Anda di halaman 1dari 40

10.12818/P.0304-2340.

2013v62p139

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE


Cybercrime: the Mismatch state and Reality
David Augusto Fernandes*

RESUMO
O presente artigo tem por objetivo traar o desenvolvimento da internet, apresentando os grandes benefcios deste avano tecnolgico, que se constitui num excelente meio de comunicao de massas. Por outro lado, tambm propicia a ao criminosa, pois o conhecimento apurado de informtica facilita a prtica de infraes penais, causando danos de grande monta a terceiros que, no tendo a precauo necessria, tornam-se vtimas dessas pessoas. Oportunamente, so tambm delineadas as solues apresentadas no Direito Comparado, como os projetos existentes em nosso Pas para coibir este novo tipo de ao criminosa. PALAVRAS-CHAVE: Internet. Crimes cibernticos. Direito Comparado. Conveno de Budapeste.

ABSTRACT
This article aims to trace the development of the internet, showing the great benefits of this technological advancement, it is an excellent means of mass communication. On the other hand, it also provides criminal activity because of improved knowledge of informatics facilitates the practice of criminal offenses, causing large amounts of damage to a third party who is not a necessary precaution, they become victims of these people. In due course, are also outlined the solutions presented in comparative law, as existing projects in our country to curb this new type of criminal activity. KEYWORDS: Internet. Cyber crimes. Comparative Law. Budapest Convention.

S U M R I O : I N T RO DU O C R I M E S CIBERNTICOS; 1.1 - TIPOS PENAIS EXISTENTES NA LEGISLAO NACIONAL; 1.1.1 - DIVULGAO DE SEGREDO; 1.1.2 - INSERO DE DADOS FALSOS EM SISTEMA DE INFORMAES; 1.1.3 - MODIFICAO OU ALTERAO NO
*

Mestre e Doutor em Direito pela Universidade Gama Filho. Professor de Direito Internacional, Direito Processual Penal e Direito Penal. Professor em cursos de graduao e de ps-graduao do Centro Universitrio Moacyr Sreder Bastos e em cursos de graduao do Centro Universitrio de Barra Mansa. E-mail: fernandes.ddaf@gmail.com.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

139

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

AUTORIZADA DE SISTEMAS DE INFORMAO; 1.1.4 - VIOLAO DE SIGILO FUNCIONAL; 1.1.5 - LEIS EXTRAVAGANTES; 1.1.5.1 - ESTATUTO DA CRIANA E DO ADOLESCENTE (ECA) PORNOGRAFIA INFANTIL; 1.1.5.2 - CRIMES CONTRA A ORDEM TRIBUTRIA, ECONMICA E CONTRA AS RELAES DE CONSUMO; 1.1.5.3 - LEI DE INTERCEPTAO DE COMUNICAES TELEFNICAS; 1.1.5.4 - CDIGO ELEITORAL; 1.1.5.5 - LEI DE PROPRIEDADE INTELECTUAL DE PROGRAMA DE COMPUTADOR; 1.1.6 - SUBSUNO DE CONDUTAS CRIMINAIS; 1.1.6.1 - CRIME DE DANO; 1.1.6.2 - FRAUDE ELETRNICA: ESTELIONATO E FURTO; 1.1.6.3 - PLGIO PRODUZIDO VIA INTERNET; CONSIDERAES FINAIS; REFERNCIAS.

INTRODUO
No perodo da guerra fria, mais especificamente durante o ano de 1962, pesquisadores americanos comearam a imaginar um sistema imune a ataques areos, que fosse capaz de interligar muitos computadores, permitindo o compartilhamento de dados entre eles. Passados sete anos, a primeira verso desse sistema ficou pronta, recebendo a denominao de Advanced Research Projects Agency ou Agncia de Projetos de Pesquisa Avanada (ARPAnet). Sua principal caracterstica era no possuir um comando central, de modo que, em caso de destruio de um ou mais computadores, todos os outros equipamentos ligados ao sistema continuariam operando. Dcadas mais tarde, com o desenvolvimento tecnolgico, o sistema veio a ser utilizado na interligao de universidades americanas, e depois tambm em institutos de pesquisa sediados em outros pases. A ideia central, porm, permaneceu intacta, ou
140
Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

seja, uma espcie de associao mundial de computadores, todos interligados por meio de um conjunto de regras padronizadas que especificam o formato, a sincronizao e a verificao de erros em comunicao de dados. Na dcada de 1990 a explorao comercial do servio comeou, tendo se desenvolvido, em face da inveno da world wide web (www), um enorme pacote de informaes, em formato de texto ou mdia (imagens e arquivos de udio e vdeo), organizadas de forma a que o usurio pudesse percorrer as pginas na rede, isto , navegar, a partir de sequncias associativas (links) entre blocos vinculados por remisses1.
1 COMIT Gestor da Internet no Brasil. Manual prtico de investigao de crimes cibernticos. So Paulo, 2006. Disponvel em: <http://www.prsp.mpf.gov.br.html>. Acesso em: 26 dez. 2011. Para efeito de comparao com outro extraordinrio invento tecnolgico, que o telefone, o PhD Lori Valigra ressalta, em sua mais famosa citao, que o telefone levou 75 anos para chegar marca de 50 milhes de usurios, enquanto que a internet levou apenas quatro para fazer o mesmo. Portanto, a internet passa, desde os ltimos anos do sculo XX, a fazer parte dos hbitos populares, do Ocidente ao Oriente, de Norte a Sul. Como uma grande exploso, ela invade o lar, a academia e a indstria, e reivindica autonomia para se manter em constante expanso. Com isso, novos cenrios surgem, novos atores se apresentam e novas perspectivas so postas para os contratos sociais. Emerge, entre outros efeitos colaterais desta revoluo tcnico-social, o cibercrime e, com ele, indagaes sobre como combat-lo num espao totalmente desfigurado daquele conhecido pelo Estado Moderno, o qual, por sua vez, foi engendrado essencialmente na base territorial. No final dos anos 1980 e incio dos 1990, o pesquisador britnico do Conseil Europen pour la Recherche Nuclaire (CERN) [Conselho Europeu para a Pesquisa Nuclear], Sir Tim Berners-Lee, escreve sobre uma possvel e vivel proposta de interconectar redes de computadores numa nica e gigantesca rede: a rede mundial de computadores. Surgia, assim, terica e empiricamente, a internet. Tambm na dcada de 1980, o ex-programador do Massachussets Institute of Technology (MIT), Richard Stallman, consolidava as instituies filosficas, tcnicas e jurdicas do Movimento Software Livre, as quais serviram de base para muitas das grandes invenes e programas que ajudariam a popularizar a internet anos frente: a licena GNU, o sistema operacional GNU/Linux, o servidor web Apache, o navegador Firefox, dentre outros. Berners-Lee projetara a internet para funcionar de forma descentralizada e o mais universal possvel, afinal, os protocolos de transmisso e linguagens que a suportavam (TCP/IP10, HTTP11, HTML12) tambm eram/so livres e abertos sociedade, acadmica ou no. Logo, possvel acessar uma pgina HTML hospedada numa mquina X a partir de um terminal Y, no importando o tipo/marca deste. Uma espcie de ciberisonomia se constitura. Conforme acentuam SOUZA, Gills Lopes Macdo;

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

141

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

A denominao internet somente surgiu na dcada de 1980, com a seguinte definio:


[...] um conjunto de redes de computadores interligadas pelo mundo inteiro, que tm em comum um conjunto de protocolos e servios, possuindo a peculiaridade de funcionar pelo sistema de trocas de pacotes e cada pacote pode seguir uma rota distinta para chegar ao mesmo ponto2.

Desde o incio da implementao da internet, o nmero de usurios aumentou exponencialmente. Em 1990, havia cerca de dois milhes de pessoas conectadas rede em todo o mundo. Depois de uma dcada, esse nmero passou para 604 milhes. Conforme Bogo, a internet surgiu no Brasil em 1991, trazida pela Rede Nacional de Pesquisas (RNP), com o objetivo de conectar redes de universidades e centros de pesquisas, indo posteriormente para as esferas federal e estadual. Somente em 1995, o Ministrio de Comunicaes e de Cincia e Tecnologia autorizou sua abertura para a comercializao, atravs da RNP, e depois com a Embratel3. J sua regulamentao foi feita pelo Comit Gestor da Internet, criado por meio da Portaria Interministerial n 147, e alterada pelo Decreto Presidencial n 4.829, de 3 de setembro de 2003, que tinha como funes integrar todas as iniciativas de servios de internet no pas e promover a qualidade tcnica, a inovao e a disseminao dos servios ofertados4. Conforme constata Diego Beas, a internet atua como novo agente de organizao de massas e tambm influencia as
PEREIRA, Dalliana Vilas. A Conveno de Budapeste e as leis brasileiras. Disponvel em: < www.charlieoscartango.com.br/.../A%20convencao%20de%20Budapeste%20 e%20as%20leis%20bra...>. Acesso em: 29 dez. 2011. 2 3

Conforme ROSA, Fabrzio. Crimes de informtica. 3. ed. Campinas: Bookseller, 2007, p. 35. BOGO, Kellen Cristina. A histria da internet: como tudo comeou... 2000. Disponvel em: <http://www.kplus.com.br>. Acesso em: 2 jan. 2012.

4 Idem.

142

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

esferas de poder do Estado, pois este deixa de ter a hegemonia do controle sobre as pessoas. A invejvel condio desfrutada pela internet em conectar milhes de pessoas e mobiliz-las de maneira imediata um recurso efetivo para provocar aes polticas importantes no cenrio contemporneo, haja vista os fatos ocorridos recentemente no Oriente Mdio, quando a populao se manifestou para apear do poder lderes polticos que no angariavam mais sua confiana5. Com esse desenvolvimento tecnolgico, entra em cena uma nova modalidade criminosa. Infelizmente o Estado, tal como ocorre na mobilizao popular, no tem a competncia de antever a ao criminosa e, na maior parte das vezes, age reativamente aps sua ocorrncia. Com o desenvolvimento tecnolgico, o ser humano passou a utilizar-se amplamente do sistema informatizado para se comunicar, resolver seus problemas, pagar suas contas, inscrever-se em concursos, interagir com outros seres humanos nas vrias redes pessoais existentes na internet. Mas, de outro lado a percepo criminosa visualizou que este meio tecnolgico seria muito rentvel para seus objetivos, aproveitando da ingenuidade e do despreparo de quem acessa a rede, tanto pessoa fsica como jurdica, ao no providenciar meios seguros para o acesso internet. Diante desta constatao, o presente artigo pretende apresentar o acompanhamento do Estado e as providncias colocadas em prtica por este Estado para anular as aes criminosas, a fim de estes criminosos serem responsabilizados penalmente por seus atos.

BEAS, Diego. A rua conectada com a rede. O Globo, Rio de Janeiro, 12 fev. 2001. Caderno A Revoluo do Nilo, p. 6.
143

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

1.

CRIMES CIBERNTICOS

A Conveno de Budapeste 6 foi o resultado de um trabalho desenvolvido pelo Conselho da Europa, na qual estava sendo priorizada a proteo da sociedade contra a criminalidade no ciberespao. Propunha-se a escolha de uma legislao comum que objetivasse uma maior cooperao entre os Estados da Unio Europeia, sendo que tal tarefa j vinha sendo desenvolvida desde a dcada de 1990. Com a efetivao da Conveno de Budapeste, adotada em 2002 pelo Conselho da Europa, e a abertura assinatura por todos os pases que a desejarem7, ficou demonstrada a atualidade desta nova modalidade de crime e a necessidade de ele ser combatido por toda a sociedade mundial, visto que no s atinge a Europa, mas todo o mundo. Tal viso encontra eco nas palavras
6 A Conveno de Budapeste, celebrada na Hungria em 23 de novembro de 2001 pelo Conselho da Europa, teve como signatrios 43 pases, europeus, em sua maioria (Albnia, Andorra, Armnia, ustria, Azerbaijo, Blgica, Bsnia e Herzegovina, Bulgria, Crocia, Repblica Checa, Dinamarca, Estnia, Finlndia, Frana, Gergia, Alemanha, Grcia, Hungria, Islndia, Irlanda, Itlia, Liechtenstein, Malta, Moldova, Mnaco, Noruega, Polnia, Portugal, Romnia, Rssia, Servia, Eslovnia, Eslovquia, Espanha, So Marino, Sua, Sucia, antiga Repblica Iugoslava da Macednia, Turquia, Ucrnia, Reino Unido) e ainda Canad, Costa Rica, Japo, Mxico, Montenegro, frica do Sul e Estados Unidos. Cada Estado signatrio deve ratificar as disposies constantes da Conveno no seu ordenamento jurdico interno. Disponvel em: <http://conventions.coe.int>. Acesso em: 3 jan. 2012. Art. 37 Adeso a Conveno 1. Aps a entrada em vigor da presente Conveno, o Comit de Ministros do Conselho da Europa pode, depois de ter consultado os Estados contratantes da Conveno e de ter obtido o acordo unnime, convidar qualquer Estado no membro do Conselho e que no tenha participado de sua elaborao, a aderir presente Conveno. A deciso tomada pela maioria prevista no art. 20, alnea d, dos Estatutos do Conselho da Europa e por unanimidade dos Estados contratantes com direito de voto no Conselho de Ministros. 2. Em relao a qualquer Estado aderente a Conveno, em conformidade com o n 1, a Conveno entrar em vigor no primeiro dia do ms seguinte ao termo de um perodo de trs meses aps a data do depsito do instrumento de adeso junto ao Secretrio Geral do Conselho da Europa. Disponvel em: <www.charlieoscartango. com.br/.../A%20convencao%20de%20Budapeste%20e%20as%20leis%20bra...>. Acesso em: 29 dez. 2011.

144

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

de Medeiros, quando afirma que no h fronteiras demarcadas no ambiente ciberntico. Isso derruba um dos principais pilares do Estado Moderno 8. Tambm Castells9 testifica que:
O Estado no desaparece. Porm. apenas redimensionado na Era da Informao. Prolifera sob a forma de governos locais e regionais que se espalham pelo mundo com seus projetos, formam eleitorados e negociam com governos nacionais, empresas multinacionais e rgos internacionais. [...] O que os governos locais e regionais no tm em termos de poder e recursos compensado pela flexibilidade e atuao em redes. Onde [...] a prtica do crime to antiga quanto prpria humanidade. Mas o crime global, a formao de redes entre poderosas organizaes criminosas e seus associados, com atividades compartilhadas em todo o planeta, constitui um novo fenmeno que afeta profundamente a economia no mbito internacional e nacional, a poltica, a segurana e, em ltima anlise, as sociedades em geral.

A Conveno de Budapeste veio a tipificar as seguintes condutas: 1) Infraes contra a confidencialidade, integridade e disponibilidade dos dados e sistemas informticos: a) acesso doloso e ilegal a um sistema de informtica; b) interceptao ilegal de dados ou comunicaes telemticas; c) atentado integridade dos dados (conduta prpria de um subgrupo hacker, conhecido como cracket10); d) atentado integridade de um sistema;
8 9 MEDEIROS, Assis. Hackers: entre a tica e a criminalizao. Florianpolis: Visual Books, 2002, p. 147. CASTELLS, Manuel. Fim do Milnio. 4. ed. Traduo de Klaus Brandini Gerhardt e Roneide Venancio Majer. So Paulo: Paz e Terra, 2007, p. 203.

10 Cracker o especialista na engenharia de software ou hardware que pratica o cracking para quebrar a segurana de um sistema, danificando programas do usurio, como por exemplo, a clonagem ou adulterao de cartes magnticos que acarretam a vulnerabilidade das pginas da internet. O cracker conhecido como pichador digital, porque em geral gosta de deixar mensagens, deliciando-se com o prazer de causar estragos vtima.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

145

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

e) produo, comercializao, obteno ou posse de aplicativos ou cdigos de acesso que permitam a prtica dos crimes acima indicados. 2) Infraes informticas: a) falsificao de dados; b) estelionatos eletrnicos (v.g., os phishing scams11). 3) Infraes relativas ao contedo: a) pornografia infantil (produo, oferta, procura, transmisso e posse de fotografias ou imagens

11 uma mensagem no solicitada que se passa por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura induzir usurios ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usurio ao acesso de pginas fraudulentas na internet. Atualmente, o termo tambm se refere mensagem que induz o usurio instalao de cdigos maliciosos, alm da mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros, conforme o Manual Prtico de Investigao de Crimes Cibernticos do COMIT Gestor da Internet no Brasil, op. cit. Os sites com phishing hospedam um malware (ou cdigo malicioso malicius software) um termo genrico que abrange os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador. Na literatura de segurana o termo malware tambm conhecido por software malicioso. Alguns exemplos de malware: vrus; worms e bots; backdoors; cavalos de troia; keyloggers e outros programas spyware; rootkits. que subtraem senhas e logins dos usurios medida que esses navegam pela internet, ou atravs de downloads feitos, que monitoram o computador infectado e furtam qualquer tipo de dados. Com base em estudo procedido pela Trend Micro, fornecedora de antivrus, o Brasil s perde para os Estados Unidos da Amrica e o Japo, no ranking de ataques de phishing, conforme descrio disponvel em: <html://www.ebah.com.br/content/ ABAAABQKAI/crimes-ciberneticos-dep-federal-julio-semeghini.hml>. Acesso em: 26 dez. 2011. Verifica-se que a legislao brasileira desprovida de instrumentos prprios para poder reprimir de forma eficaz a ao daqueles que possuem um conhecimento de informtica e o utilizam para a prtica criminosa. Como exemplo de tal atuao, situam-se aqueles que se utilizam de sites de difuso de softwares daninhos para ludibriar o incauto que navega na internet, a fim de conseguir sua senha bancria ou at aqueles que se utilizam de aparelhos copiadores de cartes de crdito ou bancrios, denominados de chupa-cabras, fazendo ento um clone dos mesmos para suas empreitadas criminosas. Portanto, trata-se o phishing de uma fraude eletrnica, por meio da qual o agente obtm informaes da vtima (senhas e dados pessoais), levando-a a erro, fazendo-se passar por terceiro, como por um banco ou um estabelecimento comercial ou levando o lesado a confiar em arquivos informticos infectados por softwares daninhos, que capturam ou copiam dados. Constata-se que o objetivo do agente a obteno de vantagem patrimonial ilcita.

146

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

realistas de menores ou de pessoas que aparecem como menores, em comportamento sexual explcito); b) racismo e xenofobia (difuso de imagens, ideias ou teorias que preconizem ou incentivem o dio, a discriminao ou a violncia contra uma pessoa ou contra um grupo de pessoas, em razo da raa, religio, cor, ascendncia, origem nacional ou tnica; injria e ameaas qualificadas pela motivao racista ou xenfoba; negao, minimizao grosseira, aprovao ou justificao do genocdio ou outros crimes contra a humanidade); 4) Atentado propriedade intelectual e aos direitos que lhe so conexos12.

1.1

TIPOS PENAIS EXISTENTES NA LEGISLAO NACIONAL

Observa-se na legislao nacional a existncia de pouca flexibilidade na matria em comento, havendo tipos penais espordicos, especficos, relativos aos crimes cibernticos13 descritos no Cdigo Penal14. Estes tipos so abordados ao longo deste tpico, mediante o qual se faz um pequeno estudo sobre os mesmos.

12 Disponvel em: < http://www.wirelessbrasil.org/wirelessbr/secoes/crimes_digitais/ texto_convencao.pdf>. Acesso em: 27 dez. 2011. 13 COMIT Gestor da Internet no Brasil, op. cit. 14 Os delitos mais comuns praticados por meio do computador so os de intolerncia religiosa, crimes contra o patrimnio, pornografia infanto-juvenil, crimes contra a honra, violao de segredo profissional, violao de direitos autorais e racismo, j tipifcados pelo nosso ordenamento, ou seja, so os velhos crimes, porm com um novo modus operandi. Conforme SAFERNET Brasil. Disponvel em: <http://www. safernet.org.br/site/indicadores>. Acesso em: 2 jan. 2012.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

147

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

1.1.1 Divulgao de segredo


O tipo descrito no artigo 153 do Cdigo Penal, divulgao de segredo, expressa em seu 1-A que divulgar, sem justa causa, informaes sigilosas ou reservadas, assim definidas em lei, contidas ou no nos sistemas de informaes ou banco de dados da Administrao Pblica 15. Verifica-se que o tipo apresenta elementos de divulgao de carter criminoso: a) divulgao de contedo de documento particular ou de correspondncia confidencial; b) ausncia de justa causa para essa divulgao; c) divulgao levada a efeito pelo destinatrio ou detentor do documento particular ou de correspondncia confidencial; d) potencialidade de dano a outrem. Na viso de Anibal Bruno, a expresso carter sigiloso, escrito aquele que deva ser mantido secreto e possa servir de prova em fato de importncia jurdica. Continua o autor lecionando que a correspondncia deve ser confidencial, ter um contedo realmente secreto, devendo ser aquilo que se diz s para chegar ao conhecimento de determinada pessoa ou a limitado nmero de pessoas, a coisa deve ser mantida em sigilo, posto que isto corresponda vontade e ao interesse legtimo de algum16. Constata-se que, na mesma esteira, Bitencourt afirma que sigiloso
algo que no deve ser revelado, confidencial, limitado ao conhecimento restrito, no podendo sair da esfera de privacidade de quem o detm. Verifica-se, tambm, ser indispensvel que a natureza

15 Conforme GRECO, Rogrio. Cdigo Penal comentado. 5. ed. Rio de Janeiro: mpetus, 2011, p. 405. No Direito Comparado h o art. 621 do Cdigo Penal Italiano que pune os crimes contra a inviolabilidade dos segredos praticados atravs da informtica, conforme ARDIZZONE, Salvatore. A legislao penal italiana em matria de computer crimes entre direito e poltica criminal. Revista da Faculdade de Direito das Faculdades Metropolitanas Unidas. Srie Internacional v.5, ano 10, n. 15, p.103-125, jan./jun. 1996. 16 BRUNO, Anibal. Crimes contra pessoa. 4. ed. Rio de Janeiro: Editora Rio, 1976, p. 407.

148

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

sigilosa ou reservada das informaes divulgadas indevidamente seja objeto de lei e lei em sentido estrito, sendo inadmissvel sua equiparao a resolues, portarias, regulamentos, entre outros.17

Observa-se que, em havendo justa causa na divulgao do segredo e estando o agente amparado por uma causa de justificao, conforme a descrita no artigo 24 do Cdigo Penal, Estado de necessidade, fica imune o agente da conduta no tipo do artigo 153, 1-A do Cdigo Penal. O tipo descrito neste pargrafo uma norma penal em branco, em funo de que somente se configurar a modalidade qualificada se as informaes, em tese, consideradas como sigilosas ou reservadas forem aquelas apontadas como tal pela lei, estejam elas contidas ou no nos sistemas de informao ou banco de dados da Administrao Pblica.

1.1.2 Insero de dados falsos em sistema de informaes


No captulo relativo aos crimes contra a Administrao Pblica, o art. 313-A do Cdigo Penal - Insero de dados falsos em sistema de informaes prescreve o seguinte: Inserir ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados18 ou bancos de dados19 da Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano.
17 BITENCOURT, Cezar Roberto. Tratado de Direito Penal. So Paulo: Saraiva, 2012. v. 2, p. 492. 18 Sistema informatizado o conjunto de elementos, materiais ou no, coordenados entre si, que funcionam como uma estrutura organizada, tendo a finalidade de armazenar e transmitir dados, atravs de computadores, conforme descrio de NUCCI, Guilherme de Souza. Cdigo Penal comentado. 5. ed. So Paulo: Editora Revista dos Tribunais, 2005, p. 982. 19 Banco de dados aquele que pode ter como base arquivos, fichas e papis no relacionados informtica.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

149

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

Existe aqui uma forma de peculato eletrnico, criado pela Lei n 9.983, de 14 de julho de 2000, na qual se apresenta em duas formas criminosas: a) o prprio funcionrio autorizado quem insere dados falsos, ou seja, ele quem introduz, inclui, coloca ou venha a facilitar para que terceira pessoa leve a efeito de insero; b) a segunda modalidade de comportamento previsto pelo tipo a conduta do funcionrio autorizado dirigida no sentido de alterar (mudar, modificar) ou excluir (remover, afastar, eliminar), indevidamente, dados verdadeiros. Este tipo uma norma penal em branco, visto que a definio de funcionrio pblico encontra-se descrita no artigo 32720, do Cdigo Penal. Observa-se que, se a insero for procedida com fim eleitoral, poder o tipo ser aquele descrito no art. 72 da Lei n 9.504, de 30 de setembro de 1997, ou seja, Cdigo Eleitoral21. No Direito Comparado, verifica-se estar previsto no artigo 8 - Burla Informtica, da Conveno de Budapeste, o seguinte: trata: a) da introduo, da alterao, da eliminao, ou da supresso de dados informticos; b) de qualquer interveno no funcionamento de um sistema informtico com a inteno de obter um benefcio econmico ilegtimo para si ou para terceiros. Tipo que se apresenta de forma similar ao descrito no Cdigo Penal brasileiro, mas que se apresenta de forma mais ampla, pois tem aplicabilidade na Unio Europeia 22.

20 Art. 327 - Funcionrio Pblico - Considera-se funcionrio pblico, para os efeitos penais, quem, embora transitoriamente ou sem remunerao, exerce cargo, emprego ou funo pblica. 1 - Equipara-se a funcionrio pblico quem exerce cargo, emprego ou funo em entidade paraestatal, e quem trabalha para empresa prestadora de servio contratada ou conveniada para a execuo de atividade tpica da Administrao Pblica. 2 - A pena ser aumentada da tera parte quando os autores dos crimes previstos neste Captulo forem ocupantes de cargos em comisso ou de funo de direo ou assessoramento de rgo da administrao direta, sociedade de economia mista, empresa pblica ou fundao instituda pelo poder pblico. Cdigo Penal (DecretoLei n 2.848, de 7 de dezembro de 1940). Disponvel em: <http://www2.planalto.gov. br/presidencia/legislacao>. Acesso em: 2 jan. 2012. 21 Conforme GRECO, Rogrio, op. cit., p. 884. 22 Disponvel em: <http://www.wirelessbrasil.org/wirelessbr/secoes/crimes_

150

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

1.1.3 Modificao ou alterao no autorizada de sistemas de informao


A modificao ou alterao no autorizada de sistemas de informaes, descritas no artigo 313-B do Cdigo Penal, aborda a hiptese de modificar ou alterar, o funcionrio, sistema de informaes23 ou programa de informtica24 sem autorizao ou solicitao de autoridade competente 25. O tipo ora descrito no exige que o funcionrio seja aquele autorizado na utilizao do sistema de informao ou programa de informtica, havendo simplesmente a exigncia de que seja funcionrio, consumando-se o tipo quando aquele funcionrio que modifica ou altera o sistema ou programa no possua a devida autorizao. Este tipo tambm uma norma penal em branco, visto que a definio de funcionrio pblico encontra-se descrita no artigo 327, do Cdigo Penal.

1.1.4 Violao de sigilo funcional


A violao de sigilo funcional, tipo do art. 325 do Cdigo Penal, aborda a ao do servidor que fere o dispositivo especfico
digitais/texto_convencao.pdf>. Acesso em: 27 dez. 2011.
23 Sistemas de informao so aqueles que manipulam informaes se utilizando de banco de dados. 24 Programa de informtica o software, conforme o Manual Prtico de Investigao de Crimes Cibernticos do COMIT Gestor da Internet no Brasil, op. cit. 25 Conforme GRECO, Rogrio, op. cit., p. 405. No Direito Comparado, especificamente no art. 221 do Cdigo Penal portugus, h um tipo similar que pune com pena de priso de at trs anos ou multa aquele que interferir no resultado de tratamento de dados ou mediante estruturao incorreta de programa de dados ou interferir de qualquer outro modo no processamento com a inteno de obter para si ou para outrem enriquecimento ilegtimo, causando prejuzo alheio. Ressalte-se que o tipo em comento no aplica especificamente a funcionrio, conforme o art. 313-B do CPB. Assim como o tipo do Cdigo Penal italiano que prev em seu art. 640, a fraude informtica consistente na alterao do funcionamento de um sistema telemtico ou informtico com o objetivo de obter proveito indevido para si ou para outrem.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

151

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

aos sistemas de informao, conforme o assinalado em seu 1: Nas mesmas penas deste artigo incorre quem: I permite ou facilita, mediante atribuio, fornecimento e emprstimo de senha ou qualquer outra forma, o acesso de pessoas no autorizadas a sistemas de informaes ou banco de dados da Administrao Pblica26.

1.1.5 Leis extravagantes


No ordenamento jurdico esparso, tambm, existem tipos cibernticos que ensejaram a preocupao do legislador ptrio.

1.1.5.1 Estatuto da Criana e do Adolescente (ECA) pornografia infantil


Com a modificao implementada no art. 24127 do Estatuto da Criana e do Adolescente, por fora da Lei n 10.764, de 12 de novembro de 2003, sobreveio a criminalizao da pornografia infanto-juvenil praticada pela rede mundial de computadores, penalizando, tambm, aquele que assegura os meios ou servios para armazenamento das fotografias, cenas ou imagens produzidas ou que assegure, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens de pedofilia28.

26 Este tipo uma norma penal em branco, visto que a definio de funcionrio pblico encontra-se descrita no artigo 327, do Cdigo Penal. 27 O art. 241 do ECA apresenta a seguinte redao : Vender ou expor venda fotografia, vdeo ou outro registro que tenha cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente. Pena: recluso, de 4 (quatro) a 8 (oito) anos e multa. Conforme o art. 2, da Lei n 8.069, de 13 de julho de 1990, criana para os efeitos desta Lei, a pessoa at 12 (doze) anos de idade incompletos, e adolescente aquele entre 12 (doze) e 18 (dezoito) anos de idade (grifos deste trabalho). Disponvel em: <http://www2.planalto.gov.br/presidencia/legislacao>. Acesso em 2 jan. 2012. 28 Palavra de origem grega, pedofilia a qualidade ou sentimento de quem pedfilo,

152

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

Existe substitutivo do Senador Eduardo Azeredo propondo a modificao do artigo 241 do Estatuto da Criana e do Adolescente, que teria a seguinte redao:
Art. 20. O caput do art. 241 da Lei n 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redao: Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicao, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explcito envolvendo criana ou adolescente: .................................................................... (NR)29

e este adjetivo designa a pessoa que gosta de crianas. Qual seja: todo pai, toda me, e demais parentes que gostem de crianas so pedfilos, mas no so criminosos. Porm, o substantivo pedofilia e o adjetivo pedfilo, por uso irregular dos meios de comunicao, vm se tornando costumeiros na acepo de infraes penais contra crianas, particularmente ligadas a questes de sexo e outros abusos nessa rea. De tanto serem lidas, ouvidas e/ou assistidas nesse sentido, acabam tais palavras por serem assimiladas, pelas pessoas comuns, como verdadeiras. Fala-se de pedofilia como crime praticado por pedfilo, conforme MORAES, Bismael B. Pedofilia no crime. Boletim IBCCRIM, So Paulo, v. 12, n 143, p. 3, out. 2004. O termo pedofilia possui variadas conotaes, bastante problemtico e raramente usado com alguma consistncia, a comear pela sua etimologia grega que o define como o amor pelas crianas. O termo est tambm associado a caricaturas grosseiras, porm no h algo como um pedfilo tpico. A Associao Americana de Psiquiatria define a pedofilia como: fantasias sexuais intensas envolvendo atividade sexual com pr-adolescentes ou crianas, durante um perodo de ao menos seis meses. A Organizao Mundial de Sade diz que so comportamentos sexuais que um adulto (acima de dezesseis anos), essencialmente do sexo masculino, tem em relao s crianas (menor de treze anos). A definio clnica bastante diferente da sua definio legal, a qual , por sua vez, diferente da interpretao do pblico em geral. A pedofilia o ato de abusar de crianas e adolescentes, os quais com o acesso de novas tecnologias e a internet tem vindo acrescer e a propagar-se viainternet consequentemente devido fiscalizao ser ainda insuficiente. Assimtem existidoa dificuldade de deter os infratores e vetar principalmente, o grande nmero de interessados neste assunto. preciso que se conhea como acontece a pedofilia, qual o cenrio atual e como ajudar no seu combate no s via internet, mas na nossa sociedade igualmente. Disponvel em: <http://content.worldgroups.com/groups/ Custom/P/PortugalCompanhiaOnline/naoapedofilia.htm>. Acesso em: 30 dez. 2011. 29 Este substitutivo foi aprovado em 18 de junho de 2008. Disponvel em: <http://legis. senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 2 jan. 2012.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

153

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

O substitutivo ao projeto de lei acima referido tenta ampliar a forma de represso quele que se utiliza dessa forma criminosa para expor o menor, sendo vivel toda a proposta que venha a inibir de forma eficaz esta prtica criminosa to revoltante. A criminalizao do acesso e do download de imagens contendo pornografia infanto-juvenil no se encontram configuradas como tipo penal, o que inibe a ao persecutria no que tange a determinados atos preparatrios, mas de outro lado quando o agente conclui o download ele transforma em posse, no havendo imediata destruio, concretiza-se o tipo descrito no art. 241-A do Estatuto da Criana e do Adolescente30. Existe reportagem da revista Isto de outubro de 2004, cujo ttulo Perigo Digital, na qual se traa o panorama da incidncia da pedofilia na sociedade atual. A mesma reportagem alerta para o perigo que a internet se tornou para as crianas, pois os pedfilos ou predadores se utilizam de tal meio para saciar sua perverso, aproximando-se de crianas na rede mundial31. Ponto interessante o processo de estabelecimento de confiana entre o pedfilo e a criana ou adolescente, chamado

30 Art. 241-A, do ECA: Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informtica ou telemtico, fotografia, vdeo ou outro registro que contenha cena de sexo explicito ou registro que contenha criana ou adolescente. Pena recluso, de 3 (trs) a 6 (seis) anos, e multa. Disponvel em: <http://www2.planalto.gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. Nada obsta que existam acessos por atos de impercia ou imprudncia, sem que da se manifeste interesse em perpetuar a pornografia infantil, conforme descrito por VIDAL, Leila Quintanilha de Souza et al. Cartilha da Diviso de Direitos Humanos. Braslia: Departamento de Polcia Federal; ANP, 2009, p. 104. 31 RODRIGUES, Alan; SIMAS FILHO, Mario. Perigo Digital. Revista Isto, Rio de Janeiro, n. 1829, p. 50-55, 27 out. 2004.

154

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

de grooming32, no abrange o fato descrito no art. 241-D33, do Estatuto da Criana e do Adolescente, visto que este se restringe especificamente criana, assim aqueles com mais de doze anos de idade, os quais poderiam continuar sendo objeto de aliciamento por meio de programas de comunicao remota e redes sociais, sem que as autoridades responsveis pela investigao possam tomar qualquer providncia, salvo se a conduta tambm seja tipificada no Cdigo Penal ou em legislao penal extravagante34. O termo imagens contendo pornografia infanto-juvenil pode ser entendido como sendo: desenhos, imagens realsticas (morphing35), montagens, utilizao de maiores caracterizadas como menores. Com a edio da Lei n 11.829 de 25 de novembro de 2008 no havia definio especfica para estes procedimentos,
32 Internet grooming a expresso inglesa usada para definir genericamente o processo utilizado por predadores sexuais na internet e que vai do contato inicial explorao sexual de crianas e jovens. Trata-se de um processo complexo, cuidadosamente individualizado, pacientemente desenvolvido atravs de contactos assduos e regulares desenvolvidos ao longo do tempo e que pode envolver a lisonja, a simpatia, a oferta de presentes, dinheiro ou supostos trabalhos de modelo, mas tambm a chantagem e a intimidao. MORAIS, Tito de. Grooming: aliciamento e seduo de menores. Disponvel em: <http://www.miudossegurosna.net/artigos/2007-03-29. html>. Acesso em: 30 dez. 2011. 33 Art. 241-D: Aliciar, instigar ou constranger, por qualquer meio de comunicao, criana, com o fim de com ela praticar ato libidinoso. Disponvel em: <http://www2. planalto.gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. 34 VIDAL, Leila Quintanilha de Souza, op. cit., p. 105. 35 Morphing um efeito especial em filmes e animaes que muda (ou morphs) uma imagem para outra atravs de uma transio sem problemas. Na maioria das vezes ele usado para descrever uma pessoa se transformar em outra atravs de meios tecnolgicos ou como parte de uma fantasia ou uma sequncia surreal. As novas tecnologias modificaram a natureza da pornografia. Cmeras e filmadoras digitais tornaram a produo fcil e barata. H menos risco de que outra pessoa descubra a operao, haja vista que no necessrio revelar as fotos, qual a fotografia convencional. A reproduo do material no acarreta perda de qualidade. A distribuio tornou-se fcil, barata e rpida com o advento da internet. Investigao e persecuo penal tornaram-se mais difceis, dado o carter internacional da internet. Com o uso dos programas de computao grfica possvel combinar duas

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

155

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

mas o art. 241-E do Estatuto da Criana e do Adolescente36, que uma norma explicativa, quando descreve cena de sexo explcito ou pornografia, abrange quaisquer situaes que venham a envolver criana ou adolescente em atividades sexuais especficas, tanto reais como simuladas. Constata-se que ficam excludos da tipificao legal os desenhos e imagens realsticas (morphing), assim como as simulaes de maiores caracterizadas como menores, uma vez que no se enquadram no descrito no Estatuto da Criana e do Adolescente. Assim como as imagens sensuais de crianas, ainda que produzidas e utilizadas para fins especificamente sexuais, desde que no exibam os rgos sexuais, no foram includas no conceito legal, abrindo-se um espao para a atuao de pedfilos nessa seara. Quanto s montagens de fotografias de crianas em corpos de adultos encontram-se tipificadas, uma vez que um dos bens protegidos a dignidade da pessoa humana37. (Grifo deste trabalho). Abrindo um parntese ao foco deste artigo, salutar uma abordagem ao tema dignidade da pessoa humana apresentado em vrios documentos do Direito Internacional. Quando se referem dignidade, fazem uso de vrias locues, como no prembulo da Declarao Universal dos Direitos do Homem, de 10 de dezembro de 1948, alude-se dignidade dos membros da famlia humana

imagens em uma, ou distorc-las criando outra totalmente nova (morphing). Imagens reais no-pornogrficas de crianas podem ser transformadas em pornogrficas, e imagens pornogrficas de crianas virtuais podem ser produzidas. Disponvel em: <http://content.worldgroups.com/groups/Custom/P/PortugalCompanhiaOnline/ naoapedofilia.htm>. Acesso em: 30 dez. 2011. 36 Art. 241-E ECA: Para efeito dos crimes previstos nesta Lei, a expresso cena de sexo explicito ou pornografia compreende qualquer situao que envolva criana ou adolescente em atividades sexuais, explcitas, reais ou simuladas, ou exibio de rgos genitais de uma criana ou adolescente para fins primordialmente sexuais. Disponvel em: <http://www2.planalto.gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. 37 VIDAL, Leila Quintanilha de Souza et al., op. cit., p. 105.

156

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

e em seu primeiro artigo liga esta noo com os seres humanos 38 . Os prembulos de ambos os pactos internacionais dos direitos (civis, polticos, bem como econmicos, sociais e culturais) de 16 de dezembro de 1966, ao referir-se tambm aos integrantes da famlia humana, conectam a dignidade pessoa humana. A Conveno Europeia para a Salvaguarda dos Direitos do Homem e das Liberdades Fundamentais, de 4 de novembro de 1950, no menciona a dignidade. Com ela se relacionam, porm, dois outros diplomas jurdicos regionais versando sobre o status pessoal: o art. 5 da Conveno Americana sobre os Direitos Humanos, de 4 de novembro de 1969, cita a dignidade da pessoa humana; o art. 5 da Carta Africana dos Direitos do Homem e dos Povos, de 28 de junho de 1981, articula a dignidade com o ser humano39. Complak cita Emmanuel Kant, quando este afirma ser a dignidade o valor de que se reveste tudo aquilo que no tem preo, ou seja, no passvel de substituio por equivalente. Entretanto, Complak discorda da afirmao kantiana, quando define a dignidade humana como algo privativo do ser humano: a dignidade destinada exclusivamente ao indivduo em particular representado pelo ser humano40. Sarlet entende por dignidade da pessoa humana o seguinte:
[...] a qualidade intrnseca e distintiva de cada ser humano que o faz merecedor do mesmo respeito e considerao por parte do Estado e da comunidade, implicando, neste sentido, um complexo de direitos e deveres fundamentais que assegurem a pessoa tanto contra todo e qualquer ato de cunho degradante e desumano, como

38 Art. 1. Todos os seres humanos nascem livres e iguais em dignidade e direitos. Dotados de razo e conscincia, devem agir uns para com os outros em esprito e fraternidade. 39 Conforme COMPLAK, Krystian. Cinco teses sobre a dignidade da pessoa humana como conceito jurdico. Disponvel em: < http://www.estig.ipbeja.pt/~ac_direito/ Complak.pdf>. Acesso em: 5 jan. 2012. 40 Idem.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

157

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

venham a lhe garantir as condies existenciais mnimas para uma vida saudvel, alm de propiciar e promover sua participao ativa e co-responsvel nos destinos da prpria existncia e da vida em comunho com os demais seres humanos41.

Tal definio encontra eco no tema em desenvolvimento, no entendimento de que o ser humano no pode padecer de um tratamento em desacordo com a dignidade da pessoa humana, mais especificamente nos tipos penais referenciados pedofilia. No Direito Comparado, especificamente na Conveno de Budapeste, em seu Titulo 3 Infraes relacionadas com o contedo, e no artigo 9 Infraes relacionadas com pornografia infantil, no qual considera como tal as seguintes condutas:
(1): a) produzir pornografia infantil com o objetivo da sua difuso atravs de um sistema informtico; b) oferecer ou disponibilizar pornografia infantil atravs de um sistema informtico; c) difundir ou transmitir pornografia infantil atravs de um sistema informtico; d) obter pornografia infantil atravs de um sistema informtico para si ou para terceiros; e) possuir pornografia infantil num sistema informtico ou num meio de armazenamento de dados informticos. (2) Para efeitos do nmero 1, a expresso pornografia infantil inclui qualquer material pornogrfico que represente visualmente: a) um menor envolvido num comportamento sexualmente explcito; b) uma pessoa que aparente ser menor em um comportamento sexualmente explcito; c) imagens realsticas que representem um menor envolvido em um comportamento sexualmente explicito. (3) Para efeitos do nmero 2, a expresso menor inclui qualquer pessoa com idade inferior a 18 anos. Uma parte pode, no entanto, exigir um limite de idade inferior, que no ser menor de 16 anos. (4) (Cada parte pode reservar-se o direito de no aplicar, no todo ou em parte, nos nmeros 1, alnea d, e 2, alneas b e c 42.

41 SARLET, Ingo Wolfgang. O princpio da dignidade da pessoa humana e os direitos fundamentais. 2. ed. Porto Alegre: Livraria do Advogado, 2002, p. 62. 42 Disponvel em: < http://www.wirelessbrasil.org/wirelessbr/secoes/crimes_ digitais/texto_convencao.pdf>. Acesso em: 27 dez. 2011. H, tambm, no Direito italiano com a Lei n 547, de 23 de dezembro de 1993, a introduo de novas figuras em seu Cdigo Penal, penalizando as condutas criminosas ligadas ao computador. Naquele diploma legal esto incriminadas as condutas de

158

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

Observa-se que a Conveno de Budapeste, apesar de apresentar-se de forma genrica, aparenta ter mais praticidade, pois fixa os limites de idade, que vo abranger tanto a criana como o adolescente, descritos no corpo da Conveno. J no texto do Estatuto da Criana e do Adolescente, conforme descrito acima, o legislador no teve o cuidado de abordar casos especficos que poderiam ocorrer, tanto com a criana quanto com o adolescente, deixando uma brecha mediante a qual o pedfilo fica isento de pena (art. 241-D, do ECA).

1.1.5.2 Crimes contra a ordem tributria, econmica e contra as relaes de consumo


Na lei contra a ordem tributria verificamos a preocupao do legislador no sentido de punir a conduta de utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigao tributria possuir informao contbil diversa daquela que , por lei, fornecida Fazenda Pblica, mas dando uma sano considerada de menor potencial ofensivo43.
danos de sistemas informticos e telemticos (destruio, deteriorao, que torne inutilizvel, total ou parcialmente sistemas informticos ou telemticos alheios; atentados a equipamentos de utilidade pblica; alterao, falsificao ou supresso do contedo de comunicaes informticas ou telemticas; difuso de programas que visem a danificar ou interromper o funcionamento de um sistema informtico), conforme ARDIZZONE, Salvatore, op. cit. 43 Lei n 8.137, de 27 de dezembro de 1990. Art. 2: Constitui crime da mesma natureza (vide Lei n 9.964, de 10 de abril de 2000): I - fazer declarao falsa ou omitir declarao sobre rendas, bens ou fatos, ou empregar outra fraude, para eximir-se, total ou parcialmente, de pagamento de tributo; II - deixar de recolher, no prazo legal, valor de tributo ou de contribuio social, descontado ou cobrado, na qualidade de sujeito passivo de obrigao e que deveria recolher aos cofres pblicos; III - exigir, pagar ou receber, para si ou para o contribuinte beneficirio, qualquer percentagem sobre a parcela dedutvel ou deduzida de imposto ou de contribuio como incentivo fiscal;

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

159

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

1.1.5.3 Lei de interceptao de comunicaes telefnicas


Conforme disposio legal da lei de interceptao de comunicaes telefnicas, ser punida a interceptao de informtica, sendo tal conduta punida com pena de recluso devido sua gravidade, visto que o bem tutelado esta inviolabilidade44.

1.1.5.4

Cdigo Eleitoral

O artigo 72 da Lei eleitoral apresenta trs verbos: obter, desenvolver e causar, sendo que esto ligados em sequncia s aes executadas pelo autor da infrao penal, posto que primeiramente ele obtm o acesso com o fim de alterar a apurao ou a contagem de votos e, atingindo este objetivo, estar incurso no inciso I do artigo em comento. Caso obtenha acesso, mas, em vez de executar a ao descrita no inciso I, venha a desenvolver ou introduzir comando, instruo, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instruo ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automtico de dados usados pelo servio eleitoral, responder pelo inciso II. Por ltimo, se vier a causar dano (...) na totalizao

IV - deixar de aplicar, ou aplicar em desacordo com o estatudo, incentivo fiscal ou parcelas de imposto liberadas por rgo ou entidade de desenvolvimento; V utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigao tributria possuir informao contbil diversa daquela que , por lei, fornecida Fazenda Pblica. (Grifo deste trabalho). Pena - deteno, de 6 (seis) meses a 2 (dois) anos, e multa. Disponvel em: <http:// www2.planalto.gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. 44 Lei n 9.296, de 24 de julho de 1996. Art. 10. Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Pena: recluso, de dois a quatro anos, e multa. Disponvel em: <http://www2.planalto.gov. br/presidencia/legislacao>. Acesso em: 2 jan. 2012.

160

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

de votos ou a suas partes, responder pelo contido no inciso III, sendo certo que os tipos aqui descritos so punidos a ttulo de dolo.45

1.1.5.5 L ei de propriedade intelectual de programa de computador


A Lei de propriedade intelectual de programa de computador traz em seu artigo 12 o preceito que inibe a violao de direitos de autor de programa de computador, sendo punido com uma pena de menor potencial ofensivo. Ressalvado que, se a violao consistir em reproduzir, por qualquer meio, de programa de computador, para fins de comrcio, a pena torna-se de recluso de um a quatro anos, conforme seu pargrafo primeiro e, em seu pargrafo segundo, est previsto que aquele que vende, expe venda, introduz no Pas, adquire, oculta ou tem em depsito, para fins de comrcio, original ou cpia de programa de computador produzido com violao de direito autoral, responder tendo a mesma pena do pargrafo anterior.46
45 Lei n 9.504, de 30 de setembro de 1997. Art. 72. Constituem crimes, punveis com recluso, de cinco a dez anos: I - obter acesso a sistema de tratamento automtico de dados usado pelo servio eleitoral, a fim de alterar a apurao ou a contagem de votos; II - desenvolver ou introduzir comando, instruo, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instruo ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automtico de dados usados pelo servio eleitoral; III - causar, propositadamente, dano fsico ao equipamento usado na votao ou na totalizao de votos ou a suas partes. Disponvel em: <http://www2.planalto.gov.br/ presidencia/legislacao>. Acesso em: 2 jan. 2012. 46 Lei n 9.609, de 19 de fevereiro de 1998. Art. 12. Violar direitos de autor de programa de computador: Pena - Deteno de seis meses a dois anos ou multa. 1 Se a violao consistir na reproduo, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comrcio, sem autorizao expressa do autor ou de quem o represente: Pena - Recluso de um a quatro anos e multa. 2 Na mesma pena do pargrafo anterior incorre quem vende, expe venda,

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

161

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

Nos crimes previstos neste artigo, somente se procede mediante queixa, ressalvado se os lesados forem entidade de direito pblico, autarquia, empresa pblica, sociedade de economia mista ou fundao instituda pelo poder pblico, conforme inciso I, do pargrafo terceiro; e quando, em decorrncia de ato delituoso, resultar sonegao fiscal, perda de arrecadao tributria ou prtica de quaisquer dos crimes contra a ordem tributria ou contra as relaes de consumo, conforme inciso II do mesmo pargrafo.

1.1.6 SUBSUNO DE CONDUTAS CRIMINAIS


No panorama nacional, existem tipos penais com a possibilidade de subsuno de condutas criminais realizadas via internet, contidas no Cdigo Penal e leis extravagantes, tais como: o cracker47, que pode estar incurso no crime de dano, descrito no art. 163 do Cdigo Penal; a prtica ou incitao do

introduz no Pas, adquire, oculta ou tem em depsito, para fins de comrcio, original ou cpia de programa de computador, produzido com violao de direito autoral. 3 Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I - quando praticados em prejuzo de entidade de direito pblico, autarquia, empresa pblica, sociedade de economia mista ou fundao instituda pelo poder pblico; II - quando, em decorrncia de ato delituoso, resultar sonegao fiscal, perda de arrecadao tributria ou prtica de quaisquer dos crimes contra a ordem tributria ou contra as relaes de consumo. 4 No caso do inciso II do pargrafo anterior, a exigibilidade do tributo, ou contribuio social e qualquer acessrio, processar-se- independentemente de representao. Disponvel em: <http://www2.planalto.gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. 47 Hackers e crackers possuem conhecimentos que podem ser usados legalmente ou ilegalmente, porm trabalham de forma diferente. O hacker invade, se aproveita de vulnerabilidades para ter acesso a uma determinada estao de trabalho ou rede. J o cracker modifica, altera as propriedades de um software ou sistema para obter outro comportamento do programa. Cracker o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurana, de forma ilegal ou sem tica. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalstico do termo hacker. O uso deste termo reflete a forte revolta dos hackers contra o roubo e vandalismo praticado pelo cracking. Disponvel em: < http://www.hardware. com.br/termos/cracker>. Acesso em: 30 dez. 2011.

162

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

racismo reprimida pelo art. 20, caput, e 2, descritos na Lei n 7.716, de 5 de janeiro de 198948; o phishing scam subsume-se perfeitamente ao delito de furto.

1.1.6.1 Crime de dano


Com o advento do substitutivo ao PLS n 76/2000 foi proposta a insero do artigo 163-A, ao Cdigo Penal, com a seguinte redao:
Dano por difuso de cdigo malicioso eletrnico ou digital ou similar Art. 163-A. Criar, inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado. Pena: recluso, de 1 (um) a 3 (trs) anos, e multa49.

Contudo, quando da passagem pelo Senado, houve alterao do texto fazendo-se inserir ao texto do artigo 163 do Cdigo Penal50 a expresso ou dado eletrnico alheio, ficando assim constitudo:
48 Art. 20. Praticar, induzir ou incitar a discriminao ou preconceito de raa, cor, etnia, religio ou procedncia nacional. Pena: recluso de um a trs anos e multa. 2 Se qualquer dos crimes previstos no caput cometido por intermdio dos meios de comunicao social ou publicao de qualquer natureza (grifos deste trabalho): Pena: recluso de dois a cinco anos e multa. Disponvel em: <http://www2.planalto. gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. 49 Substitutivo (ao PLS n 76/2000, PLS n 137/2000 e PLC n 89/2003). Art. 5 O Captulo IV do Ttulo II da Parte Especial do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), fica acrescido do art. 163-A. Disponvel em: <http://andreum. blog.br/pt/wp-content/uploads/2007/12/substitutivo_cct.pdf>. Acesso em: 2 jan. 2012. 50 Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - deteno, de 1 (um) a 6 (seis) meses, ou multa. Dano qualificado Pargrafo nico - Se o crime cometido: I - com violncia pessoa ou grave ameaa; II - com emprego de substncia inflamvel ou explosiva, se o fato no constitui crime mais grave; III - contra o patrimnio da Unio, Estado, Municpio, empresa concessionria de servios pblicos ou sociedade de economia mista; IV - por motivo egostico ou com prejuzo considervel para a vtima:

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

163

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

Art. 4 O caput do art. 163 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) passa a vigorar com a seguinte redao: Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio51: .........................................................................................(NR)

O mesmo dispositivo tambm props a insero ao Cdigo Penal do artigo 163-A, com a seguinte redao:
Art. 5 O Captulo IV do Ttulo II da Parte Especial do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) fica acrescido do art. 163-A, assim redigido: Insero ou difuso de cdigo malicioso Art. 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado. Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Insero ou difuso de cdigo malicioso seguido de dano 1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. 2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte52.

Pena - deteno, de 6 (seis) meses a 3 (trs) anos, e multa, alm da pena correspondente violncia. Cdigo Penal (Decreto-Lei n 2.848, de 7 de dezembro de 1940). Disponvel em: <http://www2.planalto.gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. 51 Este substitutivo foi aprovado em 18 de julho de 2008. Disponvel em: <http://legis. senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 2 jan. 2012. 52 No mesmo substitutivo aprovado, houve a apresentao de proposta de modificao e insero de artigo no Cdigo Penal Militar, conforme segue: Art. 11. O caput do art. 259 e o caput do art. 262 do Captulo VII do Ttulo V da Parte Especial do Livro I do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passam a vigorar com a seguinte redao: Dano Simples Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer coisa alheia ou dado eletrnico alheio, desde que este esteja sob administrao militar:

164

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

Considerando que a proposta inicial do crime dano por difuso de cdigo malicioso eletrnico ou digital ou similar, art. 163-A, em comento, tratava de trs formas de atuao do agente (criar, inserir ou difundir), em que, para sua consumao, deva ter ocorrido o dano em dispositivo de comunicao, rede de computadores, ou sistema informatizado, caso contrrio, o fato ser atpico. Na nova proposta, aprovada em 18 de julho de 2008, somente foram aproveitados os dois ltimos verbos, sendo que o contedo permaneceu similar. (Grifos deste trabalho). A redao proposta neste substitutivo aprovado ao status de projeto de lei vem fornecer, mesmo que de forma singela, uma adequao realidade do mundo atual, atendendo a proposta na Conveno de Budapeste, que trata das fraudes em sistemas informatizados com ou sem ganho econmico, mesmo o Brasil no sendo signatrio da mesma, constata-se uma evoluo que poder alcanar determinadas condutas antes consideradas atpicas (grifos deste trabalho). Neste substitutivo aprovado pelo Senado, existe uma norma explicativa, contida no artigo 16, na qual so definidos os termos: dispositivo de comunicao, sistema informatizado, rede de computadores, cdigo malicioso e dados informticos, conforme transcrito a seguir:
Art. 16. Para os efeitos penais considera-se, dentre outros: I dispositivo de comunicao: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnticas, ticas ou qualquer outra tecnologia; II sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrnica ou digitalmente ou de forma equivalente;

.................................................................... (NR) Dano em material ou aparelhamento de guerra ou dado eletrnico Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrnico de utilidade militar, ainda que em construo ou fabricao, ou em efeitos recolhidos a depsito, pertencentes ou no s foras armadas: .................................................................... (NR) Este substitutivo foi aprovado em 18 de julho de 2008. Disponvel em: <http://legis. senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 2 jan. 2012.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

165

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

III rede de computadores: o conjunto de computadores, dispositivos de comunicao e sistemas informatizados, que obedecem a um conjunto de regras, parmetros, cdigos, formatos e outras informaes agrupadas em protocolos, em nvel topolgico local, regional, nacional ou mundial atravs dos quais possvel trocar dados e informaes; IV cdigo malicioso: o conjunto de instrues e tabelas de informaes ou qualquer outro sistema desenvolvido para executar aes danosas ou obter dados ou informaes de forma indevida; V dados informticos: qualquer representao de fatos, de informaes ou de conceitos sob forma suscetvel de processamento numa rede de computadores ou dispositivo de comunicao ou sistema informatizado53.
53 Disponvel em: <http://legis.senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 2 jan. 2012. Anteriormente, no substitutivo apresentado pelo Senador Eduardo Azeredo, esta norma explicativa estava inserida no artigo 154-C para, caso aprovada, ser adicionada ao Cdigo Penal, conforme anexo: Dispositivo de comunicao, sistema informatizado, rede de computadores e defesa digital Art. 154-C. Para os efeitos penais considera-se: I dispositivo de comunicao: o computador, o telefone celular, o processador de dados, os instrumentos de armazenamento de dados eletrnicos ou digitais ou similares, os instrumentos de captura de dados, os receptores e os conversores de sinais de rdio ou televiso digital ou qualquer outro meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnticas, ticas ou qualquer outra tecnologia eletrnica ou digital ou similar; II sistema informatizado: o equipamento ativo da rede de comunicao de dados com ou sem fio, a rede de telefonia fixa ou mvel, a rede de televiso, a base de dados, o programa de computador ou qualquer outro sistema capaz de processar, capturar, armazenar ou transmitir dados eletrnica ou digitalmente ou de forma equivalente; III rede de computadores: os instrumentos fsicos e lgicos atravs dos quais possvel trocar dados e informaes, compartilhar recursos, entre mquinas, representada pelo conjunto de computadores, dispositivos de comunicao e sistemas informatizados, que obedecem de comum acordo a um conjunto de regras, parmetros, cdigos, formatos e outras informaes agrupadas em protocolos, em nvel topolgico local, regional, nacional ou mundial; IV - cdigo malicioso: o conjunto de instrues e tabelas de informaes ou programa de computador ou qualquer outro sistema capaz de executar uma sequncia de operaes que resultem em ao de dano ou de obteno indevida de informaes contra terceiro, de maneira dissimulada ou oculta, transparecendo tratar-se de ao de curso normal. Substitutivo (ao PLS n 76/2000, PLS n 137/2000 e PLC n 89/2003). Art. 5 O Captulo IV do Ttulo II da Parte Especial do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) fica acrescido do art. 163-A. Disponvel em: <http://andreum.blog.br/pt/wp-content/uploads/2007/12/substitutivo_cct.pdf>. Acesso em: 2 jan. 2012.

166

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

A proposta apresentada no projeto de lei encontra-se quase que idntica a contida na Conveno de Budapeste, que fornece, tambm, uma norma explicativa, conforme segue: Artigo 1 - Definies:
Para fins da presente Conveno: a) Sistema informtico: significa qualquer dispositivo isolado ou grupo de dispositivos relacionados ou interligados, em que um ou mais de entre eles, desenvolve, em execuo de um programa, o tratamento automatizado dos dados; b) Dados informticos: significa qualquer representao de fatos, de informaes ou de conceitos sob uma forma susceptvel de processamento num sistema de computadores, incluindo um programa, apto a fazer um sistema informtico.

1.1.6.2 Fraude eletrnica: estelionato e furto


Tratando-se o phishing de uma fraude eletrnica, atravs do qual o agente obtm informaes da vtima, senhas e dados pessoais, levando-a a erro, fazendo-se passar por terceiro, como por um banco ou um estabelecimento comercial ou levando o lesado a confiar em arquivos informticos infectados por softwares daninhos, que capturam ou copiam dados. Verifica-se que o objetivo do agente a obteno de vantagem patrimonial ilcita. O tipo descrito no artigo 171 do Cdigo Penal Estelionato54: Obter, para si ou para outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento. Neste caso o artifcio e o ardil encontram-se circunscritos ao
54 Palavra originria de stellio, que significa camaleo, justamente pela qualidade que tem esse animal para mudar de cor, confundindo sua presa, facilitando, assim o bote fatal, bem como para poder fugir, tambm, dos seus predadores, que no conseguem, em facilidades mutacionais, perceber a sua presena, tal como ocorre com o estelionatrio que, em razo de seus disfarces, engana a vtima com sua fraude, que visa obteno de xito em sua ao criminosa, conforme GRECO, Rogrio, op. cit., p. 515.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

167

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

gnero da fraude, ou seja, o engodo, o engano, a artimanha do agente, no sentido de fazer com que o lesado incorra em erro e ali, por vezes, permanecendo. De outra monta, a conduta em que o agente se utilizando de meios ardilosos, insidiosos, fazendo com que o lesado incorra, ou seja, mantida em erro, a fim de que o prprio agente pratique a subtrao, est situada no disposto no artigo 155, 4, inciso II, segunda figura (fraude), do Cdigo Penal, que utilizada pelo agente, a fim de facilitar a subtrao por ele levada a efeito55. J considerava Nelson Hungria que o meio fraudulento tambm, qualquer ardil no sentido de provocar a ausncia momentnea do dominus ou distraindo-lhe a ateno, para mais fcil proceder a perpetrao do furto56. Ante ao aludido, constata-se que, no estelionato, o agente mantm o lesado em erro, fazendo com que este lhe entregue o bem; enquanto no furto, mediante fraude, verifica-se que o agente leva o lesado a incorrer em erro, a fim de o prprio agente praticar a subtrao. Tal posicionamento compartilhado pelo Superior Tribunal de Justia (STJ) que, ao examinar em um processo a questo da cpia de senhas bancrias para a obteno de vantagem patrimonial ilcita, entendeu que esta conduta caracteriza crime de furto qualificado pela fraude, previsto no art. 155, 4, inciso II, segunda figura do Cdigo Penal, afastando o enquadramento no art. 171 do Cdigo Penal, pelo delito de estelionato57.
55 Conforme GRECO, Rogrio, op. cit., p. 419. 56 HUNGRIA, Nelson. Comentrios ao Cdigo Penal, Rio de Janeiro: Forense, 1956. v. 7, p. 44. 57 A questo foi decidida no conflito negativo de competncia 67.343/GO, o que por si s revela que a falta de dispositivos penais, mesmo nos casos de crimes informticos imprprios, realmente pode tumultuar a persecuo criminal. Destaca-se: Conflito negativo de competncia. Penal e processo penal. Fraude eletrnica na Internet. Transferncia de numerrio de conta da Caixa Econmica Federal. Furto mediante fraude que no se confunde com estelionato (CC 67343/GO, rel. ministra Laurita Vaz, 3 Seo, j. 28.03.2007). Em outro exemplo, surge o entendimento do Tribunal do Estado de Minas Gerais ao julgar um caso de estelionato praticado pela internet, em que a vtima foi induzida a

168

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

No substitutivo ao PLS n 76/2000 verifica-se a existncia do art. 171-A, com a seguinte redao:
Difuso de cdigo malicioso Art. 171-A. Difundir, por qualquer meio, programa, conjunto de instrues ou sistema informatizado com o propsito de levar a erro ou, por qualquer forma indevida, induzir algum a fornecer, espontaneamente e por qualquer meio, dados ou informaes que facilitem ou permitam o acesso indevido ou sem autorizao, rede de computadores, dispositivo de comunicao ou a sistema informatizado, com obteno de vantagem ilcita, em prejuzo alheio: Pena recluso, de um a trs anos. 1 A pena aumentada de sexta parte, se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica de difuso de cdigo malicioso58.

Existe projeto de lei que pretende tipificar o furto eletrnico, sendo que uma das verses do substitutivo ao PLS n 76/2000 apresentava o furto eletrnico com a seguinte redao:
Art. 155. . 4 ........................................................................................... V - mediante uso de rede de computadores, dispositivo de comunicao ou sistema informatizado ou similar, ou contra

erro, caindo no golpe do estelionatrio, que acabou sendo condenado em 1 Instncia, porm recorreu ao Tribunal por meio da apelao criminal n 1.0024.02.8752582/001/BH, cujo relator foi o desembargador William Silvestrini, o que demonstra que os julgadores no tm encontrado dificuldades em decidir os casos que envolvem o estelionato cometido por meio da internet, conforme descrito em seguida: Tratandose de estelionato cometido via internet, provado o uso de home page grtis com o nome de fantasia de determinada empresa, sem a sua autorizao, induzindo pessoas em erro, mediante falsa promessa de emprego no exterior, com a indicao, inclusive por e-mail enviado a terceiro, de conta bancria da titularidade do agente, em cujo nome restou provada a efetivao de depsito pela vtima, deve ser mantida a condenao aplicada em 1 instncia. ACR n 1.0024.02.875258-2/001/ BH BELO HORIZONTE. APELAO CRIMINAL. Relator: Des. WILLIAM SILVESTRINI. Julgamento: 07/03/2007. rgo Julgador: Quarta Cmara. DJ 21/03/2007. 58 Substitutivo (ao PLS n 76/2000, PLS n 137/2000 e PLC n 89/2003). Art. 6 O Capitulo VI do Ttulo II do Cdigo Penal passa a vigorar acrescido do seguinte artigo, conforme, Disponvel em: <http://andreum.blog.br/pt/wp-content/uploads/2007/12/ substitutivo_cct.pdf>. Acesso em: 2 jan. 2012.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

169

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

rede de computadores, dispositivos de comunicao ou sistemas informatizados e similares59.

Aps a apresentao do substitutivo acima descrito, o aprovado em julho de 2008 abandonou o tratamento do furto eletrnico (art. 155 5, V do CP) e do crime de estelionato eletrnico (art. 171-A do CP, com o nome de difuso de cdigo malicioso). Agora, conforme o substitutivo, o estelionato informtico (phishing) ser tipificado no inciso VII do 2 do art. 171 do CP60, e no se cuidar do furto eletrnico, crime informtico imprprio perfeitamente compatvel aos esquemas tpicos das formas qualificadas de furto, seja com fraude ou mediante destreza61.

59 Substitutivo (ao PLS n 76/2000, PLS n 137/2000 e PLC n 89/2003). Art. 4 O 4 do art. 155 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal). Aproveitou-se neste substitutivo para produzir alterao no Cdigo Penal Militar, fazendo uma insero em seu artigo 240, que trata do furto, conforme segue: Art. 11. O 6 do art. 240 do Decreto-Lei n 1.001, de 21 de outubro de 1969 (Cdigo Penal Militar), passa a vigorar acrescido do seguinte inciso V: Art. 240. Furto qualificado 6 V mediante uso de rede de computadores, dispositivo de comunicao ou sistema informatizado ou similar, ou contra rede de computadores, dispositivos de comunicao ou sistema. Disponvel em: <http://andreum.blog.br/pt/wp-content/ uploads/2007/12/substitutivo_cct.pdf>. Acesso em: 2 jan. 2012. 60 Substitutivo aprovado pelo Senador Eduardo Azeredo: Art. 6 O art. 171 do Cdigo Penal passa a vigorar acrescido dos seguintes dispositivos: Art. 171 2 Nas mesmas penas incorre quem: Estelionato Eletrnico VII difunde, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizado: 3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime do inciso VII do 2 deste artigo, a pena aumentada de sexta parte. Este substitutivo foi aprovado em 18 de julho de 2008. Disponvel em: <http://legis. senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 2 jan. 2012. 61 Conforme ARAS, Vladimir. Crimes de informtica: uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponvel em: <http://jus2.uol.com.

170

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

Por outro lado, colocou-se o crime de estelionato com phishing no lugar devido, o que permitiu adequar sua pena ao padro normativo do Cdigo Penal, j que na proposta anterior a sano era de um a trs anos. Assim, procedeu com maior tecnicidade o legislador, ao manter a estrutura do estelionato simples, prevendo no inciso VII do 2 do art. 171, do Cdigo Penal, outro meio fraudulento de obteno de vantagem ilcita, em prejuzo alheio, tendo como agente quem difunde, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizado, sendo este o estelionato eletrnico62.

1.1.6.3 Plgio produzido via internet


No Direito brasileiro, tanto na Lei n 9.610, de 19 de fevereiro de 199863, assim como no art. 184 do Cdigo Penal, ainda no abordam de forma clara, especfica, a figura do plgio via internet, necessitando a interveno do legislador ptrio para sanar esta falha e acompanhar o desenvolvimento tecnolgico,
br/doutrina/texto.asp?id=2250>. Acesso em: 29 dez. 2011. 62 Conforme ARAS, Vladimir, op. cit. 63 A criao intelectual, da qual nasce a obra audiovisual, tutelada pelos direitos autorais atravs da Lei n 9610/1998, sendo que internacionalmente, regida pela Conveno de Berna, em seu Artigo 25, alnea 1, 3 e 6. A Conveno Universal que foi internalizada pelo Decreto n 76.905, de 24 de dezembro de 1975, em seu artigo III, tambm dispe sobre a tutela, no o gnero audiovisual, mas espcie de obra cinematogrfica. A obra audiovisual submete-se a um dos dois sistemas de proteo aos direitos autorais. O sistema anglo-saxnico, denominado copyright (em 1710, surge na Inglaterra a primeira Lei a reconhecer o direito exclusivo dos autores a imprimir ou dispor de cpias de qualquer livro seu. A Lei reconhecia o direito dos autores e de seus cessionrios sobre qualquer obra, durante 14 anos a contar a data da primeira publicao, prorrogvel por mais 14 anos, se o autor ainda estivesse vivo. Esta Lei era intitulada de Copyright Act, e foi instituda pela rainha Ana em proteo as obras literrias, conforme COSTA NETO, Jos Carlos. Direito Autoral no Brasil. So Paulo: FTD,1998, p. 247) e o sistema francs, denominado droit dauteur, este ltimo norteia o Direito brasileiro.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

171

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

sendo que este ltimo trata dos crimes contra propriedade intelectual. No tipo sob comento no se permite a aplicao do princpio da insignificncia, em face de o bem tutelado ser a propriedade intelectual dos artistas64. Convm lembrar que a Lei de Direito Autoral65 no considera como conduta ilcita aquela em que a pessoa atua em conformidade com o especificado no art. 46:
Art. 46. No constitui ofensa aos direitos autorais: I - a reproduo: a) na imprensa diria ou peridica, de notcia ou de artigo informativo, publicado em dirios ou peridicos, com a meno do nome do autor, se assinados, e da publicao de onde foram transcritos; b) em dirios ou peridicos, de discursos pronunciados em reunies pblicas de qualquer natureza; c) de retratos, ou de outra forma de representao da imagem, feitos sob encomenda, quando realizada pelo proprietrio do objeto encomendado, no havendo a oposio da pessoa neles representada ou de seus herdeiros; d) de obras literrias, artsticas ou cientficas, para uso exclusivo de deficientes visuais, sempre que a reproduo, sem fins comerciais, seja feita mediante o sistema Braille ou outro procedimento em qualquer suporte para esses destinatrios; II - a reproduo, em um s exemplar de pequenos trechos, para uso privado do copista, desde que feita por este, sem intuito de lucro; III - a citao em livros, jornais, revistas ou qualquer outro meio de comunicao, de passagens de qualquer obra, para fins de estudo, crtica ou polmica, na medida justificada para o fim a atingir,

64 O crime de violao de direito autoral no permite a aplicao do princpio da insignificncia, tendo em vista que tutela a propriedade intelectual dos artistas. A prtica delitiva no se mostra justificada, tampouco como a nica forma alternativa de reverter sua situao financeira, restando inaplicvel a excludente da ilicitude do estado de necessidade. Conforme TRF 4 Regio, ACr 2007.70.08.000211-8, PR, 8 T, Rel. Juiz Fed. Sebastio Og Muniz, j. 04/08/ 2010, DEJF 18/8/2010, p. 633. 65 Art. 3 - Os direitos autorais reputam-se, para os efeitos legais, bens mveis, Lei n 9.610, de 19 de fevereiro de 1998. Disponvel em: <http://www2.planalto.gov. br/presidencia/legislacao>. Acesso em: 2 jan. 2012.

172

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

indicando-se o nome do autor e a origem da obra; IV - o apanhado de lies em estabelecimentos de ensino por aqueles a quem elas se dirigem, vedada sua publicao, integral ou parcial, sem autorizao prvia e expressa de quem as ministrou; V - a utilizao de obras literrias, artsticas ou cientficas, fonogramas e transmisso de rdio e televiso em estabelecimentos comerciais, exclusivamente para demonstrao clientela, desde que esses estabelecimentos comercializem os suportes ou equipamentos que permitam a sua utilizao; VI - a representao teatral e a execuo musical, quando realizadas no recesso familiar ou, para fins exclusivamente didticos, nos estabelecimentos de ensino, no havendo em qualquer caso intuito de lucro; VII - a utilizao de obras literrias, artsticas ou cientficas para produzir prova judiciria ou administrativa; VIII - a reproduo, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plsticas, sempre que a reproduo em si no seja o objetivo principal da obra nova e que no prejudique a explorao normal da obra reproduzida nem cause um prejuzo injustificado aos legtimos interesses dos autores66.

Assim como as parfrases e pardias que no forem verdadeiras reprodues da obra original, conforme mencionado no artigo 47 da Lei n 9.610, de 19 de fevereiro de 1998: Art. 47. So livres as parfrases e pardias que no forem verdadeiras reprodues da obra originria nem lhe implicarem descrdito 67. De outro modo, a Conveno de Budapeste apresenta dispositivo legal que inibe a violao de direito autoral, via internet, conforme a seguir descrito:
Art. 10 - Infraes relacionadas com a violao do direito do autor e direitos conexos. 1. Cada Parte adotar as medidas legislativas e outras que se revelem necessrias para estabelecer como infrao penal, em conformidade com seu direito interno, a violao do direito do autor definido pela

66 Disponvel em: <http://www2.planalto.gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. 67 Idem.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

173

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

legislao desta Parte, em conformidade com as obrigaes que a mesma assumiu em aplicao a Conveno Universal sobre o Direito do Autor, revista em Paris, em 24 de julho de 1971, da Conveno de Berna para a Proteo das Obras Literrias e Artsticas, do Acordo sobre os Aspectos dos Direitos de Propriedade Intelectual relacionadas ao Comrcio, e do Tratado da OMPI sobre o direito do Autor, com exceo a quaisquer direitos morais conferidos por essas Convenes, quando estes atos forem praticados intencionalmente, a uma escala comercial e por meio de sistema informtico. 2. Cada Parte adotar as medidas e outras que se revelem necessrias para estabelecer a infrao penal, em conformidade com o seu direito interno, a violao dos direitos conexos definidos pela legislao dessa Parte, em conformidade com as obrigaes assumidas, por fora da Conveno Internacional para proteo dos artistas interpretes ou executantes, dos produtos dos fonogramas ou e dos organismos de radiodifuso (Conveno de Roma) do Acordo sobre Aspectos dos Direitos de Propriedade Intelectual relacionados com o Comrcio, e do Tratado da OMPI sobre interpretaes, execues e fonogramas, com exceo de qualquer direito moral conferido por essas Convenes, quando esses atos forem praticados intencionalmente, a uma escala comercial e a um sistema informtico. 3. Uma Parte, em circunstncias bem delimitas, reserva-se o direito de no determinar a responsabilidade penal nos termos do n.s 1 e 2 do presente artigo, na condio de estarem disponveis outros meios eficazes e essa reserva no prejudique as obrigaes internacionais que incumbem a essa Parte, em aplicao dos instrumentos internacionais mencionados nos n.s 1 e 2 do presente artigo. (Grifos deste trabalho)

Tal processo evolutivo jurdico deveria ser adotado na legislao nacional, visto que a cada dia se torna mais rotineira a utilizao das redes de computadores para estudos, pesquisas e aprimoramento de conhecimento, mas tambm, conforme referido anteriormente, para prtica criminosa, devendo o Estado, na sua atividade preventiva, providenciar meios para que tais atos criminosos no venham a ocorrer e a causar prejuzo a uma parcela considervel da sociedade68.

68 Em janeiro de 2012 tivemos conhecimento de que foi fechado, por violar direito

174

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

CONSIDERAES FINAIS
Desde o planejamento at a elaborao da Conveno de Budapeste, transcorreram aproximadamente cinco anos, sendo que, no ordenamento ptrio, o projeto de lei que trata dos crimes cibernticos est sem definio h mais de uma dcada, levando instabilidade no meio social. Por isso, verifica-se cotidianamente a invaso de sistemas informatizados, prticas criminosas, sem existir uma lei clara e precisa para inibir e punir aqueles que se utilizam de seus conhecimentos de informtica para aes criminosas, no sentido de causar prejuzo a milhares de pessoas. No Direito Internacional, existe o Direito Internacional Uniforme, sendo uma de suas subdivises o Direito Uniforme espontneo, que ocorre quando coincidem os direitos primrios de dois ou mais ordenamentos, seja natural e casualmente, seja porque tm a mesma origem, ou porque sofreram influncias idnticas, ou, ainda, quando pases adotam sistemas jurdicos clssicos total ou parcialmente, de outros Estados. Quase todos os pases do mundo se utilizam deste Direito. No caso em comento, o Brasil poderia aderir ou adotar a Conveno de Budapeste, haja vista que, nos projetos de leis anteriormente referidos, se encontra uma similitude entre os projetos apresentados e o contedo da Conveno. O objetivo primrio a represso dos crimes cibernticos com a utilizao de normas eficientes e prticas, mediante as quais a sociedade se sinta segura para se desenvolver, sem a interferncia daqueles que procuram por meios escusos conseguir lucros, mesmo que causem prejuzos monetrios e danos morais a terceiros.

autoral, o site megaupload, nos Estados Unidos da Amrica. O Google lanou uma nova poltica de privacidade que entrou em vigor no dia 1 de maro de 2012, sendo certo que outros sites tambm adotaram idntico procedimento, conforme descrito nos Termos de Servio em http://www.google.com/policies.

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

175

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

REFERNCIAS
ARAS, Vladimir. Crimes de informtica: uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n 51, out. 2001. Disponvel em: <http:// jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 29 dez. 2011. ARDIZZONE, Salvatore. A legislao penal italiana em matria de computer crimes entre direito e poltica criminal. Revista da Faculdade de Direito das Faculdades Metropolitanas Unidas. So Paulo, srie internacional v. 5, ano 10, n. 15, p.103-125, jan./jun. 1996. BITENCOURT, Cezar Roberto. Tratado de Direito Penal. So Paulo: Saraiva, 2012. v. 2. BRASIL. Presidncia da Repblica. Lei n 9.610, de 19 de fevereiro de 1998. Disponvel em: <http://www2.planalto.gov.br/presidencia/ legislacao>. Acesso em: 2 jan. 2012. _____. Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal). Disponvel em: <http://www2.planalto.gov.br/presidencia/legislacao>. Acesso em: 2 jan. 2012. BRUNO, Anibal. Crimes contra pessoa. 4. ed. Rio de Janeiro: Editora Rio, 1976. CASTELLS, Manuel. Fim do milnio. 4. ed. Traduo de Klaus Brandini Gerhardt; Roneide Venancio Majer. So Paulo: Paz e Terra, 2007. COMIT Gestor da Internet no Brasil. Manual prtico de investigao de crimes cibernticos. So Paulo, 2006. Disponvel em: <http://www. prsp.mpf.gov.br.html>. Acesso em: 26 dez. 2011. COMPLAK, Krystian. Cinco teses sobre a dignidade da pessoa humana como conceito jurdico. Disponvel em: < http://www.estig.ipbeja. pt/~ac_direito/Complak.pdf>. Acesso em: 5 jan. 2012. CONVENO de Budapeste. Disponvel em: <http://www. charlieoscartango.com.br/.../A%20convencao%20de%20 Budapeste%20e%20as%20leis%20bra...>. Acesso em: 29 dez. 2011. CONVENTIONS. Disponvel em:< http://conventions.coe.int>. Acesso em: 3 jan. 2012.
176
Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

David Augusto Fernandes

COSTA NETO, Jos Carlos. Direito Autoral no Brasil. So Paulo: FTD, 1998. EBAH. Crimes cibernticos. Disponvel em: <html://www.ebah.com. br/content/ABAAABQKAI/crimes-ciberneticos-dep-federal-juliosemeghini.hml>. Acesso em: 26 dez. 2011. GRECO, Rogrio. Cdigo Penal comentado. 5. ed. Rio de Janeiro: Impetus, 2011. HARDWARE. Disponvel em: <http://www.hardware.com.br/termos/ cracker>. Acesso em: 30 dez. 2011. HUNGRIA, Nelson. Comentrios ao Cdigo Penal. Rio de Janeiro: Forense, 1956. v. 7. LEGIS. Projeto de Lei PLS n 76/2000. Disponvel em: <http://legis. senado.gov.br/mate-pdf/13674.pdf>. Acesso em: 2 jan. 2012. MEDEIROS, Assis. Hackers: entre a tica e a criminalizao. Florianpolis: Visual Books, 2002. MORAES, Bismael B. Pedofilia no crime. Boletim IBCCRIM, So Paulo, v. 12, n. 143, p. 3-8, out. 2004. MORAIS, Tito de. Grooming: aliciamento e seduo de menores. Disponvel em: <http://www.miudossegurosna.net/artigos/2007-03-29. html>. Acesso em: 30 dez. 2011. NUCCI, Guilherme de Souza. Cdigo Penal comentado. 5. ed. So Paulo: Editora Revista dos Tribunais, 2005. RODRIGUES, Alan; SIMAS FILHO, Mario. Perigo Digital. Revista Isto, Rio de Janeiro, n 182.927, p. 50-55, out. 2004. ROSA, Fabrzio. Crimes de informtica. 3. ed. Campinas: Bookseller, 2007. SAFERNET Brasil. Disponvel em: <http://www.safernet.org.br/site/ indicadores>. Acesso em: 2 jan. 2012. SARLET, Ingo Wolfgang. O princpio da dignidade da pessoa humana e os direitos fundamentais. 2. ed. Porto Alegre: Livraria do Advogado, 2002.
Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

177

CRIMES CIBERNTICOS: O DESCOMPASSO DO ESTADO E A REALIDADE

SOUZA, Gills Lopes Macdo; PEREIRA, Dalliana Vilas. A Conveno de Budapeste e as leis brasileiras. Disponvel em: <http:// www.charlieoscartango.com.br/.../A%20convencao%20de%20 Budapeste%20e%20as%20leis%20bra...>. Acesso em: 29 dez. 2011. SUBSTITUTIVO ao PLS n 76/2000, PLS n137/2000 e n PLC 89/2003. Disponvel em: <http://andreum.blog.br/pt/wp-content/ uploads/2007/12/substitutivo_cct.pdf>. Acesso em: 2 jan. 2012. VIDAL, Leila Quintanilha de Souza et al. Cartilha da Diviso de Direitos Humanos. Braslia: Departamento de Polcia Federal; ANP, 2009. WIRELESSBRASIL. Crimes Digitais. Disponvel em: <http://www. wirelessbrasil.org/wirelessbr/secoes/crimes_digitais/texto_convencao. pdf>. Acesso em: 27 dez. 2011. WORLDGROUPS. Disponvel em: <http://content.worldgroups.com/ groups/Custom/P/PortugalCompanhiaOnline/naoapedofilia.htm>. Acesso em: 30 dez. 2011.

Recebido em 11/01/2013. Aprovado em 25/02/2013.


178

Rev. Fac. Direito UFMG, Belo Horizonte, n. 62, pp. 139 - 178, jan./jun. 2013

Anda mungkin juga menyukai