UNIVERSIDADE DO VALE DO ITAJA UNIVALI CENTRO DE CINCIAS SOCIAIS E JURDICAS - CEJURPS CURSO DE DIREITO
CRIMES DE INFORMTICA
PEDRO AMRICO DE SOUZA NETO
Monografia submetida Universidade do Vale do Itaja UNIVALI, como requisito parcial obteno do grau de Bacharel em Direito.
Orientador: Professor Guilherme Augusto Correa Rehder
Itaja. novembro de 2009
TERMO DE ISENO DE RESPONSABILIDADE Declaro, para todos os fins de direito, que assumo total responsabilidade pelo aporte ideolgico conferido ao presente trabalho, isentando a Universidade do Vale do Itaja, a coordenao do Curso de Direito, a Banca Examinadora e o Orientador de toda e qualquer responsabilidade acerca do mesmo.
Itaja [SC], novembro de 2009
Pedro Amrico de Souza Neto Graduando
PGINA DE APROVAO A presente monografia de concluso do Curso de Direito da Universidade do Vale do Itaja UNIVALI, elaborada pelo graduando Pedro Amrico de Souza Neto, sob o ttulo Crimes de Informtica, foi submetida em 20 de novembro de 2009 banca examinadora composta pelos seguintes professores: Guilherme Augusto Correa Rehder e Wellington Csar de Souza(membro), e aprovada com a nota _______________________________.
Itaja [SC], novembro de 2009
Guilherme Augusto Correa Rehder Orientador e Presidente da Banca
MSc. Antnio Augusto Lapa Coordenao da Monografia
ROL DE ABREVIATURAS E SIGLAS
Ampl.
Ampliada Art. Artigo Atual. Atualizada CP Cdigo Penal CRFB Constituio da Repblica Federativa do Brasil de 1988 Ed. Edio Min. Ministro MSc. Mestre n. Nmero p. Pgina Rel. Relator Rev. Revista v. Volume ROL DE CATEGORIAS Rol de categorias que o Autor considera estratgicas compreenso do seu trabalho, com seus respectivos conceitos operacionais. Cracker so pessoas especializadas em quebrar senhas. Ao contrrio dos hackers, os crackers tm inteno criminosa (o cometimento de fraudes, espionagem etc..). 1
Crime de Informtica a conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilao, armazenamento ou transmisso de dados, na sua forma, compreendida pelos elementos que compem um sistema de tratamento, transmisso ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar. 2
Hacker Este indivduo em geral domina a informtica e muito inteligente, adora invadir sites, mas na maioria das vezes no com a finalidade de cometer crimes, costumam se desafiar entre si, para ver quem consegue invadir tal sistema ou pgina na internet, isto apenas para mostrar como estamos vulnerveis no mundo virtual. [...]. 3
Hardware (Equipamento de informtica) O equipamento a base que permite a operao informtica e compreende: a unidade central de processamento (CPU), com a memria Rom e a memria Ram, aos quais somam-se todos os diversos aparelhos perifricos que servem
1 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2.ed. Rio de Janeiro: Lumen Juris, 2003. p. 219. 2 ROSA, Fabrzio. Crimes de Informtica .2.ed. Campinas: Bookseller, 2006. p. 55. 3 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 61
para introduzir informao (input), o teclado (keyboard) e o disk drive e para dar sada (output) os monitores e as impressoras. [...]. 4
Informtica uma cincia cujo objecto de estudo relaciona com o tratamento lgico de conjunto de dados, utilizando tcnicas e equipamentos que possibilitam o seu processamento de modo a obter informao que depois poder ser armazenada e/ou transmitida. 5
Internet A Internet consiste num conjunto de tecnologias para acesso, distribuio e disseminao de informao em redes de computadores. 6
IP Internet Protocol Verso numrica do nome do hospedeiro. Todo computador de rede tem um endereo IP. 7
Site Conjunto de documentos apresentados ou disponibilizados na Web por um indivduo, instituio ou empresa, e que pode ser fisicamente acessado por um computador e em endereo especfico na rede. 8
Software (programa de computador) Programa de computador a expresso de um conjunto organizado de instrues em linguagem natural ou codificada, contida em suporte fsico de
4 LORENZETTI,Ricardo Luis. Informtica, Cyberlaw, E-Commerce. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. So Paulo: Quartier Latin, 2005. p. 494. 5 MOREIRA, Rui. Introduo informtica. Disponvel em: <http://www2.ufp.pt/~rmoreira/MTC/Aula3_II.pdf>. Acesso em: 02 de outubro de 2009. 6 ROSA, Fabrzio. Crimes de Informtica. 2.ed. Campinas: Bookseller, 2006. p. 35. 7 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 222. 8 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 223.
qualquer natureza, de emprego necessrio em mquinas automticas de tratamento de informao, dispositivos, instrumentos ou equipamentos perifricos, baseadas em tcnica digital ou anloga, para faz-los funcionar de modo e fins determinados. 9
Vrus [...] programa de computador escrito em linguagem de programao, que faz a contaminao de outros programas do computador atravs de sua modificao de forma a incluir uma cpia de si mesmo. [...]. 10
Web Tambm se usa a sigla WWW: World Wide Web. o recurso ou servio oferecido na Internet e que consiste num sistema distribudo de acesso informaes, as quais so apresentadas na forma de hipertexto, com elos entre os documentos e outros objetos (menus, ndices), localizados em pontos diversos da rede. 11
9 BRASIL. Lei n 9.609 de 19 de fevereiro de 1998. Dispe sobre a proteo da propriedade intelectual de programa de computador, sua comercializao no Pas, e d outras providncias. Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm>. Acesso em; 23 de julho de 2009. 10 CONCERINO, Arthur Jos. Internet e Segurana so Compatveis? In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. So Paulo: Quartier Latin, 2005. p. 157. 11 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2 ed. Rio de Janeiro: Lumen Juris, 2003. p. 223-224.
SUMRIO SUMRIO........................................................................................ VIII
RESUMO............................................................................................ X
PRINCPIOS E HISTRIA DOS CRIMES DE INFORMTICA........... 3
1.1 PRINCPIOS .....................................................................................................3 1.1.1.PRINCPIO DA LEGALIDADE................................................................................3 1.1.2. PRINCPIO DA ANTERIORIDADE DA LEI PENAL....................................................4 1.1.3. INVIOLABILIDADE DAS CORRESPONDNCIAS ......................................................6 1.1.4.PROPRIEDADE INTELECTUAL E DIREITOS DO AUTOR ...........................................9 1.1.5. LIBERDADE DE PENSAMENTO .........................................................................11 1.2. HISTRIA......................................................................................................16 1.2.1. HISTRIA DO COMPUTADOR ...........................................................................16 1.2.2. HISTRIA DA INTERNET ..................................................................................18 1.2.3. HISTRIA DOS CRIMES DE INFORMTICA..........................................................20
REFERNCIA DAS FONTES CITADAS.......................................... 78
RESUMO
A presente monografia tem como objetivo apresentar os principais aspectos da criminalidade informtica, vale dizer, dos delitos que emergiram do rpido avano tecnolgico, em especial com a popularizao do computador e da Internet. Porm, este avano tecnolgico no foi acompanhado pelos poderes pblicos institudos, notadamente o brasileiro, mngua de legislao e de agentes capacitados para combater e prevenir esses crimes. Buscou-se analisar na legislao brasileira quais condutas podem ser enquadradas como delito no ordenamento atual e aquelas que no esto previstas como tal, fazendo-se necessria a edio de lei para que estejam tipificadas. Tambm se realizou uma anlise de como outros pases tm enfrentado os problemas causados pelos crimes de informtica. O presente trabalho de concluso de curso foi subdividido em trs captulos: o primeiro trata da parte principiolgica aplicada aos crimes de informtica, assim como da parte histrica; o segundo captulo faz uma anlise dos sujeitos dos crimes de informtica e dos crimes de informtica em espcie; o terceiro captulo, por sua vez, trata do direito comparado, analisando a legislao de outros pases, assim como o atual ordenamento brasileiro. INTRODUO O presente trabalho tem como objeto os crimes de informtica e, como objetivo geral, analisar, alm dos crimes j tipificados pelo ordenamento jurdico brasileiro, as condutas danosas praticadas por meio da informtica que ainda no possuem previso legal incriminadora. Esta pesquisa tem como objetivos: institucional, produzir monografia para obteno do grau de bacharel em Direito, pela Universidade do Vale do Itaja Univali; geral, investigar alguns pontos acerca dos crimes de informtica. Para a investigao do objeto e como meio para se atingir os objetivos propostos adotou-se o mtodo indutivo 12 , operacionalizado com as tcnicas 13 do referente 14 , da categoria 15 , dos conceitos operacionais 16 e da pesquisa bibliogrfica, em conjunto com as tcnicas propostas por Colzani 17 , dividindo-se o relatrio final em trs captulos. Na presente pesquisa foram levantados os seguintes problemas: 1) O Brasil possui leis para punir as condutas abusivas praticadas atravs da informtica? Hiptese: em geral, no. So raros os casos em que se pode aplicar a legislao vigente para os crimes de informtica.
12 O mtodo indutivo consiste em pesquisar e identificar as partes de um fenmeno e colecion- las de modo a ter uma percepo ou concluso geral. [PASOLD, 2001, p. 87]. 13 Tcnica um conjunto diferenciado de informaes reunidas e acionadas em forma instrumental para realizar operaes intelectuais ou fsicas, sob o comando de uma ou mais bases lgicas investigatrias. [PASOLD, 2001, p. 88]. 14 Referente a explicitao prvia do motivo, objetivo e produto desejado, delimitando o seu alcance temtico e de abordagem para uma atividade intelectual, especial-mente para uma pesquisa. [PASOLD, 2001, p. 63]. 15 Categoria a palavra ou expresso estratgica elaborao e/ou expresso de uma idia. [PASOLD, 2001, p. 37]. 16 Conceito Operacional a definio para uma palavra e/ou expresso, com o desejo de que tal definio seja aceita para os efeitos das idias que expomos. [PASOLD, 2001, p. 51]. 17 COLZANI, Valdir Francisco. Guia para elaborao do trabalho cientfico. 2 2) Ainda que tenha uma legislao interna aplicvel, isto basta para um combate eficaz criminalidade informtica? Hiptese: no, para um combate efetivo necessria a cooperao entre os pases. Subdividiu-se o presente trabalho em trs captulos. No primeiro captulo tratar dos princpios, constitucionais e penais, aplicados aos crimes de informtica. Tambm sero tratados: a histria do computador, da Internet e dos crimes de informtica. O segundo captulo far uma anlise dos sujeitos ativos e passivos dos crimes envolvendo a informtica. Ainda identifica algumas condutas danosas praticadas atravs da informtica, trazendo as principais caractersticas de cada uma delas Por fim, no terceiro captulo ser feita uma anlise de como os crimes de informtica so tratados em outros pases, assim como da atual legislao brasileira. As consideraes finais apresentaro a sntese de cada captulo, demonstrando se as hipteses foram ou no confirmadas. CAPTULO 1 PRINCPIOS E HISTRIA DOS CRIMES DE INFORMTICA 1.1 PRINCPIOS 1.1.1. Princpio da Legalidade O princpio da legalidade previsto na Constituio da Repblica Federativa do Brasil, em seu art. 5, II 18 , que determina que ningum ser obrigado a fazer ou deixar de fazer alguma coisa seno em virtude de lei. Alexandre de Moraes 19 comenta este importante princpio: O art. 5, II, da CF preceitua que ningum ser obrigado a fazer ou deixar de fazer alguma coisa seno em virtude de lei. Tal princpio visa combater o poder arbitrrio do Estado. S por meio das espcies normativas (CF, art. 59) devidamente elaboradas, conforme as regras de processo legislativo constitucional, podem se criar obrigaes para o indivduo, pois so expresso da vontade geral. Com o primado da lei, cessa o privilgio da vontade caprichosa do detentor do poder em benefcio da lei. [...] Tal princpio tem muita relevncia no direito penal da informtica, j razo que ainda no existem leis para os crimes praticados atravs de meio tecnolgico. Desta forma, h prticas que, apesar de causarem graves incmodos e danos sociedade, no so punveis. Isto acontece porque muitas das condutas realizadas na Internet ou em qualquer meio similar no tm previso legal, sendo consideradas atpicas.
18 BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de abril de 2009. 4 Carla Rodrigues Arajo de Castro 20 explana sobre a falta de legislao aplicvel aos crimes de informtica: Nos crimes praticados atravs da informtica, ou seja, tipos antigos, nos quais o agente utiliza a informtica como meio de execuo, como instrumento de sua empreitada, no h dificuldades. O crime mesmo previsto em sua origem, a forma de sua execuo que inovou, por exemplo, uma ameaa feita pessoalmente no se distingue na tipicidade de uma ameaa virtual. Problema surge em relao aos crimes cometidos contra o sistema de informtica, atingindo bens no tutelados pelo legislador, como dados, informaes, hardware, sites, home pages, e-mail etc.. So condutas novas que se desenvolveram junto com nossa sociedade razo pela qual o legislador de 1940, poca do Cdigo Penal, no pde prever tais tipos penais. Portanto, no h que se falar em crime relativamente quelas condutas que ainda no foram previstas pelo legislador como fato tpico e, desta maneira, o autor no poder ser punido nem compelido a deixar de pratic-las. 1.1.2. Princpio da Anterioridade da Lei Penal A Constituio da Repblica Federativa do Brasil disps em seu artigo 5, XXXIX 21 , que no h crime sem lei anterior que o defina, nem pena sem cominao legal. Pedro Lenza 22 , sobre este dispositivo constitucional, faz um breve comentrio:
19 MORAES, Alexandre de. Direitos Humanos Fundamentais: Teoria Geral, comentrios aos arts. 1 a 5 da Constituio da Repblica Federativa do Brasil, doutrina e jurisprudncia. 8. ed. So Paulo: Saraiva, 2007. p. 97 20 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Rio de Janeiro, Lumen Juris, 2003. p. 217. 21 BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de abril de 2009. 22 LENZA, Pedro. Direito Constitucional Esquematizado. 9ed. Mtodo: So Paulo, 2005. p. 551. 5 O art. 5, XXXIX, consagra a regra do nullum crimen nulla poena sine praevia lege. Assim, de uma s vez, assegura tanto o princpio da legalidade (ou reserva legal), na medida em que no h crime sem lei que o defina, nem pena sem cominao legal, com o princpio da anterioridade, visto que no h crime sem lei anterior que o defina, nem pena sem prvia cominao legal. Na realidade este princpio tem finalidade especfica de constitucionalizar o princpio da legalidade para o mbito do direito penal, como bem afirma Uadi Lammgo Bulos 23 : A Constituio de 1988 compactua-se com o art. 1 do Cdigo Penal: No h crime sem lei anterior que o defina. No h pena sem prvia cominao legal, semelhante ao velho aforismo latino Nulla crimen nulla poena sine praevia legel. Prestou homenagem tipicidade penal. Tpico o fato que subsume ao comportamento delituoso, prescrito nas normas penais incriminadoras pelo legislador infraconstitucional. Assim, tal como o princpio da legalidade, o princpio da anterioridade da lei penal traduz a garantia constitucional de que as condutas cujas previses em abstrato no estejam previamente consignadas em lei no sejam punveis. o que torna, a ttulo de exemplo, incua qualquer tentativa de repelir a ao dos crackers. De acordo com Fbio Podest 24 : A situao dos Hackers ou Crackers, por ser patolgica, muitas vezes tem referncia, com a tutela penal da Internet, matria que se encontra ainda incipiente na legislao correlata diante da incidncia do princpio da legalidade estrita diretamente associada a tipificao de crimes para possibilitar a punio de fatos considerados ilcitos pelo legislador. Um exemplo claro desta situao tem relao com a pedofilia, quando uma pessoa repassava via e-mail para uma pessoa
23 BULOS, Uadi Lammgo. Constituio Federal Anotada. 7. ed. rev. e atual. at a Emenda Constitucional n 53/2006. So Paulo: Saraiva, 2007. p. 254. 24 PODEST, Fbio. Direito Intimidade em Ambiente da Internet. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. So Paulo: Quartier Latin, 2005. p. 519 6 determinada, fotos ou vdeos erticos envolvendo crianas ou adolescentes, no praticava crime, de acordo com Carla Castro 25 : Por outro lado, quem envia um e- mail com uma foto anexada no est tornando pblico e sim enviando a pessoa determinada, destarte, a conduta , infelizmente, atpica. Somente em 2008 este fato passou a ser considerado como crime, uma vez que o Estatuto da Criana e do Adolescente (ECA) foi alterado atravs da Lei 11.829/08, com a criao do art. 241-A que prev recluso de trs meses a seis anos e multa para aquele que oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informtica ou telemtico, fotografia, vdeo ou outro registro que contenha cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente. Fica evidente, portanto, o perigo que este tipo de situao acarreta, como no exemplo citado, ficou-se muitos anos sem poder punir aqueles que praticavam um fato to deplorvel e danoso sociedade. 1.1.3. Inviolabilidade das Correspondncias A inviolabilidade de correspondncias est prevista na Constituio da Repblica Federativa do Brasil em seu art. 5, XII 26 que dispe: XII inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal. Desta maneira, toda comunicao entre particulares deve ser mantida sob sigilo, admitindo-se a sua violao somente em relao s
25 CASTRO, Carla Rodrigues Arajo. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Lumen Juris: Rio de Janeiro, 2003. p. 46. 26 BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de abril de 2009. 7 comunicaes telefnicas mediante ordem judicial. Porm, Alexandre de Moraes 27
faz algumas consideraes, de modo a, seguindo os mesmo requisitos, estender tambm aos demais meios de comunicao: inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal. Ocorre, porm, que apesar de a exceo constitucional expressa referir-se somente interpretao telefnica, entende-se que nenhuma liberdade individual absoluta, [...], sendo possvel, respeitados certos parmetros, a interceptao das correspondncias e comunicaes sempre que as liberdades pblicas estiverem sendo utilizadas como instrumento de salvaguarda de prticas ilcitas. Assim, a garantia constitucional da inviolabilidade de correspondncias deve ser estendida s mensagens privadas realizadas por meio da Internet, sejam elas emitidas via e-mail, chat (bate-papo virtual), por redes sociais ou fruns privados, comunicadores instantneos etc. Na utilizao da Internet, muitos usurios extrapolam em suas condutas, invadindo a privacidade alheia atravs de programas espies para capturar o contedo da mensagem diretamente ou mesmo da senha do email ou similar para ter acesso aos dados contidos nas mensagens armazenadas pela vtima. Sobre a inviolabilidade e a privacidade na Internet, disserta Roberto Senise Lisboa 28 : Entretanto, a Internet pode ser utilizada de forma indevida por algumas pessoas, impondo-se reconhecer que, nesse caso, ela proporciona enormes riscos em matria de concentrao e controle social. Da porque no suficiente a autoregulao do setor. Os direitos socialmente relevantes devem ser protegidos pelo Estado, que possui o papel de agente assegurador das liberdades pblicas e do mercado de consumo.
27 MORAES, Alexandre de. Direitos Humanos Fundamentais: Comentrios aos arts. 1 a 5 da Constituio da Repblica Federativa do Brasil, doutrina e jurisprudncia. 8 ed. So Paulo: Editora Atlas, 2007. p. 140. 28 LISBOA, Roberto Senise. Quebra da Inviolabilidade de Correspondncia Eletrnica por Violao da Boa-f Objetiva. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. So Paulo: Quartier Latin, 2005. p. 519. 8 No se pode negar que as novas tecnologias constituem-se um grande benefcio a humanidade, porm os meios mais avanados de comunicao representam uma sria ameaa a alguns direitos personalssimos, dentre eles a intimidade e a privacidade. Uadi Lammgo Bulos 29 faz algumas anotaes acerca da inviolabilidade das mensagens em e-mails, com base no que dispe o art. 5, XII da Constituio da Repblica Federativa do Brasil 30 : As comunicaes telemticas, via internet, esto sujeitas ao imprio do art. 5, XII, e da Lei 9.296/96 (art. 1, pargrafo nico), porque nada mais so do que comunicaes realizadas via ligao telefnica. No restam dvidas a esse respeito. Interpretar a Constituio de outra forma desconhecer que muitas empresas de grande porte trabalham com redes independentes valendo-se de cabos , fios, fibras ticas, satlites, parablicas, sistemas infravermelho etc.. Essas comunicaes modernssimas podem ser interceptadas do mesmo modo que as convencionais. nesse contexto que surge o problema da interceptao e uso de e-mail como prova. (..) Como o e-mail pode ser transmitido para uma malha de servidores at o seu destino, via senha secreta, ocorrem casos de violao do seu contedo, depositado nas caixas postais, colocando em riso o sigilo das comunicaes (art. 5, XII). Algumas discusses jurdicas vem sendo debatidas em nvel de Tribunais Superiores tais como a natureza jurdica do e-mail, a legalidade de sua interceptao, o regime jurdico a que est sujeito etc. Sem embargo, sendo o e-mail, repita-se, uma comunicao telefnica interagida com a informtica, certo que est sujeito garantia insculpida no art. 5, XII. Para que sirva como meio de prova necessrio, em primeiro lugar, verificar o modo de sua interceptao. S assim possvel perquirir a verdade real ou judicial Portanto, entende-se que as comunicaes realizadas atravs de sistema telemtico esto sob a gide da Constituio brasileira e, assim, so, a princpio, inviolveis. Somente poder haver a interceptao dessas
29 BULOS, Uadi Lammgo. Constituio Federal Anotada. 7. ed. rev. e atual. at a Emenda Constitucional n 53/2006. So Paulo: Saraiva, 2007 30 BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de abril de 2009. 9 comunicaes, assim como das telefnicas, mediante mandado judicial para fins de investigao criminal ou instruo processual penal. 1.1.4. Propriedade Intelectual e Direitos do Autor Os direitos de propriedade intelectual, assim como os direitos do autor esto garantidos pela Constituio da Repblica Federativa do Brasil, em seu art. 5, incisos XXVII, XXVIII e XXIX 31 . Alm da Constituio, no Brasil os direitos autorais so protegidos pela Lei 9.610/1998 e tambm pelo Cdigo Penal que tipifica como crime com pena de deteno de 3 (trs) meses a 1 (um) ano, ou multa para aquele que violar direitos de autor e os que lhe so conexos. Orlando Soares 32 conceitua direito autoral ou autorial como sendo: Conjunto de princpios e teorias, que inspiram a elaborao das normas jurdicas, reguladoras do direito atribudo ao autor de obra literria, cientfica e artstica, no sentido de reproduzi-las e explor-las economicamente, enquanto viver, transmitindo-se aos seus herdeiros e sucessores, observados determinados prazos e condies legais. A Internet, hoje, proporciona a seus usurios o acesso a uma quantidade gigantesca de dados, tais dados so acessados com facilidade, bastando, por exemplo, digitar a obra de um livro em um site de busca para que se tenha acesso gratuito ao contedo na ntegra. Porm, a maioria das obras que circulam livremente na rede protegida pelos direitos autorais, conforme explica Helenara Braga Avancini 33
31 BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de abril de 2009. 32 SOARES, Orlando. Comentrios Constituio da Repblica Federativa do Brasil. 12 Ed. Rio de Janeiro: Editora Forense, 2006. P. 215. 33 AVANCINI, Helenara Braga. O Paradoxo da Sociedade da Informao e os Limites dos Direitos Autorais. In: ROVER, Aires Jos (Org.). Direito e Informtica. Barueri: Manole, 2004. P. 355. 10 A Internet facilitou o fluxo da informao a custos baixos e em grande velocidade, tendo como paradigma o livre acesso informao, contudo, observa-se que grande parte da informao veiculada nessa rede digital est constituda por obras protegidas pelos direitos autorais. Ocorre que os direitos autorais, aps a revoluo trazida pela Internet, vem sofrendo crticas de modo que muitos acreditam que o conceito de direito autoral deve ser alterado, eis que vem de encontro com o direito informao, conforme Avancini 34 : Os direitos autorais sofreram um forte impacto no que diz respeito s limitaes e excees no ambiente digital, observando-se uma tendncia da comunidade internacional em torn-los cada vez mais taxativos, ao estabelecer uma enorme lista de excees, mas permitindo na prtica a supresso de muitos desses mediante o emprego de dispositivos tecnolgicos, o que vai contra o dinamismo exigido pela Era do Conhecimento. Os limites dos direitos autorais constituem um dos maiores desafios da Sociedade da Informao, implicam mudanas de conceitos do prprio direito autoral, desafiando o operador do direito a compreender e buscar os limites desse paradoxo por intermdio de uma interpretao sistmica da problemtica apresentada. Porm, a idia de que os direitos autorais devem sofrer restries no totalmente aceito em pases como os Estados Unidos que vem criando uma srie de leis para combater o compartilhamento de arquivos em que no foram respeitados os direitos do autor, sobre o assunto fala Silvia Simes Soares 35 : Nos Estados Unidos a questo flagrante. Tendo produzido nos ltimos anos uma infinidade de leis para aumentar a proteo do copyright e ampliar a responsabilidade de quem participa mesmo que indiretamente de infraes, o pas pioneiro no apenas no tocante ao desenvolvimento tecnolgico, mas tambm no que diz respeito normatizao do meio eletrnico frente s novas tecnologias.
34 AVANCINI, Helenara Braga. O Paradoxo da Sociedade da Informao e os Limites dos Direitos Autorais. In: Rover, Aires Jos (Org.). Direito e Informtica. Barueri: Manole, 2004. P. 356. 35 SOARES, Silvia Simes. Aspectos Jurdicos do Compartilhamento de Arquivos MP3 PSP via Internet: A experincia do Napster e as Novas Tendncias da Legislao de Copyright dos Estados Unidos. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 614. 11 Esse assunto tem gerado uma grande discusso no mundo todo, eis que, muitas vezes, na busca de proteger os direitos autorais, as leis acabam por ferir outros direitos fundamentais, como o da privacidade, por exemplo. Silvia Simes 36 faz uma ressalva quanto a forma repressiva de combater os crimes de violao dos direitos do autor: Tais tentativas de normatizao so por vezes uma esperana, mas outras uma grave ameaa a direitos fundamentais. Assustados com os inmeros problemas trazidos de sbito pela informatizao, legisladores pressionados por interesses divergentes e fortes lobbies empresariais procuram encontrar sadas atravs de novas legislaes rgidas, que suprimem direitos fundamentais na tentativa de inibir ou punir abusos na rede. A sensao de que a impunidade na internet exige medidas enrgicas j levou pases a restringir a privacidade dos usurios na rede, estender a responsabilizao a terceiros e estabelecer sanes penais para a quebra de sistemas de controle de cpias. Tais medidas, contudo, vem mostrando-se ineficazes contra os problemas que se dispuseram a resolver; sem por isso deixar de significar grandes perdas em termos de liberdades individuais ou econmicas. Normas como DADVSI, o EUCD e o DMCA tornam- se cada vez mais comuns, sem que a pirataria eletrnica tenha cedido. Ainda no pacfico o entendimento, os direitos autorais requerem uma anlise aprofundada em relao ao mundo virtual, para que haja um equilbrio, protegendo os direitos do autor e ao mesmo tempo garantindo a todos acesso informao e cultura da forma menos onerosa possvel. 1.1.5. Liberdade de Pensamento No texto do art. 5, VI e V da Carta Magna brasileira 37
assegurada a livre manifestao do pensamento, porm, assegura-se direito resposta, assim como indenizao por dano material, moral ou imagem:
36 SOARES, Silvia Simes. Aspectos Jurdicos do Compartilhamento de Arquivos MP3 PSP via Internet: A experincia do Napster e as Novas Tendncias da Legislao de Copyright dos Estados Unidos. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 614. 37 BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 23 de abril de 2009. 12 IV livre a manifestao do pensamento, sendo vedado o anonimato; V assegurado o direito de resposta, proporcional ao agravo, alm da indenizao por dano material, moral ou imagem; Pedro Lenza 38 comenta os dispositivos constitucionais pertinentes manifestao do pensamento: A Constituio assegurou a liberdade de manifestao do pensamento, vedado o anonimato. Caso durante a manifestao do pensamento se cause dano material, moral ou imagem, assegura-se o direito de resposta, proporcional ao agravo, alm da indenizao. A manifestao do pensamento garantida pela Lei-maior brasileira, porm os abusos podem ser apreciados pelo Judicirio, conforme explica Alexandre de Moraes 39 : A manifestao do pensamento livre e garantida em nvel constitucional, no aludindo a censura prvia em diverses e espetculos pblicos. Os abusos porventura ocorridos no exerccio indevido na manifestao do pensamento so passveis de exame e apreciao pelo Poder Judicirio com a conseqente responsabilidade civil e penal de seus autores, decorrentes inclusive de publicaes injuriosas na imprensa, que deve exercer vigilncia e controle da matria que divulga. Da mesma forma, entende o doutrinador portugus Guilherme da Fonseca 40 ao falar sobre a liberdade de expresso e informao na Constituio de Portugal: Por seu turno, os meios de comunicao social devem responsabilizar-se pela afronta aos direitos pessoais, como sejam, nomeadamente, o direito ao bom nome e reputao, imagem, palavra, reserva da intimidade da vida privada e familiar, consagrados no artigo 26 da Constituio, num quadro de proteco mais vasta da dignidade da pessoa humana proclamada no artigo 1, suportando as conseqncias
38 LENZA, Pedro. Direito Constitucional Esquematizado. 9. ed. So Paulo: Mtodo, 2005. p. 526. 39 MORAES, Alexandre de. Direito Constitucional. 13 ed. Atlas: So Paulo, 2003. 40 FONSECA, Guilherme da. A liberdade de expresso e informao jurisdio criminal, para qu?. In: ALMEIDA FILHO, Agassiz; CRUZ, Danielle da Rocha. Estado de direito e direitos fundamentais. So Paulo: Forense, 2005. p. 264. 13 advenientes de tal afronta, desde logo o direito a uma indemnizao devida s pessoas vitimadas pelos danos sofridos. Conciliar sempre a eficcia da Justia com as liberdades a meta a atingir e, conseguida a conjugao de esforos entre todos os interessados, poder ento concluir-se que afinal so indispensveis os juzes criminais. Sobre o direito de resposta, previsto no art. 5, V, da Carta Magna, Uadi Lammgo Bulos 41 faz alguns comentrios: Pela Constituio de 1988 ficou garantido o direito de resposta, permitindo a defesa de quem se ache ofendido por notcia capciosa, inverdica, incorreta, atentadora da dignidade humana, atravs da imputao de fatos prejudiciais, no cometidos pelo ofendido, seja pela imprensa televisionada, escrita ou falada, seja por uma assemblia, entidade, associao ou grupo de pessoas etc. Assim, a liberdade de pensamento protegida pela Constituio Federal, porm, com algumas limitaes, limitaes estas que visam que no haja exagero por parte de quem expe seu pensamentos. Uma destas limitaes a proibio ao anonimato. Celso Ribeiro Bastos 42 faz algumas consideraes acerca da expresso do pensamento annimo: Probe-se o anonimato. Com efeito esta a forma mais torpe e vil de emitir-se o pensamento. A pessoa que o exprime no o assume. Isto revela terrvel vcio moral consistente na falta de coragem. Mas este fenmeno ainda mais grave. Estimula as opinies fteis, as meras sacadilhas, sem que o colhido por estas maldades tenha possibilidade de insurgir-se contra o seu autor, inclusive demonstrando a baixeza moral e a falta de autoridade de quem emitiu estes atos. Sem dvida, a Internet proporciona a seus usurios facilidades na manifestao do pensamento, eis que qualquer pessoa pode criar
41 BULOS, Uadi Lammgo. Constituio Federal Anotada. 5. ed. So Paulo: Saraiva, 2003. p. 133 42 BASTOS, Celso Ribeiro; MARTINS, Ives Granda. Comentrios Constituio do Brasil. So Paulo: Saraiva, 1989. p. 43-44. 14 um site ou blog e manifestar sua opinio sobre qualquer assunto, assim como participar de fruns, redes sociais, chats etc.. Mas, como visto, tambm deve ser vedado o anonimato, aspecto este que no muito comum no campo virtual, alm do que aos abusos ser dado direito de resposta, podendo at mesmo, conforme o caso, o autor das manifestaes abusivas ser responsabilizado civil e penalmente. 1.1.6. Princpio da Interveno Mnima O Direito penal somente dever ser aplicado quando no houver outros meios para combater certa prtica considerada danosa, conforme explica Sandro DAmato Nogueira 43 , com base na doutrina de Alice Bianchini: [...], ele (o Direito penal) s deve atuar como ultima ratio respeitando o princpio da fragmentariedade e da subsidariedade, e quando outras sanes que no penais j tenham atuado neste controle, a sim justifica-se. Como poderemos constatar nas consideraes seguintes: Nesse sentido, trazemos novamente o ensinamento de Alice Bianchini, que assim discorre: somente podem ser ingeridas categoria de crime, condutas que efetivamente obstruam o satisfatrio conviver da sociedade. Desta forma, o princpio da interveno mnima pode significar tanto a absteno do direito penal de intervir em certas situaes (seja em funo do bem jurdico atingido, seja pela maneira como que veio a ser atacado Seguindo a mesma linha de raciocnio, explica Fernando Capez 44 que, pelo princpio da interveno mnima, o Direito penal deve atuar no somente quando os demais ramos do Direito tenham perdido eficcia, mas tambm quando os controles sociais e formais no surtirem efeito: Da interveno mnima decorre, como colorrio indestacvel, a caracterstica da subsidiariedade. Com efeito, o ramo penal s deve atuar quando os demais campos do Direito, os controles formais e sociais tenham perdido a eficcia e no sejam capazes de exercer essa tutela. Sua interveno s deve operar quando fracassam as demais barreiras protetoras do bem jurdico
43 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 138. 44 CAPEZ, Fernando. Curso de Direito penal: parte geral. v. 1. 7. ed. rev. e atual. de acordo com as Leis n 10.721/ 2003 (Estatuto do Idoso), 10.763/2003 e 10.826/2003. So Paulo: Saraiva, 2004. p. 22. 15 predispostas por outros ramos do Direito. Pressupe, portanto, que a interveno repressiva do crculo jurdico dos cidados s tenha sentido como imperativo de necessidade, isto , quando a pena se mostrar como nico e ltimo recurso para a proteo do bem jurdico, cedendo a cincia criminal a tutela imediata dos valores primordiais da convivncia humana a outros campos do Direito, e atuando somente em ltimo caso (ultima ratio). Fernando Capez 45 apresenta ainda os dois destinatrios principais da interveno mnima do Direito penal, que so o legislador e o operador do Direito: Ao legislador o princpio exige cautela no momento de eleger as condutas que merecero punio criminal, abstendo-se de incriminar qualquer comportamento. Somente aqueles que, segundo comprovada experincia anterior, no puderam ser convenientemente contidos pela aplicao de outros ramos do direito devero ser catalogados como crimes em modelos descritivos legais. Ao operador do Direito recomenda-se no proceder ao enquadramento tpico, quando notar que aquela pendncia pode ser satisfatoriamente resolvida com a atuao de outros ramos menos agressivos do ordenamento jurdico. Assim, se a demisso com justa causa pacifica o conflito gerado pelo pequeno furto cometido pelo empregado, o direito trabalhista tornou inoportuno o ingresso do penal. Se o furto de um chocolate em um supermercado j foi solucionado com o pagamento do dbito e a expulso do inconveniente fregus, no h necessidade de movimentar a mquina persecutria do Estado, to assoberbada com a criminalidade violenta, a organizada, o narcotrfico e as dilapidaes ao errio. O princpio da interveno mnima de grande importncia no Direito de Informtica, j que as condutas so muito diversas do mundo fsico e no h ainda legislao, pelo menos no Brasil, que descreva quais dessas condutas devem ser incriminadas e punidas e quais devem ser resolvidas pelos outros ramos do Direito. Desse modo, quando o legislador resolver criar tipificaes para os comportamentos praticados atravs da informtica, deve analisar atentamente quais desses comportamentos realmente trazem prejuzos sociedade e ao Estado e se no h possibilidade de se aplicar outro campo do Direito seno o do Direito penal. 16 1.2. HISTRIA 1.2.1. Histria do Computador Carla Rodrigues de Arajo de Castro 46 trata da conceituao do computador: Computador conceituado como sendo um processador de dados que pode efetuar clculos importantes, incluindo numerosas operaes aritmticas e lgicas, sem a interveno do operador humano durante a execuo. a mquina ou sistema que armazena e transforma informaes, sob o controle de instrues predeterminadas. Normalmente consiste em equipamento de entrada e sada, equipamento de armazenamento ou memria, unidade aritmtica e lgica e unidade de controle. Em um ltimo sentido, pode ser considerado como uma mquina que manipula informaes sob diversas formas, podendo receber, comunicar, arquivar e recuperar dados digitais ou analgicos, bem como efetuar operaes sobre lei. A primeira mquina que possua essas caractersticas foi criada na Renascena, esta mquina fazia clculos de soma, subtrao, multiplicao e diviso, conforme informam Arlete Figueiredo Muoio e Malu Aguiar 47 : Atravs dos tempos, uma grande nmero de cientistas pesquisou a possibilidade de se criar uma mquina para se operar os clculos. Como resultado disso, a primeira calculadora, do modo como hoje conhecemos, surgiu na Renascena, criada por Wilhelm Schickard (1592 - 1635). Tratava-se de uma mquina que operava soma, subtrao, multiplicao e diviso, mas que foi perdida durante a Guerra dos Trinta Anos. E o seu inventor faleceu, acometida pela peste, sem ter podido defender sua criao. Deste modo, atribui-se geralmente a Blaise Pascal (1623 1662) a construo da primeira calculadora. Porm, sua PASCALINE somente fazia somas e subtraes.
45 CAPEZ, Fernando. Curso de Direito penal: parte geral. v. 1. 7. ed. rev. e atual. de acordo com as Leis n 10.721/ 2003 (Estatuto do Idoso), 10.763/2003 e 10.826/2003. So Paulo: Saraiva, 2004. p. 21. 46 CASTRO, Carla Rodrigues Arajo. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Lumen Juris: Rio de Janeiro, 2003. p. 1. 47 MUOIO, Arlete Figueiredo; AGUIAR, Malu. Crimes na Rede: o perigo que se esconde no computador. So Paulo: Companhia Limitada, 2006. P. 230. 17 Porm, estas mquinas eram muito simples, no era possvel ler instrues. Tal problema foi solucionado por Joseph Marie Jacquard que construiu um tear mecnico que possua uma leitora de cartes perfurados 48 : Era preciso criar uma forma de ler instrues, aprimorar um dispositivo de entrada. Isto s veio a ser solucionado em 1801, durante a Revoluo Industrial, quando o cientista francs Joseph Marie Jacquard inventou um tear mecnico com uma leitora de cartes automtica, que lia cartes perfurados, transformando um desenho abstrato num padro de cores, determinado atravs de voltas de cada fio colorido no lugar certo. A mquina de Jacquard trabalhava to bem que milhares de teceles desempregados se revoltaram e quase mataram o inventor. A idia de um tear mecnico que funcionava atravs de instrues contidas em cartes perfurados, proporcionou, com Charles Babbage, em evoluir bastante na construo de novas mquinas para clculos 49 : Com a idia do carto perfurado de Jacquard, Babbage criou ento o calculador analtico, a estrutura bsica de um computador como o conhecemos atualmente. Entre os seus componentes estava o moinho, uma roda dentada que se encontrava no corao da mquina e que seria uma enorme mastigadora de nmeros, uma mquina de somar com preciso de 50 casas decimais. As instrues seriam lidas em cartes perfurados, isto , os cartes perfurados transportariam no s os nmeros, mas o padro de moagem tambm. Portanto, a mquina precisaria de um dispositivo de ENTRADA para ler os cartes. Babbage idealizou uma unidade de memria ou armazm para guardar os nmeros para referncias futuras. Esta unidade seia um banco de 1000 registradores, cada um deles capaz de armazenar um nmero de 50 dgitos. Estes nmeros poderiam ser ou um nmero dado nos cartes de entrada ou o resultado das operaes do moinho. E finalmente a SADA: Babbage desenhou a primeira mquina automtica de impresso para mostrar o resultado dos clculos. Somente em 1946 foi criado o primeiro computador eletrnico, com fins militares, conforme explica Carla Rodrigues Arajo de Castro 50 :
48 MUOIO, Arlete Figueiredo; AGUIAR, Malu. Crimes na Rede: o perigo que se esconde no computador. So Paulo: Companhia Limitada, 2006. P. 230. 49 MUOIO, Arlete Figueiredo; AGUIAR, Malu. Crimes na Rede: o perigo que se esconde no computador. So Paulo: Companhia Limitada, 2006. P. 231. 18 O primeiro computador eletrnico data de 1946 e foi criado pelas necessidades militares. Denominou-se ENIAC Eletronic Numeric Integrator and Calculator e foi utilizado para montar tabelas de clculo das trajetrias dos projteis. Em 1951 apareceram os primeiro computadores em srie e, com a rpida e avassaladora evoluo tecnolgica, temos hoje os PC (computadores pessoais) e notebooks Apesar de o computador no se o nico meio para se cometer crimes de informtica, podendo ser praticados tambm com o telefone, com cartes de crdito, celulares etc., porm a ferramenta mais utilizada j que utilizado por um nmero cada vez maior de pessoas, de todas as classes sociais. 1.2.2. Histria da Internet Internet no conceito de Carla Rodrigues de Arajo de Castro 51 : Internet uma grande rede de comunicao mundial, onde esto interligados milhes de computadores, sejam eles universitrios, militares, comerciais, cientficos ou pessoais, todos interconectados. um rede de redes, que pode ser conectada por linhas telefnicas, satlites, ligaes por microondas ou por fibra tica. Analisando a Internet percebe-se que uma tecnologia de informao totalmente diferente do que havia at ento. Em geral, o usurio dos meios de comunicaes tradicionais recebe a informao sem ter grande autonomia sobre o contedo. J na Internet, o internauta que ir buscar a informao que supra as suas necessidades, de acordo com as observaes feitas por Edison Fontes 52 : A Internet uma nova forma de acessar informaes. Apesar de ter se tornado comercial apenas nos meados dos anos 1990, sem
50 CASTRO, Carla Rodrigues de Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 2. 51 CASTRO, Carla Rodrigues de Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 3. 52 FONTES, Edison. Segurana da Informao: O usurio faz a diferena. So Paulo: Saraiva, 2006. p.73. 19 sombra de dvida, a Internet j contm uma quantidade muito grande de informaes de divertimento, de pesquisa, de educao e de assuntos profissionais. Da mesma forma que consultamos jornais e revistas, a Internet permite que tenhamos acesso a essas mesmas informaes de maneira mais rpida. uma grande biblioteca! [...] Diferentemente da televiso e de outros meios de comunicao, na Internet o usurio que busca a informao ou seja, ela s se torna acessvel se procuramos por ela. [...] O objetivo para a criao da Internet controvertido, muitos acreditam que o seu surgimento tinha objetivos militares, como uma ferramenta segura para a comunicao entre bases militares. Para outros, a Internet teve como objetivo principal a pesquisa cientfica, conforme Maria Eugnia Finkelstein 53 : Sua predecessora chamava-se ARPANET, tendo sido desenvolvida em 1969. Sem dvida h boatos de que a ARPANET foi desenvolvida para fins militares, mas a tese dominantes a de que a Internet surgiu com o objetivo de pesquisa de um projeto da agncia norte-americana ARPA. A conexo teve incio ao interligarem-se os computadores de quatro universidades, passando, a partir disso, a ser conhecida como ARPANET. Em 1970, esse projeto foi intensamente estudado por pesquisadores, o que resultou na concepo de um conjunto de protocolos que a base da Internet. Depois, o ARPA integrou redes de computadores de vrios centros de pesquisa. Em 1986, a NSFNET, da entidade americana NSF, interligou-se a ARPANET, o que deu finalmente origem s bases da atual Internet. Porm, a Internet s obteve a forma como conhecida atualmente em 1989, com o surgimento da World Wide Web (WWW), o que popularizou o seu uso, diante da facilidade que tal ferramenta trouxe para o acesso as informaes 54 : Com o advento da WWW (ou Web), a Internet se transformou num instrumento de comunicao de massa. A WWW foi criada em
53 FINKELSTEIN, Maria Eugnia. Fraude Eletrnica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier Latin, 2008. p. 407. 54 CASTRO, Carla Rodrigues Arajo. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Lumen Juris: Rio de Janeiro, 2003. p. 3. 20 Genebra, no ano de 1989, sendo formada por hipertextos, o que facilita a navegao. No Brasil, a Internet surgiu primeiramente com o objetivo de interligar informaes de universidades brasileiras com as universidades de fora do pas 55 : Foi em 1988 que a Internet finalmente chegou ao Brasil. Ela foi apresentada por estudantes de cursos nos Estados Unidos que, ao retornar ao Brasil, sentiam a falta de intercambio mantido no exterior com outras instituies cientficas. Foi assim que a Fundao do Amparo Pesquisa no Estado de So Paulo (FAPESP), ligada Secretaria Estadual de Cincia e Tecnologia, iniciou diversos contatos e que a troca de dados comeou a ser feita. O servio foi inaugurado, oficialmente, em abril de 1989. A Internet a forma mais utilizada de cometer os crimes virtuais, j que atravs dela pode-se acessar qualquer outro computador que esteja conectado e, por exemplo, copiar dados bancrios, danificar dados, ou em relao s ferramentas de bate-papo e redes sociais praticar os crimes contra a honra, ameaa, racismo etc., dando sempre ao criminoso a iluso de estar agindo anonimamente. 1.2.3. Histria dos Crimes de Informtica Como ser visto adiante, so muitos os tipos de crimes de informtica, sendo que a prtica mais corriqueira a da fraude, principalmente envolvendo a Internet. Portanto, difcil precisar quando houve a sua primeira ocorrncia, conforme observa Edison Fontes 56 : A fraude uma ao to velha quando a histria da humanidade. A prpria Bblia relata a fraude em que Jac enganou seu pai Isaque, quando se fez passar por Esa, seu irmo. [...] Trata-se de velhos golpes utilizando novas tecnologias. Cada vez que uma nova tecnologia surge, j existe algum pesquisando e
55 FINKELSTEIN, Maria Eugnia. Fraude Eletrnica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier Latin, 2008. p. 408. 56 FONTES, Edison. Segurana da Informao: o usurio faz a diferena. So Paulo: Saraiva, 2006. p.97. 21 pensando na melhor forma de utilizar esses conceitos para os velhos golpes. O presente uma sofisticao do passado. O mundo eletrnico no foge dessa situao. Precisamos estar mais atentos porque atualmente existe uma parafernlia de novos recursos tecnolgicos. Antes mesmo da criao da Internet e do uso popular do computador pessoal, j existiam condutas que poderiam ser consideradas, hoje, como crime de informtica, conforme Marco Assuno 57 : Em novembro de 1961 , desenvolvedores do MIT (Instituto de Tecnologia de Massachussets) demonstravam o seu sistema experimental compatvel com gerenciamento de tempo, o que permitia quatro usurios trabalhando em terminais rodar programas de outros usurios. No final dos anos 60, terminais conectados por modem poderiam ser facilmente invadidos, j que, na poca, ningum se preocupava em colocar senhas. Ivette Senise Ferreira 58 , tambm afirma que os crimes virtuais iniciaram-se na dcada de 60, mas o exame criminolgico dessas condutas s foram realizadas a partir da dcada seguinte: Ulrich Sieber, professor da Universidade de Wrzburg e grande especialista no assunto, afirma que o surgimento dessa espcie de criminalidade remonta dcada de 1960, poca em que aparecem na imprensa e na literatura cientfica os primeiros casos do uso do computador para a prtica de delitos, constitudos sobretudo por manipulaes, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados sobretudo em matrias jornalsticas. Somente na dcada seguinte que iriam iniciar-se os estudos sistemticos e cientficos sobre essa matria, com o emprego de mtodos criminolgicos, analisando-se um limitado nmero de delitos informticos que haviam sido denunciados, entre os quais alguns casos de grande repercusso na Europa por envolverem empresas de renome mundial, sabendo-se porm da existncia de uma grande cifra negra no considerada nas estatsticas. A partir dos anos 80 as ao criminosas virtuais aumentaram consideravelmente, alm de se diversificarem, conforme Ivette Ferreira 59 :
57 ASSUNO, Marco Flvio Arajo. Segredos do Hacker tico. 2 ed. Visual Books: Florianpolis, 2008. 58 FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier Latin, 2005. p. 239. 22 A evoluo das tcnicas nessa rea, e a sua expanso, foi acompanhada por aumento e diversificao das aes criminosas, que passaram a incidir, a partir dos anos 80, em manipulaes de caixas bancrias, pirataria de programas de computador, abusos nas telecomunicaes, etc.., revelando uma vulnerabilidade que os criadores desses processos no haviam previsto e que carecia de uma proteo imediata, no somente atravs de novas estratgias de segurana no seu emprego mas tambm de novas formas de controle e incriminao das condutas lesivas. No ano de 1986 surge, nos Estados Unidos, a primeira lei penal especfica para os crimes de informtica, tal lei foi chamada de Lei de Fraude e Abuso de Computadores, sendo que em 1988 houve a primeira priso por crime de informtica. Robert Tappan Morris Junior, um estudante, foi condenado a cinco anos de cadeia por ter transmitido um vrus (worm), atingindo cerca de 50.000 computadores 60 : De acordo com Henrique Cesar Ulbrich e James Della Valle 61 , um dos criminosos virtuais mais famosos foi Kevin Mitnick, que se especializou em burlar os sistemas das empresas de telefonia, causando a elas grandes prejuzos. Mitnick, alm de grande conhecimento em informtica, utilizava a engenharia social, que nada mais do que a ttica para levar algum a instalar programas ou fornecer dados 62 . Em 1989 j era procurado pelo FBI por ter furtado um software secreto de uma empresa e desde essa poca a Corte americana j o considerava como risco comunidade. No ano de 1992 tambm foi acusado de crackear sistemas de informtica do prprio FBI. Finalmente em 1995 foi preso, acusado por invadir empresas como Nokia e Motorola, passou cinco anos preso.
59 FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier Latin, 2005. p. 239. 60 SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espies cibernticos. Super Interessante, So Paulo, out. 1995. Disponvel em: <http://super.abril.com.br/tecnologia/tem- boi-linha-hackers-espioes-ciberneticos-441127.shtml>. Acesso em: 10 de abril de 2009. 61 ULBRICH, Henrique Cesar; VALLE, James Della. Universo Hacker. 4. ed. So Paulo: Digerati Books, 2004. p. 124. 62 COLEO Info 2007: Segurana: tudo o que voc precisa saber para manter os invasores longe do micro. Revista Info, So Paulo, abr. 2007. Edio Especial. p. 108. 23 Segundo Sandro DAmato Nogueira 63 , o primeiro caso esclarecido de crime de informtica no Brasil foi em 1997, em que uma jornalista passou a receber centenas de e-mails de cunho ertico-sexual, juntamente com mensagens de ameaa a sua integridade fsica. O crime foi investigado e conseguiu-se chegar ao autor das mensagens, um analista de sistemas que foi condenado a prestar servios junto a Academia de Polcia Civil, dando aulas de informtica para novos policiais. Porm, em 1988 hackers atuavam no pas, sistemas do governo como do Banco Central e do Servio Nacional de informao foram atingidos, assim como um grupo de jovens conseguiu fazer com que as contas telefnicas fossem apagadas dos sistemas da TELESP (Companhia Telefnica do Estado de So Paulo) 64 . Atualmente, os crimes de informtica tem tido uma grande repercusso j que o combate a este tipo de criminalidade difcil, devido a uma srie de particularidades em relao aos crimes reais.
63 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 29. 64 SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espies cibernticos. Super Interessante, So Paulo, out. 1995. Disponvel em: <http://super.abril.com.br/tecnologia/tem- boi-linha-hackers-espioes-ciberneticos-441127.shtml>. Acesso em: 10 de abril de 2009. 24
CAPTULO 2 TERMINOLOGIA, SUJEITOS DOS CRIMES DE INFORMTICA E OS CRIMES DE INFORMTICA EM ESPCIE 2.1. TERMINOLOGIA A terminologia utilizada para os crimes de informtica variam bastante de doutrinador para doutrinador. No h consenso na nomenclatura a ser adotada para aqueles crimes cometidos atravs da informtica, conforme a anlise de Fabrzio Rosa 65 : Klaus Tiedmann fala em criminalidade de Informtica, para designar todas as formas de comportamentos ilegais ou, de outro modo, prejudiciais sociedade, que se realizam pela utilizao de um computador. [...]. Kohn utiliza computer criminals para designar seus praticantes. Jean Pradel e Cristian Feuliard referem-se a infraes cometidas por meio de computador. H ainda quem prefira a expresso crimes de computador, cybercrimes, computer crimes, computing crimes, delito informtico, crimes virtuais, crimes eletrnicos ou, ainda, crimes digitais, crimes cibernticos, infocrimes, crimes perpetrados pela Internet, denominaes distintas, mas, que, no fundo, acabam por significar basicamente a mesma coisa. No mesmo sentido, reconhece Ivette Senise Ferreira 66 ao identificar as reas e meios de atuao dos criminosos na informtica: As vrias possibilidades de ao criminosa na rea da informtica, assim entendida no seu sentido lato, abrangendo todas as tecnologias de informao, do processamento e da transmisso de dados, originaram uma forma de criminalidade que, apesar da diversidade de suas classificaes, pode ser identificada pelo seu objeto ou pelos meios de atuao, os quais lhe fornecem um
65 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2005. p. 53. 66 FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 ed. So Paulo: Quartier Latin, 2005. p. 237. 25 denominador comum, embora com diferentes denominaes nos vrios pases ou nos diferentes autores. Alexandre Daoun e Gisele Truzzi de Lima apresentam 67 o conceito de crimes de informticos utilizados pela doutrina penal, assim como nos tribunais brasileiros e na Organizao para Cooperao Econmica e Desenvolvimento da Organizao das Naes Unidas: Pode-se afirmar que a doutrina penal e os tribunais brasileiros tem adotado o conceito de crimes informticos como ao tpica, antijurdica, e culpvel, cometida contra ou pela utilizao de processamento automtico de dados ou sua transmisso, definio esta, similar a que foi cunhada pela Organizao para Cooperao Econmica e Desenvolvimento da ONU (Organizao das Naes Unidas): qualquer conduta ilegal no tica, ou no autorizada, que envolva processamento automtico de dados e/ou transmisso de dados. Portanto, por enquanto, no h unanimidade na utilizao de um termo para a criminalidade envolvendo informtica, podendo utilizar-se de qualquer um temos acima citados. 2.2. SUJEITOS DOS CRIMES DE INFORMTICA 2.2.1. Sujeito Ativo 2.2.1.1 Hacker (White Hat) Comumente os criminosos da informtica so chamados de hackers, porm esta nomenclatura no a mais adequada. Os doutrinadores, assim como os profissionais ligados Informtica, preferem chamar os criminosos de crackers. Em geral os hackers detem, assim como os crackers, um vasto conhecimento de informtica, sabem encontrar com facilidade qualquer brecha de segurana nos sistemas, porm, no altera nem danifica nada. Os
67 DAOUN, Alexandre Jean; LIMA, Gisele Truzzi de. Crimes Informticos: o Direito penal na Era da Informao. Disponvel em: <http://www.truzzi.com.br/pdf/artigo-crimes-informativos-gisele- truzzi-alexandre-daoun.pdf>. Acesso em 20 de maro de 2009. 26 hackers muitas vezes so contratados por empresas que pretendem testar os seus sistemas de segurana, de modo a procurar por eventuais falhas que comprometam seus dados sigilosos ou o prprio funcionamento da empresa. Sandro DAmato Nogueira 68 discorre sobre o conceito de hacker: HACKER Este indivduo em geral domina a informtica e muito inteligente, adora invadir sites, mas na maioria das vezes no com a finalidade de cometer crimes, costumam se desafiar entre si, para ver que consegue invadir tal sistema ou pgina na internet, isto apenas para mostrar como estamos vulnerveis no mundo virtual. Vrias empresas esto contratando h tempos os Hackers para proteo de seus sistemas, banco de dados, seus segredos profissionais, fraudes eletrnicas, etc. Outro termo bem comum associado aos hackers o White Hat. Esse termo designado para queles que apesar do conhecimento das brechas e falhas dos sistemas no cometem, em tese, nenhum crime. Para Marcos Flvio Arajo Assuno 69 os White Hat so os hackers do bem: Hacker White-Hat: Seria o hacker do bem, chamado de hacker chapu branco. aquela pessoa que se destaca nas empresas e instituies por ter um conhecimento mais elevado que seus colegas, devido ao autodidatismo e paixo pelo que faz. No chega a invadir sistemas e causar estragos, exceto ao realizar testes de intruso. Resumindo: tem um vasto conhecimento, mas no o usa de forma banal e irresponsvel. Com base nos conceitos acima transcritos, pode-se afirmar que os hackers ou White hats no procuram causar danos, porm, isto no significa que no cometem crimes. O fato de invadir, por exemplo, um sistema ou computador sem autorizao, ainda que sem alterar ou danificar nada, pode caracterizar um crime. 2.1.1.2 Cracker
68 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 61. 69 ASSUNO, Marco Flvio Arajo. Segredos do Hacker tico. 2 ed. Visual Books: Florianpolis, 2008.p. 13. 27 Os crackers so os criminosos que possuem um vasto conhecimento de informtica e utilizam deste conhecimento para encontrar brechas no ciberespao de modo a causar danos a terceiros ou obter alguma informao confidencial. Ao contrrio dos hackers que so chamados de White Hat, os crackers tem como sinnimo a expresso em ingls Black Hat, conforme aponta Marcos Flvio Arajo Assuno 70 : Hacker Black-Hat: Hacker do Mal ou chapu negro. Esse, sim, usa seus conhecimentos para roubar senhas, documentos, causar danos ou mesmo realizar espionagem industrial. Geralmente tem seus alvos bem definidos e podem passar semanas antes de conseguir acesso onde deseja, se o sistema for bem protegido. comum a confuso entre os dois termos, sendo associado ao criminoso virtual sempre a expresso hacker, expresso na qual sua utilizao inicial era de associar pessoa com grande habilidade ou apreo por computao, conforme observa Nelson Murilo de Oliveira Rufino 71 : Desde que apareceu nos meios de comunicao, o termo hacker perdeu a conotao romntica de outros tempos, pois se antes significava aficionado por computadores (a origem ainda anterior) agora indica piratas eletrnicos ligados a crimes utilizando computadores. Bem que se tentou (e alguns ainda tentam) associar a esses ltimos o termo cracker: aqueles que quebram sistemas, mas acredito que seja uma causa perdida. Visto que o termo ganhou uma carga pejorativa, os vendedores de servio de segurana criaram a figura do hacker tico, para tentar minimizar o impacto que o termo hacker causa ao cliente, e justamente a palavra tica que acaba fazendo toda a diferena. Os cracker ainda so subdivididos conforme a rea de atuao ou nvel de conhecimento: phreaker; spammers; defacer ou pichador virtual; lammer; carders
70 ASSUNO, Marco Flvio Arajo. Segredos do Hacker tico. 2 ed. Visual Books: Florianpolis, 2008.p. 13. 71 RUFINO, Nelson Murilo de O. Segurana Nacional: Tcnicas e Ferramentas de Ataque e Defesa de Redes de Computadores. So Paulo: Novatec, 2002. P. 16. 28 Os phreakers so os chamados hackers de telefonia, eis que se especializam em burlar os sistemas das operadoras de telefonia. Os crimes mais comuns so a clonagem de celulares, fazer escutas telefnicas sem autorizao e alterar os sistemas de cobrana dos telefones, etc.. Fabrzio Rosa 72 conceitua phreaker como sendo aquele que : Especializado em telefonia, atua na obteno de ligaes telefnicas gratuitas e instalao de escutas, facilitando o ataque a sistemas a partir de acesso exterior, tornando-se invisveis ao rastreamento ou colocando a responsabilidade em terceiros; Defacer todo aquele que faz uma pichao virtual, que consiste no conceito de Fabrizio Roza 73 colocar, de forma indevida, textos ou figuras em sites de terceiros sem a devida autorizao. Porm, o autor do fato somente poder ser incriminado caso provoque ao dono do site algum prejuzo patrimonial. O mero fato de colocar na pgina um desenho ou assinatura, por exemplo, no acarreta em qualquer crime visto que no provoca qualquer prejuzo de ordem patrimonial, e esta conduta no Brasil ainda no considerada como crime. Nelson Murilo de Oliveira Rufino 74 subdivide os hackers por faces e afirma que existem, alm de Phraker e cracking, os Virii, Warez, Carding e Coders: Virii programadores e colecionadores de vrus. Warez Pirataria de software, [...]. Carding manipulao de cartes magnticos (clonagem, leitura, programao de chips) e telefnicos. Coders codificadores , conhecedores de uma ou mais linguagens de programao, que permitem escrever programas, exploits e ferramentas de invaso e segurana e tambm
72 ROSA, Fabrzio. Crimes de Informtica. 2.ed. Campinas: BookSeller, 2006. p. 62. 73 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: BookSeller, 2006. p. 65. 74 RUFINO, Nelson Murilo de Oliveira. Segurana Nacional: Tcnicas e Ferramentas de Ataque e Defesa de Redes de Computadores. So Paulo: Novatec, 2002. p. 19. 29 examinar programas-fonte procura de vulnerabilidades que possam ser exploradas. Nota-se que so vastas as modalidades de crackers, variando a sua nomenclatura conforme a rea em que atuam, no impedindo, porm, que um mesmo hacker possa ter conhecimento em duas ou mais reas, como por exemplo, um mesmo indivduo ter habilidade em phreaker e carding. 2.2.1.3 Outros Sujeitos importante ressaltar que nem todo criminoso virtual possui um grande conhecimento de computao. Alguns crimes de informtica podem ser praticados por usurios comuns, bastando saber usar o computador e acessar a Internet. Podem-se citar como exemplos os crimes contra a honra (calnia, difamao e injria); pedofilia (no que se refere a adquirir, repassar contedo pornogrfico envolvendo crianas e adolescentes). 2.2.2. Sujeito Passivo Podem ser sujeitos passivos nos crimes de informtica todas as pessoas que utilizam de um computador ou qualquer tecnologia informtica (smartphone, Pager, caixa eletrnico etc.), estejam conectados Internet ou no. Conforme observa Sandro DAmato Nogueira 75 : qualquer um de ns pode ser vtima, todos ns que temos acesso a rede mundial de computadores estamos arriscados a sermos vtimas dos delitos informticos. 2.3. CLASSIFICAO DOS CRIMES Ivette Senise Ferreira 76 sugere a seguinte classificao dos crimes de informtica: Atos dirigidos contra um sistema de informtica, tendo como subespcies atos contra o computador e atos contra os dados ou
75 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p.63. 76 FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier Latin, 2005. p. 261. 30 programas de computador. Atos cometidos por intermdio de um sistema de informtica e dentro deles includos infraes contra o patrimnio; as infraes contra a liberdade individual e as infraes contra a propriedade imaterial. 2.4. CRIMES EM ESPCIE 2.4.1. Crimes contra a Honra Os crimes contra a honra esto previstos nos artigos 138 ao 145 do Cdigo Penal, sendo que so trs as espcies de crimes contra a honra: Calnia (art. 138 do CP); Difamao (art. 139 do CP) e; Injria (art. 140) 77 . Julio Fabbrini Mirabete 78 comenta o crime de calnia dizendo que: Pratica o crime quem imputa, atribui a algum, a prtica de crime, ou seja, afirmar, falsamente, que o sujeito passivo praticou determinado delito. necessrio, portanto, para a configurao da calnia, que a imputao verse sobre fato determinado, concreto, especfico, embora no se exija que o sujeito ativo descreva suas circunstncias, suas mincias, seus pormenores. Trata-se de crime de ao livre que pode ser cometido por meio da palavra escrita ou oral, por gestos e at meios simblicos. Pode ela ser explcita (inequvoca) ou implcita (equvoca) ou reflexa (atingindo tambm terceiro). A imputao da prtica de uma contraveno no constitui calnia, mas pode caracterizar o delito da difamao. Como a honra, objetiva e subjetiva, um bem jurdico disponvel, o consentimento anterior ou concomitante com o fato exclui o crime. Sobre o crime de difamao, explica Ney Moura Teles 79 , fazendo a anlise dos elementos objetivos deste tipo penal:
77 BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 06 de setembro de 2009. 78 MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3. ed. So Paulo: Atlas, 2003. 79 TELES, Ney Moura. Direito penal: Parte Especial: arts. 121 a 212, v. 2. So Paulo: Atlas, 2004. p. 271. 31 A difamao a imputao de um fato certo, determinado, capaz de macular a honra objetiva da pessoa. No pode ser um fato tpico de crime, pois a haver calnia, mas, imputada a prtica de um outro ilcito, uma contraveno penal ou um ilcito civil, poder constituir difamao desde que tal fato seja ofensivo. No necessrio que o fato seja ilcito, todavia deve ser daqueles que martirizam a reputao da vtima. Dizer que determinada pessoa d-se a prticas homossexuais com seu motorista , evidentemente, um fato ilcito mas que ofende a honra at do homossexual que mantm, perante o seu meio social, uma imagem de heterossexual. Por fim, resta o crime de injria, que o nobre doutrinador Julio Fabbrini Mirabete 80 considera que: A conduta tpica ofender a honra subjetiva do sujeito passivo, atingindo seus atributos morais (dignidade) ou fsicos, intelectuais, sociais (decoro). No h na injria imputao de fatos precisos e determinados, como na calnia ou difamao, mas apenas de fatos genricos desonrosos ou de qualidades negativas da vtima, como menosprezo, depreciao etc. Os crimes contra a honra so praticados na maioria das vezes de forma oral, apesar de admitida a forma escrita, esta no muito comum. Ocorre que no mundo virtual, h um agravamento no impacto provocado por esses crimes, j que se do de forma escrita ou grfica e podem ser vistos por qualquer pessoa que possua acesso rede, alm de muitas vezes ser difcil a identificao do criminoso e a retirada do contedo ofensivo. Todos esses crimes esto se tornando comuns na Internet, j que esta proporciona a seus usurios a sensao de que esto protegidos pelo anonimato. Os usurios utilizam de ferramentas como as redes sociais, chats, blogs etc., para ofender a honra de seus desafetos, seja imputando a este falsamente um crime, um fato ofensivo a reputao ou mesmo ofendendo a dignidade e o decoro. Sobre os crimes contra a honra utilizando de sistema informtico colaciona-se de Carla Rodrigues Arajo de Castro 81 :
80 MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3. ed. So Paulo: Atlas, 2003.
32 Tanto a calunia como a difamao protegem a honra objetiva e para a sua consumao necessrio que terceira pessoa tome conhecimento do fato. Se s o ofendido souber das agresses, no se consumar o crime. Diante disso, podemos afirmar que estes crimes podem ser praticados atravs de uma homepage ou em salas de bate-papo, nas conhecidas conversas on line. As ofensas proferidas em conversas on line podem ser conhecidas dos integrantes do canal ou das salas, ou dirigidas particularmente ao ofendido. Quando a ofensa puder ser conhecida por outrem alm do prprio ofendido, resta consumada a infrao. Todavia, quando a ofensa dirigida s para o ofendido e ningum toma conhecimento do seu contedo, no h crime de calunia e difamao. O mesmo raciocnio pode ser utilizado para as ofensas enviadas por e-mails. Se s a vtima utiliza, difcil a configurao do crime. Todavia, se o e-mail conjunto e o agente sabia desta condio, possvel a consumao. [...]. O crime de injria tutela honra subjetiva, sendo suficiente para sua configurao que o ofendido tome conhecimento do fato. Assim, este delito pode ser praticado por email, nas salas de conversa, nas homepages, nos sites, etc. Ao falar sobre as redes sociais, Maristela Basso e Fabrcio Polido 82 o apontam que um dos ilcitos praticados atravs desta ferramenta a violao aos direitos honra. Ainda, observam que h uma dificuldade para o Judicirio entender como se d as violaes honra no ambiente virtual: Em geral, os litgios relacionados aos direitos da personalidade na internet referem-se violao dos direitos ao nome, imagem, honra e privacidade dos usurios. Nesses casos, o jurista encontra dificuldade em entender as armadilhas relacionadas ao armazenamento e circulao de informaes no ambiente digital. O caso das redes de relacionamento social aponta para as hipteses de apropriao injustificada de dados armazenados nos perfis de usurios, as quais servem de ponto de partida para a prtica de ilcitos de violao de direitos da personalidade (e.g. sites ofensivos, intercmbio e disseminao de mensagens difamatrias, utilizao de fotos para endossar correspondncia e interao com usurios de internet sem qualquer correspondncia efetiva com o titular dos direitos de imagem associados, criao de perfis utilizando nome da pessoa sem autorizao etc..) [...].
81 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2.ed. Rio de Janeiro: Lumen Juris, 2003. p. 16. 82 BASSO, Maristela; POLIDO, Fabrcio. Jurisdio e Lei Aplicvel na Internet: Adjudicando litgios de violao de direitos da personalidade e as redes de relacionamento social. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 462. 33 Portanto, nota-se que a informtica, especialmente atravs da Internet, contribuiu para o aumento do nmero de ocorrncia de crimes contra a honra uma vez que o volume de dados que trafegam pela rede enorme, sendo dificultoso o seu controle. Ainda, uma das causas para esse aumento se deve, como j visto, ao anonimato que a Internet proporciona a seus usurios. 2.4.2. Racismo e Injria Qualificada pelo Uso de Elemento Racial Racismo, no conceito de Uadi Lammgo Bulos 83 : Todo e qualquer tratamento discriminador da condio humana em que o agente dilacera a auto-estima e o patrimnio moral de uma pessoa ou de um grupo de pessoas, tomando por critrios raa ou cor da pele, sexo, condio econmica, origem etc. A Constituio da Repblica Federativa do Brasil traz alguns dispositivos para coibir a prtica do racismo. Dispe os artigos 3, IV; 4, VIII; e 5, XLII da CRFB 84 : Art. 3 Constituem objetivos fundamentais da Repblica Federativa do Brasil: IV promover o bem de todos, sem preconceitos de origem, raa, sexo, cor, idade e quaisquer outras formas de discriminao. Art. 4 A Repblica Federativa do Brasil rege-se nas suas relaes internacionais pelos seguintes princpios: VIII repdio ao terrorismo e ao racismo; Art. 5. XLII a prtica do racismo constitui crime inafianvel e imprescritvel, sujeito pena de recluso, nos termos da lei; Para por em prtica os dispositivos constitucionais, a lei n 7.716 de 05 de janeiro de 2009 definiu os crimes resultantes de preconceito racial,
83 BULOS, Uadi Lammego. Constituio Federal anotada. 5. ed. So Paulo: Saraiva, 2003. p. 255. 84 BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 08 de agosto de 2009. 34 assim como de descriminao ou preconceito de etnia, religio ou procedncia nacional. Esta lei traz uma srie de condutas que so consideradas como crime. Conforme observa Alexandre de Moraes 85 , para dar maior eficcia ao dispositivo constitucional, o Cdigo Penal brasileiro prev a injria qualificada pelo uso de elemento racial: Acrescente-se, por fim, que o legislador ordinrio, para garantir maior eficcia do preceito constitucional, protetor de igualdade e inimigo das discriminaes, estabeleceu como figura tpica diferenciada a injria consistente na utilizao de elementos referentes a raa, cor, etnia, religio ou origem, apenando-a com recluso de um a trs anos e multa (CP, art. 140, 3) No caso da injria qualificada pelo uso de elemento racial ofende-se a honra da vtima, com palavras, termos ou gestos referentes raa. Diferente do racismo, que para sua consumao o agente deve praticar, induzir ou incitar a discriminao ou preconceito de raa, cor, etnia, religio ou procedncia nacional. Assim, o racismo, conforme os dispositivos da Lei 7.716/89, caracteriza-se em impedir algum de exercer algum direito em funo de sua raa, cor, etnia religio ou procedncia nacional, como por exemplo, algum que nega atendimento a outrem em funo da raa deste. comum que haja, at mesmo pela doutrina, a confuso entre a Lei 7.716/89 e o dispositivo do 3 do Cdigo Penal 86 . Importante destacar, sobre o art. 140, 3 do Cdigo Penal, que houve uma modificao atravs da Lei n 12.033, de 29 de setembro de 2009 tornando ao penal pblica condicionada representao do ofendido os crimes de injria em razo de elementos referentes a raa, cor, etnia, religio, origem ou a condio de pessoa idosa ou portadora de deficincia. Tambm possvel a ocorrncia de preconceito racial no campo virtual que se d de modo similar aos crimes contra a honra, em que so
85 MORAES, Alexandre de. Direitos Humanos Fundamentais: teoria geral, comentrios aos arts. 1 a 5 da Constituio da Repblica Federativa do Brasil, doutrina e jurisprudncia. 8. ed. So Paulo: Atlas, 2007. p. 230. 86 BRASIL. Superior Tribunal de Justia. Recurso em Habeas Corpus n 18.620-PR (2005/0187497-1), Sexta Turma, Braslia, DF, 14 de outubro de 2009. 35 publicados textos, imagens ou vdeos de contedo ofensivo na Internet. Neste caso o crime est previsto no artigo 20 da Lei n 7.716 87 : Art. 20 Praticar, induzir ou incitar a discriminao ou preconceito de raa, cor, etnia, religio ou procedncia nacional. Pena: recluso de um a trs anos e multa. Sandro DAmato Nogueira 88 , apresenta o primeiro processo aberto em decorrncia de racismo praticado atravs da Internet: O primeiro processo aberto no Brasil, acusando pessoas da prtica de racismo na internet foi em janeiro de 2006. Os acusados so 2 estudantes de Braslia que utilizaram o ORKUT para praticar o crime. O processo est tramitando no Tribunal de Justia do Distrito Federal. Ainda com toda a represso legal, o racismo e a injria qualificada pelo uso de elemento racial continuam a ocorrer, sendo que a internet tornou-se uma ferramenta a mais para a prtica desse tipo de crimes. H nesses crimes, assim como em muitos outros crimes virtuais, uma enorme dificuldade em seu combate, j que a quantidade de dados que circulam pela internet todos os dias muito grande. 2.4.3. Pedofilia A pedofilia causa uma grande repulsa sociedade, sendo que no entendimento de Sandro DAmato Nogueira 89 , no propriamente um crime, mas sim um desvio sexual, porm passa a ser punido quem, em razo de sua atrao sexual, pratica alguma conduta sexual envolvendo crianas ou adolescente, proibidas por lei. Uma parafilia na qual a atrao sexual de um indivduo adulto est dirigida primariamente para crianas pr-pberes ou ao redor da puberdade. [...]. A pedofilia por si s, no um crime, mas sim,
87 BRASIL. Lei n 7.716 de 5 de janeiro de 1989. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Leis/L7716.htm>. Acesso em: 14 de agosto de 2009. 88 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 41. 89 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 97. 36 um estado psicolgico, e um desvio sexual. A pessoa pedfila passa a cometer um crime quando, baseado em seus desejos sexuais, comete atos criminosos como abusar sexualmente de crianas ou divulgar ou produzir pornografia infantil. No caso do Brasil, tanto o Cdigo Penal quanto a Lei n 8.069, de 13 de julho de 1990, protegem a criana e o adolescente contra os indivduos com esse desvio sexual. A Lei n 8.069/90, conhecida como Estatuto da Criana e do Adolescente, pune mais a divulgao de material pornogrfico que envolva crianas e adolescentes. A pedofilia pode ser um crime de informtica quando os pedfilos trocam entre si materiais pornogrficos envolvendo adolescentes e/ou crianas. Esse crime, no necessita necessariamente de um conhecimento profundo em informtica, bastando conhecer algumas ferramentas como e-mail, programas mensageiros ou redes sociais etc., para cometer o ilcito penal. O Cdigo Penal, em seu artigo 224, a, considera como violncia presumida nos crimes contra a liberdade sexual, quando a vtima menor de 14 (quatorze) anos. Luiz Regis Prado 90 comenta tal dispositivo: O legislador presume a violncia quando a vtima no maior de quatorze anos (art. 224, a), estendendo-se a proteo legal at a data em que atinge essa idade. A razo da tutela reside na innocentia consilli do sujeito passivo, ou seja, a sua completa inconscincia em relao aos fatos sexuais de modo que no se pode dar valor algum ao seu consentimento (Exposio de Motivos do Cdigo Penal, n. 70). O Estatuto da Criana e do Adolescente tambm procura combater ao mximo a pedofilia, sendo que no ano de 2008 houve algumas alteraes, j que no havia punio para aquele que mandava um email, com fotos ou qualquer outro tipo de arquivo envolvendo sexo com crianas e/ou adolescentes, para uma nica pessoa. 2.4.4. Pichao Virtual
90 PRADO, Luiz Regis. Direito penal Parte Especial Arts. 197 a 288. 2.ed. reform., atual. e ampl. So Paulo: Revista dos Tribunais, 2008. p. 43. 37 Tambm chamada de defacement, a pichao virtual se d quando um cracker consegue invadir qualquer site fazendo alteraes na sua estrutura, como por exemplo, deixando o seu nome no layout da homepage. No conceito de Fabrizio Rosa 91 pichao virtual consiste em Colocar, de forma indevida, textos ou figuras em sites de terceiros sem a devida autorizao. Sandro DAmanto 92 trata dos objetivos principais dos pichadores virtuais: Estes adoram violar algum site, a maioria do poder pblico, como do FBI, Pentgono, Supremo Tribunal Federal, INSS e l deixar sua marca, as vezes acontece algum tipo de protesto poltico ou religioso com esse tipo de invaso, ou podermos chamar de manifesto, normalmente no causam danos. A pichao virtual tambm no tem previso legal no Brasil, a nica possibilidade de ocasionar a abertura de um processo criminal se d quando o cracker provoca ao proprietrio do site algum tipo de dano, tipificado no artigo 163 do Cdigo Penal, com pena de deteno, de um a seis meses, e multa. Este dano, porm, deve ter valor patrimonial 93 . 2.4.5. Dano O crime de dano est previsto no artigo 163 do Cdigo Penal 94 , sendo que no Pargrafo nico trata do dano qualificado, que assim dispe: Art. 163 Destruir, inutilizar ou deteriorar coisa alheia: Pena deteno, de um a seis meses e multa Dano qualificado
91 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 92 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 62. 93 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus aspectos processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 77. 94 BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 01 de outubro de 2009. 38 Pargrafo nico se o crime cometido: I com violncia pessoa ou grave ameaa; II com emprego de substncia inflamvel ou explosiva, se o fato no constitui crime mais grave III contra o patrimnio da Unio, Estado, Municpio, empresa concessionria de servios pblicos ou sociedade de economia mista; IV por motivo egostico ou com prejuzo considervel para a vtima: Pena deteno, de seis meses a trs anos, e multa, alm da pena correspondente violncia. Acerca deste crime, Celso Delmanto 95 tece alguns comentrios em relao ao seu tipo objetivo: Tipo objetivo: a figura contm trs ncleos alternativos: destruir (eliminar, extinguir), inutilizar (tornar intil, imprestvel) ou deteriorar (arruinar, estragar). A deteriorao no se confunde com a conspurcao, pois nesta no fica afetada a individualidade ou substncia da coisa. Quanto ao desaparecimento, a opinio mais acertada a de que no configura o crime de dano. [...]. A conduta pode ser comissiva ou omissiva. O objeto material a coisa (imvel ou mvel), que deve ser alheia. Em face dos prprios verbos que o art. 163 emprega, no se perfaz o delito de dano sem que a coisa fique prejudicada no seu valor ou utilidade. No mbito do Direito de Informtica, vem sendo discutida a possibilidade de aplicar o crime do artigo 163 do Cdigo Penal para os casos de destruio ou inutilizao de arquivos digitais de terceiros. Na opinio de Tlio Lima Viana 96 , totalmente possvel a aplicao do art. 163 do Cdigo Penal, ainda que o arquivo no tenha valor patrimonial, sendo que desta forma no seria necessria a criao de um novo tipo penal para o dano ocasionado atravs da Informtica: O crime de dano previsto no art. 163 do CP brasileiro perfeitamente aplicvel tutela dos dados informticos, sendo completamente prescindvel a criao de um novo tipo penal para
95 DELMANTO, Celso; et al. Cdigo Penal Comentado 4. ed. So Paulo: Renovar, 1998. p. 326. 96 VIANA, Tlio Lima. Do delito de dano e de sua aplicao ao direito penal informtico. Revista dos Tribunais, So Paulo, a. 92, v. 807, p. 491, janeiro de 2003. 39 tal fim. Trata-se de interpretao extensiva da palavra coisa, elemento objetivo do tipo penal. A proteo patrimonial dos dados no se limita a seu valor econmico, pois a intentio legis proteger todo o patrimnio da vtima, compreendido no s como tutela de valores econmicos, mas tambm do valor utilidade e do valor afetivo que porventura tenha a coisa. De modo diverso, entende Carla Rodrigues Arajo de Castro 97 que no pode ser aplicado o crime previsto no art. 163 do Cdigo Penal para a destruio, inutilizao ou deteriorao de arquivos digitais, j que o captulo dos crimes de dano est incluso dentro da parte referente aos Crimes contra o patrimnio, e, assim, s se poderia aplicar o citado artigo quando o arquivo tiver algum valor material: Para a configurao do crime de dano como previsto no CP necessrio que provoque prejuzo econmico. Assim, se o agente envia vrus e destri apenas os email de outro usurio e estes tratam de assunto sentimental ou mensagens de amizade, no haver crime. No mesmo sentido, Ivette Senise Ferreira 98 entende que o atual dispositivo de proteo ao dano no se enquadra s condutas ofensivas praticadas no ambiente virtual: Certas condutas ofensivas aos sistemas informticos ou telemticos ou ao uso do computador, na verdade no se adaptam s figuras penais existentes na nossa legislao, seja as que constituem crimes informticos propriamente ditos, seja as que constituem como crimes de legislao comum ou especial praticados por intermdio da informtica ou dos computadores. Isso vale tambm para o delito de dano, que nessa matria ultrapassa em muito os limites prprios do art. 163 do Cdigo Penal, [...]. Parece ento ser apropriada a criao de um novo tipo penal, o do dano informtico, consistente na destruio, alterao ou supresso de dados informticos com o fim de produzir prejuzo
97 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus aspectos processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 28 98 FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier Latin, 2005. p. 261.
40 ao usurio ou a terceiros, o que viria resolver inmeros problemas existentes, atualmente sem uma resposta penal. E, ainda, Guilherme de Souza Nucci 99 ao dar o conceito de coisa na redao do art. 163 do Cdigo Penal: Conceito de coisa: tudo aquilo que existe, podendo tratar-se de objetos inanimados ou de semoventes. No contexto dos delitos contra o patrimnio (conjunto de bens suscetveis de apreciao econmica), cremos que imprescindvel que a coisa tenha para o seu dono ou possuidor, algum valor econmico. Desta forma, percebe-se que a maioria dos doutrinadores entende que no possvel a aplicao do dispositivo penal aos danos causados s coisas que no possuem valor econmico. Assim, somente estar praticando crime aquele que destruir, inutilizar ou deteriorar os arquivos digitais que possuam algum valor econmico, no podendo ser aplicado o art. 163 do Cdigo Penal para arquivos que tenham meramente valores sentimentais, por exemplo. 2.4.6. Disseminao de Vrus, Worms e Similares Primeiramente, importante trazer o conceito de vrus. Os vrus, no conceito de Flvio Tamega 100 , so: Programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador, tm comportamento semelhante ao vrus biolgico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam se esconder para no serem exterminados. Fabrzio Rosa 101 , de forma semelhante, tambm trata do conceito de vrus: Vrus o segmento de programa de computador capaz de mudar a estrutura do software do sistema e destruir ou alterar dados ou programas ou outras aes nocivas, com ou sem o conhecimento do autor. J os worms so espcies de vrus, porm se auto reproduzem sem alterar o contedo dos arquivos infectados e se alocam no
99 NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 7. ed. So Paulo: Editora Revista dos Tribunais, 2007. p. 708. 100 TAMEGA, Flvio. Hacker Inside. v.1 . Goiania: Editora Terra, 2003. p. 40 41 sistema operacional de difcil acesso. Tambm, se caracterizam por serem imperceptveis ao usurio do sistema e por trocarem constantemente de nome 102 . A mera disseminao ou contaminao dos vrus em computadores ou similares no tem so considerados como crime pelo ordenamento jurdico brasileiro, um fato atpico. Desta forma, somente ser punido, em razo da disseminao de vrus ou similar, aquele que ocasionar um dano patrimonial a terceiro, aplicando-se, assim, o crime do art. 163 do Cdigo Penal brasileiro. 103
2.4.7. Violao dos Direitos do Autor As violaes aos direitos do autor so comumente associadas ao termo pirataria virtual, como bem observa Henrique Galdemann 104 : Chama-se vulgarmente de pirataria atividade de copiar ou reproduzir, bem como utilizar indevidamente isto , sem a expressa autorizao dos respectivos titulares livros ou outros impressos em geral, gravaes de sons e/ ou imagens, software de computadores, ou, ainda, qualquer outro suporte fsico que contenha obras intelectuais legalmente protegidas. um crime que vem dividindo opinies, para alguns a conduta de colocar arquivos sem que tenham sido respeitados os direitos autorais deve ser duramente punida. Para outros, s se configura o crime quando h a inteno lucrativa no compartilhamento dos arquivos. Na realidade, mesmo que se confirme que a pirataria virtual realmente um crime e, como tal, deve punir aqueles que infringirem a lei, uma conduta de difcil controle, eis que uma parcela muito grande dos usurios da Internet faz downloads ilegais.
101 ROSA, Fabrzio. Crimes de Informtica. Campinas: Bookseller, 2005. p. 69. 102 TAMEGA, Flvio. Hacker Inside. v.1 . Goiania: Editora Terra, 2003. p. 39. 103 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. Rio de Janeiro: Lumen Juris, 2003. p. 28. 104 GALDEMANN, Henrique. De Gutemberg Internet: Direitos autorais na era digital. 4. ed. Rio de Janeiro: Record, 2001. p. 86. 42 Os Estados Unidos, pressionado pelas gravadoras, vem sendo firme no combate a pirataria. Criou leis rgidas sobre o assunto e ante o enorme nmero de infratores, tem processado e condenado somente alguns deles, na tentativa de amedrontar o restante dos usurios para que parem de desobedecer aos direitos autorais. O Professor Jos de Oliveira Ascenso (Direito & Internet II) relata como realizado o controle das violaes de copyright nos Estados Unidos: O sistema conhecido por notice and take down. Aplica-se apenas s violaes de copyright. Este procedimento minuciosamente regulado. Consiste, basicamente, no seguinte: 1. O titular alegadamente ofendido notifica do contedo que considera violador o provedor intermedirio de servios de armazenagem; 2. O provedor retira prontamente o material ou bloqueia o acesso; 3. O provedor notifica imediatamente o destinatrio do servio 4. Este pode, por contra-notificao, sustentar a legalidade do contedo; 5. O provedor avisa ento o reclamante que o material ou o acesso sero repostos num prazo de 10 a 14 dias, se o reclamante no intentar uma ao tendente a impor a remoo ou o bloqueio do acesso ao material; 6. Se a ao for intentada, o material ou acesso s sero repostos por deciso judicial. Um exemplo da rigidez no combate a pirataria foi o julgamento de Jammie Thomas Rasset, condenada pela justia americana a pagar U$ 1.92 milho a seis gravadoras por ter feito ilegalmente o download de vinte e quatro msicas 105 . Mesmo sendo, conforme visto, bem rgida em suas normas para combater a violao a copyright, existe nos Estados Unidos uma exceo a essas regras. o chamado Fair Use, que permite a cpia de obras literrias,
105 MULHER pagar US$ 1,9 milho por baixar msica da internet. G1. Disponvel em: <http://g1.globo.com/Noticias/PopArte/0,,MUL1199972-7084,00- MULHER+PAGARA+US+MILHAO+POR+BAIXAR+MUSICA+DA+INTERNET.html>. Acesso em: 21 de junho de 2009 43 devendo, porm, obedecer a alguns requisitos. Sobre o Fair Use, comenta Silvia Simes Soares: Uma das mais importantes limitaes dos direitos autorais nos Estados Unidos o instituto do fair use (ou uso legtimo), adicionado pela ltima grande reviso na legislao, o Copyright Act de 1976. Embora no estivesse anteriormente expresso no texto da legislao do copyright, a doutrina do fair use j vinha sendo aplica em diversas decises judiciais, tendo sido desenvolvida justamente a partir da experincia das Cortes. A seo 107 do primeiro captulo do Ttulo 17 do Cdigo dos Estados Unidos inteiramente dedicada ao fair use, e prev a possibilidade de utilizao e mesmo da produo de cpias de obras protegidas independente de autorizao do autor ou detentor de direitos, desde que para finalidades como crtica, produo de notcias, estudo, pesquisa ou ensino (incluindo a distribuio de cpias para alunos em sala de aula), se observadas algumas condies. No to repressiva, a Frana tambm procura acabar com a pirataria. Aprovou um projeto de lei 106 antipirataria em que ordena a suspenso do acesso Internet para aqueles que fizerem downloads de filmes e msicas sem autorizao. Demonstrando que a pirataria um assunto polmico, pouco tempo aps a publicao da lei o mais alto tribunal francs limitou a aplicao da lei, admitindo somente a notificao dos infratores, sendo que a deciso de cortar o acesso web deve ser dada somente atravs de um magistrado 107 . Outro caso famoso foi o do site PirateBay responsvel por compartilhar milhares de arquivos torrent de filmes, jogos, programas, msicas ilegalmente. Os donos do site foram condenados pela Justia sueca em um ano de priso e a pagar o valor equivalente a R$ 7,6 milhes pelos danos causados
106 SENADO francs aprova lei contra download ilegal. G1. Disponvel em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1124705-6174,00.html> . Acesso em: 13 de junho de 2009. 107 TRIBUNAL francs limita poder de lei antipirataria na internet. G1. Disponvel em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1190164-6174,00- TRIBUNAL+FRANCES+LIMITA+PODER+DE+LEI+ANTIPIRATARIA+NA+INTERNET.html>. Acesso em: 20 de junho de 2009. 44 as grandes indstrias audiovisuais 108 . O magistrado Demcrito Reinaldo Filho 109 comenta sobre a repercusso deste caso no futuro dos direitos autorais na Internet: Uma das primeiras consequncias que podem ser observadas como resultado do julgamento sueco a acertada estratgia processual de mirar nos fabricantes e dirigentes de empresas que facilitam a troca de arquivos digitais. A indstria fonogrfica e grandes estdios de filmes tem tomado medidas judiciais tambm contra os usurios que compartilham arquivos pirateados. Essa iniciativa, no entanto, tem se mostrado pouco eficaz, alm de angariar a antipatia e averso dos internautas e grupos e entidades civis ligados defesa de liberdades civis. [...] Portanto, a tendncia parece ser que as cortes judicirias vo considerar responsveis solidrios, no cometimento das infraes a direitos autorais, que de qualquer forma auxilie, incentive ou assista aos internautas a baixarem, embora por seus prprios meios, arquivos ou obras protegidos pelo direito autoral. A disseminao de novos tipos de arquitetura descentralizada para compartilhamento de arquivos no livrar os disseminadores desse tipo de tecnologia da responsabilizao. Da mesma forma, o jornalista Bruno Garattoni na Revista Superinteressante do ms de junho de 2009 demonstra que no adianta responsabilizar os internautas para acabar com a pirataria: por isso que, mesmo depois de processar 50 mil internautas, a indstria do entretenimento no consegue frear a pirataria. Est tentando criminalizar prticas que j se tornaram corriqueiras. "Cada vez mais a conduta normal est sendo reconhecida como ilegal. Isso desmoraliza a lei, porque as pessoas se vem como criminosas e comeam a se acostumar idia", diz Lawrence Lessig, professor de direito da Universidade de Stanford, em seu livro Remix (ainda sem traduo em portugus). No Brasil,o crime de violao aos direitos autorais tem
108 JUSTIA sueca condena diretores do site Pirate Bay priso. G1. Disponvel em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1088598-6174,00.html>. Acesso em: 17 de maio de 2009. 109 REINALDO FILHO, Demcrito. A deciso contra o Pirate Bay e sua Repercusso sobre o Futuro do Direito Autoral na Internet. Disponvel em: <http://www.ibdi.org.br/site/artigos.php?id=225>. Acesso em: 20 de junho de 2009. 45 previso no Cdigo Penal no art. 184 110 : Art. 184. Violar direitos de autor e os que lhe so conexos: Pena deteno, de 3 (trs) meses a 1 (um) ano, ou multa 1 Se a violao constituir em reproduo total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretao ou execuo ou fonograma, sem autorizao expressa do autor, do artista intrprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. 2 Na mesma pena do 1 incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expe venda, aluga, introduz no Pas, adquire, oculta, tem em depsito, original ou cpia de obra intelectual ou fonograma reproduzido com violao do direito de autor, do direito de artista intrprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cpia de obra intelectual ou fonograma, sem a expressa autorizao dos titulares dos direitos ou de quem os represente. 3 Se a violao consistir no oferecimento ao pblico, mediante cabo, fibra tica, satlite, ondas ou qualquer outro sistema que permita ao usurio realizar a seleo da obra ou produo para receb-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorizao expressa, conforme o caso, do autor, do artista intrprete ou executante, do produtor de fonograma, ou de quem os represente: Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. 4 O disposto nos 1, 2 e 3 no se aplica quando se tratar de exceo ou limitao ao direito de autor ou os que lhe so conexos, em conformidade com o previsto na Lei n. 9.610, de 19 de fevereiro de 1998, nem a cpia de obra intelectual ou fonograma, em um s exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. Sobre o caput do art. 184 do Cdigo Penal, doutrina Luiz Regis Prado 111 : A conduta insculpida no artigo 184, caput consiste em violar
110 BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 06 de setembro de 2009. 111 PRADO, Luiz Regis. Direito penal: Parte Especial arts. 121 a 196. 2. ed. reform., atual. e ampl. So Paulo: Revista dos Tribunais, 2008. p. 133-134. 46 (infringir, ofender, transgredir) direitos de autor (interesses patrimoniais e morais) e os que lhe so conexos (direitos correlatos aos de autor dos artistas intrpretes ou executantes arts. 90 a 92, produtores fonogrficos arts. 93 e 94 e das empresas de radiodifuso art. 95 -, constantes da Lei 9.610/1998). Trata-se de norma penal em branco que precisa ser complementada por outra norma; no caso em apreo, pela Lei 9.610/1998. Porm, relativos pirataria virtual, o Brasil no tem agido eficazmente para combat-la, em geral a represso est voltada para aqueles que colocam ou facilitam o compartilhamento de arquivos que no foram respeitados os direitos autorais na Internet, e no para os que adquirem (baixam) esses arquivos. Em recente deciso, no Agravo de Instrumento n 561.551-4, o Tribunal de Justia do Estado do Paran impediu que a empresa Cadari Tecnologia da Informao Ltda disponibilizasse o programa K-Lite Nitro, programa este que possibilitava o compartilhamento de arquivos digitais entre os internautas: AGRAVO DE INSTRUMENTO. TUTELA INIBITRIA. PRETENDIDA ANTECIPAO LIMINAR DOS SEUS EFEITOS. DISPONIBILIZAO PBLICA DE "SOFTWARE", DENOMINADO "K-LITE NITRO", PARA CONEXO S REDES "PEER-TO-PEER" (P2P) POSSIBILITANDO O "DOWNLOAD" DE MSICAS PELA "INTERNET". PLAUSIBILIDADE DA OCORRNCIA DE CONDUTA ANTIJURDICA (CIVIL E CRIMINAL). RISCO NA DEMORA PRESENTE. PRETENSO NO SENTIDO DE SER REMOVIDO O ILCITO MEDIANTE ORDEM QUE IMPEA A CONTINUAO DESSA ATIVIDADE. DECISO DO JUIZ DA CAUSA APENAS DETERMINANDO A INSERO DE "BANNERS" NOS "SITES" COMUNICANDO AOS INTERNAUTAS A NATUREZA ILCITA DESSA OPERAO SEM O PAGAMENTO DE DIREITOS AUTORAIS. MEDIDA QUE NO SE MOSTRA APTA A TORNAR EFETIVA A TUTELA JURISDICIONAL ALMEJADA. RECURSO PROVIDO PARCIALMENTE PARA DETERMINAR A INSTALAO, EM PRINCPIO, COMO PROVIDNCIA VISANDO A OBTENO DO RESULTADO PRTICO EQUIVALENTE AO DO ADIMPLEMENTO, DE DISPOSITIVO (FILTRO) NO REFERIDO PROGRAMA DE COMPUTADOR, SOB PENA DE MULTA DIRIA, PARA IMPEDIR O COMPARTILHAMENTO DE ARQUIVOS E/OU FONOGRAMAS MUSICAIS PROTEGIDOS PELA LEI FEDERAL N 9.610/1998. REMESSA, OUTROSSIM, DE PEAS DOS AUTOS AO EXCELENTSSIMO SENHOR PROCURADOR GERAL DE JUSTIA. O Cdigo Penal, porm, prev no prprio art. 184, em seu 47 pargrafo 4 a possibilidade de no se aplicar o crime. Luiz Regis Prado 112 traz qual a aplicao do referido dispositivo: O art. 184, 4 restringe o mbito de abrangncia da tipicidade ao prescrever que no se aplicar o disposto nos pargrafos anteriores quando se tratar de exceo ou limitao ao direito de autor ou os que lhe so conexos, em conformidade com o previsto na Lei 9.610, de 19 de fevereiro de 1998, nem a cpia da obra intelectual ou fonograma, em um s exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. As excees ou limitaes apontadas no pargrafo em anlise so as constantes dos artigos 46, 47 e 48 da Lei 9.610/1998, de modo que ocorrendo qualquer das hipteses ali previstas no caracterizar ofensa aos direitos autorais e a conduta ser atpica. Um caso especfico de violao a direitos autorais quanto aos softwares. H uma lei especfica - Lei 9.609 de 19 de fevereiro de 1998 - para proteger a propriedade intelectual do software, Sandro DAmato Nogueira 113 traz o conceito de pirataria de software: Ao contrrio de outros itens que voc adquire, os aplicativos de software e as fontes que voc compra no lhe pertencem. Voc se torna um usurio licenciado voc adquire o direito de usar o software em um nico computador, mas no pode inserir cpias em outras mquinas nem passar o software adiante para colegas. A pirataria de software a distribuio e/ou a reproduo ilegais de aplicativos de softwares ou fontes da Adobe para uso comercial ou pessoal. Seja a pirataria de software deliberada ou no, ela ilegal e pode ser punida por lei. Conforme explica Marcos Wachovicz 114 , aos programas de computador (software) se aplica o Direito Autoral e no os Direitos Industriais, pois enquanto linguagem de programao no tem existncia fsica, um bem : O programa de computador em si desprende-se de todo e qualquer meio fsico (hardware) que possa lhe servir de suporte. Dessa maneira, possvel classific-lo enquanto linguagem de programao como um bem jurdico incorpreo, tambm chamado de imaterial, pois no possui existncia fsica, mas abstrata. E dessa forma o software considerado pela doutrina dominante
112 PRADO, Luiz Regis. Direito penal: Parte Especial arts. 121 a 196. 2. ed. reform., atual. e ampl. So Paulo: Revista dos Tribunais, 2008. p. 136. 113 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 165. 114 WACHOWICZ, Marcos. O Programa de Computador como Objeto do Direito Informtico. In: ROVER, Aires Jos Direito e Informtica. Barueri: Manole, 2004. p. 339-340. 48 como afeto e tutelado pelo Direito Autoral, e no pelo Direito Industrial. [...]. O regime de proteo propriedade intelectual de programa de computador conferido s obras literrias pela legislao de direitos autorais. Carlos Motta 115 ainda traa as principais aplicaes da Lei do Software: O regime de proteo propriedade intelectual do software est determinada pelo artigo 2 da Lei do Software. o mesmo conferido s obras literrias pela Lei da Propriedade Intelectual. Entretanto, exceto com relao ao direito do autor do software de reivindicar a autoria do programa de computador e o direito do autor de opor-se a alteraes no autorizadas, nos termos da lei, no se aplicam aos softwares as disposies relativas aos direitos morais, nos termos do 1 do artigo 2 da Lei do Software. Pelo 2 do artigo 2 tambm verificamos que ao autor do software garantida a tutela dos direitos relativos ao software pelo prazo de 50 anos, contados a partir de 1 de janeiro do ano subsequente ao de sua publicao ou, na ausncia desta, da sua criao. De acordo com o 3 do artigo 2, da mesma forma que trata para qualquer propriedade intelectual, a proteo aos direitos de que trata a Lei do Software independe de registro. No que tange a parte criminal, a Lei 9.609/1998 prev a pena de deteno de seis meses a dois anos ou multa para quem violar direitos de autor no software. Caso da violao seja a reproduo, ainda que parcial do programa para atividades de comrcio no autorizado a pena de recluso de um a quatro anos e multa. 2.4.8. Cyberterrorismo Para entender melhor o cyberterrorismo importante primeiramente fazer algumas anlises quanto ao terrorismo. Jaime de Carvalho
115 MOTTA, Carlos. Princpios da Proteo Negocial e Jurdica para Empreendedores em Tecnologia. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 222. 49 Leite Filho 116 traz algumas consideraes sobre terrorismo que ajudam em sua definio: Definir terrorismo no uma tarefa fcil porque, em vista da relatividade do termo e da possibilidade de este assumir diversas acepes, difcil alcanar um conceito universal que explique sua verdadeira natureza. Jimenez de Asa define terrorismo como sendo um crime ou uma srie de crimes que se tipificam pelo alarme que produzem, ordinariamente motivado pelos meios de estrado que o terrorista costuma usar. Neste ponto reside um dos principais problemas que encontramos ao tentar definir a prtica do terrorismo. Para uma parte da doutrina, o terrorismo um crime comum como outro qualquer, enquanto para outra, trata-se de crime eminentemente poltico. Para Jaime de Carvalho Leite Filho 117 , utilizando do conceito de Pollitt, cyberterrorismo : O ataque premeditado, com motivao poltica contra o sistema de informaes de um computador, programas de computador ou arquivos armazenados em sistemas de inteligncia artificial resultando danos considerveis a pessoas ou a coisas patrocinados por grupos descontentes com o sistema poltico vigente na sociedade. Desta forma, o cyberterrorismo se caracteriza por provocar pnico atravs de meios tecnolgicos. Em geral, as atitudes dos crackers que praticam esse tipo de crime so de causar confuso ou danos aos sistemas, principalmente, de rgos governamentais. Sandro DAmato Nogueira tratando do tema, estabelecendo algumas outras condutas praticadas pelos terroristas na Internet: Constatamos que os terroristas esto usando a web para: Planejamento de ataques em massa. [...] Divulgao de manuais de guerrilha Ensinar como preparar bombas
116 LEITE FILHO, Jaime de Carvalho. Ciberterrorismo O Terrorismo na Era da Informao. In: ROVER, Aires Jos Direito e Informtica. Barueri: Manole, 2004. p. 46. 117 LEITE FILHO, Jaime de Carvalho. Ciberterrorismo O Terrorismo na Era da Informao. In: ROVER, Aires Jos Direito e Informtica. Barueri: Manole, 2004. p. 50. 50 Como realizar e organizar atentados em massa Envio de mensagens de dio Propaganda com a divulgao de vdeos com mensagens terroristas Divulgao de boatos para aterrorizar algum pas ou populao especfica Como realizar ataques terroristas, entre outros Pode-se citar como exemplo de cyberterrorismo o ocorrido no ano de 2007 na Estnia, pas declarado como o mais conectado do mundo, onde um grupo de crackers deixou a maioria das pginas oficiais fora do ar. Este ataque foi considerado o maior cyberataque at agora. As autoridades estonianas declararam que foi detectado, atravs do IP, que os ataques partiram de computadores governamentais russos 118 . Se considerar a afirmao de Jaime de Carvalho de que o terrorismo um crime de carter poltico, este ataque a Estnia pode sim ser considerado como cyberterrorismo tendo em vista que os dois pases envolvidos encontram-se em crime diplomtica 119 . Os ataques cibernticos tm preocupado as autoridades do mundo inteiro, inclusive da Organizao do Tratado do Atlntico Norte OTAN, organizao internacional de colaborao militar, que aps o ataque a Estnia tem tomado algumas medidas de modo a evitar novos ataques nos pases pertencentes a esta aliana. A OTAN iniciou um programa de atividades com a criao do NATO Computer Incident Response Capability (NCIRC) responsvel por criar medidas de segurana para seus prprios sistemas assim como para os aliados 120 .
118 Info Online. Estnia acusa Rssia de ataque hacker. Disponvel em: <http://info.abril.uol.com.br/aberto/infonews/052007/18052007-4.shl>. Acesso em: 13 de julho de 2009. 119 G1. Presidente russo usa festa para criticar Estnia e Polnia. Disponvel em: <http://g1.globo.com/Noticias/Mundo/0,,MUL34061-5602,00- PRESIDENTE+RUSSO+USA+FESTA+PARA+CRITICAR+ESTONIA+E+POLONIA.html>. Acesso em 13 de julho de 2009. 120 NORTH ATLANTIC TREATY ORGANIZATION. Disponvel em: <http://www.nato.int/cps/en/SID- 67FA1DF4-6367D7B7/natolive/topics_49193.htm?selectedLocale=en>. Acessado em 13 de julho. 51 Outro pas que tem despendido medidas para o combate aos cyberataques so os Estados Unidos, que por ter servios como o fornecimento de gua, eletricidade, controle de vos conectados Rede Mundial teme um ataque de terroristas atravs da internet. Esta preocupao se intensificou aps os ataques de 11 setembro, conforme afirma Maria Eugnia Finkelstein 121 : Aps os ataques terroristas de 11 de setembro de 2001, os estados Unidos passaram a se preocupar intensamente com a ocorrncia de crimes informticos, uma vez que foi amplamente noticiado pela imprensa que os terroristas utilizaram-se dos meios eletrnicos para se comunicar e arquitetar os ataques que chocaram o mundo. Recentemente, visando uma maior proteo a esses ataques o presidente Barack Obama anunciou, em maio de 2009, um plano para proteger os sistemas americanos contra ataques cibernticos 122 . Desta forma, fica evidente que o cyberterrorismo acarreta quase tantos problemas quanto um ataque terrorista tradicional, pois os terroristas tem utilizado a informtica tanto para arquitetar os ataques fsicos, quanto para atacar os sistemas informtico de rgos governamentais. 2.4.9. Interceptao Informtica A Constituio brasileira protege a inviolabilidade da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, em seu art. 5, XII: XII inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no
121 FINKELSTEIN, Maria Eugnia. Fraude Eletrnica . In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 431. 122 G1. Obama lana plano para proteger os computadores dos EUA. Disponvel em: <http://g1.globo.com/jornaldaglobo/0,,MUL1176517-16021,00- OBAMA+LANCA+PLANO+PARA+PROTEGER+OS+COMPUTADORES+DOS+EUA.html>. Acesso em: 13 de julho. 52 ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo penal; A Lei n 9.296/96 123 , que regulamenta a parte final do inciso XII da Constituio Federal, fez uma extenso para a informtica, em seu art. 1, Pargrafo nico: Art. 1. A interceptao de comunicaes telefnicas, de qualquer natureza, para prova em investigao criminal e em instruo processual penal, observar o disposto nesta Lei e depender de ordem do juiz competente da ao principal, sob segredo de justia. Pargrafo nico. O disposto nesta Lei aplica-se interceptao do fluxo de comunicaes em sistemas de informtica e telemtica. Prev ainda a Lei n 9.296/96 124 , no art. 10, que ser punido aquele que interceptar comunicaes de informtica com recluso, de dois a quatro anos e multa: Art. 10. Constitui crime realizar interceptaes de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo de Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Pena: recluso, de dois a quatro anos, e multa. Ivette Senise Ferreira 125 entende que este artigo somente pode ser aplicado quando se tratar do fim visado pela lei, que a obteno de prova para fins policiais ou judiciais: Nos termos em que foi estabelecido esse tipo penal, a conduta criminosa fica limitada aos fins visados pela lei em que se insere, ou seja, a obteno de provas para fins policiais ou processuais, o
123 BRASIL. Lei n 9.296 de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5 da Constituio Federal. Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acesso em: 25 de junho de 2009. 124 BRASIL. Lei n 9.296 de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5 da Constituio Federal. Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acesso em: 25 de junho de 2009. 125 FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier Latin, 2005. p. 260. 53 que limita bastante a incriminao, pois se a interceptao informtica no adequar-se ao modelo proposto o autor incidir apenas no delito de violao de comunicao, previsto no art. 151, 1 do Cdigo Penal, punido mais brandamente. Dispe o art. 151 do Cdigo Penal 126 : Art. 151. Devassar indevidamente o contedo de correspondncia fechada dirigida a outrem: Pena deteno, de 1 (um) a 6 (seis) meses, ou multa 1 Na mesma pena incorre: I quem se apossa indevidamente de correspondncia alheia, embora no fechada e, no todo ou em parte, a sonega ou destri Porm, Guilherme de Souza Nucci 127 , afirma que o art. 151, assim como seu 1, foi derrogado pela Lei n 6.538/78: Derrogao do art. 151: as figuras tpicas previstas no caput e no 1 foram substitudas pela lei que rege os servios postais especial e mais nova -, o que se pode constatar pela leitura do art. 40: Devassar indevidamente o contedo de correspondncia fechada dirigida a outrem: Pena deteno, at seis meses, ou pagamento no excedente a vinte dias-multa. 1 Incorre nas mesmas penas que se apossa indevidamente de correspondncia alheia, embora no fechada, para soneg-la ou destru-la, no todo ou em parte. 2 As penas aumentam-se da metade se h dano para outrem. Na anlise do ncleo dos tipos, Guilherme de Souza Nucci entende que devassar 128 significa descobrir o contedo da correspondncia, no necessariamente abrindo-a e, no caso do 1, apossar 129 pegar para si correspondncia de outrem.
126 BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 10 de setembro de 2009. 127 NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 7. ed. So Paulo: Revista dos Tribunais, 2007. p. 649. 128 NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 7. ed. So Paulo: Revista dos Tribunais, 2007. p. 649. 129 NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 7. ed. So Paulo: Revista dos Tribunais, 2007. p. 652. 54 Portanto, h dois caminhos para os crimes de interceptao informtica. Caso a conduta tenha finalidade de instruir investigao policial ou processual penal, sem que haja uma autorizao judicial para tal, ser aplicada a Lei 9.296/96 com a pena um pouco mais grave do que para os demais casos, onde ser aplicada a Lei n 6.538/78 que trata tambm dos crimes de violao de correspondncia. 2.4.10. Fraude Eletrnica ou Informtica Fabrzio Rosa 130 traz o conceito e as principais caractersticas da fraude eletrnica ou informtica: Fraude/ falsidade informtica: entrada, alterao/ modificao, apagamento ou supresso de dados ou programas, ou qualquer outra ingerncia num sistema de processamento de dados, que, de acordo com o Direito nacional, constitua uma falsificao nos moldes tradicionais. O delito de fraude informtica surge para preencher uma lacuna, para caso da obteno de injusto proveito patrimonial, mediante uso ilcito do sistema informtico ou telemtico, devido impossibilidade de aplicar o modelo tradicional do estelionato, tendo-se em conta a no humanidade do destinatrio da manobra enganadora. punido quem quer que, alterando de qualquer modo o funcionamento de um sistema informtico ou telemtico ou intervindo sem direito, mediante no importa qual modalidade sobre dados, informaes ou a eles pertencente, busque para si ou para outrem um injusto proveito com prejuzo a terceiro. Este conceito, porm, no procura trazer a aplicao prtica considerando o atual ordenamento jurdico penal brasileiro, e, sim, como deveria ser aplicado. Conforme o conceito deste doutrinador, no poderia ser aplicado o crime de estelionato, previsto no art. 171 do Cdigo Penal 131 , porm, h entendimentos contrrios como se ver adiante. Assim, primeiramente, importante trazer o que dispe o crime de estelionato:
130 ROSA, Fabrzio. Crimes de Informtica. Campinas: BookSeller, 2006. p. 65. 131 BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 10 de setembro de 2009. 55 Art. 171 Obter, para si ou para outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento: Pena recluso, de um a cinco anos, e multa Julio Fabbrini Mirabete 132 comenta o citado artigo: A conduta do estelionato consiste no emprego de meio fraudulento para conseguir vantagem econmica ilcita. A fraude pode consistir em artifcio, que a utilizao de uma aparato que modifica, aparentemente, o aspecto material da coisa ou da situao etc., em ardil, que a conversa enganosa, em astcia, ou mesmo em simples mentira, ou em qualquer outro meio para iludir a vtima [...] No que tange ao estelionato praticado atravs de sistemas informticos, entende Ivette Senise Ferreira 133 : A figura do estelionato, prevista no art. 171 do Cdigo Penal brasileiro de 1940, que consiste no emprego de meios fraudulentos para a obteno de ilcita vantagem, abrange os exemplos mais conhecidos e mais freqentes dessas atuaes criminosas, tanto no Brasil quanto nos demais pases. Compreende tanto o caso das transferncias fraudulentas de fundos nas contas bancrias quantos os casos de fraes de quantias, ou contas arredondadas, nos clculos de clientes ou da empresa, acumulando-se o dinheiro lentamente na conta pessoal do agente. Ou ainda o uso de carto personalizado, fornecido pelos bancos para permitir o acesso s contas eletrnicas atravs de um cdigo pessoal, abusivamente utilizado por algum que o tenha furtado, encontrado ou falsificado. Porm, deve-se analisar caso a caso para que se estabelea que o crime a ser aplicado o de estelionato. No caso das transaes bancrias fraudulentas, um dos exemplos de fraude trazidos por Ivette Senise Ferreira, no chamado Internet Banking, no se pode aplicar o crime do art. 171 do CP, mas sim o crime de furto previsto no art. 155 do Cdigo Penal. O STF j decidiu sobre o tema, no Conflito de Competncia n 72.738-RS , que no caso das fraudes em relaes bancrias se aplica o Art.
132 MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3 ed. So Paulo: Atlas, 2003. p. 1350. 56 155, 4, II do Cdigo Penal, ou seja, furto qualificado. Isto porque no caso do estelionato tem-se como caracterstica a entrega do bem de forma espontnea atravs de fraude, j no furto no h concordncia por parte do sujeito passivo, conforme bem explica a Ministra Relatora Thereza de Assis Moura em seu voto: O furto mediante fraude, escalada ou destreza no se confunde com o estelionato. No primeiro, a fraude visa a diminuir a vigilncia da vtima, sem que esta perceba que est desapossada; h a discordncia expressa ou presumida do titular do direito patrimonial em relao conduta do agente. No segundo, a fraude visa a fazer com que a vtima incida em erro e, espontaneamente, entregue o bem ao agente; o consentimento da vtima integra a prpria figura delituosa. Tal entendimento acerca da fraude eletrnica no quer dizer que no possa ser cometido o crime de estelionato atravs da Internet. Carla Rodrigues Arajo de Castro 134 fala sobre algumas possibilidades da prtica deste crime na informtica: O crime de estelionato pressupe dois resultados: vantagem ilcita e prejuzo alheio. Este resultado deve ser obtido mediante artifcio, ardil ou qualquer outro meio fraudulento. exatamente aqui que entra a informtica. O agente pode utilizar homepages, sites, conversas on line e e-mails para induzir o lesado a erro, seja mediante ardil, artifcio ou qualquer meio. Sandro DAmato Nogueira 135 cita alguns exemplos comuns na Internet em que se procura enganar os internautas: Muitas pessoas receberam e-mail pedindo para se que recadastrarem na Receita Federal, pois seu CPF iria ser cancelado. Outro e-mail muito conhecido, foi sobre o recadastramento no Tribunal Superior Eleitoral, avisando a pessoa da necessidade imediata de enviar seus dados completos, pois eu ttulo de eleitor seria cancelado. Este tipo de e-mail enviado aos milhes e as pessoas com medo acabam respondendo, e seus dados vo para nas mos de crackers e sero usados para fins ilcitos, como na compra de alguma mercadoria, financiamentos e falsificao de algum documento para cometerem alguns crimes.
133 FERREIRA, Ivette Senise. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. 2. ed. So Paulo: Quartier Latin, 2005. p. 250. 134 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 31. 135 NOGUEIRA, Sandro DAmato. Crimes de Informtica. So Paulo: BH Editora, 2008. p. 180. 57 Conclui-se, ento, que na ocorrncia de fraude informtica, apesar de no ter uma previso expressa na legislao penal brasileira, pode ser aplicado, conforme o caso, o crime de estelionato (art. 171 do CP) ou o crime de furto qualificado (Art. 155, 4, II do CP). 58 CAPTULO 3 LEGISLAO APLICVEL 3.1 PRINCPIO DA TERRITORIALIDADE
Um dos maiores desafios para acabar com os crimes de informtica a questo da territorialidade. A Internet, por possuir um carter global, permite que um crime seja praticado, por exemplo, no Japo sem que o criminoso nunca tenha sado do Brasil. Por este motivo, importante primeiramente saber acerca do princpio da territorialidade no mbito do direito penal. Acerca da territorialidade para efeitos criminais, dispe o artigo 5 do Cdigo Penal brasileiro 136 : Art. 5 Aplica-se a lei brasileira, sem prejuzo de convenes, tratados e regras de direito internacional, ao crime cometido no territrio nacional. 1 Para os efeitos penais, consideram-se como extenso do territrio nacional as embarcaes e aeronaves brasileiras, de natureza pblica ou a servio do governo brasileiro onde quer que se encontrem, bem como as aeronaves e as embarcaes brasileiras, mercantes ou de propriedade privada, que se achem, respectivamente, no espao areo correspondente ou em alto- mar. 2 tambm aplicvel a lei brasileira aos crimes praticados a bordo de aeronaves ou embarcaes estrangeiras de propriedade privada, achando-se aqueles em pouso no territrio nacional ou em vo no espao areo correspondente, e estas em porto ou mar territorial do Brasil.
136 BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 23 de setembro de 2009. 59 Julio Fabbrini Mirabete 137 traz o conceito de territorialidade e sua aplicao e abrangncia na legislao criminal brasileira: Para definir a possibilidade de aplicao da lei nacional a fatos que ocorram no pas ou fora dele ou que violem interesses nacionais embora cometidos no exterior, estabelece a lei os princpios de aplicao penal no espao, adotando como base o princpio da territorialidade, decorrente da soberania, segundo o qual se aplica a lei brasileira ao crime cometido no territrio nacional. Em sentido estrito, material, o territrio abrange o solo (e subsolo), sem soluo de continuidade e com limites reconhecidos, as guas interiores, o mar territorial, a plataforma continental e o espao areo. [...]. Quanto a extraterritorialidade, regula o art. 7 do Cdigo Penal brasileiro 138 : Art. 7 - Ficam sujeitos lei brasileira, embora cometidos no estrangeiro: I os crimes: a) contra a vida ou liberdade do Presidente da Repblica; b) contra o patrimnio ou a f pblica da Unio, do Distrito Federal, de Estado, de Territrio, de Municpio, de empresa pblica, sociedade de economia mista, autarquia ou fundao instituda pelo Poder Pblico c) contra a administrao pblica, por quem est a seu servio; d) de genocdio, quando o agente for brasileiro ou domiciliado no Brasil; II - os crimes: a) que, por tratado ou conveno, o Brasil se obrigou a reprimir; b) praticados por brasileiro; c) praticados em aeronaves ou embarcaes brasileiras, mercantes ou de propriedade privada, quando em territrio estrangeiro e a no sejam julgados. 1 - Nos casos do inciso I, o agente punido segundo a lei brasileira, ainda que absolvido ou condenado no estrangeiro.
137 MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3. ed. So Paulo: Atlas, 2003. p. 119 138 BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em: 23 de setembro de 2009. 60 2 - Nos casos do inciso II, a aplicao da lei brasileira depende do concurso das seguintes condies: a) entrar o agente no territrio nacional; b) ser o fato punvel tambm no pas em que foi praticado; c) estar o crime includo entre aqueles pelos quais a lei brasileira autoriza a extradio; d) no ter sido o agente absolvido no estrangeiro ou no ter a cumprido a pena; e) no ter sido o agente perdoado no estrangeiro ou, por outro motivo, no estar extinta a punibilidade, segundo a lei mais favorvel. 3 - A lei brasileira aplica-se tambm ao crime cometido por estrangeiro contra brasileiro fora do Brasil, se, reunidas as condies previstas no pargrafo anterior: a) no foi pedida ou foi negada a extradio; b) houve requisio do Ministro da Justia. No caso dos crimes de informtica, quando o crime praticado atravs de site brasileiro aplica-se a legislao brasileira, porm, nos casos em que o crime se d em sites estrangeiros, o entendimento era de que deveria ser aplicado, por analogia, o art. 42 da Lei de Imprensa (Lei 5.250/1967). Dispe o art. 42 da Lei de Imprensa 139 : Art. 42. Lugar do delito, para a determinao da competncia territorial, ser aquele em que for impresso o jornal ou peridico, e o local do estdio do permissionrio ou concessionrio do servio de radiodifuso, bem como o da administrao principal da agncia noticiosa. Sobre a aplicao do art. 42 para os crimes de informtica, entende Rebeca Novaes Aguiar 140 :
139 BRASIL. Lei n 5.250 de 9 de fevereiro de 1967. Regula a liberdade de manifestao do pensamento e de informao. Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L5250.htm>. Acesso em: 02 de outubro de 2009. 140 AGUIAR, Rebeca Novaes. Competncia Territorial para Apurar os Crimes de Informtica. Disponvel em: <http://www.buscalegis.ufsc.br/revistas/files/journals/2/articles/6043/public/6043- 6035-1-PB.pdf>. Acesso em 20 de agosto de 2009. 61 Sendo assim, o crime praticado no Brasil por brasileiro ou estrangeiro, atravs de um site hospedado no Brasil, a competncia seria do Brasil, pois utilizar-se-ia o Princpio da Territorialidade. Nesse caso seria, ainda, Estadual, ou seja, do Estado onde se encontra situado a sede do Site no Brasil. Porm, supondo que o resultado do crime tenha se dado no exterior, aplicar-se-ia o art. 42 da lei de imprensa, porm, para punir o infrator deve-se utilizar as regras estabelecidas pelo artigo 7 do Cdigo Penal Brasileiro. Porm, importante destacar que este entendimento dever se modificar, j que recentemente o Supremo Tribunal Federal entendeu que a Lei de Imprensa no foi recepcionada pela Constituio Federal de 1988 e, desta forma, no tem eficcia. Independente do entendimento de que norma dever ser aplicada, para que seja eficiente o combate aos crimes de informtica necessria a cooperao entre os Estados para uma melhor eficincia na aplicao das leis. Como bem observa Maria Eugnia Finkelstein 141 , diante do alcance internacional que caracteriza a Internet, deve haver a uniformizao das leis por todos os pases: O carter global da Internet e a possibilidade de crimes informticos internacionais so pontos que devem ser considerados. Em face desse carter, qualquer mudana legislativa deveria ser implementada por vrios pases no sentido de uniformizar as leis por meio de esforos internacionais no sentido de harmonizar as prticas. O maior erro que poderamos cometer seria o de tentar resolver os problemas gerados pela Internet pensando individual e regionalmente, sem a insero no contexto internacional. Afinal, a Internet no um assunto de mbito meramente local, mas, sim, global em face da diluio de fronteiras ocasionada. Da mesma forma, ao analisar os problemas no comrcio eletrnico, Carlos Alberto Soto Coaguila 142 espera uma uniformizao dos princpios e regras:
141 FINKELSTEIN, Maria Eugnia. Fraude Eletrnica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier Latin, 2008. p. 411. 142 COAGUILA, Carlos Alberto Soto. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 203. 62 Fazemos votos para que a Amrica Latina e o mundo entrem em acordo no sentido de contemplar regras e princpios uniformes orientados para promover e viabilizar o comrcio eletrnico, com o que resolver-se-o outros tantos problemas, como o da legislao aplicvel e a jurisdio competente em caso de conflitos resultantes da contratao eletrnica. Da forma como hoje fica difcil de determinar a lei de qual pas deve ser aplicada aos crimes de informtica, sobre esta dificuldade, em especial sobre a violao de direitos de personalidade, comentam Maristela Basso e Fabrcio Polido 143 : Violao de direitos da personalidade praticados no domnio do espao virtual trazem dificuldades ao jurista com relao determinao do direito aplicvel. Essa questo, como se examinar, no um problema novo no Direito Internacional Privado e sempre foi, de certa forma, negligenciada pela doutrina jusprivatista internacional. Para o caso analisado, haveria necessidade de se reconsiderar a relevncia prtica de regras de conexo adequadas para a soluo dos conflitos de lei no espao envolvendo os atos de violao de direitos de personalidade. Nos sistemas de conexo adequadas para a soluo de conflitos de lei no espao envolvendo os atos de violao de direitos da personalidade. Nos sistemas de tradio do common law, a doutrina desenvolve a concepo do cybertort disciplina jurdica da responsabilidade civil relativamente a ilcitos praticados no espao virtual. tarefa do Direito Internacional Privado justamente a de estabelecer um conjunto de normas e princpios que possam auxiliar na melhor localizao dos fatos e relaes jurdicas mistas no domnio do espao virtual e igualmente designar a lei aplicvel s obrigaes delituais com conexo internacional decorrentes de atos de violao de direitos praticados no espao virtual. O posicionamento acima citado demonstra bem toda a dificuldade encontrada para estabelecer qual lei deve ser aplicada aos ilcitos civis. Porm, no s no Direito Civil h dificuldades de se coibir as prticas abusivas na Informtica, da mesma forma h muitas discusses para aplicao do Direito penal para os crimes envolvendo sistemas de informtica ou telemtico, em especial quando relacionada Internet, j que esta abrange o mundo inteiro. Por este motivo, os j citados autores Maria Eugnia Finkelstein e Carlos Soto
143 BASSO, Maristela; POLIDO, Fabrcio. Jurisdio e Lei Aplicvel na Internet: Adjudicando litgios de violao de direitos da personalidade e as redes de relacionamento social. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier Latin, 2008. p. 470. 63 Coaguila tem se posicionado a favor de uma uniformizao para os princpios e leis a serem aplicados para a Informtica. 3.2. LEGISLAO INTERNACIONAL 3.2.1. Conveno de Budapeste Conselho da Europa A Conveno de Budapeste 144 , assinada entre os pases membros do Conselho da Europa em 2001, um exemplo de cooperao entre Estados para o combate a cybercriminalidade. O prprio prembulo fala acerca da necessidade desta cooperao entre Estados, conforme segue: Acreditando que uma luta efictiva contra o cibercrime requer uma acrescida, rpida e eficaz cooperao internacional em matria penal; A Conveno de Budapeste prope aos pases membros quais os fatos tpicos que devero ser tomadas as medidas legislativas e/ou outras medidas que se faam necessrias. Os crimes de informtica esto assim classificados na Conveno de Budapeste 145 : Infraces penais contra a confidencialidade, integridade e disponibilidade de dados e sistemas informticos: Acesso ilegtimo; interceptao ilegtima; interferncia em dados; interferncia em sistemas e uso indevido de dispositivos. Infraces penais relacionadas com computadores: Falsidade Informtica, Burla informtica. Infraces penais relacionadas com o contedo: infraes penais relacionadas a pornografia infantil Infraces penais relacionadas com a violao do direito do autor e direitos conexos.
144 PROCURADORIA DA REPBLICA EM PERNAMBUCO. Disponvel em: <http://www.prpe.mpf.gov.br/internet/content/download/2770/22203/file/CONVEN%C3%87%C3 %83O%20DE%20BUDAPESTE.pdf>. Acesso em: 01 de outubro de 2009 145 PROCURADORIA DA REPBLICA EM PERNAMBUCO. Disponvel em: <http://www.prpe.mpf.gov.br/internet/content/download/2770/22203/file/CONVEN%C3%87%C3 %83O%20DE%20BUDAPESTE.pdf>. Acesso em: 01 de outubro de 2009 64
Tambm previsto na Conveno de Budapeste 146 que os pases membros do Conselho da Europa devero legislar sobre as sanes a serem impostas a cada infrao, sendo admitida at mesmo a pena privativa de liberdade; sobre a possibilidade de tentativa; sobre a parte processual adotadas aos crimes; a competncia para o julgamento dos crimes. Por fim, estabeleceu alguns princpios de cooperao internacional e auxlio mtuo para resolver o problema da criminalidade na informtica. Do modo que foi estabelecido a Conveno em comento, fica mais fcil para conseguir punir os infratores virtuais, ainda que cada pas tenha sua prpria legislao. Mesmo que o crime seja praticado de um pas pro outro, com o auxlio mtuo dos pases envolvidos, ambos podero fazer a investigao e, se for o caso, prender o criminoso. 3.2.2. Peru Os principais dispositivos de coero aos crimes de informtica no Peru esto previstos no Cdigo Penal, introduzidos pela Lei n. 27.309 de 17 de julho de 2009, que assim dispem: Artculo 207 a) 147
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear ejecutar o alterar un esquema, u otro similar, o para interferir, interceptar, acceder copiar informacin en trnsito contenida en una base de datos, ser reprimido con pena privativa
146 PROCURADORIA DA REPBLICA EM PERNAMBUCO. Disponvel em: <http://www.prpe.mpf.gov.br/internet/content/download/2770/22203/file/CONVEN%C3%87%C3 %83O%20DE%20BUDAPESTE.pdf>. Acesso em: 01 de outubro de 2009 147 Aquele que utiliza ou ingressa indevidamente em uma base de dados, sistema ou rede de computadores ou qualquer parte da mesma, para executar ou alterar um arquivo, ou outro similar, ou para interferir, interceptar, acessar ou copiar informao em trnsito contida em uma base de dados, ser punido com pena privativa de liberdade de no mximo dois anos ou com prestao de servios a comunidade de cinqenta e dois a cinqenta e quatro jornadas. 65 de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas. 148
Artculo 207 b) 149
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multe. Artculo 207 c) 150
En los casos de los Artculos 207 a) y 207 b), la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. 2. El agente pone en peligro la seguridad nacional. CAPITULO XI. DISPOSICIN COMN Artculo 208. 151
148 Se o agente atuou com a finalidade de obter um beneficio econmico, ser punido com pena privativa de liberdade de no mximo trs anos ou com prestao de servios a comunidade de no mnimo cinqenta e quatro jornadas. 149 O que utiliza, ingressa ou interfere indevidamente em uma base de dados, sistema, rede ou programa de computadores ou qualquer parte da mesma com o fim de alter-los, danific-los ou destru-los, ser punido com pena privativa de liberdade de no mnimo trs e no mximo de cinco anos e com setenta a noventa dias multa. 150 Nos casos dos artigos 207 a e 207 b, a pena ser privativa de liberdade de no mnimo cinco e no mximo sete anos, quando:1. o agente acessar uma rede de dados, sistema ou rede de computador, fazendo uso de informao privilegiada, obtida em razo do seu cargo.2. o agente pe em risco a segurana nacional. 151 No so punidos, sem prejuzo da indenizao civil, os furtos, apropriaes, fraudes ou danos que se causem: 1.Aos cnjuges, concubinos, ascendentes, descendentes e afins em linha reta; 2. O consorte vivo, a respeito dos bens de seu cnjuge falecido, salvo quando tenha passado ao poder de terceiro; Os irmos e cunhados, se viverem juntos.
66 No son reprimibles, sin perjuicio de la reparacin civil, los hurtos, apropiaciones, defraudaciones o daos que se causen: 1. Los cnyuges, concubinos, ascendientes, descendientes y afines en lnea recta. 2. El consorte viudo, respecto de los bienes de su difunto cnyuge, mientras no hayan pasado a poder de tercero. 3. Los hermanos y cuados, si viviesen juntos. O legislador peruano decidiu proteger os interesses dos usurios da Internet mediante a penalizao das condutas que provocam danos propriedade privada, assim como o ingresso indevido aos sistemas ou redes informticas. Por este motivo, em 17 de julho de 2000, foi publicada a lei n. 27.309, que alterou o cdigo penal peruano, incluindo os chamados delitos informticos. Essa alterao ao Cdigo Penal peruano contempla duas hipteses de crimes de informtica, previstos no artculo 207-A e artculo 207-B. Carlos Alberto Soto Coaguila 152 diferencia os dois tipos penais: A diferena entre as hipteses de ambos os artigos se apresenta no objetivo do cometimento do delito, j que enquanto na primeira (207-A) se faz referncia ao ingresso indevido ou alterao (mediante planejamento, execuo ou cpia) de informao, na segunda (207-B) alude-se ao efeito de produzir dano e, inclusive, destruio de um determinado programa ou base de dados, sendo tais efeitos os determinantes para a aplicao da pena prevista. Desta maneira, nota-se que o Peru, a exemplo dos Estados Unidos, Portugal, Chile etc., tem se preocupado com a questo criminal na Informtica. Assim, fez alteraes em seu Cdigo Penal de modo a punir aqueles que agem com o intuito de causar danos a outrem. 3.2.3. Chile
152 COAGUILA, Carlos Alberto Soto. A Criminalidade Informtica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes. v. 2. So Paulo: Quartier Latin, 2008. p. 201. 67 Um dos poucos pases da Amrica Latina que possui uma legislao especfica para os crimes de informtica o Chile 153 . A lei que trata acerca deste tema a de n 19.223, onde em quatro artigos pune as condutas realizadas atravs ou contra um sistema informtico. O primeiro artigo da Lei n 19.223 trata da destruio ou inutilizao de um sistema de informtica; o segundo artigo pune quem intercepte ou interfira sem autorizao em um sistema; j o artigo terceiro tem o escopo de punir quem alterar, danificar ou destruir dados em um sistema de tratamento de informao; por fim o artigo quarto pune o que maliciosamente difundir dados contidos em um sistema de informao. 154
Por se tratar de uma lei muito sucinta, acaba deixando de prever todas as possibilidades de crimes em um sistema de informtica, desta forma acaba sendo criticada neste ponto, conforme explica Cristian Andrs Meneses Diaz 155 : Por ltimo, se crtica la ley n 19.223 por dejar fuera de regulacin ciertos delitos informticos. Al respecto , existe consenso en la doctrina en cuanto a que nuestra normativa, contempla slo dos modalidades delictivas: el sabotaje informtico (artculos 1 y 3) y el espionaje informtico (artculos 2 y 4) dejando de lado las figuras del fraude informtico, la del acceso no autorizado o hacking directo y la piratera de programas. Assim, nota-se que apesar de o Chile ser o pas pioneiro na Amrica Latina a fazer uma lei para tratar sobre a criminalidade na informtica, deixou muitas prticas, que poderiam ser consideradas como crime, de fora, dando prioridade somente ao combate a sabotagem informtica aos sistemas de tratamento de informao e a espionagem informtica 156 .
153 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 84. 154 INFORMATICA JURIDICA. Disponvel em: <http://www.informatica- juridica.com/anexos/19223.pdf> . Acesso em: 22 de julho de 2009. 155 DIAZ, Cristian Ands Meneses. Delitos Informticos y Nuevas Formas de Resolucin del Conflicto Penal. Disponvel em: <http://www.alfa-redi.org/rdi-articulo.shtml?x=1428>. Acesso em 23 de julho de 2009. 156 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 85. 68 3.2.4. Estados Unidos Os Estados Unidos um dos pioneiros na questo de legislao aplicvel aos crimes de informtica. No fim da dcada de 1970, iniciou a legislar sobre o tema e em 1986 criou o Computer Fraud anda Abuse Act CFAA, criminalizando alguns tipos de condutas realizadas atravs de sistema de informtica, conforme ensina Fabrzio Rosa 157 : Os EUA comearam a legislar sobre os crimes de informtica no fim da dcada de 1970; a primeira lei federal sobre crimes de Informtica foi a Computer Fraud anda Abuse Act CFAA, de 1986, que criminalizava condutas como, por exemplo, o acesso no autorizado, seja para obteno de segredos nacionais com inteno de prejudicar os EUA, seja para obter informaes financeiras e de crditos, ou, ainda, o simples acesso no- autorizado a computador do Governo Federal. Segundo Carla Rodrigues Arajo de Castro 158 , os Estados Unidos possuem vrias leis na rea de crimes de informtica, citando as principais delas e seus objetivos: Os Estados Unidos possuem vrias leis sobre a informtica. A Lei 18 U.S.C. 1030 disciplina a fraude e atividades relacionadas a computadores, tipificando algumas condutas e conceituando computador, dentre outras expresses, prevendo penas de multa e de encarceramento. [...]. Outras leis existem sobre o assunto: lei 18 U.S.C. 1362 protegendo as linhas de comunicao, estaes e sistemas. A lei 18 U.S.C. 2511 tutela as comunicaes tipificandpo como crime a conduta de quem intercepta ou revela comunicao, oral ou eletrnica, proibida. A lei 18 U.S.C. 2701 tipifica o acesso ilcito de comunicaes armazenadas. E a lei 18 U.S.C. 2702 dispe sobre a revelao de contedo. De acordo com Maria Eugnia Finkelstein 159 , depois dos ataques terroristas em 11 de setembro de 2001, os Estados Unidos se
157 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 82. 158 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais 2. ed. Rio de Janeiro: Quartier Latin, 2003. p. 161. 159 FINKELSTEIN, Maria Eugnia. Fraude Eletrnica. In: LUCCA, Newton; SIMO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurdicos Relevantes.2 v.. So Paulo: Quartier Latin, 2008. p. 431. 69 preocuparam ainda mais na questo dos crimes de informtica, pois os terroristas passaram a utilizar e a projetar os ataques atravs da informtica. As principais legislaes que entraram em vigor aps os ataques foram: USAPA USA Patriotic Act lei aprovada no final de 2001 que visa a agilizar a captura e punio dos responsveis por ataques eletrnicos. Essa lei prev que alguns ataques de hackers so tratados como atos terroristas e seus responsveis esto sujeitos a penas extremamente severas. Como condutas condenveis encontram-se a publicao de informaes que possam causar dano aos Estados Unidos, de informaes tcnicas que possam levar ao terrorismo e at a transmisso de informaes pessoais de pessoas estranhas; FISA Foreign Intelligence Survaillance Act prev o monitoramento de agentes especiais do exterior atuando nos Estados Unidos e facilita a atuao das autoridades em casos internacionais; CSEA Cybersecurity Enhancement Act que institui 10 anos de cadeia como pena mnima para crimes eletrnicos e punio imediata para quem acessa informaes sem que tenha permisso para isso. Os Estados Unidos, atravs de leis rgidas, um dos pases que mais tem se preocupado com a questo da criminalidade na informtica, at quanto ao cyberterrorismo que ficou mais claro aps os ataques terroristas em 11 de setembro de 2001. 3.2.5. Inglaterra Na Inglaterra a principal lei de combate aos crimes de informtica o Computer Misuse Act, de 1990. Sobre a referida lei inglesa, explica Carla Rodrigues Arajo de Castro 160 : O Computer Misuse Act, de 1990, disciplinou vrias condutas criminosas ligadas informtica, como, por exemplo, a obteno de acesso no autorizado a programa ou informao. Disps a excludente de responsabilidade criminal sempre que o agente, sem saber, obtm a informao, ou seja, no houve inteno de violar o sistema alheio.
160 CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais 2. ed. Rio de Janeiro: Quartier Latin, 2003. p. 162. 70 O acesso tambm punvel quando for meio para execuo de outro delito. Desta forma, puniu o legislador ingls os atos preparatrios de crimes mais graves que, por circunstncias diversas, no chegam a se consumar. Trata-se de tipo subsdirio, conhecido em nossa legislao, vide a LCP. Modificar informaes armazenadas em computadores tambm punvel, excluindo-se, no entanto, a modalidade culposa. Fabrzio Rosa 161 tambm trata sobre o Computer Misuse Act: A lei inglesa que dispe a respeito dos crimes de Informtica foi elaborada em 1990, quando foi introduzido, no ordenamento jurdico, o delito de acesso no-autorizado, dispondo no art. 3, inc. 2, que a pessoa deve ter a inteno de modificar o contedo de qualquer computador atravs dos seguintes comportamentos: * impedindo a operao de qualquer computador; ou * impedindo ou dificultando o acesso a qualquer programa, ou a confiana desses dados; * impedindo a execuo de qualquer dos programas, ou a confiana desses dados. Porm, a lei inglesa criticada em razo da sua amplitude 162 , mas ainda assim uma importante ferramenta para o combate criminalidade informtica, punindo diversas condutas envolvendo a informtica. Nota-se, tambm, que a Inglaterra se preocupa h bastante tempo com o combate aos crimes de informtica. 3.2.6. Portugal Portugal, desde 1991, conta com a lei n 109/91 para combater a criminalidade informtica, tal lei tipificou seis condutas envolvendo a Informtica. Fabrzio Rosa 163 explica cada uma delas:
161 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 83. 162 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 83. 163 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: Bookseller, 2006. p. 86-87. 71 Falsidade informtica art. 4 - este artigo penaliza a introduo, modificao ou a supresso de dados ou de programas informticos; Dano relativo a dados ou programas informticos art. 5 - Este artigo penaliza a atuao no autorizada com inteno de causar prejuzo ou obter benefcio ilegtimo; Sabotagem informtica art. 6 - Neste caso, penalizado o apagamento, a alterao, a introduo ou a supresso de dados ou programas informticos, com o objetivo de entravar ou perturbar o funcionamento informtico ou de comunicao de dados distncia; Acesso ilegtimo art. 7 - Este artigo penaliza o acesso no autorizado; Interceptao ilegtima art. 8 - penalizada a interceptao, sem autorizao, de comunicaes que se processem no interior de um sistema ou rede informtica; Reproduo ilegtima de programa protegido e de topografia art. 9 - Neste artigo punida a reproduo, divulgao ou a comunicao ao pblico, sem autorizao, de um programa informtico protegido por lei. Uma questo a ser destacada na legislao portuguesa quanto responsabilidade penal, j que o artigo 3 da Lei 109/91 164 trata justamente da responsabilidade penal das pessoas colectivas e equiparadas: Art. 3 - Responsabilidade penal das pessoas colectivas e equiparadas. 1 as pessoas colectivas, sociedades e mera associaes de facto so penalmente responsveis pelos crimes previstos na lei quando cometidos em seu nome e no interesse colectivo pelos seus rgos ou representantes. 2 A responsabilidade excluda quando o agente tiver actuado contra ordens ou instrues expressas de quem de direito. 3 A responsabilidade das entidades referidas no n1 no exclui a responsabilidade individual dos respectivos agentes. 4 As entidades referidas no n1 respondem solidariamente , nos termos da lei civil, pelo pagamento das multas, indemnizaes e outras prestaes em que forem condenados os agentes das infraces previstas na presente lei.
164 COMISSO NACIONAL DE PROTECO DE DADOS. Disponvel em: <http://www.cnpd.pt/bin/legis/nacional/lei_10991.htm>. Acesso em: 14 de setembro de 2009. 72 Este artigo demonstra que Portugal se preocupou em punir no somente as pessoas fsicas, mas tambm as pessoas jurdicas, chamadas l de pessoas colectivas. Na legislao portuguesa somente pode ser aplicado o direito penal s pessoas jurdicas quando expressamente previsto. O artigo 11 do Cdigo Penal Portugus determina que s as pessoas fsicas podem ser responsabilizadas criminalmente, salvo quando expressamente preveja a possibilidade da incriminao das pessoas jurdicas, porm no h nenhuma hiptese prevista no Cdigo Penal portugus para responsabilizao das pessoas jurdicas. Deste modo, conforme observa Paulo de Sousa Mendes 165 , h alguns crimes envolvendo informtica em que as pessoas jurdicas podero ser responsabilizadas e punidas e outros que, por estarem previstos dentro do prprio Cdigo Penal, no podem ser aplicados s pessoas jurdicas: A localizao de certo tipo incriminador dentro ou fora do Cdigo Penal, [parecendo] ser questo menor, de mera sistemtica, tem afinal importantes consequncias substantivas. Por exemplo, a burla informtica foi includa no prprio Cdigo Penal portugus, no art. 221, por se considerar que tinha o mesmo significado que burla em geral, ao passo que o dano informtico aparece no art. 5 da lei de criminalidade informtica. Por consequncia, as pessoas colectivas respondem criminalmente pelo dano informtico, mas j no respondem pela burla informtica. Por fim, importante destacar que Portugal em 15 de setembro de 2009, publicou uma nova lei (Lei n 109/2009) de crimes de informtica para adequar o direito interno s normas estabelecidas pelo Conselho da Europa, esta adequao refere-se cooperao internacional que foi determinada na Conveno de Budapeste. Esta lei, porm, s entrar em vigor a
165 MENDES, Paulo de Sousa. A responsabilidade de pessoas colectivas no mbito da criminalidade informtica em Portugal. Portugal, [200-?]. Disponvel em: <http://www.apdi.pt/APDI/DOUTRINA/A%20responsabilidade%20de%20pessoas%20colectivas %20no%20%C3%A2mbito%20da%20criminalidade%20inform%C3%A1tica%20em%20Portugal. pdf>. Acesso em: 20 de set. 2009. 73 partir de 30 de outubro de 2009, j que prev o prazo de 30 dias para entrar em vigor 166 . 3.3. LEGISLAO BRASILEIRA O Brasil carece ainda de uma legislao especfica para os crimes de informtica. No somente referente aos crimes de informtica, mas tambm h lacunas em leis do mbito cvel, trabalhista, tributrio etc., no que tange as suas relaes com a informtica. Para os crimes de informtica utiliza-se de forma anloga o Cdigo Penal de 1940, ano em que ainda no existiam a internet e o computador, pelo menos no da forma que conhecemos atualmente. Por este motivo, necessrio que leis identifiquem as condutas que possam trazer algum dano sociedade e, assim como em qualquer outro crime, especifique a pena a ser aplicada para aquele que infringir tais regras. Algumas medidas emergenciais foram tomadas, de modo a combater algumas dessas atitudes. Um exemplo claro disto, no caso da pornografia infantil. At o final de 2008, com a reforma do Estatuto da Criana e do Adolescente, no era considerado crime aquele armazenava contedo digital de cunho ertico/ pornogrfico envolvendo crianas e/ou adolescentes. Atravs da lei 9.983, de 14 de julho de 2000 foram feitas modificaes no Cdigo Penal envolvendo a informtica, porm em relao somente Administrao Pblica: Art. 313 A do Cdigo Penal: Insero de dados falsos em sistemas de informaes, alterao ou excluso indevidas de dados corretos nos sistemas informatizados ou bancos de dados da Administrao Pblica; Art. 313 B do Cdigo Penal: Modificao ou alterao no autorizada de sistema de informaes ou programa de informtica;
166 DIARIO DA REPBLICA ELECTRNICO. Disponvel em: <http://dre.pt/pdf1sdip/2009/09/17900/0631906325.pdf>. Acesso em: 01 de outubro de 2009. 74 Art. 153, 1, do Cdigo Penal: Divulgao, sem justa causa, de informaes sigilosas ou reservadas, assim definidas em lei, contidas ou no nos sistemas de informaes ou banco de dados da Administrao Pblica; Art. 325, 1, inc. I, do Cdigo Penal: Fornecimento e emprstimo de senha a pessoas no autorizadas, a sistemas de informaes ou banco de dados da Administrao Pblica; Art. 325, 1, inc. II, do Cdigo Penal: Utilizao indevida do acesso restrito. Levando-se em conta que a internet no Brasil, como visto no primeiro captulo, se popularizou a partir do ano de 1994, tem-se um perodo de 15 (quinze) anos que esta prtica deplorvel permaneceu impune. Existem alguns projetos de lei para regular as prticas criminosas na informtica. O principal deles o projeto de lei 76/2000. Porm, tal projeto vem sofrendo fortes crticas, em decorrncia, talvez, de envolver medidas para intensificar as aes conta a pirataria na internet, o que acabou irritando a grande parcela da populao brasileira que faz downloads ilegais. Sobre o projeto de lei 76/2000, Fabrzio Rosa 167 cita os principais comportamentos quer podero vir a ser punidos caso seja aprovado: O acesso no autorizado a computadores e sistemas eletrnicos; A destruio ou alterao de informaes; A sabotagem por computadores; A intercesso de correio eletrnico; Fraude eletrnica, e; A transferncia ilcita de fundos Outro projeto de lei importante o Projeto de Lei da Cmara dos Deputados n 84, de 1999 que tipifica uma grande diversidade de condutas
167 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: BookSeller, 2006. p. 92. 75 praticadas por meio eletrnico, tais como clonagem de celular, difuso de vrus, acesso indevido etc. 168
168 ROSA, Fabrzio. Crimes de Informtica. 2. ed. Campinas: BookSeller, 2006. p. 91. 76 CONSIDERAES FINAIS O presente trabalho teve como objetivo investigar, os crimes de informtica, considerando tanto os crimes que efetivamente esto tipificados no ordenamento jurdico penal brasileiro, quanto aquelas condutas que, mesmo no tendo tipificao, causam graves danos sociedade. Os crimes de informtica tm ganhado destaque na mdia em razo dos enormes prejuzos que causam. Porm, mesmo causando graves danos, no h uma lei que regule a informtica no mbito penal, assim como as autoridades no esto preparadas para o combate a este tipo de criminalidade. Para seu desenvolvimento lgico o trabalho foi dividido em trs captulos. No primeiro captulo tratou-se dos princpios aplicados aos crimes de informtica, assim como a parte histrica, apresentando sucintamente como se deu o surgimento do computador e da Internet, ferramentas principais na informtica, e, ainda, quais foram as primeiras condutas maliciosas utilizando essas tecnologias. O segundo captulo refere-se aos sujeitos ativos e passivos dos crimes de informtica, fazendo, no caso dos sujeitos ativos, a sua classificao conforme a rea de atuao. Apresentaram-se, tambm, algumas condutas que tem trazido danos e riscos aos usurios da informtica. E, no terceiro e ltimo captulo, analisou-se como se tem legislado a respeito dos crimes de informtica em diversos pases. Tambm se apresentou alguns dos crimes de informtica que j possuem previso no direito penal brasileiro e alguns projetos de lei que tratam acerca do tema. A pesquisa foi embasada nos seguintes problemas: 1) O Brasil possui leis para punir as condutas abusivas 77 praticadas atravs da informtica? No. So raros os casos em que se pode aplicar a legislao vigente para os crimes de informtica, faltando uma legislao penal para punir os abusos na informtica. Hiptese confirmada. 2) Ainda que tenha uma legislao interna aplicvel, isto basta para um combate eficaz criminalidade informtica? No, para um combate efetivo necessria a cooperao entre os Pases, tendo em vista que, o principal meio para a prtica dos crimes de informtica a Internet, sendo que esta tem abrangncia carter global. Hiptese confirmada. Por fim, ressalte-se que o presente trabalho no tem a finalidade de exaurir a matria, o estudo dos crimes de informtica relativamente novo, sendo que o trabalho visa apenas apresentar a gravidade de no ter ainda leis que punam e reprimam os abusos causados na informtica.
78 REFERNCIA DAS FONTES CITADAS ALMEIDA FILHO, Agassiz; CRUZ, Danielle da Rocha. Estado de Direito e direitos fundamentais. So Paulo: Forense, 2005.
ASSUNO, Marco Flvio Arajo. Segredos do Hacker tico. 2. ed. Florianpolis: Visual Books, 2008.
BASTOS, Celso Ribeiro; MARTINS, Ives Gandra. Comentrios Constituio do Brasil. v. 2. So Paulo: Saraiva, 1989.
BRASIL. Constituio da Repblica Federativa do Brasil de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>.
BRASIL. Decreto-Lei n 2.848 de 7 de dezembro de 1940. Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Decreto- Lei/Del2848compilado.htm>.
BRASIL. Lei n 5.250 de 9 de fevereiro de 1967. Regula a liberdade de manifestao do pensamento e de informao. Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L5250.htm>.
BRASIL. Lei n 7.716 de 5 de janeiro de 1989. Disponvel em: <http://www.planalto.gov.br/ccivil_03/Leis/L7716.htm>.
BRASIL. Lei n 9.609 de 19 de fevereiro de 1998. Dispe sobre a proteo da propriedade intelectual de programa de computador, sua comercializao no Pas, e d outras providncias. Disponvel em: < http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm>. Acesso em; 23 de julho de 2009.
79 BRASIL. Superior Tribunal de Justia. Recurso em Habeas Corpus n 18.620-PR (2005/0187497-1), Sexta Turma, Braslia, DF, 14 de outubro de 2009.
BULOS, Uadi Lammgo. Constituio Federal Anotada. 5. ed. So Paulo: Saraiva, 2003.
CAPEZ, Fernando. Curso de Direito penal: parte geral. v. 1. 7. ed. rev. e atual. de acordo com as Leis n 10.721/ 2003 (Estatuto do Idoso), 10.763/2003 e 10.826/2003. So Paulo: Saraiva, 2004.
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003.
DELMANTO, Celso; et al. Cdigo Penal Comentado. 4. ed. Rio de Janeiro: Renovar, 1998.
FONTES, Edison. Segurana da Informao: o usurio faz a diferena. So Paulo: Saraiva, 2006.
GALDEMANN, Henrique. De Gutemberg Internet: Direitos autorais na era digital. 4 ed. Rio de Janeiro: Record, 2001.
LUCCA, Newton; SIMO FILHO, Adalberto. Direito & Internet: Aspectos Jurdicos Relevantes.v.1. 2. ed. So Paulo: Quartier Latin, 2006.
LUCCA, Newton; SIMO FILHO, Adalberto. Direito & Internet: Aspectos Jurdicos Relevantes.v.2. So Paulo: Quartier Latin, 2008.
MIRABETE, Julio Fabbrini. Cdigo Penal Interpretado. 3 ed. So Paulo: Atlas, 2003. 80
MORAES, Alexandre de. Direito Constitucional. 13. ed. So Paulo: Atlas, 2003.
MORAES, Alexandre de. Direitos Humanos Fundamentais: Teoria Geral, comentrios aos arts. 1 a 5 da Constituio da Repblica Federativa do Brasil, doutrina e jurisprudncia. 8 ed. So Paulo: Atlas, 2007.
MUOIO, Arlete Figueiredo; AGUIAR, Malu. Crimes na Rede: o perigo que se esconde no computador. So Paulo: Companhia Limitada, 2006.
NOGUEIRA, Sandro Damato. Crimes de Informtica. So Paulo: BH Editora, 2008.
NUCCI, Guilherme de Souza. Cdigo Penal comentado. 7 ed. So Paulo: Revista dos Tribunais, 2007.
PRADO, Luiz Regis. Direito Penal parte especial Arts. 197 a 288. 2 ed. refor. atual. e ampl. So Paulo: Revista dos Tribunais, 2008.
ROSA, Fabrzio. Crimes de Informtica. 2.ed. Campinas: BookSeller, 2006.
ROVER, Aires Jos. Direito e Informtica. Barueri: Manole, 2004.
RUFINO, Nelson Murilo de. Segurana Nacional: Tcnicas e Ferramentas de Ataque e Defesa de Redes de Computador. So Paulo: Novatec, 2002.
SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espies cibernticos. Super Interessante, So Paulo, out. 1995. Disponvel em: <http://super.abril.com.br/tecnologia/tem-boi-linha-hackers-espioes-ciberneticos- 441127.shtml>. Acesso em: 10 de abril de 2009.
SOARES, Orlando. Comentrios Constituio da Repblica Federativa do Brasil. 12. ed. Rio de Janeiro: Forense, 2006. 81 TAMEGA, Flvio. Hacker Inside. v.1. Goiania: Editora Terra, 2003.
ULBRICH, Henrique Csar; VALLE, James Della. Universo Hacker. 4. ed. So Paulo: Digerati Books, 2004.
VIANA, Tlio Lima. Do delito de dano e de sua aplicao ao direito penal informtico. Revista dos Tribunais, So Paulo, a. 92, v. 807. janeiro 2003.