SlideShare uma empresa Scribd logo
1 de 68
INTRODUÇÃO

Com a chegada da lei 127373/2012, passou a ser entendido o crime virtual
como sendo qualquer ação em que o computador seja o instrumento ou parte do objeto do
delito, ou então, qualquer crime ligado ao tratamento de dados. Delimitam-se os crimes
virtuais como puros e impuros, sendo considerado aqueles que podem vir a serem cometidos
também fora do universo do computador, aonde é possível encontrar uma definição no
sistema penal atual, e os delitos informáticos puros, ou seja, aqueles que somente podem ser
concebidos em face de um sistema informático, ainda outrora não tipificados na legislação
brasileira.
Os maiores problemas enfrentados hoje no combate aos crimes virtuais tem
sido buscar a correta tipificação dentro da legislação vigente, vez que a utilização indevida do
computador em suas condutas delituosas abusa em muito os limites existentes que permitam o
enquadramento penal. Dos crimes praticados na internet que já são tipificados pelo nosso
Código Penal destacam-se: crimes contra a honra, estelionato, comercializar ou incitar
divulgação de nazismo, pedofilia, violação de marcas, segredo comercial ou profissional,
invasão ou apropriação indevida de dados, concorrência desleal dentre outros.
É perceptível que as soluções legais a serem buscadas deverão objetivar a
circulação de dados pela internet, controlando a privacidade do indivíduo sem cercear o
acesso à informação. Neste sentido é necessário aprimorar nossas leis de proteção de dados,
inclusive com a regulamentação da atividade dos provedores que controlam a identificação do
infrator, bem como um maior aparelhamento das delegacias especializadas.
É importante frisar que todas essas necessidades, á são alcançadas dentro de
uma abrangência global, Contudo somente agora o Brasil tenha se manifestado no âmbito de
propor alguma ação ou mesmo retaliação ao crime virtual, sendo tratados internacionais ou
mesmo leis internacionais, para os crimes cometidos na internet.
1

HISTORIA DA INTERNET

Ainda na década de 60, o governo americano começou o projeto, chamado
“ARPANET”, Agencia De Pesquisa Avançada E Rede, a princípio apenas como meio de
interligar as comunicações , que era muito importante em caso de guerra, assim começou a
internet, que encontra-se em constante evolução em 1973 já se consolidava em meio aos
poucos usuários, surgindo assim a criação do protocolo de controle de transmissão, o
Protocolo Internet, que e considerado um código que permite que diferentes conexões
incompatíveis entre si, pelo seus programas e sistemas, pudessem se comunicar.
Em meados da década de 80, com intuito de ampliar o tamanho de sua rede,
interligado todos os grandes centros. Insatisfeitos com a ARPANET, fundaram a NSFnet, que
por sua vez se fundiu com a ARPANET um ano depois, originando então o termo internet,
lembrando que nesta época, o uso da internet era restrito, contudo por pouco tempo já que em
1987 por decorrência da referida fusão internet teve seu acesso liberado para uso comercial,
não sendo mais restrito somente aos centros de pesquisas-norte americanos,

1.2-

HISTÓRICO DOS CRIMES VIRTUAIS

Demostrado através da própria literatura internacional, nos apresentar o
universo dos crimes informáticos teve seus os primeiros indícios no século XX mais
precisamente em 1960 aonde se deram as primeiras referências sobre tal modalidade de
crimes nas mais diversas denominações, com maiores incidências em casos de manipulação e
sabotagem de sistemas de computadores.
Na década de 70 a figura do Hacker já era citada com o advento de crimes
como invasão de sistema e furto de software, mas foi em 1980 que houve maior propagação
dos diferentes tipos de crimes como a pirataria, pedofilia, invasão de sistemas, propagação de
vírus, surgindo então com isso à necessidade de se despender maiores preocupações com a
segurança virtual que exige uma atenção especial para identificação e punição dos
responsáveis, que a essa altura estão em todos os lugares do mundo como foi o caso da caça
desesperada do governo americano atrás de Kevin Mitnick1, um dos hackers mais famosos e
que hoje trabalha para o governo Americano na área da segurança da informação.
O Brasil começou a se preocupar com esse assunto especialmente a partir das
últimas décadas, com o aumento da popularização dessa inovação tecnológica, promulgando,
na Constituição Federal de 1988, leis relativas à competência do Estado sobre questões de
informática.
Atualmente no ramo jurídico alguns doutrinadores se posicionam na busca da
conceituação para essa nova modalidade de crimes como PINHEIRO (2006), “O crime virtual
é, em princípio, um crime de meio, ou seja, utiliza-se de um meio virtual.” Em estudo
introdutório de Manuel Lopes Rocha, este define a criminalidade informática, como:
“Aqueles que tem por instrumento ou por objeto sistema de processamento eletrônico de
dados, apresentando-se em múltiplas modalidades de execução e de lesão de bens jurídicos”2.

1

2

Kevin D. Mitnick ; Simon, William L ; Wozniak, Steve , The Art Of Deception , Ed. John Wiley & Sons, ed
2009
(Crimes Da Informática – Remy Gama Filho Editora: Copymarket.Com, 2000)
2.

CONCEITO CRIME

Para que possamos caracterizar as ocorrências de crimes envolvendo o uso do
computador, como meio crime, torna-se necessário a definição do conceito de crime.

2.2-

CRIME COMUM

Derivado do latim “crimen”, que significa acusação.
Para a Essência do crime e necessário uma conduta humana positiva (ação) ou
negativa (omissão), que seja tipicamente descrita na lei como infração penal e somente haverá
crime se o fato for antijurídico, contrário ao direito por não estar protegido por causa que
exclua sua antijuricidade
A lei de introdução ao código penal, n 3914, de 09 de dezembro de 1941, sem 1
artigo esclarece:

Art. 1 – considera-se crime a infração penal que a lei comina pena de reclusão
ou de detenção quer isoladamente quer alternativa ou cumulativamente com a pena de multa;
contravenção; a infração penal que a lei comina, isoladamente, pena de prisão simples ou de
multa, ou ambas alternativas ou cumulativamente.

2.3-

CRIMES DE INFORMÁTICA

Pode ser definido, como qualquer ato ilegal onde o conhecimento especial de
tecnologia de informática faz com que o sujeito da ação infratora tenha êxito na sua conduta.
Segundo Paiva (2006, p.5)
Apesar da discrepância doutrinaria, são denominadas de “crimes de
informática” as condutas descritas em tipos penais realizadas através de computadores ou
voltadas contra computadores, sistemas de informática ou os dados e as informações neles
utilizados (armazenamento ou processamento)

Em determinadas vezes o crime de informática, assemelha-se muito ao crime
comum, ou definição de crime, tendo somente a diferença que o objeto utilizado para o êxito
foi um computador ou algum sistema informatizado. Tais características é que alguns autores
classificam os crimes de informática, em subgrupos.

2.4-

CRIMES DE INFORMÁTICA PUROS

É o crime de informática que ao se utilizar um computador, visa pura e
somente o ataque a qualquer outro computador ou sistema de informática

Costa (1997, p29 ) aonde define Crimes de Informática Puros:

São aqueles em que o sujeito ativo visa especificamente ao sistema de
informática, em todas as suas formas, tal conduta, infelizmente é a mais impune, pois não
permite sua tipificação, na maioria das vezes, em nenhuma lei específica que puna tais delitos.

Nesse raciocínio se posiciona DAMÁSIO DE JESUS:

“Crimes eletrônicos puros ou próprios são aqueles que sejam
praticados por computador e se realizem ou se consumem também em meio
eletrônico. Neles, a informática (segurança dos sistemas, titularidade das
informações e integridade dos dados, da máquina e periféricos) é o objeto
jurídico tutelado”.
A explanação de costa, visa uma época aonde ainda não havia a tipificação dos
crimes virtuais, hoje contudo existe a Lei 12.737 de 2012, aonde posteriormente será feito
uma análise da lei.

2.5-

OS CRIMES VIRTUAIS DENOMINADO IMPUROS

São aqueles realizados com a utilização do computador, ou seja, por meio da
máquina que é utilizada como instrumento para realização de condutas ilícitas que atinge todo
o bem jurídico já tutelado, crimes, portanto que já tipificados que são realizados agora com a
utilização do computador e da rede utilizando o sistema de informática seus componentes
como mais um meio para realização do crime, e se difere quanto a não essencialidade do
computador para concretização do ato ilícito que pode se dar de outras formas e não
necessariamente pela informática para chegar ao fim desejado como no caso de crimes como:
pedofilia.

Assim corrobora DAMÁSIO:

“....Já os crimes eletrônicos impuros ou impróprios são aqueles
em que o agente se vale do computador como meio para produzir resultado
naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou
lesando outros bens, não-computacionais ou diversos da informática”.

Essas classificações são eficazes didaticamente para se entender e classificar
alguns crimes, mas por conta da rapidez na evolução e dinâmica da rede de computadores e
internet fica quase impossível acompanhar e afirmar categoricamente que não há modalidades
que não estejam elencadas nas classificações adotadas.
2.6-

SUJEITO ATIVOS

A imputação objetiva ao autor do crime e sua comprovação é extremamente
difícil frente à ausência física do sujeito ativo, ocorre que frente à importância da
identificação do autor do crime e a dificuldade desta identificação, surgiu à necessidade de se
traçar um perfil denominando grupos que praticam determinados crimes virtuais, dentre essas
denominações temos a figura do hacker.
Segundo tradução do dicionário Michaelis, o significado da palavra Hacker
quer dizer em um de seus resultados “Com pessoa que usa seu conhecimento técnico para
ganhar acesso a sistemas privados”. Ou seja, tecnicamente pessoas com conhecimentos
impares sobre informática e sistemas que se utilizam de seus conhecimentos não
necessariamente para praticas ilícitas, a partir do momento que se vislumbra que hackers são
pessoas com grande conhecimento é possível haver conhecimento técnico de forma positiva e
negativa.
Com isso entende-se que hacker é apenas o gênero e as espécies de hackers
podem variar de acordo com as práticas, uma das espécies são os crackers essa palavra foi
criada no ano de 1985, por hackers que não concordavam com a utilização do termo hacker
pela imprensa para definir técnicos ou usuários de computadores que incorressem em ações
ilegais ou que causassem transtornos para outras pessoas. Os hackers e os crackers geralmente
são muito parecidos em relação ao vasto conhecimento aprofundado em informática e a
principal distinção é a finalidade que suas praticas resultam, sendo que os hackers realizam
atividades positivas, não criminosas, enquanto a motivação dos crackers é criminosa em sua
essência agindo normalmente premeditadamente com objetivo criminoso de obter vantagens
ilícitas.
Nesse sentido se posiciona Coriolano Aurélio de Almeida Carmargo Santos –
Diretor de crimes de Alta Tecnologia da OAB, em entrevista ao programa CQC:
“O Hacker é o do bem, aquela pessoa hoje da internet que
procura defender as pessoas, contra a pedofilia, contra invasões e o cracker é
aquela pessoa que usa a internet e os meios eletrônicos para o mal.”

Dentre essas espécies temos ainda os chamados lamers, chamados de wannabes
ou script-kidsão hackers que atuam em pequenos feitos limitando seus conhecimentos e não
representam tanto perigo sendo classificados como leigos frente às grandes posições de
hackers, ainda nas espécies temos os phreakers que comentem crimes específicos voltados
para a área de telecomunicações e os defacers que registram suas marcas ao invadirem
páginas na internet e desfigurá-las.
Cabe salientar que a investigação para apurar a autoria do fato se torna
essencial acerca da definição jurídica do autor nos crimes virtuais, visto que inocentes podem
ser culpados por terem suas contas clonadas ou invadidas, sendo assim a pretensão punitiva
deve incorrer a quem realmente ensejou no crime como se posiciona

Tourinho Filho citando Carnelutti:

"O problema da qualificação do acusado é de suma importância,
porquanto, em se tratando de qualidade personalíssima, não poderá ser
atribuída a outra pessoa que não a verdadeira culpada. Ensina, com autoridade,
Carnelutti:´no puede haber, sin um imputado, um juicio penal, ouesto que este
se hace, no com fines teóricos, para resolver uma Duda, sino com fines
práticticos, para infligir uma pena´ (leccciones, cit., v. 1, p. 195)
Frente à classificação desses perfis de criminosos temos uma ideia de quem
eles são como agem e oque querem de uma forma genérica, mas a pergunta é como identificálos antes de eles cometerem condutas ilícitas que os identifiquem já que quando falamos em
sujeito ativo sabemos que realmente os dados obtidos para identificação do sujeito é o
endereço da máquina que envia as informações, ou seja, o IP, seu login e senha portando com
a possibilidade de camuflagem dos dados e a utilização de dados inverídicos dificilmente há
uma rápida identificação do sujeito ativo na prática.

2.7-

SUJEITO PASSIVO

Quando falamos de um crime específico logo sabemos quem é o sujeito ativo e
passivo da conduta, quem realizou e em quem recaiu a ação ou omissão, no caso dos crimes
virtuais de forma generalizada a única afirmação cabível é que será sempre uma pessoa física
ou jurídica ou uma entidade titular seja pública ou privada titular do bem jurídico tutelado,
sempre haverá o sujeito passivo, ou seja, alguém que está sendo lesado enfim o que sofre a
ação.
Portanto, o sujeito passivo da infração penal pode ser qualquer indivíduo
normal, pessoa física, ou até mesmo uma pessoa jurídica, haja vista poder, por exemplo, ter
seus bens desviados, seu patrimônio deteriorado ou mesmo ter informações violadas. Ambas
são capazes de determinar a ação do agente criminoso.
Ocorre que atualmente a maioria dos crimes praticados ainda não são
divulgados seja por conta da não disseminação dessas informações ou pela falta de denúncia,
como, por exemplo: grandes empresas evitam a divulgação sobre possíveis ataques virtuais ou
mesmo invasões para não demonstrarem fragilidade quanto à segurança, e quanto às pessoas
físicas vemos que por falta da devida punibilidade aos infratores e a falta de mecanismos de
denuncia apesar de já existirem as vítimas acabam não denunciando o que facilita a
propagação desses crimes.
3-

CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICAE SUAS CATEGORIAS

Hoje a cada dia cresce o número de pessoas que acessam a internet, existem
mais de 800 mil websites na internet, e a cada dia são criadas mais de mil homepages por
dia17, na internet hoje se encontra basicamente tudo, desde comprar um eletrônico qualquer,
até mesmo concluir um curso universitário pela internet, o que acontece é que os usuários que
ali se encontram estão sujeitos aos mais variados crimes, estes, que não encontram barreiras
para se perpetuarem por toda a rede, deixando estragos imensos na vida dos internautas de
boa-fé.
A constatação de um crime digital e sua posterior classificação não é uma
tarefa fácil, tendo em vista que ainda existem poucas conclusões a respeito, e até porque a
tecnologia evolui a passos largos, e ano após ano a opinião dos doutrinadores também muda
conforme segue a evolução tecnológica.
Existem condutas que utilizam os computadores como meio para o
cometimento dos delitos, e há casos em que sem o uso do sistema informático não seria
possível a consumação de determinados crimes.
Tiedemann formulou em 1980 a seguinte Classificação dos delitos
informáticos:

1.

Manipulações: podem afetar o input (entrada), o output (saída) ou

mesmo o processamento de dados;
2.

Espionagem: subtração de informações arquivadas abarcando-se, ainda,

o furto ou emprego indevido de software;
3.

Sabotagem: destruição total ou parcial de programas;

4.

Furto de tempo: utilização indevida de instalações de computadores por

empregados desleais ou estranhos.

Um conceito mais amplo na classificação foi feita por um doutrinador
estrangeiro Rovira Del Canto, o qual subdividiu os delitos em Infrações à intimidade; ilícitos
econômicos; ilícitos de comunicação pela emissão ou difusão de conteúdos ilegais ou
perigosos; e, outros ilícitos
Greco Filho adota a seguinte divisão: condutas perpetradas contra um sistema
informático, e, condutas perpetradas contra outros bens jurídicos, segue observação do autor.
Focalizando-se a Internet, há dois pontos de vista a considerar: crimes ou ações
que merecem incriminação praticados por meio da internet e crimes ou ações que merecem
incriminação praticados contra a Internet, enquanto bem jurídico autônomo. Quanto ao
primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser
crimes de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de
mera conduta ou formais (sem querer discutir se existe distinção entre estes) e crimes de
conduta com fim específico, sem prejuízo da inclusão eventual de elementos normativos. Nos
crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza,
com, por exemplo, o homicídio. O crime, no caso, é provocador o resultado morte, qualquer
que tenha sido o meio ou a ação que o causou.

O Dr. Vladimir Aras tem sua classificação da seguinte forma:

1. Uma primeira, onde estão substancialmente unidos pela circunstância que o
computador constitui a necessária ferramenta de realização pela qual o agente alcança
o resultado legal;
2. A segunda categoria de crimes do computador, poderia incluir todos aqueles
comportamentos ilegítimos que contestam os computadores, ou mais precisamente,
seus programas;
3. A última categoria deveria juntar todas as possíveis violações da reserva sobre a
máquina. aqui entram em consideração as habilidades de colheita e elaboração de todo
tipo de dados. Em todas as classificações há distinções a considerar e pontos em
comum, algumas posições atribuem os meios eletrônicos como objeto protegido (bem
jurídico) e meios eletrônicos como meio/instrumento de se lesionar outros bens, está
classificação torna-se umas das mais oportunas, tendo em vista que abarca mais
opções acerca das práticas
3.1-

CRIMES POR MEIO DO COMPUTADOR E INTERNET

É uma tarefa árdua e delicada analisar as condutas criminosas que se alastram
pela internet, uma vez que é extremamente difícil verificar onde o agente que praticou o crime
se encontra, tendo em vista que os crimes digitais não encontram barreiras na internet e se
perpetuam livremente pela rede.
A maioria dos crimes que ocorrem na rede também existem no mundo real, o
que ocorre é que existem alguns crimes com algumas secundariedade, o que faz com que seja
necessário uma adequação quanto ao seu tipo penal, abaixo analisaremos alguns crimes da era
Digital e outros já existentes que passaram a ser executados virtualmente:
Cavalos de Troia: Tentativas de fraude com objetivos financeiros envolvendo o
uso de cavalos de troia.
Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o
uso de páginas falsas.
Direitos Autorais: Notificações de eventuais violações de direitos autorais.
Outras: Outras tentativas de fraude.

No tipo de crime definido como Fraude Virtual, o agente pratica uma conduta
de invasão, alteração ou modificação, pagamento ou supressão de dados eletrônicos ou
programas, ou qualquer outra adulteração em um sistema de processamento de dados segundo
o CERT-BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil), a Fraude Eletrônica se define como:
A fraude eletrônica consiste em uma mensagem não solicitada que se passa por
comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e
procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, esse
tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na internet. Atualmente,
o termo também se refere à mensagem que induz o usuário à instalação de códigos
maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros.
No entendimento de Paulo Marco, o mesmo define as fraudes virtuais como:
Fraudes eletrônicas – invasão de sistemas computadorizados e posterior
modificação de dados, com o intuito da obtenção de vantagem sobre bens, físicos ou não, por
exemplo, a adulteração de depósitos bancários, aprovações em universidades, resultados de
balanços financeiros, pesquisas eleitorais, entre outros.
As fraudes eletrônicas têm crescido assustadoramente nos últimos anos,
especialmente o que diz respeito à modalidade de furto mediante fraude:

(art. 155 do Código Penal), a qual se caracteriza pelo envio de
um e-mail falso (phishing) para um usuário, e são capturados dados de sua
conta bancária, mediante a instalação de um programa em seu equipamento de
acesso à internet.
Antonio Loureiro Gil conceitua as fraudes informatizadas como:

Ação intencional e prejudicial a um ativo intangível causada por procedimentos
e informações (software e bancos de dados), de propriedade de pessoa física, ou jurídica, com
o objetivo de alcançar benefício, ou satisfação psicológica, financeira e material.

As fraudes por meio de computadores possuem dois tipos de origens:

1. interna – quando são praticadas por empregado ou terceiro que se
encontram dentro do local a ser fraudado;
2. externa – o fraudador não possui vínculo com o local que será fraudado,
mas isso não significa que o agente da fraude não possa um dia ter tido
relação com a vítima.

Nas fraudes o usuário é induzido a fornecer seus dados pessoais e financeiros,
na maioria das vezes mascarada por trás de páginas duvidosas, o qual o usuário e
encaminhado para páginas fraudulentas, na maioria das vezes os fraudadores utilizam as
mídias sociais, e tentam de todas as maneiras persuadir o usuário a fornecer seus dados
pessoais.
Um crime que acontece diariamente é o chamado furto de dados, onde o
Código Penal conceitua furto em seu Art. 155 como sendo “subtrair, para si ou para outrem,
coisa alheia móvel”, a questão que se tem discutido, é se poderia enquadrar o furto de dados
como sendo o furto do art. 155 do CP, tendo em vista que poderia o mesmo não se enquadrar
no tipo legal, visto que na conduta do agente o mesmo pode levar os dados da empresa e
apagá-los, ou também pode levar os mesmos mediante cópia e não eliminá-los, sendo que
nesta ocasião não haveria o quesito de indisponibilidade do bem, no caso para configurar a
subtração

3.2-

ESTELIONATO

O ramo do Direito Digital é uma sistemática nova, alguns autores separam as
condutas delituosas em face dos computadores, como elemento físico, e contra os dados os
quais se encontram neles.
As condutas variam conforme o uso que o agente faz dos meios eletrônicos
disponíveis, com o fim de atingir um objetivo, um dos crimes mais populares tanto na Internet
quanto fora dela é o estelionato, o Código Penal32 em seu art. 171, caput, reza que:

Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio
fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.
Ademais, em seu § 3º, o artigo estabelece que a pena será aumentada de um
terço, na situação em que o crime for cometido em detrimento de entidade de direito público
ou de instituto de economia popular, assistência social ou beneficência.
No caso da aplicação do estelionato no meio informático, a conduta do agente
será de induzir ou manter a vítima em erro, e com isso, obtendo vantagem ilícita, para si ou
para outrem. Diversas são as condutas dos estelionatários na internet, a questão é tipificá-las
como estelionato, o legislador previu, como meio executório a fraude com o objetivo de obter
consentimento da vítima, iludi-la para que voluntariamente entregue o bem, o agente leva a
vítima a erro, enganando a mesma, mantendo-a em erro.
Uma das condutas típicas do estelionato pela Internet consiste na conduta do
agente encaminhar e-mails com conteúdo falso ao usuário, induzindo o mesmo a clicar em
links disponíveis no corpo do e-mail, em que muita das vezes direciona o usuário para um site
falso onde o mesmo digita informações pessoais ao agente que formulou a pagina falsa, estas
informações são enviadas ao agente por meio da internet, que após apropriar- se dos seus
dados bancários, transfere os valores disponíveis em conta para o seu domínio.
Uma maneira de tentar se livrar destes e-mails indesejáveis é a instalação de
antivírus, o qual pode ser configurado para excluir os e-mails tidos como possíveis ataques ao
computador, à exclusão pode ser feita antes mesmo dos e-mails serem recebidos no
computador, ou, efetuar a configuração de segurança do Firewall, o qual servirá como uma
barreira para possíveis intrusos, o Firewall e o antivírus irão monitorar as portas de entrada e
saída de pacotes que são transmitidos pelo computador, fazendo com que as regras de
transferência de documentos pela rede sejam realizadas de forma controlada.

3.3-

INVASÃO DE PRIVACIDADE

Com o avanço dos acessos na rede mundial de computadores, as pessoas
passaram a disponibilizar um número quase ilimitado de informações na rede, desde
informações que são lançadas em cadastros em sites de e-commerce até informações de
preenchimento de perfis nas redes sociais.
As pessoas que utilizam a rede mundial de computadores para acesso a
informações diversas, ou para compra de produtos, em fim, para um numero por vezes
ilimitado de situações onde a internet possibilita se realizar inúmeras questões, o que ocorre, e
que as informações que estão disponibilizadas ou não na internet, podem trazer uma
penalidade as pessoas, física ou jurídica, que as utilizam sem autorização, ou seja, o direito à
privacidade constitui um limite natural ao direito à informação36.
O que se procura na verdade é resguardar o cidadão com relação aos seus
dados que estão disponibilizados na rede, sejam aqueles disponíveis em órgãos públicos, seja
em entes privados, mesmo porque os dados pessoais dos cidadãos não podem ser tratados
como mercadoria, tendo em vista que se devem considerar seus aspectos subjetivos, o Estado
deve garantir os direitos da pessoa, tutelar sua identidade, e o cidadão deve exigir das
empresas que armazenam seus dados que as mesmas se preocupem com a segurança dos
mesmos, e os utilizem somente para aquele fim especifico.

3.4-

CRIMES CONTRA A HONRA

Os crimes contra a honra estão previstos nos arts. 138, 139 e 140 do Código
Penal, sendo que os mesmos são crimes comuns na internet, tendo em vista o alto número de
usuários que navegam diariamente na rede.
Honra são as qualidades de um individuo físicas, morais e intelectuais,
fazendo-a respeitada no meio social onde se convive, a qual diz respeito ainda à sua
autoestima. A honra é um patrimônio que a pessoa possui, sendo que o mesmo deve ser
protegido, tendo em vista que os seus atributos como pessoa em sociedade definirá a sua
aceitação ou não para conviver em um determinado grupo social.
Um dos crimes contra a honra e o crime de Difamação, o qual se encontra
definido no art. 139 do Código Penal: “Difamar alguém, imputando-lhe fato ofensivo à sua
reputação”, este crime afeta a honra objetiva da pessoa, algo perpetuado por um terceiro que
venha a macular a reputação da pessoa.
O crime de Difamação e praticado na internet nas suas mais diversas formas,
seja na perpetuação de e-mails enviados a pessoas diversas da vitima, imputando a esta,
algum fato que ofenda sua honra objetiva, ou publicando em redes sociais as mesmas ofensas.
No crime de Difamação a pessoa Jurídica não pode ser sujeito passivo, tendo em vista que no
art. 139 do CP a norma é dirigida à meio da imprensa, pode-se aplicar a Lei nº 5.250/67 – Lei
de Imprensa.40. Na Difamação a lei não exige que a atribuição seja falsa, basta somente à
perpetuação de algo que venha a ofender a reputação do agente perante a sociedade, o crime
irá se consumir no momento em que o terceiro tomar conhecimento do fato, em ambiente
virtual o crime irá se consumir, por exemplo, quando alguém espalhar um ato ofensivo a uma
pessoa pelas redes sociais, e os usuários presentes fizeram a leitura do fato ofensivo.
O Crime de Calúnia está descrito no art. 138 do Código Penal, o qual versa:
“Caluniar alguém, imputando-lhe falsamente fato definido como crime”.
No crime de Calúnia a honra objetiva da vítima é abalada, ou seja, o agente
atribui à vítima a prática de fato definido como crime, sabendo que a imputação é falsa,
abalando assim, sua reputação perante a sociedade.
O crime de injúria consiste na propagação de qualidade negativa da vítima por
um terceiro, qualidade esta que diga respeito aos seus atributos morais, intelectuais ou físicos,
afetando de forma significativa a honra subjetiva da vítima, o tipo penal está previsto no art.
140 do Código Penal: “Injuriar alguém, ofendendo-lhe a dignidade ou o decoro”.

3.5-

ESPIONAGEM ELETRÔNICA

Tendo em vista o crescente uso da tecnologia por pessoas, e o uso dependente
de software diversos pelas empresas, o que faz com permanecemos mais tempos conectados a
rede de computadores, e ao lançamento maciço de informações pessoais e estratégicas nos
servidores empresarias, essa realidade faz com que necessitamos cada vez mais de um hábito
de segurança das informações, seja prevenindo, seja monitorando.
Existem vários tipos de espionagem eletrônica, mas a que podemos destacar,
por ser a mais comum, é chamada de Sigint (signals intelligence), a qual teve sua origem na
interceptação, decodificação, tradução e análise de mensagens por um terceiro, além do
emissor é do destinatário. No passado imaginava-se que a espionagem seria praticada por
empresas, as quais tentariam burlar o sistema de segurança das concorrentes com o fim de
apropriar-se de informações privilegiadas do mercado concorrencial, mas o que ocorre na
maioria dos casos e o contrário, pessoas de dentro da empresa são envolvidas a permitirem o
acesso ao ambiente, ou agirem para coletar ou apagar as informações as quais o espião tem
interesse.
Não existe um tipo penal especifico que venha a especificar o crime de
espionagem eletrônica, sendo que a conduta está definida no Código Penal em seus art. 154 e
184 – crime de violação de segredo profissional e crime de violação de direito autoral:
Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de
função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem: Pena –
detenção, de três meses a um ano, ou multa.
Violar direitos de autor e os que lhe são conexos: pena de detenção, de três
meses a um ano, ou multa.
Aquele funcionário que praticar a conduta poderá ter o seu contrato rescindido
por justa causa, tendo em vista o que versa o art. 482, “g” da CLT:
Constituem justa causa para rescisão do contrato de trabalho pelo empregador:
g) violação de segredo da empresa

As empresas devem investir em segurança no ambiente laboral, fazer uso de
diferentes ações e equipamentos para monitoramento de tudo que ocorra na empresa, tendo
em vista que as ameaças internas são mais difíceis de serem apanhadas, uma vez que o agente
que exerce a conduta e normalmente é um usuário legítimo, e o mesmo quando exerce a
espionagem apagando o registro de logs e não deixa qualquer rastro pra que venha a ser
apanhado
Patrícia Peck salienta que para combater a espionagem é essencial aplicar
medidas em três níveis: Físico, Lógico e Comportamental, e devem-se considerar os seguintes
pontos:
1.

Criação de controles mais rígidos na área de Recursos Humanos, pois a

maioria dos Insiders possui um histórico de violação a políticas corporativas e/ou prática de
crimes, mas há também informações sobre atividades extratrabalho, como família e mesmo
Orkut e Blog da pessoa que revelam muitas vezes o que está acontecendo;
2.

Fazer segregação de função, mas rever com frequência os acessos e, se

possível, amarrar não apenas o login do usuário com uma senha, mas também a uma
identidade de máquina;
3.

Criação de equipes com atividades especificas, a fim de que

determinada tarefa que envolva confidencialidade ou risco não fique atrelada a somente um
indivíduo, e sim a um grupo, a fim de cada um exerça uma fiscalização sobre o outro;
4.

Uso de software de monitoramento eletrônico, pois vigiar é essencial;

5.

Desenvolvimento e aplicação de Políticas de segurança da Informação;

6.

Regulamentação do uso de dispositivos móveis, com bloqueio de portas

USB, por exemplo, restrições de uso de determinadas mídias;
7.

Execução de ações de conscientização que englobem todos os
funcionários, terceirizados e gestores (de nada adianta chefes não serem conscientizados, pois
cabe a eles dar o exemplo;
8.

Criação de um canal de denúncia anônimo;

9.

Preparar o terreno para a adequada coleta das provas. Nesse sentido, é

fundamental guardar os logs da rede, guardar os e-mails originais (eletrônicos), dados de
acesso entre outros;
10.

Seguir o “princípio do menor privilégio”, ou seja, garantir acesso ao

que é estritamente necessário;
11.

Ter classificação da informação bem definida e aplicada;

Realizar testes de vulnerabilidade e simulações de Black bag.

O conjunto de condutas visa um controle mais eficaz para que o Insider tenha
reduzida sua capacidade de exercer sua conduta de espionagem, e que se aumenta a
probabilidade de pegar o infrator, seja por meio de um número maior de evidencias como
logs, por exemplo, ou pelo uso da perícia digital

3.6-

CRIMES CONTRA A PROPRIEDADE INTELECTUAL

No crime contra a Propriedade Intelectual, o bem jurídico que procura ser
preservado é o direito autoral, e, os reflexos que a obra irá gerar, ou seja, os direitos conexos à
mesma.
No âmbito da Internet há uma ausência de fiscalização, ausência de
territorialidade, o que propicia uma rapidez na circulação de informações, e que permite
também que cópias de materiais disponibilizados sejam feitas de maneira desordenada, onde
muitas das vezes o criador é desrespeitado, tendo em vista que não há qualquer respaldo aos
seus direitos como autor da obra que está sendo replicada.

O Art. 184 do Código Penal versa
Art. 184 - Violar direitos de autor e os que lhe são conexos:
Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.
§ 1º - Se a violação consistir em reprodução total ou parcial, com intuito de
lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação,
execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou
executante, do produtor, conforme o caso, ou de quem os represente:
Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º - Na mesma pena do § 1º incorre quem, com o intuito de lucro direto ou
indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em
depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do
direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de
fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a
expressa autorização dos titulares dos direitos ou de quem os represente.
§ 3º - Se a violação consistir no oferecimento ao público, mediante cabo, fibra
ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da
obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem
formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa,
conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou
de quem os represente:
Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 4º O disposto nos §§ 1º, 2º e 3º não se aplica quando se tratar de exceção ou
limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na
Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em
um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.
Art. 186 - Procede-se mediante:
I – queixa, nos crimes previstos no caput do art. 184;
II – ação penal pública incondicionada, nos crimes previstos nos §§ 1º e 2º do
art. 184;
III – ação penal pública incondicionada, nos crimes cometidos em desfavor de
entidades de direito público, autarquia, empresa pública, sociedade de economia mista ou
fundação instituída pelo Poder Público;
IV – ação penal pública condicionada à representação, nos crimes previstos no
§ 3º do art. 184.
Os artigos do Código Penal não mencionam a violação de programas de
computadores, limita-se a obras fonográficas e cópia de obras intelectuais, ademais, o art. 12,
caput, da Lei n. 9.609/98, versa que:
Art. 12. Violar direitos de autor de programa de computador:
Pena - Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa de
computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor
ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda,
introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia
de programa de computador, produzido com violação de direito autoral.
§ 3º Nos crimes previstos neste artigo, somente se procede mediante queixa,
salvo:
I - quando praticados em prejuízo de entidade de direito público, autarquia,
empresa pública, sociedade de economia mista ou fundação instituída pelo poder público;
II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de
arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra
as relações de consumo.
§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou
contribuição social e qualquer acessório, processar-se-á independentemente de representação.
Existem os Softwares Livres, que são aqueles em que os usuários podem
redistribuir cópias, efetuar modificações (caso o mesmo tenha acesso ao código-fonte51, ou
seja, o usuário é livre para fazer o que desejar do mesmo.
Os Softwares que não são livres, o usuário não tem acesso ao código-fonte, e
não pode copiá-lo, ou efetuar distribuição do mesmo, para que ocorra a distribuição, deve
haver uma contraprestação, ou seja, ônus para que ocorra a distribuição.
Uma das formas mais comuns de Crimes de violação de direito autoral é a
pirataria de softwares, que consiste basicamente na cópia não autorizada de softwares, seja
por usuários finais, seja por empresas que adquirem algumas licenças e efetuam cópias
adicionais para comercialização, abaixo conceituaremos alguns tipos de pirataria.
Pirataria de Usuário Final – cópias adicionais de software sem autorização,
cópias eventuais muitas das vezes efetuadas por indivíduos que realizam cópias dos softwares
comprados pelas empresas onde laboram.
Venda não autorizada – ocorre quando revendedores distribuem cópias de um
único pacote para clientes diferentes, ou quando efetuam cópias não autorizadas de softwares
originais, alterando o documento original que deveria acompanhar o mesmo.
Pirataria pela Internet – Sites piratas disponibilizam download gratuito de
software, oferecem cópias falsas, ou desviadas.
Cracking – ocorre quando se consegue quebrar o acesso de determinados
softwares protegidos.
A propriedade intelectual é um valor, e deve ser objeto de proteção, tendo em
vista o conjunto de direitos que estão embutidos no objeto do intelecto, Denis Borges Barbosa
e Mauro Fernando Maria Arruda conceituam a propriedade intelectual54:
A partir do momento em que a tecnologia passou a permitir a reprodução em
série de produtos a serem comercializados. Além da propriedade sobre o produto, a economia
passou a reconhecer direitos exclusivos sobre a ideia de produção ou, mais precisamente,
sobre a ideia de que permite a reprodução de um produto. A estes direitos, que resultam
sempre numa espécie de qualquer exclusividade de reprodução de um produto (ou serviço)
dá-se o nome de propriedade intelectual.
Sendo assim, pode-se entender o direito de propriedade intelectual como sendo
o conjunto de prerrogativas, conferidas por lei, ao indivíduo que criou determinada obra
intelectual, para que o mesmo goze de todos os benefícios resultantes da exploração de sua
criação55.
Nos dias atuais ainda se tem a ideia do que está publicado na Internet é público,
e não tem problema algum em se apropriar do mesmo, está questão impõe um enorme desafio
aos operadores do Direito, tendo em vista que se deve repensar o modelo econômico de
exploração da propriedade intelectual.
3.7-

DANO INFORMÁTICO

O crime de Dano está previsto no Código Penal em seu art. 163: Destruir,
inutilizar ou deteriorar coisa alheia: Pena – detenção, de um a seis meses, ou multa.
O legislador ao abarcar o crime de Dano no Código Penal o fez dirigido a
proteger o dano a “coisa”, seja ela móvel ou não, o que ocorre é que “coisa” vem a ser algo
tangível, material, e o legislador não levou em consideração a conduta do dano informático à
época da elaboração do art. 163 do CP, e o problema que ocorre hoje ao se aplicar o citado
artigo a conduta do agente quando efetua o dano informático, é que o mesmo não pode ser
entendido como algo tangível, material, não no que diz respeito ao dano a computadores,
impressoras, em fim, equipamentos de informática, pois o art. 163 abarca os danos causados a
estes, mas falamos sobre os danos causados aos dados disponíveis em CDs-ROM, disquetes,
pen drives, hard disks, quando não há deterioração dos equipamentos, mas sim dos dados
neles contidos57.
Não se pode aqui falar em uma interpretação analógica, tendo em vista que a
mesma seria in malam partem, o que não poderia ser feito, tendo em vista o princípio da
legalidade58, que proíbe a utilização de analogia no Direito Penal em situações que tragam
prejuízos ao agente da conduta.
Não se pode simplesmente atribuir como material algo que é imaterial, o que
ocorre é que se hoje alguém praticar um dano a dados informáticos de um terceiro, mesmo
que de forma dolosa, não estará sujeito as penas do Código Penal, será responsabilizado
somente no que dispõe a legislação Cível.
Existe atualmente o Projeto de Lei 84/99, o qual se aprovado, o art. 163 do
Código Penal passará a ter a seguinte redação:

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico
alheio.
Parágrafo único. Nas mesmas penas incorre quem apaga, altera ou suprime os
dados eletrônicos alheios sem autorização ou em desacordo com aquela fornecida pelo
legítimo titular.
Nota-se que o legislador buscou separar as coisas tangíveis das não tangíveis, o
que resolverá a questão no que diz respeito a lacuna jurídica que se verifica hoje na legislação
atual, com o fim de se criminalizar as condutas com o viés de destruir dados eletrônicos, que
cada vez mais são valorados, tendo em vista o armazenamento em massa de um número quase
ilimitado de informações.

3.8-

PORNOGRAFIA INFANTIL

O mercado de Pornografia Infantil no mundo movimenta mais de R$ 4 Bilhões
por ano59, e dados da Interpol mostram que o Brasil é o 4º colocado no ranking de países que
exploraram o mercado. Antes de adentrarmos no assunto da Pornografia Infantil, é de
importância comentar o art. 234 do Código Penal, o qual versa:

Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim de comércio,
de distribuição ou de exposição pública, escrito, desenho, pintura, estampa ou qualquer objeto
obsceno:
Pena – detenção, de 6 (seis) meses a 2 (dois) anos, ou multa.
Parágrafo único. Incorre na mesma pena quem:
I – vende, distribui ou expõe à venda ou ao público qualquer dos objetos
referidos neste artigo;
II – realiza, em lugar público ou acessível ao público, representação teatral, ou
exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que tenha o
mesmo caráter;
III – realiza, em lugar público ou acessível ao público, ou pelo rádio, audição
ou recitação de caráter obsceno.
O elemento subjetivo do tipo é o dolo, o qual o agente tem a finalidade de
expor ao público, ou comercializar o objeto material do crime, não é necessário que alguém
venha a ter acesso ao material para que o crime venha a se consumir, basta somente a
disponibilização do material e a possibilidade de que alguém venha a ter acesso ao mesmo.
Há que se fazer uma distinção entre a Pedofilia e a Pornografia Infantil,
naquela, há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos com
crianças e adolescentes, já na Pornografia Infantil não é necessário a ocorrência da relação
sexual entre adultos e crianças, mas sim, a comercialização de fotografias eróticas ou
pornográficas envolvendo crianças e adolescentes
O Estatuto da Criança e do Adolescente, Lei 8.069/90, estabelece algumas
penalidades para o Pedófilo e aquele que divulga ou comercializa imagens, vídeos
envolvendo crianças em cena de sexo, ou seja, Pornografia Infantil, vejamos.
Art. 240 – Produzir ou dirigir representação teatral, televisiva ou película
cinematográfica, utilizando-se de criança ou adolescente em cena de sexo explícito ou
pornográfica:
Pena – reclusão de 1 (um) a 4 (quatro) anos, e multa.
Parágrafo único. Incorre na mesma pena que, nas condições referidas neste
artigo, contracena com criança ou adolescente.
Art. 241 – Fotografar ou publicar cena e sexo explícito ou pornográfica
envolvendo criança ou adolescente:
Pena – reclusão de 1 (um) a 4 (quatro) anos.
A norma que tipifica o crime previsto no art. 241 é entendida como norma
aberta, e o Supremo Federal já entende que sua aplicação se dá também para os crimes que
são perpetrados pela Internet, tendo em vista que o crime caracteriza-se pela simples
publicação, a qual independe do meio que foi utilizado, basta a divulgação e o delito está
consumado, vejamos o entendimento da Colenda Primeira Turma do STF.

ESTATUTO DA CRIANÇA E DO ADOLESCENTE – Art. 241 – Inserção de
cenas de sexo explícito em rede de computadores (Internet) – Crime caracterizado – Prova
pericial necessária para apuração da autoria. “Crime de computador”; publicação de cena de
sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de
computadores atribuída a menores – Tipicidade – Prova pericial necessária à demonstração da
autoria – Habeas Corpus deferido em parte.
1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente” – ao contrário do que sucede por exemplo
aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma normal
aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo
utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível
na inserção de fotos obscenas em rede BBS/Internet de computador.
2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por
analogia: uma vez que se compreenda na decisão típica da conduta incriminada, o meio
técnico empregado para realizá-la pode até ser de invenção posterior à edição da Lei penal: a
invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se
compreendia a morte dada a outrem mediante arma de fogo.
3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada
do conhecimento do homem comum, impõe-se a realização de prova pericial.

Para que se encontre o agente que praticou uma das condutas previstas nos
citados artigos, muitas das vezes é necessária a quebra de sigilo64, tendo em vista que será
preciso rastrear aquele que praticou o ilícito, e após conseguir localizar o culpado, é
necessário muitas das vezes que sejam as provas eletrônicas analisadas por uma perícia
técnica rigorosa, para que sejam aceitas em processos.
4.

.A LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES VIRTUAIS

ANTES DA LEI 12737/2012

O Direito Penal este inteiramente ligado a Internet, tendo em vista que as
relações que ali são firmadas são entre indivíduos, e estes, devem ter suas condutas
disciplinadas, sendo que cabe ao Direito disciplinar e regulamentar as condutas entre os
membros desta sociedade digital. O atual Código Penal já é de certa forma eficiente em punir
algumas condutas praticadas com o uso da tecnologia, e outras, onde a conduta do agente
afeta bens jurídicos relativos à Sociedade da Informação, como dados de sistemas, por
exemplo, ai passa a exigir uma intervenção legislativa para elaboração de novos instrumentos
normativos de punição.
A Constituição Federal versa em seu art. 5º, XXXIX que “não há crime sem lei
anterior que o defina, nem pena sem prévia cominação legal”, ou seja, para que se venha a
punir os crimes que são praticados no meio digital, é necessário que o tipo penal venha a se
adequar nas normas já existentes, e as lacunas que por ventura ainda existem, devem ser
preenchidas, sendo que hoje é extremamente necessária a incorporação dos conceitos de
informática à legislação vigente.
As primeiras manobras legislativas vieram a ocorrer com o advento do Plano
Nacional de Informática e Automação (Conin), Lei n. 7.232/84, o qual versava sobre as
diretrizes no âmbito da informática em solo Brasileiro, depois veio a Lei n. 7.646/87, a qual
foi revogada pela Lei n. 9.609/98, sendo que esta foi o primeiro ordenamento a descrever as
infrações de informática, a qual podemos citar alguns artigos:
Art. 12. Violar direitos de autor de programa de computador:
Pena – Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa de
computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor
ou de quem o represente:
Pena – Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda,
introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia
de programa de computador, produzido com violação de direito autoral.
§ 3º Nos crimes previstos neste artigo, somente se procede mediante queixa,
salvo:
I – quando praticados em prejuízo de entidade de direito público, autarquia,
empresa pública, sociedade de economia mista ou fundação instituída pelo poder público;
II – quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda
de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou
contra as relações de consumo.
§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou
contribuição social e qualquer acessório, processar-se-á independentemente de representação.
Podemos citar algumas normas do Código de Defesa do Consumidor – Lei
8.078/11
Art. 72. Impedir ou dificultar o acesso do consumidor às informações que sobre
ele constem em cadastros, banco de dados, fichas e registros:
Pena – Detenção de seis meses a um ano ou multa.
Art. 73. Deixar de corrigir imediatamente informações sobre consumidor
constante de cadastro, banco de dados, fichas ou registros que sabe ou deveria saber ser
inexata:
Pena – Detenção de um a seis meses ou multa.
Ademais, cabe um resumo das condutas que já estão tipificadas no
ordenamento jurídico pátrio, e que são criminalizadas.
Art. 153, § 1° - A do Código Penal – Divulgar, sem justa causa, informações
sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações
ou banco de dados da Administração Pública.
Pena – detenção de 1 a 4 anos, e multa.
Art. 313 – A do Código Penal – Inserir ou facilitar, o funcionário autorizado, a
inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas
informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem
indevida para si ou para outrem ou para causar dano.
Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Art. 313 – B do Código Penal – Modificar ou alterar, o funcionário, sistema de
informações ou programa de informática sem autorização ou solicitação de autoridade
competente.
Pena – detenção de 3 (três) meses a 2 (dois) anos, e multa.
Art. 325, § 1°, incisos I e II - Revelar fato de que tem ciência em razão do
cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:
Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui
crime mais grave.
§ 1o Nas mesmas penas deste artigo incorre quem:
I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de
senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de
informações ou banco de dados da Administração Pública;
II – se utiliza, indevidamente, do acesso restrito.
Art. 2°, V – Lei n. 8.137/90 – utilizar ou divulgar programa de processamento
de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil
diversa daquela que é, por lei, fornecida à Fazenda Pública.
Art. 72 da Lei n. 9.504/97 – Constituem crimes, puníveis com reclusão, de
cinco a dez anos:
I – obter acesso a sistema de tratamento automático de dados usado pelo
serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;
II – desenvolver ou introduzir comando, instrução, ou programa de computador
capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa
ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento
automático de dados usados pelo serviço eleitoral;
III – causar, propositadamente, dano físico ao equipamento usado na votação
ou na totalização de votos ou a suas partes.
Existem atualmente projetos de Lei em andamento que tratam do tema de
delitos tecnológicos, dentre os projetos de maior relevância destaca-se o PL n. 84/99, o qual
ao longo dos anos já foi incorporado inúmeros artigos, dos seus apenas seis artigos iniciais,
sendo que recebeu inúmeras emendas que o ampliaram, dentre as alterações que este projeto
de lei trará a legislação, podemos citar algumas:

a) O art. 2° prevê a inclusão do Capítulo IV do Título VIII, da Parte Especial
do Código Penal, com a redação dos arts. 285-A (acesso não autorizado a sistemas
informáticos), 285-B (obtenção e transferência ilegal de dados) e 285-C (ação penal);
b) O art. 3° prevê a inclusão do art. 154-A no Título I, Capítulo VI, Seção IV,
que trata da divulgação ou utilização indevida de informações e dados pessoais;
c) O art. 4° trata da alteração do art. 163, inserido no Título II, Capítulo IV,
para que inclua no crime de dano a destruição, inutilização ou deterioração de dado alheio.
d) O art. 5° trata da inclusão do art. 163-A no mesmo Título II, Capítulo IV,
que incrimina a disseminação de vírus computacional;
e) O art. 6° altera o crime de estelionato para que conste no art. 171, § 2°, VII,
a difusão de vírus que vise destruir, copiar, alterar, facilitar ou permitir acesso indevido à rede
de computadores, dispositivo de comunicação ou sistema informatizado, para obter vantagem
econômica para si ou para outrem, em detrimento de outrem;
f) O art. 7° altera os crimes dos arts. 265 e 266 do Código Penal para que
constem como crime contra a segurança dos serviços de utilidade pública os de informação e
telecomunicações;
g) O art. 8° altera o art. 297 do Código Penal para que dentre as falsificações de
documentos públicos incluam-se os dados;
h) O art. 9° altera o art. 298 do Código Penal para que dentre as falsificações de
documentos particulares incluam-se os dados;
i) O art. 10 muda o Código Penal Militar para que o art. 251 do Capítulo IV, do
Título V da Parte Especial do Livro I do Decreto-Lei n. 1.001, de 21 de outubro de 1969
(Código Penal Militar), passe a vigorar acrescido do inciso VI ao seu § 1°, e do § 4°,
incriminando-se o estelionato eletrônico;
j) O art. 11 altera o caput do art. 259 e o caput do art. 262 do Capítulo VII, do
Título V, da Parte Especial do Livro I do Decreto-Lei n. 1001, de 21 de outubro de 1969
(Código Penal Militar), para que deles conste destruição a dados sob administração militar;
k) O art. 12 altera o Capítulo VII, do Título V, da Parte Especial do Livro I do
Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar), que fica acrescido do
art. 262-A, prevendo a disseminação de vírus em sistemas militares;
l) O art. 13 altera o Título VII da Parte Especial do Livro I do Decreto-Lei n.
1.001, de 21 de outubro de 1969 (Código Penal Militar), que fica acrescido do Capítulo VIIA, que prevê crimes contra a segurança dos sistemas informatizados;
m) O art. 14 altera o caput do art. 311 do Capítulo V, do Título VII, do Livro I
da Parte Especial do Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar),
para que a falsificação de documentos inclua os dados;
n) O art. 15 altera os incisos II e III do art. 356, do Capítulo I, do Título I, do
Livro II da Parte Especial do Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal
Militar), para que conste do crime de favorecer o inimigo a entrega de dados;
o) O art. 16, um dos mais polêmicos, traz definições do que devem ser
considerados dispositivo de comunicação, sistema informatizado, rede de computadores,
código malicioso, dados informáticos e dados de tráfego; Cabe tecer um comentário quanto ao
art. 16, sendo que o mesmo define como sendo dispositivos de comunicação, por exemplo,
um pen-drive, disco rígido, CD, DVD, o que não condiz com a realidade, por isso a polemica
deste artigo.
p) O art. 17, cuja supressão da redação é recomendada pela proposta do
substitutivo, dispõe que para efeitos penais consideram-se também como bens protegidos o
dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado;
q) O art. 18 estabelece que os órgãos da polícia judiciária estruturem, nos
termos de regulamento, setores e equipes especializados no combate à ação delituosa em rede
de computadores, dispositivo de comunicação ou sistema informatizado;
r) O art. 19 altera a redação do inciso II do § 3º do art. 20 da Lei n. 7.716, de 5
de janeiro de 1989 (crimes de racismo e preconceito), para permitir a cessação de
transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio de
condutas descritas na lei;
s) O art. 20 prevê que o caput do art. 241 da Lei n. 8.069, de 13 de julho de
1990, tenha redação que coíba o recebimento e o armazenamento de imagens e fotos com
conteúdo de pornografia infantil; t) O art. 21 pretende alterar a Lei n. 10.446/02, que dispõe
sobre infrações penais de repercussão interestadual ou internacional que exigem repressão
uniforme, para os fins do disposto no inciso I do § 1° do art. 144 da Constituição, para que os
crimes digitais sejam da competência da Justiça Federal; u) O art. 22 obriga os que provêm o
acesso à rede de computadores mundial, comercial ou do setor público, e também as
prestadoras de serviço de conteúdo, sejam obrigados a diversas condutas, que dizem respeito,
por exemplo, que as responsáveis pelo provimento, deverão manter em ambiente controlado e
de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública
formalizada, os dados de endereçamento eletrônico da origem, destino hora, data e a
referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los
exclusivamente à autoridade investigatória e ao Ministério Público mediante requisição. Este
artigo tende a ser o mais polêmico de todos os citados do Projeto de Lei.
O que se nota quando se faz uma análise detalhada dos artigos do citado
projeto de lei, é que embora ele abarque condutas até então não criminalizadas, em certos
momentos pode-se notar que não cria regras rígidas de responsabilização ás empresas que
exercem o papel de provedoras do serviço de acesso à internet, o que faz com que de certa
forma o usuário de má-fé, tenha um caminho livre para que venha a praticar suas condutas
antijurídicas, sob o prisma que para que o mesmo venha a ser responsabilizado, o ambiente de
provas ainda é deficitário.
Outro projeto que vem caminhando lentamente é o PLC n. 89/2003, de
iniciativa do Senador Eduardo Azeredo, o qual também dispõe de crimes cometidos no meio
informático, e que também abarcará vários crimes que são cometidos por meio de
computadores e/ou instrumentos de acesso à internet ou no cenário digital, o qual podemos
citar alguns pontos importantes deste projeto.
5-

A LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES VIRTUAIS

ANTES APÓS 12,737/2012

A legislação que acabou sendo “conhecida” com o nome da atriz é a Lei nº
12.737/12, que dispõe sobre a tipificação criminal de delitos informáticos; altera o DecretoLei nº 2.848, de 07 de dezembro de 1940 – Código Penal; e dá outras providências.
Vale ressaltar que a Lei nº 12.737/12 inseriu no Código Penal Brasileiro as
letras A e B ao artigo 154, ou seja, a redação da nova lei acabou por criar e inserir na referida
codificação os artigos 154–A e 154–B, bem como alterar/ampliar a redação dos artigos 266 e
298 da legislação penal em vigor.
A acerca do contexto atual em que se encontra a sociedade brasileira, bem
como sobre as circunstâncias que fizeram com que a lei objeto desse artigo entrasse em vigor,
à análise pontual dos artigos presentes no Código Penal que sofreram alteração/ampliação
pela entrada em vigor da referida lei.
O primeiro dispositivo a ser inserido foi o artigo 154-A, elaborado em
complementação ao disposto no artigo 154 do Código Penal que prevê sanções para as
hipóteses de violação ao segredo profissional.
Em complementação ao dispositivo arrolado, o artigo 154–A versa sobre a
invasão de dispositivo informático, ou seja, sobre a manipulação ilegal de equipamentos
capazes de armazenar, manipular e transmitir informações digitais, tais como: computadores,
tablets, smartphones, entre outros.
Estabelece o artigo 154–A:
“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:”
“Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”
Ao efetuar a leitura, análise do dispositivo citado resta incontroversa a tutela
fornecida pela nova legislação, que estabelece sanção de detenção e multa para aqueles que
violarem o equipamento informático com o escopo de modificar ou destruir dados ou
informações, bem como instalar vulnerabilidades para obter vantagem ilícita.
Não se faz completamente necessário, atermos às informações previstas na
primeira parte do dispositivo legal, pois são de fácil compreensão, logo, devemos nos esforçar
mais com a última parte do artigo que estabelece sanção pela instalação de artifícios para
obtenção de vantagem ilícita. Portanto, com o intuito de esclarecer qualquer espécie de dúvida
que restar pendente, pode ser tomado como exemplo o profissional contratado para efetuar
serviço de manutenção em certo computador pessoal e que se valendo da oportunidade instala
um programa no equipamento apto a armazenar e transmitir para si as senhas eletrônicas de
acesso a contas bancárias de titularidade do proprietário do dispositivo informático.
Em seguida o artigo 154–A passa a arrolar em seu parágrafo 01º outro tipo
legal que importará na aplicabilidade da mesma sanção prevista pelo caput, tipificação esta
inclusive que guarda relação à última parte do artigo que fora debatido no parágrafo anterior,
vez que trata como ilícito penal também o ato de produzir, oferecer, distribuir, vender ou
difundir programa/dispositivo apto a obter vantagens ilícitas às custas da vítima, ou seja, o
legislador busca sancionar também não apenas a pessoa que faz a instalação do software
delituoso, mas também o sujeito ativo que desenvolveu, ofereceu, distribuiu, comercializou
ou difundiu o programa.
“§ 1º. Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta
definida no caput.”
Posteriormente, fora arrolada no parágrafo 02º a causa de aumento de pena
passível de incidência às práticas delituosas arroladas no caput e no parágrafo 01º. Tal causa
de aumento majora a sanção estipulada na pena base em 1/6 a 1/3 se a invasão ao
equipamento informático causar prejuízo econômico à vítima.
Assim, evidencia-se a preocupação do legislador pátrio em não evitar apenas o
constrangimento moral comum a tal prática delituosa, mas também sancionar de modo mais
severo quando a invasão atingir também a esfera patrimonial.
Ao avançarmos na análise pormenorizada da Lei nº 12.737/12, nos moldes do
que se propõe o presente artigo jurídico, chegamos ao parágrafo 03º do dispositivo 154–A,
este ganha notoriedade por conta de prever a título de sanção a reclusão do agente ativo, ou
seja, neste ponto passamos a observar uma maior tutela legislativa, pois se eleva a sanção
prevista a título de pena base de detenção para reclusão.
Neste ponto do artigo indispensável fazer uma pequena ressalva sobre as duas
sanções ora arroladas com o intuito de sanar qualquer espécie de dúvida que possa emanar.
Vale ressaltar que tanto a reclusão como a detenção se caracteriza por serem penas privativas
de liberdade, havendo diferenças entre ambas com relação ao regime inicial para
cumprimento da pena e também no aspecto processual.
A relação à diferença no regime inicial para cumprimento da pena, essa existe,
pois a pena de reclusão pode ser cumprida em três regimes iniciais, são eles: fechado,
semiaberto e aberto. Por sua vez, na pena de detenção não existe início de cumprimento no
regime fechado, restando apenas o semiaberto e o aberto.
Às diferenças no aspecto processual, estas residem no fato de que em crimes
sancionados com reclusão existe maior facilidade para ser determinada a prisão preventiva do
sujeito ativo, além do mais passa a ser obrigatória a internação nos casos em que a medida de
segurança é aplicada e, por fim, outra principal diferença reside na questão de que para crimes
em que o regime de cumprimento da pena é a reclusão, apenas o magistrado poderá arbitrar a
fiança.
A ressalva que julga-se necessária, constata-se que o regime de reclusão será
previsto a título de sanção sempre que da prática delituosa se obter conteúdo de comunicações
privadas, dados reputados como sigilosos, ou ainda, segredos industriais ou comerciais. Por
fim, quando da análise do dispositivo legal que será a seguir transcrito (artigo 154-A, §03º do
CP), evidencia-se também o cuidado do legislador em punir de forma mais eficaz o sujeito
ativo que consegue controlar de forma remota o dispositivo ilegalmente invadido, ou seja,
novamente o legislador pátrio preocupa-se principalmente com o trânsito das informações,
sejam as subtraídas de forma única, bem como aquelas periodicamente colhidas por
intermédio de acesso remoto ao equipamento.
Ao discorrer sobre colheita periódica por acesso remoto, podemos citar a título
exemplificativo a pessoa que instala um programa indevido em dispositivo eletrônico alheio
com o intuito de ter acesso, por exemplo, a todas as movimentações financeiras realizadas
pela vítima, ou seja, o agente ativo passa a monitorar e a colher dados de modo periódico e
perene de forma remota, valendo-se para tanto de recurso eletrônico previamente instalado de
forma indevida.

“§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim
definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:”
“Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não
constitui crime mais grave.”
Por sua vez, o parágrafo 04º do artigo 154-A está diretamente ligado à previsão
estabelecida pelo parágrafo 03º do mesmo dispositivo, já que prevê causa de aumento de pena
aplicável na hipótese em que as informações obtidas por intermédio das ações previstas no
§03º forem divulgadas, comercializadas ou transmitidas a terceiros.
“§ 4º. Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou
informações obtidos. “
Ao final, ainda com relação ao artigo 154-A do Código Penal, a última
alteração inserida pela Lei nº 12.737/12, diz respeito ao fato de que as penas arroladas no
dispositivo legal descrito serão aumentadas de um terço à metade se o ato ilícito for praticado
em face das pessoas arroladas no parágrafo 05º do dispositivo legal, sendo elas: Presidente da
República, governadores e prefeitos (inciso I), Presidente do Supremo Tribunal Federal
(inciso II), Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal
(inciso III) ou de dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal (inciso IV).
Contudo, insta salientar que o artigo 154 do Código Penal também foi
acrescido da letra B, ou seja, por força da Lei nº 12.737/12 foi inserido na legislação penal o
artigo 154–B, que trata da ação penal a ser utilizada quando praticados um dos tipos penais
arrolados no artigo 154-A.
Indispensável esclarecer que estabelece o artigo 154-B que os crimes previstos
no dispositivo 154–A se procederão por intermédio de representação, exceção feita às
hipóteses em que a prática delituosa se efetiva em face da administração pública direta ou
indireta da União, Estados, Municípios e Distrito Federal, ou ainda, contra empresas
concessionárias de serviços públicos.
Dessa maneira, o artigo 154–B se presta a estabelecer qual a ação penal que
deve ser movida para que a vítima tenha a devida tutela jurisdicional e consequentemente
ocorra a sanção do sujeito ativo do crime.
Apenas com o intuito de tornar o presente artigo mais completo e didático,
lembramos alguns ensinamentos acerca da representação no processo penal brasileiro,
instituto este que nos moldes do que lecionam os autores Angela Cangiano Machado, Gustavo
Octaviano Diniz Junqueira e Maria Patrícia Vanzolini em sua obra Prática Penal, possui
algumas características peculiares.
“a representação pode ser dirigida ao juiz, ao membro do MP ou então à
autoridade policial (art. 39, caput, do CPP). Se houver morte ou ausência do ofendido, o
direito de representação passa ao cônjuge, ascendente, descendente e irmão (art. 24, §1º, do
CPP).”
Após a análise desenvolvida até o momento foi possível concluir as alterações
impostas pela Lei nº 12.737/12 em relação ao artigo 154 do Código Penal, modificações estas
que nos moldes do que fora demonstrado importaram na inserção das letras A e B ao
dispositivo legal, logo, passaremos a abordar as modificações atreladas aos dispositivos 266 e
298, ambos da legislação penal vigente.
Quanto ao artigo 266 do Código Penal, este teve sua redação alterada/ampliada
passando a versar sobre a interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública.
Vale ressaltar que para interpretarmos as modificações inseridas pelo artigo 03º
da Lei nº 12.737/12 se faz necessário compreendermos a redação do artigo 266 do Código
Penal, dispositivo este que prevê:
“Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou
telefônico, impedir ou dificultar-lhe o restabelecimento:”
“Pena - detenção, de um a três anos, e multa.”
O artigo 03º da lei em análise, de acordo com o que fora relatado
alterou/ampliou a redação do artigo 266 do Código Penal, referida modificação se justifica
pela inserção de um parágrafo ao texto legal (§01º), circunstância que ampliou a
aplicabilidade do artigo 266 da legislação penal, vez que passou a estabelecer:
“§1º. Incorre na mesma pena quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.”
Com o escopo de facilitar a compreensão do leitor, passaremos a analisar de
forma pormenorizada as informações presentes no dispositivo supracitado.
Pode ser entendido, como serviço telemático aquele formado pela união de
tecnologias de transmissão de dados proveniente de recursos das telecomunicações (v.g.:
telefonia, satélite, fibras ópticas, entre outros) com recursos atrelados à informática (v.g.:
computadores, softwares, entre outros), junção esta que permite o processamento e a
transmissão de grande quantidade de dados em diversos formatos de modo instantâneo,
destacando-se textos, sons e imagens. A título exemplificativo, podemos citar alguns
softwares de destaque nesse segmento, são eles: MSN, Skype, WhatsApp, entre outros.
É possível apurar que a redação da lei em análise busca sancionar também os
sujeitos ativos que interrompem, impedem ou dificultam o restabelecimento do tipo de
tecnologia supracitada, esta que é muito usada pela população mundial, vez que permite a
custos irrisórios que pessoas domiciliadas em todo o mundo possam se comunicar de forma
instantânea por meio de arquivos de imagem e áudio.
Por fim, ainda com relação às modificações inseridas no artigo 266 do Código
Penal, a Lei nº 12.737/12 inseriu o parágrafo 02º ao dispositivo narrado, parágrafo este que se
prestou apenas a majorar a sanção prevista em lei na hipótese do crime vinculado ao artigo
266 CP ter sido praticado por ocasião de calamidade pública.
“§ 2º. Aplicam-se as penas em dobro se o crime é cometido por ocasião de
calamidade pública.”
Completado a análise das modificações realizadas nos artigos 154 e 266 do
Código Penal Brasileiro, passaremos a discorrer sobre a última alteração, esta que atingiu o
dispositivo 298 da legislação penal em vigor. Para tanto, nos moldes realizados anteriormente,
por se tratar de inserção de parágrafo a artigo já existente, indispensável à nossa compreensão
se faz transcrever o texto legal em análise, vejamos.
“Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar
documento particular verdadeiro:”
“Pena - reclusão, de um a cinco anos, e multa.”
No caso em tela, o legislador fez uma simples ampliação ao artigo supracitado,
pois equiparou a figura do cartão magnético bancário a um documento particular, nos moldes
do que demonstra o parágrafo único inserido ao artigo 298 do Código Penal.
“Parágrafo único. Para fins do disposto no caput, equipara-se a documento
particular o cartão de crédito ou débito.”
Portanto, novamente destaca-se a preocupação do legislador pátrio moderno
com a utilização de tecnologias incorporadas aos costumes da sociedade de modo a facilitar o
acesso do cidadão aos serviços das redes bancárias.
A informação citada justifica-se, pois a equiparação do cartão magnético
bancário, seja ele de débito ou crédito ao patamar de documento particular viabiliza a
aplicação da sanção prevista pelo artigo 298 CP (reclusão de 01 a 05 anos e multa), pena esta
mais grave se comparada às demais ora estudadas, pois o acesso a dados sigilosos na esfera
bancária não colocam em risco apenas a esfera moral, mas também o patrimônio da vítima,
que poderá vir a ser subtraído de forma célere por intermédio de simples transação pactuada
no ambiente virtual.
Dessa maneira, observa-se que o legislador pátrio conseguiu significativo
avanço com as alterações legislativas realizadas, pois de acordo com o que fora tratado no
início do presente artigo jurídico, infelizmente a legislação não evolui na mesma proporção e
celeridade que as transformações sociais, circunstância esta que acaba causando verdadeiro
descompasso entre a realidade vivida e o amparo legislativo que deveria acompanhá-la.
Porém, a entrada em vigor da presente lei, independente de sua motivação para
aprovação acaba por ser um primeiro avanço à tutela jurídica existente para coibir e ao
mesmo tempo sancionar os crimes praticados no ambiente virtual.
Logo, a legislação pátria passa a contar com novas ferramentas de apoio à
sociedade que antigamente se reservava à esfera cível para buscar alguma espécie de
reparação/sanção, esta que em momento algum deixava de ser restrita ao campo monetário.
Valendo-se da informação prestada no parágrafo anterior aproveitamos ainda
para esclarecer que a existência de previsão legislativa no âmbito penal não inviabiliza ou
coloca em desuso as tutelas presentes na esfera cível, já que é facultado à parte buscar a
sanção do agente ativo do crime no âmbito criminal, bem como pleitear uma reparação
financeira, ou ainda, uma retratação pública no âmbito civil.
Com o intuito de justificarmos o entendimento exposto nos valeremos das
lições de Sílvio de Salvo Venosa, que ao distinguir tais normas de direito leciona:
“norma de direito penal são de direito público, interessam mais
diretamente à sociedade do que exclusivamente ao indivíduo lesado, ao
ofendido. No direito privado, o que se tem em mira é a reparação de dano em
prol da vítima; no direito penal, como regra, busca-se a punição e a melhor
adequação social em prol da sociedade.”
Sendo assim, conclui-se que a entrada em vigor da Lei nº 12.737/12 além de
demonstrar uma evolução de nossa legislação pátria por tratar de assunto contemporâneo a
nossa sociedade se demonstra apta a complementar os institutos jurídicos existentes, tornando
ainda mais eficaz nosso ordenamento jurídico do ponto de vista de apresentar resguardo no
âmbito civil e agora criminal no tocante a infrações cometidas em ambiente virtual.
6.

DA RESPONSABILIDADE PENAL DOS PROVEDORES

O provedor é classificado como pessoa jurídica de direito privado com direitos
e deveres inerentes a esta condição. Considera-se o provedor de acesso à Internet um serviço
de valor adicionado, portanto, este não se caracteriza como serviço de telecomunicações.
A distinção legal entre serviço de valor adicionado e serviço de
telecomunicações é que aquele afasta a incidência do sigilo constitucional, previsto no artigo
5º da Constituição Federal em seu inciso XII, que se refere à comunicação de dados feita por
serviço de telecomunicações. O produto mais comercializável e mais imediato relacionado
com a Internet é o acesso a ela. A responsabilidade ou a corresponsabilidade dos provedores é
assunto discutido em alguns países, sendo assunto também controverso.
Uma posição que está se tornando a tendência sobre a responsabilidade penal
dos provedores é a da responsabilidade limitada, onde, p.ex., sendo de conhecimento do
provedor, conteúdo ilegal, seria de se esperar que este não divulgasse tal conteúdo ou o
bloqueasse (tendo meios técnicos para isto). Não o fazendo, assumiria a corresponsabilidade
pelo fato.
É o que propõe a Lei alemã que responsabiliza os provedores por divulgação de
material ilegal, quando estes forem avisados oficialmente do conteúdo questionável e não
tomarem providências para bloquear o acesso às informações ilegais.
Os provedores da Internet têm um argumento muito sólido e realista, afirmando
que o volume de dados dentro da Internet, como dentro das listas de discussões, é tão grande
que o processo de checar e verificar a decência dos mesmos é humanamente impossível.
A Comissão Federal de Comércio dos Estados Unidos (FTC) irá criar um
laboratório dedicado à Internet 24 horas por dia, monitorando anúncios on-line para
identificar fraudes. Com isso, a FTC espera inibir os golpes via Web e acionar o FBI se algum
crime for caracterizado.
Atualmente existem cerca de 170 mil reclamações no banco de dados da FTC.
A instituição já detectou 80 fraudes na Internet, envolvendo pirâmides da fortuna e compra de
mercadorias pela rede que nunca foram entregues.
Hoje temos programas para controle de acesso a páginas eróticas, p.ex.,
tornando-as

inacessíveis

a

crianças

e

adolescentes.

Desta

forma

transfere-se

a

responsabilidade pelo acesso, aos pais.
Mas quanto a divulgação de outros conteúdos ilegais, de negócios fraudulentos,
sites que ensinam a produzir bombas, a conduzir campanhas terroristas e racistas? “O
ciberespaço não é uma zona sem lei. Ninguém pode pensar que tecnologias especiais têm o
poder de colocar as pessoas fora do alcance da lei”, palavras do Ministro da Educação e
Pesquisa da Alemanha, Juergem Ruettgers, em 1996.
O que se discute não é a imputação de conduta delituosa a empresa provedora
de Internet, mas sim a sua responsabilidade pela divulgação do material considerado ilegal ou
ofensivo, desde que conhecedora do fato.
O Estados Unidos é um grande defensor da privacidade e da liberdade de
expressão, tendo como filosofia no que diz respeito à Internet, de que esta por ser o maior
veículo de expressão já desenvolvido até o momento, merece a maior proteção possível contra
a intromissão governamental.
No Japão, o parlamento aprovou em agosto deste ano uma lei polêmica que dá
direito aos policiais de interceptarem e-mails e chamadas telefônicas. O governo insiste que a
medida só será utilizada com o objetivo de combater o crime organizado. Mas os japoneses
temem que ela seja usada para quebra de privacidade, já que os criminosos usam criptografia
forte, fora do alcance do governo.
Na Europa o Conselho da União Europeia aprovou em dezembro de 1998 um
plano de ação descrevendo iniciativas para promover o uso mais seguro da Internet,
chamando em particular à colaboração dos profissionais da rede. O plano articula quatro
ações principais: - criar um ambiente eletrônico mais seguro. De um lado o surgimento de
“disque denúncias”, onde os usuários poderiam denunciar conteúdos que julgassem ilegais,
como já acontece na Inglaterra e França. Por outro lado, seriam convidados os provedores de
acesso e serviços para desenvolverem um código de conduta com direito a selo de qualidade
aos que aderissem ao referido código:
- desenvolver e unificar os sistemas de segurança e filtrar as informações da
rede. Este efeito é previsto para encorajar a cooperação internacional, de forma que os
sistemas futuros possam ser unificados;
- fortalecer ações de sensibilização e informação ao público, em particular aos
pais e profissionais da educação, sobre os perigos potenciais do uso da Internet; e
- discutir a cooperação europeia e mundial sobre questões legais, como lei
aplicável, liberdade de expressão, etc.
Tal iniciativa se dá no momento, como prioridade a auto regulação da rede, que
é o modo provável mais eficiente de conter a propagação de conteúdo ilegal e prejudicial.
Certos países regulam a Internet de maneira restritiva. Vejamos alguns
exemplos:
CHINA - a pouco a China Continental eliminou para os seus cidadãos o acesso
a mais de cem sites da Internet.
Na China, as pessoas com acesso à Internet têm de apresentar-se as autoridades
para a inscrição num registro especial. Além disso, todos os servidores Internet devem passar
pelo Ministério de Telecomunicações.
ALEMANHA - A Alemanha procurou controlar o acesso, proibindo-o, ao site
da Organização Neonazista Zundel. Os americanos, defensores sempre da liberdade de
expressão, copiaram o site Zundel nos computadores de universidades como a MIT, Stanford
e Carnegie Mellon, sites que as autoridades alemãs não quiseram eliminar. Tudo isso deu
publicidade ao site Zundel, resultado contrário ao esperado.
ESTADOS UNIDOS - Com a Lei da Decência nas Comunicações (CDA)
procurou a legislação dos Estados Unidos proibir entre outros atos a utilização de um serviço
interativo de computadores para difundir, de maneira a fazê-la disponível a pessoas menores
de 18 anos, matéria sexualmente explícita que segundo os princípios contemporâneos da ética
da comunidade são claramente ofensivas. Na medida em que esta lei proíbe a transmissão de
matéria indecente a pessoas menores, foi declarada inconstitucional pela Corte Federal do
Estado da Pennsylvania. O Ministério Público apelou à Corte Suprema.
CINGAPURA - Este país publicou uma regulamentação limitando o acesso a
sua população.
ARABIA SAUDITA - Este país também censura parte da informação
disponível na Internet.
FRANÇA - O Conselho Constitucional declarou inconstitucional a Emenda
“Fillon” à Lei Francesa de Telecomunicações, afirmando que regulamentação da Internet
ficou deficiente por falta de precisão. Tratava-se de competência que se desejava atribuir ao
Conselho do Audiovisual de propor princípios e diretrizes para a Internet. Também reconhece
a jurisprudência francesa que os provedores de acesso a Internet não são responsáveis pelo
conteúdo da matéria publicada nos seus servidores.
7.

PANORAMA GERAL DA LEGISLAÇÃO NACIONAL E INTERNACIONAL

RELACIONADA AOS CRIMES DA INFORMÁTICA

Algumas das atividades em ciberespaço podem precisar de nova legislação
penal específica ou de fortalecer a já existente.
O acesso sem autorização a dados ou informações, como já foi dito, é o
predicado fundamental para qualquer ofensa realizada com um computador. É a base de
muitos crimes da informática.
Vejamos como estão as legislações de alguns países relacionadas aos crimes da
informática em geral.

1) ARGENTINA - Projeto de Lei sobre Delitos Informáticos, tratando do
acesso ilegítimo a dados, dano
informático e fraude informática, entre outros tipos.
- arts. 183 e 184 do Código Penal.
- Decreto 165/94, relacionado ao software.
- Lei 11.723, Direito Intelectual.
2) ALEMANHA - Código Penal, Seção 202 a, Seção 263 a, Seção 269, Seção
270 a 273, Seção 303 a, Seção 303b;
- Lei contra Criminalidade Econômica de 15/05/86.
3) AUSTRÁLIA - possui Legislação Federal e os Estados têm independência
para legislarem sobre o assunto.
4) ÁUSTRIA - Lei de reforma do Código Penal de 22/12/87, que contempla os
delitos de destruição de dados (art. 126) e fraude informática (art. 148).
5) BELGICA - nenhuma legislação penal específica.
6) BRASIL - nenhuma legislação penal específica. - Projeto de Lei 84/99, da
Câmara dos Deputados, Dispõe sobre os crimes cometidos na área de informática, suas
penalidades e outras providências. Deputado Federal
Luiz Piuahylino.
- Lei 9.609, de 19/02/98 - Lei sobre Propriedade Intelectual de Programa de
Computador.
- Lei 9.610, de 19/02/98 - Lei de Direitos Autorais.
- Lei 9.800, de 26/05/99 – Sistema de Transmissão de Dados e Imagens via fax
ou similar.
- Código Penal.
- Estatuto da Criança e do Adolescente.
7) CANADA - Código Criminal, Seção 183, Seção 242.2, Seção 326, Seção
342, Seção 342.1, Seção 430.(1.1),
Seção 487;
8) CINGAPURA - Ato de Abuso do Computador, Seção 3;
9) CHILE - Lei 19.223 de 07/06/93, sobre Delitos Informáticos.
10) CHINA - possui regulamentos para proteção da segurança de informações
de computadores. Dec. 147 do
Conselho Estatal da República Popular da China;
11) CUBA - Regulamento de Segurança da Informática em vigor desde
novembro de 1996, emitido pelo Ministério do Interior.
- Regulamento sobre a Proteção e Segurança Técnica dos Sistemas
Informáticos, de novembro de 1996, emitido pelo Ministério da Indústria Mecânica e
Eletrônica.
- O vigente Código Penal – Lei nº 62 de 29/12/87, em vigor desde 30/04/88,
modificado pelo Decreto Lei 150 de junho de 1994, traz um conjunto de figuras aplicáveis aos
delitos cometidos contra sistemas informáticos.
12) DINAMARCA - Código Penal, Seção 263;
13) EGITO - nenhuma legislação penal específica;
14) ESPANHA - Novo Código Penal, aprovado pela Lei Orgânica 10/1995 de
23/11/95, traz vários artigos intimamente relacionados com os crimes da informática. Ex. arts.
197 a 201, arts. 211/ 212, art. 248, arts.
255/256, art. 279, art.278, art. 400, art. 536.
15) ESTADOS UNIDOS - Ato Federal de Abuso do Computador (18 USC.
Sec. 1030), que modificou o Ato de Fraude e Abuso do Computador de 1986.
- Ato de Decência de Comunicações de 1995.
- Ato de Espionagem Econômico de 1996.
- Seção 502 do Código Penal relativo aos crimes da informática.
- Os Estados têm independência para legislar sobre o assunto.
16) FINLANDIA - Código Penal, Capítulo III, art. 323.1, art. 323.2, art.323.3,
art. 323.4;
17) FRANÇA - Novo Código Penal, Seção 202 a, Seção 303 a, Seçã0 303 b;
- Projeto de Lei relativo a criminalidade informática.
- Lei 88-19 de 05/01/88 sobre Fraude Informática.
18) GRÉCIA - Código Criminal, art. 370 c, par. 2;
19) HONG KONG - Ordenação de Telecomunicação, Seção 27 a, Seção 161;
20) HUNGRIA - nenhuma legislação penal específica;
21) IRLANDA - Ato de Dano Criminal de 1991, Seção 5;
22) ISLÂNDIA - nenhuma legislação penal específica;
23) ISRAEL - possui Lei de 1979 relacionada a crimes informáticos.
24) ITÁLIA - Código Penal, art.491 bis, art. 615, art.616, art.617, art. 621, art.
623 bis, art.635 bis. Lei 547 de 23/12/93 - modifica e integra norma ao Código Penal e ao
Código de Processo Penal em tema de criminalidade informática.
- Lei 675 de 31/12/96, sobre a Tutela da Privacidade.
25) JAPÃO - Tem legislação penal relacionada a crime de computadores;
26) LUXEMBURGO - Ato de 15/07/93, art. 509.1;
27) MALASIA - Ato de Crimes do Computador de 1997.
- Ato de Assinatura Digital de 1997.
28) NOVA ZELANDIA - nenhuma legislação penal específica;
29) NORUEGA - Código Penal, par. 145, par.151 b, par.261, par.291;
30) PAÍSES BAIXOS - Código Criminal, art. 138 a;
31) PERU - nenhuma legislação penal específica;
32) POLÔNIA - nenhuma legislação penal específica;
33) PORTUGAL - Lei de Informação Criminal nº 109 de 17/08/91. Lei de
Proteção de Dados Pessoais, 67/98 de 26/10/98;
- Constituição Portuguesa, art. 35.
- Código Penal, arts. 193 e 221.
34) REINO UNIDO - Ato de Abuso do Computador de 1990, Cap. 18;
35) REP. DOMINICANA - Existe a proteção jurídica do autor e da propriedade
intelectual. A Lei 32 de 1986 é considerada incompleta e necessita de atualização.
36) SUÉCIA - Lei de Dados de 1973, com emendas em 1986 e 1990, par. 21;
37)

SUIÇA - Código Penal, art. 143 bis;
8.

CONCLUSÃO

Neste trabalho fora abordado a utilização da internet e da tecnologia por
criminosos, no que cerne assim a modalidade de “crimes virtuais” nomenclatura esta
posteriormente adotada, é certo de que em face ao dinamismo da tecnologia diversos são eram
é ainda são dificuldades encontradas para resolução de tais crimes, contudo sendo o Direito,
regulador da ordem na sociedade coube, portanto seguir os avanços e atualizar o ordenamento
jurídico para tipificar tais condutas, na forma da 12.737/2012, aonde frente a constante
mudança previamente apresentada, adaptou-se a tal mudança tecnológica que já é parte
imprescindível do cotidiano do ser humano.
Pretendeu-se agregar uma reflexão sobre a classificação dos crimes virtuais
para compreensão deste ainda que recorrente, novo tema de forma sistêmica para análise dos
crimes já tipificados e os que foram especificados pela legislação bem como exemplo de
condutas desta nova criminalidade que acarreta danos à sociedade mesma que cometidos
exclusivamente por meio de um único sistema de comunicação como a Internet. O combate
aos crimes da informática e faz necessário nos levando a refletir sobre quais seriam os meios
de contingência que poderiam levar a sociedade a maior segurança.
As considerações demonstradas objetivam a prevenção de crimes virtuais bem
como entender o tema que apesar de complexo vem tomando grande espaço de nossas vidas,
levando em conta a necessidade da compreensão das condutas praticadas, análise de provas
bem como a validade para identificar a autoria do delito.
Em razão da complexidade do tema é da necessidade de trazer uma
compreensão, quanto esta temática, que hoje, mais do que nunca faz parte da nossa realidade,
atual, tornando seu conhecimento, ou mesmo esclarecimento uma forma de permitir que a
todos possam tomar medidas e forma de conhecimento quando a maneira de proceder, e ou
tomar as devidas medidas de segurança.
9. REFERÊNCIAS
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática: e seus Aspectos Processuais. 2.
ed. Rio de Janeiro: Lumem Júris, 2003. 236 p.
FELICIANO, Guilherme Guimarães. Informática e Criminalidade: Primeiras Linhas. Ribeirão
Preto: Nacional de Direito, 2001. 137 p.
N.SCHMITT, Michael, International Law in Cyberspace The Koh Speech and Tallinn Manual
Juxtaposed, 2012.
PIMENTEL, Alexandre Freire. O Direito Cibernético: Um Enfoque Teórico e LógicoAplicativo. Rio de janeiro: Renovar, 2000. 267 p.
REINALDO FILHO, Demócrito. Crimes cometidos na Internet: Questões técnicas dificultam
condenações. Revista Síntese de Direito Penal e Processual Penal, [S.I.], n. 26, p. 158, jun.
/jul. 2004.
CAMPOS, Eduardo Faria de Oliveira. Direito e Internet: direitos autorais e a tecnologia peer2-peer.
In:
Jus
Navigandi,
n.
613.
[Internet].
Disponível
em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=6363>. Acesso em: 11 abril. 2013.
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. In: Jus Navigandi, n. 51.
[Internet]. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 5
abr. 2013.
BRITO, Auriney, Análise da Lei 12.737/12 – “Lei Carolina Dieckmann” Disponível em:
http://atualidadesdodireito.com.br/aurineybrito/2013/04/03/analise-da-lei-12-73712-leicarolina-dieckmann/.
DAOUN, Alexandre Jean. Os novos crimes de informática. In: Avocati Locus. [Internet].
Disponível em: <http://www.advogado.com/internet/zip/novocrim.htm>. Acesso em: 2 jul.
2006.
PAIVA, Mário Antônio Lobato de. A atipicidade dos delitos cometidos na Internet. Revista
Síntese de Direito Penal e Processual Penal, [S.I.], n. 26, p. 155, jun. /jul. 2004.
Crimes virtuais na mira da Justiça Lei que tipifica delitos virtuais entrou em vigor nesta
semana
Disponivel
em:
http://www.ambito-juridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=10065
GATTO, Victor Hnerique Gouveia - Tipicidade penal dos crimes cometidos na internet
http://diariodoaco.com.br/noticias.aspx?cd=71028 acessado em 02/04/2013 - 00h00
10. ANEXO A: PL Nº 84/99 – LEI AZEREDO – REDAÇÃO ATUAL
Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na
Casa de origem), que “Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código
Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências”.
Substitua-se o Projeto pelo seguinte:
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº
1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de
1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para
tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede
de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas
informatizados e similares, e dá outras providências.
O Congresso Nacional decreta:
Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5
de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de
2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou
similares, de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicação ou sistemas informatizados e similares, e dá outras providências.
Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) fica acrescido do Capítulo IV, com a seguinte redação:
“CAPÍTULO IV
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do
legítimo titular da rede de computadores, dispositivo de comunicação ou sistema
informatizado, protegidos por expressa restrição de acesso, dado ou informação neles
disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizada mente é fornecida a terceiros,
a pena é aumentada de um terço.
Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação,
salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de
economia mista e subsidiárias.”
Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) fica acrescido do seguinte artigo, com a seguinte redação:
“Divulgação ou utilização indevida de informações e dados pessoais
Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapé

Mais conteúdo relacionado

Mais procurados

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuaisjosielsegrob
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internetJotha Junior
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censuraCarlos Eduardo
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumDaniel Reis Duarte Pousa
 

Mais procurados (20)

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 

Destaque

Monografia - A ARTE DA COMPUTAÇÃO EM POLÍTICAS PÚBLICAS: LEGISLAÇÃO, PREVENÇÃ...
Monografia - A ARTE DA COMPUTAÇÃO EM POLÍTICAS PÚBLICAS: LEGISLAÇÃO, PREVENÇÃ...Monografia - A ARTE DA COMPUTAÇÃO EM POLÍTICAS PÚBLICAS: LEGISLAÇÃO, PREVENÇÃ...
Monografia - A ARTE DA COMPUTAÇÃO EM POLÍTICAS PÚBLICAS: LEGISLAÇÃO, PREVENÇÃ...Aymée Vicente
 
Dano moral presumido - Multa de trânsito cobrada indevidamente - Repetição de...
Dano moral presumido - Multa de trânsito cobrada indevidamente - Repetição de...Dano moral presumido - Multa de trânsito cobrada indevidamente - Repetição de...
Dano moral presumido - Multa de trânsito cobrada indevidamente - Repetição de...Luiz F T Siqueira
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 

Destaque (7)

Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Monografia - A ARTE DA COMPUTAÇÃO EM POLÍTICAS PÚBLICAS: LEGISLAÇÃO, PREVENÇÃ...
Monografia - A ARTE DA COMPUTAÇÃO EM POLÍTICAS PÚBLICAS: LEGISLAÇÃO, PREVENÇÃ...Monografia - A ARTE DA COMPUTAÇÃO EM POLÍTICAS PÚBLICAS: LEGISLAÇÃO, PREVENÇÃ...
Monografia - A ARTE DA COMPUTAÇÃO EM POLÍTICAS PÚBLICAS: LEGISLAÇÃO, PREVENÇÃ...
 
Nota de esclarecimento
Nota de esclarecimentoNota de esclarecimento
Nota de esclarecimento
 
Dano moral presumido - Multa de trânsito cobrada indevidamente - Repetição de...
Dano moral presumido - Multa de trânsito cobrada indevidamente - Repetição de...Dano moral presumido - Multa de trânsito cobrada indevidamente - Repetição de...
Dano moral presumido - Multa de trânsito cobrada indevidamente - Repetição de...
 
Alegações Finais - Penal
Alegações Finais - PenalAlegações Finais - Penal
Alegações Finais - Penal
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
 

Semelhante a Classificação dos crimes de informatica ainda sem nota de rodapé

Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Dificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetDificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetEvandro Souto
 
23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informaticaLuciana Corrêa
 
Direito das Relações Internacionais - Indenização no Direito Internacional, e...
Direito das Relações Internacionais - Indenização no Direito Internacional, e...Direito das Relações Internacionais - Indenização no Direito Internacional, e...
Direito das Relações Internacionais - Indenização no Direito Internacional, e...Marcos Relvas.'.
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimeDaniel Guedes
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computadorWalter Aranha Capanema
 
Artigo crime virtual
Artigo crime virtualArtigo crime virtual
Artigo crime virtualmrojr
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALVinicius Carneiro
 

Semelhante a Classificação dos crimes de informatica ainda sem nota de rodapé (20)

Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Dificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetDificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internet
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica
 
Direito das Relações Internacionais - Indenização no Direito Internacional, e...
Direito das Relações Internacionais - Indenização no Direito Internacional, e...Direito das Relações Internacionais - Indenização no Direito Internacional, e...
Direito das Relações Internacionais - Indenização no Direito Internacional, e...
 
Thesis brief
Thesis briefThesis brief
Thesis brief
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Aula 3 - Governança da Internet
Aula 3 - Governança da InternetAula 3 - Governança da Internet
Aula 3 - Governança da Internet
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computador
 
Artigo crime virtual
Artigo crime virtualArtigo crime virtual
Artigo crime virtual
 
Pirataria
PiratariaPirataria
Pirataria
 
Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISAL
 

Classificação dos crimes de informatica ainda sem nota de rodapé

  • 1. INTRODUÇÃO Com a chegada da lei 127373/2012, passou a ser entendido o crime virtual como sendo qualquer ação em que o computador seja o instrumento ou parte do objeto do delito, ou então, qualquer crime ligado ao tratamento de dados. Delimitam-se os crimes virtuais como puros e impuros, sendo considerado aqueles que podem vir a serem cometidos também fora do universo do computador, aonde é possível encontrar uma definição no sistema penal atual, e os delitos informáticos puros, ou seja, aqueles que somente podem ser concebidos em face de um sistema informático, ainda outrora não tipificados na legislação brasileira. Os maiores problemas enfrentados hoje no combate aos crimes virtuais tem sido buscar a correta tipificação dentro da legislação vigente, vez que a utilização indevida do computador em suas condutas delituosas abusa em muito os limites existentes que permitam o enquadramento penal. Dos crimes praticados na internet que já são tipificados pelo nosso Código Penal destacam-se: crimes contra a honra, estelionato, comercializar ou incitar divulgação de nazismo, pedofilia, violação de marcas, segredo comercial ou profissional, invasão ou apropriação indevida de dados, concorrência desleal dentre outros. É perceptível que as soluções legais a serem buscadas deverão objetivar a circulação de dados pela internet, controlando a privacidade do indivíduo sem cercear o acesso à informação. Neste sentido é necessário aprimorar nossas leis de proteção de dados, inclusive com a regulamentação da atividade dos provedores que controlam a identificação do infrator, bem como um maior aparelhamento das delegacias especializadas. É importante frisar que todas essas necessidades, á são alcançadas dentro de uma abrangência global, Contudo somente agora o Brasil tenha se manifestado no âmbito de propor alguma ação ou mesmo retaliação ao crime virtual, sendo tratados internacionais ou mesmo leis internacionais, para os crimes cometidos na internet.
  • 2. 1 HISTORIA DA INTERNET Ainda na década de 60, o governo americano começou o projeto, chamado “ARPANET”, Agencia De Pesquisa Avançada E Rede, a princípio apenas como meio de interligar as comunicações , que era muito importante em caso de guerra, assim começou a internet, que encontra-se em constante evolução em 1973 já se consolidava em meio aos poucos usuários, surgindo assim a criação do protocolo de controle de transmissão, o Protocolo Internet, que e considerado um código que permite que diferentes conexões incompatíveis entre si, pelo seus programas e sistemas, pudessem se comunicar. Em meados da década de 80, com intuito de ampliar o tamanho de sua rede, interligado todos os grandes centros. Insatisfeitos com a ARPANET, fundaram a NSFnet, que por sua vez se fundiu com a ARPANET um ano depois, originando então o termo internet, lembrando que nesta época, o uso da internet era restrito, contudo por pouco tempo já que em 1987 por decorrência da referida fusão internet teve seu acesso liberado para uso comercial, não sendo mais restrito somente aos centros de pesquisas-norte americanos, 1.2- HISTÓRICO DOS CRIMES VIRTUAIS Demostrado através da própria literatura internacional, nos apresentar o universo dos crimes informáticos teve seus os primeiros indícios no século XX mais precisamente em 1960 aonde se deram as primeiras referências sobre tal modalidade de crimes nas mais diversas denominações, com maiores incidências em casos de manipulação e sabotagem de sistemas de computadores. Na década de 70 a figura do Hacker já era citada com o advento de crimes como invasão de sistema e furto de software, mas foi em 1980 que houve maior propagação dos diferentes tipos de crimes como a pirataria, pedofilia, invasão de sistemas, propagação de vírus, surgindo então com isso à necessidade de se despender maiores preocupações com a
  • 3. segurança virtual que exige uma atenção especial para identificação e punição dos responsáveis, que a essa altura estão em todos os lugares do mundo como foi o caso da caça desesperada do governo americano atrás de Kevin Mitnick1, um dos hackers mais famosos e que hoje trabalha para o governo Americano na área da segurança da informação. O Brasil começou a se preocupar com esse assunto especialmente a partir das últimas décadas, com o aumento da popularização dessa inovação tecnológica, promulgando, na Constituição Federal de 1988, leis relativas à competência do Estado sobre questões de informática. Atualmente no ramo jurídico alguns doutrinadores se posicionam na busca da conceituação para essa nova modalidade de crimes como PINHEIRO (2006), “O crime virtual é, em princípio, um crime de meio, ou seja, utiliza-se de um meio virtual.” Em estudo introdutório de Manuel Lopes Rocha, este define a criminalidade informática, como: “Aqueles que tem por instrumento ou por objeto sistema de processamento eletrônico de dados, apresentando-se em múltiplas modalidades de execução e de lesão de bens jurídicos”2. 1 2 Kevin D. Mitnick ; Simon, William L ; Wozniak, Steve , The Art Of Deception , Ed. John Wiley & Sons, ed 2009 (Crimes Da Informática – Remy Gama Filho Editora: Copymarket.Com, 2000)
  • 4. 2. CONCEITO CRIME Para que possamos caracterizar as ocorrências de crimes envolvendo o uso do computador, como meio crime, torna-se necessário a definição do conceito de crime. 2.2- CRIME COMUM Derivado do latim “crimen”, que significa acusação. Para a Essência do crime e necessário uma conduta humana positiva (ação) ou negativa (omissão), que seja tipicamente descrita na lei como infração penal e somente haverá crime se o fato for antijurídico, contrário ao direito por não estar protegido por causa que exclua sua antijuricidade A lei de introdução ao código penal, n 3914, de 09 de dezembro de 1941, sem 1 artigo esclarece: Art. 1 – considera-se crime a infração penal que a lei comina pena de reclusão ou de detenção quer isoladamente quer alternativa ou cumulativamente com a pena de multa; contravenção; a infração penal que a lei comina, isoladamente, pena de prisão simples ou de multa, ou ambas alternativas ou cumulativamente. 2.3- CRIMES DE INFORMÁTICA Pode ser definido, como qualquer ato ilegal onde o conhecimento especial de tecnologia de informática faz com que o sujeito da ação infratora tenha êxito na sua conduta. Segundo Paiva (2006, p.5)
  • 5. Apesar da discrepância doutrinaria, são denominadas de “crimes de informática” as condutas descritas em tipos penais realizadas através de computadores ou voltadas contra computadores, sistemas de informática ou os dados e as informações neles utilizados (armazenamento ou processamento) Em determinadas vezes o crime de informática, assemelha-se muito ao crime comum, ou definição de crime, tendo somente a diferença que o objeto utilizado para o êxito foi um computador ou algum sistema informatizado. Tais características é que alguns autores classificam os crimes de informática, em subgrupos. 2.4- CRIMES DE INFORMÁTICA PUROS É o crime de informática que ao se utilizar um computador, visa pura e somente o ataque a qualquer outro computador ou sistema de informática Costa (1997, p29 ) aonde define Crimes de Informática Puros: São aqueles em que o sujeito ativo visa especificamente ao sistema de informática, em todas as suas formas, tal conduta, infelizmente é a mais impune, pois não permite sua tipificação, na maioria das vezes, em nenhuma lei específica que puna tais delitos. Nesse raciocínio se posiciona DAMÁSIO DE JESUS: “Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado”.
  • 6. A explanação de costa, visa uma época aonde ainda não havia a tipificação dos crimes virtuais, hoje contudo existe a Lei 12.737 de 2012, aonde posteriormente será feito uma análise da lei. 2.5- OS CRIMES VIRTUAIS DENOMINADO IMPUROS São aqueles realizados com a utilização do computador, ou seja, por meio da máquina que é utilizada como instrumento para realização de condutas ilícitas que atinge todo o bem jurídico já tutelado, crimes, portanto que já tipificados que são realizados agora com a utilização do computador e da rede utilizando o sistema de informática seus componentes como mais um meio para realização do crime, e se difere quanto a não essencialidade do computador para concretização do ato ilícito que pode se dar de outras formas e não necessariamente pela informática para chegar ao fim desejado como no caso de crimes como: pedofilia. Assim corrobora DAMÁSIO: “....Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática”. Essas classificações são eficazes didaticamente para se entender e classificar alguns crimes, mas por conta da rapidez na evolução e dinâmica da rede de computadores e internet fica quase impossível acompanhar e afirmar categoricamente que não há modalidades que não estejam elencadas nas classificações adotadas.
  • 7. 2.6- SUJEITO ATIVOS A imputação objetiva ao autor do crime e sua comprovação é extremamente difícil frente à ausência física do sujeito ativo, ocorre que frente à importância da identificação do autor do crime e a dificuldade desta identificação, surgiu à necessidade de se traçar um perfil denominando grupos que praticam determinados crimes virtuais, dentre essas denominações temos a figura do hacker. Segundo tradução do dicionário Michaelis, o significado da palavra Hacker quer dizer em um de seus resultados “Com pessoa que usa seu conhecimento técnico para ganhar acesso a sistemas privados”. Ou seja, tecnicamente pessoas com conhecimentos impares sobre informática e sistemas que se utilizam de seus conhecimentos não necessariamente para praticas ilícitas, a partir do momento que se vislumbra que hackers são pessoas com grande conhecimento é possível haver conhecimento técnico de forma positiva e negativa. Com isso entende-se que hacker é apenas o gênero e as espécies de hackers podem variar de acordo com as práticas, uma das espécies são os crackers essa palavra foi criada no ano de 1985, por hackers que não concordavam com a utilização do termo hacker pela imprensa para definir técnicos ou usuários de computadores que incorressem em ações ilegais ou que causassem transtornos para outras pessoas. Os hackers e os crackers geralmente são muito parecidos em relação ao vasto conhecimento aprofundado em informática e a principal distinção é a finalidade que suas praticas resultam, sendo que os hackers realizam atividades positivas, não criminosas, enquanto a motivação dos crackers é criminosa em sua essência agindo normalmente premeditadamente com objetivo criminoso de obter vantagens ilícitas. Nesse sentido se posiciona Coriolano Aurélio de Almeida Carmargo Santos – Diretor de crimes de Alta Tecnologia da OAB, em entrevista ao programa CQC: “O Hacker é o do bem, aquela pessoa hoje da internet que procura defender as pessoas, contra a pedofilia, contra invasões e o cracker é aquela pessoa que usa a internet e os meios eletrônicos para o mal.” Dentre essas espécies temos ainda os chamados lamers, chamados de wannabes
  • 8. ou script-kidsão hackers que atuam em pequenos feitos limitando seus conhecimentos e não representam tanto perigo sendo classificados como leigos frente às grandes posições de hackers, ainda nas espécies temos os phreakers que comentem crimes específicos voltados para a área de telecomunicações e os defacers que registram suas marcas ao invadirem páginas na internet e desfigurá-las. Cabe salientar que a investigação para apurar a autoria do fato se torna essencial acerca da definição jurídica do autor nos crimes virtuais, visto que inocentes podem ser culpados por terem suas contas clonadas ou invadidas, sendo assim a pretensão punitiva deve incorrer a quem realmente ensejou no crime como se posiciona Tourinho Filho citando Carnelutti: "O problema da qualificação do acusado é de suma importância, porquanto, em se tratando de qualidade personalíssima, não poderá ser atribuída a outra pessoa que não a verdadeira culpada. Ensina, com autoridade, Carnelutti:´no puede haber, sin um imputado, um juicio penal, ouesto que este se hace, no com fines teóricos, para resolver uma Duda, sino com fines práticticos, para infligir uma pena´ (leccciones, cit., v. 1, p. 195) Frente à classificação desses perfis de criminosos temos uma ideia de quem eles são como agem e oque querem de uma forma genérica, mas a pergunta é como identificálos antes de eles cometerem condutas ilícitas que os identifiquem já que quando falamos em sujeito ativo sabemos que realmente os dados obtidos para identificação do sujeito é o endereço da máquina que envia as informações, ou seja, o IP, seu login e senha portando com a possibilidade de camuflagem dos dados e a utilização de dados inverídicos dificilmente há uma rápida identificação do sujeito ativo na prática. 2.7- SUJEITO PASSIVO Quando falamos de um crime específico logo sabemos quem é o sujeito ativo e
  • 9. passivo da conduta, quem realizou e em quem recaiu a ação ou omissão, no caso dos crimes virtuais de forma generalizada a única afirmação cabível é que será sempre uma pessoa física ou jurídica ou uma entidade titular seja pública ou privada titular do bem jurídico tutelado, sempre haverá o sujeito passivo, ou seja, alguém que está sendo lesado enfim o que sofre a ação. Portanto, o sujeito passivo da infração penal pode ser qualquer indivíduo normal, pessoa física, ou até mesmo uma pessoa jurídica, haja vista poder, por exemplo, ter seus bens desviados, seu patrimônio deteriorado ou mesmo ter informações violadas. Ambas são capazes de determinar a ação do agente criminoso. Ocorre que atualmente a maioria dos crimes praticados ainda não são divulgados seja por conta da não disseminação dessas informações ou pela falta de denúncia, como, por exemplo: grandes empresas evitam a divulgação sobre possíveis ataques virtuais ou mesmo invasões para não demonstrarem fragilidade quanto à segurança, e quanto às pessoas físicas vemos que por falta da devida punibilidade aos infratores e a falta de mecanismos de denuncia apesar de já existirem as vítimas acabam não denunciando o que facilita a propagação desses crimes.
  • 10. 3- CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICAE SUAS CATEGORIAS Hoje a cada dia cresce o número de pessoas que acessam a internet, existem mais de 800 mil websites na internet, e a cada dia são criadas mais de mil homepages por dia17, na internet hoje se encontra basicamente tudo, desde comprar um eletrônico qualquer, até mesmo concluir um curso universitário pela internet, o que acontece é que os usuários que ali se encontram estão sujeitos aos mais variados crimes, estes, que não encontram barreiras para se perpetuarem por toda a rede, deixando estragos imensos na vida dos internautas de boa-fé. A constatação de um crime digital e sua posterior classificação não é uma tarefa fácil, tendo em vista que ainda existem poucas conclusões a respeito, e até porque a tecnologia evolui a passos largos, e ano após ano a opinião dos doutrinadores também muda conforme segue a evolução tecnológica. Existem condutas que utilizam os computadores como meio para o cometimento dos delitos, e há casos em que sem o uso do sistema informático não seria possível a consumação de determinados crimes. Tiedemann formulou em 1980 a seguinte Classificação dos delitos informáticos: 1. Manipulações: podem afetar o input (entrada), o output (saída) ou mesmo o processamento de dados; 2. Espionagem: subtração de informações arquivadas abarcando-se, ainda, o furto ou emprego indevido de software; 3. Sabotagem: destruição total ou parcial de programas; 4. Furto de tempo: utilização indevida de instalações de computadores por empregados desleais ou estranhos. Um conceito mais amplo na classificação foi feita por um doutrinador estrangeiro Rovira Del Canto, o qual subdividiu os delitos em Infrações à intimidade; ilícitos
  • 11. econômicos; ilícitos de comunicação pela emissão ou difusão de conteúdos ilegais ou perigosos; e, outros ilícitos Greco Filho adota a seguinte divisão: condutas perpetradas contra um sistema informático, e, condutas perpetradas contra outros bens jurídicos, segue observação do autor. Focalizando-se a Internet, há dois pontos de vista a considerar: crimes ou ações que merecem incriminação praticados por meio da internet e crimes ou ações que merecem incriminação praticados contra a Internet, enquanto bem jurídico autônomo. Quanto ao primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de mera conduta ou formais (sem querer discutir se existe distinção entre estes) e crimes de conduta com fim específico, sem prejuízo da inclusão eventual de elementos normativos. Nos crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza, com, por exemplo, o homicídio. O crime, no caso, é provocador o resultado morte, qualquer que tenha sido o meio ou a ação que o causou. O Dr. Vladimir Aras tem sua classificação da seguinte forma: 1. Uma primeira, onde estão substancialmente unidos pela circunstância que o computador constitui a necessária ferramenta de realização pela qual o agente alcança o resultado legal; 2. A segunda categoria de crimes do computador, poderia incluir todos aqueles comportamentos ilegítimos que contestam os computadores, ou mais precisamente, seus programas; 3. A última categoria deveria juntar todas as possíveis violações da reserva sobre a máquina. aqui entram em consideração as habilidades de colheita e elaboração de todo tipo de dados. Em todas as classificações há distinções a considerar e pontos em comum, algumas posições atribuem os meios eletrônicos como objeto protegido (bem jurídico) e meios eletrônicos como meio/instrumento de se lesionar outros bens, está classificação torna-se umas das mais oportunas, tendo em vista que abarca mais opções acerca das práticas
  • 12. 3.1- CRIMES POR MEIO DO COMPUTADOR E INTERNET É uma tarefa árdua e delicada analisar as condutas criminosas que se alastram pela internet, uma vez que é extremamente difícil verificar onde o agente que praticou o crime se encontra, tendo em vista que os crimes digitais não encontram barreiras na internet e se perpetuam livremente pela rede. A maioria dos crimes que ocorrem na rede também existem no mundo real, o que ocorre é que existem alguns crimes com algumas secundariedade, o que faz com que seja necessário uma adequação quanto ao seu tipo penal, abaixo analisaremos alguns crimes da era Digital e outros já existentes que passaram a ser executados virtualmente: Cavalos de Troia: Tentativas de fraude com objetivos financeiros envolvendo o uso de cavalos de troia. Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o uso de páginas falsas. Direitos Autorais: Notificações de eventuais violações de direitos autorais. Outras: Outras tentativas de fraude. No tipo de crime definido como Fraude Virtual, o agente pratica uma conduta de invasão, alteração ou modificação, pagamento ou supressão de dados eletrônicos ou programas, ou qualquer outra adulteração em um sistema de processamento de dados segundo o CERT-BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), a Fraude Eletrônica se define como: A fraude eletrônica consiste em uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, esse tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o
  • 13. preenchimento e envio de dados pessoais e financeiros. No entendimento de Paulo Marco, o mesmo define as fraudes virtuais como: Fraudes eletrônicas – invasão de sistemas computadorizados e posterior modificação de dados, com o intuito da obtenção de vantagem sobre bens, físicos ou não, por exemplo, a adulteração de depósitos bancários, aprovações em universidades, resultados de balanços financeiros, pesquisas eleitorais, entre outros. As fraudes eletrônicas têm crescido assustadoramente nos últimos anos, especialmente o que diz respeito à modalidade de furto mediante fraude: (art. 155 do Código Penal), a qual se caracteriza pelo envio de um e-mail falso (phishing) para um usuário, e são capturados dados de sua conta bancária, mediante a instalação de um programa em seu equipamento de acesso à internet. Antonio Loureiro Gil conceitua as fraudes informatizadas como: Ação intencional e prejudicial a um ativo intangível causada por procedimentos e informações (software e bancos de dados), de propriedade de pessoa física, ou jurídica, com o objetivo de alcançar benefício, ou satisfação psicológica, financeira e material. As fraudes por meio de computadores possuem dois tipos de origens: 1. interna – quando são praticadas por empregado ou terceiro que se encontram dentro do local a ser fraudado; 2. externa – o fraudador não possui vínculo com o local que será fraudado, mas isso não significa que o agente da fraude não possa um dia ter tido relação com a vítima. Nas fraudes o usuário é induzido a fornecer seus dados pessoais e financeiros, na maioria das vezes mascarada por trás de páginas duvidosas, o qual o usuário e
  • 14. encaminhado para páginas fraudulentas, na maioria das vezes os fraudadores utilizam as mídias sociais, e tentam de todas as maneiras persuadir o usuário a fornecer seus dados pessoais. Um crime que acontece diariamente é o chamado furto de dados, onde o Código Penal conceitua furto em seu Art. 155 como sendo “subtrair, para si ou para outrem, coisa alheia móvel”, a questão que se tem discutido, é se poderia enquadrar o furto de dados como sendo o furto do art. 155 do CP, tendo em vista que poderia o mesmo não se enquadrar no tipo legal, visto que na conduta do agente o mesmo pode levar os dados da empresa e apagá-los, ou também pode levar os mesmos mediante cópia e não eliminá-los, sendo que nesta ocasião não haveria o quesito de indisponibilidade do bem, no caso para configurar a subtração 3.2- ESTELIONATO O ramo do Direito Digital é uma sistemática nova, alguns autores separam as condutas delituosas em face dos computadores, como elemento físico, e contra os dados os quais se encontram neles. As condutas variam conforme o uso que o agente faz dos meios eletrônicos disponíveis, com o fim de atingir um objetivo, um dos crimes mais populares tanto na Internet quanto fora dela é o estelionato, o Código Penal32 em seu art. 171, caput, reza que: Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa. Ademais, em seu § 3º, o artigo estabelece que a pena será aumentada de um terço, na situação em que o crime for cometido em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou beneficência. No caso da aplicação do estelionato no meio informático, a conduta do agente será de induzir ou manter a vítima em erro, e com isso, obtendo vantagem ilícita, para si ou para outrem. Diversas são as condutas dos estelionatários na internet, a questão é tipificá-las como estelionato, o legislador previu, como meio executório a fraude com o objetivo de obter
  • 15. consentimento da vítima, iludi-la para que voluntariamente entregue o bem, o agente leva a vítima a erro, enganando a mesma, mantendo-a em erro. Uma das condutas típicas do estelionato pela Internet consiste na conduta do agente encaminhar e-mails com conteúdo falso ao usuário, induzindo o mesmo a clicar em links disponíveis no corpo do e-mail, em que muita das vezes direciona o usuário para um site falso onde o mesmo digita informações pessoais ao agente que formulou a pagina falsa, estas informações são enviadas ao agente por meio da internet, que após apropriar- se dos seus dados bancários, transfere os valores disponíveis em conta para o seu domínio. Uma maneira de tentar se livrar destes e-mails indesejáveis é a instalação de antivírus, o qual pode ser configurado para excluir os e-mails tidos como possíveis ataques ao computador, à exclusão pode ser feita antes mesmo dos e-mails serem recebidos no computador, ou, efetuar a configuração de segurança do Firewall, o qual servirá como uma barreira para possíveis intrusos, o Firewall e o antivírus irão monitorar as portas de entrada e saída de pacotes que são transmitidos pelo computador, fazendo com que as regras de transferência de documentos pela rede sejam realizadas de forma controlada. 3.3- INVASÃO DE PRIVACIDADE Com o avanço dos acessos na rede mundial de computadores, as pessoas passaram a disponibilizar um número quase ilimitado de informações na rede, desde informações que são lançadas em cadastros em sites de e-commerce até informações de preenchimento de perfis nas redes sociais. As pessoas que utilizam a rede mundial de computadores para acesso a informações diversas, ou para compra de produtos, em fim, para um numero por vezes ilimitado de situações onde a internet possibilita se realizar inúmeras questões, o que ocorre, e que as informações que estão disponibilizadas ou não na internet, podem trazer uma penalidade as pessoas, física ou jurídica, que as utilizam sem autorização, ou seja, o direito à privacidade constitui um limite natural ao direito à informação36. O que se procura na verdade é resguardar o cidadão com relação aos seus dados que estão disponibilizados na rede, sejam aqueles disponíveis em órgãos públicos, seja em entes privados, mesmo porque os dados pessoais dos cidadãos não podem ser tratados
  • 16. como mercadoria, tendo em vista que se devem considerar seus aspectos subjetivos, o Estado deve garantir os direitos da pessoa, tutelar sua identidade, e o cidadão deve exigir das empresas que armazenam seus dados que as mesmas se preocupem com a segurança dos mesmos, e os utilizem somente para aquele fim especifico. 3.4- CRIMES CONTRA A HONRA Os crimes contra a honra estão previstos nos arts. 138, 139 e 140 do Código Penal, sendo que os mesmos são crimes comuns na internet, tendo em vista o alto número de usuários que navegam diariamente na rede. Honra são as qualidades de um individuo físicas, morais e intelectuais, fazendo-a respeitada no meio social onde se convive, a qual diz respeito ainda à sua autoestima. A honra é um patrimônio que a pessoa possui, sendo que o mesmo deve ser protegido, tendo em vista que os seus atributos como pessoa em sociedade definirá a sua aceitação ou não para conviver em um determinado grupo social. Um dos crimes contra a honra e o crime de Difamação, o qual se encontra definido no art. 139 do Código Penal: “Difamar alguém, imputando-lhe fato ofensivo à sua reputação”, este crime afeta a honra objetiva da pessoa, algo perpetuado por um terceiro que venha a macular a reputação da pessoa. O crime de Difamação e praticado na internet nas suas mais diversas formas, seja na perpetuação de e-mails enviados a pessoas diversas da vitima, imputando a esta, algum fato que ofenda sua honra objetiva, ou publicando em redes sociais as mesmas ofensas. No crime de Difamação a pessoa Jurídica não pode ser sujeito passivo, tendo em vista que no art. 139 do CP a norma é dirigida à meio da imprensa, pode-se aplicar a Lei nº 5.250/67 – Lei de Imprensa.40. Na Difamação a lei não exige que a atribuição seja falsa, basta somente à perpetuação de algo que venha a ofender a reputação do agente perante a sociedade, o crime irá se consumir no momento em que o terceiro tomar conhecimento do fato, em ambiente virtual o crime irá se consumir, por exemplo, quando alguém espalhar um ato ofensivo a uma pessoa pelas redes sociais, e os usuários presentes fizeram a leitura do fato ofensivo. O Crime de Calúnia está descrito no art. 138 do Código Penal, o qual versa: “Caluniar alguém, imputando-lhe falsamente fato definido como crime”.
  • 17. No crime de Calúnia a honra objetiva da vítima é abalada, ou seja, o agente atribui à vítima a prática de fato definido como crime, sabendo que a imputação é falsa, abalando assim, sua reputação perante a sociedade. O crime de injúria consiste na propagação de qualidade negativa da vítima por um terceiro, qualidade esta que diga respeito aos seus atributos morais, intelectuais ou físicos, afetando de forma significativa a honra subjetiva da vítima, o tipo penal está previsto no art. 140 do Código Penal: “Injuriar alguém, ofendendo-lhe a dignidade ou o decoro”. 3.5- ESPIONAGEM ELETRÔNICA Tendo em vista o crescente uso da tecnologia por pessoas, e o uso dependente de software diversos pelas empresas, o que faz com permanecemos mais tempos conectados a rede de computadores, e ao lançamento maciço de informações pessoais e estratégicas nos servidores empresarias, essa realidade faz com que necessitamos cada vez mais de um hábito de segurança das informações, seja prevenindo, seja monitorando. Existem vários tipos de espionagem eletrônica, mas a que podemos destacar, por ser a mais comum, é chamada de Sigint (signals intelligence), a qual teve sua origem na interceptação, decodificação, tradução e análise de mensagens por um terceiro, além do emissor é do destinatário. No passado imaginava-se que a espionagem seria praticada por empresas, as quais tentariam burlar o sistema de segurança das concorrentes com o fim de apropriar-se de informações privilegiadas do mercado concorrencial, mas o que ocorre na maioria dos casos e o contrário, pessoas de dentro da empresa são envolvidas a permitirem o acesso ao ambiente, ou agirem para coletar ou apagar as informações as quais o espião tem interesse. Não existe um tipo penal especifico que venha a especificar o crime de espionagem eletrônica, sendo que a conduta está definida no Código Penal em seus art. 154 e 184 – crime de violação de segredo profissional e crime de violação de direito autoral: Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem: Pena – detenção, de três meses a um ano, ou multa. Violar direitos de autor e os que lhe são conexos: pena de detenção, de três
  • 18. meses a um ano, ou multa. Aquele funcionário que praticar a conduta poderá ter o seu contrato rescindido por justa causa, tendo em vista o que versa o art. 482, “g” da CLT: Constituem justa causa para rescisão do contrato de trabalho pelo empregador: g) violação de segredo da empresa As empresas devem investir em segurança no ambiente laboral, fazer uso de diferentes ações e equipamentos para monitoramento de tudo que ocorra na empresa, tendo em vista que as ameaças internas são mais difíceis de serem apanhadas, uma vez que o agente que exerce a conduta e normalmente é um usuário legítimo, e o mesmo quando exerce a espionagem apagando o registro de logs e não deixa qualquer rastro pra que venha a ser apanhado Patrícia Peck salienta que para combater a espionagem é essencial aplicar medidas em três níveis: Físico, Lógico e Comportamental, e devem-se considerar os seguintes pontos: 1. Criação de controles mais rígidos na área de Recursos Humanos, pois a maioria dos Insiders possui um histórico de violação a políticas corporativas e/ou prática de crimes, mas há também informações sobre atividades extratrabalho, como família e mesmo Orkut e Blog da pessoa que revelam muitas vezes o que está acontecendo; 2. Fazer segregação de função, mas rever com frequência os acessos e, se possível, amarrar não apenas o login do usuário com uma senha, mas também a uma identidade de máquina; 3. Criação de equipes com atividades especificas, a fim de que determinada tarefa que envolva confidencialidade ou risco não fique atrelada a somente um indivíduo, e sim a um grupo, a fim de cada um exerça uma fiscalização sobre o outro; 4. Uso de software de monitoramento eletrônico, pois vigiar é essencial; 5. Desenvolvimento e aplicação de Políticas de segurança da Informação; 6. Regulamentação do uso de dispositivos móveis, com bloqueio de portas USB, por exemplo, restrições de uso de determinadas mídias; 7. Execução de ações de conscientização que englobem todos os
  • 19. funcionários, terceirizados e gestores (de nada adianta chefes não serem conscientizados, pois cabe a eles dar o exemplo; 8. Criação de um canal de denúncia anônimo; 9. Preparar o terreno para a adequada coleta das provas. Nesse sentido, é fundamental guardar os logs da rede, guardar os e-mails originais (eletrônicos), dados de acesso entre outros; 10. Seguir o “princípio do menor privilégio”, ou seja, garantir acesso ao que é estritamente necessário; 11. Ter classificação da informação bem definida e aplicada; Realizar testes de vulnerabilidade e simulações de Black bag. O conjunto de condutas visa um controle mais eficaz para que o Insider tenha reduzida sua capacidade de exercer sua conduta de espionagem, e que se aumenta a probabilidade de pegar o infrator, seja por meio de um número maior de evidencias como logs, por exemplo, ou pelo uso da perícia digital 3.6- CRIMES CONTRA A PROPRIEDADE INTELECTUAL No crime contra a Propriedade Intelectual, o bem jurídico que procura ser preservado é o direito autoral, e, os reflexos que a obra irá gerar, ou seja, os direitos conexos à mesma. No âmbito da Internet há uma ausência de fiscalização, ausência de territorialidade, o que propicia uma rapidez na circulação de informações, e que permite também que cópias de materiais disponibilizados sejam feitas de maneira desordenada, onde muitas das vezes o criador é desrespeitado, tendo em vista que não há qualquer respaldo aos seus direitos como autor da obra que está sendo replicada. O Art. 184 do Código Penal versa
  • 20. Art. 184 - Violar direitos de autor e os que lhe são conexos: Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1º - Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º - Na mesma pena do § 1º incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. § 3º - Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 4º O disposto nos §§ 1º, 2º e 3º não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. Art. 186 - Procede-se mediante: I – queixa, nos crimes previstos no caput do art. 184; II – ação penal pública incondicionada, nos crimes previstos nos §§ 1º e 2º do art. 184; III – ação penal pública incondicionada, nos crimes cometidos em desfavor de entidades de direito público, autarquia, empresa pública, sociedade de economia mista ou
  • 21. fundação instituída pelo Poder Público; IV – ação penal pública condicionada à representação, nos crimes previstos no § 3º do art. 184. Os artigos do Código Penal não mencionam a violação de programas de computadores, limita-se a obras fonográficas e cópia de obras intelectuais, ademais, o art. 12, caput, da Lei n. 9.609/98, versa que: Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I - quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público; II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo. § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição social e qualquer acessório, processar-se-á independentemente de representação. Existem os Softwares Livres, que são aqueles em que os usuários podem redistribuir cópias, efetuar modificações (caso o mesmo tenha acesso ao código-fonte51, ou seja, o usuário é livre para fazer o que desejar do mesmo. Os Softwares que não são livres, o usuário não tem acesso ao código-fonte, e não pode copiá-lo, ou efetuar distribuição do mesmo, para que ocorra a distribuição, deve haver uma contraprestação, ou seja, ônus para que ocorra a distribuição.
  • 22. Uma das formas mais comuns de Crimes de violação de direito autoral é a pirataria de softwares, que consiste basicamente na cópia não autorizada de softwares, seja por usuários finais, seja por empresas que adquirem algumas licenças e efetuam cópias adicionais para comercialização, abaixo conceituaremos alguns tipos de pirataria. Pirataria de Usuário Final – cópias adicionais de software sem autorização, cópias eventuais muitas das vezes efetuadas por indivíduos que realizam cópias dos softwares comprados pelas empresas onde laboram. Venda não autorizada – ocorre quando revendedores distribuem cópias de um único pacote para clientes diferentes, ou quando efetuam cópias não autorizadas de softwares originais, alterando o documento original que deveria acompanhar o mesmo. Pirataria pela Internet – Sites piratas disponibilizam download gratuito de software, oferecem cópias falsas, ou desviadas. Cracking – ocorre quando se consegue quebrar o acesso de determinados softwares protegidos. A propriedade intelectual é um valor, e deve ser objeto de proteção, tendo em vista o conjunto de direitos que estão embutidos no objeto do intelecto, Denis Borges Barbosa e Mauro Fernando Maria Arruda conceituam a propriedade intelectual54: A partir do momento em que a tecnologia passou a permitir a reprodução em série de produtos a serem comercializados. Além da propriedade sobre o produto, a economia passou a reconhecer direitos exclusivos sobre a ideia de produção ou, mais precisamente, sobre a ideia de que permite a reprodução de um produto. A estes direitos, que resultam sempre numa espécie de qualquer exclusividade de reprodução de um produto (ou serviço) dá-se o nome de propriedade intelectual. Sendo assim, pode-se entender o direito de propriedade intelectual como sendo o conjunto de prerrogativas, conferidas por lei, ao indivíduo que criou determinada obra intelectual, para que o mesmo goze de todos os benefícios resultantes da exploração de sua criação55. Nos dias atuais ainda se tem a ideia do que está publicado na Internet é público, e não tem problema algum em se apropriar do mesmo, está questão impõe um enorme desafio aos operadores do Direito, tendo em vista que se deve repensar o modelo econômico de exploração da propriedade intelectual.
  • 23. 3.7- DANO INFORMÁTICO O crime de Dano está previsto no Código Penal em seu art. 163: Destruir, inutilizar ou deteriorar coisa alheia: Pena – detenção, de um a seis meses, ou multa. O legislador ao abarcar o crime de Dano no Código Penal o fez dirigido a proteger o dano a “coisa”, seja ela móvel ou não, o que ocorre é que “coisa” vem a ser algo tangível, material, e o legislador não levou em consideração a conduta do dano informático à época da elaboração do art. 163 do CP, e o problema que ocorre hoje ao se aplicar o citado artigo a conduta do agente quando efetua o dano informático, é que o mesmo não pode ser entendido como algo tangível, material, não no que diz respeito ao dano a computadores, impressoras, em fim, equipamentos de informática, pois o art. 163 abarca os danos causados a estes, mas falamos sobre os danos causados aos dados disponíveis em CDs-ROM, disquetes, pen drives, hard disks, quando não há deterioração dos equipamentos, mas sim dos dados neles contidos57. Não se pode aqui falar em uma interpretação analógica, tendo em vista que a mesma seria in malam partem, o que não poderia ser feito, tendo em vista o princípio da legalidade58, que proíbe a utilização de analogia no Direito Penal em situações que tragam prejuízos ao agente da conduta. Não se pode simplesmente atribuir como material algo que é imaterial, o que ocorre é que se hoje alguém praticar um dano a dados informáticos de um terceiro, mesmo que de forma dolosa, não estará sujeito as penas do Código Penal, será responsabilizado somente no que dispõe a legislação Cível. Existe atualmente o Projeto de Lei 84/99, o qual se aprovado, o art. 163 do Código Penal passará a ter a seguinte redação: Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio. Parágrafo único. Nas mesmas penas incorre quem apaga, altera ou suprime os dados eletrônicos alheios sem autorização ou em desacordo com aquela fornecida pelo legítimo titular.
  • 24. Nota-se que o legislador buscou separar as coisas tangíveis das não tangíveis, o que resolverá a questão no que diz respeito a lacuna jurídica que se verifica hoje na legislação atual, com o fim de se criminalizar as condutas com o viés de destruir dados eletrônicos, que cada vez mais são valorados, tendo em vista o armazenamento em massa de um número quase ilimitado de informações. 3.8- PORNOGRAFIA INFANTIL O mercado de Pornografia Infantil no mundo movimenta mais de R$ 4 Bilhões por ano59, e dados da Interpol mostram que o Brasil é o 4º colocado no ranking de países que exploraram o mercado. Antes de adentrarmos no assunto da Pornografia Infantil, é de importância comentar o art. 234 do Código Penal, o qual versa: Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim de comércio, de distribuição ou de exposição pública, escrito, desenho, pintura, estampa ou qualquer objeto obsceno: Pena – detenção, de 6 (seis) meses a 2 (dois) anos, ou multa. Parágrafo único. Incorre na mesma pena quem: I – vende, distribui ou expõe à venda ou ao público qualquer dos objetos referidos neste artigo; II – realiza, em lugar público ou acessível ao público, representação teatral, ou exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que tenha o mesmo caráter; III – realiza, em lugar público ou acessível ao público, ou pelo rádio, audição ou recitação de caráter obsceno. O elemento subjetivo do tipo é o dolo, o qual o agente tem a finalidade de expor ao público, ou comercializar o objeto material do crime, não é necessário que alguém venha a ter acesso ao material para que o crime venha a se consumir, basta somente a disponibilização do material e a possibilidade de que alguém venha a ter acesso ao mesmo. Há que se fazer uma distinção entre a Pedofilia e a Pornografia Infantil,
  • 25. naquela, há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos com crianças e adolescentes, já na Pornografia Infantil não é necessário a ocorrência da relação sexual entre adultos e crianças, mas sim, a comercialização de fotografias eróticas ou pornográficas envolvendo crianças e adolescentes O Estatuto da Criança e do Adolescente, Lei 8.069/90, estabelece algumas penalidades para o Pedófilo e aquele que divulga ou comercializa imagens, vídeos envolvendo crianças em cena de sexo, ou seja, Pornografia Infantil, vejamos. Art. 240 – Produzir ou dirigir representação teatral, televisiva ou película cinematográfica, utilizando-se de criança ou adolescente em cena de sexo explícito ou pornográfica: Pena – reclusão de 1 (um) a 4 (quatro) anos, e multa. Parágrafo único. Incorre na mesma pena que, nas condições referidas neste artigo, contracena com criança ou adolescente. Art. 241 – Fotografar ou publicar cena e sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos. A norma que tipifica o crime previsto no art. 241 é entendida como norma aberta, e o Supremo Federal já entende que sua aplicação se dá também para os crimes que são perpetrados pela Internet, tendo em vista que o crime caracteriza-se pela simples publicação, a qual independe do meio que foi utilizado, basta a divulgação e o delito está consumado, vejamos o entendimento da Colenda Primeira Turma do STF. ESTATUTO DA CRIANÇA E DO ADOLESCENTE – Art. 241 – Inserção de cenas de sexo explícito em rede de computadores (Internet) – Crime caracterizado – Prova pericial necessária para apuração da autoria. “Crime de computador”; publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores atribuída a menores – Tipicidade – Prova pericial necessária à demonstração da autoria – Habeas Corpus deferido em parte. 1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” – ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma normal
  • 26. aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta incriminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da Lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada do conhecimento do homem comum, impõe-se a realização de prova pericial. Para que se encontre o agente que praticou uma das condutas previstas nos citados artigos, muitas das vezes é necessária a quebra de sigilo64, tendo em vista que será preciso rastrear aquele que praticou o ilícito, e após conseguir localizar o culpado, é necessário muitas das vezes que sejam as provas eletrônicas analisadas por uma perícia técnica rigorosa, para que sejam aceitas em processos.
  • 27. 4. .A LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES VIRTUAIS ANTES DA LEI 12737/2012 O Direito Penal este inteiramente ligado a Internet, tendo em vista que as relações que ali são firmadas são entre indivíduos, e estes, devem ter suas condutas disciplinadas, sendo que cabe ao Direito disciplinar e regulamentar as condutas entre os membros desta sociedade digital. O atual Código Penal já é de certa forma eficiente em punir algumas condutas praticadas com o uso da tecnologia, e outras, onde a conduta do agente afeta bens jurídicos relativos à Sociedade da Informação, como dados de sistemas, por exemplo, ai passa a exigir uma intervenção legislativa para elaboração de novos instrumentos normativos de punição. A Constituição Federal versa em seu art. 5º, XXXIX que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”, ou seja, para que se venha a punir os crimes que são praticados no meio digital, é necessário que o tipo penal venha a se adequar nas normas já existentes, e as lacunas que por ventura ainda existem, devem ser preenchidas, sendo que hoje é extremamente necessária a incorporação dos conceitos de informática à legislação vigente. As primeiras manobras legislativas vieram a ocorrer com o advento do Plano Nacional de Informática e Automação (Conin), Lei n. 7.232/84, o qual versava sobre as diretrizes no âmbito da informática em solo Brasileiro, depois veio a Lei n. 7.646/87, a qual foi revogada pela Lei n. 9.609/98, sendo que esta foi o primeiro ordenamento a descrever as infrações de informática, a qual podemos citar alguns artigos: Art. 12. Violar direitos de autor de programa de computador: Pena – Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena – Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia
  • 28. de programa de computador, produzido com violação de direito autoral. § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I – quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público; II – quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo. § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição social e qualquer acessório, processar-se-á independentemente de representação. Podemos citar algumas normas do Código de Defesa do Consumidor – Lei 8.078/11 Art. 72. Impedir ou dificultar o acesso do consumidor às informações que sobre ele constem em cadastros, banco de dados, fichas e registros: Pena – Detenção de seis meses a um ano ou multa. Art. 73. Deixar de corrigir imediatamente informações sobre consumidor constante de cadastro, banco de dados, fichas ou registros que sabe ou deveria saber ser inexata: Pena – Detenção de um a seis meses ou multa. Ademais, cabe um resumo das condutas que já estão tipificadas no ordenamento jurídico pátrio, e que são criminalizadas. Art. 153, § 1° - A do Código Penal – Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública. Pena – detenção de 1 a 4 anos, e multa. Art. 313 – A do Código Penal – Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano. Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.
  • 29. Art. 313 – B do Código Penal – Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente. Pena – detenção de 3 (três) meses a 2 (dois) anos, e multa. Art. 325, § 1°, incisos I e II - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação: Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave. § 1o Nas mesmas penas deste artigo incorre quem: I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II – se utiliza, indevidamente, do acesso restrito. Art. 2°, V – Lei n. 8.137/90 – utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública. Art. 72 da Lei n. 9.504/97 – Constituem crimes, puníveis com reclusão, de cinco a dez anos: I – obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos; II – desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral; III – causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes. Existem atualmente projetos de Lei em andamento que tratam do tema de delitos tecnológicos, dentre os projetos de maior relevância destaca-se o PL n. 84/99, o qual ao longo dos anos já foi incorporado inúmeros artigos, dos seus apenas seis artigos iniciais, sendo que recebeu inúmeras emendas que o ampliaram, dentre as alterações que este projeto
  • 30. de lei trará a legislação, podemos citar algumas: a) O art. 2° prevê a inclusão do Capítulo IV do Título VIII, da Parte Especial do Código Penal, com a redação dos arts. 285-A (acesso não autorizado a sistemas informáticos), 285-B (obtenção e transferência ilegal de dados) e 285-C (ação penal); b) O art. 3° prevê a inclusão do art. 154-A no Título I, Capítulo VI, Seção IV, que trata da divulgação ou utilização indevida de informações e dados pessoais; c) O art. 4° trata da alteração do art. 163, inserido no Título II, Capítulo IV, para que inclua no crime de dano a destruição, inutilização ou deterioração de dado alheio. d) O art. 5° trata da inclusão do art. 163-A no mesmo Título II, Capítulo IV, que incrimina a disseminação de vírus computacional; e) O art. 6° altera o crime de estelionato para que conste no art. 171, § 2°, VII, a difusão de vírus que vise destruir, copiar, alterar, facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado, para obter vantagem econômica para si ou para outrem, em detrimento de outrem; f) O art. 7° altera os crimes dos arts. 265 e 266 do Código Penal para que constem como crime contra a segurança dos serviços de utilidade pública os de informação e telecomunicações; g) O art. 8° altera o art. 297 do Código Penal para que dentre as falsificações de documentos públicos incluam-se os dados; h) O art. 9° altera o art. 298 do Código Penal para que dentre as falsificações de documentos particulares incluam-se os dados; i) O art. 10 muda o Código Penal Militar para que o art. 251 do Capítulo IV, do Título V da Parte Especial do Livro I do Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar), passe a vigorar acrescido do inciso VI ao seu § 1°, e do § 4°, incriminando-se o estelionato eletrônico; j) O art. 11 altera o caput do art. 259 e o caput do art. 262 do Capítulo VII, do Título V, da Parte Especial do Livro I do Decreto-Lei n. 1001, de 21 de outubro de 1969 (Código Penal Militar), para que deles conste destruição a dados sob administração militar; k) O art. 12 altera o Capítulo VII, do Título V, da Parte Especial do Livro I do
  • 31. Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar), que fica acrescido do art. 262-A, prevendo a disseminação de vírus em sistemas militares; l) O art. 13 altera o Título VII da Parte Especial do Livro I do Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar), que fica acrescido do Capítulo VIIA, que prevê crimes contra a segurança dos sistemas informatizados; m) O art. 14 altera o caput do art. 311 do Capítulo V, do Título VII, do Livro I da Parte Especial do Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar), para que a falsificação de documentos inclua os dados; n) O art. 15 altera os incisos II e III do art. 356, do Capítulo I, do Título I, do Livro II da Parte Especial do Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar), para que conste do crime de favorecer o inimigo a entrega de dados; o) O art. 16, um dos mais polêmicos, traz definições do que devem ser considerados dispositivo de comunicação, sistema informatizado, rede de computadores, código malicioso, dados informáticos e dados de tráfego; Cabe tecer um comentário quanto ao art. 16, sendo que o mesmo define como sendo dispositivos de comunicação, por exemplo, um pen-drive, disco rígido, CD, DVD, o que não condiz com a realidade, por isso a polemica deste artigo. p) O art. 17, cuja supressão da redação é recomendada pela proposta do substitutivo, dispõe que para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado; q) O art. 18 estabelece que os órgãos da polícia judiciária estruturem, nos termos de regulamento, setores e equipes especializados no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado; r) O art. 19 altera a redação do inciso II do § 3º do art. 20 da Lei n. 7.716, de 5 de janeiro de 1989 (crimes de racismo e preconceito), para permitir a cessação de transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio de condutas descritas na lei; s) O art. 20 prevê que o caput do art. 241 da Lei n. 8.069, de 13 de julho de 1990, tenha redação que coíba o recebimento e o armazenamento de imagens e fotos com conteúdo de pornografia infantil; t) O art. 21 pretende alterar a Lei n. 10.446/02, que dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem repressão
  • 32. uniforme, para os fins do disposto no inciso I do § 1° do art. 144 da Constituição, para que os crimes digitais sejam da competência da Justiça Federal; u) O art. 22 obriga os que provêm o acesso à rede de computadores mundial, comercial ou do setor público, e também as prestadoras de serviço de conteúdo, sejam obrigados a diversas condutas, que dizem respeito, por exemplo, que as responsáveis pelo provimento, deverão manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, destino hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória e ao Ministério Público mediante requisição. Este artigo tende a ser o mais polêmico de todos os citados do Projeto de Lei. O que se nota quando se faz uma análise detalhada dos artigos do citado projeto de lei, é que embora ele abarque condutas até então não criminalizadas, em certos momentos pode-se notar que não cria regras rígidas de responsabilização ás empresas que exercem o papel de provedoras do serviço de acesso à internet, o que faz com que de certa forma o usuário de má-fé, tenha um caminho livre para que venha a praticar suas condutas antijurídicas, sob o prisma que para que o mesmo venha a ser responsabilizado, o ambiente de provas ainda é deficitário. Outro projeto que vem caminhando lentamente é o PLC n. 89/2003, de iniciativa do Senador Eduardo Azeredo, o qual também dispõe de crimes cometidos no meio informático, e que também abarcará vários crimes que são cometidos por meio de computadores e/ou instrumentos de acesso à internet ou no cenário digital, o qual podemos citar alguns pontos importantes deste projeto.
  • 33. 5- A LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES VIRTUAIS ANTES APÓS 12,737/2012 A legislação que acabou sendo “conhecida” com o nome da atriz é a Lei nº 12.737/12, que dispõe sobre a tipificação criminal de delitos informáticos; altera o DecretoLei nº 2.848, de 07 de dezembro de 1940 – Código Penal; e dá outras providências. Vale ressaltar que a Lei nº 12.737/12 inseriu no Código Penal Brasileiro as letras A e B ao artigo 154, ou seja, a redação da nova lei acabou por criar e inserir na referida codificação os artigos 154–A e 154–B, bem como alterar/ampliar a redação dos artigos 266 e 298 da legislação penal em vigor. A acerca do contexto atual em que se encontra a sociedade brasileira, bem como sobre as circunstâncias que fizeram com que a lei objeto desse artigo entrasse em vigor, à análise pontual dos artigos presentes no Código Penal que sofreram alteração/ampliação pela entrada em vigor da referida lei. O primeiro dispositivo a ser inserido foi o artigo 154-A, elaborado em complementação ao disposto no artigo 154 do Código Penal que prevê sanções para as hipóteses de violação ao segredo profissional. Em complementação ao dispositivo arrolado, o artigo 154–A versa sobre a invasão de dispositivo informático, ou seja, sobre a manipulação ilegal de equipamentos capazes de armazenar, manipular e transmitir informações digitais, tais como: computadores, tablets, smartphones, entre outros. Estabelece o artigo 154–A: “Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:” “Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa” Ao efetuar a leitura, análise do dispositivo citado resta incontroversa a tutela fornecida pela nova legislação, que estabelece sanção de detenção e multa para aqueles que violarem o equipamento informático com o escopo de modificar ou destruir dados ou informações, bem como instalar vulnerabilidades para obter vantagem ilícita.
  • 34. Não se faz completamente necessário, atermos às informações previstas na primeira parte do dispositivo legal, pois são de fácil compreensão, logo, devemos nos esforçar mais com a última parte do artigo que estabelece sanção pela instalação de artifícios para obtenção de vantagem ilícita. Portanto, com o intuito de esclarecer qualquer espécie de dúvida que restar pendente, pode ser tomado como exemplo o profissional contratado para efetuar serviço de manutenção em certo computador pessoal e que se valendo da oportunidade instala um programa no equipamento apto a armazenar e transmitir para si as senhas eletrônicas de acesso a contas bancárias de titularidade do proprietário do dispositivo informático. Em seguida o artigo 154–A passa a arrolar em seu parágrafo 01º outro tipo legal que importará na aplicabilidade da mesma sanção prevista pelo caput, tipificação esta inclusive que guarda relação à última parte do artigo que fora debatido no parágrafo anterior, vez que trata como ilícito penal também o ato de produzir, oferecer, distribuir, vender ou difundir programa/dispositivo apto a obter vantagens ilícitas às custas da vítima, ou seja, o legislador busca sancionar também não apenas a pessoa que faz a instalação do software delituoso, mas também o sujeito ativo que desenvolveu, ofereceu, distribuiu, comercializou ou difundiu o programa. “§ 1º. Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.” Posteriormente, fora arrolada no parágrafo 02º a causa de aumento de pena passível de incidência às práticas delituosas arroladas no caput e no parágrafo 01º. Tal causa de aumento majora a sanção estipulada na pena base em 1/6 a 1/3 se a invasão ao equipamento informático causar prejuízo econômico à vítima. Assim, evidencia-se a preocupação do legislador pátrio em não evitar apenas o constrangimento moral comum a tal prática delituosa, mas também sancionar de modo mais severo quando a invasão atingir também a esfera patrimonial. Ao avançarmos na análise pormenorizada da Lei nº 12.737/12, nos moldes do que se propõe o presente artigo jurídico, chegamos ao parágrafo 03º do dispositivo 154–A, este ganha notoriedade por conta de prever a título de sanção a reclusão do agente ativo, ou seja, neste ponto passamos a observar uma maior tutela legislativa, pois se eleva a sanção prevista a título de pena base de detenção para reclusão. Neste ponto do artigo indispensável fazer uma pequena ressalva sobre as duas
  • 35. sanções ora arroladas com o intuito de sanar qualquer espécie de dúvida que possa emanar. Vale ressaltar que tanto a reclusão como a detenção se caracteriza por serem penas privativas de liberdade, havendo diferenças entre ambas com relação ao regime inicial para cumprimento da pena e também no aspecto processual. A relação à diferença no regime inicial para cumprimento da pena, essa existe, pois a pena de reclusão pode ser cumprida em três regimes iniciais, são eles: fechado, semiaberto e aberto. Por sua vez, na pena de detenção não existe início de cumprimento no regime fechado, restando apenas o semiaberto e o aberto. Às diferenças no aspecto processual, estas residem no fato de que em crimes sancionados com reclusão existe maior facilidade para ser determinada a prisão preventiva do sujeito ativo, além do mais passa a ser obrigatória a internação nos casos em que a medida de segurança é aplicada e, por fim, outra principal diferença reside na questão de que para crimes em que o regime de cumprimento da pena é a reclusão, apenas o magistrado poderá arbitrar a fiança. A ressalva que julga-se necessária, constata-se que o regime de reclusão será previsto a título de sanção sempre que da prática delituosa se obter conteúdo de comunicações privadas, dados reputados como sigilosos, ou ainda, segredos industriais ou comerciais. Por fim, quando da análise do dispositivo legal que será a seguir transcrito (artigo 154-A, §03º do CP), evidencia-se também o cuidado do legislador em punir de forma mais eficaz o sujeito ativo que consegue controlar de forma remota o dispositivo ilegalmente invadido, ou seja, novamente o legislador pátrio preocupa-se principalmente com o trânsito das informações, sejam as subtraídas de forma única, bem como aquelas periodicamente colhidas por intermédio de acesso remoto ao equipamento. Ao discorrer sobre colheita periódica por acesso remoto, podemos citar a título exemplificativo a pessoa que instala um programa indevido em dispositivo eletrônico alheio com o intuito de ter acesso, por exemplo, a todas as movimentações financeiras realizadas pela vítima, ou seja, o agente ativo passa a monitorar e a colher dados de modo periódico e perene de forma remota, valendo-se para tanto de recurso eletrônico previamente instalado de forma indevida. “§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim
  • 36. definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:” “Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.” Por sua vez, o parágrafo 04º do artigo 154-A está diretamente ligado à previsão estabelecida pelo parágrafo 03º do mesmo dispositivo, já que prevê causa de aumento de pena aplicável na hipótese em que as informações obtidas por intermédio das ações previstas no §03º forem divulgadas, comercializadas ou transmitidas a terceiros. “§ 4º. Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. “ Ao final, ainda com relação ao artigo 154-A do Código Penal, a última alteração inserida pela Lei nº 12.737/12, diz respeito ao fato de que as penas arroladas no dispositivo legal descrito serão aumentadas de um terço à metade se o ato ilícito for praticado em face das pessoas arroladas no parágrafo 05º do dispositivo legal, sendo elas: Presidente da República, governadores e prefeitos (inciso I), Presidente do Supremo Tribunal Federal (inciso II), Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal (inciso III) ou de dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal (inciso IV). Contudo, insta salientar que o artigo 154 do Código Penal também foi acrescido da letra B, ou seja, por força da Lei nº 12.737/12 foi inserido na legislação penal o artigo 154–B, que trata da ação penal a ser utilizada quando praticados um dos tipos penais arrolados no artigo 154-A. Indispensável esclarecer que estabelece o artigo 154-B que os crimes previstos no dispositivo 154–A se procederão por intermédio de representação, exceção feita às hipóteses em que a prática delituosa se efetiva em face da administração pública direta ou indireta da União, Estados, Municípios e Distrito Federal, ou ainda, contra empresas concessionárias de serviços públicos. Dessa maneira, o artigo 154–B se presta a estabelecer qual a ação penal que deve ser movida para que a vítima tenha a devida tutela jurisdicional e consequentemente ocorra a sanção do sujeito ativo do crime.
  • 37. Apenas com o intuito de tornar o presente artigo mais completo e didático, lembramos alguns ensinamentos acerca da representação no processo penal brasileiro, instituto este que nos moldes do que lecionam os autores Angela Cangiano Machado, Gustavo Octaviano Diniz Junqueira e Maria Patrícia Vanzolini em sua obra Prática Penal, possui algumas características peculiares. “a representação pode ser dirigida ao juiz, ao membro do MP ou então à autoridade policial (art. 39, caput, do CPP). Se houver morte ou ausência do ofendido, o direito de representação passa ao cônjuge, ascendente, descendente e irmão (art. 24, §1º, do CPP).” Após a análise desenvolvida até o momento foi possível concluir as alterações impostas pela Lei nº 12.737/12 em relação ao artigo 154 do Código Penal, modificações estas que nos moldes do que fora demonstrado importaram na inserção das letras A e B ao dispositivo legal, logo, passaremos a abordar as modificações atreladas aos dispositivos 266 e 298, ambos da legislação penal vigente. Quanto ao artigo 266 do Código Penal, este teve sua redação alterada/ampliada passando a versar sobre a interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. Vale ressaltar que para interpretarmos as modificações inseridas pelo artigo 03º da Lei nº 12.737/12 se faz necessário compreendermos a redação do artigo 266 do Código Penal, dispositivo este que prevê: “Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:” “Pena - detenção, de um a três anos, e multa.” O artigo 03º da lei em análise, de acordo com o que fora relatado alterou/ampliou a redação do artigo 266 do Código Penal, referida modificação se justifica pela inserção de um parágrafo ao texto legal (§01º), circunstância que ampliou a aplicabilidade do artigo 266 da legislação penal, vez que passou a estabelecer: “§1º. Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.” Com o escopo de facilitar a compreensão do leitor, passaremos a analisar de forma pormenorizada as informações presentes no dispositivo supracitado.
  • 38. Pode ser entendido, como serviço telemático aquele formado pela união de tecnologias de transmissão de dados proveniente de recursos das telecomunicações (v.g.: telefonia, satélite, fibras ópticas, entre outros) com recursos atrelados à informática (v.g.: computadores, softwares, entre outros), junção esta que permite o processamento e a transmissão de grande quantidade de dados em diversos formatos de modo instantâneo, destacando-se textos, sons e imagens. A título exemplificativo, podemos citar alguns softwares de destaque nesse segmento, são eles: MSN, Skype, WhatsApp, entre outros. É possível apurar que a redação da lei em análise busca sancionar também os sujeitos ativos que interrompem, impedem ou dificultam o restabelecimento do tipo de tecnologia supracitada, esta que é muito usada pela população mundial, vez que permite a custos irrisórios que pessoas domiciliadas em todo o mundo possam se comunicar de forma instantânea por meio de arquivos de imagem e áudio. Por fim, ainda com relação às modificações inseridas no artigo 266 do Código Penal, a Lei nº 12.737/12 inseriu o parágrafo 02º ao dispositivo narrado, parágrafo este que se prestou apenas a majorar a sanção prevista em lei na hipótese do crime vinculado ao artigo 266 CP ter sido praticado por ocasião de calamidade pública. “§ 2º. Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” Completado a análise das modificações realizadas nos artigos 154 e 266 do Código Penal Brasileiro, passaremos a discorrer sobre a última alteração, esta que atingiu o dispositivo 298 da legislação penal em vigor. Para tanto, nos moldes realizados anteriormente, por se tratar de inserção de parágrafo a artigo já existente, indispensável à nossa compreensão se faz transcrever o texto legal em análise, vejamos. “Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:” “Pena - reclusão, de um a cinco anos, e multa.” No caso em tela, o legislador fez uma simples ampliação ao artigo supracitado, pois equiparou a figura do cartão magnético bancário a um documento particular, nos moldes do que demonstra o parágrafo único inserido ao artigo 298 do Código Penal. “Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.”
  • 39. Portanto, novamente destaca-se a preocupação do legislador pátrio moderno com a utilização de tecnologias incorporadas aos costumes da sociedade de modo a facilitar o acesso do cidadão aos serviços das redes bancárias. A informação citada justifica-se, pois a equiparação do cartão magnético bancário, seja ele de débito ou crédito ao patamar de documento particular viabiliza a aplicação da sanção prevista pelo artigo 298 CP (reclusão de 01 a 05 anos e multa), pena esta mais grave se comparada às demais ora estudadas, pois o acesso a dados sigilosos na esfera bancária não colocam em risco apenas a esfera moral, mas também o patrimônio da vítima, que poderá vir a ser subtraído de forma célere por intermédio de simples transação pactuada no ambiente virtual. Dessa maneira, observa-se que o legislador pátrio conseguiu significativo avanço com as alterações legislativas realizadas, pois de acordo com o que fora tratado no início do presente artigo jurídico, infelizmente a legislação não evolui na mesma proporção e celeridade que as transformações sociais, circunstância esta que acaba causando verdadeiro descompasso entre a realidade vivida e o amparo legislativo que deveria acompanhá-la. Porém, a entrada em vigor da presente lei, independente de sua motivação para aprovação acaba por ser um primeiro avanço à tutela jurídica existente para coibir e ao mesmo tempo sancionar os crimes praticados no ambiente virtual. Logo, a legislação pátria passa a contar com novas ferramentas de apoio à sociedade que antigamente se reservava à esfera cível para buscar alguma espécie de reparação/sanção, esta que em momento algum deixava de ser restrita ao campo monetário. Valendo-se da informação prestada no parágrafo anterior aproveitamos ainda para esclarecer que a existência de previsão legislativa no âmbito penal não inviabiliza ou coloca em desuso as tutelas presentes na esfera cível, já que é facultado à parte buscar a sanção do agente ativo do crime no âmbito criminal, bem como pleitear uma reparação financeira, ou ainda, uma retratação pública no âmbito civil. Com o intuito de justificarmos o entendimento exposto nos valeremos das lições de Sílvio de Salvo Venosa, que ao distinguir tais normas de direito leciona: “norma de direito penal são de direito público, interessam mais diretamente à sociedade do que exclusivamente ao indivíduo lesado, ao ofendido. No direito privado, o que se tem em mira é a reparação de dano em prol da vítima; no direito penal, como regra, busca-se a punição e a melhor
  • 40. adequação social em prol da sociedade.” Sendo assim, conclui-se que a entrada em vigor da Lei nº 12.737/12 além de demonstrar uma evolução de nossa legislação pátria por tratar de assunto contemporâneo a nossa sociedade se demonstra apta a complementar os institutos jurídicos existentes, tornando ainda mais eficaz nosso ordenamento jurídico do ponto de vista de apresentar resguardo no âmbito civil e agora criminal no tocante a infrações cometidas em ambiente virtual.
  • 41. 6. DA RESPONSABILIDADE PENAL DOS PROVEDORES O provedor é classificado como pessoa jurídica de direito privado com direitos e deveres inerentes a esta condição. Considera-se o provedor de acesso à Internet um serviço de valor adicionado, portanto, este não se caracteriza como serviço de telecomunicações. A distinção legal entre serviço de valor adicionado e serviço de telecomunicações é que aquele afasta a incidência do sigilo constitucional, previsto no artigo 5º da Constituição Federal em seu inciso XII, que se refere à comunicação de dados feita por serviço de telecomunicações. O produto mais comercializável e mais imediato relacionado com a Internet é o acesso a ela. A responsabilidade ou a corresponsabilidade dos provedores é assunto discutido em alguns países, sendo assunto também controverso. Uma posição que está se tornando a tendência sobre a responsabilidade penal dos provedores é a da responsabilidade limitada, onde, p.ex., sendo de conhecimento do provedor, conteúdo ilegal, seria de se esperar que este não divulgasse tal conteúdo ou o bloqueasse (tendo meios técnicos para isto). Não o fazendo, assumiria a corresponsabilidade pelo fato. É o que propõe a Lei alemã que responsabiliza os provedores por divulgação de material ilegal, quando estes forem avisados oficialmente do conteúdo questionável e não tomarem providências para bloquear o acesso às informações ilegais. Os provedores da Internet têm um argumento muito sólido e realista, afirmando que o volume de dados dentro da Internet, como dentro das listas de discussões, é tão grande que o processo de checar e verificar a decência dos mesmos é humanamente impossível. A Comissão Federal de Comércio dos Estados Unidos (FTC) irá criar um laboratório dedicado à Internet 24 horas por dia, monitorando anúncios on-line para identificar fraudes. Com isso, a FTC espera inibir os golpes via Web e acionar o FBI se algum crime for caracterizado. Atualmente existem cerca de 170 mil reclamações no banco de dados da FTC. A instituição já detectou 80 fraudes na Internet, envolvendo pirâmides da fortuna e compra de mercadorias pela rede que nunca foram entregues. Hoje temos programas para controle de acesso a páginas eróticas, p.ex.,
  • 42. tornando-as inacessíveis a crianças e adolescentes. Desta forma transfere-se a responsabilidade pelo acesso, aos pais. Mas quanto a divulgação de outros conteúdos ilegais, de negócios fraudulentos, sites que ensinam a produzir bombas, a conduzir campanhas terroristas e racistas? “O ciberespaço não é uma zona sem lei. Ninguém pode pensar que tecnologias especiais têm o poder de colocar as pessoas fora do alcance da lei”, palavras do Ministro da Educação e Pesquisa da Alemanha, Juergem Ruettgers, em 1996. O que se discute não é a imputação de conduta delituosa a empresa provedora de Internet, mas sim a sua responsabilidade pela divulgação do material considerado ilegal ou ofensivo, desde que conhecedora do fato. O Estados Unidos é um grande defensor da privacidade e da liberdade de expressão, tendo como filosofia no que diz respeito à Internet, de que esta por ser o maior veículo de expressão já desenvolvido até o momento, merece a maior proteção possível contra a intromissão governamental. No Japão, o parlamento aprovou em agosto deste ano uma lei polêmica que dá direito aos policiais de interceptarem e-mails e chamadas telefônicas. O governo insiste que a medida só será utilizada com o objetivo de combater o crime organizado. Mas os japoneses temem que ela seja usada para quebra de privacidade, já que os criminosos usam criptografia forte, fora do alcance do governo. Na Europa o Conselho da União Europeia aprovou em dezembro de 1998 um plano de ação descrevendo iniciativas para promover o uso mais seguro da Internet, chamando em particular à colaboração dos profissionais da rede. O plano articula quatro ações principais: - criar um ambiente eletrônico mais seguro. De um lado o surgimento de “disque denúncias”, onde os usuários poderiam denunciar conteúdos que julgassem ilegais, como já acontece na Inglaterra e França. Por outro lado, seriam convidados os provedores de acesso e serviços para desenvolverem um código de conduta com direito a selo de qualidade aos que aderissem ao referido código: - desenvolver e unificar os sistemas de segurança e filtrar as informações da rede. Este efeito é previsto para encorajar a cooperação internacional, de forma que os sistemas futuros possam ser unificados; - fortalecer ações de sensibilização e informação ao público, em particular aos pais e profissionais da educação, sobre os perigos potenciais do uso da Internet; e
  • 43. - discutir a cooperação europeia e mundial sobre questões legais, como lei aplicável, liberdade de expressão, etc. Tal iniciativa se dá no momento, como prioridade a auto regulação da rede, que é o modo provável mais eficiente de conter a propagação de conteúdo ilegal e prejudicial. Certos países regulam a Internet de maneira restritiva. Vejamos alguns exemplos: CHINA - a pouco a China Continental eliminou para os seus cidadãos o acesso a mais de cem sites da Internet. Na China, as pessoas com acesso à Internet têm de apresentar-se as autoridades para a inscrição num registro especial. Além disso, todos os servidores Internet devem passar pelo Ministério de Telecomunicações. ALEMANHA - A Alemanha procurou controlar o acesso, proibindo-o, ao site da Organização Neonazista Zundel. Os americanos, defensores sempre da liberdade de expressão, copiaram o site Zundel nos computadores de universidades como a MIT, Stanford e Carnegie Mellon, sites que as autoridades alemãs não quiseram eliminar. Tudo isso deu publicidade ao site Zundel, resultado contrário ao esperado. ESTADOS UNIDOS - Com a Lei da Decência nas Comunicações (CDA) procurou a legislação dos Estados Unidos proibir entre outros atos a utilização de um serviço interativo de computadores para difundir, de maneira a fazê-la disponível a pessoas menores de 18 anos, matéria sexualmente explícita que segundo os princípios contemporâneos da ética da comunidade são claramente ofensivas. Na medida em que esta lei proíbe a transmissão de matéria indecente a pessoas menores, foi declarada inconstitucional pela Corte Federal do Estado da Pennsylvania. O Ministério Público apelou à Corte Suprema. CINGAPURA - Este país publicou uma regulamentação limitando o acesso a sua população. ARABIA SAUDITA - Este país também censura parte da informação disponível na Internet. FRANÇA - O Conselho Constitucional declarou inconstitucional a Emenda “Fillon” à Lei Francesa de Telecomunicações, afirmando que regulamentação da Internet ficou deficiente por falta de precisão. Tratava-se de competência que se desejava atribuir ao Conselho do Audiovisual de propor princípios e diretrizes para a Internet. Também reconhece
  • 44. a jurisprudência francesa que os provedores de acesso a Internet não são responsáveis pelo conteúdo da matéria publicada nos seus servidores.
  • 45. 7. PANORAMA GERAL DA LEGISLAÇÃO NACIONAL E INTERNACIONAL RELACIONADA AOS CRIMES DA INFORMÁTICA Algumas das atividades em ciberespaço podem precisar de nova legislação penal específica ou de fortalecer a já existente. O acesso sem autorização a dados ou informações, como já foi dito, é o predicado fundamental para qualquer ofensa realizada com um computador. É a base de muitos crimes da informática. Vejamos como estão as legislações de alguns países relacionadas aos crimes da informática em geral. 1) ARGENTINA - Projeto de Lei sobre Delitos Informáticos, tratando do acesso ilegítimo a dados, dano informático e fraude informática, entre outros tipos. - arts. 183 e 184 do Código Penal. - Decreto 165/94, relacionado ao software. - Lei 11.723, Direito Intelectual. 2) ALEMANHA - Código Penal, Seção 202 a, Seção 263 a, Seção 269, Seção 270 a 273, Seção 303 a, Seção 303b; - Lei contra Criminalidade Econômica de 15/05/86. 3) AUSTRÁLIA - possui Legislação Federal e os Estados têm independência para legislarem sobre o assunto. 4) ÁUSTRIA - Lei de reforma do Código Penal de 22/12/87, que contempla os delitos de destruição de dados (art. 126) e fraude informática (art. 148). 5) BELGICA - nenhuma legislação penal específica. 6) BRASIL - nenhuma legislação penal específica. - Projeto de Lei 84/99, da Câmara dos Deputados, Dispõe sobre os crimes cometidos na área de informática, suas
  • 46. penalidades e outras providências. Deputado Federal Luiz Piuahylino. - Lei 9.609, de 19/02/98 - Lei sobre Propriedade Intelectual de Programa de Computador. - Lei 9.610, de 19/02/98 - Lei de Direitos Autorais. - Lei 9.800, de 26/05/99 – Sistema de Transmissão de Dados e Imagens via fax ou similar. - Código Penal. - Estatuto da Criança e do Adolescente. 7) CANADA - Código Criminal, Seção 183, Seção 242.2, Seção 326, Seção 342, Seção 342.1, Seção 430.(1.1), Seção 487; 8) CINGAPURA - Ato de Abuso do Computador, Seção 3; 9) CHILE - Lei 19.223 de 07/06/93, sobre Delitos Informáticos. 10) CHINA - possui regulamentos para proteção da segurança de informações de computadores. Dec. 147 do Conselho Estatal da República Popular da China; 11) CUBA - Regulamento de Segurança da Informática em vigor desde novembro de 1996, emitido pelo Ministério do Interior. - Regulamento sobre a Proteção e Segurança Técnica dos Sistemas Informáticos, de novembro de 1996, emitido pelo Ministério da Indústria Mecânica e Eletrônica. - O vigente Código Penal – Lei nº 62 de 29/12/87, em vigor desde 30/04/88, modificado pelo Decreto Lei 150 de junho de 1994, traz um conjunto de figuras aplicáveis aos delitos cometidos contra sistemas informáticos. 12) DINAMARCA - Código Penal, Seção 263; 13) EGITO - nenhuma legislação penal específica; 14) ESPANHA - Novo Código Penal, aprovado pela Lei Orgânica 10/1995 de
  • 47. 23/11/95, traz vários artigos intimamente relacionados com os crimes da informática. Ex. arts. 197 a 201, arts. 211/ 212, art. 248, arts. 255/256, art. 279, art.278, art. 400, art. 536. 15) ESTADOS UNIDOS - Ato Federal de Abuso do Computador (18 USC. Sec. 1030), que modificou o Ato de Fraude e Abuso do Computador de 1986. - Ato de Decência de Comunicações de 1995. - Ato de Espionagem Econômico de 1996. - Seção 502 do Código Penal relativo aos crimes da informática. - Os Estados têm independência para legislar sobre o assunto. 16) FINLANDIA - Código Penal, Capítulo III, art. 323.1, art. 323.2, art.323.3, art. 323.4; 17) FRANÇA - Novo Código Penal, Seção 202 a, Seção 303 a, Seçã0 303 b; - Projeto de Lei relativo a criminalidade informática. - Lei 88-19 de 05/01/88 sobre Fraude Informática. 18) GRÉCIA - Código Criminal, art. 370 c, par. 2; 19) HONG KONG - Ordenação de Telecomunicação, Seção 27 a, Seção 161; 20) HUNGRIA - nenhuma legislação penal específica; 21) IRLANDA - Ato de Dano Criminal de 1991, Seção 5; 22) ISLÂNDIA - nenhuma legislação penal específica; 23) ISRAEL - possui Lei de 1979 relacionada a crimes informáticos. 24) ITÁLIA - Código Penal, art.491 bis, art. 615, art.616, art.617, art. 621, art. 623 bis, art.635 bis. Lei 547 de 23/12/93 - modifica e integra norma ao Código Penal e ao Código de Processo Penal em tema de criminalidade informática. - Lei 675 de 31/12/96, sobre a Tutela da Privacidade. 25) JAPÃO - Tem legislação penal relacionada a crime de computadores; 26) LUXEMBURGO - Ato de 15/07/93, art. 509.1; 27) MALASIA - Ato de Crimes do Computador de 1997.
  • 48. - Ato de Assinatura Digital de 1997. 28) NOVA ZELANDIA - nenhuma legislação penal específica; 29) NORUEGA - Código Penal, par. 145, par.151 b, par.261, par.291; 30) PAÍSES BAIXOS - Código Criminal, art. 138 a; 31) PERU - nenhuma legislação penal específica; 32) POLÔNIA - nenhuma legislação penal específica; 33) PORTUGAL - Lei de Informação Criminal nº 109 de 17/08/91. Lei de Proteção de Dados Pessoais, 67/98 de 26/10/98; - Constituição Portuguesa, art. 35. - Código Penal, arts. 193 e 221. 34) REINO UNIDO - Ato de Abuso do Computador de 1990, Cap. 18; 35) REP. DOMINICANA - Existe a proteção jurídica do autor e da propriedade intelectual. A Lei 32 de 1986 é considerada incompleta e necessita de atualização. 36) SUÉCIA - Lei de Dados de 1973, com emendas em 1986 e 1990, par. 21; 37) SUIÇA - Código Penal, art. 143 bis;
  • 49. 8. CONCLUSÃO Neste trabalho fora abordado a utilização da internet e da tecnologia por criminosos, no que cerne assim a modalidade de “crimes virtuais” nomenclatura esta posteriormente adotada, é certo de que em face ao dinamismo da tecnologia diversos são eram é ainda são dificuldades encontradas para resolução de tais crimes, contudo sendo o Direito, regulador da ordem na sociedade coube, portanto seguir os avanços e atualizar o ordenamento jurídico para tipificar tais condutas, na forma da 12.737/2012, aonde frente a constante mudança previamente apresentada, adaptou-se a tal mudança tecnológica que já é parte imprescindível do cotidiano do ser humano. Pretendeu-se agregar uma reflexão sobre a classificação dos crimes virtuais para compreensão deste ainda que recorrente, novo tema de forma sistêmica para análise dos crimes já tipificados e os que foram especificados pela legislação bem como exemplo de condutas desta nova criminalidade que acarreta danos à sociedade mesma que cometidos exclusivamente por meio de um único sistema de comunicação como a Internet. O combate aos crimes da informática e faz necessário nos levando a refletir sobre quais seriam os meios de contingência que poderiam levar a sociedade a maior segurança. As considerações demonstradas objetivam a prevenção de crimes virtuais bem como entender o tema que apesar de complexo vem tomando grande espaço de nossas vidas, levando em conta a necessidade da compreensão das condutas praticadas, análise de provas bem como a validade para identificar a autoria do delito. Em razão da complexidade do tema é da necessidade de trazer uma compreensão, quanto esta temática, que hoje, mais do que nunca faz parte da nossa realidade, atual, tornando seu conhecimento, ou mesmo esclarecimento uma forma de permitir que a todos possam tomar medidas e forma de conhecimento quando a maneira de proceder, e ou tomar as devidas medidas de segurança.
  • 50. 9. REFERÊNCIAS CASTRO, Carla Rodrigues Araújo de. Crimes de Informática: e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumem Júris, 2003. 236 p. FELICIANO, Guilherme Guimarães. Informática e Criminalidade: Primeiras Linhas. Ribeirão Preto: Nacional de Direito, 2001. 137 p. N.SCHMITT, Michael, International Law in Cyberspace The Koh Speech and Tallinn Manual Juxtaposed, 2012. PIMENTEL, Alexandre Freire. O Direito Cibernético: Um Enfoque Teórico e LógicoAplicativo. Rio de janeiro: Renovar, 2000. 267 p. REINALDO FILHO, Demócrito. Crimes cometidos na Internet: Questões técnicas dificultam condenações. Revista Síntese de Direito Penal e Processual Penal, [S.I.], n. 26, p. 158, jun. /jul. 2004. CAMPOS, Eduardo Faria de Oliveira. Direito e Internet: direitos autorais e a tecnologia peer2-peer. In: Jus Navigandi, n. 613. [Internet]. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=6363>. Acesso em: 11 abril. 2013. ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. In: Jus Navigandi, n. 51. [Internet]. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 5 abr. 2013. BRITO, Auriney, Análise da Lei 12.737/12 – “Lei Carolina Dieckmann” Disponível em: http://atualidadesdodireito.com.br/aurineybrito/2013/04/03/analise-da-lei-12-73712-leicarolina-dieckmann/. DAOUN, Alexandre Jean. Os novos crimes de informática. In: Avocati Locus. [Internet]. Disponível em: <http://www.advogado.com/internet/zip/novocrim.htm>. Acesso em: 2 jul. 2006. PAIVA, Mário Antônio Lobato de. A atipicidade dos delitos cometidos na Internet. Revista Síntese de Direito Penal e Processual Penal, [S.I.], n. 26, p. 155, jun. /jul. 2004. Crimes virtuais na mira da Justiça Lei que tipifica delitos virtuais entrou em vigor nesta semana Disponivel em: http://www.ambito-juridico.com.br/site/index.php? n_link=revista_artigos_leitura&artigo_id=10065 GATTO, Victor Hnerique Gouveia - Tipicidade penal dos crimes cometidos na internet http://diariodoaco.com.br/noticias.aspx?cd=71028 acessado em 02/04/2013 - 00h00
  • 51. 10. ANEXO A: PL Nº 84/99 – LEI AZEREDO – REDAÇÃO ATUAL Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que “Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências”. Substitua-se o Projeto pelo seguinte: Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. O Congresso Nacional decreta: Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte redação: “CAPÍTULO IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizada mente é fornecida a terceiros, a pena é aumentada de um terço. Ação Penal Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.” Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do seguinte artigo, com a seguinte redação: “Divulgação ou utilização indevida de informações e dados pessoais Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais