Crime de dano e o vírus de computador

16

Click here to load reader

Transcript of Crime de dano e o vírus de computador

Page 1: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 1

OS VÍRUS DE COMPUTADOR E O CRIME DE DANO

Walter Aranha Capanema1

Sinopse

A informática não mudou apenas a forma como as pessoas trabalham, mas todo os comportamentos humanos sofrem constante influência dos computadores e da cultura digital. Obviamente, o mundo do crime procurou acompanhar esses avanços, através da criação dos denominados vírus de computador, que são programas que objetivam danificar os dados do computador. A dúvida que surge é se o crime de dano, previsto no art. 163 do Código Penal de 1940, pode ser empregado para reprimir a conduta dos criadores e disseminadores de vírus, questionando-se, inclusive, se os dados informáticos são bens materiais e imateriais. Palavras-chaves: Internet; crimes informáticos; vírus de computador; programas de

computador; crime de dano.

1 Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidade

do Estado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio de Janeiro. Email: [email protected]

Page 2: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 2

INTRODUÇÃO

Os avanços tecnológicos e a competição empresarial

permitiram que os computadores deixassem de ser um privilégio dos cientistas e

dos militares e passassem a ser de acesso geral.

Contudo, tal modernidade também foi adotada por

indivíduos mal-intencionados, que passaram a se valer dessas maravilhas

eletrônicas como instrumento para a prática de diversos crimes.

Isso não impediu que a maioria dos crimes digitais

tivessem sua tipificação prevista no Código Penal, criado nos anos 40 do século

passado.

Veja, por exemplo, um email contendo um texto difamante

à honra de alguém. O fato de se utilizar da mensagem eletrônica, que não existia

quando da criação do Código Penal, não desnatura a configuração do crime de

difamação, previsto no art. 139 do Código Penal.

A melhor forma de verificar-se se há necessidade de uma

nova legislação que acompanhe a tecnologia é aplicar a seguinte regra: se o fato

Page 3: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 3

naturalístico já existe, e o computador só é mais uma forma de praticá-lo, aí

não haverá a necessidade de progresso legislativo.

Todavia, se o uso dos computadores resulta na

criação de novos fatos, que não foram previstos pelo Direito, mas têm

repercussão jurídica, há necessidade de se proceder à inovação legislativa.

Tal regra será importante para analisar a situação dos

vírus de computador e o crime de dano.

Os vírus de computador e suas características:

Costuma-se conceituar o vírus2 como um programa de

2 A Symantec, empresa americana que projeta

programas antivírus, conceitua o vírus de computador como “(...) um software projetado e escrito para afetar de

forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em

termos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis e

se espalha sistematicamente de um arquivo para outro. Os vírus de computador não são gerados

espontaneamente. Eles precisam ser escritos e ter um objetivo específico. Em geral, um vírus tem duas funções

distintas: Ele se dissemina de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, isso

é conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planejado pelo seu criador. As

suas atividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seu

computador. Tecnicamente, isso é conhecido como ação do vírus, que pode ser benigna ou maligna conforme a

imaginação do seu criador.”. Disponível em

<http://www.symantec.com/region/br/avcenter/virus_info.html>. Acessado em 22.01.2007.

Page 4: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 4

computador de comportamento malicioso, dotado das seguintes características:

a) autoreplicação: após sua criação, o vírus consegue se replicar sem qualquer

intervenção humana. Com isso, novas cópias são “espalhadas” para outros

computadores ou para outros dispositivos, como discos rígidos e disquetes. A

velocidade da dita replicação tem relação com o fato do computador estar ligado

numa rede local3 ou à internet, em que os vírus podem ser transmitidos para um

número imenso de máquinas em questão de minutos. A replicação se dá através da

“infecção” de programas, ou seja, a inserção dos dados dos vírus em programas e

arquivos situados no computador da vítima;

b) capacidade destrutiva: o vírus, em regra, é projetado para destruir os dados

gravados no computador de alguém e/ou a modificação da execução dos comandos

do computador, que passa a executar funções que originariamente não foram

programadas4. Os vírus só podem danificar dados informáticos, tais quais os

programas (o software), e nunca os componentes do computador (o chamado

hardware).

3 A rede local é o conjunto de computadores ligados entre si, num mesmo ambiente, para a divisão de

tarefas e serviços. A sigla usada pelos técnicos é LAN, do inglês local area network, que significa rede local em

português. 4 Cita-se, por exemplo, o vírus que faz com que o computador se reinicie a determinado intervalo de

tempo.

Page 5: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 5

c) desnecessidade de intervenção humana: a atuação do agente só é

imprescindível para a criação do programa de computador contendo o vírus. A sua

execução e a sua replicação independem, em regra, de intervenção do homem, pois

já está prevista no seu código5.

Contudo, existem vírus que apenas pregam “peças” na

vítima, inserindo frases na tela ou desenhos. Não provocam a destruição dos dados

computacionais.

Deve-se frisar que o objeto do ataque destrutivo dos vírus

são os dados gravados no computador. São os textos, fotos, programas e qualquer

dado inserido pelo usuário ou por terceiros..

Os dados gravados nos discos do computador (discos

rígidos, disquetes e pen drives6) muitas vezes pela importância, seja econômica,

seja sentimental (como no caso de fotos e vídeos pessoais), podem até ultrapassar

o valor monetário do computador7.

5 Código é, em termos simples, a receita de como fazer um programa de computador. São os dados

digitados e que, unidos, formam um software. 6 Pen drives são pequenos dispositivos que podem ser facilmente ligados ao computador para o

armazenamento de dados. Sua principal característica é o pequeno tamanho, que facilita a portabilidade e o

transporte. 7 Nicholas Negroponte, professor do conceituado Massachusetts Institute of Technology (MIT), conta a

Page 6: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 6

Por sua vez, os vírus de computador podem ter a seguinte

classificação:

a) vírus propriamente dito: é o programa cuja a principal função seja a destruição

dos dados informáticos;

b) cavalos de tróia8 ou trojans: é a modalidade de vírus que, aliada a capacidade

de autoreplicação, permite, de forma subreptícia, que terceiros tenham acesso ao

computador da vítima, para a apropriação9 de informações pessoais e bancárias.

seguinte estória que ilustra bem o valor dos dados inseridos computador: “Recentemente, visitei o quartel-

general de uma das cinco maiores empresas americanas fabricantes de circuitos integrados. Pediram-me que

assinasse um registro de entrada e me perguntaram se eu trazia comigo um laptop. É claro que sim. A

recepcionista perguntou-me o modelo, o número de série e o valor do aparelho. 'Alguma coisa entre 1 e 2

milhões de dólares', respondi. 'Mas isso não pode ser, senhor', replicou ela. 'Como assim? Deixe-me vê-lo'.

Mostrei a ela meu velho Powerbook, cujo valor ela estimou em 2 mil dólares. Registrou então a soma e eu pude

entrar na empresa. A questão é que, embora os átomos não valessem tudo aquilo, os bits tinham um valor quase

inestimável”. NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das Letras. São

Paulo:1995. p 17. 8 A origem da expressão “cavalo-de-tróia”, do inglês trojan horse, remonta à lendária “Ilíada”, de

Homero, quando a estátua de um cavalo de madeira gigante foi oferecido pelos gregos aos troianos, quando, na

verdade, dentro daquele presente continha um grupo de soldados que pretendiam invadir a cidade de Tróia. O

uso dessa expressão decorre do fato de que assim como o presente grego, um programa trojan horse, camufla o

seu potencial danoso. 9 O Tribunal de Justiça do Rio de Janeiro (TJ-RJ) já decidiu que a conduta de quem se apropria de dados

de terceiro através de um trojan pratica o crime de furto qualificado pela fraude, previsto no art. 155, § 4º, inciso

II, CP: “APELAÇÃO. Crime de furto mediante fraude em continuidade delitiva. Art. 155, § 4º, inciso II, na

forma do art. 71, ambos do código penal. Crime de interceptação das comunicações telemáticas em continuidade

delitiva. Art. 10 da Lei nº 9.296/96, n/f do art. 71, do Código Penal. Hacker. Concurso material (art. 69 do

código penal). Apelo defensivo com preliminares de inépcia da denúncia, cerceamento de defesa, incompetência

Page 7: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 7

Geralmente, o agente induz a vítima em erro para que execute o programa. Na

atualidade, são comuns os emails maliciosos enviados por criminosos que se

passam por instituições bancárias, solicitando que a vítima execute um determinado

programa para “atualizar a segurança”, quando, na verdade, está ocorrendo

justamente o contrário: com a ativação desse trojan, os dados do computador ficarão

à mercê do agente, que terá total controle à máquina.

c) verme ou worm: é o vírus de computador cuja a única função é autoreplicar-se,

sem as funções de destruição de dados e de infecção de sistemas. Visa

sobrecarregar um servidor ou uma rede com excesso de informações.

Portanto, para o presente trabalho, é interessante analisar

as condutas lesivas dos cavalos de tróia e dos vírus propriamente ditos.

da Justiça Estadual, nulidade dos grampos telefônicos e das provas deles derivadas e nulidade do laudo pericial.

(...) Conduta do agente consistente em criar propaganda falsa em sítio da internet, objetivando atrair usuários

para, infectando-se seus computadores com vírus TROJAN (cavalo de tróia), obter os dados bancários e senhas

das vítimas, para a consumação da subtração dos valores lá depositados. Se tal conduta, em sua totalidade,

consubstancia a fraude que qualifica o furto, não é possível o reconhecimento do crime autônomo do art. 10 da

Lei nº 9.296/96, o que caracterizaria bis in idem. (...) ” Apelação Criminal 2006.050.03841 - DES. MARCO

AURELIO BELLIZZE - Julgamento: 21/12/2006 - TERCEIRA CAMARA CRIMINAL

Page 8: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 8

A natureza jurídica dos dados informáticos:

Interessa perquirir qual a natureza dos dados

informáticos, para uma melhor compreensão da extensão da lei penal.

Seriam bens corpóreos ou incorpóreos?

Na lição de Levenhagen, bens incorpóreos10, são

aqueles intangíveis e de existência abstrata.

À primeira vista, os dados informáticos poderiam

aparentar ser bens incorpóreos, pois não são palpáveis e não podem ser

visualizados.

Contudo, imagine um disquete de computador que

contenha um arquivo de computador. Se alguém dá uma martelada nesse disco,

resulta em que o disco, e, consequentemente os dados foram destruídos. Poderia-se

dizer que houve a destruição dos dados? A partir do momento em que um conjunto

de dados permanece armazenado em um dispositivo como um disquete, hard disk,

pen drive ou similar, não estaria na forma de um bem corpóreo? Sua existência aí

10

Bens incorpóreos são aqueles “que somente podem ser concebidos pela inteligência, uma vez que não

tem existência física, mas apenas abstrata.” LEVENHAGEN, Antônio José de Souza. Código Civil –

Comentários Didáticos (Parte geral). Atlas,. São Paulo: 1994, p. 79

Page 9: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 9

não seria tangível?

O legislador, ao incluir os programas de computador no

conceito de obra intelectual, protegida pela Lei 9.610/98, reconheceu que poderiam

estas ser fixadas em meio tangível ou intangível11, mantendo ainda a controvérsia.

Contudo, na Lei 9.610/9812, o programa foi conceituado, em seu art. 1º, como um

“conjunto de instruções”13. Instruções não são palpáveis, tangíveis. São um grupo de

comandos, compreensíveis pelo computador, que o indicam como fazer uma

determinada tarefa. Logo, percebe-se que há uma inclinação para considerá-lo como

bem incorpóreo.

O crime de dano e sua objetividade material:

11

Art. 7º, Lei 9610/98: “São obras intelectuais protegidas as criações do espírito, expressas por qualquer

meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como:

(...) XII- os programas de computador;” . Disponível em http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm .

Acessado em 24.jan.2007. 12

“Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização

no País, e dá outras providências” 13

Art. 1º, Lei 9.610/98: “Programa de computador é a expressão de um conjunto organizado de

instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego

necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos

periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados”.

Disponível em http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm. Acessado em 24.jan.2007

Page 10: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 10

O crime de dano, previsto no art. 163 do Código Penal

tem a seguinte redação:

“Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:

Pena - detenção, de um a seis meses, ou multa.”

(grifei)

Fernando Capez entende que a objetividade jurídica no

crime de dano é “a coisa alheia móvel ou imóvel, em cujo conceito se inclui também

aquela perdida pelo dono”14.

Por sua vez, Mirabete entende que o objeto material do

crime de dano é a coisa móvel, imóvel ou semovente15.

Poderia, então, os dados informáticos serem objeto

material do crime de dano?

Tulio Vianna entende possível, pois, segundo o conceito

civilista de coisa, que é tudo o que existe ou pode existir, os dados, pelo fato de

14

CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed. Saraiva. São Paulo:

2005. p.460 15

MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a 234 do CP. 19 ed.

Atlas. São Paulo:2002. p. 271.

Page 11: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 11

existirem, seriam protegidos pelo art. 163, CP 16.

Realmente, analisando o artigo 163, CP segundo uma

ótica civilista, a “coisa 17 alheia”, seria todo bem material, móvel ou imóvel.

Todavia, nem sempre o Código Penal adota os mesmos

conceitos do Código Civil, como na distinção da maioridade civil e penal à época do

Código Civil de 1916.

A solução parece em fazer uma interpretação sistemática

do Código Penal.

O art. 155, CP tipifica em seu caput a conduta de

“subtrair, para si ou para outrem, coisa alheia móvel”, relativa ao crime de furto.

Entretanto, o seu §3° contém uma regra que estende a

proteção à energia elétrica, embora seja um bem imaterial.

Por conseguinte, o legislador fez aqui essa ressalva,

abrindo uma exceção, é porque entende que o bem imaterial não está no conceito

16

LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não autorizado a

sistemas computacionais. Forense. Belo Horizonte: 2003. p. 22. 17

Na lição de Silvio Rodrigues, “coisa é tudo que existe objetivamente, com exclusão do homem”,

enquanto que “bens são coisas que, por serem úteis e raras, são suscetíveis de apropriação e contêm valor

econômico”. O dileto mestre ainda faz a seguinte distinção: ”coisa é o gênero do qual bem é espécie. A

diferença específica está no fato de esta última incluir na sua compreensão a idéia de utilidade e raridade, ou

seja, de ter valor econômico”. RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo:

2002. p. 116

Page 12: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 12

de “coisa”.

Confrontando o artigo supracitado com o art. 163 , CP,

vê-se que, este, ao tratar do crime de dano, recrimina a conduta de “destruir,

inutilizar ou deteriorar coisa alheia”, sem fazer a extensão que a norma do art. 155,

CP. fazia ao bem imaterial energia elétrica.

Logo, percebe-se que a intenção do legislador foi de tratar

como objeto material do crime de dano apenas os bens corpóreos.

O futuro: projetos de lei sobre os vírus de computador e a proteção dos dados:

Cabe dizer que, visando acabar com tal celeuma, há o

projeto de lei n° 84/1999, de autoria do Deputado Federal Luiz Piauhylino

(PSDB/PE), que trata dos crimes informáticos, e recrimina, em seu art. 8º, a conduta

de “dano a dado ou programa de computador”18, com a pena mais elevada (um a

três anos) do que o previsto no art. 163, caput, CP (um a seis meses, ou multa).

18

Dispõe o art. 8° do PL 84/1999: “Apagar, destruir, modificar ou de qualquer forma inutilizar total ou

parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção de um a

três anos e multa”.

Page 13: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 13

O referido projeto sofreu duas modificações no que

concerne o dano de dados informáticos.

Primeiro, foi criado o substitutivo do Deputado Federal

Abelardo Lupion, deslocando a norma do art. 8º para o 9º, com a inclusão de outros

objetos jurídicos, como as senhas de computador. 19.

Em seguida, houve o substitutivo da Comissão de

Segurança Pública e Combate ao Crime Organizado da Câmara dos Deputados

(CSPCCO), promovendo a alteração justamente no art. 163, CP, com a

renumeração do parágrafo único como §1º e a inserção de dois outros novos, com a

equiparação do dado informático, base de dados, senha ou meio de identificação à

coisa (§2º) e, ainda, recrimina, em seu §3º a conduta de quem envia “vírus

eletrônico”, criando a previsão de um crime de perigo, pois não seria necessária a

ocorrência do dano. Basta, para a consumação deste crime, a criação, inserção ou

divulgação de vírus. Segundo tal substitutivo, a pena seria a mesma do art. 163,

caput.

Ressalta-se que, até janeiro/2007, o referido projeto não

19

Art. 9º Apagar, destruir, no todo ou em parte, alterar, ou de qualquer forma inutilizar, senha ou

qualquer outro meio de acesso a computador, programa de computador ou de dados, de forma indevida ou não

autorizada. Pena: detenção, de seis meses a dois anos, e multa.

Page 14: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 14

foi votado, e permanece desde 12.11.2003 em análise no Senado Federal.

Conclusão:

Particularmente, seria melhor o legislador penal fazer uma

distinção no que tange aos danos causados pelo vírus de computador.

Haveria uma ofensa à razoabilidade ao punir da mesma

maneira quem insere um vírus em um computador stand alone20 e aquele que

realiza essa conduta em rede de computadores, com resultado lesivo muito mais

grave, que deveria ser tratada como qualificadora.

Portanto, a exigência de uma nova lei que resguarde o

dado informático não se deve pelo fato de que o crime é praticado por um meio

tecnológico não existente à época da criação do Código Penal, mas, principalmente,

ante a circunstância que tal bem jurídico não era protegido pela lei repressiva.

20

Computador stand alone é aquele que está desconectado ou isolado de uma rede local ou da internet.

Page 15: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 15

Referências bibliográficas

http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm

http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm

http://www.symantec.com/region/br/avcenter/virus_info.html

Apelação Criminal 2006.050.03841 do Tribunal de Justiça do Estado do Rio de Janeiro

CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed. Saraiva. São Paulo: 2005 LEVENHAGEN, Antônio José de Souza. Código Civil – Comentários Didáticos (Parte geral). Atlas,. São Paulo: 1994 LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não autorizado a sistemas computacionais. Forense. Belo Horizonte: 2003

MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a 234 do CP. 19 ed. Atlas. São Paulo:2002

NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das Letras. São Paulo:1995.

RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo:

Page 16: Crime de dano e o vírus de computador

Walter Aranha Capanema

www.waltercapanema.com.br / [email protected]

Walter Aranha Capanema – http://www.waltercapanema.com.br Email: [email protected]

Página 16

2002