Tipicidade penal dos crimes cometidos na internet

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

Resumo: É sabido o aumento considerável do número de pessoas que acessam a rede mundial de computadores a internet, para se fazer as mais diferentes tarefas, tornando esta meio irrenunciável para qualquer cidadão que almeje crescimento pessoal seja ele financeiro intelectual ou até mesmo espiritual. Sob esse prisma, se faz necessário a atenção jurídica adequada para que se possa coibir e punir quem utiliza desse meio para prática de condutas delituosas, criando-se uma legislação especifica para punir determinadas condutas ainda não enquadradas em tipos penais.[1]


Palavras chave: Tipicidade Penal, Crime Virtual, Adequação do direito a evolução da sociedade


Abstract: The considerable increase of the number of people is known who have access the world-wide net of computers the Internet, to become the most different tasks, becoming this half irrenunciável for any citizen who longs for personal growth is it financial intellectual or even though spiritual. Under this prism, if it makes necessary adequate the legal attention so that if it can restrain and to punish who uses of this way for practical of delictual behaviors, creating a legislation specifies to punish definitive behaviors not yet fit in criminal types.


keywords: Criminal vagueness doctrine, Virtual Crime, Adequacy of the right the evolution of the society


Sumário: Introdução. 2. Princípio da legalidade. 2.1. Tipicidade penal. 3. Crime virtual. 3.1. Facilidade para cometer crimes na internet. 3.2. Possibilidade de identificação do agente ativo. 3.2.1. O agente ativo e passivo no crime virtual. 3.2.2. Hackers e crackers. 3.3. O virus informático. 3.3.1. Propagação e disseminação de vírus. 4 da responsabilidade. 4.1. Responsabilidade civil e penal dos provedores de internet. 5 crimes tipificados aplicados por analogia. 5.1. Dano. 5.2. Pedofilia. 5.3. Crimes contra a honra. 6. Crimes ainda não tipificados. 6.1. Difusão de código malicioso. 6.2. Acesso não autorizado a dispositivo de comunicação. 6.3. Contra dados ou sistemas de computadores. 6.4. Invasão de sites e pichação vurtual. 7. Visão global sobre o crime de informática. 7.1. Convenção de budapeste. 7.2. Países com legislaçâo especifica. Considerações finais. Bibliografia


INTRODUÇÃO


Em um mundo que se torna cada vez mais globalizado, podemos conferir a internet grande responsabilidade para concretização dessa mudança, a facilidade com que as informações podem ser trocadas por este meio de comunicação, com agilidade e baixo custo faz com que o uso da internet cresça de maneira exorbitante em todo mundo.


O aumento considerável de pessoas que utilizam a internet, tanto como meio de trabalho, tanto quanto para o entretenimento, a internet se tornou um meio indispensável em nossa sociedade, trazendo a baila questões desconhecidas pelos nossos operadores do direito, essa inovação tecnológica fez transparecer a necessidade eminente do direito acompanhar as mudanças da sociedade.


A liberdade de expressão e as garantias individuais protegidas pela Constituição Federal devem ser resguardas também no mundo virtual, pois a internet não pode ser considerada território imune ao direito, nem tampouco um mundo surreal de fantasia.


Nesse sentido, cumpre salientar que a falta de legislação especifica para punir quem utiliza desse meio para praticar atividades delituosas, que ainda não se encontram tipificadas em lei, acaba trazendo consigo a sensação de impunidade, que estimula substancialmente a prática de delitos repudiados pela sociedade. Cumpre frisar que a jurisprudência pátria tem adotado nos casos em que há lacunas nas normas do direito, o julgamento por analogia aplicando os dispositivos processuais do Código Penal que em sua parte especial é datado de 1940, o que torna inócuo os julgamentos dos crimes puros de informática.


Destarte, muitos desses crimes ficam impunes, surgindo assim à criação de comunidades criminosas, os denominados Crackers, que graças ao anonimato muitas vezes se vangloriam de crimes por eles praticados na internet sem o menor pudor, crimes estes que nem sempre visam a satisfação material, mas na grande maioria das vezes a satisfação pessoal, como nos crimes puramente informáticos em casos de invasão de sites da internet com mero objetivo de demonstrar que conseguiu transpor uma barreira de segurança, todavia à que citar os crimes que mesmo já tipificados em nosso ordenamento jurídico ganham projeção muito maior ao ser exposto na internet, tais como os crimes contra honra; injúria, difamação, e calúnia, que devido a rapidez na divulgação da mensagem atentatória, ganham visibilidade alcançando um maior numero de pessoas.


Ante ao exposto, o presente trabalho pretende pesquisar acerca tipificação penal dos crimes informáticos, buscando dirimir as lacunas que se encontram evidenciadas em nosso ordenamento jurídico, demonstrando a necessidade da criação de condutas típicas para os crimes puramente informáticos e agravantes para os crimes que por meio da internet oferecer maior prejuízo.


2 PRINCÍPIO DA LEGALIDADE


O principio da legalidade também conhecido como o principio da reserva legal, o qual, pode se encontrar definido no artigo 1° do Código Penal: “Não há crime sem lei anterior que o defenda nem pena sem previa cominação legal”


Cabe ressaltar que a Constituição Federal estabelece que:


Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,              garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:


XXXIX – Não há crime sem lei anterior que o defina, nem pena sem prévia   cominação legal”; [2]


Ou seja, de acordo com o principio da legalidade alguém só poderá ser punido, se anteriormente ao fato praticado existir lei que o considere como crime, ainda que o fato seja imoral, anti-social ou danoso não haverá possibilidade de punir o autor.[3]


Ante ao exposto, nota-se que a falta de tipificação de condutas que estão em desacordo com valores morais e éticos da nossa sociedade, acaba por criar um precedente de impunidade, estimulando condutas danosas ao bem estar social, indo na contra mão de um importante princípio constitucional, que deveria estar protegido pela nossa legislação.


No entendimento de Fernando Capez, o principio da legalidade em seu aspecto jurídico, corrobora o entendimento de que; para que haja crime, mister se faz a correspondência entre a conduta praticada pelo agente e a previsão legal.


“Somente haverá crime quando existir a perfeita correspondência entre a conduta praticada e a previsão legal, as normas penais incriminadoras não são proibitivas, mas descritivas; portanto quem pratica um crime não age contra a lei mas sim de acordo com esta, pois os delitos encontram-se pormenorizadamente descritos nos modelos legais, chamados de tipos. Cabe, portanto; a lei a tarefa de definir e não proibir o crime, propiciando ao agente prévio e integral conhecimento das conseqüências penais da pratica delituosa e evitando, assim, qualquer invasão arbitrária a seu direito de liberdade”.[4]


Por outro turno, Delmanto define o principio da legalidade quanto a sua taxatividade:


As leis que definem crimes devem ser precisas, marcando exatamente a conduta que objetivam punir. Assim, em nome do princípio da legalidade, não podem ser aceitas leis vagas ou imprecisas, que não deixam perfeitamente delimitado o comportamento que pretendem incriminar – os chamados tipos penais abertos. Por outro lado, ao juiz que vai aplicar leis penais é proibido o emprego da analogia ou da interpretação com efeitos extensivos para incriminar algum fato ou tornar mais severa sua punição. As eventuais falhas da lei incriminadora não podem ser preenchidas pelo juiz, pois é vedado a este completar o trabalho do legislador para punir alguém.[5]


É o entendimento do Supremo Tribunal Federal: 


“Em conclusão de julgamento, o Tribunal, por maioria, rejeitou denúncia apresentada contra Deputado Federal, em razão de ter despendido quantia em dinheiro na tentativa de obter, por intermédio de cola eletrônica, a aprovação de sua filha e amigos dela no vestibular de universidade federal, conduta essa tipificada pelo Ministério Público Federal como crime de estelionato (CP, art. 171), e posteriormente alterada para falsidade ideológica (CP, art. 299) — v. Informativos 306, 395 e 448. Entendeu-se que o fato narrado não constituiria crime ante a ausência das elementares objetivas do tipo, porquanto, na espécie, a fraude não estaria na veracidade do conteúdo do documento, mas sim na utilização de terceiros na formulação das respostas aos quesitos. Salientou-se, ainda, que, apesar de seu grau de reprovação social, tal conduta não se enquadraria nos tipos penais em vigor, em face do princípio da reserva legal e da proibição de aplicação da analogia in malam partem. Vencidos os Ministros Carlos Britto, Ricardo Lewandowski, Joaquim Barbosa e Marco Aurélio, que recebiam a denúncia. Inq 1145/PB, rel. orig. Min. Maurício Corrêa, rel. p/ o acórdão Min. Gilmar Mendes, 19.12.2006. (Inq-1145)” Informativo STF n. 453/2006.[6]


Portanto torna-se visível que o simples julgamento de casos por analogia nem sempre encontrará respaldo jurídico, pois sempre se fará necessário para que não se comprometa o principio da legalidade, a apreciação do fato típico como elemento essencial.


2.1 TIPICIDADE PENAL


A tipicidade penal está amparada no principio da legalidade, é o principio penal básico, sob o aspecto formal, podemos citar o conceito de crime como explica Claudio Heleno Fragoso e Manoel Pedro Pimentel.


Claudio Heleno Fragoso conceitua crime, como sendo “toda ação ou omissão proibida pela lei sob ameaça de pena,” [7] tendo como caráter decisivo a proibição pela lei e a ameaça de pena, para outros doutrinadores como Manoel Pedro Pimentel, “crime é uma conduta contrária ao direito, à que a lei lhe atribui pena,” [8] sob esses dois aspectos fica clara a necessidade da tipicidade como caráter essencial para definição de crime.


Mirabete conceitua a tipicidade penal como:


“Tipicidade é a correspondência exata, a adequação perfeita entre o fato natural concreto e a descrição contida na lei. Como o tipo penal é composto não só de elementos objetivos é indispensável que não só o fato objetivamente considerado, mas também a sua antijuridicidade, e os elementos subjetivos que se subsumam a ele”. [9]


Destarte, várias modalidades de crimes cometidos por meio da internet não estão tipificadas, ou seja, não podem ser passíveis de punição, é comum nestes casos o uso da analogia jurídica para adequar crimes sem tipificação aos já descritos em nosso ordenamento jurídico, como exemplo a destruição de dados eletrônicos equiparando o mesmo ao crime de dano ao patrimônio.


Fica evidente que esse tipo de analogia por muitas vezes não pode ser aplicado a realidade dos fatos, uma vez que a intensidade das condutas praticadas com o uso da internet, tais como, a disseminação de mensagens racista, homofóbicas e discriminatórias de qualquer forma, o uso indevido da imagem, dentre outros exemplos. São inúmeras as formas ilícitas que com o uso da internet se proliferam com velocidade espantosa, se diferenciando da ação cometida por intermédio de outros meios de informação. Uma informação falsa veiculada pela internet, ou um fato difamatório ou injurioso destinado a uma pessoa ou a uma determinada classe da sociedade, certamente terá uma exposição muito mais rápida e vultosa, do que se esse mesmo fato fosse veiculado por outros meios, que não pelo uso da internet como meio de proliferação.


Cumpri frisar também que a analogia jurídica aplicada na norma penal incriminadora não pode ser considerada válida, nos casos prejudiciais ao réu, como bem explica Fernando Capez:


“A aplicação da analogia em norma penal incriminadora fere o principio da reserva legal, uma vez que um fato definido em lei como crime, estaria sendo considerado como tal. Imagine considerar típico o furto de uso (subtração de coisa alheia móvel para o uso), por força da aplicação da analogia do artigo 155 do Código Penal (subtrair coisa alheia móvel com animo de assenhoramento definitivo). Neste caso, um fato não considerado criminoso pela lei passaria a sê-lo, em evidente afronta ao principio constitucional do art. 5º, XXXIX (reserva legal). A analogia in malan partem, em principio, seria impossível, pois jamais seria benéfica ao acusado a incriminação de um fato atípico.” [10]


Portanto essa analogia na maioria dos casos não se efetiva, pois, se o juiz não pode aplicar pena à fato que não seja típico, este também não poderá julgar por analogia crime que seja atípico, até por que no Direito Penal, a analogia só pode ser usada em beneficio do réu, o que prejudica substancialmente o fundamento jurídico da decisão do juiz, que sem este embasamento que é caráter essencial da sentença penal deverá proceder com a absolvição do acusado, sob pena de não o fazendo, considerar-se nulo o processo.


A Constituição Federal em seu artigo 93, inciso IX, corrobora esse entendimento ao dizer que “todos os julgamentos dos órgãos do Poder Judiciário serão públicos, e fundamentadas todas as decisões, sob pena de nulidade […]”[11]. O que deixa claro a importância da tipicidade penal para punir os crimes puramente informáticos.


3 CRIME VIRTUAL


Os crimes virtuais podem ter definições puramente virtuais, mas seus efeitos são facilmente percebidos ao chamado mundo real, atualmente não se pode separar essas duas definições, pois os crimes virtuais têm grande reflexo no cotidiano da sociedade.


O que era anteriormente considerado um mundo surreal fantasioso, a internet se tornou fonte indispensável de pesquisa, ferramenta essencial de trabalho de uma grande massa de trabalhadores, várias empresas a utilizam como único meio de comunicação e transmissão de dados entre suas filiais, programas integrados de segurança, transporte, logística operacional dentre outras inúmeras funções.


Reginaldo Cezar Pinheiro[12] classifica os crimes virtuais como sendo, puros, mistos e comuns, os puros seriam assim definidos como crimes exclusivamente realizados com o uso, e, na internet, como o ataque de um hacker a um computador apenas com o intuito de vandalismo utilizando para isso os vírus que também tem caráter exclusivo da internet, causando ao usuário transtornos dificultando seu acesso a internet dentro outros problemas. Os crimes mistos são aqueles que se utilizam dos meios eletrônicos para cometer crimes como, por exemplo, a transferência ilegal de dinheiro em uma transação eletrônica realizada através da internet, até os crimes considerados comuns onde a internet é usada como forma de disseminação mais rápida e eficiente de crimes já tipificados em nossa meio como pornografia infantil, estelionato, crimes contra a honra a intimidade dentre outros crimes, já tipificados em nosso ordenamento jurídico.


Porém faz surgir também uma nova modalidade de crime, elementos como senhas de email, que a alguns anos atrás nem faziam parte da realidade das pessoas, hoje surgem como elemento essencial, utilizado em qualquer cadastro feito em lojas ou entrevistas de emprego, são como a única identidade do usuário podendo ser equiparado ao nome da pessoa no universo digital, e o Estado não garante qualquer garantia a ele ignorando a importância do mesmo.


3.1 FACILIDADE PARA COMETER CRIMES NA INTERNET


Com o rápido impulso da informatização, e com o aumento cada vez maior das redes sócias e de compartilhamento de arquivos e vídeos, expor sua vida social divulgar suas idéias, demonstrar seus trabalhos e se comunicar com o mundo ficou muito mais rápido e fácil através da internet.


Com a criação de páginas de relacionamentos como “orkut, twitter, facebook” dentre outros muitos, atraiu para internet o publico jovem e infantil, aumentando assim o interesse de pedófilos, que sem controle algum se fazem passar por crianças, ganhando assim, a confiança destas para que então possam executar seus crimes.


Dentro desse contexto surgiram vários outros crimes, muitos deles novos, os chamados crimes puramente informáticos, alguns já existentes em nosso meio, mas que aumentaram consideravelmente com o uso da internet, crimes como pirataria virtual de músicas, vídeos ou obras de autoria bibliográfica, que podem ser facilmente encontradas sem que haja nenhum pudor por parte dos falsificadores em esconder sua identidade.


A usurpação de senhas de comercio eletrônico e divulgação de imagens privadas muitas delas envolvendo crianças e adolescentes são um dos principais crimes cometidos na internet segundo dados do site safernet.org. br,[13] que denuncia esses tipos de crime.


Os criminosos na maioria das vezes se utilizam da inocência dos usuários para proliferar mensagens, coletando informações privilegiadas, ou mesmo, apenas com fulcro de causar dano que em grande parte das vezes vem acompanhado de um grande prejuízo para vitima.


No caso concreto, fica difícil mensurar os prejuízos de uma empresa que se utiliza de um sistema de redes integrado, como uma empresa de telefonia que tem seu sinal diretamente ligado a redes de internet ou mesmo uma transportadora que monitora seus caminhões, buscando os melhores trajetos para uma melhor logística, pode ser sensivelmente afetada no caso de um ataque ao seu sistema, abrindo um terrível precedente para uma disputa de mercado desleal entre empresas do mesmo ramo que podem se utilizar dessa alternativa, que reafirmo ainda não é considerado fato típico, portanto é um ato licito, para se sobrepor a sua concorrente.


A facilidade de se enviar e receber vírus pela internet são tão grandes que muitas vezes mesmo sem perceber a própria vitima de um ataque de cracker, acaba enviando via email ou mensagens instantâneas despercebidamente os mesmos vírus recebidos anteriormente. Além da questão cada dia mais crescente da pirataria que acaba tornando mesmo pessoas idôneas criminosas ao adquirir sem o devido respeito à propriedade intelectual, obras como livros, coletâneas musicais, filmes dentre outros.


 3.2 POSSIBILIDADE DE IDENTIFICAÇÃO DO AGENTE ATIVO


Como não há a necessidade de nenhuma forma de identificação ou qualquer tipo de controle no acesso a internet, qualquer cidadão pode deliberadamente acessá-la usando pseudônimos muitas vezes taxativos sobre suas intenções.


Esse fato acaba evidenciando uma das maiores falhas que é a falta de identificação de usuários da internet pelo seu RG ou CPF, os usuários se conectam na internet por uma tecnologia conhecida como Tcp/ip ( transmission control protocol – internet protocol), assim  conceituado Comer Douglas, renomado conhecedor do sistema de segurança e rede de computadores:


“O software Tcp/ip normalmente reside no sistema operacional, onde pode ser compartilhado por todos os programas e aplicativos executados na máquina, ou seja, o sistema operacional contem uma só cópia do código de um protocolo como o Tcp/ip e outros vários programas podem chamar esse codigo.” [14]


É através desse protocolo que é único para cada acesso a internet, que se pode detectar de onde o usuário esta acessando, podendo precisar com exatidão a localidade em que foi realizado, insta salientar, porém, que com a tecnologia de redes sem fio podendo ser facilmente encontrada em instituições de ensino, hotéis e até mesmo sendo fornecida por municípios, como é o caso da orla de Ipanema no Rio de Janeiro ficou praticamente impossível detectar e punir um usuário em especifico já que varias pessoas se utilizam dessa mesma rede, para o acesso a internet ou mesmo para transmissão de dados pessoais pela rede.


Sendo assim o criminoso se conecta de qualquer desses lugares sem a devida necessidade de identificação, podendo em alguns minutos proliferar milhares de vírus, ou como é comum milhões de vírus em apenas minutos, além de acessar dados pessoais de outros computadores invadindo a intimidade das pessoas, e em muitos casos subtraindo dados desse computador para posterior envio na internet de dados como CPF, RG e informações em geral, de acordo com a vulnerabilidade e a quantidade de dados enviados pela vitima, podendo ferir o principio da intimidade de tal forma a expor fotos e vídeos da intimidade de outros usuários, na grande maioria das vezes sem a intenção de criar prejuízos financeiros, mas sim com intuito de causar dano a vitima seja ele moral ou material.


Usando indiscriminadamente desse meio, pois sabe que ao remover o cabo do seu computador, desconectando-se da internet esse individuo que a poucas horas atrás praticou vários crimes, não pode ser mais identificado, pois ao conectar novamente ao computador, será criado um novo protocolo Tcp/Ip, podendo assim voltar a cometer condutas ilícitas, muitas vezes até da mesma localidade onde começou a praticar os anteriores sem sair da própria casa.


3.2.1 O Agente Ativo e Passivo no Crime Virtual


Maioria dos crimes podem ser praticados por qualquer pessoa bastando para isso a sua capacidade,[15] quando se trata de crimes realizados na internet ou com auxilio dela, logo vem em nossa mente que são realizados por “experts”, os chamados Crackers, porém com a popularização desse meio surgiram milhares de casos, principalmente de cunho difamatório, produzido por pessoas com mínimo de conhecimento tecnológico.


É cediço que atualmente qualquer pessoa pode figurar como agente ativo de um crime virtual existe centenas de fóruns, nos quais se ensinam detalhadamente como agir para usurpar senhas de mensageiros instantâneos como Windows Live Messenger, ou mesmo envio de vírus, ou de conteúdo impróprio como nos casos de pornografia infantil, é comum se deparar com esse tipo de conteúdo, por vezes, mesmo que não se tenha a intenção de obter, como no caso que o envio dessas imagens é recebido via email.


Com essa facilidade na busca de informações e com a sensação cada vez mais clara de total anonimato, pessoas comuns cometem atos ilícitos seja para denegrir a imagem de algum desafeto seja para fazer uma brincadeira com algum amigo.


A sensação de anonimato e de impunidade traz também para o mundo virtual, criminosos com baixo conhecimento informático, que conseguem através do uso da internet realizar negócios escusos, utilizando desse meio para aliciamento de menores para o trafico ou para o comércio sexual, causando total sensação de insegurança e desvirtuando a finalidade desse meio de comunicação imprescindível.


Além dessa grande dificuldade já exposta anteriormente em se encontrar, e definir com clareza o verdadeiro autor do crime, quando se tem a possibilidade fática de auferir essa localização, o aplicador do direito esbarra em outra grande dificuldade a falta de enquadramento penal, já que o magistrado na grande maioria das vezes não encontra um tipo penal especifico para o crime realizado.


A definição do agente ativo ou como também é conhecido o sujeito ativo, no caso dos crimes virtuais este agente é conhecido como Cracker, pode ter sua definição encontrada nos dizeres de Mirabete que conceitua sujeito ativo como:


“Sujeito ativo do crime é aquele que pratica a conduta descrita na lei, ou seja, o fato típico. Só o homem, isoladamente ou asociado a outros (co-autoria ou participação), pode ser sujeito ativo do crime, embora na Antiquidade e na idade média ocorressem muitos procesos contra animais. A capacidade geral para praticar crime existe em todos os homens, é toda pessoa natural independente da sua idade ou de seu estado psíquico, portanto também os doentes mentais.”[16]


No que concerne ao sujeito passivo nos crimes de informática poderá ser qualquer pessoa que utilize ou não do meio eletrônico, podendo haver mais de um individuo como conceitua Mirabete:


“Sujeito passivo do crime é o titular do bem lesado ou ameaçado pela conduta criminosa, nada impede que em um delito dois ou mais sujeitos passivos existam desde que tenham sido lesados ou ameaçados a seus bens jurídicos referidos no tipo, são vitimas de crime”.[17]


Ressalta-se dos dizeres de Mirabete a possibilidade de duas ou mais vítimas figurar no pólo passivo, o crime de ameaça descrito no artigo 147 do Código Penal, “Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave” [18] é comum na internet e pode ter ao mesmo tempo duas ou mais vitimas.


3.2.2 Hackers e Crackers


Importante se faz ressaltar a diferenciação entre Hacker e Cracker, apesar da grande maioria das pessoas acreditarem que o hacker é o criminoso da informática essa afirmação não pode ser considerada verdadeira.


A nomenclatura Hacker é usada para definir o “individuo com amplo conhecimento em informática, que faz uso desse conhecimento para encontrar falhas e medidas de correção para essas falhas” [19] o hacker geralmente trabalha no desenvolvimento de tecnologias de segurança, desenvolvendo antivírus, sistemas de bloqueio a acesso de dados não permitidos dentre outras funções, enquanto o Cracker é o criminoso do mundo virtual; “os Crackers também possuem um conhecimento avançado em informática, porem as suas atitudes são diferentes, os Crackers usam o seu conhecimento apenas para beneficio próprio ou destruição ” [20].


Apesar de erroneamente serem vistos como vilões, os Hacker podem ser considerados como pessoas de grande conhecimento informático que o utilizam para praticas lícitas enquanto os Crackers podem ser entendidos como os verdadeiros criminosos da internet.


Aduz então a necessidade de proteção não só ao simples usuário doméstico, mas também as empresas que muitas vezes ao se deparar com a clara impunidade imposta, tem em muitos casos a necessidade de se investir muito em segurança de rede, já que em muitas das vezes as empresas invadidas pelas ações desses Crackers, tem de contratá-los para fazer a segurança de sua rede já que este descobriu uma maneira de violá-la.


3.3 O VÍRUS INFORMÁTICO


O vírus que é sem duvida a principal ferramenta utilizada pelos criminosos da internet, podendo ser muito prejudicial ao sistema como já comentado em alhures, pode ser uma arma perigosa na mão de Crackers ou mesmo quando usado por pessoas de baixo ou nenhum conhecimento tecnológico, pode ser sim considerado como a grande praga da internet, haja vista que ele é porta de entrada de todos os casos de invasão a redes, desde grandes empresas com milhares de computadores instalados ou até mesmo nos casos de invasão à computadores pessoais:


Para entender melhor o que é realmente um vírus, é necessário que se entenda que ele nada mais é do que um arquivo de computador, como todos os outros, porém com diversas formas de atuação, sendo muitas das vezes destrutivo ao software instalado no computador, independentemente de mal uso deste pelo usuário.


Fernando de Castro Veloso define arquivos como sendo:


“O conjunto de informações referentes aos elementos de um conjunto de informações, podendo essas informações dizerem respeito a programas ou simplesmente a dados por extensão em processamento de dado, chama-se os arquivos de determinadas áreas, reservadas em qualquer dispositivo de memória, para a inclusão de informações no momento futuro.”[21]


Existem diversas formas de atuação desses arquivos dentro de um computador ele pode ter apenas a função de atrapalhar, tornar mais lenta a função desempenhada por este, pode também não ser lesivo a velocidade do computador, mas trazer outras complicações desempenhando funções não autorizadas pelo usuário, a exemplo dos vírus que ao ser instalado na máquina começam a abrir janelas indesejadas, trazendo com isso não só lentidão e irritabilidade ao operador do sistema, mas também risco ao usuário quando este digitar senhas ou informações pessoais. Além daqueles denominados como vírus espião, trata-se de um arquivo que acompanha todas as funções desempenhadas pelo usuário, as enviando a terceiro desconhecido por este, responsáveis pelos maiores prejuízos dos usuários na internet.


Outro fato importantíssimo a ser explanado é a conceituação de vírus, para tanto Mismetti o conceitua como:


“Um arquivo ou fragmento de arquivo, pode ser chamado de vírus, quando por meio de alguma manobra engenhosa, consegue ser executado em seu computador sem o seu conhecimento. A idéia de vírus não é nova desde o surgimento dos computadores, a possibilidade de dominar essas máquinas tão poderosas desafio muitas pessoas.”[22]


O que anteriormente era tido como um desafio de conhecimento, atualmente na maioria das vezes conseguir auferir vantagem ilícita, acessar uma rede protegida ou transpuser um bloqueio de rede, deveria ser considerado sinônimo de crime e não mera brincadeira.


 3.3.1 Propagação e Disseminação de Vírus


A facilidade de propagação do vírus pode variar de acordo a intenção do se criador, podendo ter uma melhor qualidade de propagação transmitindo-se de computador para computador, ou tendo ação mais discreta e muitas vezes mais perigosa.


É nessa disseminação exacerbada de vírus e mensagens falsas, induzindo o usuário ao erro, que se encontra um dos maiores desafios, pois a simples disseminação de vírus pela rede mundial de computadores não é conduta tipificada em nosso ordenamento jurídico:


“O modo de disseminação dos vírus, se da com a sua instalação em um computador seja essa instalação feita ou não pelo usuário, o equipamento passa a fazer uso desnecessário da memória. Em qual o ataque é destinado a maquinas em geral com sistema que fornece suporte a mais de um usuário o que dificulta sua detecção. O dano direto pode até não vir a ocorrer, mas o equipamento passa a apresentar degradação nos tempos de resposta ou falta de memória para a execução”.[23]


A tipificação dessa conduta é de suma importância para efetivação da segurança na internet, vez que depreende dessa ação os fatos correlatos que posteriormente serão explanados, a disseminação do vírus é o primeiro ato da pratica criminosa, principalmente no que se refere aos crimes puros de informática.


4 DA RESPONSABILIDADE


A responsabilidade no que tange ao crime virtual, encontra-se consubstânciada na responsabilidade que os provedores de internet tem em armazenar em seus bancos de dados, informações sobre seu cliente que poderão em caso de crime ser usadas como provas.


4.1 RESPONSABILIDADE CIVIL E PENAL DOS PROVEDORES DE INTERNET


O provedor de internet é o fornecedor de serviços de internet onde se inclui toda a forma de acesso a internet, histórico de páginas acessadas envio de emails entre outros, tendo assim responsabilidade objetiva, pois sua atividade pode ocasionar danos a terceiros.


De acordo com Maria Helena Diniz a responsabilidade civil pode ser definida como:


“A responsabilidade civil é a aplicação de medidas que obriguem uma pessoa a reparar dano moral ou patrimonial causado a terceiros, em razão de ato por ela mesmo praticado, por pessoa por quem ela responde por alguma coisa a ela pertencente ou de simples imposição legal”. [24]


Sob esse âmbito podemos dizer que a responsabilidade dos servidores de internet é objetiva, assim sendo responsáveis conjuntamente pelos atos praticados pelo contratante.


Assim tem entendido a jurisprudência, quanto a responsabilidade objetiva de empresa de hospedagem de sites:


91229824 – APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL. DANO MORAL. ORKUT. CRIAÇÃO DE PERFIL FALSO. RESPONSABILIDADE CIVIL OBJETIVA. CASO CONCRETO. Ação de indenização por danos morais proposta em desfavor da GOOGLE, empresa proprietária de mecanismo de busca de assuntos na internet, que provê também o ORKUT, serviço de hospedagem de páginas e informações. O autor criou uma página pessoal – perfil – no ORKUT; no entanto, um terceiro não identificado criou um perfil falso, usando duas fotografias pessoais do autor, redigindo frases apelativas e filiando-se a comunidades com “gostos esdrúxulos”. Tal perfil falso teve o acesso de amigos e colegas de trabalho. RESPONSABILIDADE CIVIL OBJETIVA. É razoável, para evitar discriminações, a política do site, no sentido de remover apenas mediante ordem judicial perfis que contenham imagem ou linguagem chocante ou repulsiva e sátira política ou social. Porém, tratando-se de atividade de risco – com a qual a ré aufere lucro, destaque-se -, em que qualquer pessoa pode facilmente criar falsos perfis, causando, assim, dano à honra e imagem de outrem, é caso de responsabilidade civil objetiva, nos termos do art. 927, parágrafo único, do CPC. Ou seja, se este risco é inevitável e a ré o assume, diante dos benefícios que obtém, responde pelos prejuízos. Mesmo não sendo a ré responsável pela elaboração do perfil falso e mesmo sendo o conteúdo deste inserido entre as matérias que, segundo seu estatuto, a demandada se propôs a excluir apenas mediante ordem judicial, se a parte prejudicada tomou as providências necessárias a seu alcance para evitar o dano – no caso, acionou a ferramenta “denunciar abusos” -, configura-se o dever de indenizar. APELO PROVIDO. UNÂNIME. (TJ-RS; AC 70034086116; Porto Alegre; Nona Câmara Cível; Relª Desª Íris Helena Medeiros Nogueira; Julg. 10/03/2010; DJERS 22/03/201. [25]


Porém, servidores de hospedagem os chamados domínios que são os nomes disponíveis para identificação de cada site onde ficam armazenados suas informações como dados de cunho pessoal e privado, não vem contribuindo para liberação de dados em investigações criminais feitas por órgãos públicos nacionais, pois estes domínios muitas vezes estão implantados em outros países.


Vale ressaltar também que os servidores de internet detêm para si todas as informações que o cliente repassou através do cadastro e as informações de tudo que foi acessado, modificado, enviado ou recebido pelo seu cliente, podendo assim aumentar consideravelmente a probabilidade de identificar criminosos e na instrumentalização de provas.


O armazenamento dos dados de acessos de clientes seria de suma importância para uma maior efetividade nas ações policiais investigativas, e na produção de provas contra os acusados, por outro lado os provedores nacionais e internacionais, alegam que seria muito oneroso o armazenamento permanente desses dados, tornando assim extremamente necessário uma legislação que estabeleça um período obrigatório para que os provedores mantenham armazenados esses dados facilitando assim o trabalho investigativo, já que atualmente esses dados ficam armazenados em média por apenas três meses, o que é muito pouco tempo ante ao vagaroso andamento dos procedimentos judiciais.


Há também a alegação por parte dos provedores da internet que a liberação desses dados feriria o principio a intimidade de seus clientes, pois estariam assim divulgando dados pessoais de todos os acessos incluindo, páginas acessadas, horário em que foi realizado esse acesso, dentre outras informações.


Diante dessas divergências, Pessoa Jorge conceitua a responsabilidade civil como:


“Um dos setores do direito das obrigações em que se notam as mais funda divergências de opinião, é sem dúvida o da responsabilidade civil: a fundamentação desta a sua função, os respectivos pressupostos, alcance atribuído a cada um deles, os sujeitos as medidas e muitos outros problemas, recebem da doutrina soluções por muitas vezes diametralmente opostas.”[26]


Portanto é fator divergente dentro da doutrina, principalmente por se tratar de um tema, ainda considerado como novo apesar da importância, pois a doutrina diverge se a responsabilidade civil do provedor de internet, no que diz respeito aos atos ilícitos praticados por seus usuários.


Com o advento da lei n 10.764/2003 que alterou o artigo 241, do Estatuto da Criança e do Adolescente conferiu para os provedores de internet, além da responsabilidade civil, também a responsabilidade penal, haja vista que acrescentou modalidades que tipificaram algumas condutas como:


Art. 241 Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornografia envolvendo criança ou adolescente.


I assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo.


II assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo.” [27]


Ou seja, de acordo com o artigo citado, os provedores são responsabilizados penalmente pelas ações ilícitas de seus usuários, o que seria um grande absurdo, até porque seria criado um novo problema, pois se ele provedor responder solidariamente pelo crime, conseqüentemente não liberará os dados por ele armazenados respaldado pelo principio da não auto incriminação que diz que: ninguém será obrigado a produzir prova contra si mesmo. [28]


5. CRIMES TIPIFICADOS APLICADOS POR ANALOGIA


Os crimes já tipificados em nosso ordenamento juridico, adquirem nova roupagem com o uso da internet ou de meios informáticos, são os crimes já descritos no Código Penal, praticados com o intermédio de tecnologia informática.


5.1. DANO


O crime de dano é uma das matérias mais divergentes dentro do âmbito dos crimes de informática julgados por analogia, aplicando o artigo 163 do Código Penal, para os casos mais corriqueiros da internet que é a destruição ou a inutilização de arquivos de dados, possa ser aplicado analogamente aos crimes em que vírus destroem ou danificam substancialmente dados de terceiros. O artigo 163 do código penal diz que:


Art. 163- Destruir, inutilizar ou deteriorar coisa alheia.


I  Com violência à pessoa e grave ameaça.


II Com  emprego  de   substancia  inflamável  ou  explosiva,  se  o  fato não constitui crime


III Contra o patrimônio da União, Estado,Município empresa concessionária de serviços públicos ou sociedade de economia mista.


IV – por motivo egoístico ou com prejuízo considerável para a vítima [29]


Porém esse artigo não pode ser aplicado por analogia, pois como dito em alhures essa analogia contrariaria o artigo 5° inciso, XXXIX da Constituição Federal[30], além do que como se vê a intenção do legislador é a proteção ao patrimônio, tanto que o inclui no capitulo referente aos crimes de patrimônio no Código Penal, portanto não pode ser aplicado à destruição, deterioração ou inutilização de arquivos digitais. Pois se o agente deteriora emails ou dados de um computador onde só se contenha, arquivos ou mensagens que versem exclusivamente sobre assuntos sentimentais de amizade não poderá esse ser punido, pois não auferiu o patrimônio material da vitima, e não havendo prejuízo material não há que se falar em crime contra o patrimônio.


Essa visão fica respaldada nos dizeres de Clóvis bevilaqua ao dizer que, “patrimônio é o complexo de relações jurídicas de uma pessoa que tiverem valor econômico”. [31]


Para Mirabetti para que seja configurado o crime de dano é necessário que haja pelo menos uma das três condutas descritas no tipo penal que são:


“Destruir inutilizar ou deteriorar.  Destruir é eliminar, desfazer, desmanchar, demolir (quebrar um vidro, matar um animal, derrubar um muro etc). Inutilizar significa tornar inútil, imprestável, inservível a coisa (quebrar peças de uma maquina tirar ponteiros de um relógio etc). Deteriorar, estragar, arruinar, adulterar (mutilar um animal, misturar um liquido no vinho etc)”[32]


Ademais nota-se a impossibilidade do enquadramento da conduta do crime informático no crime de dano, tornando clara a necessidade da criação de um fato típico, para proteger o usuário da internet.


5.2. PEDOFILIA


A pedofilia é um crime que sempre causa comoção social, porém não é difícil encontrar na internet, imagens com conteúdos pornográficos envolvendo menores e por muitas vezes crianças, diante disso, a pedofilia é um dos poucos crimes que tem sua atuação na internet tipificada através do artigo 241, inciso II, do ECA “assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo”.[33]


É entendimento do Superior Tribunal de Justiça:


“O envio de fotos pornográficas de menores pela Internet (e-mail) é crime. A questão foi definida pelo Superior Tribunal de Justiça (STJ) durante julgamento de um recurso especial do Ministério Público contra decisão da Justiça fluminense que entendera ser crime apenas a publicação e não apenas a mera divulgação de imagens de sexo explícito de menores”. [34]


Corrobora com esse entendimento o ministro do Supremo Tribunal Federal Joaquim ao Barbosa:


“EMENTA: HABEAS CORPUS. TRANCAMENTO DE AÇÃO PENAL. DIVULGAÇÃO DE FOTOGRAFIAS CONTENDO CENAS DE SEXO ENVOLVENDO CRIANÇA OU ADOLESCENTE. TIPICIDADE, EM TESE, DO CRIME DO ART. 241 DO ECA, NA SUA REDAÇÃO ORIGINAL, MESMO QUANDO A DIVULGAÇÃO DAS FOTOS ERÓTICAS FOI FEITA POR MEIO DA INTERNET. HABEAS CORPUS PARCIALMENTE CONHECIDO E, NA PARTE CONHECIDA, DENEGADO. – Não se conhece, em habeas corpus, de causa de pedir não apreciada pelo Superior Tribunal de Justiça, sob pena de supressão de instância. – O trancamento da ação penal, por ausência de justa causa, via habeas corpus, apesar de perfeitamente possível, é tido como medida de caráter excepcional, não se aplicando quando há indícios de autoria e materialidade de fato criminoso. Precedentes. – Não resta dúvida de que a internet é um veículo de comunicação apto a tornar público o conteúdo pedófilo das fotos encontradas, o que já é suficiente para demonstrar a tipicidade da conduta. Ademais, a denúncia foi clara ao demonstrar que qualquer pessoa que acessasse o servidor de arquivos criado pelo paciente teria à disposição o material. (HC 84561, JOAQUIM BARBOSA, STF)”[35]


Apesar de ser questão reconhecida pelo Supremo Tribunal Federal, se vislumbra outro sério problema quanto a apuração e investigação dos casos, que é saber valorar a verdadeira idade da vitima, pois ela pode ter 16 ou 17 anos e aparentar ser maior de idade, nesses crimes vem se admitindo o dolo eventual nos casos em que o agente duvidou da idade, mas mesmo assim resolveu divulgar as fotos, acreditando que fossem de pessoa maior de idade, porém, se o acusado alegar ignorância quanto a menoridade da vitima, este se livra da acusação


Não obstante, vale ressaltar o fato do crescimento substancial do crime de pedofilia no âmbito da internet, só no mês de outubro o site de discussão sobre a pedofilia na internet safernenet.org[36], recebeu mais de 2000 denuncias sobre pornografia infantil, quase 50% de todas as denuncias que o site recebeu versão sobre crimes realizados na internet, porém a demora citada anteriormente para conseguir fazer com que os provedores de internet, forneçam as informações necessárias para a investigação, acaba impedindo o trabalho investigativo da policia, conseqüentemente aumentando o número de indivíduos que continuam se prevalecendo da internet como importante forma de disseminação de suas praticas criminosas, em muitos casos crimes como este da pedofilia, notadamente conhecido como prática deplorável.


5.3 CRIMES CONTRA A HONRA


Esses crimes que se alastram com extrema facilidade com o uso da internet se tornaram ainda mais evidente com o advento das novas tecnologias, se expressar manifestar uma opinião, com ilustrações como vídeo, foto, mensagens com áudio etc. Com a criação de blogs, sites de relacionamento dentre outras maneiras ofender e ser ofendido, seja direta ou indiretamente acabou se tornando rotina na vida de quem acessa a grande rede.


Os crimes contra a honra se subdividem em injuria calunia e difamação, estão amparados no Código Penal, artigos 138, 139 e 140.[37] É importante que se faça a distinção entre essas subdivisões.


Para Damásio calúnia crime de calúnia se configura em:


“A calúnia constitui crime formal, porque a definição legal descreve o comportamento e o resultado visado pelo sujeito, mas não exige sua produção para que exista crime, não é necessário que o sujeito consiga obter o resultado visado, que é o dano a honra objetiva do agente.”[38]


O código penal também traz uma clara explicação em seu artigo 138 sobre o conceito de calúnia que diz “Calúnia é o fato de atribuir a outrem, falsamente a pratica definida como crime”.[39]


Constantemente se verifica esse ato na internet, o que derrepente poderia ser apenas uma simples briga de vizinho, em que um atribui crime a outrem, como exemplo o chamando de ladrão, onde a probabilidade de ser testemunhada por muitas pessoas é bem pequena, ao publicar em um site com muitas visitações diárias, esse crime ganha uma repercussão bem maior graças a facilidade de transmissão de informações que a internet traz, um simples recado deixado em uma página de relacionamento em minutos pode ser visualizada por milhares de pessoas trazendo assim uma gravidade muito maior ao delito realizado.


Da mesma forma ocorre nos crimes de difamação:


“Difere da calúnia e da injúria, enquanto a calúnia existe imputação de fato definido como crime, na difamação o fato é meramente ofensivo a reputação do ofendido. Além disso, o tipo de calúnia exige elemento normativo da falsidade da imputação,o que é irrelevante no delito da difamação.Enquanto na injúria o fato versa sobre qualidade negativa da vitima,ofendendo-lhe a honra subjetiva, na difamação há ofensa à reputação do ofendido, versando sobre fato a ela ofensivo”.[40]


O artigo 139 do Código Penal exemplifica como sendo “Difamação é o fato de atribuir a outrem a prática de conduta ofensiva à sua reputação”.


Reputa-se necessário fazer uma ressalva sobre outra dificuldade constante para julgar esse tipo de delito, pois é muito difícil de se precisar se houve realmente a ofensa, pois em muitos casos principalmente nos casos citados acima como recados em blogs e páginas de relacionamento se a intenção do agente era realmente ofender ou apenas uma forma corriqueira de chamar um conhecido seu, como costumeiramente se ouve pelas ruas.


E por fim nos resta conceituar o crime de injuria conceituado pelo Código Penal em seu artigo 140, “A ofensa a dignidade ou o decoro de outrem”.[41]


Protegendo assim a honra subjetiva do cidadão, que constitui o sentimento próprio o respeito dos atributos físicos, morais e intelectuais de cada pessoa, na injúria não há imputação de fato mais de qualidade negativa do sujeito passivo, o que torna também extremamente dificultoso de se identificar a intenção elemento essencial do tipo do crime.


Torna-se muito complexa a distinção entre brincadeira e real imputação de injúria, podendo citar como exemplo a pessoa que ao ver uma foto da amiga em algum site da internet faz um comentário, sobre seus atributos físicos sem a intenção de injuriar.


6 CRIMES AINDA NÃO TIPIFICADOS


Os crimes ainda não tipificados em nosso ordenamento juridico, são os crimes descritos como puramente informáticos, crimes estes, que não foram descritos em nosso diploma Penal.


6.1 DIFUSÃO DE CÓDIGO MALICIOSO


A difusão de código malicioso em suma, é a disseminação de vírus via internet ou outros meios informáticos, a conduta discriminada como o envio de informações maliciosas com fulcro de obter informações, rastreando as atividades praticadas pelo usuário em seu computador.


É uma das práticas mais utilizadas pelos criminosos, seja para obtenção de senhas de banco, seja para o induzindo a vitima ao depósito de pagamentos indevidos, a exemplo os casos em que a vitima é induzida a pagar determinada taxa para recebimento de um prêmio, fato é que esta conduta já é crime tipificado em nosso ordenamento jurídico previsto no artigo 171 do Código Penal, [42]no entanto, o que se pretende com a presente criação desse fato típico é punir o agente mesmo que este não obtenha o êxito em sua conduta.


Para tanto existe em tramitação no Senado Federal, projeto de lei de criação do Senador Eduardo Azeredo, que pretende tipificar essa conduta, conceituando-a para efeitos penais como:


“código malicioso: o conjunto de instruções e tabelas de informações ou programa de computador ou qualquer outro sistema capaz de executar uma seqüência de operações que resultem em ação de dano ou de obtenção indevida de informações contra terceiro, de maneira dissimulada ou oculta, transparecendo tratar-se de ação de curso normal.”[43]


Essa prática criminosa, portanto, ainda não pode ser punida ante a falta de tipicidade da conduta, só poderá ser punida se o agente que difunde códigos maliciosos, os chamados vírus, em decorrência desse fato cometa outra atividade ilícita prevista em nosso ordenamento jurídico.


6.2 ACESSO NÃO AUTORIZADO A DISPOSITIVO DE COMUNICAÇÃO


Acessar sem autorização rede privada, para a obtenção transferência ou fornecimento não autorizado de informações ou dados informáticos, é conduta praticada com freqüência pelos criminosos, e consiste em burlar o sistema de segurança de um computador, conseguindo o criminoso acessar informações pessoais tendo acesso a tudo que é registrado no computador da vitima.


Este acesso sem a autorização do titular legitimo pode ferir diretamente a intimidade da vitima, mesmo que o criminoso não obtenha qualquer lucro com o acesso à maquina, importante frisar que este, ao acessar um computador tem em suas mãos na maioria dos casos acesso a toda vida pessoal da vitima, visto que é pratica comum atualmente manter fotos, conversas, documentos dentre outras inúmeras informações armazenadas.


Tendo o agente apenas a intenção de penetrar no sistema de outrem com intuito de bisbilhotar, não poderá ser punido pela conduta que ainda não tem enquadramento no tipo penal.


6.3. CONTRA DADOS OU SISTEMAS DE COMPUTADORES


Os crimes contra dados e sistemas de computadores consistem na exclusão de arquivos ou na cópia desautorizada destes, podendo, tanto a cópia quanto a destruição ser realizada no todo ou em parte.


A cópia desautorizada não pode ser considerada crime de furto, tampouco apropriação indébita, pois estes dois institutos dizem respeito á coisa corpórea. O que difere dos casos da cópia desautorizada de informações ou de dados informáticos, sendo assim, considerado crime puramente informático, pois o agente pode simplesmente apagar os dados armazenados em um sistema, incorrendo na destruição total dos arquivos.


Esse tipo de ação encontra consubstanciado no chamado Cyber terrorismo, que é a mais recente preocupação das autoridades internacionais, Steven Chabinsky diretor adjunto da divisão de cybercrime do FBI, demonstrou sua preocupação com essa nova modalidade criminosa ao afirmar que: “o cybeterrorismo é a principal prioridade do FBI, seguido por sua investigação de países estrangeiros, que procuram todos os dias usurpar segredos norte-americanos[44]”. Ante ao exposto verifica-se a eminente necessidade de proteger os dados e sistemas informáticos de invasões externas. Sejam elas advindas de ações criminosas ou não.


6.4 INVASÃO DE SITES E PICHAÇÃO VURTUAL


A invação de um site da internet pode ocorrer por vários motivos, o mais comum deles, é ocorrer pelo simples prazer que o agente tem em transpor a barreira de segurança de determinado site, geralmente isso ocorre em sites de grandes empresas ou como ocorre em muitos casos, no acesso à sites do governo.


Ocorre que atualmente milhões de usuários dispõem de sites pessoais nas chamadas páginas de relacionamento, sem que, para tanto, tenham tomado as devidas providências de segurança para sua mantença, o que acaba por facilitar ainda mais a ação de Crackers, que invadem essas páginas alterando toda sua finalidade, invertendo o sentido das informações apresentadas por este.


Nesses casos o agente ao transpor a barreira de segurança do site tem acesso, e pode alterar, todas as informações por ele veiculadas, inclusive fotos, mensagens, noticias, dentre outras inúmeras maneiras que o legitimo proprietário do site tem de se expressar através da internet. É comum nos casos de invasões á paginas de sites de relacionamento o autor se fazer passar pelo legitimo proprietário da página, causando incontáveis transtornos uma vez que não se pode verificar quem na realidade está divulgando as informações contidas no referido site.


7. VISÃO GLOBAL SOBRE O CRIME DE INFORMÁTICA


O crime virtual é tema discutido em todo o mundo, dada a sua importância na atual sociedade, urge então a necessidade de ação conjunta entre os países, pois, nota-se que os crimes de informática devem ser combatidos de maneira ampla e globalizada.


7.1 CONVENÇÃO DE BUDAPESTE


A Convenção de Budapeste realizada em 23 de novembro de 2001 na cidade de Budapeste Hungria, na ocasião foi firmado acordo entre os 43 Países participantes na sua grande maioria países da Europa, Estados Unidos, Canadá e Japão, o Brasil não participou da discussão.


Em seu texto a convenção preconiza uma política criminal comum com a intenção de proteger a sociedade contra a criminalidade na internet, a principal questão levantada na convenção, é a definição dos crimes de informática, tipificando-os como infração contra sistemas e dados informáticos.


A convenção recomenda de maneira categórica em seu artigo 16°, “a guarda criteriosa das informações trafegadas nos sistemas informatizados, e sua liberação para as autoridades, de forma a garantir a efetiva aplicação da lei Penal”, [45] caracterizadas nos crimes de informática, além também de aceitar a adesão futura de outros Estados a convenção a convenção trata da punição e prevenção a crimes de ofensa a confidencialidade e a integralidade de dados dos computadores, como invasões de hackers a sistema de computadores, e a crimes praticados com o uso de sistema de dados e computador como pornografia infantil, racismo dentre outros, além de prever forma de uso de sistema de dados de computadores como evidências de processos.


O Brasil, no entanto se aderir a convenção, terá de legislar sobre crimes hoje tipificados nela, portanto encontra muita resistência sobre alguns pontos acordados na legislação desta, principalmente quanto ao fato do período de armazenamento de dados obrigatórios aos servidores de internet[46].


7.2. PAÍSES COM LEGISLAÇÂO ESPECIFICA


Vários países do mundo já têm legislação especifica tipificando os crimes cometidos na internet, ou propriamente crimes realizados dentro da área de informática e tecnologia, países como a Argentina tem em seu Código Penal, 44 ou em legislações especiais medidas protetivas dos meios de informações.


Portugal é outro país que já apresenta legislação especifica para os denominados crimes de informática, tendo sua lei editada em 1991 e entitulada de lei de criminalidade informática.[47]


A Espanha através do seu novo Código Penal de 23 de novembro de 1995, 45 tipificou várias condutas como a apropriação de email e a interceptação deste, trazendo assim proteção jurídico penal para o uso do correio eletrônico em seu país.


Assim como Espanha, Portugal e Argentina, vários países da Europa além de aderir a Convenção de Budapeste criaram suas legislações especificas para punir os crimes informáticos, é o caso da Alemanha que desde 1986 tem lei especifica para os delitos espionagem e falsificação de dados e a fraude eletrônica, no mesmo ano os Estados Unidos também tipificou condutas como os atos de transmissão de vírus.[48]


CONSIDERAÇÕES FINAIS


Através do estudo e pesquisa  acerca do  tema em questão, e levando-se em conta que o direito tem como sua função primordial acompanhar a evolução da sociedade, vislumbra-se a eminente necessidade da tipificação penal de condutas delituosas praticadas no meio informático, a inércia do direito em detrimento a condutas atualmente consideradas imorais pela sociedade, gera no meio social a sensação de impunidade e conseqüente insegurança.


O crime virtual é tema extremamente complexo, pois envolve questões em completo desenvolvimento, muitas delas ainda pouco conhecidas por pessoas sem habilidade técnica sobre o assunto, são profundas as mudanças diárias que ocorrem no meio da informática, assim como são profundas as mudanças que ocorrem em nossa sociedade como todo, não se pode pensar de maneira alguma em repressão ou qualquer atitude que suprima esse meio de informação tão fantástico.


Porém é preciso se atentar para o constante crescimento dos crimes relacionados à internet e os crimes diretamente realizados com uso dela, dados como os informados neste trabalho sobre o aumento dos crimes diretamente ligados ao uso da internet e aos meios informáticos, não podem passar despercebidos aos olhos dos operadores do direito, além do fato de que os criminosos, a cada dia mais se especializam e migram de outras atividades criminosas, para cometer os mais variados crimes dentro do âmbito da informática, sabendo que terão sua integridade garantida, pois não precisam se arriscar para praticar seus delitos podendo o fazer sem mesmo sair do sofá de casa, estes criminosos sabem que a possibilidade de ser punido é muito pequena.


Além dos crimes ainda não tipificados citados em alhures, cumpre ressaltar o aumento da intensidade e da rapidez com que se propagam os crimes já tipificados em nosso ordenamento jurídico, que por meio da internet atingem um número muito maior de vitimas em menor tempo, muitas vezes com a prática de uma só ação, como o envio de um email destinado a milhares de pessoas.


Crimes como a divulgação de imagens pornográficas envolvendo menores, crimes contra a honra, injúria, difamação e calúnia, os crimes de racismo ou mensagens preconceituosas de qualquer cunho, as pichações virtuais que são os casos de invasão à sites privados ou públicos alterando sua essência ou informações contidas neles, ou seja, uma gama incontável de crimes que se intensificam com o uso da internet, além dos que são cometidos exclusivamente com o uso dela como a intercepção de email, apropriação de senhas de sites pessoais, dentre outros. Esses crimes não podem mais ser considerados mera fantasia virtual, pois são sim reais, e trazem conseqüências na maioria dos casos muito maiores do que os cometidos sem o uso desta.


O que corrobora a idéia de que o julgamento de crimes feitos por analogia não é o melhor caminho para a análise jurídica ao caso concreto, pois não pode ser aplicada a analogia em in malam partem, ou seja, para prejudicar o réu, além de que se abriria precedente para a aplicação, à exemplo, de uma mesma pena a um sujeito que destrói uma janela jogando uma pedra, o comparando à um Cracker que ao danificar dados pessoais armazenados em um computador, destrói arquivos de suma importância para seu proprietário, ou mesmo danificando um sistema de uma grande empresa fazendo com que esta paralise sua produção, o que é muito comum, visto que as empresas se utilizam de programas informáticos para gerenciamento de máquinas e da produção como todo.


Destarte, verifica-se a lentidão do legislador brasileiro em enquadrar tais condutas em um tipo penal, para que se possa evitar que criminosos que agem indiscriminadamente no meio informático, protegidos por uma legislação atrasada e ineficaz fiquem impunes.


A inexistência de fato típico caracterizador dos crimes informáticos, abre lacunas em nosso ordenamento jurídico, por onde esses marginais atuam sem o menor pudor e respeito às regras de moralidade e boa conduta, a tipificação desses crimes traria não só a punição para esses criminosos, mas traria consigo a sensação de segurança necessária para que as pessoas possam usufruir desse meio de comunicação com liberdade e segurança.


 


Bibliografia

ALDEMÁRIO, Disponível em: http://www.aldemario.adv.br/infojur/conteudo18texto .htm  Acesso em: 16 de março de 2011.

BEVILÁQUA, Clóvis, Teoria Geral do Direito Civil, São Paulo: atual 5 ed., 1951.

BRASIL. Decreto-lei n 2848 de 7 de dezembro de 1940. Código Penal

BRASIL. Estatuto da Criança e do Adolescente. Lei Federal 8069 de 13/07/1990

BUSCALEGIS, Disponivel em:<http://www.buscalegis.ufsc.br/arquivos/aPJDEC.htm> Acesso em 04 de outubro de 2010

CAPEZ, Fernando. Curso de Direito Penal, volume 1, parte geral. São Paulo; Saraiva, 2010.

COMER, Douglas, interligação de rede com tcp/ip, vol 2: Douglas Comer, David Stevens: tradução Ana Maria Neto Guz. Rio de Janeiro : Elsevier 1999.

Convenção sobre o cibercrime, Disponivel em: http://ccji.pgr.mpf.gov.br/documentos/ docs_documentos/convenção _cibercrime.pdf acesso em: 7 de novembro de 2010

DNT, Disponivel em:< http://www.dnt.adv.br/noticias/paises-estudam-criacao-de-uma-convencao-sobre-cibercrimes/> acesso em: 7 de novembro de 2010

DINIZ, Maria helena, curso de direito civil brasileiro, v.7: responsabilidade civil, Maria Helena Diniz-20. Ed ver, e atual. De acordo com o novo código civil (lei 10406 de 10/01/02) e o projeto de lei 6960/2002. São Paulo. Saraiva, 2006  

INFOLEG. Disponível em: <http://www.infoleg.gov.ar/infolegInternet/anexos/15000-19999/16546/texact.htm#20 > Acesso em: 04 de outubro de 2010 

FRAGOSO, heleno claudio, lições de direito penal: parte geral  Rio de Janeiro; Forense, 1980. 

JESUS, Damásio, Direito Penal 2° volume parte especial: dos crimes contra a pessoa e dos crimes contra o patrimônio / Damásio E. de Jesus – 28 ed. Ver e atual, São Paulo: Saraiva 2007.  

MIRABETE, Julio Fabbrini, manual do direito penal, volume 1: parte geral Julio Fabbrini Mirabete, Renato N. Fabbrini – 24 ed São Paulo: Atlas, 2008. 

MISMETTI, Fernando, vírus: guia de referência técnica / Fernando Mismetti, Claudio Palludeti, Nico S. Mismett – São Paulo: Mcgraw. Hill 1999. 

PIMENTEL, Manoel Pedro, o crime e a pena na atualidade. São Paulo, revista dos tribunais, 1983. 

PESSOA JORGE, Fernando de Sandy Lopes. Ensaio sobre os pressupostos da

responsabilidade civil. Coimbra: Almedina, 1995.  

SAFERNET. Disponível em: <http:safernet.org.br./site/sid2010/resultados-de-nova-pesquisa>. Acesso em: 12 de agosto de 2010. 

SAFERNET. Disponível em: <http:safernet.org.br./site/indicadores>. Acesso em: 3 de novembro de 2010. 

SENADO, Disponível em: http://www.senado.gov.br/atividade/materia/detalhes.asp? P_cod_mate=44045 Acesso em: 08 de maio de 2011.  

Vade Mecum, obra coletiva de autoria da Editora Saraiva com a elaboração de Antonio Luiz de Toledo Pinto, Márcia Cristina Vaz dos Santos Windt e Livia Céspedes, 8 ed. Atual. E ampl.  São Paulo: Saraiva 2009 

VELOSO, Fernando de castro, informática: conceitos básicos / Fernando de Castro Veloso. 6 ed ver e atual – Rio de Janeiro, Elsevier 2003 

Notas:

[1] Trabalho de Conclusão de Curso apresentado à Faculdade de Ciências Jurídicas e Sociais Aplicadas de Primavera do Leste, para a obtenção do Título de Bacharel em Direito. Orientadora: Rosecler Szadkoski.

[2] Vade Mecum, obra coletiva de autoria da Editora Saraiva com a elaboração de Antonio Luiz de Toledo Pinto, Márcia Cristina Vaz dos Santos Windt e Livia Céspedes, 8 ed. Atual. E ampl.  São Paulo: Saraiva 2009.

[3] MIRABETE, julio fabbrini. Manual do Direito Penal, volume 1: parte geral Julio Fabbrini Mirabete, Renato N. Fabbrini – 24 ed São Paulo: Atlas, 2008 p.37

[4] CAPEZ, Fernando. Curso de Direito Penal, volume 1, parte geral. São Paulo; Saraiva, 2010 p.59

[5] DELMANTO, Celso. Código Penal Comentado. 6 ed. atual. e amp. Rio de Janeiro: Renovar, 2002,  p. 4.

[6] Disponível em: < http://www.aldemario.adv.br/infojur/conteudo18texto.htm > Acesso em: 16 de março de 2011

[7] FRAGOSO. Heleno Claudio,Lições de Direito Penal: parte geral  Rio de Janeiro; Forense, 1980 p.148

[8] PIMENTEL. Manoel Pedro, O Crime e a Pena na Atualidade. São Paulo, revista dos tribunais, 1983, p.22

[9] MIRABETE. Julio Fabbrini, Manual do Direito Penal: Julio Fabbrini Mirabete 22 ed, São Paulo: Atlas, 2005. P 115.

[10] CAPEZ, Fernando. Curso de Direito Penal, volume 1, parte geral. São Paulo; Saraiva, 2010 p.59

[11] Vade Mecum, obra coletiva de autoria da Editora Saraiva com a elaboração de Antonio Luiz de Toledo Pinto, Márcia Cristina Vaz dos Santos Windt e Livia Céspedes, 8 ed. Atual. E ampl.  São Paulo: Saraiva 2009.

[12]PINHEIRO, Reginaldo César. Os Cybercrimes na Esfera Jurídica Brasileira.In: “A priori”, INTERNET. Disponível em <http://www.apriori.com.br/cgi/for/viewtopic.php?p=181> Acesso em: 03 de maio 2011.

[13]SAFERNET. Disponível em: <http:safernet.org.br./site/sid2010/resultados-de-nova-pesquisa>. Acesso em: 12 de agosto de 2010.

[14] COMER, Douglas, Interligação de Rede com TCP/IP, vol 2: Douglas Comer, David Stevens: tradução Ana Maria Neto Guz. Rio de Janeiro : Elsevier 1999. P 7

[15] Op. Cit. nota 1

[16] MIRABETE, Julio Fabbrini, Manual do Direito Penal, volume 1: parte geral Julio Fabbrini Mirabete, Renato N. Fabbrini – 24 ed São Paulo: Atlas, 2008 p.110

[17] MIRABETE, Julio Fabbrini, manual do direito penal, volume 1: parte geral Julio Fabbrini Mirabete, Renato N. Fabbrini – 24 ed São Paulo: Atlas, 2008 p.114

[18] BRASIL. Decreto-lei n 2848 de 7 de dezembro de 1940. Código Penal

[19]MUNDOSHACKER. Disponivel em: <http://www.mundodoshackers.com.br/termos-hacker-os-nomes > Acesso em: 05 de março de 2011

[20]MUNDOSHACKER. Disponivel em: < http://www.mundodoshackers.com.br/termos-hacker-os-nomes > Acesso em: 05 de março de 2011

[21] VELOSO, Fernando de Castro, Informática: Conceitos Básicos. 6 ed ver e atual – Rio de Janeiro, Elsevier 2003 p.77

[22] MISMETTI, Fernando, vírus: guia de referência técnica / Fernando Mismetti, Claudio Palludeti, Nico S. Mismett – São Paulo: Mcgraw. Hill 1999 p. 34

[23] MISMETTI, Fernando, vírus: guia de referência técnica / Fernando Mismetti, Claudio Palludeti, Nico S. Mismett – São Paulo: Mcgraw. Hill 1999 p. 95

[24] DINIZ, Maria helena, curso de direito civil brasileiro, v.7: responsabilidade civil, Maria Helena Diniz-20 ed ver, e atual. De acordo com o novo código civil (lei 10406 de 10/01/02) e o projeto de lei 6960/2002. São Paulo. Saraiva, 2006 p. 40

[25] Disponivel em: http://www1.tjrs.jus.br/site_php/consulta/consulta_processo.php?nome_comarca=Tribunal+de+Justi%E7a&versao=&versao_fonetica=1&tipo=1&id_comarca=700&num_processo_mask=70034086116&num_processo=70034086116&codEmenta=3393714&temIntTeor=true Acesso em:12 de abril de 2011

[26] PESSOA JORGE, Fernando de Sandy Lopes. Ensaio sobre os pressupostos da responsabilidade civil. Coimbra: Almedina, 1995. p.117

[27] BRASIL. Estatuto da Criança e do Adolescente. Lei Federal 8069 de 13/07/1990.

[28] DELMANTO, Celso. Código penal comentado. 6 ed. atual. e amp. Rio de Janeiro: Renovar, 2002, p. 68.

[29] BRASIL. Decreto-lei n 2848 de 7 de dezembro de 1940. Código Penal

[30] Vade Mecum, obra coletiva de autoria da Editora Saraiva com a elaboração de Antonio Luiz de Toledo Pinto, Márcia Cristina Vaz dos Santos Windt e Livia Céspedes, 8 ed. Atual. E ampl.  São Paulo: Saraiva 2009.

[31] BEVILÁQUA, Clóvis, Teoria Geral do Direito Civil, São Paulo: atual 5 ed, 1951, p. 209.

[32] MIRABETTI. Julio fabrinni, manual do direito penal, volume 2 parte especial, São Paulo. Atlas 27 ed 2010, p. 240

[33] BRASIL. Estatuto da Criança e do Adolescente. Lei Federal 8069 de 13/07/1990

[34] Disponivel em <http://www.stj.gov.br/portal_stj/publicacao/engine.wsp?tmp.area=398&tmp.texto=83605> Acesso em: 3 de abril de 2011

[35] Disponível em: < http://columbo2.cjf.jus.br/juris/unificada/Resposta > Acesso em: 05 de abril de 2011

[36] SAFERNET. Disponível em: <http:safernet.org.br./site/indicadores>. Acesso em 3 de novembro de 2010.

[37] BRASIL. Decreto-lei n 2848 de 7 de dezembro de 1940. Código Penal

[38] JESUS, Damásio, Direito Penal 2° volume parte especial: dos crimes contra a pessoa e dos crimes contra o patrimônio / Damásio E. de Jesus – 28 ed. Ver e atual, São Paulo: Saraiva 2007. p.219.

[39] BRASIL. Decreto-lei n 2848 de 7 de dezembro de 1940. Código Penal

[40] JESUS, Damásio, Direito Penal 2° volume parte especial: dos crimes contra a pessoa e dos crimes contra o patrimônio / Damásio E. de Jesus – 28 ed. Ver e atual, São Paulo: Saraiva 2007. p.225

[41] BRASIL. Decreto-lei n 2848 de 7 de dezembro de 1940. Código Penal

[42] BRASIL. Decreto-lei n 2848 de 7 de dezembro de 1940. Código Penal

[43] Disponivel em: <http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=44045 Acesso em: 08 de maio de 2011


[45]Convenção sobre o cibercrime, Disponivel em: http://ccji.pgr.mpf.gov.br/documentos/docs_documentos/convenção _cibercrime.pdf acesso em: 7 de novembro de 2010

[46] DNT, Disponível em:< http://www.dnt.adv.br/noticias/paises-estudam-criacao-de-uma-convencao-sobre-cibercrimes/> acesso em 7 de novembro de 2010

44 Disponível em: <http://www.infoleg.gov.ar/infolegInternet/anexos/15000-19999/16546/texact.htm#20 > Acesso em: 04 de outubro de 2010

[47] Disponível em: < http://www.asficpj.org/temas/diversos/congressojust/ana_marques.pdf > Acesso em: 06 de outubro de 2010.

45 Disponivel em:< http://www.buscalegis.ufsc.br/arquivos/aPJDEC.htm> Acesso em 04 de outubro de 2010

[48]Disponível em: < http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=3696 > Acesso em: 06 de outubro de 2010.


Informações Sobre o Autor

Victor Henrique Gouveia Gatto

Bacharel em Direito.


Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

O blockchain na Compensação Ambiental

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! O Plano...
Âmbito Jurídico
2 min read

Inovação no Direito: “ChatADV – O Assistente Jurídico Inteligente…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Imagine se...
Âmbito Jurídico
1 min read

Como o ChatGPT pode auxiliar profissionais de direito

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! O ChatGPT...
Âmbito Jurídico
2 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *