341tica) - Crimes de Informatica

15
1 OS CRIMES DE INFORM TICA NO DIREITO PENAL BRASILEIRO L ren Pinto Ferreira 1 Resumo O presente artigo apresenta um estudo sobre o tratamento dado pelo Direito Penal brasileiro aos crimes cometidos com o aux lio dos sistemas computadorizados. O uso da tecnologia da informa o (TI) tem contribu do para o desenvolvimento sociocultural, por m, juntamente com o avan o, surgem usu rios que se utilizam desses sistemas para cometer atos il citos. A imprensa tem noticiado diversos casos de crimes cometidos pela Internet ou por outros sistemas computadorizados. Por m, em alguns casos percebe-se que determinadas condutas, praticadas com a utiliza o da TI, que causam danos a bens jur dicos que deveriam ser tutelados pelo Direito, mas que n o se enquadram em nenhum dos tipos penais previstos no sistema jur dico-penal do nosso pa s, ficam impunes. Os aplicadores do Direito tentam enquadrar, na medida do poss vel, esses atos lesivos aos tipos penais previstos no C digo Penal e na legisla o esparsa. Com o desenvolvimento do trabalho percebeu-se que v rias condutas que trazem preju zos consider veis s v timas n o s o tipificadas e, portanto, n o podem ser consideradas como criminosas e sim como fatos at picos. Assim, conclui-se ser necess ria a cria o de lei espec fica prevendo crimes dessa natureza ou a reformula o das leis existentes. Para o desenvolvimento do trabalho foi aplicado o m todo indutivo, efetuando-se uma pesquisa explorat ria, com a aplica o da t cnica de pesquisa bibliogr fica. Palavras-chave: Crimes de Inform tica Direito Penal Tecnologia da Informa o 1 INTRODU O A informatiza o da sociedade se d em alta velocidade. O impacto da tecnologia da informa o (TI) sobre o Direito um tema complexo, pois envolve v rios dos seus ramos, dentre eles, o Civil, o Processual Civil, o Penal, o Processual Penal, o do Trabalho, o Comercial, o do Consumidor, o Tribut rio e o Internacional. Neste trabalho, a preocupa o somente com rela o ao Direito Penal. O uso da TI, principalmente da Internet, tem contribu do muito para o desenvolvimento sociocultural, mas, juntamente com o avan o, surgem usu rios que se utilizam desses sistemas para cometer atos il citos e que praticam, com o aux lio do computador, condutas tipificadas como crime e outras novas, anti-sociais, por m n o tipificadas, que fazem com que a ci ncia do Direito, sobretudo o Penal, tenha de assumir uma posi o. Escuta-se, diariamente, a imprensa noticiar a ocorr ncia dessas pr ticas via Internet ou por outros sistemas computadorizados. Por m, em muitos desses casos percebe-se que tais 1 Professora dos cursos de Direito e Administra o do INESC/CNEC. Mestre em Administra o, Bacharel em Direito e em Inform tica. [email protected]

description

Crimes virtuais

Transcript of 341tica) - Crimes de Informatica

Page 1: 341tica) - Crimes de Informatica

1

OS �CRIMES DE INFORM�TICA� NO DIREITO PENAL BRASILEIRO

L�ren Pinto Ferreira1

Resumo

O presente artigo apresenta um estudo sobre o tratamento dado pelo Direito Penal brasileiro aos crimes

cometidos com o aux�lio dos sistemas computadorizados. O uso da tecnologia da informa��o (TI) tem contribu�do para o desenvolvimento sociocultural, por�m, juntamente com o avan�o, surgem usu�rios que se utilizam desses sistemas para cometer atos il�citos. A imprensa tem noticiado diversos casos de crimes cometidos pela Internet ou por outros sistemas computadorizados. Por�m, em alguns casos percebe-se que determinadas condutas, praticadas com a utiliza��o da TI, que causam danos a bens jur�dicos que deveriam ser tutelados pelo Direito, mas que n�o se enquadram em nenhum dos tipos penais previstos no sistema jur�dico-penal do nosso pa�s, ficam impunes. Os aplicadores do Direito tentam enquadrar, na medida do poss�vel, esses atos lesivos aos tipos penais previstos no C�digo Penal e na legisla��o esparsa. Com o desenvolvimento do trabalho percebeu-se que v�rias condutas que trazem preju�zos consider�veis �s v�timas n�o s�o tipificadas e, portanto, n�o podem ser consideradas como criminosas e sim como fatos at�picos. Assim, conclui-se ser necess�ria a cria��o de lei espec�fica prevendo crimes dessa natureza ou a reformula��o das leis existentes. Para o desenvolvimento do trabalho foi aplicado o m�todo indutivo, efetuando-se uma pesquisa explorat�ria, com a aplica��o da t�cnica de pesquisa bibliogr�fica.

Palavras-chave: Crimes de Inform�tica � Direito Penal � Tecnologia da Informa��o

1 INTRODU��O

A informatiza��o da sociedade se d� em alta velocidade. O impacto da tecnologia da

informa��o (TI) sobre o Direito � um tema complexo, pois envolve v�rios dos seus ramos,

dentre eles, o Civil, o Processual Civil, o Penal, o Processual Penal, o do Trabalho, o

Comercial, o do Consumidor, o Tribut�rio e o Internacional. Neste trabalho, a preocupa��o �

somente com rela��o ao Direito Penal.

O uso da TI, principalmente da Internet, tem contribu�do muito para o

desenvolvimento sociocultural, mas, juntamente com o avan�o, surgem usu�rios que se

utilizam desses sistemas para cometer atos il�citos e que praticam, com o aux�lio do

computador, condutas tipificadas como crime e outras novas, anti-sociais, por�m n�o

tipificadas, que fazem com que a ci�ncia do Direito, sobretudo o Penal, tenha de assumir uma

posi��o.

Escuta-se, diariamente, a imprensa noticiar a ocorr�ncia dessas pr�ticas via Internet ou

por outros sistemas computadorizados. Por�m, em muitos desses casos percebe-se que tais

1 Professora dos cursos de Direito e Administra��o do INESC/CNEC. Mestre em Administra��o, Bacharel em Direito e em Inform�tica. [email protected]

Page 2: 341tica) - Crimes de Informatica

2

condutas causam danos a bens jur�dicos que deveriam ser tutelados, mas que ainda n�o

possuem essa prote��o estatal.

Os aplicadores do Direito tentam enquadrar, na medida do poss�vel, esses atos lesivos

aos tipos penais previstos no C�digo Penal e na legisla��o esparsa brasileiros, mas muitas, por

n�o se enquadrarem em nenhum dos tipos penais previstos no sistema jur�dico-penal do nosso

pa�s, ficam impunes, j� que n�o s�o consideradas como condutas criminosas e sim como fatos

at�picos.

Nesse contexto, conclui-se ser necess�ria a cria��o de lei espec�fica prevendo crimes

dessa natureza ou a reformula��o das leis existentes. Al�m disso, � preciso, tamb�m, que

sejam criados mecanismos de controle que garantam a identifica��o do autor dessas pr�ticas,

para que as pessoas possam utilizar as tecnologias da informa��o de forma segura, com a

certeza de que o Direito possa garantir a paz social e a manuten��o do Estado Democr�tico de

Direito.

Para o desenvolvimento do trabalho foi aplicado o m�todo indutivo, efetuando-se uma

pesquisa explorat�ria, com a aplica��o da t�cnica de pesquisa bibliogr�fica.

2 CRIMES PRATICADOS COM O COMPUTADOR E O DIREITO PENAL

BRASILEIRO

Costa (1995), j� na d�cada de 90, afirmava que no Brasil ocorreriam v�rias dessas

pr�ticas e que, por�m, as mesmas n�o eram noticiadas, devido � possibilidade dessa not�cia

abalar a credibilidade das empresas (v�timas), por se pensar que a conseq��ncia da divulga��o

poder ser mais grave do que o resultado da pr�pria a��o, j� que pode acarretar desespero,

como��o geral ou perda de in�meros clientes que ficam receosos de negociar com uma

empresa que n�o tenha seguran�a de dados, informa��es e sistemas.

O autor afirma que existem, h� muitos anos, no Brasil, t�midas iniciativas no sentido

de regulamentar essas condutas, atrav�s de projetos de lei que tramitam nas casas do

Congresso Nacional. Por�m at� os dias atuais continua-se sem medidas efetivas.

O nosso C�digo Penal, quando defrontado com delitos dessa natureza, deixa claras as

suas defici�ncias com rela��o ao tema, at� porque a Parte Especial do referido C�digo data de

1940, �poca em que os sistemas computadorizados ainda n�o tinham aportado em nosso pa�s

(PIRAGIBE, 1985). Dessa forma verifica-se a �quase� impossibilidade de se aplicar esta parte

do C�digo aos chamados �Crimes de Inform�tica�. Por�m, atrav�s dos princ�pios gerais do

Direito Penal, � poss�vel aplicar regras da Parte Geral do C�digo Penal a esse tipo de conduta.

Page 3: 341tica) - Crimes de Informatica

3

Um dos temas mais pol�micos entre os doutrinadores de Direito Penal de Inform�tica

� a conceitua��o, pois essa vem, muitas vezes, em forma restritiva ou ent�o abrangente

demais, n�o refletindo as muitas situa��es em que se enquadram os crimes de inform�tica

(PINTO FERREIRA, 2007).

Muitas condutas delitivas de natureza inform�tica s�o dif�ceis de ser tipificadas. Os

crimes de inform�tica, segundo Costa (1995), devem ser classificados adequadamente para

que o legislador p�trio possa elaborar normas eficientes, e, se necess�rio, indicar as normas

vigentes que podem ser aplicadas, por�m � imprescind�vel o estudo cr�tico desses delitos. �

necess�rio, tamb�m, que se busque individualizar as suas esp�cies, assim se instrumentalizaria

o aprofundamento do objeto jur�dico a ser protegido, bem como a aplica��o da norma e da

pena adequadas ao delito.

Antes de se falar em crimes praticados pelo computador � necess�rio que se tenha em

mente a id�ia do conceito de crime.

2.1 CRIME

Para Capez (2008) e Mirabete (2007), crime pode ser conceituado sob tr�s aspectos

diversos, quais sejam:

� material � sob esse enfoque crime � �todo fato humano que, propositada ou

descuidadamente, lesa ou exp�e a perigo bens jur�dicos considerados fundamentais

para a exist�ncia da coletividade e da paz social� (CAPEZ, 2008). Mirabete (2007)

tamb�m chama esse aspecto de substancial e destaca que nele o que est� sendo

observado � o conte�do do fato pun�vel;

� formal � sob esse enfoque �o crime resulta da mera subsun��o da conduta ao tipo legal

e, portanto, considera-se infra��o penal tudo aquilo que o legislador descrever como

tal, pouco importando o seu conte�do� (CAPEZ, 2008). Aqui se est� atendendo �ao

aspecto externo, puramente nominal do fato� (MIRABETE, 2007) e, assim, se

conceitua crime como �o fato humano contr�rio � lei� (CARMIGNANI apud

MIRABETE, 2007). Capez (2008) salienta que a considera��o da exist�ncia de um

crime sem considerar a ess�ncia ou lesividade material afronta o princ�pio

constitucional da dignidade humana, e Mirabete (2007) destaca que as defini��es sob

essa �tica �alcan�am apenas um dos aspectos do fen�meno criminal, o mais aparente,

que � a contradi��o do fato � norma de direito, ou seja, sua ilegalidade como fato

Page 4: 341tica) - Crimes de Informatica

4

contr�rio � lei penal. Ent�o, essas defini��es n�o penetram em sua ess�ncia, em seu

conte�do, em sua mat�ria�;

� anal�tico � nesse enfoque que busca, sob um prisma jur�dico, estabelecer os elementos

estruturais do crime, o conceito �: �todo fato t�pico il�cito� (CAPEZ, 2003). Aqui, em

primeiro lugar, deve-se observar a tipicidade da conduta do agente. Mirabete (2007)

afirma que, quanto a esse prisma, o que se analisa s�o as caracter�sticas ou os aspectos

do crime.

2.2 CRIMES DE INFORM�TICA

Com a expans�o da utiliza��o dos sistemas computadorizados e com a difus�o da

Internet, tornam-se cada vez mais freq�entes os casos em que as pessoas se utilizam dessas

ferramentas para cometer atos que causam danos a bens jur�dicos de terceiros. O desvalor

cometido por interm�dio desses meios n�o tem fronteiras, pois de um computador situado

num pa�s pode-se acessar um sistema e manipular seus dados, sendo que os resultados dessa

a��o podem ser produzidos em outro computador muito distante daquele em que ela foi

originada, podendo, inclusive, estar localizado em um pa�s diverso (ROSA, 2005).

Em quest�o de segundos, um computador pode processar milh�es de dados. No

mesmo intervalo de tempo, ele tamb�m pode ser utilizado para furtar milhares de reais,

por�m, nesse caso, com a comodidade de poder cometer tal crime na privacidade do seu lar,

desde que possua o conhecimento e o equipamento necess�rios, sem os riscos de, por

exemplo, assaltar um banco ou um com�rcio portando uma arma de fogo.

Os crimes cometidos com o aux�lio do computador, normalmente, s�o dif�ceis de ser

detectados, costumam envolver grandes quantias e s�o crimes considerados `limpos' (STAIR,

1998).

Percebe-se que n�o h� um consenso quanto � denomina��o desse tipo de delito na

bibliografia relacionada ao tema, sendo encontradas diversas express�es, tais como crimes de

Inform�tica, crimes inform�ticos, crimes com computador, cybercrimes, e-crime, crime hi-

tech, crimes eletr�nicos, entre outros.

Al�m do problema quanto � denomina��o, existe uma quest�o mais grave, que diz

respeito � utiliza��o da express�o crime.

Page 5: 341tica) - Crimes de Informatica

5

2.2.1 A Express�o �Cr ime de Inform�tica�

Durante o desenvolvimento do trabalho constatou-se que diversos autores utilizam o

termo �crime� quando est�o falando dessas condutas lesivas a dados, informa��es ou sistemas

inform�ticos. Abaixo, � apresentado o conceito de �crimes de inform�tica� encontrado por

grande parte da doutrina e, dessa forma, pode-se comprovar tal utiliza��o.

Costa (1995) afirma que grande parte dos doutrinadores define �crime de inform�tica�

como a conduta que atenta contra o estado natural dos dados e recursos oferecidos por um

sistema de processamento de dados, seja pela transforma��o, armazenamento ou transmiss�o

de dados, na sua forma, compreendida, pelos elementos do sistema de tratamento, transmiss�o

ou armazenagem dos mesmos, ou ainda, na forma mais rudimentar.

Assim, depreende-se que �crime de inform�tica� � todo aquele procedimento que

atenta contra os dados, que o faz na forma em que estejam armazenados, compilados,

transmiss�veis ou em transmiss�o. Da� pressup�e-se a exist�ncia de dois elementos

indissol�veis: dados (objeto material) e hardware (parte f�sica do sistema) + software (parte

l�gica do sistema) para realizar alguma conduta com esses dados (meio execut�rio).

Nesse sentido, �crime de inform�tica� �, ent�o, qualquer conduta ilegal n�o �tica ou

n�o autorizada que envolva processamento autom�tico e/ou transmiss�o de dados

(Organiza��o para a Coopera��o Econ�mica e Desenvolvimento apud Costa, 1995).

Costa (1995) definiu �crime de inform�tica� como toda a a��o t�pica, antijur�dica

culp�vel contra ou pela utiliza��o de processamento autom�tico de dados ou sua transmiss�o.

Vianna (2003, p.2-3) alerta sobre a utiliza��o desse termo e explica que, partindo do

conceito formal de crime, conclui-se que, para o Direito Penal brasileiro, algumas condutas

ditas na bibliografia como crimes de Inform�tica, como, por exemplo, o acesso n�o-

autorizado a sistemas, n�o � crime, visto n�o haver previs�o legal de tais condutas no C�digo

Penal de nosso pa�s. Quanto ao conceito anal�tico, segundo o qual crime � toda a conduta

t�pica e antijur�dica, tais a��es s�o apenas condutas at�picas, pois n�o s�o contempladas em

nenhum dos tipos penais do nosso sistema jur�dico penal. J� com rela��o ao conceito material,

� mister verificar se a conduta ofende ou n�o a um bem juridicamente tutelado. O autor afirma

que �a inviolabilidade das informa��es � decorr�ncia natural do direito � privacidade,

devendo, portanto, ser reconhecida como bem jur�dico essencial para a conviv�ncia numa

sociedade�. Assim, defende o autor, a inviolabilidade de dados e informa��es armazenados

em sistemas computadorizados surge como um novo bem jur�dico a ser tutelado pelo Direito

Penal, de forma a garantir a privacidade e a integridade desses bens. Ent�o, �existindo um

Page 6: 341tica) - Crimes de Informatica

6

bem jur�dico a ser tutelado, h� crime sob o aspecto material. A simples omiss�o normativa

n�o � suficiente para descaracteriz�-lo como objeto de estudo do Direito Penal, j� que este

reconhece sua exist�ncia sob o aspecto material�.

Rosa (2005), por sua vez, destaca que existe um problema relacionado �

dicotomiza��o do delito comum e o de Inform�tica, j� que muitos doutrinadores garantem que

n�o existem delitos dessa natureza, pois argumentam que os crimes cometidos com o

computador encontram-se todos positivados na legisla��o brasileira. Por�m, o autor destaca

que existem crimes comuns � os previstos no C�digo Penal (CP) brasileiro, crimes comuns

cometidos com o aux�lio do computador - que encontram aplica��o na legisla��o penal

brasileira, visto que se enquadram nas condutas descritas nos tipos penais previstos no CP, e

certas condutas que n�o est�o tipificadas em tal legisla��o e que necessitam da utiliza��o do

computador para o resultado desejado. Esses s�o os �crimes de Inform�tica� propriamente

ditos e s�o essas situa��es que necessitam de legisla��o espec�fica, j� que n�o se encaixam na

tipifica��o do sistema jur�dico penal brasileiro.

Gouveia (2007) cita, dentre essas condutas n�o-tipificadas, as invas�es, os v�rus de

computador e a destrui��o de dados e afirma que esses e outros delitos tradicionais ou

cl�ssicos, como pornografia infantil, racismo e viol�ncia moral, que v�m sendo praticados no

ciberespa�o, est�o causando preju�zos reais � vida das pessoas.

Vianna (2003) classifica os crimes de Inform�tica em:

1) impr�prios � aqueles em que o computador � usado como instrumento para a

execu��o do crime, por�m n�o h� ofensa ao bem jur�dico inviolabilidade dos dados

ou informa��es. Exemplo: crimes contra a honra cometidos por meio da Internet;

2) pr�prios � aqueles em que o bem jur�dico protegido pela norma penal � a

inviolabilidade dos dados ou informa��es. Exemplo: Art. 313-A, do CP,

acrescentado pela Lei n� 9.983/2000, que determina:

Inserir ou facilitar, o funcion�rio autorizado, a inser��o de dados falsos ou

excluir indevidamente dados corretos nos sistemas informatizados da Administra��o P�blica com o fim de obter vantagem para si ou para outrem ou para causar dano: Pena � reclus�o, de 2 (dois) a 12 (doze) anos e multa (VIANNA, 2003);

3) mistos � s�o crimes complexos em que a norma visa tutelar, al�m da prote��o da

inviolabilidade dos dados, bem jur�dico de natureza diversa. S�o delitos derivados

do acesso n�o-autorizado a sistemas computacionais. O autor destaca que, no

ordenamento jur�dico brasileiro, o delito inform�tico fundamental ainda n�o foi

tipificado, enquanto que um derivado j� o foi, a saber: acesso n�o-autorizado a

Page 7: 341tica) - Crimes de Informatica

7

sistemas computacionais do sistema eleitoral, com a Lei n� 9.100/95, em seu art.

69, VII, que prev�: �Obter ou tentar obter, indevidamente, acesso a sistema de

tratamento autom�tico de dados utilizado pelo servi�o eleitoral, a fim de alterar a

apura��o ou contagem de votos� (apud VIANNA, 2003);

4) mediatos ou indiretos � delito-fim n�o-inform�tico que herdou essa caracter�stica do

delito-meio inform�tico realizado para poder ser consumado. Exemplo: o acesso

n�o-autorizado a um sistema computacional banc�rio para a realiza��o de um

furto. Pelo princ�pio da consuma��o2, o agente s� ser� punido pelo furto, e esse

ser� classificado como inform�tico mediato ou indireto, pois um crime-meio

inform�tico n�o ser� punido em raz�o da consuma��o desse outro crime.

Stair (1998) diz que os crimes praticados com o computador possuem natureza dupla:

o computador tanto pode ser a ferramenta usada para cometer o crime como tamb�m pode ser

o objeto do crime.

2.2.1.1 O Computador como Ferramenta para o Cometimento de Crimes

Assim como pode-se usar dinamite para abrir um cofre, o computador pode ser

utilizado para se obter acesso a informa��es valiosas ou a um determinado sistema.

Conforme Stair (1998), para cometer esse tipo de crime, s�o necess�rias duas

habilidades:

1�) saber como conseguir acesso ao sistema computadorizado. Normalmente, precisar�

conhecer a identifica��o e a(s) senha(s) de acesso ou dever� ter a capacidade de gerar

c�digos falsos ou aut�nticos;

2�) saber como manipular o sistema para obter o resultado esperado.

2 De acordo com Zaffaroni e Pierangeli (apud VIANNA, 2003, p. 26), �em fun��o do princ�pio da consuma��o, um tipo descarta outro porque consome ou exaure seu conte�do proibitivo, isto �, porque h� um fechamento material�.

Page 8: 341tica) - Crimes de Informatica

8

2.2.1.2 O Computador como Objeto de Crimes

O computador se torna objeto de crime quando o acesso a um sistema

computadorizado � obtido sem a autoriza��o de seu propriet�rio e/ou quando dados ou

equipamentos computacionais s�o furtados ou destru�dos (STAIR, 1998).

Colares (apud GOUVEIA, 2007) tamb�m faz uma classifica��o dos crimes cometidos

com o uso do computador, a saber:

1. crimes eletr�nicos - crimes tradicionais nos quais a Internet � utilizada como meio

para a sua pr�tica, dentre eles: pornografia infantil, racismo, ofensas morais, pl�gio e

incita��o � viol�ncia;

2. crimes inform�ticos - pr�ticas ofensivas que t�m como fim a les�o de dados ou

sistemas computacionais, especialidade dos hackers3, que n�o t�m previs�o legal no

Brasil e, portanto, n�o poderiam ser chamados de �crimes� no sentido jur�dico da

palavra.

Essa discuss�o quanto � utiliza��o do termo crime se d� devido ao fato de o Direito

Penal brasileiro ter como dois de seus princ�pios fundamentais o da legalidade e o da

anterioridade, previstos no art. 1�, do CP e no art. 5�, XXXIX, CF, que determinam que n�o h�

crime sem lei anterior que o defina e n�o h� pena sem pr�via comina��o legal. Pelo princ�pio

da legalidade (MIRABETE, 2007), uma pessoa s� pode ser punida se, anteriormente ao fato

por ela praticado, existir uma lei que o considere como crime; mesmo que a conduta seja

imoral, anti-social ou danosa, n�o poder� ser punida, sendo irrelevante se entrar em vigor lei

posterior que o preveja como crime, devido ao princ�pio da anterioridade (JESUS, 2002).

Tamb�m h� muita discuss�o a respeito da necessidade ou n�o da cria��o de legisla��o

espec�fica para o tratamento dos ditos �crimes de Inform�tica�. Rosa (2005) � um dos

defensores da corrente que entende ser mister a sua cria��o. Ele destaca que �� preciso

proteger a sociedade e o cidad�o contra tais comportamentos, de modo que a tipifica��o

desses delitos espec�ficos, os chamados crimes de Inform�tica, acaba sendo uma das medidas

consideradas urgentes e que n�o pode esperar mais�.

J� Silva (2003) defende que a intera��o entre a Inform�tica e o Direito, chamada por

ela de Direito de Inform�tica, trata-se de um novo ramo do conhecimento jur�dico. A autora

3 Hacker � uma pessoa que possui uma grande facilidade de an�lise, assimila��o, compreens�o e capacidades surpreendentes para lidar com um computador. Ele sabe que nenhum sistema � completamente livre de falhas e sabe onde procurar por elas, utilizando-se de t�cnicas das mais variadas. Popularmente o hacker � visto como um `criminoso' , por�m, tecnicamente, quem utiliza as habilidades de hacker `para o mal' � chamado de cracker (ULBRICH et al, 1999).

Page 9: 341tica) - Crimes de Informatica

9

afirma haver sustenta��o doutrin�ria para o reconhecimento desse novo ramo do Direito e que

sua origem est� na necessidade social perante a invas�o da inform�tica na vida das pessoas;

por�m, ela destaca n�o haver unanimidade quanto ao surgimento desse ramo, mesmo

reconhecendo tratar-se de mat�ria que exige cuidado devido a suas peculiaridades.

O aparecimento da Inform�tica no meio social ocorreu de forma t�o r�pida e

passou a exigir, com a mesma rapidez, solu��es que o Direito n�o estava preparado para resolver. Com isso, a necessidade social aparenta estar desprovida da tutela do Direito e a busca ansiosa por regular a mat�ria pode provocar a cria��o de leis excessivas e desnecess�rias (SILVA, 2003).

2.2.2 Condutas Classificadas como �Cr imes Pr�pr ios de Inform�tica�

A seguir s�o apresentadas algumas condutas danosas a bens jur�dicos de terceiros e

que s� podem ser realizadas com a utiliza��o da TI.

2.2.2.1 Acesso e Uso N�o-Autorizados

O acesso n�o-autorizado a um sistema computadorizado ou rede de computadores pela

viola��o de regras de seguran�a �concerne especificamente � conduta daquele que ilegalmente

penetra em um sistema inform�tico ou telem�tico protegido por medidas de seguran�a, ou,

ainda, ali se mantenha contra a vontade expressa ou t�cita de quem tem o direito de exclu�-lo�

(ROSA, 2005). J� o uso n�o-autorizado pode ser realizado aceitando o risco de causar

preju�zo ou dano ao sistema, ao seu propriet�rio ou a quem tenha autoriza��o para acess�-lo,

no intuito de causar tal preju�zo ou efetivamente o causando.

2.2.2.2 Altera��o e Destrui��o de Dados

Dados e informa��es s�o bens pessoais ou corporativos. O uso intencional de

programas ilegais e destrutivos para alterar ou destruir dados � um ato t�o criminoso quanto a

destrui��o de bens tang�veis.

Os exemplos mais comuns desse tipo de programas s�o os v�rus que, quando

carregados em um computador, podem destruir dados, interromper ou provocar erros no

processamento.

Segundo O�Brien (2001), v�rus � o termo mais conhecido, mas, tecnicamente, � um

programa que se oculta dentro de outro programa, ou seja, n�o pode funcionar sem a

Page 10: 341tica) - Crimes de Informatica

10

exist�ncia de outro no qual ser� inserido. Existe tamb�m um programa destrutivo que pode

rodar de forma independente e � chamado de verme. Os dois copiam rotinas destrutivas nos

computadores, isolados ou em redes, de qualquer pessoa que acessar computadores infectados

pelo v�rus ou que utilizar c�pias de discos magn�ticos tiradas a partir de computadores

infectados. Assim, um v�rus ou verme de computador pode disseminar a destrui��o entre

muitos usu�rios. Um programa desse tipo pode apenas exibir mensagens humor�sticas, mas,

muitas vezes alteram completamente o funcionamento de um computador ou de uma rede de

computadores, podendo destruir dados e programas, os quais correm o risco de n�o voltar a

ser funcionais (LAUDON e LAUDON, 1999). Normalmente, o v�rus ou o verme entra em um

sistema computadorizado por interm�dio de c�pias ilegais de software ou de e-mails e links da

Internet.

Para diagnosticar, remover e prevenir os computadores e as redes contra os v�rus e os

vermes, os usu�rios devem ter programas antiv�rus instalados e atualizados em seus

computadores.

2.2.3 Condutas Classificadas como �Cr imes Impr�pr ios de Inform�tica�

A seguir s�o apresentadas condutas que trazem danos a bens jur�dicos de terceiros e

que podem ser realizadas com ou sem a utiliza��o dos sistemas computadorizados.

2.2.3.1 Furto ou Roubo de Equipamentos

A redu��o do tamanho dos computadores e de seus componentes facilitou a pr�tica de

furto ou roubo desse tipo de equipamento. Os computadores port�teis (notebooks, palmtops,

etc.), juntamente com os dados e informa��es contidos neles, s�o alvos f�ceis para ladr�es.

Destaca-se que esse furto ou roubo n�o acarreta somente na subtra��o do hardware,

visto que, na maioria das vezes, junto com ele s�o subtra�dos os softwares, dados e

informa��es existentes em tal equipamento.

Hodiernamente, esse crime � t�o comum que existem quadrilhas especializadas em

furto ou roubo de notebooks nos aeroportos brasileiros.

Page 11: 341tica) - Crimes de Informatica

11

2.2.2.2 Furto ou Roubo de Dados e Informa��es

Assim como qualquer bem, dados e informa��es podem ser objetos de furto ou de

roubo. As pessoas que acessam sistemas sem a autoriza��o de seus propriet�rios, muitas

vezes, o fazem para furtar esses bens intang�veis.

Furto e roubo s�o crimes previstos no CP, nos artigos 155 e 157, respectivamente.

Assim, n�o h� porque se considerar essas condutas como crimes de Inform�tica.

Simplesmente o objeto desses crimes pode ser um ou alguns dos elementos que comp�em os

sistemas computadorizados.

Destaca-se que a pr�tica de roubo de dados e informa��es n�o � muito freq�ente,

por�m � poss�vel sua configura��o, j� que, por exemplo, pode-se invadir uma empresa e sob

amea�a f�sica obter seus dados.

2.2.3.3 Privacidade

A quest�o da privacidade, segundo Stair (1998), trata, basicamente, da coleta e mau

uso de dados. Dados sobre as pessoas s�o constantemente coletados, armazenados e

distribu�dos por redes facilmente acess�veis, sem o conhecimento ou o consentimento da

pessoa a quem eles se referem ou a quem eles perten�am.

De acordo com Moraes (2005), a garantia constitucional do sigilo de dados foi trazida

com a Constitui��o Federal de 1988.

A inviolabilidade do sigilo de dados est� prevista no art. 5�, XII, CF e complementa a

previs�o ao direito � intimidade, determinando ser �inviol�vel o sigilo da correspond�ncia e

das comunica��es telegr�ficas de dados e das comunica��es telef�nicas, salvo, no �ltimo

caso, por ordem judicial, nas hip�teses e na forma que a lei estabelecer para fins de

investiga��o criminal ou instru��o processual penal� (NERY JUNIOR e NERY, 2006) e �

vida privada, previsto no art. 5�, X, CF que determina: �s�o inviol�veis a intimidade, a vida

privada, a honra e a imagem das pessoas, assegurado o direito � indeniza��o pelo dano

material ou moral decorrente de sua viola��o�.

Pinho (2003) afirma que o direito � privacidade, dentro da sistem�tica estabelecida

pela CF, trata de uma denomina��o gen�rica que compreende a tutela da intimidade, da vida

privada, da honra e da imagem das pessoas e destaca que �em raz�o dos avan�os tecnol�gicos,

com a possibilidade crescente de intromiss�o na vida �ntima das pessoas, � indispens�vel

assegurar-se, entre os direitos individuais, o respeito � privacidade de cada ser humano�.

Page 12: 341tica) - Crimes de Informatica

12

A intimidade e a vida privada s�o c�rculos conc�ntricos da esfera de reserva da vida

pessoal, sendo a intimidade mais restrita, por se referir ao pr�prio indiv�duo, bem como ao

que possui de mais pr�ximo como seus segredos, seus desejos e seus relacionamentos sexuais.

J� a vida privada abrange o relacionamento do indiv�duo com outras pessoas, tais como seus

familiares, seus amigos e seus s�cios (PINHO, 2003).

A defesa da privacidade deve proteger a pessoa contra (NERY JUNIOR e NERY,

2006): a) a interfer�ncia em sua vida privada, familiar e dom�stica; b) a inger�ncia em sua

integridade f�sica ou mental, ou em sua liberdade intelectual e moral; c) os ataques � sua

honra e reputa��o; d) a sua coloca��o em perspectiva falsa; e) a comunica��o de fatos

relevantes e embara�osos relativos � sua intimidade, f) o uso de seu nome, identidade e foto;

g) a espionagem e a espreita; h) a interven��o na correspond�ncia; i) a m� utiliza��o de

informa��es escritas e orais; j) a transmiss�o de informes dados ou recebidos em raz�o de

segredo profissional.

Honra, em termos jur�dicos, � o �conjunto de atributos morais, f�sicos e intelectuais

que tornam uma pessoa merecedora de apre�o no conv�vio social e que promovem em sua

auto-estima� (NERY, apud MENDES, 2005).

A honra, segundo Pinho (2003), � um atributo pessoal que compreende a considera��o

que ela tem de si mesma, a sua auto-estima, o seu amor-pr�prio, que � a chamada �honra

subjetiva�, e a considera��o de que ela goza no meio social, ou seja, a imagem que a pessoa

tem perante a sociedade, a sua reputa��o, tamb�m conhecida como �honra objetiva�. A

legisla��o penal tutela a honra, estabelecendo os crimes de cal�nia, difama��o e inj�ria em

diversos estatutos legais, dentre eles: CP, arts. 138 a 140; C�digo Eleitoral - Lei n� 4.737/65,

arts. 324 a 326 e Lei de Imprensa � Lei n� 5.250/67.

Nery Junior e Nery (2006) destacam que a ofensa � honra, liberdade ou intimidade das

pessoas enseja indeniza��o por dano moral e patrimonial.

Conforme Ara�jo Nunes (apud PINHO, 2003), o direito � imagem tem dupla acep��o:

1) retrato f�sico ou imagem-retrato - � a representa��o gr�fica, fotogr�fica, televisionada ou

cinematogr�fica de uma pessoa, ou seja, � o direito de n�o ter sua representa��o reproduzida

por qualquer meio de comunica��o sem a devida autoriza��o; 2) retrato social ou imagem-

atributo � forma pela qual uma pessoa � vista no meio social em que vive. A imagem de bom

profissional, de pessoa de boa �ndole, leal e honesta, � constru�da ao longo dos anos, n�o

podendo ser atingida por not�cia difamat�ria veiculada de forma precipitada. A S�mula 227

do STJ determina que a pessoa jur�dica tamb�m pode sofrer danos morais (NERY JUNIOR e

NERY, 2006).

Page 13: 341tica) - Crimes de Informatica

13

2.2.3.4 Pirataria de software

No Brasil, a pirataria de software � tratada como propriedade intelectual e, como tal, �

considerada um bem jur�dico tutelado pelo Direito.

Assim como os livros e filmes, os programas de computador (software) s�o protegidos

por leis de direitos autorais. Normalmente, pessoas que jamais pensariam em plagiar uma obra

escrita por outro autor n�o hesitam em usar e copiar programas pelos quais nada pagaram. As

pessoas que fazem essas c�pias ilegais s�o chamadas de �piratas�, e o ato de realizar tais

c�pias chama-se �pirataria de software�.

Quem adquire um software recebe, somente, o direito de utiliz�-lo sob certas

condi��es, ou seja, n�o o possui de fato. Geralmente, essas condi��es permitem que seja feita

uma c�pia de seguran�a (backup) para uso no caso da ocorr�ncia de problemas ou de

destrui��o do programa original. Qualquer c�pia al�m dessa � pass�vel de san��o.

A legisla��o especial que trata sobre a pirataria de software � a Lei n� 9.609/98,

chamada de Lei do Software.

3 CONSIDERA��ES FINAIS

O C�digo Penal brasileiro foi elaborado em 1940, quando o legislador daquela �poca

visou o bem a ser protegido, na defini��o de cada crime. Desse per�odo para os dias atuais

in�meras mudan�as ocorreram na sociedade, principalmente quanto ao desenvolvimento

tecnol�gico e, mais especificamente, quanto � Inform�tica, e percebe-se que esta mudan�a n�o

foi acompanhada pela legisla��o p�tria.

A tecnologia da informa��o passou a ser utilizada n�o somente com os fins para os

quais ela foi desenvolvida, tornando-se poderosa �arma� para a pr�tica de crimes e de

condutas lesivas a diversos bens jur�dicos se utilizada por pessoa mal intencionada.

Com o desenvolvimento deste trabalho verificou-se que a evolu��o da inform�tica

proporcionou uma nova dimens�o � criminalidade, pois a TI trouxe um modus operandi

distinto daquele amplamente conhecido pelos operadores do Direito. Nos crimes cometidos

por meio de computador, n�o h� contato direto entre autor e v�tima, o contato � apenas virtual,

e os meios de execu��o foram simplificados a um aparato eletr�nico.

Com a utiliza��o dos sistemas computadorizados, os agentes podem cometer, al�m de

crimes impr�prios de inform�tica - aqueles podem ser realizados com ou sem a utiliza��o do

computador, tais como os contra a honra e a pr�tica de pornografia infantil, os espec�ficos ou

Page 14: 341tica) - Crimes de Informatica

14

pr�prios - os que s� podem ser realizados atrav�s desse tipo de sistema, tais como o acesso ao

sistema alheio para furtar, alterar, danificar, excluir ou transferir dados sem a autoriza��o do

propriet�rio.

O crescimento desenfreado da utiliza��o da Inform�tica obriga os aplicadores do

Direito a uma adapta��o for�ada, ou seja, se tenta, na medida do poss�vel, enquadrar as

pr�ticas cometidas por meio dos sistemas computadorizados nos tipos penais existentes,

descritos na legisla��o penal brasileira, j� que, em �mbito legislativo, as adapta��es n�o

acontecem no mesmo ritmo.

Assim, verifica-se que a falta de um enquadramento da conduta lesiva aos tipos penais

existentes no ordenamento jur�dico brasileiro pode levar � impunidade de seus agentes. Por

isso, torna-se imperioso o desenvolvimento de uma legisla��o espec�fica ou a adequa��o da

existente com rela��o aos chamados crimes de inform�tica.

REFER�NCIAS

CAPEZ, Fernando. Curso de direito penal: parte geral. 12. ed. S�o Paulo: Saraiva, 2008. v.1. COSTA, Marco Aur�lio Rodrigues da. Crimes de Inform�tica . Jus Navigandi, Teresina, ano 1, n. 12, maio 1997. Dispon�vel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1826>. Acesso em: 11 mar. 2009. GOUVEIA, Fl�via. Tecnologia a servi�o do crime. BR � Not�cias do Brasil. Dispon�vel em: <http://www.cienciaecultura.bvs.br/pdf/cic/v59n1/aobv59n1.pdf>. Acesso em: 07 abr. 2007. JESUS, Dam�sio . C�digo penal anotado. 13. ed. S�o Paulo: 2002. LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de informa��o com Internet. 4. ed. Rio de Janeiro: LTC, 1999. MENDES, Carolina de Aguiar Teixeira. Perfil: Orkut. Jus Navigandi. Teresina, ano 10, n. 883, 3 dez. 2005. Dispon�vel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=7631>. Acesso em: 09 abr. 2007. MIRABETE, Julio Fabbrini. Manual de direito penal. 25. ed. S�o Paulo: Atlas, 2007. v.1. MORAES, Alexandre. Direito constitucional. 18.ed. S�o Paulo: Atlas, 2005. NERY JUNIOR, Nelson; NERY, Rosa Maria de Andrade. Constitui��o federal comentada e legisla��o constitucional. S�o Paulo: Revista dos Tribunais, 2006. O' BRIEN, James A. Sistemas de informa��o e as decis�es gerenciais na era da Internet. S�o Paulo: Saraiva, 2001.

Page 15: 341tica) - Crimes de Informatica

15

PINHO, Rodrigo C�sar Rebello. Teor ia geral da Constitui��o e direitos fundamentais. 4.ed. S�o Paulo: Saraiva, 2003. PINTO FERREIRA, L�ren Formiga. A Efic�cia da Lei Penal Brasileira Frente aos Cr imes Praticados Por Interm�dio dos Sites de Relacionamento. Bag�: URCAMP, 2007. Monografia, Faculdade de Direito, Universidade da Regi�o da Campanha, 2007. PIRAGIBE, Cl�lia. Ind�str ia da Inform�tica: Desenvolvimento Brasileiro e Mundial. Rio de Janeiro: Campus, 1985. ROSA, Fabr�zio. Cr imes de inform�tica. 2.ed. Campinas: Bookseller, 2005. SILVA, Rita de C�ssia Lopes. Direito penal e sistema inform�tico. S�o Paulo: Revista dos Tribunais, 2003. STAIR, Ralph M. Pr inc�pios de sistemas de informa��o: uma aborgagem gerencial. 2� ed. Rio de Janeiro: LTC, 1998. VIANNA, T�lio Lima. Fundamentos de Direito Penal Inform�tico. Rio de Janeiro: Forense, 2003.