Este documento discute os crimes relacionados à informática no Brasil. Apresenta a Lei no 7.646/87, que foi a primeira a definir condutas delituosas envolvendo programas de computador, e a Lei no 9.609/98, que trata de infrações e penalidades nessa área. Também menciona projetos de lei em tramitação sobre temas como inviolabilidade de dados e sigilo de comunicações.
O documento discute a tipificação penal de crimes cibernéticos e a identificação da autoria. Em especial, aborda a necessidade de legislação específica para crimes como invasão de dispositivos eletrônicos e divulgação não autorizada de dados pessoais. Também sugere alterações na lei para aumentar penas e prever a preservação de registros e provas eletrônicas.
Projeto resolução lei acesso informaçãoRaul Jungmann
Este documento estabelece as diretrizes e procedimentos para o atendimento a pedidos de acesso à informação na Câmara Municipal de acordo com a Lei de Acesso à Informação. Ele define os canais para submissão de pedidos, prazos para respostas, fluxos internos de encaminhamento e recursos em caso de negativa. O objetivo é dar mais transparência aos atos legislativos e administrativos por meio da disponibilização de informações em site da Câmara.
O documento discute questões legais relacionadas à tecnologia da informação e direitos digitais. Aborda a necessidade de especialização jurídica nessa área, projetos de lei em tramitação para tipificar crimes cibernéticos e as implicações do avanço tecnológico na privacidade e segurança on-line.
O documento discute questões legais relacionadas à tecnologia da informação e direitos digitais. Aborda a necessidade de especialização jurídica nessa área, projetos de lei em tramitação para tipificar crimes cibernéticos e as implicações do avanço tecnológico na privacidade e segurança on-line.
1) O documento discute os principais conflitos jurídicos relacionados à tecnologia da informação e direito no Brasil.
2) Apresenta as mudanças trazidas pela Lei 11419/2006 que regulamentou o processo judicial eletrônico no país.
3) Fornece recomendações sobre a importância da atualização constante sobre os avanços do direito e novas tecnologias.
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
Este documento discute tópicos relacionados a gestão de negócios, mercados e projetos interativos, com foco no direito digital. O documento fornece informações sobre o professor Renato Leite Monteiro, incluindo sua área de atuação, formação acadêmica e experiência.
O documento discute a tipificação penal de crimes cibernéticos e a identificação da autoria. Em especial, aborda a necessidade de legislação específica para crimes como invasão de dispositivos eletrônicos e divulgação não autorizada de dados pessoais. Também sugere alterações na lei para aumentar penas e prever a preservação de registros e provas eletrônicas.
Projeto resolução lei acesso informaçãoRaul Jungmann
Este documento estabelece as diretrizes e procedimentos para o atendimento a pedidos de acesso à informação na Câmara Municipal de acordo com a Lei de Acesso à Informação. Ele define os canais para submissão de pedidos, prazos para respostas, fluxos internos de encaminhamento e recursos em caso de negativa. O objetivo é dar mais transparência aos atos legislativos e administrativos por meio da disponibilização de informações em site da Câmara.
O documento discute questões legais relacionadas à tecnologia da informação e direitos digitais. Aborda a necessidade de especialização jurídica nessa área, projetos de lei em tramitação para tipificar crimes cibernéticos e as implicações do avanço tecnológico na privacidade e segurança on-line.
O documento discute questões legais relacionadas à tecnologia da informação e direitos digitais. Aborda a necessidade de especialização jurídica nessa área, projetos de lei em tramitação para tipificar crimes cibernéticos e as implicações do avanço tecnológico na privacidade e segurança on-line.
1) O documento discute os principais conflitos jurídicos relacionados à tecnologia da informação e direito no Brasil.
2) Apresenta as mudanças trazidas pela Lei 11419/2006 que regulamentou o processo judicial eletrônico no país.
3) Fornece recomendações sobre a importância da atualização constante sobre os avanços do direito e novas tecnologias.
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
Este documento discute tópicos relacionados a gestão de negócios, mercados e projetos interativos, com foco no direito digital. O documento fornece informações sobre o professor Renato Leite Monteiro, incluindo sua área de atuação, formação acadêmica e experiência.
Este documento apresenta conceitos fundamentais de Direito Civil, como personalidade jurídica, aquisição da personalidade física no nascimento, e discussões sobre o nascituro. A personalidade jurídica permite ser titular de direitos e obrigações. A personalidade física é adquirida no nascimento com vida. Há debates sobre se o nascituro já possui direitos desde a concepção ou somente após o nascimento.
Este documento fornece uma lista de sinônimos para vários termos em português. Alguns dos termos e seus sinônimos mais comuns incluem: "punga" e termos como "moleirão" e "imprestável"; "tosco" e termos como "áspero" e "rústico"; e "ordinário" e termos como "comum" e "trivial".
El documento presenta el calendario de actividades para el segundo semestre de 2013 de la parroquia Verbo Divino, incluyendo un curso sobre el culto eucarístico fuera de la misa en agosto, un retiro y eucaristía de renovación y delegación en agosto y noviembre, y un retiro de Adviento en noviembre, con las fechas, horas, lugares y responsables de cada evento.
Este documento contém instruções e questões sobre uma prova de matemática do 2o ciclo do ensino básico. As questões abordam tópicos como números inteiros, geometria, álgebra, estatística e probabilidade. Os alunos devem mostrar os cálculos realizados para chegar às respostas.
La presentazione esposta durante gli incontri organizzati dal Municipio Centro Est nelle diverse unità urbanistiche.
Durante l'incontro i rappresentanti delle istituzioni hanno spiegato del Bando Partecip@, dei 28 mila euro messi a disposizione in conto capitale e del contributo di Open Genova sull’introduzione delle Politiche Pubbliche Collaborative Mediate dalla Rete da parte del Municipio Centro Est nell’ambito del Progetto.
Unità urbanistiche del Municipio:
• Lagaccio
• Oregina
• Castelletto - Carmine
• Pré – Molo – Maddalena
• Portoria – Carignano
El documento resume diferentes fenómenos económicos como la inflación, deflación, depresión, recuperación y estanflación. Define la inflación como un incremento sostenido de los precios causado por un aumento en la oferta monetaria o demanda agregada. La deflación es una disminución sostenida de precios debido al pesimismo de los inversionistas. La depresión reduce la producción por pesimismo e inversión. La recuperación aumenta la producción por optimismo e inversión. La estanflación combina inflación y depresión cuando
Las organizaciones tienen responsabilidades sociales que incluyen proteger y promover a la sociedad, los constituyentes organizacionales, la naturaleza y el beneficio general de la sociedad. La responsabilidad social se enfoca en áreas como los directamente afectados por las acciones de una empresa y aquellos que participan en su gestión, con enfoques que van de la mera obstrucción a la contribución social.
La osteoporosis es una enfermedad caracterizada por la reducción de la masa ósea y el adelgazamiento de las trabéculas óseas, lo que provoca fracturas frecuentes en las vértebras, cadera y antebrazo. La osteoporosis significa literalmente "hueso poroso" y se produce por una disminución progresiva de la masa ósea, haciendo que los huesos se vuelvan más frágiles. El calcio, el fósforo y hormonas como la paratiroidea, el crecimiento, la
Palestra proferida no 2º Encontro de Protetores e Amigos da Causa Animal que realizou-se sábado, 2 de março de 2013 no Salão Ana Terra, Câmara de Vereadores de Porto Alegre.
A palestra feita por Elaine Lopes Oliveira, supervisora de suporte na Dinamize e especialista em comunicação digital. Elaine tem 10 anos de experiência na área de tecnologia, com ênfase em suporte e desenvolvimento.
This time table shows various classes or activities scheduled for each day of the week. On Sundays, there is a 6-c class followed by an srm and then a 5-c class. Mondays include a 5-g, 6-d, and another 5-g. The schedule varies each day with different class codes like 5-c, 6-d, and 7-d planned.
The document is a scanned receipt from a grocery store purchase on June 15th, 2022 totaling $58.37. It lists items bought including ground beef, chicken breasts, tortillas, cheese, and produce such as tomatoes, lettuce, and onions. The receipt shows the item prices, taxes, and total amount due.
Este documento resume una protesta pacífica de estudiantes en Cusco que exigía una reducción en los pasajes de transporte público y el respeto al medio pasaje universitario. La protesta terminó con cuatro estudiantes heridos y varios detenidos después de enfrentamientos con la policía, lo que demuestra la insensibilidad del gobierno actual.
Este documento propõe a tipificação criminal de delitos informáticos no Código Penal brasileiro. O projeto de lei cria os tipos penais de "invasão de dispositivo informático" e "produção e distribuição de programas maliciosos", definindo penas de detenção e multa. A justificativa argumenta que a proposta equilibra a proteção penal com os direitos dos cidadãos na internet, evitando a criminalização de condutas corriqueiras.
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
1. O documento discute crimes cibernéticos e formas de proteção, apresentando uma palestra sobre crimes virtuais e o projeto de lei sobre crimes cibernéticos no Brasil.
2. O projeto de lei propõe tipificar novos crimes como acesso indevido a sistemas, inserção de códigos maliciosos, e estelionato eletrônico, além de definir obrigações para provedores de internet.
3. Há pontos polêmicos como a coleta de dados de usuários da internet e compet
Este documento apresenta conceitos fundamentais de Direito Civil, como personalidade jurídica, aquisição da personalidade física no nascimento, e discussões sobre o nascituro. A personalidade jurídica permite ser titular de direitos e obrigações. A personalidade física é adquirida no nascimento com vida. Há debates sobre se o nascituro já possui direitos desde a concepção ou somente após o nascimento.
Este documento fornece uma lista de sinônimos para vários termos em português. Alguns dos termos e seus sinônimos mais comuns incluem: "punga" e termos como "moleirão" e "imprestável"; "tosco" e termos como "áspero" e "rústico"; e "ordinário" e termos como "comum" e "trivial".
El documento presenta el calendario de actividades para el segundo semestre de 2013 de la parroquia Verbo Divino, incluyendo un curso sobre el culto eucarístico fuera de la misa en agosto, un retiro y eucaristía de renovación y delegación en agosto y noviembre, y un retiro de Adviento en noviembre, con las fechas, horas, lugares y responsables de cada evento.
Este documento contém instruções e questões sobre uma prova de matemática do 2o ciclo do ensino básico. As questões abordam tópicos como números inteiros, geometria, álgebra, estatística e probabilidade. Os alunos devem mostrar os cálculos realizados para chegar às respostas.
La presentazione esposta durante gli incontri organizzati dal Municipio Centro Est nelle diverse unità urbanistiche.
Durante l'incontro i rappresentanti delle istituzioni hanno spiegato del Bando Partecip@, dei 28 mila euro messi a disposizione in conto capitale e del contributo di Open Genova sull’introduzione delle Politiche Pubbliche Collaborative Mediate dalla Rete da parte del Municipio Centro Est nell’ambito del Progetto.
Unità urbanistiche del Municipio:
• Lagaccio
• Oregina
• Castelletto - Carmine
• Pré – Molo – Maddalena
• Portoria – Carignano
El documento resume diferentes fenómenos económicos como la inflación, deflación, depresión, recuperación y estanflación. Define la inflación como un incremento sostenido de los precios causado por un aumento en la oferta monetaria o demanda agregada. La deflación es una disminución sostenida de precios debido al pesimismo de los inversionistas. La depresión reduce la producción por pesimismo e inversión. La recuperación aumenta la producción por optimismo e inversión. La estanflación combina inflación y depresión cuando
Las organizaciones tienen responsabilidades sociales que incluyen proteger y promover a la sociedad, los constituyentes organizacionales, la naturaleza y el beneficio general de la sociedad. La responsabilidad social se enfoca en áreas como los directamente afectados por las acciones de una empresa y aquellos que participan en su gestión, con enfoques que van de la mera obstrucción a la contribución social.
La osteoporosis es una enfermedad caracterizada por la reducción de la masa ósea y el adelgazamiento de las trabéculas óseas, lo que provoca fracturas frecuentes en las vértebras, cadera y antebrazo. La osteoporosis significa literalmente "hueso poroso" y se produce por una disminución progresiva de la masa ósea, haciendo que los huesos se vuelvan más frágiles. El calcio, el fósforo y hormonas como la paratiroidea, el crecimiento, la
Palestra proferida no 2º Encontro de Protetores e Amigos da Causa Animal que realizou-se sábado, 2 de março de 2013 no Salão Ana Terra, Câmara de Vereadores de Porto Alegre.
A palestra feita por Elaine Lopes Oliveira, supervisora de suporte na Dinamize e especialista em comunicação digital. Elaine tem 10 anos de experiência na área de tecnologia, com ênfase em suporte e desenvolvimento.
This time table shows various classes or activities scheduled for each day of the week. On Sundays, there is a 6-c class followed by an srm and then a 5-c class. Mondays include a 5-g, 6-d, and another 5-g. The schedule varies each day with different class codes like 5-c, 6-d, and 7-d planned.
The document is a scanned receipt from a grocery store purchase on June 15th, 2022 totaling $58.37. It lists items bought including ground beef, chicken breasts, tortillas, cheese, and produce such as tomatoes, lettuce, and onions. The receipt shows the item prices, taxes, and total amount due.
Este documento resume una protesta pacífica de estudiantes en Cusco que exigía una reducción en los pasajes de transporte público y el respeto al medio pasaje universitario. La protesta terminó con cuatro estudiantes heridos y varios detenidos después de enfrentamientos con la policía, lo que demuestra la insensibilidad del gobierno actual.
Este documento propõe a tipificação criminal de delitos informáticos no Código Penal brasileiro. O projeto de lei cria os tipos penais de "invasão de dispositivo informático" e "produção e distribuição de programas maliciosos", definindo penas de detenção e multa. A justificativa argumenta que a proposta equilibra a proteção penal com os direitos dos cidadãos na internet, evitando a criminalização de condutas corriqueiras.
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
1. O documento discute crimes cibernéticos e formas de proteção, apresentando uma palestra sobre crimes virtuais e o projeto de lei sobre crimes cibernéticos no Brasil.
2. O projeto de lei propõe tipificar novos crimes como acesso indevido a sistemas, inserção de códigos maliciosos, e estelionato eletrônico, além de definir obrigações para provedores de internet.
3. Há pontos polêmicos como a coleta de dados de usuários da internet e compet
O documento discute a evolução histórica e conceitual do Direito Eletrônico no Brasil, abordando temas como contratos e comércio eletrônico, crimes cibernéticos, privacidade e produção de provas digitais.
Este documento propõe alterações na legislação brasileira sobre meios de prova em processos civis e penais envolvendo sistemas eletrônicos e digitais. As principais mudanças incluem: 1) exigir que provedores de internet e servidores de dados armazenem registros digitais por 5 anos; 2) permitir o uso desses registros como prova em processos; 3) definir novos tipos de prova digital.
Este documento discute a necessidade de regulamentação da privacidade de dados no processo eletrônico no Brasil. Primeiro, destaca a necessidade de proteção de dados pessoais devido aos riscos de vazamento na internet. Segundo, aponta que as novas tecnologias não podem suplantar princípios como a privacidade. Por fim, defende a adoção de políticas públicas transnacionais para proteção de dados telemáticos no processo eletrônico.
Este documento discute os aspectos nacionais e internacionais dos crimes de informática no Brasil. Apresenta uma introdução sobre a necessidade de regulamentação desta área do direito e aborda categorias de crimes como invasão de privacidade, fraude eletrônica e difamação virtual. Também analisa a legislação brasileira e internacional aplicável a esses crimes e questões de competência jurisdicional.
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
O documento discute possíveis alterações na legislação brasileira para punir crimes cibernéticos de forma mais efetiva. Sugere a criação de novos tipos penais para condutas como invasão de dispositivos eletrônicos e disseminação de códigos maliciosos. Também propõe aumentar as penas para crimes como difamação e concorrência desleal quando praticados online. Por fim, defende a preservação de registros de acesso à internet e aplicativos por um ano para auxiliar investigações.
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
O documento discute aspectos legais da privacidade na nuvem, incluindo a necessidade de proteger dados pessoais de acordo com as leis nacionais e internacionais. Também aborda a responsabilidade dos provedores de nuvem em adotar medidas de segurança adequadas e planos de contingência para evitar vazamentos de dados e indenizar clientes em caso de falhas.
O documento discute a publicidade dos processos judiciais na internet e a necessidade de conciliar este princípio com a privacidade dos cidadãos. Aponta problemas como a divulgação irrestrita de dados pessoais e sensíveis e propõe a anonimização destas informações para preservar a intimidade das partes. Também resume as visões do CNJ sobre o tema ao regular a divulgação de dados nos processos judiciais eletrônicos.
O documento discute crimes cibernéticos, definindo-os como atividades ilegais que utilizam computadores ou redes. Apresenta exemplos de crimes cibernéticos puros e mistos, além de discutir desafios no combate a esses crimes e a Lei 12.737/2012, que criou novos tipos penais para lidar com a questão.
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
1) O documento discute os crimes virtuais no Brasil, delimitando crimes virtuais puros e impuros. 2) A lei 12737/2012 passou a considerar crimes virtuais como aqueles que usam computadores como instrumento ou parte do delito. 3) É necessário aprimorar as leis de proteção de dados e regulamentar provedores para melhor identificar infratores de crimes virtuais.
Evento Primeira Cúpula sobre o Judiciário e os Interesses Vitais da Nação Brasileira - Justina 2009. Apresentação Dr. Fernando Botelho - Desembargador da 8ª. Câmara Cível do Tribunal de Justiça de Minas Gerais, no Painel Judiciário, inovação e abertura ao escrutínio público: transparência dos gastos e publicidade das sessões. Automação do Judiciário: Ferramentas valiosas para a melhoria do nosso sistema judicial. Processo Eletrônico (Lei 11.419/2006).
O documento discute a legislação de segurança da informação no Brasil. Aborda a política nacional de segurança da informação estabelecida em 2000, que objetiva proteger dados sensíveis do governo, e a infraestrutura de chaves públicas brasileira (ICP-Brasil) implementada para permitir a validade jurídica de documentos eletrônicos através da criptografia e certificação digital.
O documento discute (1) como o processo eletrônico muda os papéis dos atores no processo, (2) a idéia do hipertexto e como ele pode melhorar a informatização judicial, e (3) questões sobre a certificação digital de sites dos tribunais e a citação eletrônica.
Direito das Relações Internacionais - Indenização no Direito Internacional, e...Marcos Relvas.'.
Apontamentos para a aula de Indenização pelo Estado no campo do Direito Internacional, Extradição, Testamento privado no campo do Direito Internacional.
www.relvas.com.br
Trabalho Acadêmico Curso Direito - 2° semestre
Crimes Virtuais - Conceito
Crime informático, e-Crime, cybercrime, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um COMPUTADOR ou uma REDE DE COMPUTADORES é utilizada como uma ferramenta, uma base de ataque ou como meio de crime
Este projeto de lei propõe adicionar um parágrafo ao Marco Civil da Internet para exigir que provedores de aplicações que permitam postagens públicas de terceiros mantenham registro do nome completo e número de CPF dos usuários, a fim de coibir o anonimato e facilitar a identificação e responsabilização daqueles que disseminarem mensagens criminosas.
Direito da Tecnologia da Informação - Tendências observáveis 010711carloseduardopaz
1. O documento discute as principais tendências observáveis no direito da tecnologia da informação, incluindo o ciberativismo plural, perspectivas legislativas no Brasil e a criação de comitês de segurança da informação nas empresas.
2. É analisado o contexto filosófico, político, econômico e jurídico do tema, com ênfase na memória e esquecimento na web e na responsabilidade civil das organizações.
3. Exemplos de jurisprudência sobre local de crime na internet e compartilhamento de conexão sem f
Este documento fornece uma bibliografia recomendada sobre Direito Digital, Crimes Digitais e Perícia Forense, dividida em quatro seções. A primeira seção lista 21 obras que abordam esses temas. A segunda seção recomenda outros 17 autores. A terceira seção indica 31 livros recomendados por um blog. E a quarta seção aponta para uma lista de livros indicados pela Digital Forensics Association em um link.
Semelhante a Conhecendo a pena de crimes de informática (20)
Américo de sousa a persuasão - estratégias para uma comunicaçao influenteWagner Kinera
Este documento é um resumo de três partes de uma tese de mestrado sobre estratégias de comunicação persuasiva. A primeira parte discute a evolução histórica da retórica desde a Grécia Antiga, quando a oratória floresceu com a democracia e se tornou uma técnica importante. A segunda parte analisa a "Nova Retórica" e como ela critica a abordagem racionalista clássica. A terceira parte explora os usos da retórica e a linha tênue entre persuasão e manipulação.
This document contains a list of links to various Freenet sites in the form of Universal Site Keys (USKs). There are over 30 USKs listed spanning topics including images, forums, blogs and more.
Fabio puentes hipnose marketing das religioesWagner Kinera
A hipnose tem sido praticada por diversas religiões ao longo da história, sob diferentes nomes. Xamãs, sacerdotes egípcios e gregos já utilizavam técnicas semelhantes à hipnose moderna para curas. Na Índia, iogues desenvolveram métodos de auto-hipnose através da repetição de mantras. Muitas seitas e filosofias orientais se expandiram para o Ocidente, influenciando estilos de vida e comportamentos.
Este documento descreve como esconder arquivos compactados .rar dentro de imagens .jpg para enviar arquivos secretamente ou esconder conteúdo indesejado. O processo envolve usar o WinRAR para compactar arquivos, copiá-los para dentro de uma imagem usando um comando no Prompt de Comando, resultando em um único arquivo de imagem que pode ser aberto normalmente ou via WinRAR para revelar o arquivo escondido. O autor adverte para não usar esta técnica para espalhar vírus ou prejudicar outros.
Este documento discute conceitos fundamentais sobre hipnose. Aborda as origens da hipnose moderna com Franz Mesmer no século 18, e define hipnose como um estado de transe caracterizado por sugestibilidade e imaginação elevada, diferente do sono. Explora teorias sobre como a hipnose acessa a mente subconsciente diretamente, permitindo que o hipnotizador trabalhe com o subconsciente.
Backtrack 5 r3 hacking facebook users w credential harvesting & social engin...Wagner Kinera
This document contains the menu configuration for booting BackTrack 5 from a USB drive. It provides multiple boot options, including a persistent mode, a text mode, a stealth mode with networking disabled, a forensics mode with no drive or swap mounting, a mode without DRM drivers, a safe debug mode, a memory test, and an option to boot the hard drive. Each entry specifies the kernel and boot parameters to launch the corresponding BackTrack 5 configuration.
1) O documento discute a história e tipos de vírus de computador, explicando como eles se espalham e infectam sistemas.
2) Vários tipos de vírus são descritos, incluindo vírus de boot sector, stealth, polimórficos e companheiros.
3) A detecção e mutação de vírus é difícil devido a novas técnicas como auto-encriptação empregadas por vírus polimórficos.
O documento fornece uma lista extensa de comandos do DOS e suas funcionalidades, incluindo ECHO, DEL, FORMAT, FOR, IF, SET, GOTO, CHOICE e ERRORLEVELS. Explica como esses comandos podem ser usados para criar arquivos batch e realizar tarefas automatizadas no prompt de comando do DOS.
5. Esta obra originou-se da monografia CRIMES DE
COMPUTADOR, classificada em 3o
lugar no I Congresso
Internacional do Direito na Tecnologia da
Informação, realizado no Recife/PE, em novembro
do ano 2000.
6.
7. 7
SUMÁRIO
Introdução .............................................................................................. 9
A produção e a comercialização de programas de
computador (Lei no
7.646/87)............................................................. 13
O tipo penal “violar direito de autor de
programa de computador” .................................................................. 15
Outras condutas penais quanto aos programas
de computador....................................................................................... 17
A ação penal ............................................................................................ 19
A ação civil............................................................................................... 21
O regulamento da Lei no
7.646/87 ..................................................... 23
A proteção da propriedade intelectual de
programa de computador (Lei no
9.609/98) ..................................... 25
Infrações e penalidades ......................................................................... 27
A ação penal ............................................................................................ 31
A ação civil............................................................................................... 33
O regulamento do registro de programas de
computador (Decreto no
2.556/98) .................................................... 35
Dos projetos que dispõem sobre os crimes
cometidos na área de informática ........................................................ 37
1. Crime de dano ............................................................................. 37
2. Crime de acesso indevido ou não autorizado ........................ 38
3. Crime de alteração de senha ....................................................... 38
4. Crime de alteração de mecanismo de acesso
a computador................................................................................... 38
5. Crime de alteração de dados ...................................................... 38
6. Crime de obtenção indevida de dado ...................................... 39
8. 8
José Alves Paulino
7. Crime de obtenção indevida de instrução de
computador ..................................................................................... 39
8. Crime de obtenção não autorizada de dados ......................... 39
9. Crime de obtenção não autorizada de
instrução de computador ............................................................... 39
10. Crime de violação de segredo armazenado ........................... 39
11. Crime de criação de programa de computador
com fins nocivos ............................................................................. 40
12. Crime de desenvolvimento de programa de
computador com fins nocivos ...................................................... 40
13. Crime de inserção, em computador, de dados
com fins nocivos ............................................................................. 40
14. Crime de veiculação de pornografia através
de rede de computadores ............................................................... 41
Das agravantes previstas ....................................................................... 43
Dos projetos legislativos ...................................................................... 45
O sigilo de dados ................................................................................... 49
A garantia constitucional da inviolabilidade
de dados e o Projeto de Lei no
152/91, do Senado,
e o Projeto de Lei no
4.102/93, da Câmara ........................................ 59
O autor .................................................................................................... 63
9. 9
INTRODUÇÃO
Tem-se discutido muito, nos últimos dias, acerca das
mais variadas condutas cometidas pelos “internautas” ou
manuseadores dos sistemas de informática, telemática, In-
ternet, transmissões de dados, redes de computadores, bem
como sobre a utilização desses sistemas de forma ilícita
para a obtenção de vantagem ilícita, fins nocivos ou preju-
diciais a terceiros.
Cabe salientar, entretanto, que em relação a essas con-
dutas, sob o ponto de vista do Direito, pouco se tem em
termos de norma legal repressora de condutas ilegais ou
ilegítimas. A Lei no
7.646, de 1987 – já revogada –, foi o
primeiro instrumento legal que passou a descrever condutas
ou infrações de informática e/ou de computador, definin-
do e garantindo, inclusive, a titularidade do direito de autor
de programas de computador.
Essa lei foi revogada pela Lei no
9.606, de 1998, que
é a única existente no ordenamento jurídico brasileiro atu-
al que apresenta algumas infrações e penalidades cometidas
no âmbito da informática e/ou do computador, assim
como nas redes de computadores.
Essas condutas são muito específicas e contempo-
râneas, de modo que não são contempladas pelo Código
Penal. Talvez com muito esforço poderiam ser aplicados
os arts. 151 e 152 (violação de correspondência), 153 e
10. 10
José Alves Paulino
154 (divulgação de segredo), 171 (estelionato) e 297 a
299 (falsificação documental) à incriminação dos delitos
porventura praticados em redes de computadores, mas
essas normas foram elaboradas sob a ótica de outra rea-
lidade.
Mais concretamente, hoje, o art. 2o
, inciso V, da Lei
no
8.137, de 1990, define a conduta de “utilizar ou divulgar
programa de processamento de dados” como crime, para
fins de sonegação fiscal.1
Também os casos de “intercepta-
ção do fluxo de comunicações em sistemas de informática
e telemática”, conforme previsto na Lei no
9.296, de 1996
(arts. 1o
, parágrafo único, e 10) são casos típicos de crime
de informática puro, porque somente realizáveis por meios
informatizados.
Por oportuno, deve-se frisar ainda, nessa categoria
de crimes de informática puros, que a recente Lei no
9.983,
de 2000, dentre outras providências, fez contemplar no Có-
digo Penal, como conduta delituosa, a “inserção de dados
falsos em sistema de informações”, consistente em alterar
ou excluir indevidamente dados corretos nos sistemas in-
formatizados ou bancos de dados da Administração Pú-
blica – é o art. 313-A –, bem como a nova conduta
“modificação ou alteração não autorizada de sistema de
informações”, que implica o fazer ou o alterar sistema de
informação ou programa de informática sem autorização
ou solicitação da autoridade competente – é o art. 313-B.
Em face da falta de norma legal específica e tendo em
contacasoconcretoocorridorecentemente,oSTFenfrentou
o tema da veiculação de cena de sexo infanto-juvenil na
1 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília :
Brasília Jurídica, 1999. p. 84.
11. 11
Crimes de Informática
Internet, cuja autoria foi atribuída a menores. Concluiu a
Corte pela necessidade de realização de prova pericial,2
mas o fez aplicando o art. 241 do Estatuto da Criança e
do Adolescente.3
Não há dúvidas quanto à necessidade de criação de
novas leis que venham a estabelecer regras acerca da
inviolabilidade do sigilo de dados, da valia do e-mail como
prova e as conseqüências de sua interceptação – sendo essa
a hipótese de remeter para a Lei no
9.296, de 1996 – entre
outros tipos.
Já existem no Congresso Nacional diversos projetos
de lei, em estado avançado, sobre esses temas.
2 STF, HC 76.689-0/PB, Rel. Min. Sepúlveda Pertence, Ementa: “CRI-
ME DE COMPUTADOR: publicação de cena de sexo infanto-juvenil (E.C.ª,
art. 241), mediante inserção em rede PBS/Internet de computadores, atri-
buída a menores; tipicidade; prova pericial necessária à demonstração da
autoria; H.C. deferido em parte. 1. O tipo cogitado – na modalidade de
publicar cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente – ao contrário do que sucede, por exemplo, aos da Lei de
Imprensa, no tocante ao processo da publicação incriminada é uma nor-
ma aberta: basta-lhe, para a realização do núcleo da ação punível, a ido-
neidade técnica do veículo utilizado à difusão da imagem para número
indeterminado de pessoas, que parece indiscutível na inserção de fotos
obscenas em rede PBS/Internet de computador. 2. Não se trata no caso,
pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que
se compreenda na decisão típica da conduta criminada, o meio técnico
empregado para realizá-la pode até ser de invenção posterior à edição da
lei penal: a invenção da pólvora não reclamou redefinição do homicídio
para tornar explícito que nela se compreendia a morte dada a outrem
mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a
autoria da inserção incriminada pende de informações técnicas de tele-
mática que ainda pairam acima do conhecimento do homem comum,
impõe-se a realização de prova pericial”.
3 Art. 241 – Estatuto da Criança e do Adolescente – Lei nº 8.069, de 1990
– “ Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo
criança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos.”
12.
13. 13
A PRODUÇÃO E A COMERCIALIZAÇÃO
DE PROGRAMAS DE COMPUTADOR
(LEI NO
7.646/87)
Para falar sobre o tema, é indispensável fazer algumas
considerações acerca da Lei no
7.646, de 1987, apesar de já
revogada, a qual veio estabelecer a livre iniciativa, a liberdade
de criação, produção e comercialização de programas de
computador, outorgando aos seus autores a garantia da sua
titularidade.
Essa lei deu total liberdade à produção e à comer-
cialização de programas de computador, sejam estes de
origem nacional ou estrangeira, ao frisar que “são livres” a
produção e a comercialização de softwares.
A Lei no
7.646, de 1987, dá garantia e “integral pro-
teção” aos titulares dos direitos sobre programas de
computador. A partir daí é que se designou o “titular do
direito de autor de programa de computador”. E a vio-
lação dessa titularidade passou a se constituir conduta de-
lituosa.
A conduta penal que essa lei veio a estabelecer
como crime é “violar direitos de autor de programas
de computador” e, por isso, tornou-se indispensável que
o titular desse direito submetesse o seu software a registro
14. 14
José Alves Paulino
no Conselho Nacional de Direito Autoral (CNDA),4
como
prova da titularidade do direito de autor.
A Lei no
9.610, de 1998, que consolida a legislação
sobre direitos autorais, considera em seu art. 7o
, caput e in-
ciso XII, como obra intelectual protegida o programa de
computador, ao tempo em que a própria lei remete a ques-
tão à “legislação específica”, determinando, entretanto, que
devem ser observadas as disposições da referida lei que
lhe sejam aplicáveis.
4 Cfr. Lei nº 9.610, de 1998, que revogou a Lei nº 5.988, de 1973, à
exceção do art. 17 e seus §§ 1º e 2º, que tratam do registro.
15. 15
O TIPO PENAL “VIOLAR DIREITO DE AUTOR
DE PROGRAMA DE COMPUTADOR”
Ao ser conceituada, para os efeitos penais, a conduta
delituosa prevista no art. 35 da Lei no
7.646, de 1987, tor-
na-se indispensável saber, como antecedente, quem é o ti-
tular do direito de autor do programa de computador,
porque a ação do agente é “violar direito de autor” e, para
tal, impõe-se saber quem é o titular desse direito.
É bem verdade que na Lei no
9.610, de 1998, no art.
18, está afirmado que “a proteção aos direitos do autor in-
depende de registro”, colocando esse registro como
faculdade do autor. Remetendo ao caput e ao § 1o
da Lei no
5.988, de 1973, poder-se-ia dizer até da desnecessidade de
tal registro, mas para os efeitos penais não, em face da indis-
pensabilidade da demonstração da titularidade do direito
do autor do programa de computador.
Sem dúvida, somente depois de atendida essa condição
é que se poderia falar em crime de informática ou crime de
computador quanto à violação de direitos de autor desoftware.
A pena então prevista para essa conduta é de deten-
ção de seis meses a dois anos e multa.
Ainda quanto ao registro, deve ser notado, inclusive,
queaprópriaConvençãodeBerna5
não alude a um registro
5 Aprovada pelo Decreto Legislativo nº 94, de 1974, e ratificada pelo
Decreto nº 75.699, de 1975.
16. 16
José Alves Paulino
Introdução
da autoria de programas de computador e nem alude a um
registro das “obras literárias e artísticas”, além de não se
referir especificamente à proteção do direito do titular
autor de programa de computador.
A norma brasileira reporta-se ao registro de progra-
mas de computador garantindo o seu sigilo, bastando, para
tanto, que constem do pedido de registro “os trechos do
programa e outros dados que considerar suficientes para
caracterizar a criação independente e a identidade do pro-
grama de computador”.
17. 17
OUTRAS CONDUTAS PENAIS QUANTO AOS
PROGRAMAS DE COMPUTADOR
A Lei no
7.646, de 1987, em seu art. 37, relacionou
várias condutas típicas como crimes de programas de com-
putador. É ver as condutas importar, expor e manter em de-
pósito softwares como ação humana, como um ato comissi-
vo do agente, o que implica estar na posse de “programas
de computador de origem externa”. É necessário, porém,
que todas essas condutas, sem distinção, tenham como pro-
pósito ou alcance o comércio dos softwares; que os tenham,
nos dizeres da lei, “para fins de comercialização”.
O objeto material do tipo ou do delito é importar,
expor e manter em depósito “programas de computador de
origem externa”, sob a condição necessária para a confi-
guração do crime, desde que “não cadastrados”, daí o re-
quisito indispensável, qual seja, o da necessidade do regis-
tro ou do cadastro do programa de computador no órgão
próprio.
Esse tipo de crime dar-se-á caso os programas de
computador de origem externa não estejam cadastrados.
É a condição satisfativa do tipo. Sem ela, não haverá a con-
sumação do crime, cuja pena é de detenção de um a quatro
anos e multa.
18.
19. 19
A AÇÃO PENAL
À ação penal, no caso de violação de direitos de autor
de programas de computador, hipótese do art. 35, somente
seprocedemediantequeixa.Éachamadaaçãopenalprivada.
Evidentemente, ressalva-se o caso de ocorrência de prejuízo
a União, Estado, Distrito Federal, Município, autarquia, em-
presapública,sociedadedeeconomiamistaoufundaçãosob
supervisão ministerial, quando então ocorrerá a ação penal
pública incondicionada.
Nessecaso,emqueseprocedesomentemediantequei-
xa do titular do direito de autor de programa de computa-
dor, não só a ação penal, comotambém qualquerdiligência
preliminar de busca e apreensão, será sempre precedida de
vistoria promovida pelo juiz, o qual poderá “ordenar a apre-
ensão das cópias produzidas ou comercializadas com viola-
ção de direito de autor, suas versões e derivações, em poder
do infrator ou de quem as esteja expondo, mantendo em
depósito, reproduzindo ou comercializando”.
20.
21. 21
A AÇÃO CIVIL
Cabe ainda destacar que, independentemente da ação
penal, o titular do direito de programa de computador pode
intentar ação para proibir o infrator ouo agente de praticar
o ato incriminado, podendo, inclusive,cominar pena pecu-
niária para o caso de transgressão do preceito.
Para o caso, é a ação cominatória de preceito, bem
como a chamada ou denominada pela própria lei de “ação
de abstenção de prática de ato cumulada com perdas e
danos”.
Essa norma tem o destaque de que a ação civil, pro-
posta com base em violação dos direitos relativos à pro-
priedade intelectual sobre programas de computador, cor-
rerá em segredo de justiça.
As medidas cautelares de busca e apreensão, nos
procedimentos cíveis, observarão os mesmos procedi-
mentos adotados na ação penal, podendo o juiz conceder
medida liminar proibindo ao infrator a prática do ato in-
criminado.
Muito interessante, no particular, é que constitui ma-
téria de defesa, em qualquer uma das ações cíveis ou crimi-
nais, a nulidade do registro. Representa condição de pro-
cedibilidade das ações que os programas de computado-
res nacionais sejam registrados e os de origem externa se-
jam cadastrados.
22.
23. 23
O REGULAMENTO DA LEI NO
7.646/87
O regulamento da Lei no
7.646/87 veio disciplinado
no Decreto no
96.036, de 1988, que dispôs sobre o regis-
tro e o cadastro de programas de computador, dos atos e
contratos de licença ou cessão destes, do incentivo à sua
aquisição, das garantias aos usuários de softwares, da aver-
bação dos contratos de transferência de tecnologia, além
de disposições genéricas acerca da conceituação de pro-
gramas de computador.
24.
25. 25
A PROTEÇÃO DA PROPRIEDADE
INTELECTUAL DE PROGRAMA DE
COMPUTADOR (LEI NO
9.609/98)
A Lei no
9.609, de 1998, ao disciplinar a proteção da
propriedade intelectual de programa de computador e sua
comercialização no País, definiu o conceito, ou melhor, deu
a conceituação do que vem a ser “programa de computa-
dor”6
para os efeitos legais.
Essa lei é atual e é a aplicável aos casos concretos
hoje existentes, trazendo as disposições concernentes à
proteção aos direitos de autor e ao registro. No particular,
afirma que a proteção aos direitos de que trata “indepen-
de de registro” e deixa “a critério do titular” (art. 3o
) fazer
o registro ou não do seu programa de computador, mas
estabelece critérios mínimos para esse registro. A faculda-
de de registrar os programas de computador ficou disci-
plinada no Decreto no
2.556, de 1998.
Igualmente vieram disciplinadas as garantias aos
usuários de programas de computador, os contratos de
6 “Art. 1º Programa de computador é a expressão de um conjunto
organizado de instruções em linguagem natural ou codificada, contida
em suporte físico de qualquer natureza, de emprego necessário em má-
quinas automáticas de tratamento da informação, dispositivos, instrumen-
tos ou equipamentos periféricos, baseados em técnica digital ou análoga,
para fazê-los funcionar de modo e para fins determinados.”
26. 26
José Alves Paulino
licença de uso, de comercialização e de transferência de
tecnologia, como também as infrações e as penalidades.
A Lei no
9.609, de 1998, art. 16, revogou expressa-
mente a Lei no
7.646, de 1987, e, por via de conseqüência,
o seu Regulamento, o Decreto no
96.036, de 1988.
27. 27
INFRAÇÕES E PENALIDADES
Noordenamentojurídicobrasileiro,hoje,emsetratan-
do de condutas delituosas via computador, ou no campo da
informática, somente se evidenciam as regras especiais traça-
dasnaLeino
9.609,de1998,quanto“àinterceptaçãodofluxo
decomunicaçõesemsistemasdeinformáticaetelemática”,e
otipoprevistonoincisoVdoart.2o
daLeino
8.137,de1990,
cuja conduta é “utilizar ou divulgar programa de processa-
mento de dados” queresulte em sabidamente“possuirinfor-
mação contábil diversa” daquela que é exigida por lei, o que
leva a compreender a figura de um terceiro, ou seja, os agen-
tes dosoftware e dohardware responsáveis pelos programas de
processamentodedados. Daí, chega-seàconclusãoda exis-
tência de pirataria eletrônica.7
São os chamados crimes de
informática puros.
Noutro passo, há novas condutas, também crimes de
informática puros, inseridas no Código Penal por força da
7 Cfr. Samuel Monteiro, Crimes fiscais e abuso de autoridade (Hemus,
2. ed., 1994, p. 189): “Pirataria Eletrônica. Embora o tipo não externe, ele
induz à existência de um tipo de pirataria eletrônica: quem divulga (por-
que montou ou criou através de software ou comprou de terceiros) um
programa com esse tipo de informação, está no campo daquele ilícito
técnico, com a gravidade de que o alvo em potencial é o interesse público.
Quem utiliza, o faz com um hardware ou produto de computador: recebe
o software e o transforma em informação contábil diversa daquela que
fornece ou presta à Fazenda Pública” (sic).
28. 28
José Alves Paulino
Lei no
9.983, de 2000, consistentes na “inserção de dados
falsos em sistema de informações” e na “modificação ou
alteração não autorizada de sistema de informações”, quan-
to aos arts. 313-A e 313-B.
Fora essas duas questões, talvez não seja de boa téc-
nica ou, melhor dizendo, seria forçoso fazer a aplicação do
Código Penal, de 1940, a eventuais condutas que pudes-
sem ser tidas como delituosas, porque as hipóteses previs-
tas não se adaptam aos tipos modernos.
A necessidade de leis que disponham sobre o tema é
imperiosa e urgente.
Além desses casos típicos de crimes de informática
puros,acimacitados,podemserclassificados,também,como
crimesdeinformáticapurosaquelesconstantesdaLeino
9.609,
de 1998, a exemplo do art. 12, que no seucaput defineafigura
da violação de direitos de autor, cuja conduta consiste em o
agenteviolar,ouseja,“quebrar,invadir,racharedesfazer”os
direitosdoautordeprogramasdecomputador.Essacondu-
ta delituosa do agente exige dolo, ou melhor, o agente tem a
vontade deliberada de fazer tal violação de direitos.
A pena prevista para esse tipo de crime é a de
detenção de seis meses a dois anos e multa.
O legislador acrescentou algumas formas qualifica-
doras do tipo “violar”, o que implicou a incidência de uma
pena mais grave.
Pode-se dizer que se trata de crime qualificado quan-
do a “violação” de direitos de autor de programa de com-
putador “consistir na reprodução”, por qualquer meio, de
programa de computador, parcial ou total, com fins e para
fins de comércio.
Ficou consignado na norma que a reprodução há
de ser necessariamente para o comércio, o que leva à
29. 29
Crimes de Informática
compreensão de que, em se a destinando para outro fim,
não seria crime.
E mais ainda: o legislador, quanto a essa qualificado-
ra, submeteu a conduta do agente – infrator – a uma se-
gunda condição para a configuração do delito: a de que a
conduta “reproduzir programa de computador”, no todo
ou em parte, seja realizada “sem autorização expressa do
autor ou de quem o represente”.
A pena prevista para esse crime é de reclusão de um
a quatro anos e multa, até relativamente alta, por se tratar
de uma qualificadora do tipo “violar”.
Nessa mesma pena de reclusão incorre todo aquele
que vende, expõe à venda, introduz no País, adquire, oculta
ou ainda tem em depósito o produto da violação, mas
desde que quaisquer dessas condutas sejam praticadas ou
tenham sido praticadas com a destinação final ou “para
fins” de comércio. Aqui se fala na finalidade da conduta
ou no resultado do crime.
Deve ser levado em consideração o objeto material
do delito, que, para a hipótese prevista na norma, é o “ori-
ginal ou a cópia de programa de computador”, desde que
este tenha sido “produzido com violação de direito auto-
ral”, pois, fora disso, não há a qualificadora.
30.
31. 31
A AÇÃO PENAL
À açãopenal,emqualquerumadashipótesesdalei em
comento,somenteseprocedemediantequeixa.Éachamada
açãopenalprivada.Éclaroquehádeserressalvadoocasode
ocorrência de prejuízo de entidade de direito público, autar-
quia, empresa pública, sociedade de economia mista ou fun-
daçãoinstituídapelopoderpúblico,quandoentãoocorreráa
ação penal pública incondicionada.
Ainda se tem outra ressalva: quando, praticado o
ato delituoso, resultar sonegação fiscal, perda de arreca-
dação tributária ou prática de quaisquer dos crimes con-
tra a ordem tributária8
ou contras as relações de consu-
mo – no que concerne à utilização ou à divulgação de
programas de processamento de dados que contenham
informação contábil diversa daquela exigida por lei –, a
ação penal se dará de forma incondicionada, bem assim
aquela que se originar da interceptação do fluxo de co-
municações em sistemas de informática e telemática – Lei
no
9.296, de 1996.
O § 4o
do art. 12 da Lei no
9.609, de 1998, traz a
figura da exigibilidade do tributo, da contribuição ou dos
acessórios – a qual se processará independentemente de
8 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília :
Brasília Jurídica, 1999. p. 84.
32. 32
José Alves Paulino
representação. É a diferenciação entre a exigibilidade tri-
butária na via administrativa e na via penal.
No caso, em que se procede somente mediante quei-
xa do titular do direito de autor de programa de compu-
tador, não só a ação penal, como também qualquer dili-
gência preliminar de busca e apreensão, será sempre prece-
dida de vistoria promovida pelo juiz, o qual poderá “or-
denar a apreensão das cópias produzidas ou comerciali-
zadas com violação de direito de autor, suas versões e
derivações, em poder do infrator ou de quem as esteja
expondo, mantendo em depósito, reproduzindo ou co-
mercializando”.
33. 33
A AÇÃO CIVIL
Cabe ainda destacar que, independentemente da ação
penal, o titular do direito de programa decomputador pode
intentar ação para proibir o infrator ouo agente de praticar
o ato incriminado, podendo,inclusive, cominar pena pecu-
niária para o caso de transgressão do preceito.
Para o caso, é a ação cominatória de preceito, bem
como a chamada ou denominada pela própria lei de “ação
de abstenção de prática de ato cumulada com perdas e
danos”.
Essa norma tem o destaque de que a ação civil, pro-
posta com base em violação dos direitos relativos à pro-
priedade intelectual sobre programas de computador, cor-
rerá em segredo de justiça, o que seria o caso das hipóteses
previstas pela lei anterior, ao passo que a Lei no
9.609, de
1998, inovou ao admitir essa hipótese de segredo de justi-
ça quando, para a defesa dos interesses de qualquer das
partes, as informações se caracterizarem como
confidenciais, levando em conta ainda o fato de que fica
“vedado o uso de tais informações também à outra parte
para outras finalidades”.
As medidas cautelares de busca e apreensão, nos pro-
cedimentos cíveis, observarão os mesmos procedimentos
adotados na ação penal, podendo o juiz conceder medida
liminar proibindo ao infrator a prática do ato incriminado.
34. 34
José Alves Paulino
Essa lei nova, a única vigente sobre o tema, assinalou
também que será responsabilizado por perdas e danos aque-
le que requerer e promover as medidas nela previstas agin-
do de má-fé ou com espírito de emulação, capricho ou erro
grosseiro.
35. 35
O REGULAMENTO DO REGISTRO DE
PROGRAMAS DE COMPUTADOR
(DECRETO NO
2.556/98)
ALeino
9.609,de1998,emseuart.3o
,estabeleceucomo
faculdade do autor o direito de registrar o seu programa de
computadoredefiniu,desdelogo,algunsrequisitosbásicos.9
Por força desse dispositivo, o Poder Executivo edi-
tou o Decreto no
2.556, de 1998, regulamentando o regis-
tro de programas de computador e designando como ór-
gão responsável pelo registro o Instituto Nacional de Pro-
priedade Industrial (INPI).
Nada mais foi disposto em regulamento,tão-somente
a questão do registro de programas de computador.
9 “Art. 3º Os programas de computador poderão, a critério do titular, ser
registrados em órgão ou entidade a ser designado por ato do Poder Executivo,
por iniciativa do Ministério responsável pela política de ciência e tecnologia.
§ 1º O pedido de registro estabelecido neste artigo deverá conter, pelo
menos, as seguintes informações:
I – os dados referentes ao autor do programa de computador e ao
titular, se distinto do autor, sejam pessoas físicas ou jurídicas;
II – a identificação e descrição funcional do programa de computador; e
III – os trechos do programa e outros dados que se considerar suficien-
tes para identificá-lo e caracterizar sua originalidade, ressalvando-se os
direitos de terceiros e a responsabilidade do governo.
§ 2º As informações referidas no inciso III do parágrafo anterior são de
caráter sigiloso, não podendo ser reveladas, salvo por ordem judicial ou a
requerimento do próprio titular.”
36.
37. 37
DOS PROJETOS QUE DISPÕEM
SOBRE OS CRIMES COMETIDOS NA
ÁREA DE INFORMÁTICA
Existem vários projetos no Congresso Nacional que
procuram definir os crimes de informática ou de compu-
tador. Primeiramente, deve ser comentado o Projeto de
Lei no
84-A, de 1999, que define os princípios que regulam:
a) a prestação de serviços por rede de computadores; e b)
a livre estruturação e funcionamento das redes, bem como
dispõe sobre o uso de informações: i) disponíveis em com-
putadores; e ii) disponíveis em redes de computadores.
1.Crime de dano
O projeto procura definir o crime de dano a dado
ou a programa de computador, consistente na conduta de
“apagar, destruir, modificar ou de qualquer forma inutili-
zar”, total ou parcialmente, dado ou programa de compu-
tador, sob a condição de que a conduta seja “de forma
indevida ou não autorizada”. A pena cominada é de deten-
ção de um a três anos e multa.
Existe a cominação de uma pena maior nos casos de
crimes de dano qualificado, quais sejam, aqueles cometidos
contra: I – o interesse da União, Estado, Distrito Federal,
Município, órgão ou entidade da administração direta ou
38. 38
José Alves Paulino
indireta ou de empresa concessionária de serviços públi-
cos; II – contra considerável prejuízo para a vítima; III –
com intuito de lucro ou vantagem de qualquer espécie, pró-
pria ou de terceiro; IV – com abuso de confiança; V – por
motivo fútil; VI – com o uso indevido de senha ou proces-
so de identificação de terceiro; ou VII – com a utilização
de qualquer outro meio fraudulento. Nesses casos, a pena é
de detenção de dois a quatro anos e multa.
2.Crime de acesso indevido ou não autorizado
O tipo previsto é a obtenção de acesso, de forma in-
devida ou não autorizada, a computador ou a rede de com-
putadores. É a conduta “obter acesso”. São alcançadas tam-
bém pelo dispositivo as figurasdelituosas deobter, manterou
fornecera terceiro “meio de identificação” ou “acesso” a com-
putador ou a rede de computadores.
A pena cominada é a de detenção de seis meses a um
ano e multa.
Existe aqui a figura qualificada, quando o crime é co-
metido “comacessoacomputadorourededecomputadores”
pertencentes aos entes públicos e, no mais, os tipos qualifi-
cados no crime de dano acima transcritos.
Nesses casos qualificados, a pena é de detenção de
um a dois anos e multa.
3. Crime de alteração de senha
4.Crime de alteração de mecanismo de acesso a
computador
5.Crime de alteração de dados
As condutas previstas para o tipo de crime dessa na-
tureza são o “apagar”, o “destruir”, o “alterar” ou o “de
39. 39
Crimes de Informática
qualquer forma inutilizar”, desde que de forma indevida
ou sem autorização, senha, qualquer mecanismo de acesso
a computador, programa de computador ou a dados.
A pena prevista é de detenção de um a dois anos e
multa.
Não houve para esse tipo de conduta a fixação das
qualificadoras.
6. Crime de obtenção indevida de dado
7. Crime de obtenção indevida de instrução de
computador
8. Crime de obtenção não autorizada de dados
9. Crime de obtenção não autorizada de instrução de
computador
As condutas correspondentes a “obter” e “manter”
têm caráter pessoal. São condutas para si mesmo, que
podem ser chamadas de “em benefício próprio”. Já o
“fornecer” tem natureza terciária, ou seja, requer a figura
de um terceiro interessado, conduta praticada em benefí-
cio de terceiro. E mais: todas essas condutas tipificam
crime, desde que praticadas de forma indevida ou não
autorizada.
A pena cominada é de detenção de um a três anos e
multa.
As formas qualificadas das condutas são as mesmas
fixadas para o crime de dano, acima referenciadas, sendo
que a pena é de um a dois anos e multa.
10. Crime de violação de segredo armazenado
Esse tipo de crime pode se dar: a) em computador;
b) em rede de computadores; c) em meio eletrônico de
40. 40
José Alves Paulino
natureza magnética; d) em meio eletrônico de natureza
óptica; e) em meio eletrônico de natureza similar.
A conduta é “obter segredos” de indústria, de
comércio ou informações pessoais, desde que de forma
indevida ou não autorizada.
A pena é de detenção de um a três anos e multa.
O projeto não cogita da figura qualificada.
11. Crime de criação de programa de computador
com fins nocivos
12. Crime de desenvolvimento de programa de
computador com fins nocivos
13. Crime de inserção, em computador, de dados com
fins nocivos
É a regulação da ação humana de “criar”, “desen-
volver” ou fazer “inserir” dado ou programa em compu-
tador ou rede de computadores, de forma indevida ou
não autorizada, com o fim de obter o resultado danoso
de “apagar, destruir, inutilizar ou modificar dado ou pro-
grama de computador”, ou ainda que venha a “de qual-
quer forma dificultar ou impossibilitar, total ou
parcialmente, a utilização de computador ou rede de com-
putadores”.
Aqui pode existir a figura da tentativa, caso o agente
não alcance o seu fim.
Nessa hipótese, a pena é de reclusão de um a quatro
anos e multa.
Estabeleceram-se também as mesmas figuras quali-
ficadoras para o crime de dano acima mencionado, hipó-
tese em que a pena é de reclusão de dois a seis anos e
multa.
41. 41
Crimes de Informática
14. Crime de veiculação de pornografia através de
rede de computadores
Para esse tipo de crime, o projeto alude a dois tipos
de conduta: a) a de oferecer serviço; e b) a de oferecer
informação – obviamente que de caráter pornográfico –
sem que se exiba previamente ou de forma facilmente visí-
vel e destacada aviso sobre sua natureza, do qual deve cons-
tar a indicação do seu conteúdo e a inadequação para cri-
ança e adolescente.
A pena prevista é de detenção de um a três anos e
multa.
42.
43. 43
DAS AGRAVANTES PREVISTAS
Pretende o legislador estabelecer apenas dois tipos
de agravantes, desde que o crime seja cometido:
a) no exercício de atividade profissional; e
b) no exercício de atividade funcional.
Verificada uma dessas hipóteses, a pena aumenta de
1/6 (um sexto) até a metade.
Por outro lado, ficou fixada como condição de pro-
cedibilidade da ação penal a representação do ofendido,
à exceção de quando o crime é cometido contra a União,
Estado, Distrito Federal, Município, órgão ou entidade
da Administração Direta ou Indireta, empresa
concessionária de serviços públicos, fundações públicas,
serviços sociais autônomos, instituições financeiras ou em-
presas que explorem ramo de atividade controlada pelo
poder público, casos em que a ação penal é pública
incondicionada.
44.
45. 45
DOS PROJETOS LEGISLATIVOS
A esse Projeto de Lei no
84-A, de 1999, foram reu-
nidos os Projetos de Lei 2.557 e 2.558, ambos de 2000.
O primeiro10
vem acrescentar o art. 325-A ao Código
Penal Militar e o segundo11
acrescenta o art. 151-A ao
Código Penal.
10 “Art. 325-A. Violar indevidamente o conteúdo de banco de dados
eletrônico militar, ou interceptar comunicação militar entre redes de co-
municação eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos. § 1º
Desde que o fato atente contra a administração militar, incorre na mesma
pena: I – quem se apossa indevidamente de conteúdo oriundo de mensa-
gem eletrônica e, no todo ou em parte, a sonega ou apaga; II – quem
indevidamente divulga, transmite a outrem ou utiliza abusivamente co-
municação eletrônica de interesse militar; III – impede a comunicação
militar referida no caput. § 2º Aumenta-se a pena do dobro se da violação,
interceptação ou divulgação houver risco à segurança de unidade militar
ou à segurança nacional. § 3º As penas deste artigo aplicam-se indepen-
dentemente do cometimento de outros crimes.”
11 “Art. 151-A. Violar indevidamente o conteúdo de banco de dados
eletrônico, ou interceptar comunicação fechada em rede de comunica-
ção eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos, e multa. § 1º
Na mesma pena incorre: I – quem se apossa indevidamente de conteúdo
oriundo de mensagem eletrônica alheia e, no todo ou em parte, a sonega
ou apaga; II – quem indevidamente divulga, transmite a outrem ou utiliza
abusivamente comunicação eletrônica dirigida a terceiro; III – impede a
comunicação referida no caput. § 2º Aumenta-se a pena da metade: I – se
da violação, interceptação ou divulgação houver prejuízo coletivo; II – se
a vítima for órgão ou organismo prestador de serviço público, ou reco-
nhecido como tal pela Administração. § 3º Aumenta-se a pena do dobro
se o banco de dados pertencer a organismo de inteligência, ou se a
46. 46
José Alves Paulino
Mais um outro projeto de lei, o de no
4.833, de 1998,
acrescenta o art. 20-A à Lei no
7.716, de 1989.12
Os projetos de lei são vários, valendo destaque para o
temaemquestãocitarqueoProjetodeLeino
1.070,de1995,
que dispõe sobre crimes oriundos da divulgação de material
pornográficoatravésdecomputadores,temapensadodiver-
sos outros, dentre eles podendo ser citados o que trata da
proibiçãodefabricação,importaçãoecomercializaçãodejo-
gos eletrônicos e programas de computador de conteúdo
obsceno ou violento;13
o que dispõe sobre o acesso, a res-
ponsabilidade e os crimes cometidos nas redes integradas de
computadores;14
o que dispõe sobre a elaboração, o arquiva-
mento e o uso de documentos eletrônicos;15
o que dispõe
sobrecrimesperpetradospormeioderedesdeinformação;16
oquelimitaaveiculaçãodepornografiaeviolênciaatravésde
mensagenseletrônicasedaInternet;17
o que proíbe a utiliza-
ção daInternetparadivulgaçãodematerialpornográfico;18
o
que dispõe sobre a publicação das listas de assinantes da In-
ternet;19
o que dispõe sobre crimes de abuso sexual;20
o que
comunicação for sigilosa ou causar riscos à segurança do Estado. § 4º As
penas deste artigo aplicam-se independentemente do cometimento de
outros crimes.”
12 “Art. 20-A. Tornar disponível na rede Internet, ou em qualquer rede
de computadores destinada ao acesso público, informações ou mensa-
gens que induzam ou incitem à discriminação ou ao preconceito de raça,
cor, etnia, religião ou procedência nacional.”
13 Projeto de Lei nº 1.654, de 1996.
14 Projeto de Lei nº 1.713, de 1996.
15 Projeto de Lei nº 2.644, de 1996.
16 Projeto de Lei nº 3.258, de 1997.
17 Projeto de Lei nº 3.268, de 1997.
18 Projeto de Lei nº 3.498, de 1997.
19 Projeto de Lei nº 3.692, de 1997.
20 Projeto de Lei nº 4.412, de 1998.
47. 47
Crimes de Informática
estabelece penalidades para a veiculação de pornografia
infantil pelas redes de distribuição de informações, em es-
pecial a Internet,21
seguindo-se-lhes vários outros projetos
similares.
De outra parte, o Projeto de Lei no
1.682, de 1999,
acrescenta dispositivos ao Código Penal para incriminar
condutas relacionadas ao uso ilícito do computador, a sa-
ber: violação de comunicação eletrônica; danos a sistemas
informáticos e telemáticos; falsidade informática e fraude
informática.
Já o Projeto de Lei no
3.356, de 2000, dispõe sobre a
oferta de serviços através de redes de informação; e o Pro-
jeto de Lei no
3.016, de 2000, dispõe sobre o registro de
transações de acesso a redes de computadores destinados
ao uso público, inclusive a Internet.
21 Projeto de Lei nº 235, de 1999.
48.
49. 49
O SIGILO DE DADOS
“É inviolável o sigilo de dados” é expressão cons-
tante do inciso XII do art. 5o
da Constituição. A primeira
interpretação sobre esse tema foi dada pelo Supremo Tri-
bunal Federal (STF), no julgamento da APn 307-DF,22
no
sentido da inadmissibilidade da prova contida em dados
de microcomputador, cuja fundamentação está centrada
no art. 5o
, incisos: X – são invioláveis a intimidade e a vida
privada; XII – é inviolável o sigilo de dados (g.n); e LVI –
são inadmissíveis, no processo, as provas obtidas por meios
ilícitos.
O acórdão do Tribunal Pleno do STF, proferido na
referida APn 307-3/DF, está assim ementado:
“AÇÃO CRIMINAL. (...) PRELIMINARES: INAD-
MISSIBILIDADE DE PROVAS CONSIDERADAS OB-
TIDAS POR MEIO ILÍCITO.
(...)
1.1. Inadmissibilidade, como prova, de laudos
de degravação de conversa telefônica e de re-
gistros contidos na memória de microcompu-
tador, obtidos por meios ilícitos (art. 5o
, LVI,
da Constituição Federal); no primeiro caso, por
se tratar de gravação realizada por um dos in-
terlocutores, sem conhecimento do outro, ha-
vendo a degravação sido feita com inobservância
22 RTJ 162.
50. 50
José Alves Paulino
do princípio do contraditório, e utilizada com vi-
olação à privacidade alheia (art. 5o
, X, da CF);
e, no segundo caso, por estar-se diante de mi-
crocomputador que, além de ter sido apreendi-
do com violação de domicílio, teve a memória
nele contida sido degravada ao arrepio da
garantia da inviolabilidade da intimidade das pes-
soas (art. 5o
, X e XI, da CF)”.
Diante desse julgado, não há dúvidas de que é im-
possível promover a quebra de dados de computador ou
ingressar nesse banco de dados, ainda que se pudesse levar
em conta que os arquivos de computador são assimiláveis
a documento.
Os princípios constitucionais da inviolabilidade à inti-
midade e à vida privada (art. 5o
, inciso X) não podem ser
quebrados, pois nem mesmo decisão judicial podecometer
essa invasão à privacidade alheia, sendo que o próprio dis-
positivo não faz qualquer ressalva de admitir, quer à lei, quer
ao juízo, cometer essa intromissão àintimidade das pessoas
e à sua vida privada. São preceitos que dizem respeito à dig-
nidade das pessoas e sãointocáveis.
Igualmente, no que toca à degravação de dados cons-
tantes de microcomputador, isto diz respeito à garantia da
inviolabilidade da intimidade das pessoas (art. 5o
, inciso
XI), cujo dispositivo não admite que sequer o juiz ou qual-
quer outra autoridade promova ou determine a realização
de perícia para a degravação de dados de computador.
A inviolabilidade dos dados de computador é
absoluta, pois o próprio texto constitucional veio a admi-
tir a possibilidade da quebra e da degravação nas expressões
“salvo”, consignando “no último caso” (comunicações
telefônicas) e ainda frisou “por ordem judicial”, alertando
51. 51
Crimes de Informática
a essa possibilidade “nas hipóteses e na forma que a lei
estabelecer”. Foi editada aí a Lei no
9.296, de 1996, só que,
quanto ao sigilo de dados, ainda não existe qualquer lei fi-
xando “as hipóteses e formas” admissíveis para proceder
à quebra ou à degravação de dados de computador.
O legislador editou a Lei no
9.296/96 apenas para
disciplinar a “interceptação de comunicações telefônicas,
de qualquer natureza”, bem como determinou a aplicação
do mesmo procedimento “à interceptação do fluxo de co-
municações em sistemas de informática e telemática”, mas
o caso em tela – quebra de sigilo de dados e degravação de
dados constantes de microcomputador – em nada diz res-
peito ao que cogita a referida lei.
O Relator, Min. Ilmar Galvão,23
assim sustenta:
“(...) mesmo que a apreensão material do mi-
crocomputador, no recinto da empresa, se hou-
vesse dado em uma das situações fáticas pre-
vistas no inc. XI do art. 5o
da Carta Federal, ou
houvesse sido feita em cumprimento a determi-
nação judicial, ainda assim, não estaria nela
compreendido o conteúdo ideológico de sua me-
mória, razão pela qual a Polícia Federal não po-
deria ter-se apropriado dos dados contidos na-
quele microcomputador, para mandar decodifi-
cá-lo ao seu alvedrio, como fez, acobertados
que se achavam pelo sigilo, o qual, conquanto
se possa ter por corolário da inviolabilidade do
próprio recinto dos escritórios da empresa,
acha-se especificamente contemplado no inc.
XII do mesmo artigo, ao lado da correspondência
e das comunicações telegráficas e telefônicas”.
23 RTJ 162/40-42.
52. 52
José Alves Paulino
Sobre os dados de computador, o Relator destaca
ainda mais o seguinte:
“Aliás, nos tempos modernos, em que todos os
trabalhos datilográficos das empresas são reali-
zados por meio de digitação, a invasão da memó-
ria dos computadores implica fatalmente a quebra
do sigilo não apenas de dados em geral, desde os
relativos a simples agenda até os relacionados a
fórmulas e cálculos, mas também de toda corres-
pondência, epistolar e telegráfica, em relação aos
quais o manto constitucional é de natureza abso-
luta, já que não deixou espaço reservado ao tra-
balho normativo do legislador ordinário, como se
fez com as comunicações telefônicas”.
E mais, disse o Min. Ilmar Galvão em seu voto:
“Trata-se de revelação que, além de acentu-
ar a gravidade da ilicitude praticada pela Polícia
Federal, reforça a convicção de que se estava
diante de dados estritamente particulares, cuja
disponibilidade não era compartilhada senão pe-
los titulares da empresa, não restando espaço
para controvérsias como as que, relativamente
às correspondências, envolvem remetente e des-
tinatário. A prova em foco, portanto, do mesmo
modo que as consistentes nas comunicações te-
lefônicas anteriormente apreciadas, por haverem
sido obtidas por meios constitucionalmente re-
prováveis, devem ser consideradas ilícitas”.
A conclusão do voto do Min. Ilmar Galvão foi para
acolher a ilicitude da prova e disse:
“Por isso, em preliminar, acolho as pondera-
ções da defesa, para declarar inadmissíveis,
53. 53
Crimes de Informática
como prova (...) bem como o laudo de degra-
vação da memória do microcomputador apre-
endido na empresa (...) É como voto, nessa
parte”.
O Revisor da APn 307-3/DF, Min. Moreira Alves,24
quanto às preliminares de ilicitude da prova – degravação
de programas de computador – sustentou, em seu voto, o
seguinte:
“No tocante à decodificação dos registros
contidos no microcomputador apreendido pela
Receita Federal na empresa (...) também o teor
dessa decodificação é prova ilícita”.
Para o Tribunal Pleno do STF, mesmo com autoriza-
ção judicial, o sigilo de dados de computador não pode
ser quebrado, como destacado acima no voto do Min. Ilmar
Galvão. E agora, pelo voto do revisor da APn 307-3/DF,
Min. Moreira Alves, fica mais clara essa impossibilidade,
por se tratar de questão de caráter absoluto ou de “nature-
za absoluta” no dizer do Min. Ilmar Galvão, a inviolabili-
dade de dados de computador.
O Min. Moreira Alves destacou assim a questão em
seu voto:
“Ainda que se pretendesse que a apreensão
do microcomputador fosse lícita, dando margem
posteriormente à declaração de perdimento dele
em favor do Estado, nem por isso poderia a Polícia
Federal apoderar-se dos dados contidos nesse
microcomputador, mandando decodificá-los para
deles utilizar-se como prova em processo penal.
24 RTJ 162/138-140.
54. 54
José Alves Paulino
E – note-se – pelos termos do ‘laudo de exame
em microcomputador’ (fls. 1193/1195), houve,
inclusive, a recuperação de arquivos apagados
pelos dirigentes da VERAX. Com efeito, também
com relação aos dados em geral – e, conse-
qüentemente, os constantes de computador, que
pode armazenar as mais sigilosas informações
de seu proprietário –, estão eles cobertos pela
garantia do disposto no inciso XII do art. 5o
da
atual Constituição, cujo teor convém novamen-
te transcrever: ‘XII – é inviolável o sigilo da cor-
respondência e das comunicações telegráficas,
de dados e das comunicações telefônicas, sal-
vo, no último caso, por ordem judicial, nas hipó-
teses e na forma que a lei estabelecer para fins
de investigação criminal ou instrução processual
penal”.
A clareza é solar, mormente no que toca à falta de
leis que estabeleçam as hipóteses e/ou formas em que o
juiz pode decretar a decodificação de dados de compu-
tador.
Nesta parte, disse o Min. Moreira Alves, com desta-
que, o seguinte:
“Pelos termos em que está redigido esse dis-
positivo, que só abre exceção para as
comunicações telefônicas, é possível sustentar-
se que as demais inviolabilidades só admitem se-
jam afastadas por texto constitucional expres-
so. Mas, ainda quando se admita que possam ser
postas de lado nas hipóteses e na forma previs-
ta na lei, o que é certo é que não há lei que
disponha a respeito no concernente – que é o
que importa no momento – à inviolabilidade dos
dados aludidos no citado texto constitucional”.
55. 55
Crimes de Informática
A conclusão do voto do Ministro Moreira Alves,
quanto a esta preliminar, foi assim:
“É, portanto, prova ilícita o teor da decodifi-
cação dos dados contidos no computador em
causa, não podendo, assim – por força do art.
5o
, LVI, da Constituição Federal – ser admitido
como prova neste processo. Acolho, pois, as
preliminares de inadmissibilidade dessas provas
ilícitas”.
O Min. Carlos Velloso,25
ao votar, acompanhou os
Ministros Relator e Revisor, quanto à prova decorrente
dos disquetes de computador, assim:
“Referentemente à prova decorrente dos dis-
quetes apreendidos ao arrepio da lei, estou de
acordo com os votos dos Srs. Ministros Relator
e Revisor”.
Para o Min. Sepúlveda Pertence,26
existe uma distin-
ção entre sigilo de dados contidos no computador e sigilo
das comunicações de dados. No seu voto sobre as
“preliminares de ilicitude de provas”, faz a seguinte
observação acerca “do que se chamou de ‘sigilo de dados’
no que toca a saber se, no art. 5o
, inciso XII, daConstituição,
o que se protege é o sigilo de qualquer dado armazenado
por alguém ou o sigilo da comunicação de dados, uma vez
que se trata, naquele inciso, de diversas formas de comuni-
cação intersubjetiva, e não do sigilo de arquivos”.
O voto-vogal do Min. Pertence foi conclusivo, assim:
25 RTJ 162/244-245.
26 RTJ 162/252-255.
56. 56
José Alves Paulino
“Por estas razões, resumindo o meu voto, quan-
to ao resultado da decodificação do arquivo do
computador, acompanho o voto do Sr. Ministro
Celso de Mello, com as restrições que já lhe opus
– à eliminação desta decodificação, para mim, é
bastante a ilicitude da apreensão. Quanto às ou-
tras provas, não tenho elemento para saber se
há, aí, provas derivadas desse misterioso esque-
ma decodificado”.
O Min. Sidney Sanches27
fala da ilicitude da decodifi-
cação e reprodução dos registros constantes do computa-
dor, diante do inciso XII do art. 5o
da Constituição, assim:
“E sendo ilícita a forma de obtenção da prova
(invasão das dependências da empresa, sem
ordem judicial, seguida de apreensão do com-
putador), nem é preciso cogitar-se da outra
violação, que teria consistido na reconstitui-
ção, decodificação e reprodução, nos autos,
dos registros constantes do computador, di-
ante do disposto no inciso XII do art. 5o
da
CF, segundo o qual é inviolável o sigilo de da-
dos, ou, ao menos, da comunicação de dados,
inclusive de computador. E porque ilícito o meio
de obtenção de tal prova, inadmissível sua pro-
dução no processo (inc. LVI do art. 5o
da CF)”.
Sobre o tema, o Ministro Néri da Silveira concluiu o
seu voto dizendo:
“Assim sendo, afirmo a imprestabilidade dos
dados relativos ao que foi extraído do microcom-
putador da empresa do segundo acusado”.
27 RTJ 162/255-256.
57. 57
Crimes de Informática
O Ministro Octávio Gallotti28
, então Presidente do
STF, acompanhou os Ministros Relator e Revisor, acolhen-
do a preliminar, “para declarar inadmissível, tanto a prova
consistente no laudo de degravação de conversa telefôni-
ca, quanto no laudo de degravação de registro de memó-
ria de computador”.
É bem verdade que, no caso concreto julgado pelo
STF, a apreensão dos computadores se deu sem ordem
judicial, mas, mesmo que tal ordem judicial existisse, no
caso de sigilo de dados de computador, nem mesmo de-
cisão judicial poderia autorizar a decodificação e/ou a
degravação desses dados do computador, sob pena de
violação do disposto no inciso XII do art. 5o
da Consti-
tuição.
28 RTJ 162/258.
58.
59. 59
A GARANTIA CONSTITUCIONAL DA
INVIOLABILIDADE DE DADOS E O
PROJETO DE LEI NO
152/91, DO
SENADO, E O PROJETO DE LEI NO
4.102/93, DA CÂMARA
Esse projeto de lei teve início no Senado Federal,
sob autoria do então Senador Maurício Corrêa, onde teve
trâmite normal, e encontra-se hoje na Câmara dos Depu-
tados. Ele vem regular a garantia constitucional da inviola-
bilidade de dados e define os crimes praticados por meio
de computador.
De forma singela, está a redação dos dispositivos
assim:
“Art. 1o
Constituem crime contra a inviolabili-
dade dos dados e sua comunicação: I – violar
dados por meio de acesso clandestino ou oculto
a programa ou sistema de computação. Pena:
detenção, de seis meses a um ano, e multa de
mil a dez mil reais; II – violar o sigilo de dados,
acessando informação contida em sistema ou
suporte físico de terceiro. Pena: detenção, de
seis meses a um ano, e multa de mil a dez mil
reais; III – inserir em suporte físico de dados,
em sistema de computação ou em rede de co-
municação de dados, programa destinado a
60. 60
José Alves Paulino
funcionar clandestinamente em sistema de ter-
ceiro, que possa causar prejuízo ao titular ou
ao usuário do sistema. Pena: detenção, de um
a dois anos e multa de dois mil a vinte mil reais;
IV – comercializar ou fornecer informações, de
forma clandestina, de bancos de dados da
administração pública direta, indireta, autárqui-
ca ou de empresas estatais. Pena: detenção de
um a dois anos e multa de dois mil a vinte mil
reais; V – criar impedimento de natureza técni-
ca, administrativa ou de outra ordem, que im-
possibilite acesso, para fins de habeas data, às
informações contidas em bancos de dados. Pena:
detenção, de um a dois anos e multa de dois mil
a vinte mil reais”.
Dos dispositivos, percebe-se que todas as condutas
descritas exigem o dolo específico, consistente na vontade
deliberada do agente de praticar o ato.
Por outro lado, dada a seriedade da matéria, o pro-
jeto contempla, também, a figura da culpa quanto à negli-
gência, à imprudência e à imperícia do agente.
A redação, no projeto, desse tipo culposo está assim
posta:
Ҥ 1o
Se o ato for não intencional por
negligência, imperícia ou imprudência, constitui
crime culposo, punido com pena de multa de
dois mil a vinte mil reais.
§ 2o
Se o ato é causado por força do estrito
exercício da profissão, fica sujeito o empregado
às penas instituídas pela legislação trabalhista,
quando constatada a negligência profissional”.
O § 3o1
estabelece as circunstâncias agravantes nas
hipóteses das condutas dos incisos I e II, quando o acesso
61. 61
Crimes de Informática
ocorrer com o uso indevido de senha e/ou processo de
identificação de terceiro e que, em decorrência desse ato
delituoso, venha a se dar a inutilização de dados e/ou alte-
ração de dados que produzam resultado consistente em
prejuízo ao titular e ao usuário do sistema. Nessa hipótese,
a pena é elevada em 1/3 (um terço).
Acredita-se que o projeto contempla também a pe-
nalização do crime-meio, porque põe como circunstância
agravante o uso ou a prática das condutas descritas nesse
projeto de lei como meio para a prática de qualquer outro
crime. A pena, nesse caso, é agravada de 1/6 (um sexto)
até a metade.
Por outro lado, sempre se perguntou muito a respei-
to da valia jurídica do e-mail como prova e qual o valor do
e-mail para fazer valer direitos nas operações virtuais. Nes-
se particular, o art. 3o
do projeto define bem o “documen-
to” do sistema eletrônico, assim:
“Art. 3o
Constitui documento o dado ou in-
formação constante de sistema eletrônico e cuja
autenticidade seja preservada por meios de se-
gurança adequados, punindo-se a sua adultera-
ção material ou ideológica nos termos do Código
Penal, com a qualificação prevista no art. 2o
desta
Lei”.
62.
63. 63
O AUTOR
NOME: JOSÉ ALVES PAULINO
NATURALIDADE: Biquinhas/MG
DATA NASCIMENTO: 15 Jul 53
CARGO ATUAL: PROCURADOR REGIONAL DA REPÚBLI-
CA – 1a
Região
Magistério Superior: Professor Colaborador da Associação de Ensi-
no Unificado do Distrito Federal (AEUDF).
Disciplina: Direito Administrativo III
Magistério: Professor Classe “C” da Fundação Educacional do Dis-
trito Federal
Disciplina: Direito e Legislação
TFR e STJ: – Prof. do Curso de Regimento Interno do STJ; – Prof.
do Curso e do Seminário de Prática Processual Civil e Penal/TFR; – Prof.
do Curso de Prática Processual Civil-TFR; – Prof. do Curso de Prática
Processual Penal-TFR; – Prof. da disciplina Regimento Interno do TFR; –
Prof. do I Curso de Aperfeiçoamento de Técnicas de Chefia e Comando-
TFR; – Prof. do Curso de Treinamento para Técnico Judiciário do TFR –
Direito Constitucional.
CARGOSPÚBLICOS:AgentedePolíciaFederaleChefedeSecreta-
ria da Divisão de Polícia Federal no Amapá/AP; Substituto do Chefe da
Seção de Distribuição da Secretaria Judiciária do Tribunal Federal de Recur-
sos; Assistente do Diretor-Geral do Tribunal Federal de Recursos; Secretá-
rio do Tribunal Pleno e Diretor da Subsecretaria do Plenário do Tribunal
Federal de Recursos; Assessor do Ministro Pedro Acioli no Tribunal Federal
de Recursos e no Superior Tribunal de Justiça, além de no TSE e na Corre-
gedoria-Geral Eleitoral.
GRAUS UNIVERSITÁRIOS: Graduação em Direito pela Universi-
dade de Brasília (UnB); Curso-estágio do IX Ciclo de Estudos daAssociação
64. 64
José Alves Paulino
dos Diplomados da Escola Superior de Guerra (Adesg), Brasília/DF;
Escola Superior da Magistratura do Distrito Federal – 1o
Curso de Atua-
lização Jurídica, Brasília/DF; Ciclo de Estudos sobre Segurança e Desen-
volvimento – Associação dos Diplomados da Escola Superior de Guerra,
Brasília/DF.
OBRAS PUBLICADAS: Acidentes aéreos e responsabilidade cível objetiva
do Estado – aprovada sem restrições nos termos do art. 13, § 1o
, no
1, do
Regulamento Geral do V Seminário Nacional de Estudos Jurídicos – Uni-
versidade Federal de Sergipe – apresentada de 3 a 7.12.79 em Aracaju/SE;
Átomos para o desenvolvimento – publicado pela Revista A Defesa Nacional, de
assuntos militares e estudos brasileiros – nov. 72; A mão-de-obra especializada
para a defesa aérea e o controle do tráfego aéreo – Proc. 279/79 – Ministério da
Aeronáutica – 1979; Do contrato individual de trabalho e sua alteração – para a
Divisão de Operações do Cindacta – Ministério da Aeronáutica – 1977;
Separação judicial e mútua assistência – Processo no
1.640/78 – Vara de Família,
Órgãos e Sucessões de São José dos Campos/SP – 1980;O direito, acidente e
terrorismo aéreos e as responsabilidades do Estado e do controlador de tráfego aéreo –
1980 – Brasília/DF; Política e segurança social, política econômica e Direito do
Trabalho – 1980 – Brasília/DF; A argüição de inconstitucionalidade no TFR –v.
4, Pref. Min. Carlos Velloso, íntegra de todos os acórdãos sobre os disposi-
tivos de lei ou atos normativos do poder público argüido de inconstitucio-
nal no período de 1959 a 1982 – Forma: livro; O incidente de uniformização da
jurisprudência no TFR com o advento do Código de Processo Civil de 1973 – Pref.
Min. Carlos Madeira, estudo analítico dos acórdãos divergentes e conver-
gentes das Turmas do TFR – Forma: livro; Importação de veículos automotores:
a ilegalidade da cobrança do IPI – publicado na Revista da Procuradoria-Geral da
República, no
5; O Ministério Público Federal e o controle externo da atividade
policial – publicado na Revista da Procuradoria-Geral da República, no
6; Da
apropriação indébita da contribuição previdenciária e da sonegação da contribuição
previdenciária – publicado na Revista Justiça e Poder, no
24.
LIVROS PUBLICADOS: 1) Dos crimes contra a ordem tributária:
comentários à Lei 8.137/90, 1a
edição de 1999 e 2a
edição de 2000. 2) A
interpretação jurisprudencial dos crimes contra a ordem tributária. Edição de 2001.