Sunteți pe pagina 1din 20

1

CRIMES INFORMTICOS

Maria Jos Crepaldi Ganancio LIBERATI1

RESUMO: O crescimento da tecnologia da Informao nas sociedades do mundo inteiro propiciou o aparecimento de novas formas de crimes os crimes informticos - e com eles o surgimento do criminoso informtico, que realizam condutas censurveis e condenveis, movidos por todo tipo de interesse, por intermdio de computadores e redes de Internet. Diante desta nova realidade discute-se o conceito deste tipo de crime, suas classificaes, os objetivos de seus agentes e suas condutas, sendo que a maioria delas no est prevista em lei e pela prevalncia dos princpios da Reserva Legal e da legalidade esculpidos na Constituio Brasileira, no pode ser punida. Necessrio se faz criar novos ordenamentos jurdicos para combater a cibercriminalidade e responder de forma eficaz a um crime que fica cada vez mais sofisticado. Palavras-chave: Crime Informtico. Criminoso Informtico. Cibercriminoso. Direito Penal Informtico.

1 INTRODUO

O desenvolvimento tecnolgico modificou de forma irreversvel o cotidiano das atividades das pessoas. A Tecnologia da Informao provocou alteraes das sociedades em todo o mundo. A produtividade dos setores industriais tradicionais est melhor; os mtodos de trabalho esto acelerados e os movimentos de capitais remodelados. Ao mesmo tempo, medida que os benefcios comeam a espalhar-se, este rpido crescimento propiciou o aparecimento de novas formas de crimes - os crimes informticos. Os recursos que as novas tecnologias oferecem, nem sempre so empregados com um fim adequado e neste ambiente virtual, os crimes informticos podem ocorrer com alguns clicks, por meio de uma palavra digitada inocentemente, um e-mail ou um arquivo enviado erroneamente.

Analista de Sistemas pela PUC Campinas/SP. Docente da Faculdade de Informtica de Presidente Prudente/Unoeste. Discente do 1 termo do Curso de Direito das Faculdades Integradas Antonio Eufrsio de Toledo de Presidente Prudente - RA: 001.1.09.309.

Para Monteiro Neto (2003) os crimes informticos so difceis de captar e contextualizar e podem acarretar danos tanto pessoais como empresariais. Atualmente, novas questes surgem demandando respostas do operador do Direito, que devem ser imediatas, sob pena de o tradicional hiato existente entre o Direito e a realidade social vir a ser enorme. A pedofilia considerada um crime informtico que est descrito no Estatuto da Criana e do Adolescente - ECA, conforme comenta Liberati (2008). A maior parte das leis existentes, que pode ser usada para inibir os crimes informticos, no foi elaborada especificamente para este fim. O objetivo deste trabalho apresentar as ocorrncias legais do crime informtico e indicar a lacuna legislativa existente para outros tantos crimes informticos, para promover o combate a eles a partir de novos ordenamentos jurdicos.

2 DESENVOLVIMENTO

As tecnologias da informao, especialmente as redes informticas alm de propiciar facilidades e vantagens nunca antes cogitadas, tambm se revelam uma extrema facilitadora para o cometimento de ilcitos. Os Crimes Informticos ou Computer Crimes ou ainda Crimes Virtuais esto sendo cometidos por pessoas que muitas vezes ficam impunes pela dificuldade de investigao, produo de provas e ausncia de leis. Para que as leis sejam elaboradas e/ou aplicadas h a necessidade de esclarecer como os crimes informticos so classificados, como podem ser cometidos e por quem. Algumas leis para crimes informticos j existem, outras necessitam de aprovao, outras ainda necessitam de estudos para a propositura de projetos de lei.

2.1 Crimes Informticos

Trata-se de qualquer conduta ilegal, no tica, ou no autorizada que envolva o processamento automtico de dados e/ou transmisso de dados, segundo a definio de (Reis, 1997), que seguiu a orientao da OECD (Organization for Economic Cooperation and Development - Organizao Econmica e Desenvolvimento). A conduta criminosa implica o uso de tecnologias digitais para cometer o delito, que dirigida contra as prprias tecnologias da informao e comunicao; ou que envolve o uso acessrio de equipamento informtico na prtica de outros crimes conforme documento da ONU de abril de 20052. Nesta definio o crime informtico pode implicar a manipulao de dados ou informaes, a falsificao de programas, a sabotagem eletrnica, a espionagem virtual, a pirataria de programas, o acesso e/ou uso no autorizado de computadores e redes. Joo Marcello Arajo Jnior (apud Monteiro Neto, 2003) conclui que crime informtico consiste em uma conduta lesiva, dolosa, a qual no precisa necessariamente corresponder obteno de uma vantagem ilcita, porm praticada, sempre com a utilizao de dispositivos habitualmente empregados nas atividades de informtica. A definio de crime informtico deve estar intrinsecamente para Cooperao

relacionada ao bem jurdico que se deseja proteger e deve ser aquele perpetrado contra bens jurdicos computacionais. Monteiro Neto (2003) diz que para a caracterizao do crime informtico necessria a existncia de dois pressupostos:

11 Congresso das Naes unidas sobre Preveno do Crime e Justia Penal. www.unis.unvienna.org.

1. O crime deve ser perpetrado contra dados aptos ao processamento informtico (o agente deve possuir a vontade subjetiva de lesar dados); 2. Sejam perpetrados atravs do computador (por meio da utilizao de hardware e software). Para este autor, o crime informtico pode ser conceituado como toda ao tpica, antijurdica e culpvel cometida contra um sistema de informtica ou contra dados e informaes existentes no sistema computacional, no importando se o ato ocorre na introduo, no tratamento, no armazenamento ou na transmisso dos dados. Com um olhar mais tcnico, o crime informtico pode ser definido, portanto, como qualquer ato ilcito cometido contra um sistema computacional ou por intermdio dele. Entende-se por sistema computacional (ou sistema de informao) um conjunto de componentes inter-relacionados que coletam, armazenam, processam, distribuem, recuperam as informaes com o objetivo de facilitar o planejamento, o controle, a coordenao, a anlise e o processo decisrio em empresas e outras organizaes, ou ainda para facilitar o trabalho e/ou estudo de pessoas fsicas. Estes componentes so divididos em tcnicos (hardware, software, banco de dados, telecomunicaes), organizacionais (procedimentos para operar o sistema) e humanos (profissionais de sistemas e/ou usurios). Com base no bem jurdico ofendido que pode ser um sistema de informtica, um processamento automtico de dados ou uma transmisso de dados conveniente classificar a ao ilcita, surgindo assim novos problemas que desafiam os aplicadores do direito.

2.1.1 Classificao do crime informtico

O Crime Informtico pode ser classificado quanto forma de autuao, quanto finalidade, quanto aos efeitos e por se tratar de assunto novo no cenrio jurdico, estas vrias formas classificatrias so necessrias e interessantes.

Quanto forma de autuao do agente, Monteiro Neto (2003) estabelece a seguinte classificao: a) Fraude por manipulao de um computador contra um sistema de

processamento de dados: consiste na modificao de dados dentro de um sistema informtico com o intuito de obter vantagem ilcita. Pode ocorrer por meio da introduo de dados falsos ou tambm por meio da alterao de resultados; b) Espionagem informtica: consiste nos ilcitos que possuem como objetivo a

obteno de dados ou informaes sigilosas por meio de sistema de informtica; c) Sabotagem informtica: um dos mais danosos delitos praticados por meio de

um sistema informtico e tem como objeto o prprio sistema. Pode ser efetuado pela destruio do programa ou dos dados por meio de elementos criados pelos sabotadores como vrus ou mini programas que quando ativados inutilizam os programas principais destruindo-os ou distorcendo o seu funcionamento, tornando o sistema inapto a processar. E tambm pode ocorrer quando estes mecanismos desfiguram os dados j armazenados, o que acarreta inmeros prejuzos aos programas principais; d) Furto do tempo: a modalidade ilcita mais comum e mais difundida dos

crimes informticos. Ocorre quando pessoas sem autorizao utilizam-se de sistemas informticos para fins particulares. Normalmente ocorre em empresas quando o funcionrio sem possuir autorizao para acessar a rede informtica burla os sistemas de segurana e utiliza o computador e seus recursos para fins alheios aos interesses do empregador; e) Acesso no autorizado: configura-se como o crime informtico que mais se

desenvolveu com o surgimento da Internet. Consiste em um acesso por pessoa no autorizada a um sistema de informtica restrito no qual o invasor de maneira ilegal pode ter acesso a informaes sigilosas, manipulando-as de forma a destru-las, alter-las ou praticar aes delituosas; f) Ofensas tradicionais: podem ser praticada por meio de um sistema de

informtica ou que tenha a sua parte tangvel como objeto. Consistem em utilizar o sistema informtico para prtica de ilcitos comuns como, por exemplo, a falsificao de documentos.

Uma classificao um pouco mais especfica estabelecida por Briat (apud Ferreira. In: Barra; Andreucci, 2000, p. 213) da seguinte forma: a) Manipulao de dados e/ou programas a fim de cometer uma infrao j

prevista pelas incriminaes tradicionais; b) Falsificao de dados, de programas e entraves a sua utilizao; divulgao,

utilizao ou reproduo ilcitas de dados e programas; uso no autorizado de sistemas de informao; acesso no autorizado a sistema de informao. No 8 Congresso sobre Preveno de Delito e Justia Penal, em 1990 em Havana, Cuba, a ONU publicou uma relao de crimes informticos, reconhecendo os seguintes delitos: 1. Fraudes cometidas mediante manipulao de computadores caracterizadas por: manipulao de dados de entrada (input); tambm conhecida como subtrao de dados; manipulao de programas, modificando programas existentes em sistemas de computadores ou enxertando novos programas ou novas rotinas; manipulao de dados de sada (output), forjando um objetivo ao funcionamento do sistema informtico, como por exemplo, a utilizao de equipamentos e programas de computadores especializados em decodificar informaes de tarjas magnticas de cartes bancrios ou de crdito; manipulao informtica, tcnica especializada que aproveita repeties automticas dos processos do computador, apenas perceptvel em transaes financeiras, em que se saca um numerrio rapidamente de uma conta e transfere para outra. 2. Falsificaes informticas: como objeto, quando se alteram dados de documentos armazenados em formato computadorizado; como instrumento, quando o computador utilizado para efetuar falsificaes de documentos de uso comercial, criando ou modificando-os, com o auxlio de impressoras coloridas a base de raio laser, cuja reproduo de alta qualidade, em regra, somente pode ser diferenciada da autntica por perito. 3. Danos ou modificaes de programas ou dados computadorizados, tambm conhecidos como sabotagem informtica, ato de copiar, suprimir ou modificar, sem autorizao, funes ou dados informticos, com a inteno de obstaculizar o funcionamento normal do sistema, cujas tcnicas so:

a) vrus, srie de chaves programadas que podem aderir a programas legtimos e propagar-se a outros programas informticos; b) gusanos, anlogo ao vrus, mas com o objetivo de infiltrar em programas legtimos de dados para modific-lo ou destru-lo, sem regenerar-se; c) bomba lgica ou cronolgica, requisitando autos conhecimentos especializados j que requer a programao para destruio ou modificao de dados em um certo momento do futuro; d) acesso no autorizado a sistemas de servios, desde uma simples curiosidade at sabotagem ou espionagem informtica; e) piratas informticos que aproveitam as falhas nos sistemas de segurana para obter acesso a programas e rgos de informaes; f) reproduo no autorizada de programas informticos de proteo legal, causando uma perda econmica substancial aos legtimos proprietrios intelectuais. Posteriormente, no 10 Congresso sobre Preveno de Delito e Tratamento do Delinqente, em Viena, em abril de 2000, a ONU publicou outros tipos de delitos informticos: a) Espionagem industrial: espionagem avanada realizada por piratas para as

empresas ou para seu prprio proveito, copiando segredos comerciais que abordam desde informao sobre tcnicas ou produtos at informao sobre estratgias de comercializao; b) Sabotagem de sistemas: ataques, como o bombardeio eletrnico, que

consistem no envio de mensagens repetidas a um site, impedindo assim que os usurios legtimos tenham acesso a eles. c) Sabotagem e vandalismo de dados: intrusos acessam sites eletrnicos ou

base de dados, apagando-os ou alterando-os, de forma a corromper os dados. d) Pesca ou averiguao de senhas secretas: delinqentes enganam novos e

incautos usurios da internet para que revelem suas senhas pessoais, fazendo-se passar por agentes da lei ou empregados de provedores de servio. Utilizam programas para identificar senhas de usurios, para que, mais tarde, possam uslas para esconder verdadeiras identidades e cometer outras maldades, como o uso

no autorizado de sistemas de computadores, delitos financeiros, vandalismo e at atos de terrorismo; e) Estratagemas: astuciosos utilizam diversas tcnicas para ocultar

computadores que se parecem eletronicamente com outros para lograr acessar algum sistema geralmente restrito a cometer delitos. f) Pornografia Infantil: a distribuio de pornografia infantil por todo o mundo por

meio da Internet est aumentando. O problema se agrava ao aparecer novas tecnologias como criptografia, que serve para esconder pornografia e demais materiais ofensivos em arquivos ou durante a transmisso; g) Jogos de Azar: o jogo eletrnico foi incrementado medida que o comrcio

brindou com facilidades de crdito e transferncia de fundos pela rede. h) Fraude: j foram feitas ofertas fraudulentas ao consumidor tais como a

cotizao de aes, bnus e valores, ou venda de equipamentos de computadores pelo e-commerce; i) Lavagem de dinheiro: pelo e-commerce possvel transferir mercadorias e

dinheiro para lavar as ganncias do crime, sobretudo, mediante a ocultao de transaes. Quanto finalidade do delito, Pradel (apud Ferreira. In: Barra; Andreucci, 2000, p.214) exclui os delitos j abarcados pelo ordenamento jurdico classificando apenas os verdadeiros delitos informticos: a) b) Manipulaes para obteno de dinheiro; Manipulaes para obteno de informaes. Herv Croze e Yves Bismurth (apud Ferreira. In: Barra; Andreucci, 2000, p.215) propem classificar os crimes informticos em duas categorias: a) Atos dirigidos contra um sistema de informtica independentemente da

motivao do autor; verdadeiro ncleo da criminalidade informtica, por se tratarem de aes que atentem contra o prprio material informtico (suportes lgicos ou dados dos computadores);

b)

Atos que atentem contra outros valores sociais ou outros bens jurdicos

cometidos atravs de um sistema de informtica, que compreenderiam todas as espcies de infraes previstas em lei penal. Maria de La Luz Lima (apud Furlaneto Neto, et al. Crimes na Internet. Braslia, CEJ, 2003) classifica os delitos eletrnicos em trs categorias: a) ilcito; b) Os que utilizam a tecnologia eletrnica como meio, ou seja, condutas Os que utilizam a tecnologia eletrnica como mtodo, ou seja, condutas

criminais onde os indivduos utilizam mtodos eletrnicos para obter um resultado

criminais em que para a realizao de um delito utilizam o computador como meio; c) Os que utilizam a tecnologia eletrnica como fim, ou seja, condutas dirigidas

contra a entidade fsica do objeto ou mquina eletrnica ou seu material com o objetivo de danific-lo. Lus Flvio Gomes (Aras, 2009, on-line) divide os crimes informticos em duas categorias: a) b) Crimes praticados contra o computador, em sentido amplo; Crimes praticados por meio de computador. Nesta mesma linha de raciocnio, Damsio Evangelista de Jesus (Aras, 2009, on-line) classifica os crimes informticos em duas categorias: a) Crimes informticos puros ou prprios: aqueles praticados por meio de um

computador onde o resultado da conduta se opera em meio eletrnico, sendo a informtica o bem jurdico protegido; b) Crimes informticos impuros ou imprprios: aqueles em que o sistema

computacional funciona como ferramenta para a prtica de condutas lesivas ao bem jurdico j protegido, no relacionado com a informtica, produzindo resultado naturalstico que ofendem o mundo real. Quanto aos efeitos os crimes informticos podem ser classificados segundo Monteiro Neto (2003): a) Crimes informticos de efeitos tangveis: condutas que alm de perpetrarem-

se em meio eletrnico produzem tambm efeitos diretos no mundo real;

10

b)

Crimes informticos de efeitos intangveis: lesam somente os elementos

imateriais formadores do sistema informtico com os dados armazenados em processamento ou transmisso. Todas estas classificaes so importantes para facilitar o estudo e a diviso da matria ressaltando os crimes comuns (tradicionais) e crimes informticos.

2.2 Criminoso Informtico ou Cibercriminoso

Nos anos 70 e 80 o criminoso informtico era um exmio perito na operao de computadores e sistemas computacionais, isto , agente ativo das condutas ilcitas. Atualmente com as facilidades ocasionadas pelo desenvolvimento de software e hardware, qualquer indivduo que possua as mnimas noes de como operar um computador pode ser considerado um criminoso informtico em potencial. A realidade social e cultural que permeia o ambiente digital torna extremamente complexa a confeco de um perfil do chamado criminoso virtual. Monteiro Neto (2003) explica que hoje tais delinquentes so normalmente pessoas que trabalham no ramo informtico. Em geral so insiders vinculados a empresas que raramente se sensibilizam com punio penal. Possuem como motivos para delinqncia o nimo de lucro, perspectiva de promoo, vingana, para chamar a ateno, entre outros. Escondem-se atrs do anonimato da Internet, que serve para bloquear a investigao da conduta ilegal. Quando descobertos alegam sempre o desconhecimento do crime que praticaram e se escondem atrs do fato de praticarem o ato apenas por brincadeira acrescenta Monteiro Neto (2003). Para este autor, o criminoso virtual pode ser classificado em dois tipos: interno (inside hacker): aquele indivduo que acessa indevidamente informaes sigilosas de um nvel superior. Normalmente funcionrio da empresa ou servidor

11

pblico; externo (outsider hacker): aquele que no tem acesso e utiliza um computador ou redes externas, ressaltando que no tem ligao organizao que ataca. O primeiro hacker mundialmente famoso foi Kevin Mitnick que teve sua histria contada no livro O pirata eletrnico e o samurai: a verdadeira histria de Kevin Mitnick e do homem que o caou na estrada digital, de Jeff Goodell. O famoso pirata Kevin Mitnick se valeu de um estratagema em 1996, para invadir o computador da casa de Tsotonmo Shimamura, expert em segurana, e destruir pela internet valiosos segredos de segurana. Os objetivos do criminoso virtual segundo Monteiro Neto (2003) podem ser divididos em trs estgios de motivao: instinto aventureiro: movido pelo desafio de superao da mquina; ganhar dinheiro extra: superada a mquina e satisfeito o ego, percebem um jeito fcil e seguro para ganhar dinheiro extra; prtica de infraes para sustentar seu alto custo de vida prolongamento do 2 estgio. Para ilustrar esta questo, o autor exemplifica a conduta de um jovem brilhante estagirio de informtica do Centro de Processamento de Dados de uma Universidade, que altera as notas e as freqncias dos alunos, ou um promissor programador de computador de uma multinacional vido por reconhecimento que rompe os sistemas de segurana para depois apresentar-se como soluo. O hacker a figura mais associada prtica de crimes informticos. um termo pejorativo, derivado de mutilador, em ingls e pode ser definido como aquele que burla os sistemas de segurana de redes de computador para obter acesso no autorizado ao sistema e aos recursos por ele disponibilizados. Contudo a terminologia hacker no mundo virtual relacionada somente a um indivduo extremamente hbil no campo informtico. No submundo virtual criou-se uma nova denominao, o cracker, tido como o hacker no tico que invade sistemas com interesses patrimoniais ou danosos. Esta diviso entre hacker e cracker est sedimentada no seio da comunidade informtica, mas independentemente dos objetivos ou motivaes, ambos invadem sistemas informticos e violam a privacidade e o sigilo dos dados contidos nesses sistemas, o que por si s j configura crime na maioria dos pases de 1 mundo.

12

Vrios estudos podem ser destacados sobre os diversos tipos de criminosos informticos, especialmente a classificao desenvolvida pelo professor mineiro Vianna (2003): a) b) Crackers de servidores: hackers que invadem computadores ligados em rede; Crackers de programas: hackers que quebram protees de softwares

cedidos a ttulo de demonstrao para us-los por tempo indeterminado; c) d) Phreakers: hackers especialistas em telefonia mvel ou fixa; Desenvolvedores de vrus, Worms e Trojans: programadores que criam

pequenos softwares que causam algum dano ao usurio; e) f) Piratas: indivduos que clonam programas fraudando direitos autorais; Distribuidores de Warez: Webmasters que disponibilizam em suas pginas,

software sem autorizao dos detentores dos direitos autorais. Ainda segundo Vianna (2003) os crackers podem ser subdivididos em: a) Curiosos: movidos por curiosidade, no causam danos aos dados

armazenados ou em trfego pelas redes, apenas violam a privacidade das vtimas e o sigilo dos dados em trnsito pelos sistemas computacionais; b) Pichadores digitais: procuram auto-afirmao dentro da rede, agindo com o

nico objetivo de serem reconhecidos e famosos no universo virtual; c) Revanchistas: formados por ex-funcionrios ou empregados descontentes

que se utilizam dos conhecimentos adquiridos na empresa para sabot-la; d) e) Vndalos: agem simplesmente pelo prazer de causar danos s vtimas; Espies: agem com a finalidade de adquirirem informaes confidenciais

armazenadas nos sistemas computacionais das vtimas. As informaes podem ter carter comercial ou no; f) Ciberterroristas: possuem motivaes polticas ou religiosas e utilizam-se do

meio digital para realizarem atividades criminosas que possibilitem a divulgao de suas crenas. g) Ladres e estelionatrios: tem objetivos de lesar o patrimnio das vtimas. As prticas mais corriqueiras do cracker so:

13

a)

Spamming: envio de mensagens publicitrias por correio eletrnico para uma

massa finita de usurios da rede, que no requisitaram a informao; b) Cookies: tambm chamados de biscoitinhos da WEB, so arquivos de textos

que so gravados no computador do usurio pelo browser quando ele visita determinados sites de comrcio eletrnico de forma a identificar o computador com um nmero nico e obter informaes para reconhecer quem est acessando o site, de onde vem, com que periodicidade costuma voltar, etc. c) Spyware: so programas espies que enviam informaes do computador do

usurio para desconhecidos na rede de maneira que at o que teclado monitorado com informao; d) vrus; e) Sniffers: so programas espies (farejadores) semelhantes aos spywares que Hoaxes: so e-mails, na maioria das vezes com remetente de empresas

importantes ou rgos governamentais contendo mensagens falsas, carregadas de

so introduzidas no disco rgido para ter controle de leitura de e-mail; Outra atitude criminosa aquela cometida por meio do computador pelos bullies, isto por pessoas que cometem Bullying. O termo Bullying compreende todas as formas agressivas, intencionais e repetidas que ocorrem sem motivao evidente, adotadas por um ou mais estudantes contra outro(s) causando dor e angstia, e executadas dentro de uma relao de desigual poder que tornam possvel a intimidao da vtima. Nogueira (2008) descreve algumas aes de bullying como sendo aquelas que podem colocar apelidos, ofender, zoar, perseguir, intimidar, aterrorizar, humilhar e atormentar a vtima. O criminoso digital , portanto, aquela pessoa que usa computadores de maneira ilegal, ilcita, no tica, para prejudicar pessoas ou empresas, executando diversos tipos de prticas informticas.

14

2.3. Crimes Informticos e as Leis.

A necessidade de uma legislao penal para a proteo de bens jurdicos informticos e de outros, igualmente relevantes, que possam ser ofendidos por meio de computadores um dos problemas que vem sendo apresentado aos operadores do Direito. importante considerar que h alguns dispositivos constitucionais que j so utilizados pelos operadores do Direito, para os delitos cometidos pelo computador e pela Internet, a saber: a) o art. 5, inciso II, segundo o qual ningum ser obrigado a fazer ou deixar de fazer alguma coisa seno em virtude de lei; b) o art. 5, inciso X, que considera inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao; c) o art. 5, inciso XII, que tem por inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal. Existem tambm alguns tipos penais que descrevem crimes de informtica: a) O art. 10 da lei Federal n 9296/96, que considera crime, punvel com

recluso de 2 a 4 anos e multa, realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo de Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Este artigo regulamenta o art. 5, inciso XII da CF/88; b) O art. 153, 1-A do Cdigo Penal, com a redao dada pela Lei Federal n

9983/2000, que tipifica o crime de divulgao de segredo: Divulgar, sem justa

15

causa, informaes sigilosas ou reservadas, assim definidas em lei, contidas ou no nos sistemas de informao ou banco de dados da Administrao Pblica, punindoo com deteno de 1 a 4 anos e multa; c) A art. 313-A, do Cdigo Penal, introduzido pela Lei n 9983/2000, que tipificou

o crime de insero de dados falsos em sistemas de informao, com a seguinte redao: Inserir ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou banco de dados da Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano, punindo-o com pena de recluso, de 2 a 12 anos e multa; d) O art. 313-B, do Cdigo Penal, introduzido pela Lei n 9983/2000, que tipificou

o crime de sistema de informao, com a seguinte redao: Modificar ou alterar, o funcionrio, sistema de informao ou programa de informtica sem autorizao ou solicitao de autoridade competente, com pena de deteno de 3 meses a 2 anos e multa; e) O art. 325, 1, incisos I e II, introduzido pela Lei n 9983/2000, tipificando

novas formas de violao de sigilo funcional, nas condutas de quem I permite ou facilita, mediante atribuio, fornecimento e emprstimo de senha ou qualquer outra forma, o acesso de pessoas no autorizadas a sistemas de informao ou banco de dados da Administrao Pblica e de quem II se utiliza indevidamente, do acesso restrito, ambos sancionados com penas de deteno de 6 meses a 2 anos, ou multa; f) O art. 12, caput, 1 e 2, da Lei Federal n 9609/98, que tipifica o crime de

violao de direitos de autor de programa de computador, punindo-o com deteno de 6 meses a 2 anos, ou multa; ou com pena de recluso de 1 a 4 anos e multa, se o agente visa ao lucro; g) O art. 2, inciso V, da Lei Federal n 8137/90, que considera crime utilizar ou

divulgar programa de processamento de dados que permita ao sujeito passivo da obrigao tributria possuir informao contbil diversa daquela que , por lei, fornecida Fazenda Pblica; h) O art. 72 da Lei n 9504/97, que cuida de 3 tipos penais eletrnicos de

natureza eleitoral: Constituem crimes, punveis com recluso de 5 a 10 anos: I

16

obter acesso a sistema de tratamento automtico de dados usado pelo servio eleitoral, a fim de alterar a apurao ou a contagem de votos; II desenvolver ou introduzir comando, instruo, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instruo ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automtico de dados usados pelo servio eleitoral; III causar, propositadamente, dano fsico ao equipamento usado na votao ou na totalizao de votos ou a suas partes. Os crimes informticos podero ser enquadrados tambm em uma categoria especial de delitos, tutelados pela ordem jurdica brasileira por meio do Cdigo Penal Brasileiro e seu captulo V Dos Crimes contra a honra, entendendose aqui como honra o conjunto de atributos morais e intelectuais de uma pessoa. As trs formas de crimes capitulados no referido ordenamento jurdico so: calnia (art. 138), quando se atribui falsamente a algum a prtica de um fato definido como crime; injria (art.140) quando se ofende a dignidade e o decoro da pessoa; e a difamao (art. 139), atribuio de fato no definido como crime, mas que ofende a reputao da vtima. Segundo Liberati (2008), a lei 8069/90 que estabeleceu o Estatuto da Criana e do Adolescente (ECA) revolucionou o Direito Infanto-Juvenil. Esta lei descreve em seu artigo 241 o crime de informtica, a saber: Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicao, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explcito envolvendo criana ou adolescente - pena de 2 a 6 anos de recluso e multa. Nos incisos I, II, III, includos pela Lei 10.764/03 (pedofilia) os agentes incorrem na mesma pena ( 1) quando: I Agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participao de criana ou adolescente em produo referida neste artigo; II assegura os meios ou servios para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo; III assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo.

17

No 2 - pena de recluso de 3 a 8 anos se: I - o agente comete o crime prevalecendo-se do exerccio de cargo ou funo; II o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial. Liberati (2008) explica que o crime previsto no art. 241 do ECA preocupa-se com a garantia do direito dignidade, ao respeito, imagem, liberdade sexual e ao domnio do corpo de criana e adolescente. O citado autor ainda inclui como objeto jurdico da norma incriminadora o pudor e a moralidade pblicos, considerados enquanto analisados o comportamento indivduo do grupo social. Os provedores de acesso Internet comearam a se preocupar com a responsabilidade penal, depois da promulgao da Lei Federal 10.764/03 que alterou o art. 241 do ECA. Mas a grande maioria de crimes informticos ainda no est previsto em lei. E de acordo com o Princpio da Reserva Legal no podem ser punidos.

3 CONCLUSO

Muitas das novas tecnologias da atualidade tem criado novas oportunidades para crimes. As tecnologias de informtica, especialmente a Internet, criaram novos itens valiosos para roubar, novas maneiras de roub-los e de prejudicar pessoas, especialmente a Internet. Ningum conhece a magnitude do problema do crime informtico quantos sistemas so invadidos, quantas pessoas so adeptas dessa prtica ou qual o total dos danos econmicos mas estima-se que custem muitos milhes de reais apenas no Brasil. O imperativo moral Kantiano til, mas no suficiente para regular a vida em sociedade. O direito precisa ser provisionado com um poder coercitivo.

18

O Direito, por estar a servio da sociedade, no , e nem poderia ser esttico, mas sim, dinmico. O poder legislativo deve reagir s ameaas do crime informtico aprovando leis que regulamentem este tipo de crime. inevitvel a atuao do Direito Penal para inibir todas as formas de criminalidade informtica, entre elas a criminalidade pela Internet, para proteger bens jurdicos tradicionais, ou para assegurar a proteo de novos bens jurdicos decorrentes das novas tecnologias como a cibercultura, a liberdade ciberntica, o comrcio eletrnico, a vida privada, a intimidade e o direito de autor na Internet. Se j existe uma instrumentalizao legal para caar e punir pedfilos que tentam assassinar moralmente crianas e adolescentes, agora urge que se crie uma equivalente para casos como de empresas vendedoras que enviam e-mails no solicitados, em massa, a destinatrios que no requisitaram a informao, como de hackers que exploram os pontos fracos da segurana da Internet para obter acesso a senhas e informaes sigilosas ou como de vndalos cibernticos ou de bisbilhoteiros eletrnicos, pois, causam dor a quem no merece e nem pode se explicar. O mau carter que comete o crime informtico precisa ser punido e a lei deve ser eficaz, para que pessoas indefesas no tenham suas intimidades prprias exibidas por desaviso ou inexperincia. As aes praticadas com a nova tecnologia da informao ainda se encontram sem a devida represso jurdico-penal. A necessidade de uma reflexo tica por parte dos profissionais da informao sobre a dimenso tica contida nos novos espaos e suportes informacionais exige tambm a discusso dos entraves de ordem jurdica a que o uso inadequado e inadvertido destes espaos pode levar. Os crimes informticos, praticados com e contra o computador so uma preocupao social e carecem de tipificao no ordenamento jurdico brasileiro. Se a sociedade migrou virtualmente para a Internet, para l tambm deve caminhar o Direito - Ubi societas ibi jus.

19

REFERNCIAS BIBLIOGRFICAS VIANA. Tlio Lima. Hackers: um estudo criminolgico da subcultura cyberpunk. Disponvel em HTTP://www.infojur.ccj.ufsc.br. ANDREUCCI. Ricardo Antunes; BARRA. Rubens Preste (coord.). Estudos Jurdicos. So Paulo: RT, 2000. REIS. Maria Helena Junqueira. Computer Crimes: a criminalidade na era dos computadores. Belo horizonte: Del Rey, 1997. FERREIRA. Ivette Senise. A criminalidade informtica. In: Lucca. Newton de; SIMO FILHO, Adalberto (coord). Direito e Internet: aspectos jurdicos relevantes. Bauru: Edipro, 2000. ARAS. Vladimir. Crimes de Informtica Uma nova criminalidade.< http://www.informatica-juridica.com/trabajos/artigo_crimesinformaticos.asp>. Acesso em 26/04/2009. ORGANIZAO DAS NAES UNIDAS. 10 Congresso sobre Preveno de Delito e Tratamento do Delinquente. Disponvel em: http://www.on.org/. Acesso em 01/04/2009. LEVENE. Ricardo: CHIARAVALLOTI. Alicia. Delitos informticos. VI Congresso Iberoamericano de Derecho e Informtica, Montevidu. Maio, 1998. FURLANETO NETO. Mrio. GUIMARES. Jos Augusto Chaves. Crimes na Internet: elementos para uma reflexo sobre a tica informacional. Braslia, CEJ, 2003. MONTEIRO NETO. Joo Arajo. Crimes informticos uma abordagem dinmica ao direito penal informtico. Fortaleza, Pensar. 2003. LIBERATI. Wilson Donizeti. Comentrios ao Estatuto da Criana e do Adolescente. So Paulo: Malheiros Editora. 2008. NOGUEIRA. Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008.

20

BRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil. Braslia: Senado, 1988.

S-ar putea să vă placă și