como sustenta Sieber.[9]


É fato que a sociedade depende cada vez mais de aparatos tecnológicos, como é o caso dos sistemas de defesa, que dependem da informática. A manipulação de informações passa a ser reconhecida arma de combate, sendo denominada como cyberwar ou guerra estratégica de la información.[10] Mas, como dito, não se tem dado a devida atenção a isso. O Escritório de Ciência e Telecomunicações dos Estados Unidos, em 1991, elaborou um relatório dizendo que até aquele momento os EUA tinham sorte de não terem sofrido com a dependência computacional e com as vulnerabilidades que as máquinas traziam consigo.[11] E não só os Estados Unidos são vulneráveis, mas nós mesmos estamos sujeitos a isso. Um exemplo bastante ilustrativo foi a recente pane em uma empresa de serviços de internet que causou paralisação na prestação de serviços públicos (Polícia Militar, Bombeiros, Companhia de Engenharia de Tráfego, Departamento de Trânsito) além de imensuráveis perdas econômicas.[12]


Quer-se frisar que a nova “Era”, a da “Sociedade de Informação” traz indiscutivelmente benefícios ao convívio social, entretanto há muitos problemas a serem observados atentamente como a tal dependência exacerbada acima mencionada e até mesmo a chamada “Era da Desinformação”, que é o fenômeno causado pela Internet em que qualquer um pode expressar sua opinião, e por isso, acaba gerando muito “ruído sem significado”[13], passando, ainda, pelo que Schneiderman denominou de “pragas”[14] da Era da Informação, males físicos inclusive.[15]


A Era da Informação, por facilitar o fenômeno conhecido como “globalização” e interferir ainda na prática de delitos à distância, necessita da celebração de acordos e tratados internacionais que facilitem a persecução e o processo relativo aos ilícitos informáticos, o que discutirá mais adiante.


Eis algumas características benéficas e maléficas da “Era da Informação” e que ensejam novos desafios e a necessidade de novas idéias jurídicas.


3 – Conceito e classificações de delitos informáticos


3.1 – Introdução


O fenômeno da criminalidade informática é cada vez mais intenso, variado e sua presença muda constantemente, adaptando-se às novas potencialidades tecnológicas e sociais.[16] É dito, inclusive, que uso de redes telemáticas se trata de fenômeno mais relacionado com a globalização que com outros fatores, dado sua característica de promover o envolvimento de culturas e sistemas jurídicos diferentes.[17]


De forma concreta, falar sobre delitos informáticos importa mencionar as condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a interceptação de comunicações, modificações de dados, infrações a direitos de autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, terrorismo, entre outros.


Com tal assertiva, nota-se que o ciberespaço é campo para o cometimento de delitos que já são tipificados no ordenamento jurídico pátrio, mas, além disso, pode abarcar condutas ainda não incriminadas, mas altamente danosas. Isso por conta da sua vulnerabilidade intrínseca, que pode ser verificada pelas seguintes características:[18]


a) Capacidade de processar, guardar e circular, de forma automatizada e, em tempo real, grandes quantidades de informações em formato digital dos mais variados (fotos, filmes, sons);[19]


b) O número enorme de usuários, a freqüência com que acessam, a liberdade que têm para enviar, transferir, difundir e acessar informações, de modo queos internautas passam a ser potenciais vítimas, mas potenciais sujeitos ativos de delitos;


c) As próprias características físicas, técnicas e lógicas da tecnologia da informação. Consegue-se acesso a arquivos das mais distintas naturezas e aos mais variados programas de computador;


d) A enorme potencialidade de multiplicação das ações ilícitas. A criação de fóruns de debates, páginas na internet, comunidades de relacionamento, podem facilitar a prática de delitos, podendo, ainda, dar maior repercussão a eles, como nas ofensas contra a honra, por exemplo.


Desse modo o Direito Penal depara-se com novas situações quanto às práticas delitivas, devendo haver ponderações sobre novos modi operandi. Somado a isso, é preciso levar em conta os bens jurídicos tutelados para que se defina com mais clareza os delitos informáticos. É o que se verá ao discorrermos sobre os bens jurídicos.


3.2 – Sobre bens jurídicos


A maior parte da doutrina entende que a função do direito penal é a proteção dos bens jurídicos, de modo que é imprescindível conhecer o interesse juridicamente protegido para que se obtenha a mais adequada interpretação da norma.[20] Tem-se, ainda, como certo, que é o legislador o responsável pela escolha dos bens que devem receber a tutela estatal em dado momento histórico. Pela eleição de bens jurídicos e sua tutela, evita-se que o Estado cometa abusos contra os cidadãos.


O conceito de bem jurídico somente aparece na história dogmática em princípios do século XVIII com o Iluminismo. Antes disso, época em que o expoente principal foi Beccaria, o direito penal viveu situação bastante autoritária onde as condutas delituosas eram definidas indeterminadamente. Não era feita distinção dos mandamentos de Deus do estatuto dos homens, sendo o delito, sobretudo um pecado. Hoje as idéias são outras, mas há várias acepções para o termo. Inegável é, no entanto, que a doutrina majoritária entende ser uma limitação do poder punitivo do Estado. E isso é fundamental na verificação se estamos em um Estado Democrático de Direito ou em Estado autoritário.


Houve e ainda há discussões no sentido de evolução no conceito de bem jurídico.[21] Para seu estudo, devemos traçar marco divisório entre as teorias clássicas e as modernas e, também, entre bens individuais e coletivos. Sob a perspectiva individual, são aqueles valores que devem receber maior proteção estatal. Já os bens difusos são vislumbrados a partir de uma massa não definida, de modo que passa a ser crucial a efetiva lesão em seus membros.


Ante as novas tendências sociais, especialmente mais atualmente, ocorre o fenômeno da “desmaterialização” dos bens jurídicos. Assim, não só o Direito Penal pune ataques diretos aos bens jurídicos, como também incrimina condutas que freqüentemente não passam de mera transgressão a uma norma organizativa, sem resultado concreto. E isso é feito também pela “criação artificial” de bens, de modo que são protegidos interesses de acordo com fins institucionais, não necessariamente por terem sustento cultural ou social.


Há mais do que uma tendência, mas verdadeiro distanciamento do típico entendimento de bem jurídico, de visão antropocêntrica e orientado a bens particulares, para a tendência de “desmaterialização”, “espiritualização” ou “dinamização” do bem jurídico, o que, obviamente, influi na teoria do delito. E aqui é preciso comentar sobre bens jurídicos informáticos.


Não há como deixar de questionar novos interesses a serem protegidos pelo Direito Penal. Verifica-se, claramente, que com relação a meios tecnológicos, as ofensas podem dirigir-se não só aos valores já conhecidos por nós e tradicionalmente vistos como relevantes (vida, fé-pública, patrimônio), mas também as informações armazenadas, a segurança dos sistemas e das redes informáticas e de telecomunicações.


A confiabilidade nos sistemas e nos dados deve ser visto como novo interesse a ser tutelado.


Segundo Romeo Casabona[22] e Bueno Arus isso não significa que os bens tracionais sejam deixados de lado, já que pode haver violação conjunta de bens tradicionais e de outros, mais recentes. Assim, um ataque a um sistema informático pode violar o patrimônio (se houve, por exemplo, transferência de valores sem autorização), mas também a segurança das redes (porque se espera que sejam segurar para transações bancárias). Sob essa ótica, os delitos informáticos podem ser vistos como pluriofensivos (violam bens jurídicos tradicionais e outros, peculiares à sociedade da informação).


Essa nova concepção sobre interesses protegidos não deixou de ser observada pelo legislador. Tanto é que o art. 17 do Substitutivo[23] aos projetos que criam delitos informáticos é explicativo no sentido de dizer que “para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores e o sistema informatizado”. Isso só reforça o que fora dito acima e leva-nos a pensar com mais atenção sobre novos interesses a serem tutelados pelo Direito Penal.


3.3 – Do nomen juris e das classificações


Apesar da ausência de tipos específicos para reprimir condutas ilícitas relacionadas à tecnologia, a doutrina espanhola[24], no início dos anos 80, passou a utilizar a nomenclatura de “delitos informáticos”. Trata-se de expressão traduzida a partir do termo anglo-saxão computer crime, termo utilizado especialmente pelo Departamento de Justiça Norte-Americano[25].


Na doutrina brasileira, encontramos diversas variações. Maria Helena Junqueira Reis cita comenta oito possíveis denominações: a) computer crimes (aduz que o crime não é “do computador, mas do agente”); b) abuso de computador (detectar o que sejam abusos dependeria de amadurecimento do campo ético-informático); c) crime de computação (há crimes próprios – puros – e os impróprios, sendo que esta denominação leva em conta apenas a primeira categoria); d) criminalidade mediante computadores (mesma crítica feita ao termo anterior); e) delito informático (mais comum em países de língua espanhola, é feito pensando-se no objeto jurídico tutelado – proteção da informação – mas, nem sempre esse será o foco da proteção); f) fraude-informática (nem todos os delitos praticados com o auxílio da tecnologia são fraudulentos); g) delinqüência econômica (há crimes sem motivo econômico) e; h) computerkriminalistät (conceito mais amplo e, que talvez fosse mais adequado)[26]. No mesmo sentido opina Rita de Cássia Lopes da Silva[27].


Talvez o maior desafio deste trabalho tenha sido o de discorrer sobre as classificações dos delitos informáticos. Justifica-se a dificuldade ao notar-se que são inúmeros os autores[28] que se imiscuíram nesta questão e quase sempre com conclusões diferentes, até porque, há casos em que a evolução tecnológica os fez mudar de opinião durante os anos.[29]


Embora se diga que classificações não são corretas ou equivocadas, mas úteis ou inúteis, cumpre classificarmos os delitos informáticos, pois, a partir disso é que se fará exposição sobre condutas específicas. Mas, antes de qualquer coisa, é preciso delinear algumas idéias sobre as classificações apresentadas pela doutrina.


Tal idéia justifica-se na explicação de que muitas vezes o sistema informático é mero instrumento para a consecução delitiva, casos em que seria perfeitamente dispensável na realização da conduta. Em outras palavras: referimo-nos a delitos de ação livre, que podem ser cometidos por diferentes modi operandi. Por outro lado, há condutas que só poderiam ser realizadas contra um sistema informático ou informações nele contidas.


A seguir trazemos algumas sugestões doutrinárias:


Em meados da década de 80 Tiedemann tratava de criminalidade informática no âmbito dos delitos econômicos[30], senão vejamos:[31] a) manipulações: podem afetar o input (entrada), o output (saída) ou mesmo o processamento de dados; b) espionagem: subtração de informações arquivadas abarcando-se, ainda, o furto ou emprego indevido de software; c) sabotagem: destruição total ou parcial de programas; d) furto de tempo: utilização indevida de instalações de computadores por empregados desleais ou de estranhos.


Sieber, notadamente um dos maiores estudiosos do tema, em parecer sobre crimes relacionados com o computador elaborado especialmente para a Comissão Européia e já atualizando idéias suas passadas, classificou os ilícitos da seguinte forma:[32] a) violações à privacidade; b) crimes econômicos (hacking, espionagem, piratarias em geral, sabotagem e extorsão, fraude); c) conteúdos ilegais e nocivos; d) outros ilícitos (contra a vida crime organizado).


Como dito, no mais das vezes, as classificações são úteis ou inúteis. Assim, muitos outros autores propuseram suas idéias.[33]


Entre os doutrinadores nacionais citamos duas classificações. A primeira, adotada por Vianna, que entende haver:[34] a) Delitos em que o computador foi o instrumento para a execução do crime, mas que não provocou lesão ao bem jurídico “inviolabilidade da informação automatizada” (dados) são denominados Delitos Informáticos Impróprios; b) Delitos onde são afetados os dados são denominados Delitos Informáticos Próprios; c) Delitos complexos onde, além da inviolabilidade dos dados há outro bem jurídico lesado recebem a denominação de Delitos Informáticos Mistos; e d) Delitos informáticos próprios que atuem como crime-meio para a realização de crime-fim, são denominados Delitos Informáticos Mediatos ou Indiretos.


A outra, adotada por Ivete Senise Ferreira[35] e Vicente Greco Filho[36], divide os delitos informáticos em: a) condutas perpetradas contra um sistema informático; b) condutas perpetradas contra outros bens jurídicos.Tal classificação é menos complexa que as demais apresentadas, todavia, mais plausível de ser adotada.


Podemos asseverar, antes de tudo, e voltando nossos olhos aos comentários feitos acerca dos bens jurídicos protegidos, que, tecnicamente o mais correto é considerar como crime informático apenas a conduta que vise atingir sistema informático ou de telecomunicações ou, ainda, a informação. A simples utilização de um computador para a perpetração de um delito como um estelionato[37] não deveria ser – repita-se – com precisão técnica, considerado um crime informático. Ocorre, todavia, que não só autores, mas também as mídias em geral, convencionaram denominar crimes informáticos qualquer ilícito pratico com o uso da tecnologia, seja ela o instrumento da conduta, seja o objeto do ilícito.


Destarte, apesar de não ser a mais técnica, a nosso ver, impossível ignorá-la dada sua particular popularidade acadêmica e, por que não, social vez que mesmo a mídia em geral passou a se valer desta mesma classificação.


Assim, entendemos que a melhor classificação, porque mais objetiva e passível de enquadrar as condutas ilícitas mais modernas é aquela adotada por Ferreira e, também por Greco assim representada:[38] a) condutas perpetradas contra um sistema informático; b) condutas perpetradas contra outros bens jurídicos.


As condutas praticadas contra um sistema informático ou dado é o que se pode chamar de delito de risco informático ao passo que as demais podem ser denominados delitos vinculados à informática.


Nesse sentido, podemos dizer que todas as condutas praticadas contra bens jurídicos informáticos (sistemas, dados) são delitos de risco informático ou próprios,[39] ao passo que aquelas outras condutas que se dirigirem contra bens jurídicos tradicionais (não relativos à tecnologia), são delitos informáticos impróprios.[40]


Assim, parece-nos que a divisão em meios eletrônicos como objeto protegido (bem jurídico) e meios eletrônicos como meio/instrumento de se lesionar outros bens é a melhor das classificações, por ser mais ampla e permitindo melhor discorrermos acerca das práticas.


4 – De lege lata


A legislação brasileira já tem dispositivos incriminadores que fazem menção expressa à tecnologia nos tipos penais. Como exemplo, podem ser citados:


a) Art. 153, §1º-A – Divulgação de segredo – que incrimina a conduta de quem divulga informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informação ou banco de dados da Administração Pública;


b) Art. 313-A – Inserção de dados falsos em sistema de informação – que incrimina a inserção ou facilitação da inserção de dados falsos ou modificação de dados verdadeiros em sistemas de informação da Administração Pública, com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano;


c) Art. 313-B – Modificação não autorizada de sistema de informação – que tipifica a conduta do funcionário que altera sistema de informação ou programa de informática sem autorização;


d) Art. 325, I – Violação de sigilo profissional – que prevê o ilícito de facilitar ou permitir o empréstimo ou uso de senha para acesso de pessoas não autorizadas a sistemas de informação da Administração Pública;


e) Lei 8069/90, arts. 241 a 241-E – que incriminam condutas como as de armazenar fotos com pornografia infantil, garantir o acesso a tais fotos, trocar, possuir, armazenar, adquirir, fotos igualmente pornográfico-infantis, entre outras condutas.


f) Lei 8137/90, art. 2º, V – que proíbe utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública;


g) Lei 9296/96, art. 10 – Interceptação não autorizada – que tipifica realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.


h) Lei 9504/97, art. 72 – que incrimina o acesso não autorizado a sistemas da justiça eleitoral bem como a criação e inserção de vírus computacional nos sistemas de apuração e contagem de votos, ambos com o intuito de alterar o resultado do pleito;


No mais, há outros tipos penais, ainda que sem menção expressa à tecnologia, que podem ser aplicados aos delitos que tenham meios informáticos como instrumento. Assim, por exemplo, se alguém acessa, sem autorização, computador de um hospital e altera o prontuário médico de um paciente, que vem a receber remédio em dose diversa, causando-lhe a morte, pratica homicídio tanto quanto alguém tira a vida de outrem com uso de uma faca ou arma de fogo. Da mesma forma, muitos outros tipos penais podem ser aplicados a conduta praticadas por meios informáticos, havendo quem mencione, por exemplo, os crimes dos arts. 155 (furto), 163 (dano), 171 (estelionato).[41]


5 – De lege ferenda


A necessidade de melhor regulamentar condutas ilícitas praticadas contra sistemas informáticos e contra os demais bens jurídico não está passando totalmente despercebida pelo legislador. Há projetos de leis no Congresso, que, todavia, estão tramitando em conjunto. Aliás, mais que isso, depois de várias emendas e vários substitutivos, há um em especial que foi aprovado no Senado, tendo seguido para a Câmara. Trata-se do Substitutivo apresentado pelo Senador Eduardo Azeredo. Por ser o mais completo e ter substituído os demais projetos, além de ser o que mais próximo está de aprovação legislativa, é sobre ele que são feitos alguns comentários abaixo.


O Substitutivo é composto por vinte e três artigos e prevê, além de tipos penais incriminadores, disposições relativas a obrigações dos provedores (art. 22). Estas, muito polêmicas, dispõem que os provedores de acesso devem guardar logs[42] dos usuários pelo prazo de três anos, preservar todos os dados imediatamente após requisição judicial e, ainda, denunciar indícios de práticas ilícitas na rede.


Relativamente aos crimes, o Substitutivo prevê alterações tanto no Código Penal (arts. 2º a 9º do projeto) quanto no Código Penal Militar (arts. 10 a 15).


Relativamente ao Código Penal, o art. 2º do projeto prevê a criação do tipo de “acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado”, acrescentando-se ao codex o art. 285-A. Também há previsão do art. 285-B, que pune a “obtenção, transferência ou fornecimento não autorizado de dado ou informação”. No mais, o art. 3º do projeto inclui o art. 154-A que pune a “divulgação indevida de informações ou dados pessoais” ao passo que o art. 4º altera o art. 163 do CP para incluir “dados” no crime de dano. Mais que isso, há previsão de criação do art. 163-A, que pune a inserção e difusão de vírus computacional, que é agravado se houver dano (§1º).


Ainda quanto ao CP, o art. 6º do projeto prevê a criação do inciso VII do §2º do art. 171 para prever como crime a difusão de vírus que facilite ou permita acesso indevido a sistemas. Também quanto aos artigos 265 e 266 do CP há previsão de que incluam aí os serviços telemáticos e informáticos.


Os arts. 8º e 9º do projeto pretendem alterar os arts. 297 e 298 do CP para incluir nas falsidades os documentos eletrônicos.


Os arts. 10 a 15 trazem previsões de tipos no Código Penal Militar. O art. 10 acresce o inciso VI ao §1º do art. 251, prevendo modalidade específica de sob a rubrica de estelionato eletrônico. No caso, o que se incrimina é a difusão de vírus computacional para facilitar ou permitir o acesso indevido a rede de computadores em prejuízo da administração militar.


Já o art. 11 do Substitutivo prevê alteração no art. 259 do CPM para incluir no crime de dano, os dados informáticos. Cria, ademais, o art. 262-A que incrimina a inserção de vírus em rede de computadores sob administração militar. Há previsão de um §1º caso haja dano subseqüente.


Por seu turno, o art. 13 cria, também no CPM, os tipos de acesso não autorizado a redes de computadores (art. 339-A), obtenção e transferência de dados ou informações (art. 339-B) e divulgação indevida de informações ou dados pessoais (art. 339-C).


Eis a suma do que propõe o Substitutivo, que tem importantes previsões, mas que também contem detalhes que devem ser alterados antes da aprovação pelo Legislativo. São detalhes quanto à quantidade das penas, regime de cumprimento, termos atécnicos, entre outros. Todavia, é importante mencionar que as previsões feitas no projeto, ainda que pendentes de pequenas melhorias, adéqua o Brasil ao combate dos delitos de informática, atendendo o que os países europeus já fizeram quando subscreveram a Convenção de Budapeste.


6 – Conclusões


O surgimento da tecnologia e seu desenvolvimento promove constante revolução em nossas vidas apesar de que tal constatação não possa ser eficazmente mensurada. Não há como negar, ainda assim, que a informática tornam a vida mais dinâmica, mais prática, facilitando sobremaneira a vida social. Por outro lado não se pode acreditar cegamente que tal tecnologia seja perfeita, porque, afinal, quem a produz é o ser humano, falível e certamente suscetível a erros.


Há grande preocupação com o desenvolvimento da tecnologia, mas são deixadas de lado questões importantes como regulamentações quanto ao trato da mesma ou, ainda, sobre métodos e leis que busquem frear a nova onda da criminalidade.


Dessa forma, dentre as várias questões que circundam a criminalidade informática, há que se analisar o atual estado das legislações penais, não só pátrias, mas também das estrangeiras, já que para a total proteção penal quanto a esses ilícitos é preciso alguma harmonização internacional. Não só isso, mas o fato de se promover a educação digital, seja por parte de órgãos públicos, seja por parte de particulares em geral, que devem criar estudos e cursos sobre aspectos legais e éticos da informática com a fito de promover a prevenção de danos. Até porque há o chamado “redescobrimento da vítima” pelo Direito Penal, considerando-a dinâmica em relação a diversos ilícitos, especialmente os informáticos, o que também deve fazer a doutrina penal refletir sobre a aplicação da teoria da imputação objetiva ou não, conforme se entenda que a sociedade brasileira encontra-se estruturada e apta a lidar com as conseqüências disso. Isso porque parece ser um tanto quanto cedo exigir-se da sociedade que atue de forma absolutamente precavida ao navegar pela internet, evitando-se golpes como o phishing.


Também seria recomendável modificar as perspectivas e enfoques penais, especialmente para evitar-se a perda de relevância e significado social de tal ramo jurídico. Até por isso é relevante entender os ilícitos informáticos como verdadeiras condutas de risco, promovendo algumas incriminações valendo-se de tipos de perigo. Assim, por exemplo, um mero acesso não autorizado a sistema deve ser interpretado como verdadeira perda de credibilidade e confiança no funcionamento do sistema.


Apesar disso, releituras dogmáticas e práticas do que seja o princípio da intervenção mínima são bem-vindas, conjugando-se proporcionalidade e a característica


de ultima ratio do Direito Penal para a melhor resposta aos desafios trazidos pela tecnologia.


Em suma, o Direito Penal brasileiro não está lidar com relevantes ilícitos informáticos por falta, em nosso ordenamento, algumas tipificações. Outros países já notaram a importância da atualização legislativa e já se movimentaram, inclusive por assinatura de Convenções como a de Budapeste, que, aliás, prevê algo fundamental: a cooperação internacional.


 


Bibliografia

ÁBACO. Brasil Escola. Disponível em: <http://www.brasilescola.com/historiag/abaco.htm>. Acesso em: 06 ago. 2008.

ALBUQUERQUE, Roberto Chacon de. A criminalidade informática. São Paulo: Juarez de Oliveira, 2006.

ÁLVAREZ-CIENFUEGOS SOTO, José Maria. Informàtica i dret penal: els delictes relatius a la informática. Stvdia Juridica, Barcelona, v. 13, p. 191-209, 1997.

ARQUILA, John; RONFELDT, David. Cyberwar is coming. Comparative Strategy, v. 12, n. 2, p. 141-165, Spring 1993.

ARRAIS, Daniela; VILLAS BOAS, Gustavo. Dor de cabeça, vista cansada, tendinite, lombalgia… Folha de S. Paulo, São Paulo, 16 jun. 2008. Caderno Informática, F1.

______; ______. Viciados em internet são atendidos em São Paulo. Folha de S. Paulo, São Paulo, 16 jul. 2008. Caderno Informática, F5.

BECK, Ulrich. La sociedad del riesgo global. Madrid: Siglo Ventiuno de Espana, 2002.

BEQUAI, August. Prefacio. In: LA CRIMINALITE Informatique. Consejo de Europa : Estrasburgo, 1990.

BLUM, Renato Opice. Crimes virtuais: os riscos da “legítima defesa. Telesintese. Disponível em: <http://www.telesintese.com.br/index.php?option=com_content&task=view&id=4836&Itemid=43>. Acesso em: 01 jul 2008.

BONILHA, Ínkari Coelho. O tratamento jurídico-penal do acesso não autorizado a sistema informático. 2006. Dissertação (Mestrado) – Faculdade de Direito, Universidade de São Paulo, São Paulo, 2006.

BRIAT, Martine. La fraude informatique: une approche de droit comparé. Revue de Droit Pénal et Criminologie, Bruxelles, n.4, 1985.

BUCHALA, Kaimierz. Computer Crimes and Other Crimes agaisnt Information Technology in Poland.

BUENOS ARUS, F. Els delictes relatius a la informática. Stvdia Juridica, Barcelona, v. 13, p. 173-190, 1997.

CHOCLÁN MONTALVO, Jose Antonio. Estafa por computación y criminalidad econômica vinculada a la informática. Actualidad Penal, Madrid, v. 47, n. 22-28, p. 1069-1094, dez. 1997.

CONVENÇÃO sobre o Cibercrime. Budapeste, 23.XI.2001. Council of Europe. Disponível em: <http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-POR.pdf>. Acesso em: 30 jan. 2008.

CRESPO, Marcelo Xavier de Freitas. Delitos informáticos e novos paradigmas do Direito Penal. Dissertação de Mestrado. USP, 2008.

______. A «brincadeira do desmaio» e a teoria da imputação objetiva. Boletim do IBCCrim, São Paulo, v. 15, n. 185, p. 12, abr. 2008.

______; SYDOW, Spencer Toth. Novas tendências da criminalidade telemática. Revista de Direito Administrativo, Rio de Janeiro, n. 246, p. 162-190, 2007.

FELICIANO, Guilherme Guimarães. Informática e criminalidade: primeiras linhas. Ribeirão Preto/SP: Nacional de Direito, 2001.

FERREIRA, Ivete Senise. A criminalidade informática. In: DE LUCCA, Newton; SIMÃO FILHO, Aldalberto (Coords.). Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000.

FRAGA, Antonio Celso Galdino. Crimes de informática: a ameaça virtual na era da informática digital. In: SCHOUERI, Luís Eduardo (Org). Internet: o direito na era virtual. 2. ed. Rio de Janeiro: Forense, 2001.

GOUVÊA, Sandra. O direito na era digital: crimes praticados por meio da informática. Rio de Janeiro: Mauad, 1997.

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a Internet. Boletim do IBCCrim, São Paulo, ed. esp., ano 8, n. 95, out. 2000.

______. Interceptação telefônica: considerações sobre a Lei 9.296, de 24 de julho de 1996. São Paulo: Saraiva, 2006.

______. Intuição e prova processual. Boletim do IBCCrim, São Paulo, ano 11, n. 128, jul. 2003.

JAEGER, Marc. La fraude informatique. Revue de Droit Penal et de Criminologie, Bruxelles, n. 4, 1985.

LORENZETTI, Ricardo Luis. Informática, cyberlaw, e-commerce. In: DE LUCCA, Newton; SIMÃO FILHO, Aldalberto (Coords.). Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000. p. 419-464.

LOSANO, Mário G. O curso trienal de informática jurídica na Universidade do Piemonte Oriental. Prim@ Facie – ano 3, n. 4, jan./jun. 2004, p. 7-13. Centro de Ciências Jurídicas – UFPB. Disponível em: <http://www.ccj.ufpb.br/primafacie/prima/artigos/n4/ocursotrienal.pdf>. Acesso em: 01 ago. 2008.

MAGRO, Maria Beatrice. Internet e privacy: l’utente consumatore e modelli di tutela penale della riservatezza. L’Indice Penale, Padova, nuova serie, anno 8, n. 3, set./dic. 2005.

MALATESTA, Nicola Framarino dei. A lógica das provas em matéria criminal. Trad. Alexandre Augusto Correia. São Paulo: Saraiva, 1960. v. 1.

MARQUES, Garcia; MARTINS, Lourenço. Direito da informática. Coimbra: Almedina, 2000.

MORÓN LERMA, Esther. Internet y derecho penal: hacking y otras conductas ilícitas en la red. Pamplona: Ed. Aranzadi, 1999. (Colección RdPP Monografia).

PATERLINI, Nora; VEGA, Carolina; GUERRIERO, Gabriela; VELÁZQUEZ, Mercedes. Delitos informáticos: antecedentes internacionales para una legislación nacional – Proyectos Legislativos. Disponível em: <http://www.aadat.org/delitos_informaticos20.htm>. Acesso em: 27 dez. 2007.

PÉREZ LUÑO, Antonio Enrique. Ensayos de informática jurídica. México: Distribuiciones Fontamara, 1994.

PÉREZ DEL VALLE, Carlos. Sociedad de riesgos y reforma penal. Revista del Poder Judicial, Madrid, n. 43-44, p. 61-84, 1996.

PRADEL, Jean; FEUILLARD, Cristian. Les infractions commises au moyen de l’ordinateur. Revue Pénal et de Criminologie, Bruxelles, n. 4, 1985.

PRADO, Luiz Régis. Bem jurídico-penal e Constituição. São Paulo: Ed. Revista dos Tribunais, 1996.

______. Bem jurídico-penal e Constituição. 2. ed. São Paulo: Ed. Revista dos Tribunais, 1997.

ROMEO CASABONA, Carlos Maria. De los delitos informáticos al cibercrimen: una aproximación conceptual y político criminal. In: ______ (Coord). El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-crimninales. Granada: Comares, 2006.

______. La proteción penal del software em el derecho español. Actualidad Penal, n. 35, sept./oct. 1988.

______. Poder informático y seguridad jurídica. Madrid: Los Livros de Fundesco, 1987.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica Ed., 2004.

ROVIRA DEL CANTO, Enrique. Delincuencia informática y fraudes informáticos. Granada: Comares, 2002.

SALVADOR NETTO, Alamiro Veludo. Tipicidade penal e sociedade de risco. São Paulo: Quartier Latin, 2006.

SANTOS, Rita Coelho. O tratamento jurídico-penal da transferência de fundos monetários através da manipulação ilícita dos sistemas informáticos. Stvdia Ivridica, boletim da Faculdade de Direito de Coimbra, Coimbra, n. 82, 2005.

SIEBER, Ulrich. Computer crime and criminal information law: new tends in the international risk information society. Disponível em: <www.jura.uni-wüerzburg.desieber>. Acesso em: 01 dez. 2007.

______. Criminalidad informática: peligro y prevención. In: MIR PUIG, Santiago (Comp.). Delincuencia informática. Barcelona: PPU, 1992. (Iura n. 7).

______. Documentación para una aproximación al delito informático. In: MIR PUIG, Santiago (Comp.). Delincuencia informática. Barcelona: PPU, 1992. (Iura n. 7).

______. The international handbook on computer crime. New York: John Wiley Sons, 1986.

______. Legal aspects of computer-related crime in the information society – COMCRIME-Study. União Européia, Universidade de Wüerzburg. Versão 1.0, jan. 98. Santa Clara Law. Disponível em: <http://law.scu.edu/international/File/Sieber_final.pdf>. Acesso em: 02 ago. 2008.

______. Legal aspects of computer-related crime in the information society – COMCRIME-Study. União Européia, Universidade de Wüerzburg. Versão 1.0, jan. 98. Archivi Del Novento. Disponível em: <http://www.archividelnovecento.it/archivinovecento/CAPPATO/Cappato/Faldone64-12Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf> Acesso em: 03 jan. 2008.

SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático São Paulo: Ed. Revista dos Tribunais, 2003. (Série Ciência do Direito Penal Contemporânea).

SILVA NETO, Amaro Moraes e. Privacidade na internet: um enfoque jurídico. Bauru: Edipro, 2001.

SILVA SANCHES, Jesús-Maria. A expansão do direito penal: aspectos da política criminal nas sociedades pós-industriais. Trad. Luiz Otávio de Oliveira Rocha. São Paulo: Ed. Revista dos Tribunais, 2002.

SILVEIRA, Renato de Mello Jorge. A construção do bem jurídico espiritualizado e suas críticas fundamentais. Boletim do IBCCrim, São Paulo, ano 10, n. 122, p. 14-15, jan. 2003.

______. Direito penal econômico como direito penal de perigo. São Paulo: Ed. Revista dos Tribunais, 2006.

______. Direito penal supra-individual: interesses difusos. São Paulo: Ed. Revista dos Tribunais, 2003.

TIEDEMANN, Klaus. Lecciones de derecho penal económico. Barcelona: PPU, 1993.

______. Poder económico y delito. 1. ed. Trad. Amelia Mantilla Villegas. Barcelona: Ariel, 1985.

VIANNA, Tulio Lima. Do delito de dano e de sua aplicação ao direito penal informático. Alfa-Redi: revista de derecho informático, n. 62, set. 2003. Disponível em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=1289>. Acesso em: 06 jan. 2008.

______. Fundamentos de direito penal informático. Rio de Janeiro: Forense, 2003.

 

Notas:

[1] Instrumento cuja época de criação é controversa (há relatos de que tenha surgidos há 5500 anos) e que funcionava com pedras e fios, tendo sido muito utilizado por egípcios e romanos e que, pela primeira vez propiciou aos homens realizar cálculos sem ter que se valer das mãos para as contagens. Vide: MARQUES, Garcia; MARTINS, Lourenço. Direito da Informática. Coimbra: Almedina, 2000, pg. 11.

[2] Criada no século XVII permitia somas além de oito algarismos, mas não obteve sucesso comercial. Vide MARQUES, Garcia; MARTINS, Lourenço. Direito da Informática. Coimbra: Almedina, 2000, pg. 11.

[3] Tal aparato era composto por tabelas de multiplicação gravadas em bastões e que permitiam operações de multiplicação e de divisão sem que fosse preciso a memorização da tabuada, o que facilitou lidar com logaritmos. Depois de aperfeiçoado por Gunther e Oughtred, é usada ainda hoje por engenheiros nas réguas de cálculo.

[4] A máquina analítica é tida como o antecessor do processador. Era equipamento que executava sequencia de operações, organizando tabelas sem erros. Sua esposa, Augusta Ada King foi fundamental na captação de recursos com o governo britânico, o que viabilizou o projeto. Ademais, ela é considerada a primeira programadora da história. Vide MARQUES, Garcia; MARTINS, Lourenço. Direito da Informática. Coimbra: Almedina, 2000, pg. 12.

[5] Na década de 40 John Von Neuman criou o Eletronic Discrete Variable Automatic Computer – EDVAC – com a funcionalidade da memória única, possibilitando que a máquina seguisse as operações de onde tivesse parado.

[6] Que teve os méritos de ser o primeiro a criar um computador digital, automático e em grande escala.

[7] É o que ocorre, por exemplo, quando pensamos nos limites de atuação dos Grupos de Resposta a Incidentes Computacionais. Até onde poderiam agir sem que cometessem crimes? Estariam protegidos pelo estado de necessidade? Mais detalhes em: CRESPO, Marcelo Xavier de Freitas. Delitos informáticos e novos paradigmas do Direito Penal. Dissertação de Mestrado. USP, 2008. Vide, ainda, CRESPO, Marcelo Xavier de Freitas; SYDOW, Spencer Toth. Novas tendências da criminalidade telemática. Revista de Direito Administrativo, Rio de Janeiro, n. 246, p. 162-190, 2007.

[8] ROVIRA DEL CANTO, Enrique. Delincuencia informática y fraudes informáticos. Granada: Comares, 2002, pg. 14 e ss. Nesta obra o autor discorre algumas linhas sobre esta Revolução, já relacionando-a com ilícitos e subdividindo-a da seguinte forma: a) Década de 50. Os computadores passaram a ser empregados na indústria e, que em pouco tempo, já se tinha notícias de ações ilícitas praticadas com o uso dos computadores; b) Década de 60. Com o processamento massivo de dados pessoais em bancos eletrônicos de dados alguns países passaram a ter alguma preocupação com o armazenamento, transmissão e conexão de dados pessoais; c) Década de 70. Época de rebeldia juvenil em meio a idéias Orwelianas (teoria do Grande Irmão). Nessa época houve generalização do uso dos computadores e sistemas informáticos nas atividades comerciais e empresariais bem como a implantação de redes abertas que, logo foram alvo de acesso ilegal (ou hacking); d) Década de 80. Com a expansão dos computadores ao uso pessoal, surgiu e disseminou-se a pirataria de programas informáticos. O aparecimento dos caixas eletrônicos (ATM´s ou Automatic Teller Machines) foi alvo da fraude dos cartões magnéticos; e) Década de 90. Aqui temos o auge da convergência entre informática e telecomunicações, a generalização e extensão a quase todas as áreas da vida dos computadores, internet e serviços eletrônicos… Isso fez com que o uso passasse a ser feito não só por particulares, empresários, Administrações, mas também por grupos racistas, neonazistas, criminosos econômicos e organizações criminosas, de tal forma que a tecnologia informática passou a integrar não só a vida em geral, mas o crime em geral. A sociedade passa a dar mais importância aos bens imateriais (depósitos em dinheiro, propriedades intelectuais, segredos comerciais) que passam não só a ter outro valor, mas transformam-se em fator de poder.

[9] SIEBER, Ulrich. Computer crime and criminal information law: new tends in the international risk information society, cit.

[10] ARQUILA, John; RONFELDT, David. Cyberwar is coming. Comparative Strategy, v. 12, n. 2, p. 141-165, Spring 1993.

[11] Segue trecho do relatório:

We are at risk. Increasinglym America depends on computers. They control power delivery, communications, aviation, and financial services. They are used to store vital information, from medical records to business plants to criminal records. Although we trust them, they are vulnerable – to the effects of poor design and insufficient quality control, to accident, and perhaps most alarmingly, to deliberate attack. The modern thief can steal more with a computer than with a gun. Tomorrow’s terrorist may be able to do more damage with a keyboard than with a bomb. To date, we have been remarkably lucky.

[12] É o que se lê em PANE na Telefonica derruba web e pára serviços pelo Estado. Estadão. Disponível em: <http://www.estadao.com.br/cidades/not_cid200088,0.htm>. Acesso em: 15 jul. 2008; bem com em PANE da Telefônica afetou 407 cidades de São Paulo. Estadão. Disponível em: <http://www.estadao.com.br/geral/not_ger200542,0.htm>. Acesso em: 15 jul. 2008 e em TELEFÔNICA: dificilmente houve uma pane igual no mundo. Estadão. Disponível em: <http://www.estadao.com.br/geral/not_ger200840,0.htm>. Acesso em: 15 jul. 2008.

[13] KANITZ, Stephen. Cuidado com o que ouvem. Veja, São Paulo, ano 40, ed. 2028, n. 39, p. 20, 3 out. 2007. Também em STEPHEN KANITZ. Disponível em: <www.kanitz.com.br>.

[14] Foram elencadas as seguintes: a) ansiedade – medo de estragar o computador, perder dados, parecer burro; b) alienação – quanto mais se usa o computador, menos se relaciona diretamente com outras pessoas; c) info-excluídos – aqueles que não têm acesso perdem empregos ou oportunidades de estudo; d) impotência do indivíduo – contra as grandes corporações impessoais o que podemos fazer?; e) velocidade e complexidade avassaladora – a cada dia as regras do jogo mudam e as tecnologias tem de serem atualizadas; f) fragilidade organizacional – uma pessoa só pode causar um blakout de energia elétrica, ou mesmo destruir um terminal de computador e prejudicar milhares de pessoas; g) invasão de privacidade – a facilidade de armazenar, transferir e consultar dados torna a violação da pricadidade das pessoas mais fácil; h) desemprego e obsolência – assim como aumenta a automação, alguns cargos se tornam dispensáveis e as pessoas são mandadas embora; i) falta de responsabilidade profissional – é mais fácil culpar o computador ou uma organização impessoal pelas nossas limitações e falhas; j) deterioração da imagem da pessoa – computadores inteligentes ameaçam um dia substituir o homem, em todas as suas habilidade. Lista citada por Frederick van Amstel no blog USABILIDOIDO. Disponível em: <www.usabilidoido.com.br>. Acesso em: 16 jul. 2008.

[15] ARRAIS, Daniela; VILLAS BOAS, Gustavo. Dor de cabeça, vista cansada, tendinite, lombalgia… Folha de S. Paulo, São Paulo, 16 jun. 2008. Caderno Informática, F1. Há até tratamento psicológico para viciados em internet, pessoas que juntam milhões de fotos nos seus computadores ou ficam até 35 horas, sem intervalo, conectados à internet. Vide ARRAIS, Daniela; VILLAS BOAS, Gustavo. Viciados em internet são atendidos em São Paulo. Folha de S. Paulo, São Paulo, 16 jul. 2008. Caderno Informática, F5.

[16] ROMEO CASABONA, Carlos Maria. De los delitos informáticos al cibercrimen: una aproximación conceptual y político criminal. In: ______ (Coord). El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-crimninales. Granada: Comares, 2006. p. 1.

[17] Id. Ibid.

[18] Características apontadas por ROMEO CASABONA, Carlos Maria. op. cit., p. 3-4.

[19] Isso é facilitado pela própria estrutura descentralizada e não hierarquizada da internet que inviabiliza a existência de órgãos de controle da informação circulante e, como consectário lógico torna praticamente impossível supervisionar a qualidade e volume de informações.

[20] Todavia, não há como deixar de mencionar doutrinador alemão que tem entendimento bastante peculiar quanto a função do direito penal. Estamos falando de Günther Jakobs, importante professor da Universidade de Bonn, que entende a missão do direito penal ser a revalidação das normas ante o sistema. Para ele o direito penal busca apenas e tão-somente revalidá-la, isto é, passar uma mensagem aos demais destinatários de que a norma está vigente e eficaz. Em nada se refere à proteção de bens jurídicos.

[21] Vide as fundamentais obras: SILVEIRA, Renato de Mello Jorge. Direito penal econômico como direito penal de perigo. São Paulo: Ed. Revista dos Tribunais, 2006. ______. A construção do bem jurídico espiritualizado e suas críticas fundamentais. Boletim do IBCCrim, São Paulo, ano 10, n. 122, p. 14-15, jan. 2003; ______. Direito penal supra-individual: interesses difusos. São Paulo: Ed. Revista dos Tribunais, 2003; PRADO, Luiz Régis. Bem jurídico-penal e Constituição. 3. ed. São Paulo: Ed. Revista dos Tribunais, 2003.

[22] ROMEO CASABONA, Carlos Maria. La protección penal del software en el derecho español. Actualidad Penal, n. 35., p. 1829, sep.-oct. 1988.

[23] De autoria do Senador Eduardo Azeredo. A OAB/SP, pelas Comissões de Direito na Sociedade da Informação e Direito Criminal, proferiu parecer sobre tal Substitutivo no ano de 2008.

[24] São exemplos: Blas Zalueta, Bolaños Ramirez, Alonso Royano, Camacho Losa e Garia Moreno.

[25] Vide COMPUTER Crime. Computer Crime & Intellectual Property Section. United States Department of Justice. Disponível em: <http://www.usdoj.gov/criminal/cybercrime/cc.html> que curiosamente, usa no domínio da página a palavra “cybercrime”.

[26] REIS, Maria Helena Junqueira. Computer crimes. Belo Horizonte: Del Rey, 1997. p. 24.

[27] SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático São Paulo: Ed. Revista dos Tribunais, 2003. p. 54-58. (Série Ciência do Direito Penal Contemporânea).

[28] Entre muitos outros, TIEDEMANN, Klaus. Poder económico y delito. 1. ed. Trad. Amelia Mantilla Villegas. Barcelona: Ariel, 1985, 1985; ARAÚJO JÚNIOR, João Marcello de. Dos crimes contra a ordem econômica. São Paulo: Ed. Revista dos Tribunais, 1995. p. 126; SZNICK, Valdir. O delito e o computador. Revista Trimestral de Jurisprudência dos Estados, v. 26, p. 47-51, jan./mar. 1984; JAEGER, Marc. La fraude informatique. Revue de Droit Penal et de Criminologie, Bruxelles, n. 4, 1985. p. 323; ROMEO CASABONA, Carlos Maria. Poder informático y seguridad jurídica. Madrid: Los Livros de Fundesco, 1987. p. 48; PÉREZ LUÑO, Antonio Enrique. Ensayos de informática jurídica. México: Distribuiciones Fontamara, 1994. p. 20-21; PRADEL, Jean; FEUILLARD, Cristian. Les infractions commises au moyen de l’ordinateur. Revue Pénal et de Criminologie, Bruxelles, n. 4, p. 307, 1985; CROZE, Herzé; BISMUTH, Yves. Droit de l’lement de droit à l’usage des Informaticiens. Paris: Economica, 1986. p. 207; COSTA, Marco Aurélio Rodrigues da. Crimes de informática. 1995. Monografia (Graduação em Direito) – Pontifícia Universidade Católica do Rio Grande do Sul. Disponível em: <www.jus.com.br/doutrina/crinfo.html>. Acesso em: 25 jan. 2008; ROQUE, Sérgio Marcos. Crimes de informática e investigação policial. In: PENTEADO, Jacques de Camargo et. al. (Coords). Justiça penal 7. São Paulo: Ed. Revista dos Tribunais, 2000. p. 317-318; GOUVÊA, Sandra. op. cit., p. 67-68; DAOUN, Alexandre Jean. Crimes informáticos. In: BLUM, Renato M. S. Opice. (Coord.). Direito eletrônico: a internet e os tribunais. Bauru: Edipro, 2001. p. 206-207.

[29] Como ocorreu com Sieber, que iniciou seguindo idéia semelhante à de Lampe, onde dividia os delitos informáticos em a) manipulações sobre o computador; b) espionagem informática e furto de software; c) sabotagem informática; d) furto de tempo; e, e) delitos econômicos em geral. Mais tarde, mudou a composição de sua classificação, conforme expomos no texto do presente trabalho. Vide: SIEBER, Ulrich. Criminalidad informática: peligro y prevención. In: MIR PUIG, Santiago (Comp.). Delincuencia informática. Barcelona: PPU, 1992. p. 15. (Iura n. 7) e, ainda, SIEBER, Ulrich. Legal aspects of computer-related crime in the information society – COMCRIME-Study. União Européia, Universidade de Wüerzburg. Versão 1.0, jan. 98. Santa Clara Law. Disponível em: <http://law.scu.edu/international/File/Sieber_final.pdf>. Acesso em: 02 ago. 2008. 

[30] Forma com a qual se tem dado prevalência para tratar do tema. É o que se verifica especialmente no continente europeu.

[31] TIEDEMANN, Klaus. Poder económico y delito, cit., p. 122-129.

[32] SIEBER, Ulrich. Legal aspects of computer-related crime in the information society – COMCRIME-Study. União Européia, Universidade de Wüerzburg. Versão 1.0, jan. 98. Archivi Del Novento. Disponível em: <http://www.archividelnovecento.it/archivinovecento/CAPPATO/Cappato/Faldone64-12Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf> Acesso em: 03 jan. 2008.

[33] Cf., entre outros, ARAÚJO JÚNIOR, João Marcello de. op. cit., p. 126; SZNICK, Valdir. op. cit., p. 47-51. Mesmo posicionamento em textos muito semelhantes: SZNICK, Valdir. Crimes e computador. Vox Legis, v. 185, p. 35-39, maio 1985 e em Crimes cometidos com o computador. Justitia, São Paulo, v. 46, p. 66-70, jan./mar. 1984; JAEGER, Marc. op. cit., p. 323; ROMEO CASABONA, Carlos Maria. Poder informático y seguridad jurídica, cit., p. 48; PÉREZ LUÑO, Antonio Enrique. op. cit., p. 20-21; PRADEL, Jean; FEUILLARD, Cristian. op. cit., p. 307; CROZE, Herzé; BISMUTH, Yves. op. cit., p. 207; COSTA, Marco Aurélio Rodrigues da. op. cit.; ROQUE, Sérgio Marcos op. cit., p. 317-318; GOUVÊA, Sandra. op. cit., p. 67-68; DAOUN, Alexandre Jean. op. cit., p. 206-207.

[34] VIANNA, Tulio Lima. op. cit., p. 13-14.

[35] FERREIRA, Ivete Senise. op. cit., p. 215.

[36] GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a Internet. Boletim do IBCCrim, São Paulo, ed. esp., ano 8, n. 95, out. 2000.

[37] Estelionato sem que se fale no phishing, sobre o qual discorremos neste trabalho.

[38] Já havíamos nos manifestado nesse sentido no nosso Novas tendências da criminalidade telemática. Revista de Direito Administrativo, Rio de Janeiro, n. 246, p. 163.

[39] Nesse sentido, apesar de trazer classificação com alguns detalhes diferentes, VIANNA, Tulio Lima. op. cit.

[40] Id. Ibid.

[41] Vide FELICIANO, Guilherme Guimarães. Informática e Criminalidade. Primeiras Linhas. Ribeirão Preto: Nacional de Direito, 2001, pg. 38 e ss.

[42] São registros de atividades gerado por programas de computador e que podem indicar


Informações Sobre o Autor

Marcelo Xavier de Freitas Crespo


Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

O blockchain na Compensação Ambiental

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! O Plano...
Âmbito Jurídico
2 min read

Inovação no Direito: “ChatADV – O Assistente Jurídico Inteligente…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Imagine se...
Âmbito Jurídico
1 min read

Como o ChatGPT pode auxiliar profissionais de direito

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! O ChatGPT...
Âmbito Jurídico
2 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *