Crimes de Informática
Brasília – 2001
José Alves Paulino
Procurador Regional da República
Crimes de Informática
PROJECTOEDITORIAL
© 2001 José Alves Paulino
Todos os direitos desta edição reservados
Projecto Editorial Ltda.
SCN Quadra 05, Bloco A, Torre...
Esta obra originou-se da monografia CRIMES DE
COMPUTADOR, classificada em 3o
lugar no I Congresso
Internacional do Direito...
7
SUMÁRIO
Introdução .............................................................................................. 9
A pr...
8
José Alves Paulino
7. Crime de obtenção indevida de instrução de
computador ...............................................
9
INTRODUÇÃO
Tem-se discutido muito, nos últimos dias, acerca das
mais variadas condutas cometidas pelos “internautas” ou
...
10
José Alves Paulino
154 (divulgação de segredo), 171 (estelionato) e 297 a
299 (falsificação documental) à incriminação ...
11
Crimes de Informática
Internet, cuja autoria foi atribuída a menores. Concluiu a
Corte pela necessidade de realização d...
13
A PRODUÇÃO E A COMERCIALIZAÇÃO
DE PROGRAMAS DE COMPUTADOR
(LEI NO
7.646/87)
Para falar sobre o tema, é indispensável fa...
14
José Alves Paulino
no Conselho Nacional de Direito Autoral (CNDA),4
como
prova da titularidade do direito de autor.
A L...
15
O TIPO PENAL “VIOLAR DIREITO DE AUTOR
DE PROGRAMA DE COMPUTADOR”
Ao ser conceituada, para os efeitos penais, a conduta
...
16
José Alves Paulino
Introdução
da autoria de programas de computador e nem alude a um
registro das “obras literárias e a...
17
OUTRAS CONDUTAS PENAIS QUANTO AOS
PROGRAMAS DE COMPUTADOR
A Lei no
7.646, de 1987, em seu art. 37, relacionou
várias co...
19
A AÇÃO PENAL
À ação penal, no caso de violação de direitos de autor
de programas de computador, hipótese do art. 35, so...
21
A AÇÃO CIVIL
Cabe ainda destacar que, independentemente da ação
penal, o titular do direito de programa de computador p...
23
O REGULAMENTO DA LEI NO
7.646/87
O regulamento da Lei no
7.646/87 veio disciplinado
no Decreto no
96.036, de 1988, que ...
25
A PROTEÇÃO DA PROPRIEDADE
INTELECTUAL DE PROGRAMA DE
COMPUTADOR (LEI NO
9.609/98)
A Lei no
9.609, de 1998, ao disciplin...
26
José Alves Paulino
licença de uso, de comercialização e de transferência de
tecnologia, como também as infrações e as p...
27
INFRAÇÕES E PENALIDADES
Noordenamentojurídicobrasileiro,hoje,emsetratan-
do de condutas delituosas via computador, ou n...
28
José Alves Paulino
Lei no
9.983, de 2000, consistentes na “inserção de dados
falsos em sistema de informações” e na “mo...
29
Crimes de Informática
compreensão de que, em se a destinando para outro fim,
não seria crime.
E mais ainda: o legislado...
31
A AÇÃO PENAL
À açãopenal,emqualquerumadashipótesesdalei em
comento,somenteseprocedemediantequeixa.Éachamada
açãopenalpr...
32
José Alves Paulino
representação. É a diferenciação entre a exigibilidade tri-
butária na via administrativa e na via p...
33
A AÇÃO CIVIL
Cabe ainda destacar que, independentemente da ação
penal, o titular do direito de programa decomputador po...
34
José Alves Paulino
Essa lei nova, a única vigente sobre o tema, assinalou
também que será responsabilizado por perdas e...
35
O REGULAMENTO DO REGISTRO DE
PROGRAMAS DE COMPUTADOR
(DECRETO NO
2.556/98)
ALeino
9.609,de1998,emseuart.3o
,estabeleceu...
37
DOS PROJETOS QUE DISPÕEM
SOBRE OS CRIMES COMETIDOS NA
ÁREA DE INFORMÁTICA
Existem vários projetos no Congresso Nacional...
38
José Alves Paulino
indireta ou de empresa concessionária de serviços públi-
cos; II – contra considerável prejuízo para...
39
Crimes de Informática
qualquer forma inutilizar”, desde que de forma indevida
ou sem autorização, senha, qualquer mecan...
40
José Alves Paulino
natureza magnética; d) em meio eletrônico de natureza
óptica; e) em meio eletrônico de natureza simi...
41
Crimes de Informática
14. Crime de veiculação de pornografia através de
rede de computadores
Para esse tipo de crime, o...
43
DAS AGRAVANTES PREVISTAS
Pretende o legislador estabelecer apenas dois tipos
de agravantes, desde que o crime seja come...
45
DOS PROJETOS LEGISLATIVOS
A esse Projeto de Lei no
84-A, de 1999, foram reu-
nidos os Projetos de Lei 2.557 e 2.558, am...
46
José Alves Paulino
Mais um outro projeto de lei, o de no
4.833, de 1998,
acrescenta o art. 20-A à Lei no
7.716, de 1989...
47
Crimes de Informática
estabelece penalidades para a veiculação de pornografia
infantil pelas redes de distribuição de i...
49
O SIGILO DE DADOS
“É inviolável o sigilo de dados” é expressão cons-
tante do inciso XII do art. 5o
da Constituição. A ...
50
José Alves Paulino
do princípio do contraditório, e utilizada com vi-
olação à privacidade alheia (art. 5o
, X, da CF);...
51
Crimes de Informática
a essa possibilidade “nas hipóteses e na forma que a lei
estabelecer”. Foi editada aí a Lei no
9....
52
José Alves Paulino
Sobre os dados de computador, o Relator destaca
ainda mais o seguinte:
“Aliás, nos tempos modernos, ...
53
Crimes de Informática
como prova (...) bem como o laudo de degra-
vação da memória do microcomputador apre-
endido na e...
54
José Alves Paulino
E – note-se – pelos termos do ‘laudo de exame
em microcomputador’ (fls. 1193/1195), houve,
inclusive...
55
Crimes de Informática
A conclusão do voto do Ministro Moreira Alves,
quanto a esta preliminar, foi assim:
“É, portanto,...
56
José Alves Paulino
“Por estas razões, resumindo o meu voto, quan-
to ao resultado da decodificação do arquivo do
comput...
57
Crimes de Informática
O Ministro Octávio Gallotti28
, então Presidente do
STF, acompanhou os Ministros Relator e Reviso...
59
A GARANTIA CONSTITUCIONAL DA
INVIOLABILIDADE DE DADOS E O
PROJETO DE LEI NO
152/91, DO
SENADO, E O PROJETO DE LEI NO
4....
60
José Alves Paulino
funcionar clandestinamente em sistema de ter-
ceiro, que possa causar prejuízo ao titular ou
ao usuá...
61
Crimes de Informática
ocorrer com o uso indevido de senha e/ou processo de
identificação de terceiro e que, em decorrên...
63
O AUTOR
NOME: JOSÉ ALVES PAULINO
NATURALIDADE: Biquinhas/MG
DATA NASCIMENTO: 15 Jul 53
CARGO ATUAL: PROCURADOR REGIONAL...
64
José Alves Paulino
dos Diplomados da Escola Superior de Guerra (Adesg), Brasília/DF;
Escola Superior da Magistratura do...
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Conhecendo a pena de crimes de informática
Próximos SlideShares
Carregando em…5
×

Conhecendo a pena de crimes de informática

333 visualizações

Publicada em

Publicada em: Internet
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
333
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Conhecendo a pena de crimes de informática

  1. 1. Crimes de Informática
  2. 2. Brasília – 2001 José Alves Paulino Procurador Regional da República Crimes de Informática PROJECTOEDITORIAL
  3. 3. © 2001 José Alves Paulino Todos os direitos desta edição reservados Projecto Editorial Ltda. SCN Quadra 05, Bloco A, Torre Sul Sala 1304 Brasília Shopping – Brasília/DF – CEP 70715-900 Fone: 328-8010/327-6610 Paulino, José Alves. Crimes de informática. Brasília : Projecto Editorial, 2001. 64p. ISBN 85–88401–03–7 1. Informática. 2. Crimes. 3. Direito penal. 4. Brasil. CDDir 341.559 EDITORAÇÃO Rones Lima PREPARAÇÃO Elisabete Dantas Vinas EDITOR DE TEXTO Reivaldo Vinas CAPA Tarcísio Ferreira PROJECTOEDITORIAL
  4. 4. Esta obra originou-se da monografia CRIMES DE COMPUTADOR, classificada em 3o lugar no I Congresso Internacional do Direito na Tecnologia da Informação, realizado no Recife/PE, em novembro do ano 2000.
  5. 5. 7 SUMÁRIO Introdução .............................................................................................. 9 A produção e a comercialização de programas de computador (Lei no 7.646/87)............................................................. 13 O tipo penal “violar direito de autor de programa de computador” .................................................................. 15 Outras condutas penais quanto aos programas de computador....................................................................................... 17 A ação penal ............................................................................................ 19 A ação civil............................................................................................... 21 O regulamento da Lei no 7.646/87 ..................................................... 23 A proteção da propriedade intelectual de programa de computador (Lei no 9.609/98) ..................................... 25 Infrações e penalidades ......................................................................... 27 A ação penal ............................................................................................ 31 A ação civil............................................................................................... 33 O regulamento do registro de programas de computador (Decreto no 2.556/98) .................................................... 35 Dos projetos que dispõem sobre os crimes cometidos na área de informática ........................................................ 37 1. Crime de dano ............................................................................. 37 2. Crime de acesso indevido ou não autorizado ........................ 38 3. Crime de alteração de senha ....................................................... 38 4. Crime de alteração de mecanismo de acesso a computador................................................................................... 38 5. Crime de alteração de dados ...................................................... 38 6. Crime de obtenção indevida de dado ...................................... 39
  6. 6. 8 José Alves Paulino 7. Crime de obtenção indevida de instrução de computador ..................................................................................... 39 8. Crime de obtenção não autorizada de dados ......................... 39 9. Crime de obtenção não autorizada de instrução de computador ............................................................... 39 10. Crime de violação de segredo armazenado ........................... 39 11. Crime de criação de programa de computador com fins nocivos ............................................................................. 40 12. Crime de desenvolvimento de programa de computador com fins nocivos ...................................................... 40 13. Crime de inserção, em computador, de dados com fins nocivos ............................................................................. 40 14. Crime de veiculação de pornografia através de rede de computadores ............................................................... 41 Das agravantes previstas ....................................................................... 43 Dos projetos legislativos ...................................................................... 45 O sigilo de dados ................................................................................... 49 A garantia constitucional da inviolabilidade de dados e o Projeto de Lei no 152/91, do Senado, e o Projeto de Lei no 4.102/93, da Câmara ........................................ 59 O autor .................................................................................................... 63
  7. 7. 9 INTRODUÇÃO Tem-se discutido muito, nos últimos dias, acerca das mais variadas condutas cometidas pelos “internautas” ou manuseadores dos sistemas de informática, telemática, In- ternet, transmissões de dados, redes de computadores, bem como sobre a utilização desses sistemas de forma ilícita para a obtenção de vantagem ilícita, fins nocivos ou preju- diciais a terceiros. Cabe salientar, entretanto, que em relação a essas con- dutas, sob o ponto de vista do Direito, pouco se tem em termos de norma legal repressora de condutas ilegais ou ilegítimas. A Lei no 7.646, de 1987 – já revogada –, foi o primeiro instrumento legal que passou a descrever condutas ou infrações de informática e/ou de computador, definin- do e garantindo, inclusive, a titularidade do direito de autor de programas de computador. Essa lei foi revogada pela Lei no 9.606, de 1998, que é a única existente no ordenamento jurídico brasileiro atu- al que apresenta algumas infrações e penalidades cometidas no âmbito da informática e/ou do computador, assim como nas redes de computadores. Essas condutas são muito específicas e contempo- râneas, de modo que não são contempladas pelo Código Penal. Talvez com muito esforço poderiam ser aplicados os arts. 151 e 152 (violação de correspondência), 153 e
  8. 8. 10 José Alves Paulino 154 (divulgação de segredo), 171 (estelionato) e 297 a 299 (falsificação documental) à incriminação dos delitos porventura praticados em redes de computadores, mas essas normas foram elaboradas sob a ótica de outra rea- lidade. Mais concretamente, hoje, o art. 2o , inciso V, da Lei no 8.137, de 1990, define a conduta de “utilizar ou divulgar programa de processamento de dados” como crime, para fins de sonegação fiscal.1 Também os casos de “intercepta- ção do fluxo de comunicações em sistemas de informática e telemática”, conforme previsto na Lei no 9.296, de 1996 (arts. 1o , parágrafo único, e 10) são casos típicos de crime de informática puro, porque somente realizáveis por meios informatizados. Por oportuno, deve-se frisar ainda, nessa categoria de crimes de informática puros, que a recente Lei no 9.983, de 2000, dentre outras providências, fez contemplar no Có- digo Penal, como conduta delituosa, a “inserção de dados falsos em sistema de informações”, consistente em alterar ou excluir indevidamente dados corretos nos sistemas in- formatizados ou bancos de dados da Administração Pú- blica – é o art. 313-A –, bem como a nova conduta “modificação ou alteração não autorizada de sistema de informações”, que implica o fazer ou o alterar sistema de informação ou programa de informática sem autorização ou solicitação da autoridade competente – é o art. 313-B. Em face da falta de norma legal específica e tendo em contacasoconcretoocorridorecentemente,oSTFenfrentou o tema da veiculação de cena de sexo infanto-juvenil na 1 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília : Brasília Jurídica, 1999. p. 84.
  9. 9. 11 Crimes de Informática Internet, cuja autoria foi atribuída a menores. Concluiu a Corte pela necessidade de realização de prova pericial,2 mas o fez aplicando o art. 241 do Estatuto da Criança e do Adolescente.3 Não há dúvidas quanto à necessidade de criação de novas leis que venham a estabelecer regras acerca da inviolabilidade do sigilo de dados, da valia do e-mail como prova e as conseqüências de sua interceptação – sendo essa a hipótese de remeter para a Lei no 9.296, de 1996 – entre outros tipos. Já existem no Congresso Nacional diversos projetos de lei, em estado avançado, sobre esses temas. 2 STF, HC 76.689-0/PB, Rel. Min. Sepúlveda Pertence, Ementa: “CRI- ME DE COMPUTADOR: publicação de cena de sexo infanto-juvenil (E.C.ª, art. 241), mediante inserção em rede PBS/Internet de computadores, atri- buída a menores; tipicidade; prova pericial necessária à demonstração da autoria; H.C. deferido em parte. 1. O tipo cogitado – na modalidade de publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente – ao contrário do que sucede, por exemplo, aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma nor- ma aberta: basta-lhe, para a realização do núcleo da ação punível, a ido- neidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede PBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de tele- mática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial”. 3 Art. 241 – Estatuto da Criança e do Adolescente – Lei nº 8.069, de 1990 – “ Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos.”
  10. 10. 13 A PRODUÇÃO E A COMERCIALIZAÇÃO DE PROGRAMAS DE COMPUTADOR (LEI NO 7.646/87) Para falar sobre o tema, é indispensável fazer algumas considerações acerca da Lei no 7.646, de 1987, apesar de já revogada, a qual veio estabelecer a livre iniciativa, a liberdade de criação, produção e comercialização de programas de computador, outorgando aos seus autores a garantia da sua titularidade. Essa lei deu total liberdade à produção e à comer- cialização de programas de computador, sejam estes de origem nacional ou estrangeira, ao frisar que “são livres” a produção e a comercialização de softwares. A Lei no 7.646, de 1987, dá garantia e “integral pro- teção” aos titulares dos direitos sobre programas de computador. A partir daí é que se designou o “titular do direito de autor de programa de computador”. E a vio- lação dessa titularidade passou a se constituir conduta de- lituosa. A conduta penal que essa lei veio a estabelecer como crime é “violar direitos de autor de programas de computador” e, por isso, tornou-se indispensável que o titular desse direito submetesse o seu software a registro
  11. 11. 14 José Alves Paulino no Conselho Nacional de Direito Autoral (CNDA),4 como prova da titularidade do direito de autor. A Lei no 9.610, de 1998, que consolida a legislação sobre direitos autorais, considera em seu art. 7o , caput e in- ciso XII, como obra intelectual protegida o programa de computador, ao tempo em que a própria lei remete a ques- tão à “legislação específica”, determinando, entretanto, que devem ser observadas as disposições da referida lei que lhe sejam aplicáveis. 4 Cfr. Lei nº 9.610, de 1998, que revogou a Lei nº 5.988, de 1973, à exceção do art. 17 e seus §§ 1º e 2º, que tratam do registro.
  12. 12. 15 O TIPO PENAL “VIOLAR DIREITO DE AUTOR DE PROGRAMA DE COMPUTADOR” Ao ser conceituada, para os efeitos penais, a conduta delituosa prevista no art. 35 da Lei no 7.646, de 1987, tor- na-se indispensável saber, como antecedente, quem é o ti- tular do direito de autor do programa de computador, porque a ação do agente é “violar direito de autor” e, para tal, impõe-se saber quem é o titular desse direito. É bem verdade que na Lei no 9.610, de 1998, no art. 18, está afirmado que “a proteção aos direitos do autor in- depende de registro”, colocando esse registro como faculdade do autor. Remetendo ao caput e ao § 1o da Lei no 5.988, de 1973, poder-se-ia dizer até da desnecessidade de tal registro, mas para os efeitos penais não, em face da indis- pensabilidade da demonstração da titularidade do direito do autor do programa de computador. Sem dúvida, somente depois de atendida essa condição é que se poderia falar em crime de informática ou crime de computador quanto à violação de direitos de autor desoftware. A pena então prevista para essa conduta é de deten- ção de seis meses a dois anos e multa. Ainda quanto ao registro, deve ser notado, inclusive, queaprópriaConvençãodeBerna5 não alude a um registro 5 Aprovada pelo Decreto Legislativo nº 94, de 1974, e ratificada pelo Decreto nº 75.699, de 1975.
  13. 13. 16 José Alves Paulino Introdução da autoria de programas de computador e nem alude a um registro das “obras literárias e artísticas”, além de não se referir especificamente à proteção do direito do titular autor de programa de computador. A norma brasileira reporta-se ao registro de progra- mas de computador garantindo o seu sigilo, bastando, para tanto, que constem do pedido de registro “os trechos do programa e outros dados que considerar suficientes para caracterizar a criação independente e a identidade do pro- grama de computador”.
  14. 14. 17 OUTRAS CONDUTAS PENAIS QUANTO AOS PROGRAMAS DE COMPUTADOR A Lei no 7.646, de 1987, em seu art. 37, relacionou várias condutas típicas como crimes de programas de com- putador. É ver as condutas importar, expor e manter em de- pósito softwares como ação humana, como um ato comissi- vo do agente, o que implica estar na posse de “programas de computador de origem externa”. É necessário, porém, que todas essas condutas, sem distinção, tenham como pro- pósito ou alcance o comércio dos softwares; que os tenham, nos dizeres da lei, “para fins de comercialização”. O objeto material do tipo ou do delito é importar, expor e manter em depósito “programas de computador de origem externa”, sob a condição necessária para a confi- guração do crime, desde que “não cadastrados”, daí o re- quisito indispensável, qual seja, o da necessidade do regis- tro ou do cadastro do programa de computador no órgão próprio. Esse tipo de crime dar-se-á caso os programas de computador de origem externa não estejam cadastrados. É a condição satisfativa do tipo. Sem ela, não haverá a con- sumação do crime, cuja pena é de detenção de um a quatro anos e multa.
  15. 15. 19 A AÇÃO PENAL À ação penal, no caso de violação de direitos de autor de programas de computador, hipótese do art. 35, somente seprocedemediantequeixa.Éachamadaaçãopenalprivada. Evidentemente, ressalva-se o caso de ocorrência de prejuízo a União, Estado, Distrito Federal, Município, autarquia, em- presapública,sociedadedeeconomiamistaoufundaçãosob supervisão ministerial, quando então ocorrerá a ação penal pública incondicionada. Nessecaso,emqueseprocedesomentemediantequei- xa do titular do direito de autor de programa de computa- dor, não só a ação penal, comotambém qualquerdiligência preliminar de busca e apreensão, será sempre precedida de vistoria promovida pelo juiz, o qual poderá “ordenar a apre- ensão das cópias produzidas ou comercializadas com viola- ção de direito de autor, suas versões e derivações, em poder do infrator ou de quem as esteja expondo, mantendo em depósito, reproduzindo ou comercializando”.
  16. 16. 21 A AÇÃO CIVIL Cabe ainda destacar que, independentemente da ação penal, o titular do direito de programa de computador pode intentar ação para proibir o infrator ouo agente de praticar o ato incriminado, podendo, inclusive,cominar pena pecu- niária para o caso de transgressão do preceito. Para o caso, é a ação cominatória de preceito, bem como a chamada ou denominada pela própria lei de “ação de abstenção de prática de ato cumulada com perdas e danos”. Essa norma tem o destaque de que a ação civil, pro- posta com base em violação dos direitos relativos à pro- priedade intelectual sobre programas de computador, cor- rerá em segredo de justiça. As medidas cautelares de busca e apreensão, nos procedimentos cíveis, observarão os mesmos procedi- mentos adotados na ação penal, podendo o juiz conceder medida liminar proibindo ao infrator a prática do ato in- criminado. Muito interessante, no particular, é que constitui ma- téria de defesa, em qualquer uma das ações cíveis ou crimi- nais, a nulidade do registro. Representa condição de pro- cedibilidade das ações que os programas de computado- res nacionais sejam registrados e os de origem externa se- jam cadastrados.
  17. 17. 23 O REGULAMENTO DA LEI NO 7.646/87 O regulamento da Lei no 7.646/87 veio disciplinado no Decreto no 96.036, de 1988, que dispôs sobre o regis- tro e o cadastro de programas de computador, dos atos e contratos de licença ou cessão destes, do incentivo à sua aquisição, das garantias aos usuários de softwares, da aver- bação dos contratos de transferência de tecnologia, além de disposições genéricas acerca da conceituação de pro- gramas de computador.
  18. 18. 25 A PROTEÇÃO DA PROPRIEDADE INTELECTUAL DE PROGRAMA DE COMPUTADOR (LEI NO 9.609/98) A Lei no 9.609, de 1998, ao disciplinar a proteção da propriedade intelectual de programa de computador e sua comercialização no País, definiu o conceito, ou melhor, deu a conceituação do que vem a ser “programa de computa- dor”6 para os efeitos legais. Essa lei é atual e é a aplicável aos casos concretos hoje existentes, trazendo as disposições concernentes à proteção aos direitos de autor e ao registro. No particular, afirma que a proteção aos direitos de que trata “indepen- de de registro” e deixa “a critério do titular” (art. 3o ) fazer o registro ou não do seu programa de computador, mas estabelece critérios mínimos para esse registro. A faculda- de de registrar os programas de computador ficou disci- plinada no Decreto no 2.556, de 1998. Igualmente vieram disciplinadas as garantias aos usuários de programas de computador, os contratos de 6 “Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em má- quinas automáticas de tratamento da informação, dispositivos, instrumen- tos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.”
  19. 19. 26 José Alves Paulino licença de uso, de comercialização e de transferência de tecnologia, como também as infrações e as penalidades. A Lei no 9.609, de 1998, art. 16, revogou expressa- mente a Lei no 7.646, de 1987, e, por via de conseqüência, o seu Regulamento, o Decreto no 96.036, de 1988.
  20. 20. 27 INFRAÇÕES E PENALIDADES Noordenamentojurídicobrasileiro,hoje,emsetratan- do de condutas delituosas via computador, ou no campo da informática, somente se evidenciam as regras especiais traça- dasnaLeino 9.609,de1998,quanto“àinterceptaçãodofluxo decomunicaçõesemsistemasdeinformáticaetelemática”,e otipoprevistonoincisoVdoart.2o daLeino 8.137,de1990, cuja conduta é “utilizar ou divulgar programa de processa- mento de dados” queresulte em sabidamente“possuirinfor- mação contábil diversa” daquela que é exigida por lei, o que leva a compreender a figura de um terceiro, ou seja, os agen- tes dosoftware e dohardware responsáveis pelos programas de processamentodedados. Daí, chega-seàconclusãoda exis- tência de pirataria eletrônica.7 São os chamados crimes de informática puros. Noutro passo, há novas condutas, também crimes de informática puros, inseridas no Código Penal por força da 7 Cfr. Samuel Monteiro, Crimes fiscais e abuso de autoridade (Hemus, 2. ed., 1994, p. 189): “Pirataria Eletrônica. Embora o tipo não externe, ele induz à existência de um tipo de pirataria eletrônica: quem divulga (por- que montou ou criou através de software ou comprou de terceiros) um programa com esse tipo de informação, está no campo daquele ilícito técnico, com a gravidade de que o alvo em potencial é o interesse público. Quem utiliza, o faz com um hardware ou produto de computador: recebe o software e o transforma em informação contábil diversa daquela que fornece ou presta à Fazenda Pública” (sic).
  21. 21. 28 José Alves Paulino Lei no 9.983, de 2000, consistentes na “inserção de dados falsos em sistema de informações” e na “modificação ou alteração não autorizada de sistema de informações”, quan- to aos arts. 313-A e 313-B. Fora essas duas questões, talvez não seja de boa téc- nica ou, melhor dizendo, seria forçoso fazer a aplicação do Código Penal, de 1940, a eventuais condutas que pudes- sem ser tidas como delituosas, porque as hipóteses previs- tas não se adaptam aos tipos modernos. A necessidade de leis que disponham sobre o tema é imperiosa e urgente. Além desses casos típicos de crimes de informática puros,acimacitados,podemserclassificados,também,como crimesdeinformáticapurosaquelesconstantesdaLeino 9.609, de 1998, a exemplo do art. 12, que no seucaput defineafigura da violação de direitos de autor, cuja conduta consiste em o agenteviolar,ouseja,“quebrar,invadir,racharedesfazer”os direitosdoautordeprogramasdecomputador.Essacondu- ta delituosa do agente exige dolo, ou melhor, o agente tem a vontade deliberada de fazer tal violação de direitos. A pena prevista para esse tipo de crime é a de detenção de seis meses a dois anos e multa. O legislador acrescentou algumas formas qualifica- doras do tipo “violar”, o que implicou a incidência de uma pena mais grave. Pode-se dizer que se trata de crime qualificado quan- do a “violação” de direitos de autor de programa de com- putador “consistir na reprodução”, por qualquer meio, de programa de computador, parcial ou total, com fins e para fins de comércio. Ficou consignado na norma que a reprodução há de ser necessariamente para o comércio, o que leva à
  22. 22. 29 Crimes de Informática compreensão de que, em se a destinando para outro fim, não seria crime. E mais ainda: o legislador, quanto a essa qualificado- ra, submeteu a conduta do agente – infrator – a uma se- gunda condição para a configuração do delito: a de que a conduta “reproduzir programa de computador”, no todo ou em parte, seja realizada “sem autorização expressa do autor ou de quem o represente”. A pena prevista para esse crime é de reclusão de um a quatro anos e multa, até relativamente alta, por se tratar de uma qualificadora do tipo “violar”. Nessa mesma pena de reclusão incorre todo aquele que vende, expõe à venda, introduz no País, adquire, oculta ou ainda tem em depósito o produto da violação, mas desde que quaisquer dessas condutas sejam praticadas ou tenham sido praticadas com a destinação final ou “para fins” de comércio. Aqui se fala na finalidade da conduta ou no resultado do crime. Deve ser levado em consideração o objeto material do delito, que, para a hipótese prevista na norma, é o “ori- ginal ou a cópia de programa de computador”, desde que este tenha sido “produzido com violação de direito auto- ral”, pois, fora disso, não há a qualificadora.
  23. 23. 31 A AÇÃO PENAL À açãopenal,emqualquerumadashipótesesdalei em comento,somenteseprocedemediantequeixa.Éachamada açãopenalprivada.Éclaroquehádeserressalvadoocasode ocorrência de prejuízo de entidade de direito público, autar- quia, empresa pública, sociedade de economia mista ou fun- daçãoinstituídapelopoderpúblico,quandoentãoocorreráa ação penal pública incondicionada. Ainda se tem outra ressalva: quando, praticado o ato delituoso, resultar sonegação fiscal, perda de arreca- dação tributária ou prática de quaisquer dos crimes con- tra a ordem tributária8 ou contras as relações de consu- mo – no que concerne à utilização ou à divulgação de programas de processamento de dados que contenham informação contábil diversa daquela exigida por lei –, a ação penal se dará de forma incondicionada, bem assim aquela que se originar da interceptação do fluxo de co- municações em sistemas de informática e telemática – Lei no 9.296, de 1996. O § 4o do art. 12 da Lei no 9.609, de 1998, traz a figura da exigibilidade do tributo, da contribuição ou dos acessórios – a qual se processará independentemente de 8 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília : Brasília Jurídica, 1999. p. 84.
  24. 24. 32 José Alves Paulino representação. É a diferenciação entre a exigibilidade tri- butária na via administrativa e na via penal. No caso, em que se procede somente mediante quei- xa do titular do direito de autor de programa de compu- tador, não só a ação penal, como também qualquer dili- gência preliminar de busca e apreensão, será sempre prece- dida de vistoria promovida pelo juiz, o qual poderá “or- denar a apreensão das cópias produzidas ou comerciali- zadas com violação de direito de autor, suas versões e derivações, em poder do infrator ou de quem as esteja expondo, mantendo em depósito, reproduzindo ou co- mercializando”.
  25. 25. 33 A AÇÃO CIVIL Cabe ainda destacar que, independentemente da ação penal, o titular do direito de programa decomputador pode intentar ação para proibir o infrator ouo agente de praticar o ato incriminado, podendo,inclusive, cominar pena pecu- niária para o caso de transgressão do preceito. Para o caso, é a ação cominatória de preceito, bem como a chamada ou denominada pela própria lei de “ação de abstenção de prática de ato cumulada com perdas e danos”. Essa norma tem o destaque de que a ação civil, pro- posta com base em violação dos direitos relativos à pro- priedade intelectual sobre programas de computador, cor- rerá em segredo de justiça, o que seria o caso das hipóteses previstas pela lei anterior, ao passo que a Lei no 9.609, de 1998, inovou ao admitir essa hipótese de segredo de justi- ça quando, para a defesa dos interesses de qualquer das partes, as informações se caracterizarem como confidenciais, levando em conta ainda o fato de que fica “vedado o uso de tais informações também à outra parte para outras finalidades”. As medidas cautelares de busca e apreensão, nos pro- cedimentos cíveis, observarão os mesmos procedimentos adotados na ação penal, podendo o juiz conceder medida liminar proibindo ao infrator a prática do ato incriminado.
  26. 26. 34 José Alves Paulino Essa lei nova, a única vigente sobre o tema, assinalou também que será responsabilizado por perdas e danos aque- le que requerer e promover as medidas nela previstas agin- do de má-fé ou com espírito de emulação, capricho ou erro grosseiro.
  27. 27. 35 O REGULAMENTO DO REGISTRO DE PROGRAMAS DE COMPUTADOR (DECRETO NO 2.556/98) ALeino 9.609,de1998,emseuart.3o ,estabeleceucomo faculdade do autor o direito de registrar o seu programa de computadoredefiniu,desdelogo,algunsrequisitosbásicos.9 Por força desse dispositivo, o Poder Executivo edi- tou o Decreto no 2.556, de 1998, regulamentando o regis- tro de programas de computador e designando como ór- gão responsável pelo registro o Instituto Nacional de Pro- priedade Industrial (INPI). Nada mais foi disposto em regulamento,tão-somente a questão do registro de programas de computador. 9 “Art. 3º Os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia. § 1º O pedido de registro estabelecido neste artigo deverá conter, pelo menos, as seguintes informações: I – os dados referentes ao autor do programa de computador e ao titular, se distinto do autor, sejam pessoas físicas ou jurídicas; II – a identificação e descrição funcional do programa de computador; e III – os trechos do programa e outros dados que se considerar suficien- tes para identificá-lo e caracterizar sua originalidade, ressalvando-se os direitos de terceiros e a responsabilidade do governo. § 2º As informações referidas no inciso III do parágrafo anterior são de caráter sigiloso, não podendo ser reveladas, salvo por ordem judicial ou a requerimento do próprio titular.”
  28. 28. 37 DOS PROJETOS QUE DISPÕEM SOBRE OS CRIMES COMETIDOS NA ÁREA DE INFORMÁTICA Existem vários projetos no Congresso Nacional que procuram definir os crimes de informática ou de compu- tador. Primeiramente, deve ser comentado o Projeto de Lei no 84-A, de 1999, que define os princípios que regulam: a) a prestação de serviços por rede de computadores; e b) a livre estruturação e funcionamento das redes, bem como dispõe sobre o uso de informações: i) disponíveis em com- putadores; e ii) disponíveis em redes de computadores. 1.Crime de dano O projeto procura definir o crime de dano a dado ou a programa de computador, consistente na conduta de “apagar, destruir, modificar ou de qualquer forma inutili- zar”, total ou parcialmente, dado ou programa de compu- tador, sob a condição de que a conduta seja “de forma indevida ou não autorizada”. A pena cominada é de deten- ção de um a três anos e multa. Existe a cominação de uma pena maior nos casos de crimes de dano qualificado, quais sejam, aqueles cometidos contra: I – o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou
  29. 29. 38 José Alves Paulino indireta ou de empresa concessionária de serviços públi- cos; II – contra considerável prejuízo para a vítima; III – com intuito de lucro ou vantagem de qualquer espécie, pró- pria ou de terceiro; IV – com abuso de confiança; V – por motivo fútil; VI – com o uso indevido de senha ou proces- so de identificação de terceiro; ou VII – com a utilização de qualquer outro meio fraudulento. Nesses casos, a pena é de detenção de dois a quatro anos e multa. 2.Crime de acesso indevido ou não autorizado O tipo previsto é a obtenção de acesso, de forma in- devida ou não autorizada, a computador ou a rede de com- putadores. É a conduta “obter acesso”. São alcançadas tam- bém pelo dispositivo as figurasdelituosas deobter, manterou fornecera terceiro “meio de identificação” ou “acesso” a com- putador ou a rede de computadores. A pena cominada é a de detenção de seis meses a um ano e multa. Existe aqui a figura qualificada, quando o crime é co- metido “comacessoacomputadorourededecomputadores” pertencentes aos entes públicos e, no mais, os tipos qualifi- cados no crime de dano acima transcritos. Nesses casos qualificados, a pena é de detenção de um a dois anos e multa. 3. Crime de alteração de senha 4.Crime de alteração de mecanismo de acesso a computador 5.Crime de alteração de dados As condutas previstas para o tipo de crime dessa na- tureza são o “apagar”, o “destruir”, o “alterar” ou o “de
  30. 30. 39 Crimes de Informática qualquer forma inutilizar”, desde que de forma indevida ou sem autorização, senha, qualquer mecanismo de acesso a computador, programa de computador ou a dados. A pena prevista é de detenção de um a dois anos e multa. Não houve para esse tipo de conduta a fixação das qualificadoras. 6. Crime de obtenção indevida de dado 7. Crime de obtenção indevida de instrução de computador 8. Crime de obtenção não autorizada de dados 9. Crime de obtenção não autorizada de instrução de computador As condutas correspondentes a “obter” e “manter” têm caráter pessoal. São condutas para si mesmo, que podem ser chamadas de “em benefício próprio”. Já o “fornecer” tem natureza terciária, ou seja, requer a figura de um terceiro interessado, conduta praticada em benefí- cio de terceiro. E mais: todas essas condutas tipificam crime, desde que praticadas de forma indevida ou não autorizada. A pena cominada é de detenção de um a três anos e multa. As formas qualificadas das condutas são as mesmas fixadas para o crime de dano, acima referenciadas, sendo que a pena é de um a dois anos e multa. 10. Crime de violação de segredo armazenado Esse tipo de crime pode se dar: a) em computador; b) em rede de computadores; c) em meio eletrônico de
  31. 31. 40 José Alves Paulino natureza magnética; d) em meio eletrônico de natureza óptica; e) em meio eletrônico de natureza similar. A conduta é “obter segredos” de indústria, de comércio ou informações pessoais, desde que de forma indevida ou não autorizada. A pena é de detenção de um a três anos e multa. O projeto não cogita da figura qualificada. 11. Crime de criação de programa de computador com fins nocivos 12. Crime de desenvolvimento de programa de computador com fins nocivos 13. Crime de inserção, em computador, de dados com fins nocivos É a regulação da ação humana de “criar”, “desen- volver” ou fazer “inserir” dado ou programa em compu- tador ou rede de computadores, de forma indevida ou não autorizada, com o fim de obter o resultado danoso de “apagar, destruir, inutilizar ou modificar dado ou pro- grama de computador”, ou ainda que venha a “de qual- quer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de com- putadores”. Aqui pode existir a figura da tentativa, caso o agente não alcance o seu fim. Nessa hipótese, a pena é de reclusão de um a quatro anos e multa. Estabeleceram-se também as mesmas figuras quali- ficadoras para o crime de dano acima mencionado, hipó- tese em que a pena é de reclusão de dois a seis anos e multa.
  32. 32. 41 Crimes de Informática 14. Crime de veiculação de pornografia através de rede de computadores Para esse tipo de crime, o projeto alude a dois tipos de conduta: a) a de oferecer serviço; e b) a de oferecer informação – obviamente que de caráter pornográfico – sem que se exiba previamente ou de forma facilmente visí- vel e destacada aviso sobre sua natureza, do qual deve cons- tar a indicação do seu conteúdo e a inadequação para cri- ança e adolescente. A pena prevista é de detenção de um a três anos e multa.
  33. 33. 43 DAS AGRAVANTES PREVISTAS Pretende o legislador estabelecer apenas dois tipos de agravantes, desde que o crime seja cometido: a) no exercício de atividade profissional; e b) no exercício de atividade funcional. Verificada uma dessas hipóteses, a pena aumenta de 1/6 (um sexto) até a metade. Por outro lado, ficou fixada como condição de pro- cedibilidade da ação penal a representação do ofendido, à exceção de quando o crime é cometido contra a União, Estado, Distrito Federal, Município, órgão ou entidade da Administração Direta ou Indireta, empresa concessionária de serviços públicos, fundações públicas, serviços sociais autônomos, instituições financeiras ou em- presas que explorem ramo de atividade controlada pelo poder público, casos em que a ação penal é pública incondicionada.
  34. 34. 45 DOS PROJETOS LEGISLATIVOS A esse Projeto de Lei no 84-A, de 1999, foram reu- nidos os Projetos de Lei 2.557 e 2.558, ambos de 2000. O primeiro10 vem acrescentar o art. 325-A ao Código Penal Militar e o segundo11 acrescenta o art. 151-A ao Código Penal. 10 “Art. 325-A. Violar indevidamente o conteúdo de banco de dados eletrônico militar, ou interceptar comunicação militar entre redes de co- municação eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos. § 1º Desde que o fato atente contra a administração militar, incorre na mesma pena: I – quem se apossa indevidamente de conteúdo oriundo de mensa- gem eletrônica e, no todo ou em parte, a sonega ou apaga; II – quem indevidamente divulga, transmite a outrem ou utiliza abusivamente co- municação eletrônica de interesse militar; III – impede a comunicação militar referida no caput. § 2º Aumenta-se a pena do dobro se da violação, interceptação ou divulgação houver risco à segurança de unidade militar ou à segurança nacional. § 3º As penas deste artigo aplicam-se indepen- dentemente do cometimento de outros crimes.” 11 “Art. 151-A. Violar indevidamente o conteúdo de banco de dados eletrônico, ou interceptar comunicação fechada em rede de comunica- ção eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos, e multa. § 1º Na mesma pena incorre: I – quem se apossa indevidamente de conteúdo oriundo de mensagem eletrônica alheia e, no todo ou em parte, a sonega ou apaga; II – quem indevidamente divulga, transmite a outrem ou utiliza abusivamente comunicação eletrônica dirigida a terceiro; III – impede a comunicação referida no caput. § 2º Aumenta-se a pena da metade: I – se da violação, interceptação ou divulgação houver prejuízo coletivo; II – se a vítima for órgão ou organismo prestador de serviço público, ou reco- nhecido como tal pela Administração. § 3º Aumenta-se a pena do dobro se o banco de dados pertencer a organismo de inteligência, ou se a
  35. 35. 46 José Alves Paulino Mais um outro projeto de lei, o de no 4.833, de 1998, acrescenta o art. 20-A à Lei no 7.716, de 1989.12 Os projetos de lei são vários, valendo destaque para o temaemquestãocitarqueoProjetodeLeino 1.070,de1995, que dispõe sobre crimes oriundos da divulgação de material pornográficoatravésdecomputadores,temapensadodiver- sos outros, dentre eles podendo ser citados o que trata da proibiçãodefabricação,importaçãoecomercializaçãodejo- gos eletrônicos e programas de computador de conteúdo obsceno ou violento;13 o que dispõe sobre o acesso, a res- ponsabilidade e os crimes cometidos nas redes integradas de computadores;14 o que dispõe sobre a elaboração, o arquiva- mento e o uso de documentos eletrônicos;15 o que dispõe sobrecrimesperpetradospormeioderedesdeinformação;16 oquelimitaaveiculaçãodepornografiaeviolênciaatravésde mensagenseletrônicasedaInternet;17 o que proíbe a utiliza- ção daInternetparadivulgaçãodematerialpornográfico;18 o que dispõe sobre a publicação das listas de assinantes da In- ternet;19 o que dispõe sobre crimes de abuso sexual;20 o que comunicação for sigilosa ou causar riscos à segurança do Estado. § 4º As penas deste artigo aplicam-se independentemente do cometimento de outros crimes.” 12 “Art. 20-A. Tornar disponível na rede Internet, ou em qualquer rede de computadores destinada ao acesso público, informações ou mensa- gens que induzam ou incitem à discriminação ou ao preconceito de raça, cor, etnia, religião ou procedência nacional.” 13 Projeto de Lei nº 1.654, de 1996. 14 Projeto de Lei nº 1.713, de 1996. 15 Projeto de Lei nº 2.644, de 1996. 16 Projeto de Lei nº 3.258, de 1997. 17 Projeto de Lei nº 3.268, de 1997. 18 Projeto de Lei nº 3.498, de 1997. 19 Projeto de Lei nº 3.692, de 1997. 20 Projeto de Lei nº 4.412, de 1998.
  36. 36. 47 Crimes de Informática estabelece penalidades para a veiculação de pornografia infantil pelas redes de distribuição de informações, em es- pecial a Internet,21 seguindo-se-lhes vários outros projetos similares. De outra parte, o Projeto de Lei no 1.682, de 1999, acrescenta dispositivos ao Código Penal para incriminar condutas relacionadas ao uso ilícito do computador, a sa- ber: violação de comunicação eletrônica; danos a sistemas informáticos e telemáticos; falsidade informática e fraude informática. Já o Projeto de Lei no 3.356, de 2000, dispõe sobre a oferta de serviços através de redes de informação; e o Pro- jeto de Lei no 3.016, de 2000, dispõe sobre o registro de transações de acesso a redes de computadores destinados ao uso público, inclusive a Internet. 21 Projeto de Lei nº 235, de 1999.
  37. 37. 49 O SIGILO DE DADOS “É inviolável o sigilo de dados” é expressão cons- tante do inciso XII do art. 5o da Constituição. A primeira interpretação sobre esse tema foi dada pelo Supremo Tri- bunal Federal (STF), no julgamento da APn 307-DF,22 no sentido da inadmissibilidade da prova contida em dados de microcomputador, cuja fundamentação está centrada no art. 5o , incisos: X – são invioláveis a intimidade e a vida privada; XII – é inviolável o sigilo de dados (g.n); e LVI – são inadmissíveis, no processo, as provas obtidas por meios ilícitos. O acórdão do Tribunal Pleno do STF, proferido na referida APn 307-3/DF, está assim ementado: “AÇÃO CRIMINAL. (...) PRELIMINARES: INAD- MISSIBILIDADE DE PROVAS CONSIDERADAS OB- TIDAS POR MEIO ILÍCITO. (...) 1.1. Inadmissibilidade, como prova, de laudos de degravação de conversa telefônica e de re- gistros contidos na memória de microcompu- tador, obtidos por meios ilícitos (art. 5o , LVI, da Constituição Federal); no primeiro caso, por se tratar de gravação realizada por um dos in- terlocutores, sem conhecimento do outro, ha- vendo a degravação sido feita com inobservância 22 RTJ 162.
  38. 38. 50 José Alves Paulino do princípio do contraditório, e utilizada com vi- olação à privacidade alheia (art. 5o , X, da CF); e, no segundo caso, por estar-se diante de mi- crocomputador que, além de ter sido apreendi- do com violação de domicílio, teve a memória nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pes- soas (art. 5o , X e XI, da CF)”. Diante desse julgado, não há dúvidas de que é im- possível promover a quebra de dados de computador ou ingressar nesse banco de dados, ainda que se pudesse levar em conta que os arquivos de computador são assimiláveis a documento. Os princípios constitucionais da inviolabilidade à inti- midade e à vida privada (art. 5o , inciso X) não podem ser quebrados, pois nem mesmo decisão judicial podecometer essa invasão à privacidade alheia, sendo que o próprio dis- positivo não faz qualquer ressalva de admitir, quer à lei, quer ao juízo, cometer essa intromissão àintimidade das pessoas e à sua vida privada. São preceitos que dizem respeito à dig- nidade das pessoas e sãointocáveis. Igualmente, no que toca à degravação de dados cons- tantes de microcomputador, isto diz respeito à garantia da inviolabilidade da intimidade das pessoas (art. 5o , inciso XI), cujo dispositivo não admite que sequer o juiz ou qual- quer outra autoridade promova ou determine a realização de perícia para a degravação de dados de computador. A inviolabilidade dos dados de computador é absoluta, pois o próprio texto constitucional veio a admi- tir a possibilidade da quebra e da degravação nas expressões “salvo”, consignando “no último caso” (comunicações telefônicas) e ainda frisou “por ordem judicial”, alertando
  39. 39. 51 Crimes de Informática a essa possibilidade “nas hipóteses e na forma que a lei estabelecer”. Foi editada aí a Lei no 9.296, de 1996, só que, quanto ao sigilo de dados, ainda não existe qualquer lei fi- xando “as hipóteses e formas” admissíveis para proceder à quebra ou à degravação de dados de computador. O legislador editou a Lei no 9.296/96 apenas para disciplinar a “interceptação de comunicações telefônicas, de qualquer natureza”, bem como determinou a aplicação do mesmo procedimento “à interceptação do fluxo de co- municações em sistemas de informática e telemática”, mas o caso em tela – quebra de sigilo de dados e degravação de dados constantes de microcomputador – em nada diz res- peito ao que cogita a referida lei. O Relator, Min. Ilmar Galvão,23 assim sustenta: “(...) mesmo que a apreensão material do mi- crocomputador, no recinto da empresa, se hou- vesse dado em uma das situações fáticas pre- vistas no inc. XI do art. 5o da Carta Federal, ou houvesse sido feita em cumprimento a determi- nação judicial, ainda assim, não estaria nela compreendido o conteúdo ideológico de sua me- mória, razão pela qual a Polícia Federal não po- deria ter-se apropriado dos dados contidos na- quele microcomputador, para mandar decodifi- cá-lo ao seu alvedrio, como fez, acobertados que se achavam pelo sigilo, o qual, conquanto se possa ter por corolário da inviolabilidade do próprio recinto dos escritórios da empresa, acha-se especificamente contemplado no inc. XII do mesmo artigo, ao lado da correspondência e das comunicações telegráficas e telefônicas”. 23 RTJ 162/40-42.
  40. 40. 52 José Alves Paulino Sobre os dados de computador, o Relator destaca ainda mais o seguinte: “Aliás, nos tempos modernos, em que todos os trabalhos datilográficos das empresas são reali- zados por meio de digitação, a invasão da memó- ria dos computadores implica fatalmente a quebra do sigilo não apenas de dados em geral, desde os relativos a simples agenda até os relacionados a fórmulas e cálculos, mas também de toda corres- pondência, epistolar e telegráfica, em relação aos quais o manto constitucional é de natureza abso- luta, já que não deixou espaço reservado ao tra- balho normativo do legislador ordinário, como se fez com as comunicações telefônicas”. E mais, disse o Min. Ilmar Galvão em seu voto: “Trata-se de revelação que, além de acentu- ar a gravidade da ilicitude praticada pela Polícia Federal, reforça a convicção de que se estava diante de dados estritamente particulares, cuja disponibilidade não era compartilhada senão pe- los titulares da empresa, não restando espaço para controvérsias como as que, relativamente às correspondências, envolvem remetente e des- tinatário. A prova em foco, portanto, do mesmo modo que as consistentes nas comunicações te- lefônicas anteriormente apreciadas, por haverem sido obtidas por meios constitucionalmente re- prováveis, devem ser consideradas ilícitas”. A conclusão do voto do Min. Ilmar Galvão foi para acolher a ilicitude da prova e disse: “Por isso, em preliminar, acolho as pondera- ções da defesa, para declarar inadmissíveis,
  41. 41. 53 Crimes de Informática como prova (...) bem como o laudo de degra- vação da memória do microcomputador apre- endido na empresa (...) É como voto, nessa parte”. O Revisor da APn 307-3/DF, Min. Moreira Alves,24 quanto às preliminares de ilicitude da prova – degravação de programas de computador – sustentou, em seu voto, o seguinte: “No tocante à decodificação dos registros contidos no microcomputador apreendido pela Receita Federal na empresa (...) também o teor dessa decodificação é prova ilícita”. Para o Tribunal Pleno do STF, mesmo com autoriza- ção judicial, o sigilo de dados de computador não pode ser quebrado, como destacado acima no voto do Min. Ilmar Galvão. E agora, pelo voto do revisor da APn 307-3/DF, Min. Moreira Alves, fica mais clara essa impossibilidade, por se tratar de questão de caráter absoluto ou de “nature- za absoluta” no dizer do Min. Ilmar Galvão, a inviolabili- dade de dados de computador. O Min. Moreira Alves destacou assim a questão em seu voto: “Ainda que se pretendesse que a apreensão do microcomputador fosse lícita, dando margem posteriormente à declaração de perdimento dele em favor do Estado, nem por isso poderia a Polícia Federal apoderar-se dos dados contidos nesse microcomputador, mandando decodificá-los para deles utilizar-se como prova em processo penal. 24 RTJ 162/138-140.
  42. 42. 54 José Alves Paulino E – note-se – pelos termos do ‘laudo de exame em microcomputador’ (fls. 1193/1195), houve, inclusive, a recuperação de arquivos apagados pelos dirigentes da VERAX. Com efeito, também com relação aos dados em geral – e, conse- qüentemente, os constantes de computador, que pode armazenar as mais sigilosas informações de seu proprietário –, estão eles cobertos pela garantia do disposto no inciso XII do art. 5o da atual Constituição, cujo teor convém novamen- te transcrever: ‘XII – é inviolável o sigilo da cor- respondência e das comunicações telegráficas, de dados e das comunicações telefônicas, sal- vo, no último caso, por ordem judicial, nas hipó- teses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. A clareza é solar, mormente no que toca à falta de leis que estabeleçam as hipóteses e/ou formas em que o juiz pode decretar a decodificação de dados de compu- tador. Nesta parte, disse o Min. Moreira Alves, com desta- que, o seguinte: “Pelos termos em que está redigido esse dis- positivo, que só abre exceção para as comunicações telefônicas, é possível sustentar- se que as demais inviolabilidades só admitem se- jam afastadas por texto constitucional expres- so. Mas, ainda quando se admita que possam ser postas de lado nas hipóteses e na forma previs- ta na lei, o que é certo é que não há lei que disponha a respeito no concernente – que é o que importa no momento – à inviolabilidade dos dados aludidos no citado texto constitucional”.
  43. 43. 55 Crimes de Informática A conclusão do voto do Ministro Moreira Alves, quanto a esta preliminar, foi assim: “É, portanto, prova ilícita o teor da decodifi- cação dos dados contidos no computador em causa, não podendo, assim – por força do art. 5o , LVI, da Constituição Federal – ser admitido como prova neste processo. Acolho, pois, as preliminares de inadmissibilidade dessas provas ilícitas”. O Min. Carlos Velloso,25 ao votar, acompanhou os Ministros Relator e Revisor, quanto à prova decorrente dos disquetes de computador, assim: “Referentemente à prova decorrente dos dis- quetes apreendidos ao arrepio da lei, estou de acordo com os votos dos Srs. Ministros Relator e Revisor”. Para o Min. Sepúlveda Pertence,26 existe uma distin- ção entre sigilo de dados contidos no computador e sigilo das comunicações de dados. No seu voto sobre as “preliminares de ilicitude de provas”, faz a seguinte observação acerca “do que se chamou de ‘sigilo de dados’ no que toca a saber se, no art. 5o , inciso XII, daConstituição, o que se protege é o sigilo de qualquer dado armazenado por alguém ou o sigilo da comunicação de dados, uma vez que se trata, naquele inciso, de diversas formas de comuni- cação intersubjetiva, e não do sigilo de arquivos”. O voto-vogal do Min. Pertence foi conclusivo, assim: 25 RTJ 162/244-245. 26 RTJ 162/252-255.
  44. 44. 56 José Alves Paulino “Por estas razões, resumindo o meu voto, quan- to ao resultado da decodificação do arquivo do computador, acompanho o voto do Sr. Ministro Celso de Mello, com as restrições que já lhe opus – à eliminação desta decodificação, para mim, é bastante a ilicitude da apreensão. Quanto às ou- tras provas, não tenho elemento para saber se há, aí, provas derivadas desse misterioso esque- ma decodificado”. O Min. Sidney Sanches27 fala da ilicitude da decodifi- cação e reprodução dos registros constantes do computa- dor, diante do inciso XII do art. 5o da Constituição, assim: “E sendo ilícita a forma de obtenção da prova (invasão das dependências da empresa, sem ordem judicial, seguida de apreensão do com- putador), nem é preciso cogitar-se da outra violação, que teria consistido na reconstitui- ção, decodificação e reprodução, nos autos, dos registros constantes do computador, di- ante do disposto no inciso XII do art. 5o da CF, segundo o qual é inviolável o sigilo de da- dos, ou, ao menos, da comunicação de dados, inclusive de computador. E porque ilícito o meio de obtenção de tal prova, inadmissível sua pro- dução no processo (inc. LVI do art. 5o da CF)”. Sobre o tema, o Ministro Néri da Silveira concluiu o seu voto dizendo: “Assim sendo, afirmo a imprestabilidade dos dados relativos ao que foi extraído do microcom- putador da empresa do segundo acusado”. 27 RTJ 162/255-256.
  45. 45. 57 Crimes de Informática O Ministro Octávio Gallotti28 , então Presidente do STF, acompanhou os Ministros Relator e Revisor, acolhen- do a preliminar, “para declarar inadmissível, tanto a prova consistente no laudo de degravação de conversa telefôni- ca, quanto no laudo de degravação de registro de memó- ria de computador”. É bem verdade que, no caso concreto julgado pelo STF, a apreensão dos computadores se deu sem ordem judicial, mas, mesmo que tal ordem judicial existisse, no caso de sigilo de dados de computador, nem mesmo de- cisão judicial poderia autorizar a decodificação e/ou a degravação desses dados do computador, sob pena de violação do disposto no inciso XII do art. 5o da Consti- tuição. 28 RTJ 162/258.
  46. 46. 59 A GARANTIA CONSTITUCIONAL DA INVIOLABILIDADE DE DADOS E O PROJETO DE LEI NO 152/91, DO SENADO, E O PROJETO DE LEI NO 4.102/93, DA CÂMARA Esse projeto de lei teve início no Senado Federal, sob autoria do então Senador Maurício Corrêa, onde teve trâmite normal, e encontra-se hoje na Câmara dos Depu- tados. Ele vem regular a garantia constitucional da inviola- bilidade de dados e define os crimes praticados por meio de computador. De forma singela, está a redação dos dispositivos assim: “Art. 1o Constituem crime contra a inviolabili- dade dos dados e sua comunicação: I – violar dados por meio de acesso clandestino ou oculto a programa ou sistema de computação. Pena: detenção, de seis meses a um ano, e multa de mil a dez mil reais; II – violar o sigilo de dados, acessando informação contida em sistema ou suporte físico de terceiro. Pena: detenção, de seis meses a um ano, e multa de mil a dez mil reais; III – inserir em suporte físico de dados, em sistema de computação ou em rede de co- municação de dados, programa destinado a
  47. 47. 60 José Alves Paulino funcionar clandestinamente em sistema de ter- ceiro, que possa causar prejuízo ao titular ou ao usuário do sistema. Pena: detenção, de um a dois anos e multa de dois mil a vinte mil reais; IV – comercializar ou fornecer informações, de forma clandestina, de bancos de dados da administração pública direta, indireta, autárqui- ca ou de empresas estatais. Pena: detenção de um a dois anos e multa de dois mil a vinte mil reais; V – criar impedimento de natureza técni- ca, administrativa ou de outra ordem, que im- possibilite acesso, para fins de habeas data, às informações contidas em bancos de dados. Pena: detenção, de um a dois anos e multa de dois mil a vinte mil reais”. Dos dispositivos, percebe-se que todas as condutas descritas exigem o dolo específico, consistente na vontade deliberada do agente de praticar o ato. Por outro lado, dada a seriedade da matéria, o pro- jeto contempla, também, a figura da culpa quanto à negli- gência, à imprudência e à imperícia do agente. A redação, no projeto, desse tipo culposo está assim posta: “§ 1o Se o ato for não intencional por negligência, imperícia ou imprudência, constitui crime culposo, punido com pena de multa de dois mil a vinte mil reais. § 2o Se o ato é causado por força do estrito exercício da profissão, fica sujeito o empregado às penas instituídas pela legislação trabalhista, quando constatada a negligência profissional”. O § 3o1 estabelece as circunstâncias agravantes nas hipóteses das condutas dos incisos I e II, quando o acesso
  48. 48. 61 Crimes de Informática ocorrer com o uso indevido de senha e/ou processo de identificação de terceiro e que, em decorrência desse ato delituoso, venha a se dar a inutilização de dados e/ou alte- ração de dados que produzam resultado consistente em prejuízo ao titular e ao usuário do sistema. Nessa hipótese, a pena é elevada em 1/3 (um terço). Acredita-se que o projeto contempla também a pe- nalização do crime-meio, porque põe como circunstância agravante o uso ou a prática das condutas descritas nesse projeto de lei como meio para a prática de qualquer outro crime. A pena, nesse caso, é agravada de 1/6 (um sexto) até a metade. Por outro lado, sempre se perguntou muito a respei- to da valia jurídica do e-mail como prova e qual o valor do e-mail para fazer valer direitos nas operações virtuais. Nes- se particular, o art. 3o do projeto define bem o “documen- to” do sistema eletrônico, assim: “Art. 3o Constitui documento o dado ou in- formação constante de sistema eletrônico e cuja autenticidade seja preservada por meios de se- gurança adequados, punindo-se a sua adultera- ção material ou ideológica nos termos do Código Penal, com a qualificação prevista no art. 2o desta Lei”.
  49. 49. 63 O AUTOR NOME: JOSÉ ALVES PAULINO NATURALIDADE: Biquinhas/MG DATA NASCIMENTO: 15 Jul 53 CARGO ATUAL: PROCURADOR REGIONAL DA REPÚBLI- CA – 1a Região Magistério Superior: Professor Colaborador da Associação de Ensi- no Unificado do Distrito Federal (AEUDF). Disciplina: Direito Administrativo III Magistério: Professor Classe “C” da Fundação Educacional do Dis- trito Federal Disciplina: Direito e Legislação TFR e STJ: – Prof. do Curso de Regimento Interno do STJ; – Prof. do Curso e do Seminário de Prática Processual Civil e Penal/TFR; – Prof. do Curso de Prática Processual Civil-TFR; – Prof. do Curso de Prática Processual Penal-TFR; – Prof. da disciplina Regimento Interno do TFR; – Prof. do I Curso de Aperfeiçoamento de Técnicas de Chefia e Comando- TFR; – Prof. do Curso de Treinamento para Técnico Judiciário do TFR – Direito Constitucional. CARGOSPÚBLICOS:AgentedePolíciaFederaleChefedeSecreta- ria da Divisão de Polícia Federal no Amapá/AP; Substituto do Chefe da Seção de Distribuição da Secretaria Judiciária do Tribunal Federal de Recur- sos; Assistente do Diretor-Geral do Tribunal Federal de Recursos; Secretá- rio do Tribunal Pleno e Diretor da Subsecretaria do Plenário do Tribunal Federal de Recursos; Assessor do Ministro Pedro Acioli no Tribunal Federal de Recursos e no Superior Tribunal de Justiça, além de no TSE e na Corre- gedoria-Geral Eleitoral. GRAUS UNIVERSITÁRIOS: Graduação em Direito pela Universi- dade de Brasília (UnB); Curso-estágio do IX Ciclo de Estudos daAssociação
  50. 50. 64 José Alves Paulino dos Diplomados da Escola Superior de Guerra (Adesg), Brasília/DF; Escola Superior da Magistratura do Distrito Federal – 1o Curso de Atua- lização Jurídica, Brasília/DF; Ciclo de Estudos sobre Segurança e Desen- volvimento – Associação dos Diplomados da Escola Superior de Guerra, Brasília/DF. OBRAS PUBLICADAS: Acidentes aéreos e responsabilidade cível objetiva do Estado – aprovada sem restrições nos termos do art. 13, § 1o , no 1, do Regulamento Geral do V Seminário Nacional de Estudos Jurídicos – Uni- versidade Federal de Sergipe – apresentada de 3 a 7.12.79 em Aracaju/SE; Átomos para o desenvolvimento – publicado pela Revista A Defesa Nacional, de assuntos militares e estudos brasileiros – nov. 72; A mão-de-obra especializada para a defesa aérea e o controle do tráfego aéreo – Proc. 279/79 – Ministério da Aeronáutica – 1979; Do contrato individual de trabalho e sua alteração – para a Divisão de Operações do Cindacta – Ministério da Aeronáutica – 1977; Separação judicial e mútua assistência – Processo no 1.640/78 – Vara de Família, Órgãos e Sucessões de São José dos Campos/SP – 1980;O direito, acidente e terrorismo aéreos e as responsabilidades do Estado e do controlador de tráfego aéreo – 1980 – Brasília/DF; Política e segurança social, política econômica e Direito do Trabalho – 1980 – Brasília/DF; A argüição de inconstitucionalidade no TFR –v. 4, Pref. Min. Carlos Velloso, íntegra de todos os acórdãos sobre os disposi- tivos de lei ou atos normativos do poder público argüido de inconstitucio- nal no período de 1959 a 1982 – Forma: livro; O incidente de uniformização da jurisprudência no TFR com o advento do Código de Processo Civil de 1973 – Pref. Min. Carlos Madeira, estudo analítico dos acórdãos divergentes e conver- gentes das Turmas do TFR – Forma: livro; Importação de veículos automotores: a ilegalidade da cobrança do IPI – publicado na Revista da Procuradoria-Geral da República, no 5; O Ministério Público Federal e o controle externo da atividade policial – publicado na Revista da Procuradoria-Geral da República, no 6; Da apropriação indébita da contribuição previdenciária e da sonegação da contribuição previdenciária – publicado na Revista Justiça e Poder, no 24. LIVROS PUBLICADOS: 1) Dos crimes contra a ordem tributária: comentários à Lei 8.137/90, 1a edição de 1999 e 2a edição de 2000. 2) A interpretação jurisprudencial dos crimes contra a ordem tributária. Edição de 2001.

×