O documento discute a natureza jurídica dos dados de computador e se o crime de dano pode ser aplicado aos criadores e disseminadores de vírus de computador. O texto define vírus de computador, classifica seus tipos e argumenta que, uma vez armazenados em dispositivos, os dados digitais podem ser considerados bens materiais passíveis de dano.
1. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
OS VÍRUS DE COMPUTADOR E O CRIME DE DANO
Walter Aranha Capanema1
Sinopse
A informática não mudou apenas a forma como as pessoas trabalham, mas todo os
comportamentos humanos sofrem constante influência dos computadores e da
cultura digital. Obviamente, o mundo do crime procurou acompanhar esses avanços,
através da criação dos denominados vírus de computador, que são programas que
objetivam danificar os dados do computador. A dúvida que surge é se o crime de
dano, previsto no art. 163 do Código Penal de 1940, pode ser empregado para
reprimir a conduta dos criadores e disseminadores de vírus, questionando-se,
inclusive, se os dados informáticos são bens materiais e imateriais.
Palavras-chaves: Internet; crimes informáticos; vírus de computador; programas de
computador; crime de dano.
1
Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidade
do Estado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio de
Janeiro. Email: professor@waltercapanema.com.br
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 1
2. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
INTRODUÇÃO
Os avanços tecnológicos e a competição empresarial
permitiram que os computadores deixassem de ser um privilégio dos cientistas e
dos militares e passassem a ser de acesso geral.
Contudo, tal modernidade também foi adotada por
indivíduos mal-intencionados, que passaram a se valer dessas maravilhas
eletrônicas como instrumento para a prática de diversos crimes.
Isso não impediu que a maioria dos crimes digitais
tivessem sua tipificação prevista no Código Penal, criado nos anos 40 do século
passado.
Veja, por exemplo, um email contendo um texto difamante
à honra de alguém. O fato de se utilizar da mensagem eletrônica, que não existia
quando da criação do Código Penal, não desnatura a configuração do crime de
difamação, previsto no art. 139 do Código Penal.
A melhor forma de verificar-se se há necessidade de uma
nova legislação que acompanhe a tecnologia é aplicar a seguinte regra: se o fato
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 2
3. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
naturalístico já existe, e o computador só é mais uma forma de praticá-lo, aí
não haverá a necessidade de progresso legislativo.
Todavia, se o uso dos computadores resulta na
criação de novos fatos, que não foram previstos pelo Direito, mas têm
repercussão jurídica, há necessidade de se proceder à inovação legislativa.
Tal regra será importante para analisar a situação dos
vírus de computador e o crime de dano.
Os vírus de computador e suas características:
Costuma-se conceituar o vírus2 como um programa de
2
A Symantec, empresa americana que projeta
programas antivírus, conceitua o vírus de computador como “(...) um software projetado e escrito para afetar de
forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em
termos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis e
se espalha sistematicamente de um arquivo para outro. Os vírus de computador não são gerados
espontaneamente. Eles precisam ser escritos e ter um objetivo específico. Em geral, um vírus tem duas funções
distintas: Ele se dissemina de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, isso
é conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planejado pelo seu criador. As
suas atividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seu
computador. Tecnicamente, isso é conhecido como ação do vírus, que pode ser benigna ou maligna conforme a
imaginação do seu criador.”. Disponível em
<http://www.symantec.com/region/br/avcenter/virus_info.html>. Acessado em 22.01.2007.
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 3
4. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
computador de comportamento malicioso, dotado das seguintes características:
a) autoreplicação: após sua criação, o vírus consegue se replicar sem qualquer
intervenção humana. Com isso, novas cópias são “espalhadas” para outros
computadores ou para outros dispositivos, como discos rígidos e disquetes. A
velocidade da dita replicação tem relação com o fato do computador estar ligado
numa rede local3 ou à internet, em que os vírus podem ser transmitidos para um
número imenso de máquinas em questão de minutos. A replicação se dá através da
“infecção” de programas, ou seja, a inserção dos dados dos vírus em programas e
arquivos situados no computador da vítima;
b) capacidade destrutiva: o vírus, em regra, é projetado para destruir os dados
gravados no computador de alguém e/ou a modificação da execução dos comandos
do computador, que passa a executar funções que originariamente não foram
programadas4. Os vírus só podem danificar dados informáticos, tais quais os
programas (o software), e nunca os componentes do computador (o chamado
hardware).
3
A rede local é o conjunto de computadores ligados entre si, num mesmo ambiente, para a divisão de
tarefas e serviços. A sigla usada pelos técnicos é LAN, do inglês local area network, que significa rede local em
português.
4
Cita-se, por exemplo, o vírus que faz com que o computador se reinicie a determinado intervalo de
tempo.
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 4
5. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
c) desnecessidade de intervenção humana: a atuação do agente só é
imprescindível para a criação do programa de computador contendo o vírus. A sua
execução e a sua replicação independem, em regra, de intervenção do homem, pois
já está prevista no seu código5.
Contudo, existem vírus que apenas pregam “peças” na
vítima, inserindo frases na tela ou desenhos. Não provocam a destruição dos dados
computacionais.
Deve-se frisar que o objeto do ataque destrutivo dos vírus
são os dados gravados no computador. São os textos, fotos, programas e qualquer
dado inserido pelo usuário ou por terceiros..
Os dados gravados nos discos do computador (discos
rígidos, disquetes e pen drives6) muitas vezes pela importância, seja econômica,
seja sentimental (como no caso de fotos e vídeos pessoais), podem até ultrapassar
o valor monetário do computador7.
5
Código é, em termos simples, a receita de como fazer um programa de computador. São os dados
digitados e que, unidos, formam um software.
6
Pen drives são pequenos dispositivos que podem ser facilmente ligados ao computador para o
armazenamento de dados. Sua principal característica é o pequeno tamanho, que facilita a portabilidade e o
transporte.
7
Nicholas Negroponte, professor do conceituado Massachusetts Institute of Technology (MIT), conta a
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 5
6. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Por sua vez, os vírus de computador podem ter a seguinte
classificação:
a) vírus propriamente dito: é o programa cuja a principal função seja a destruição
dos dados informáticos;
b) cavalos de tróia8 ou trojans: é a modalidade de vírus que, aliada a capacidade
de autoreplicação, permite, de forma subreptícia, que terceiros tenham acesso ao
computador da vítima, para a apropriação9 de informações pessoais e bancárias.
seguinte estória que ilustra bem o valor dos dados inseridos computador: “Recentemente, visitei o quartel-
general de uma das cinco maiores empresas americanas fabricantes de circuitos integrados. Pediram-me que
assinasse um registro de entrada e me perguntaram se eu trazia comigo um laptop. É claro que sim. A
recepcionista perguntou-me o modelo, o número de série e o valor do aparelho. 'Alguma coisa entre 1 e 2
milhões de dólares', respondi. 'Mas isso não pode ser, senhor', replicou ela. 'Como assim? Deixe-me vê-lo'.
Mostrei a ela meu velho Powerbook, cujo valor ela estimou em 2 mil dólares. Registrou então a soma e eu pude
entrar na empresa. A questão é que, embora os átomos não valessem tudo aquilo, os bits tinham um valor quase
inestimável”. NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das Letras. São
Paulo:1995. p 17.
8
A origem da expressão “cavalo-de-tróia”, do inglês trojan horse, remonta à lendária “Ilíada”, de
Homero, quando a estátua de um cavalo de madeira gigante foi oferecido pelos gregos aos troianos, quando, na
verdade, dentro daquele presente continha um grupo de soldados que pretendiam invadir a cidade de Tróia. O
uso dessa expressão decorre do fato de que assim como o presente grego, um programa trojan horse, camufla o
seu potencial danoso.
9
O Tribunal de Justiça do Rio de Janeiro (TJ-RJ) já decidiu que a conduta de quem se apropria de dados
de terceiro através de um trojan pratica o crime de furto qualificado pela fraude, previsto no art. 155, § 4º, inciso
II, CP: “APELAÇÃO. Crime de furto mediante fraude em continuidade delitiva. Art. 155, § 4º, inciso II, na
forma do art. 71, ambos do código penal. Crime de interceptação das comunicações telemáticas em continuidade
delitiva. Art. 10 da Lei nº 9.296/96, n/f do art. 71, do Código Penal. Hacker. Concurso material (art. 69 do
código penal). Apelo defensivo com preliminares de inépcia da denúncia, cerceamento de defesa, incompetência
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 6
7. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Geralmente, o agente induz a vítima em erro para que execute o programa. Na
atualidade, são comuns os emails maliciosos enviados por criminosos que se
passam por instituições bancárias, solicitando que a vítima execute um determinado
programa para “atualizar a segurança”, quando, na verdade, está ocorrendo
justamente o contrário: com a ativação desse trojan, os dados do computador ficarão
à mercê do agente, que terá total controle à máquina.
c) verme ou worm: é o vírus de computador cuja a única função é autoreplicar-se,
sem as funções de destruição de dados e de infecção de sistemas. Visa
sobrecarregar um servidor ou uma rede com excesso de informações.
Portanto, para o presente trabalho, é interessante analisar
as condutas lesivas dos cavalos de tróia e dos vírus propriamente ditos.
da Justiça Estadual, nulidade dos grampos telefônicos e das provas deles derivadas e nulidade do laudo pericial.
(...) Conduta do agente consistente em criar propaganda falsa em sítio da internet, objetivando atrair usuários
para, infectando-se seus computadores com vírus TROJAN (cavalo de tróia), obter os dados bancários e senhas
das vítimas, para a consumação da subtração dos valores lá depositados. Se tal conduta, em sua totalidade,
consubstancia a fraude que qualifica o furto, não é possível o reconhecimento do crime autônomo do art. 10 da
Lei nº 9.296/96, o que caracterizaria bis in idem. (...) ” Apelação Criminal 2006.050.03841 - DES. MARCO
AURELIO BELLIZZE - Julgamento: 21/12/2006 - TERCEIRA CAMARA CRIMINAL
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 7
8. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
A natureza jurídica dos dados informáticos:
Interessa perquirir qual a natureza dos dados
informáticos, para uma melhor compreensão da extensão da lei penal.
Seriam bens corpóreos ou incorpóreos?
Na lição de Levenhagen, bens incorpóreos10, são
aqueles intangíveis e de existência abstrata.
À primeira vista, os dados informáticos poderiam
aparentar ser bens incorpóreos, pois não são palpáveis e não podem ser
visualizados.
Contudo, imagine um disquete de computador que
contenha um arquivo de computador. Se alguém dá uma martelada nesse disco,
resulta em que o disco, e, consequentemente os dados foram destruídos. Poderia-se
dizer que houve a destruição dos dados? A partir do momento em que um conjunto
de dados permanece armazenado em um dispositivo como um disquete, hard disk,
pen drive ou similar, não estaria na forma de um bem corpóreo? Sua existência aí
10
Bens incorpóreos são aqueles “que somente podem ser concebidos pela inteligência, uma vez que não
tem existência física, mas apenas abstrata.” LEVENHAGEN, Antônio José de Souza. Código Civil –
Comentários Didáticos (Parte geral). Atlas,. São Paulo: 1994, p. 79
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 8
9. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
não seria tangível?
O legislador, ao incluir os programas de computador no
conceito de obra intelectual, protegida pela Lei 9.610/98, reconheceu que poderiam
estas ser fixadas em meio tangível ou intangível 11, mantendo ainda a controvérsia.
Contudo, na Lei 9.610/9812, o programa foi conceituado, em seu art. 1º, como um
“conjunto de instruções”13. Instruções não são palpáveis, tangíveis. São um grupo de
comandos, compreensíveis pelo computador, que o indicam como fazer uma
determinada tarefa. Logo, percebe-se que há uma inclinação para considerá-lo como
bem incorpóreo.
O crime de dano e sua objetividade material:
11
Art. 7º, Lei 9610/98: “São obras intelectuais protegidas as criações do espírito, expressas por qualquer
meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como:
(...) XII- os programas de computador;” . Disponível em http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm .
Acessado em 24.jan.2007.
12
“Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização
no País, e dá outras providências”
13
Art. 1º, Lei 9.610/98: “Programa de computador é a expressão de um conjunto organizado de
instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego
necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos
periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados”.
Disponível em http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm. Acessado em 24.jan.2007
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 9
10. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
O crime de dano, previsto no art. 163 do Código Penal
tem a seguinte redação:
“Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de um a seis meses, ou multa.”
(grifei)
Fernando Capez entende que a objetividade jurídica no
crime de dano é “a coisa alheia móvel ou imóvel, em cujo conceito se inclui também
aquela perdida pelo dono”14.
Por sua vez, Mirabete entende que o objeto material do
crime de dano é a coisa móvel, imóvel ou semovente15.
Poderia, então, os dados informáticos serem objeto
material do crime de dano?
Tulio Vianna entende possível, pois, segundo o conceito
civilista de coisa, que é tudo o que existe ou pode existir, os dados, pelo fato de
14
CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed. Saraiva. São Paulo:
2005. p.460
15
MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a 234 do CP. 19 ed.
Atlas. São Paulo:2002. p. 271.
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 10
11. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
existirem, seriam protegidos pelo art. 163, CP 16.
Realmente, analisando o artigo 163, CP segundo uma
ótica civilista, a “coisa 17 alheia”, seria todo bem material, móvel ou imóvel.
Todavia, nem sempre o Código Penal adota os mesmos
conceitos do Código Civil, como na distinção da maioridade civil e penal à época do
Código Civil de 1916.
A solução parece em fazer uma interpretação sistemática
do Código Penal.
O art. 155, CP tipifica em seu caput a conduta de
“subtrair, para si ou para outrem, coisa alheia móvel”, relativa ao crime de furto.
Entretanto, o seu §3° contém uma regra que estende a
proteção à energia elétrica, embora seja um bem imaterial.
Por conseguinte, o legislador fez aqui essa ressalva,
abrindo uma exceção, é porque entende que o bem imaterial não está no conceito
16
LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não autorizado a
sistemas computacionais. Forense. Belo Horizonte: 2003. p. 22.
17
Na lição de Silvio Rodrigues, “coisa é tudo que existe objetivamente, com exclusão do homem”,
enquanto que “bens são coisas que, por serem úteis e raras, são suscetíveis de apropriação e contêm valor
econômico”. O dileto mestre ainda faz a seguinte distinção: ”coisa é o gênero do qual bem é espécie. A
diferença específica está no fato de esta última incluir na sua compreensão a idéia de utilidade e raridade, ou
seja, de ter valor econômico”. RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo:
2002. p. 116
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 11
12. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
de “coisa”.
Confrontando o artigo supracitado com o art. 163 , CP,
vê-se que, este, ao tratar do crime de dano, recrimina a conduta de “destruir,
inutilizar ou deteriorar coisa alheia”, sem fazer a extensão que a norma do art. 155,
CP. fazia ao bem imaterial energia elétrica.
Logo, percebe-se que a intenção do legislador foi de tratar
como objeto material do crime de dano apenas os bens corpóreos.
O futuro: projetos de lei sobre os vírus de computador e a proteção dos dados:
Cabe dizer que, visando acabar com tal celeuma, há o
projeto de lei n° 84/1999, de autoria do Deputado Federal Luiz Piauhylino
(PSDB/PE), que trata dos crimes informáticos, e recrimina, em seu art. 8º, a conduta
de “dano a dado ou programa de computador”18, com a pena mais elevada (um a
três anos) do que o previsto no art. 163, caput, CP (um a seis meses, ou multa).
18
Dispõe o art. 8° do PL 84/1999: “Apagar, destruir, modificar ou de qualquer forma inutilizar total ou
parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção de um a
três anos e multa”.
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 12
13. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
O referido projeto sofreu duas modificações no que
concerne o dano de dados informáticos.
Primeiro, foi criado o substitutivo do Deputado Federal
Abelardo Lupion, deslocando a norma do art. 8º para o 9º, com a inclusão de outros
19
objetos jurídicos, como as senhas de computador. .
Em seguida, houve o substitutivo da Comissão de
Segurança Pública e Combate ao Crime Organizado da Câmara dos Deputados
(CSPCCO), promovendo a alteração justamente no art. 163, CP, com a
renumeração do parágrafo único como §1º e a inserção de dois outros novos, com a
equiparação do dado informático, base de dados, senha ou meio de identificação à
coisa (§2º) e, ainda, recrimina, em seu §3º a conduta de quem envia “vírus
eletrônico”, criando a previsão de um crime de perigo, pois não seria necessária a
ocorrência do dano. Basta, para a consumação deste crime, a criação, inserção ou
divulgação de vírus. Segundo tal substitutivo, a pena seria a mesma do art. 163,
caput.
Ressalta-se que, até janeiro/2007, o referido projeto não
19
Art. 9º Apagar, destruir, no todo ou em parte, alterar, ou de qualquer forma inutilizar, senha ou
qualquer outro meio de acesso a computador, programa de computador ou de dados, de forma indevida ou não
autorizada. Pena: detenção, de seis meses a dois anos, e multa.
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 13
14. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
foi votado, e permanece desde 12.11.2003 em análise no Senado Federal.
Conclusão:
Particularmente, seria melhor o legislador penal fazer uma
distinção no que tange aos danos causados pelo vírus de computador.
Haveria uma ofensa à razoabilidade ao punir da mesma
maneira quem insere um vírus em um computador stand alone20 e aquele que
realiza essa conduta em rede de computadores, com resultado lesivo muito mais
grave, que deveria ser tratada como qualificadora.
Portanto, a exigência de uma nova lei que resguarde o
dado informático não se deve pelo fato de que o crime é praticado por um meio
tecnológico não existente à época da criação do Código Penal, mas, principalmente,
ante a circunstância que tal bem jurídico não era protegido pela lei repressiva.
20
Computador stand alone é aquele que está desconectado ou isolado de uma rede local ou da internet.
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 14
15. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
Referências bibliográficas
http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm
http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm
http://www.symantec.com/region/br/avcenter/virus_info.html
Apelação Criminal 2006.050.03841 do Tribunal de Justiça do Estado do Rio de
Janeiro
CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed.
Saraiva. São Paulo: 2005
LEVENHAGEN, Antônio José de Souza. Código Civil – Comentários Didáticos
(Parte geral). Atlas,. São Paulo: 1994
LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não
autorizado a sistemas computacionais. Forense. Belo Horizonte: 2003
MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a
234 do CP. 19 ed. Atlas. São Paulo:2002
NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das
Letras. São Paulo:1995.
RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo:
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 15
16. Walter Aranha Capanema
www.waltercapanema.com.br / contato@waltercapanema.com.br
2002
Walter Aranha Capanema – http://www.waltercapanema.com.br
Email: professor@waltercapanema.com.br
Página 16