341tica) - Crimes de Informatica
-
Upload
micheli-frigo -
Category
Documents
-
view
3 -
download
0
description
Transcript of 341tica) - Crimes de Informatica
1
OS �CRIMES DE INFORM�TICA� NO DIREITO PENAL BRASILEIRO
L�ren Pinto Ferreira1
Resumo
O presente artigo apresenta um estudo sobre o tratamento dado pelo Direito Penal brasileiro aos crimes
cometidos com o aux�lio dos sistemas computadorizados. O uso da tecnologia da informa��o (TI) tem contribu�do para o desenvolvimento sociocultural, por�m, juntamente com o avan�o, surgem usu�rios que se utilizam desses sistemas para cometer atos il�citos. A imprensa tem noticiado diversos casos de crimes cometidos pela Internet ou por outros sistemas computadorizados. Por�m, em alguns casos percebe-se que determinadas condutas, praticadas com a utiliza��o da TI, que causam danos a bens jur�dicos que deveriam ser tutelados pelo Direito, mas que n�o se enquadram em nenhum dos tipos penais previstos no sistema jur�dico-penal do nosso pa�s, ficam impunes. Os aplicadores do Direito tentam enquadrar, na medida do poss�vel, esses atos lesivos aos tipos penais previstos no C�digo Penal e na legisla��o esparsa. Com o desenvolvimento do trabalho percebeu-se que v�rias condutas que trazem preju�zos consider�veis �s v�timas n�o s�o tipificadas e, portanto, n�o podem ser consideradas como criminosas e sim como fatos at�picos. Assim, conclui-se ser necess�ria a cria��o de lei espec�fica prevendo crimes dessa natureza ou a reformula��o das leis existentes. Para o desenvolvimento do trabalho foi aplicado o m�todo indutivo, efetuando-se uma pesquisa explorat�ria, com a aplica��o da t�cnica de pesquisa bibliogr�fica.
Palavras-chave: Crimes de Inform�tica � Direito Penal � Tecnologia da Informa��o
1 INTRODU��O
A informatiza��o da sociedade se d� em alta velocidade. O impacto da tecnologia da
informa��o (TI) sobre o Direito � um tema complexo, pois envolve v�rios dos seus ramos,
dentre eles, o Civil, o Processual Civil, o Penal, o Processual Penal, o do Trabalho, o
Comercial, o do Consumidor, o Tribut�rio e o Internacional. Neste trabalho, a preocupa��o �
somente com rela��o ao Direito Penal.
O uso da TI, principalmente da Internet, tem contribu�do muito para o
desenvolvimento sociocultural, mas, juntamente com o avan�o, surgem usu�rios que se
utilizam desses sistemas para cometer atos il�citos e que praticam, com o aux�lio do
computador, condutas tipificadas como crime e outras novas, anti-sociais, por�m n�o
tipificadas, que fazem com que a ci�ncia do Direito, sobretudo o Penal, tenha de assumir uma
posi��o.
Escuta-se, diariamente, a imprensa noticiar a ocorr�ncia dessas pr�ticas via Internet ou
por outros sistemas computadorizados. Por�m, em muitos desses casos percebe-se que tais
1 Professora dos cursos de Direito e Administra��o do INESC/CNEC. Mestre em Administra��o, Bacharel em Direito e em Inform�tica. [email protected]
2
condutas causam danos a bens jur�dicos que deveriam ser tutelados, mas que ainda n�o
possuem essa prote��o estatal.
Os aplicadores do Direito tentam enquadrar, na medida do poss�vel, esses atos lesivos
aos tipos penais previstos no C�digo Penal e na legisla��o esparsa brasileiros, mas muitas, por
n�o se enquadrarem em nenhum dos tipos penais previstos no sistema jur�dico-penal do nosso
pa�s, ficam impunes, j� que n�o s�o consideradas como condutas criminosas e sim como fatos
at�picos.
Nesse contexto, conclui-se ser necess�ria a cria��o de lei espec�fica prevendo crimes
dessa natureza ou a reformula��o das leis existentes. Al�m disso, � preciso, tamb�m, que
sejam criados mecanismos de controle que garantam a identifica��o do autor dessas pr�ticas,
para que as pessoas possam utilizar as tecnologias da informa��o de forma segura, com a
certeza de que o Direito possa garantir a paz social e a manuten��o do Estado Democr�tico de
Direito.
Para o desenvolvimento do trabalho foi aplicado o m�todo indutivo, efetuando-se uma
pesquisa explorat�ria, com a aplica��o da t�cnica de pesquisa bibliogr�fica.
2 CRIMES PRATICADOS COM O COMPUTADOR E O DIREITO PENAL
BRASILEIRO
Costa (1995), j� na d�cada de 90, afirmava que no Brasil ocorreriam v�rias dessas
pr�ticas e que, por�m, as mesmas n�o eram noticiadas, devido � possibilidade dessa not�cia
abalar a credibilidade das empresas (v�timas), por se pensar que a conseq��ncia da divulga��o
poder ser mais grave do que o resultado da pr�pria a��o, j� que pode acarretar desespero,
como��o geral ou perda de in�meros clientes que ficam receosos de negociar com uma
empresa que n�o tenha seguran�a de dados, informa��es e sistemas.
O autor afirma que existem, h� muitos anos, no Brasil, t�midas iniciativas no sentido
de regulamentar essas condutas, atrav�s de projetos de lei que tramitam nas casas do
Congresso Nacional. Por�m at� os dias atuais continua-se sem medidas efetivas.
O nosso C�digo Penal, quando defrontado com delitos dessa natureza, deixa claras as
suas defici�ncias com rela��o ao tema, at� porque a Parte Especial do referido C�digo data de
1940, �poca em que os sistemas computadorizados ainda n�o tinham aportado em nosso pa�s
(PIRAGIBE, 1985). Dessa forma verifica-se a �quase� impossibilidade de se aplicar esta parte
do C�digo aos chamados �Crimes de Inform�tica�. Por�m, atrav�s dos princ�pios gerais do
Direito Penal, � poss�vel aplicar regras da Parte Geral do C�digo Penal a esse tipo de conduta.
3
Um dos temas mais pol�micos entre os doutrinadores de Direito Penal de Inform�tica
� a conceitua��o, pois essa vem, muitas vezes, em forma restritiva ou ent�o abrangente
demais, n�o refletindo as muitas situa��es em que se enquadram os crimes de inform�tica
(PINTO FERREIRA, 2007).
Muitas condutas delitivas de natureza inform�tica s�o dif�ceis de ser tipificadas. Os
crimes de inform�tica, segundo Costa (1995), devem ser classificados adequadamente para
que o legislador p�trio possa elaborar normas eficientes, e, se necess�rio, indicar as normas
vigentes que podem ser aplicadas, por�m � imprescind�vel o estudo cr�tico desses delitos. �
necess�rio, tamb�m, que se busque individualizar as suas esp�cies, assim se instrumentalizaria
o aprofundamento do objeto jur�dico a ser protegido, bem como a aplica��o da norma e da
pena adequadas ao delito.
Antes de se falar em crimes praticados pelo computador � necess�rio que se tenha em
mente a id�ia do conceito de crime.
2.1 CRIME
Para Capez (2008) e Mirabete (2007), crime pode ser conceituado sob tr�s aspectos
diversos, quais sejam:
� material � sob esse enfoque crime � �todo fato humano que, propositada ou
descuidadamente, lesa ou exp�e a perigo bens jur�dicos considerados fundamentais
para a exist�ncia da coletividade e da paz social� (CAPEZ, 2008). Mirabete (2007)
tamb�m chama esse aspecto de substancial e destaca que nele o que est� sendo
observado � o conte�do do fato pun�vel;
� formal � sob esse enfoque �o crime resulta da mera subsun��o da conduta ao tipo legal
e, portanto, considera-se infra��o penal tudo aquilo que o legislador descrever como
tal, pouco importando o seu conte�do� (CAPEZ, 2008). Aqui se est� atendendo �ao
aspecto externo, puramente nominal do fato� (MIRABETE, 2007) e, assim, se
conceitua crime como �o fato humano contr�rio � lei� (CARMIGNANI apud
MIRABETE, 2007). Capez (2008) salienta que a considera��o da exist�ncia de um
crime sem considerar a ess�ncia ou lesividade material afronta o princ�pio
constitucional da dignidade humana, e Mirabete (2007) destaca que as defini��es sob
essa �tica �alcan�am apenas um dos aspectos do fen�meno criminal, o mais aparente,
que � a contradi��o do fato � norma de direito, ou seja, sua ilegalidade como fato
4
contr�rio � lei penal. Ent�o, essas defini��es n�o penetram em sua ess�ncia, em seu
conte�do, em sua mat�ria�;
� anal�tico � nesse enfoque que busca, sob um prisma jur�dico, estabelecer os elementos
estruturais do crime, o conceito �: �todo fato t�pico il�cito� (CAPEZ, 2003). Aqui, em
primeiro lugar, deve-se observar a tipicidade da conduta do agente. Mirabete (2007)
afirma que, quanto a esse prisma, o que se analisa s�o as caracter�sticas ou os aspectos
do crime.
2.2 CRIMES DE INFORM�TICA
Com a expans�o da utiliza��o dos sistemas computadorizados e com a difus�o da
Internet, tornam-se cada vez mais freq�entes os casos em que as pessoas se utilizam dessas
ferramentas para cometer atos que causam danos a bens jur�dicos de terceiros. O desvalor
cometido por interm�dio desses meios n�o tem fronteiras, pois de um computador situado
num pa�s pode-se acessar um sistema e manipular seus dados, sendo que os resultados dessa
a��o podem ser produzidos em outro computador muito distante daquele em que ela foi
originada, podendo, inclusive, estar localizado em um pa�s diverso (ROSA, 2005).
Em quest�o de segundos, um computador pode processar milh�es de dados. No
mesmo intervalo de tempo, ele tamb�m pode ser utilizado para furtar milhares de reais,
por�m, nesse caso, com a comodidade de poder cometer tal crime na privacidade do seu lar,
desde que possua o conhecimento e o equipamento necess�rios, sem os riscos de, por
exemplo, assaltar um banco ou um com�rcio portando uma arma de fogo.
Os crimes cometidos com o aux�lio do computador, normalmente, s�o dif�ceis de ser
detectados, costumam envolver grandes quantias e s�o crimes considerados `limpos' (STAIR,
1998).
Percebe-se que n�o h� um consenso quanto � denomina��o desse tipo de delito na
bibliografia relacionada ao tema, sendo encontradas diversas express�es, tais como crimes de
Inform�tica, crimes inform�ticos, crimes com computador, cybercrimes, e-crime, crime hi-
tech, crimes eletr�nicos, entre outros.
Al�m do problema quanto � denomina��o, existe uma quest�o mais grave, que diz
respeito � utiliza��o da express�o crime.
5
2.2.1 A Express�o �Cr ime de Inform�tica�
Durante o desenvolvimento do trabalho constatou-se que diversos autores utilizam o
termo �crime� quando est�o falando dessas condutas lesivas a dados, informa��es ou sistemas
inform�ticos. Abaixo, � apresentado o conceito de �crimes de inform�tica� encontrado por
grande parte da doutrina e, dessa forma, pode-se comprovar tal utiliza��o.
Costa (1995) afirma que grande parte dos doutrinadores define �crime de inform�tica�
como a conduta que atenta contra o estado natural dos dados e recursos oferecidos por um
sistema de processamento de dados, seja pela transforma��o, armazenamento ou transmiss�o
de dados, na sua forma, compreendida, pelos elementos do sistema de tratamento, transmiss�o
ou armazenagem dos mesmos, ou ainda, na forma mais rudimentar.
Assim, depreende-se que �crime de inform�tica� � todo aquele procedimento que
atenta contra os dados, que o faz na forma em que estejam armazenados, compilados,
transmiss�veis ou em transmiss�o. Da� pressup�e-se a exist�ncia de dois elementos
indissol�veis: dados (objeto material) e hardware (parte f�sica do sistema) + software (parte
l�gica do sistema) para realizar alguma conduta com esses dados (meio execut�rio).
Nesse sentido, �crime de inform�tica� �, ent�o, qualquer conduta ilegal n�o �tica ou
n�o autorizada que envolva processamento autom�tico e/ou transmiss�o de dados
(Organiza��o para a Coopera��o Econ�mica e Desenvolvimento apud Costa, 1995).
Costa (1995) definiu �crime de inform�tica� como toda a a��o t�pica, antijur�dica
culp�vel contra ou pela utiliza��o de processamento autom�tico de dados ou sua transmiss�o.
Vianna (2003, p.2-3) alerta sobre a utiliza��o desse termo e explica que, partindo do
conceito formal de crime, conclui-se que, para o Direito Penal brasileiro, algumas condutas
ditas na bibliografia como crimes de Inform�tica, como, por exemplo, o acesso n�o-
autorizado a sistemas, n�o � crime, visto n�o haver previs�o legal de tais condutas no C�digo
Penal de nosso pa�s. Quanto ao conceito anal�tico, segundo o qual crime � toda a conduta
t�pica e antijur�dica, tais a��es s�o apenas condutas at�picas, pois n�o s�o contempladas em
nenhum dos tipos penais do nosso sistema jur�dico penal. J� com rela��o ao conceito material,
� mister verificar se a conduta ofende ou n�o a um bem juridicamente tutelado. O autor afirma
que �a inviolabilidade das informa��es � decorr�ncia natural do direito � privacidade,
devendo, portanto, ser reconhecida como bem jur�dico essencial para a conviv�ncia numa
sociedade�. Assim, defende o autor, a inviolabilidade de dados e informa��es armazenados
em sistemas computadorizados surge como um novo bem jur�dico a ser tutelado pelo Direito
Penal, de forma a garantir a privacidade e a integridade desses bens. Ent�o, �existindo um
6
bem jur�dico a ser tutelado, h� crime sob o aspecto material. A simples omiss�o normativa
n�o � suficiente para descaracteriz�-lo como objeto de estudo do Direito Penal, j� que este
reconhece sua exist�ncia sob o aspecto material�.
Rosa (2005), por sua vez, destaca que existe um problema relacionado �
dicotomiza��o do delito comum e o de Inform�tica, j� que muitos doutrinadores garantem que
n�o existem delitos dessa natureza, pois argumentam que os crimes cometidos com o
computador encontram-se todos positivados na legisla��o brasileira. Por�m, o autor destaca
que existem crimes comuns � os previstos no C�digo Penal (CP) brasileiro, crimes comuns
cometidos com o aux�lio do computador - que encontram aplica��o na legisla��o penal
brasileira, visto que se enquadram nas condutas descritas nos tipos penais previstos no CP, e
certas condutas que n�o est�o tipificadas em tal legisla��o e que necessitam da utiliza��o do
computador para o resultado desejado. Esses s�o os �crimes de Inform�tica� propriamente
ditos e s�o essas situa��es que necessitam de legisla��o espec�fica, j� que n�o se encaixam na
tipifica��o do sistema jur�dico penal brasileiro.
Gouveia (2007) cita, dentre essas condutas n�o-tipificadas, as invas�es, os v�rus de
computador e a destrui��o de dados e afirma que esses e outros delitos tradicionais ou
cl�ssicos, como pornografia infantil, racismo e viol�ncia moral, que v�m sendo praticados no
ciberespa�o, est�o causando preju�zos reais � vida das pessoas.
Vianna (2003) classifica os crimes de Inform�tica em:
1) impr�prios � aqueles em que o computador � usado como instrumento para a
execu��o do crime, por�m n�o h� ofensa ao bem jur�dico inviolabilidade dos dados
ou informa��es. Exemplo: crimes contra a honra cometidos por meio da Internet;
2) pr�prios � aqueles em que o bem jur�dico protegido pela norma penal � a
inviolabilidade dos dados ou informa��es. Exemplo: Art. 313-A, do CP,
acrescentado pela Lei n� 9.983/2000, que determina:
Inserir ou facilitar, o funcion�rio autorizado, a inser��o de dados falsos ou
excluir indevidamente dados corretos nos sistemas informatizados da Administra��o P�blica com o fim de obter vantagem para si ou para outrem ou para causar dano: Pena � reclus�o, de 2 (dois) a 12 (doze) anos e multa (VIANNA, 2003);
3) mistos � s�o crimes complexos em que a norma visa tutelar, al�m da prote��o da
inviolabilidade dos dados, bem jur�dico de natureza diversa. S�o delitos derivados
do acesso n�o-autorizado a sistemas computacionais. O autor destaca que, no
ordenamento jur�dico brasileiro, o delito inform�tico fundamental ainda n�o foi
tipificado, enquanto que um derivado j� o foi, a saber: acesso n�o-autorizado a
7
sistemas computacionais do sistema eleitoral, com a Lei n� 9.100/95, em seu art.
69, VII, que prev�: �Obter ou tentar obter, indevidamente, acesso a sistema de
tratamento autom�tico de dados utilizado pelo servi�o eleitoral, a fim de alterar a
apura��o ou contagem de votos� (apud VIANNA, 2003);
4) mediatos ou indiretos � delito-fim n�o-inform�tico que herdou essa caracter�stica do
delito-meio inform�tico realizado para poder ser consumado. Exemplo: o acesso
n�o-autorizado a um sistema computacional banc�rio para a realiza��o de um
furto. Pelo princ�pio da consuma��o2, o agente s� ser� punido pelo furto, e esse
ser� classificado como inform�tico mediato ou indireto, pois um crime-meio
inform�tico n�o ser� punido em raz�o da consuma��o desse outro crime.
Stair (1998) diz que os crimes praticados com o computador possuem natureza dupla:
o computador tanto pode ser a ferramenta usada para cometer o crime como tamb�m pode ser
o objeto do crime.
2.2.1.1 O Computador como Ferramenta para o Cometimento de Crimes
Assim como pode-se usar dinamite para abrir um cofre, o computador pode ser
utilizado para se obter acesso a informa��es valiosas ou a um determinado sistema.
Conforme Stair (1998), para cometer esse tipo de crime, s�o necess�rias duas
habilidades:
1�) saber como conseguir acesso ao sistema computadorizado. Normalmente, precisar�
conhecer a identifica��o e a(s) senha(s) de acesso ou dever� ter a capacidade de gerar
c�digos falsos ou aut�nticos;
2�) saber como manipular o sistema para obter o resultado esperado.
2 De acordo com Zaffaroni e Pierangeli (apud VIANNA, 2003, p. 26), �em fun��o do princ�pio da consuma��o, um tipo descarta outro porque consome ou exaure seu conte�do proibitivo, isto �, porque h� um fechamento material�.
8
2.2.1.2 O Computador como Objeto de Crimes
O computador se torna objeto de crime quando o acesso a um sistema
computadorizado � obtido sem a autoriza��o de seu propriet�rio e/ou quando dados ou
equipamentos computacionais s�o furtados ou destru�dos (STAIR, 1998).
Colares (apud GOUVEIA, 2007) tamb�m faz uma classifica��o dos crimes cometidos
com o uso do computador, a saber:
1. crimes eletr�nicos - crimes tradicionais nos quais a Internet � utilizada como meio
para a sua pr�tica, dentre eles: pornografia infantil, racismo, ofensas morais, pl�gio e
incita��o � viol�ncia;
2. crimes inform�ticos - pr�ticas ofensivas que t�m como fim a les�o de dados ou
sistemas computacionais, especialidade dos hackers3, que n�o t�m previs�o legal no
Brasil e, portanto, n�o poderiam ser chamados de �crimes� no sentido jur�dico da
palavra.
Essa discuss�o quanto � utiliza��o do termo crime se d� devido ao fato de o Direito
Penal brasileiro ter como dois de seus princ�pios fundamentais o da legalidade e o da
anterioridade, previstos no art. 1�, do CP e no art. 5�, XXXIX, CF, que determinam que n�o h�
crime sem lei anterior que o defina e n�o h� pena sem pr�via comina��o legal. Pelo princ�pio
da legalidade (MIRABETE, 2007), uma pessoa s� pode ser punida se, anteriormente ao fato
por ela praticado, existir uma lei que o considere como crime; mesmo que a conduta seja
imoral, anti-social ou danosa, n�o poder� ser punida, sendo irrelevante se entrar em vigor lei
posterior que o preveja como crime, devido ao princ�pio da anterioridade (JESUS, 2002).
Tamb�m h� muita discuss�o a respeito da necessidade ou n�o da cria��o de legisla��o
espec�fica para o tratamento dos ditos �crimes de Inform�tica�. Rosa (2005) � um dos
defensores da corrente que entende ser mister a sua cria��o. Ele destaca que �� preciso
proteger a sociedade e o cidad�o contra tais comportamentos, de modo que a tipifica��o
desses delitos espec�ficos, os chamados crimes de Inform�tica, acaba sendo uma das medidas
consideradas urgentes e que n�o pode esperar mais�.
J� Silva (2003) defende que a intera��o entre a Inform�tica e o Direito, chamada por
ela de Direito de Inform�tica, trata-se de um novo ramo do conhecimento jur�dico. A autora
3 Hacker � uma pessoa que possui uma grande facilidade de an�lise, assimila��o, compreens�o e capacidades surpreendentes para lidar com um computador. Ele sabe que nenhum sistema � completamente livre de falhas e sabe onde procurar por elas, utilizando-se de t�cnicas das mais variadas. Popularmente o hacker � visto como um `criminoso' , por�m, tecnicamente, quem utiliza as habilidades de hacker `para o mal' � chamado de cracker (ULBRICH et al, 1999).
9
afirma haver sustenta��o doutrin�ria para o reconhecimento desse novo ramo do Direito e que
sua origem est� na necessidade social perante a invas�o da inform�tica na vida das pessoas;
por�m, ela destaca n�o haver unanimidade quanto ao surgimento desse ramo, mesmo
reconhecendo tratar-se de mat�ria que exige cuidado devido a suas peculiaridades.
O aparecimento da Inform�tica no meio social ocorreu de forma t�o r�pida e
passou a exigir, com a mesma rapidez, solu��es que o Direito n�o estava preparado para resolver. Com isso, a necessidade social aparenta estar desprovida da tutela do Direito e a busca ansiosa por regular a mat�ria pode provocar a cria��o de leis excessivas e desnecess�rias (SILVA, 2003).
2.2.2 Condutas Classificadas como �Cr imes Pr�pr ios de Inform�tica�
A seguir s�o apresentadas algumas condutas danosas a bens jur�dicos de terceiros e
que s� podem ser realizadas com a utiliza��o da TI.
2.2.2.1 Acesso e Uso N�o-Autorizados
O acesso n�o-autorizado a um sistema computadorizado ou rede de computadores pela
viola��o de regras de seguran�a �concerne especificamente � conduta daquele que ilegalmente
penetra em um sistema inform�tico ou telem�tico protegido por medidas de seguran�a, ou,
ainda, ali se mantenha contra a vontade expressa ou t�cita de quem tem o direito de exclu�-lo�
(ROSA, 2005). J� o uso n�o-autorizado pode ser realizado aceitando o risco de causar
preju�zo ou dano ao sistema, ao seu propriet�rio ou a quem tenha autoriza��o para acess�-lo,
no intuito de causar tal preju�zo ou efetivamente o causando.
2.2.2.2 Altera��o e Destrui��o de Dados
Dados e informa��es s�o bens pessoais ou corporativos. O uso intencional de
programas ilegais e destrutivos para alterar ou destruir dados � um ato t�o criminoso quanto a
destrui��o de bens tang�veis.
Os exemplos mais comuns desse tipo de programas s�o os v�rus que, quando
carregados em um computador, podem destruir dados, interromper ou provocar erros no
processamento.
Segundo O�Brien (2001), v�rus � o termo mais conhecido, mas, tecnicamente, � um
programa que se oculta dentro de outro programa, ou seja, n�o pode funcionar sem a
10
exist�ncia de outro no qual ser� inserido. Existe tamb�m um programa destrutivo que pode
rodar de forma independente e � chamado de verme. Os dois copiam rotinas destrutivas nos
computadores, isolados ou em redes, de qualquer pessoa que acessar computadores infectados
pelo v�rus ou que utilizar c�pias de discos magn�ticos tiradas a partir de computadores
infectados. Assim, um v�rus ou verme de computador pode disseminar a destrui��o entre
muitos usu�rios. Um programa desse tipo pode apenas exibir mensagens humor�sticas, mas,
muitas vezes alteram completamente o funcionamento de um computador ou de uma rede de
computadores, podendo destruir dados e programas, os quais correm o risco de n�o voltar a
ser funcionais (LAUDON e LAUDON, 1999). Normalmente, o v�rus ou o verme entra em um
sistema computadorizado por interm�dio de c�pias ilegais de software ou de e-mails e links da
Internet.
Para diagnosticar, remover e prevenir os computadores e as redes contra os v�rus e os
vermes, os usu�rios devem ter programas antiv�rus instalados e atualizados em seus
computadores.
2.2.3 Condutas Classificadas como �Cr imes Impr�pr ios de Inform�tica�
A seguir s�o apresentadas condutas que trazem danos a bens jur�dicos de terceiros e
que podem ser realizadas com ou sem a utiliza��o dos sistemas computadorizados.
2.2.3.1 Furto ou Roubo de Equipamentos
A redu��o do tamanho dos computadores e de seus componentes facilitou a pr�tica de
furto ou roubo desse tipo de equipamento. Os computadores port�teis (notebooks, palmtops,
etc.), juntamente com os dados e informa��es contidos neles, s�o alvos f�ceis para ladr�es.
Destaca-se que esse furto ou roubo n�o acarreta somente na subtra��o do hardware,
visto que, na maioria das vezes, junto com ele s�o subtra�dos os softwares, dados e
informa��es existentes em tal equipamento.
Hodiernamente, esse crime � t�o comum que existem quadrilhas especializadas em
furto ou roubo de notebooks nos aeroportos brasileiros.
11
2.2.2.2 Furto ou Roubo de Dados e Informa��es
Assim como qualquer bem, dados e informa��es podem ser objetos de furto ou de
roubo. As pessoas que acessam sistemas sem a autoriza��o de seus propriet�rios, muitas
vezes, o fazem para furtar esses bens intang�veis.
Furto e roubo s�o crimes previstos no CP, nos artigos 155 e 157, respectivamente.
Assim, n�o h� porque se considerar essas condutas como crimes de Inform�tica.
Simplesmente o objeto desses crimes pode ser um ou alguns dos elementos que comp�em os
sistemas computadorizados.
Destaca-se que a pr�tica de roubo de dados e informa��es n�o � muito freq�ente,
por�m � poss�vel sua configura��o, j� que, por exemplo, pode-se invadir uma empresa e sob
amea�a f�sica obter seus dados.
2.2.3.3 Privacidade
A quest�o da privacidade, segundo Stair (1998), trata, basicamente, da coleta e mau
uso de dados. Dados sobre as pessoas s�o constantemente coletados, armazenados e
distribu�dos por redes facilmente acess�veis, sem o conhecimento ou o consentimento da
pessoa a quem eles se referem ou a quem eles perten�am.
De acordo com Moraes (2005), a garantia constitucional do sigilo de dados foi trazida
com a Constitui��o Federal de 1988.
A inviolabilidade do sigilo de dados est� prevista no art. 5�, XII, CF e complementa a
previs�o ao direito � intimidade, determinando ser �inviol�vel o sigilo da correspond�ncia e
das comunica��es telegr�ficas de dados e das comunica��es telef�nicas, salvo, no �ltimo
caso, por ordem judicial, nas hip�teses e na forma que a lei estabelecer para fins de
investiga��o criminal ou instru��o processual penal� (NERY JUNIOR e NERY, 2006) e �
vida privada, previsto no art. 5�, X, CF que determina: �s�o inviol�veis a intimidade, a vida
privada, a honra e a imagem das pessoas, assegurado o direito � indeniza��o pelo dano
material ou moral decorrente de sua viola��o�.
Pinho (2003) afirma que o direito � privacidade, dentro da sistem�tica estabelecida
pela CF, trata de uma denomina��o gen�rica que compreende a tutela da intimidade, da vida
privada, da honra e da imagem das pessoas e destaca que �em raz�o dos avan�os tecnol�gicos,
com a possibilidade crescente de intromiss�o na vida �ntima das pessoas, � indispens�vel
assegurar-se, entre os direitos individuais, o respeito � privacidade de cada ser humano�.
12
A intimidade e a vida privada s�o c�rculos conc�ntricos da esfera de reserva da vida
pessoal, sendo a intimidade mais restrita, por se referir ao pr�prio indiv�duo, bem como ao
que possui de mais pr�ximo como seus segredos, seus desejos e seus relacionamentos sexuais.
J� a vida privada abrange o relacionamento do indiv�duo com outras pessoas, tais como seus
familiares, seus amigos e seus s�cios (PINHO, 2003).
A defesa da privacidade deve proteger a pessoa contra (NERY JUNIOR e NERY,
2006): a) a interfer�ncia em sua vida privada, familiar e dom�stica; b) a inger�ncia em sua
integridade f�sica ou mental, ou em sua liberdade intelectual e moral; c) os ataques � sua
honra e reputa��o; d) a sua coloca��o em perspectiva falsa; e) a comunica��o de fatos
relevantes e embara�osos relativos � sua intimidade, f) o uso de seu nome, identidade e foto;
g) a espionagem e a espreita; h) a interven��o na correspond�ncia; i) a m� utiliza��o de
informa��es escritas e orais; j) a transmiss�o de informes dados ou recebidos em raz�o de
segredo profissional.
Honra, em termos jur�dicos, � o �conjunto de atributos morais, f�sicos e intelectuais
que tornam uma pessoa merecedora de apre�o no conv�vio social e que promovem em sua
auto-estima� (NERY, apud MENDES, 2005).
A honra, segundo Pinho (2003), � um atributo pessoal que compreende a considera��o
que ela tem de si mesma, a sua auto-estima, o seu amor-pr�prio, que � a chamada �honra
subjetiva�, e a considera��o de que ela goza no meio social, ou seja, a imagem que a pessoa
tem perante a sociedade, a sua reputa��o, tamb�m conhecida como �honra objetiva�. A
legisla��o penal tutela a honra, estabelecendo os crimes de cal�nia, difama��o e inj�ria em
diversos estatutos legais, dentre eles: CP, arts. 138 a 140; C�digo Eleitoral - Lei n� 4.737/65,
arts. 324 a 326 e Lei de Imprensa � Lei n� 5.250/67.
Nery Junior e Nery (2006) destacam que a ofensa � honra, liberdade ou intimidade das
pessoas enseja indeniza��o por dano moral e patrimonial.
Conforme Ara�jo Nunes (apud PINHO, 2003), o direito � imagem tem dupla acep��o:
1) retrato f�sico ou imagem-retrato - � a representa��o gr�fica, fotogr�fica, televisionada ou
cinematogr�fica de uma pessoa, ou seja, � o direito de n�o ter sua representa��o reproduzida
por qualquer meio de comunica��o sem a devida autoriza��o; 2) retrato social ou imagem-
atributo � forma pela qual uma pessoa � vista no meio social em que vive. A imagem de bom
profissional, de pessoa de boa �ndole, leal e honesta, � constru�da ao longo dos anos, n�o
podendo ser atingida por not�cia difamat�ria veiculada de forma precipitada. A S�mula 227
do STJ determina que a pessoa jur�dica tamb�m pode sofrer danos morais (NERY JUNIOR e
NERY, 2006).
13
2.2.3.4 Pirataria de software
No Brasil, a pirataria de software � tratada como propriedade intelectual e, como tal, �
considerada um bem jur�dico tutelado pelo Direito.
Assim como os livros e filmes, os programas de computador (software) s�o protegidos
por leis de direitos autorais. Normalmente, pessoas que jamais pensariam em plagiar uma obra
escrita por outro autor n�o hesitam em usar e copiar programas pelos quais nada pagaram. As
pessoas que fazem essas c�pias ilegais s�o chamadas de �piratas�, e o ato de realizar tais
c�pias chama-se �pirataria de software�.
Quem adquire um software recebe, somente, o direito de utiliz�-lo sob certas
condi��es, ou seja, n�o o possui de fato. Geralmente, essas condi��es permitem que seja feita
uma c�pia de seguran�a (backup) para uso no caso da ocorr�ncia de problemas ou de
destrui��o do programa original. Qualquer c�pia al�m dessa � pass�vel de san��o.
A legisla��o especial que trata sobre a pirataria de software � a Lei n� 9.609/98,
chamada de Lei do Software.
3 CONSIDERA��ES FINAIS
O C�digo Penal brasileiro foi elaborado em 1940, quando o legislador daquela �poca
visou o bem a ser protegido, na defini��o de cada crime. Desse per�odo para os dias atuais
in�meras mudan�as ocorreram na sociedade, principalmente quanto ao desenvolvimento
tecnol�gico e, mais especificamente, quanto � Inform�tica, e percebe-se que esta mudan�a n�o
foi acompanhada pela legisla��o p�tria.
A tecnologia da informa��o passou a ser utilizada n�o somente com os fins para os
quais ela foi desenvolvida, tornando-se poderosa �arma� para a pr�tica de crimes e de
condutas lesivas a diversos bens jur�dicos se utilizada por pessoa mal intencionada.
Com o desenvolvimento deste trabalho verificou-se que a evolu��o da inform�tica
proporcionou uma nova dimens�o � criminalidade, pois a TI trouxe um modus operandi
distinto daquele amplamente conhecido pelos operadores do Direito. Nos crimes cometidos
por meio de computador, n�o h� contato direto entre autor e v�tima, o contato � apenas virtual,
e os meios de execu��o foram simplificados a um aparato eletr�nico.
Com a utiliza��o dos sistemas computadorizados, os agentes podem cometer, al�m de
crimes impr�prios de inform�tica - aqueles podem ser realizados com ou sem a utiliza��o do
computador, tais como os contra a honra e a pr�tica de pornografia infantil, os espec�ficos ou
14
pr�prios - os que s� podem ser realizados atrav�s desse tipo de sistema, tais como o acesso ao
sistema alheio para furtar, alterar, danificar, excluir ou transferir dados sem a autoriza��o do
propriet�rio.
O crescimento desenfreado da utiliza��o da Inform�tica obriga os aplicadores do
Direito a uma adapta��o for�ada, ou seja, se tenta, na medida do poss�vel, enquadrar as
pr�ticas cometidas por meio dos sistemas computadorizados nos tipos penais existentes,
descritos na legisla��o penal brasileira, j� que, em �mbito legislativo, as adapta��es n�o
acontecem no mesmo ritmo.
Assim, verifica-se que a falta de um enquadramento da conduta lesiva aos tipos penais
existentes no ordenamento jur�dico brasileiro pode levar � impunidade de seus agentes. Por
isso, torna-se imperioso o desenvolvimento de uma legisla��o espec�fica ou a adequa��o da
existente com rela��o aos chamados crimes de inform�tica.
REFER�NCIAS
CAPEZ, Fernando. Curso de direito penal: parte geral. 12. ed. S�o Paulo: Saraiva, 2008. v.1. COSTA, Marco Aur�lio Rodrigues da. Crimes de Inform�tica . Jus Navigandi, Teresina, ano 1, n. 12, maio 1997. Dispon�vel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1826>. Acesso em: 11 mar. 2009. GOUVEIA, Fl�via. Tecnologia a servi�o do crime. BR � Not�cias do Brasil. Dispon�vel em: <http://www.cienciaecultura.bvs.br/pdf/cic/v59n1/aobv59n1.pdf>. Acesso em: 07 abr. 2007. JESUS, Dam�sio . C�digo penal anotado. 13. ed. S�o Paulo: 2002. LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de informa��o com Internet. 4. ed. Rio de Janeiro: LTC, 1999. MENDES, Carolina de Aguiar Teixeira. Perfil: Orkut. Jus Navigandi. Teresina, ano 10, n. 883, 3 dez. 2005. Dispon�vel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=7631>. Acesso em: 09 abr. 2007. MIRABETE, Julio Fabbrini. Manual de direito penal. 25. ed. S�o Paulo: Atlas, 2007. v.1. MORAES, Alexandre. Direito constitucional. 18.ed. S�o Paulo: Atlas, 2005. NERY JUNIOR, Nelson; NERY, Rosa Maria de Andrade. Constitui��o federal comentada e legisla��o constitucional. S�o Paulo: Revista dos Tribunais, 2006. O' BRIEN, James A. Sistemas de informa��o e as decis�es gerenciais na era da Internet. S�o Paulo: Saraiva, 2001.
15
PINHO, Rodrigo C�sar Rebello. Teor ia geral da Constitui��o e direitos fundamentais. 4.ed. S�o Paulo: Saraiva, 2003. PINTO FERREIRA, L�ren Formiga. A Efic�cia da Lei Penal Brasileira Frente aos Cr imes Praticados Por Interm�dio dos Sites de Relacionamento. Bag�: URCAMP, 2007. Monografia, Faculdade de Direito, Universidade da Regi�o da Campanha, 2007. PIRAGIBE, Cl�lia. Ind�str ia da Inform�tica: Desenvolvimento Brasileiro e Mundial. Rio de Janeiro: Campus, 1985. ROSA, Fabr�zio. Cr imes de inform�tica. 2.ed. Campinas: Bookseller, 2005. SILVA, Rita de C�ssia Lopes. Direito penal e sistema inform�tico. S�o Paulo: Revista dos Tribunais, 2003. STAIR, Ralph M. Pr inc�pios de sistemas de informa��o: uma aborgagem gerencial. 2� ed. Rio de Janeiro: LTC, 1998. VIANNA, T�lio Lima. Fundamentos de Direito Penal Inform�tico. Rio de Janeiro: Forense, 2003.