Sei sulla pagina 1di 22

CRIMES INFORMTICOS E O PROJETO DE LEI N.

76/00 DO SENADO FEDERAL


Daniella D'Arco Garbossa*

RESUMO

ABSTRACT

Trata-se de trabalho que analisa os

This is a work that examines the

modernos crimes, praticados por meio de

modern crimes committed by means of

computadores, ou contra computadores, dados

computers, or against computers, computer

e sistemas computacionais. Busca-se avaliar o

systems and data. We seek to evaluate what

que existe hoje no ordenamento jurdico

are today the national criminal laws that

ptrio que permita a punio do infrator. Mas,

permit the punishment of the offender. But

mais do que isso, procura avaliar o projeto de

more than that, it seeks to assess the bill

lei atualmente em trmite no Congresso

currently pending in Brazilian Congress who

Nacional Brasileiro que pretende inserir no

wants to enter the Brazilian Penal Code, as

Cdigo

leis

well as extravagant laws, typical behaviors

que

that respond to modern attacks, allowing the

ataques,

subsumption of facts that are today without

possibilitando a subsuno de fatos que hoje

punishment, lest they dont violate the

ficam sem punio, para que no se viole o

principle of legality, of paramount importance

princpio

in modern criminal law.

Penal,

extravagantes,
respondam

bem
condutas

aos

da

como

tpicas

modernos

legalidade,

em

de

extrema

importncia no Direito Penal moderno.


Palavras-chave:
Crimes
Projeto de Lei 76/00.

Informticos.

Keywords: Computer Crimes. Bill 76/00.

* Advogada, Especialista em Direito Penal, Mestre em Direito na Sociedade da Informao,


Professora Universitria.

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

1. Introduo
Este estudo tem por escopo tratar dos
crimes que acompanham a evoluo
tecnolgica. Trata-se dos crimes informticos,
virtuais, cibernticos, ou qualquer outra
designao que se pretenda dar.
Buscaremos, antes de mais nada, dar um
panorama geral do que seria a internet e qual a
sua importncia para a atual sociedade, j que
se trata do meio onde ocorrem as mais
variadas condutas ilcitas, como transferncia
de valores, crimes contra a honra, sabotagem,
entre outros.
Ingressando especificamente no tema
proposto, traremos alguns conceitos de crimes
informticos, bem como as diferentes
classificaes propostas.
Traremos, tambm, algumas questes
que apresentam dificuldades para a punio
desses crimes, especialmente com relao
identificao do sujeito ativo, ao tempo e ao
local do crime e competncia.
Por fim, traremos as alteraes na
legislao atualmente em vigor pretendidas
pelo Projeto de Lei do Senado Federal n.
76/00, que busca tipificar o que denomina de
crimes virtuais.

2. Internet
No podemos ingressar no tema
cibercrimes ou crimes informticos, sem
antes trazer, ao menos, noes acerca da
internet. o que passamos, inicialmente, a
fazer.
A internet o meio de comunicao
mais significativo da atual sociedade, por
alguns
denominada
Sociedade
da
Informao ou Sociedade do Conhecimento
ou Sociedade Virtual, entre outras
designaes.
O surgimento da internet deu-se nos
anos 60, nos Estados Unidos, a partir de uma
estratgia militar, foi o incio da Era da
Informao 1. A idia de rede interligada surgiu
para proteger computadores do governo norteamericano aps um ataque nuclear, sendo
1

Manuel Castells. A Sociedade em Rede volume 1 A


Era da Informao: Economia, Sociedade e Cultura:
incluso e excluso, p. 82.

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

certo que at o surgimento da Rede Minitel, na


Frana, a internet era utilizada apenas nas
reas militar e universitria, quando passou a
ser utilizada tambm para o comrcio 2.
No conceito trazido pelo Ministrio da
Cincia e Tecnologia do Brasil, internet um
sistema de redes de computadores uma
rede de redes que pode ser utilizado por
qualquer pessoa, em qualquer parte do
mundo, onde haja um ponto de acesso, e que
oferece um amplo leque de servios bsicos,
tais como correio eletrnico, acesso livre ou
autorizado a informaes em diversos
formatos digitais, transferncia de arquivos 3.
Faz parte da internet a teia global,
conhecida como www World Wide Web,
que nada mais que um enorme conjunto de
documentos e servios...organizados em forma
de pginas de hipertexto, em que cada pgina
identificada por um URL 4 (grifos do autor).
Nos dizeres de Marco Antonio
Zanellato, a internet uma cadeia mundial de
redes de computadores pblicos ou privados,
ligados uns aos outros por equipamentos
informticos heterogneos e que fornecem os
mais variados servios 5. Para ele, so trs os
elementos que caracterizam a internet: (a)
uma cadeia de redes (rseau de rseaux); (b)
em escala mundial; (c) cujos equipamentos
informticos expressam a mesma linguagem e
utilizam as mesmas tcnicas para fazer
circular a informao 6.
Este conceito de internet como um
conjunto de redes interligadas surgiu apenas na
dcada de 80, quando foi estabelecido o
padro IP/TCP 7 , que significa protocolo de
internet e protocolo de controle de
transmisso 8.
A internet fruto da evoluo
tecnolgica proporcionada pela sociedade de
massa, sendo certo que as informaes so
passadas para um nmero absolutamente
2

Augusto Eduardo de Souza Rossini. Brevssimas


Consideraes sobre Delitos Informticos, pp. 133134.
3
BRASIL. MINISTRIO DA CINCIA E
TECNOLOGIA, Livro Verde, p. 171.
4
Ibidem, p. 178.
5
Condutas Ilcitas na Sociedade Digital, pp. 169-170.
6
Ibidem, pp. 169-171.
7
Augusto Eduardo de Souza Rossini, op. cit., p. 134.
8
BRASIL. MINISTRIO DA CINCIA E
TECNOLOGIA, op., cit., p. 176.

54

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

indeterminado de pessoas em curtos espaos


de tempo. Mas no s. Alm de facilitar a
comunicao entre as pessoas e possibilitar a
disseminao rpida de informaes, a internet
ainda facilita muito a vida de quem possui
acesso a um computador a ela conectado.
Hoje possvel que o indivduo, sem sair
de casa, troque correspondncias, arquivos,
idias, comunique-se em tempo real, faa
pesquisas, utilize servios e compre produtos 9.
Existem, inclusive, diversos servios estatais
que so prestados pela internet. possvel, por
exemplo, inscrever-se na Previdncia Social
pela internet, alm de muitas outras facilidades
que a internet oferece para o cotidiano do ser
humano.
Assim, a internet uma rede mundial de
computadores, que facilita ao extremo o
relacionamento entre diversas pessoas, fsicas
ou jurdicas, seja no sentido pessoal ou
comercial.
Fato que a internet permite a rpida
comunicao, envio de mensagens e arquivos,
transmisso de textos, ofertas de produtos ou
servios, compras, pesquisas etc., mas tambm
permite a prtica de condutas ilcitas, pois,
como no poderia ser diferente, tudo aquilo
que surge para facilitar a vida e a convivncia
humana, tambm acompanhado de prticas
contrrias ao Direito.

a questo que levanta maior


polmica , sem dvida, a
circulao
internacional
de
informaes. A circulao dos
antecedentes, idias e fundamentos
constitui o fenmeno conhecido
pelo nome de fluxo de dados
transfronteiras,
que
tem
provocado a preocupao das
grandes
organizaes
internacionais. Na busca das mais
vrias solues, tentam proteger
primeiramente
as
idias
e
antecedentes de carter pessoal e,
em seguida, os problemas jurdicos
ligados a questes econmicas
importantes 10.

Ainda para a autora, a informao


tornou-se um novo bem jurdico, que deve ser
tutelado pelo Direito, so as suas palavras:
a informao, para poder ser
valorada e valorizada, submetida
a tratamentos sofisticados. Pode
ser guardada, manipulada como
um objeto, cedida ou at subtrada
ilicitamente [...] A problemtica
relacionada ao uso, lcito ou ilcito
da informao e da Informtica,
sua difuso e circulao, tem
levantado problemas e questes
novas luz do Direito: so
problemas a que os juristas,
inicialmente
reticentes,
no
puderam omitir-se, dada a
relevncia econmica e social do
11
fenmeno .

3. O Surgimento de Novos Bens


Jurdicos na Nova Sociedade
Desde que o mundo mundo, todo
avano social vem acompanhado de prejuzos,
e na Sociedade da Informao, com a
intensificao do uso da internet, no poderia
ser diferente.
A transmisso de dados via internet no
totalmente segura. So freqentes as notcias
que se tem a respeito de invasores da rede, que
conseguem acessar dados pessoais das
pessoas, com os mais variados objetivos,
colocando em risco a transmisso de
informaes.
No outro o entendimento de Liliana
Minardi Paesani, ao afirmar:

Daniella D'Arco Garbossa

Observamos, portanto, que na nova


sociedade surgem questes at ento no
reguladas pelo Direito, mas que no podem ser
ignoradas, tendo em vista que a disseminao
da internet provocou profundas mudanas em
todos os ramos do Direito, no apenas com
relao s informaes.
Assim, no novo contexto social, a
informao adquire um valor importante, da
mesma forma que os demais instrumentos e
bens informticos. Segundo Marco Antonio
Zanellato, trata-se do conceito de valor
agregado, j que os bens informticos no
valem pelo que eles so, mas sim pelo valor
que eles adicionam vida de algum, de uma
10

Marco Antonio Zanellato, op. cit., pp. 169-171.

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Direito de Informtica. Comercializao e


Desenvolvimento Internacional do Software, p. 32.
11
Ibidem, p. 26.

55

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

empresa, do Poder Pblico, etc. Ou seja, o


valor est atrelado utilidade agregada, que
se adiciona ao processo 12.
Na seara do Direito Penal, o uso da
internet veio acompanhado de diversas
condutas capazes de causar leses aos mais
diversos bens jurdicos. Nesse sentido,
conforme lembra Alexandre Jean Daoun, os
benefcios da modernidade e celeridade
alcanados com a rede mundial trazem, na
mesma proporo, a prtica de ilcitos penais
que vm confundindo no s as vtimas como
tambm os responsveis pela persecuo
penal 13.
Em vista disso, surgem diversas
discusses a respeito da possibilidade ou no
de se amoldarem as condutas praticadas no
meio virtual aos tipos penais j existentes.
Com relao quelas condutas que no se
amoldam, no h que se falar em punio, o
que violaria o princpio da legalidade.
Assim, surgem diversos projetos de lei
buscando tratar da matria, trazendo a
tipificao de delitos praticados no ambiente
virtual. Trataremos de um projeto de lei em
especfico, que pretende a tipificao de
diversas condutas, que denomina como
crimes virtuais.
Antes de adentrarmos na anlise deste
projeto, importante trazer alguns conceitos
bsicos para que se compreenda o conceito
desta nova modalidade delitiva.

4. Crimes Informticos

Daniella D'Arco Garbossa

praticadas a partir de sistemas informticos,


seria, na verdade, o gnero, enquanto os
demais, como o delito ciberntico, seriam
espcies 14.
Para Augusto Eduardo de Souza Rossini,
o melhor conceito de delito informtico o da
Organizao para a Cooperao Econmica e
Desenvolvimento da Organizao das Naes
Unidas, que assim o define: o crime de
informtica qualquer conduta ilegal no
tica, ou no autorizada, que envolva
processamento automtico de dados e/ou
transmisso de dados 15.
Vale trazer baila o conceito de crime
de computador nas palavras de Paulo Marco
Ferreira Lima:
[...] temos que crimes de
computador so qualquer conduta
humana (omissiva ou comissiva)
tpica, antijurdica e culpvel, em
que a mquina computadorizada
tenha sido utilizada e, de alguma
forma, facilitado de sobremodo a
execuo ou a consumao da
figura delituosa, ainda que cause
um prejuzo a pessoas sem que
necessariamente se beneficie o
autor ou que, pelo contrrio,
produza um benefcio ilcito a seu
autor, embora no prejudique a
vtima de forma direta ou
16
indireta .

J para Carla Rodrigues Arajo de


Castro:
Crime de informtica aquele
praticado contra o sistema de
informtica ou atravs deste,
compreendendo
os
crimes
praticados contra o computador e
seus acessrios e perpetrados
atravs do computador. Inclui-se
neste conceito os delitos praticados
atravs
da
Internet,
pois
pressuposto para acessar a rede a
utilizao de um computador.
Tal qual a nomenclatura, o
conceito de crime de informtica
tambm no uniforme. Para
Ivette Senise Ferreira, crime de

Inicialmente, ressaltamos que, apesar de


inmeras ocorrncias envolvendo atividades
ilcitas pela internet, ainda no se chegou a um
consenso a respeito do conceito de delito
informtico. A prpria denominao que se
confere a essa espcie de crime no
uniforme, h quem fale em criminalidade
mediante computadores, criminalidade do
computador, delito informtico, criminalidade
da
informtica,
delitos
cibernticos,
cibercrimes, entre outros. Entretanto, a
denominao delitos informticos mais
abrangente, incluindo todas as condutas
14
12

Condutas Ilcitas na Sociedade Digital, p. 167.


13
Os novos crimes de informtica. Disponvel em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1827>.
Acesso em 08 de outubro de 2006.
Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Augusto Eduardo de Souza Rossini, op. cit., pp. 137138.


15
Ibidem, p. 139.
16
Crimes
de
Computador
e
Segurana
Computacional, p. 31.

56

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL


informtica toda ao tpica,
antijurdica e culpvel contra ou
pela utilizao de processamento
automtico e/ou eletrnico de
dados ou sua transmisso 17.

Quando essas condutas podem ser


subsumidas a um tipo penal existem na
legislao ptria, no encontramos qualquer
problema. possvel enquadrarmos um crime
no Cdigo Penal ou em leis extravagantes
quando a internet apenas seu meio de
execuo. Estes so os crimes eletrnicos,
crimes da internet, crimes digitais, crimes
cibernticos ou cybercrimes, como, por
exemplo, a exposio na internet de
fotografias pornogrficas envolvendo menores,
que se subsume ao artigo 241, do Estatuto da
Criana e do Adolescente, ou a publicao no
autorizada de textos em um site, que se
enquadra no artigo 184, do Cdigo Penal 18.
Diversos crimes podem ser praticados a
partir da internet, que nada mais que o meio
utilizado para a sua execuo. Como ocorre na
hiptese de crimes contra a honra, crime de
ameaa, violao de comunicaes, entre
outros. Nestas hipteses o agente pode enviar
mensagens eletrnicas para a vtima
ameaando-a ou injuriando-a, ou para
terceiros, caluniando ou difamando o
ofendido. Em outras palavras, quando o meio
executrio para a prtica do delito escrito ou
alguma forma de divulgao, possvel a
utilizao da internet para a sua prtica.
Apenas a ttulo de exemplo, a internet
pode at ser utilizada para a prtica de um
crime de homicdio doloso, caso o agente, por
exemplo, intencionalmente, interfira na
programao
de
um
aparelho
em
funcionamento na unidade de terapia intensiva
(UTI), desligando-o e causando a morte do
paciente 19.
O problema aparece quando a conduta
praticada no encontra tipificao legal, vez
que lesiona o bem informao, cuja proteo
jurdico-penal reclamada pela sociedade
atual, conforme j ressaltado. Tais prticas,
conhecidas como crimes informticos puros,

Daniella D'Arco Garbossa

no encontram correspondncia na legislao


penal ptria 20.

5.
Classificao
dos
Envolvendo Computadores

Crimes

Alguns
estudiosos
propem
classificaes dos crimes praticados por meio
de computadores, utilizando ou no a internet,
sendo as mais importantes aquelas que
consideram o crime informtico como de
meio, mtodo ou fim e que os dividem em
puros e mistos, conforme se ver adiante.
Conforme Augusto Eduardo de Souza
Rossini os delitos informticos puros ocorrem
quando o agente visa especificamente ao
sistema de informtica, ou seja, software,
hardware, dados e sistemas e meios de
armazenamento, nesta hiptese a conduta visa
somente ao sistema informtico da vtima.
Como exemplos, podem ser citadas as
condutas dos hackers e crackers e as violaes
ao software.
J os delitos informticos mistos so
aqueles em que o computador mera
ferramenta para a ofensa a outros bens
jurdicos que no sejam do sistema de
informtica. Como exemplo, podemos citar o
estelionato, a ameaa, os crimes contra a
honra, o homicdio (a partir da mudana pela
internet de rotas de avies, entre outros) 21.
Seguindo essa mesma linha de bem
jurdico lesionado, Mrio Furlaneto Neto e
Jos Augusto Chaves Guimares trazem os
crimes informticos puros, mistos e comuns 22.
No crime informtico puro o objeto do crime
apenas o sistema de computador, seria um
atentado fsico ou tcnico ao equipamento e
seus componentes, incluindo dados, sistemas,
softwares e hardwares. J no crime
informtico misto o uso da internet condio
sem a qual a conduta criminosa no se efetiva,
mas cujo bem jurdico no o informtico,
seria a hiptese da transferncia ilcita de
valores em uma homebanking. Por fim, o
crime informtico comum aquele em que a
internet apenas o meio executrio para a
prtica de um crime previsto na legislao

17

Crimes de Informtica e seus Aspectos


Processuais, p. 9.
18
Rodrigo Guimares Colares, op. cit.
19
Mrio Furlaneto Neto; Jos Augusto Chaves
Guimares, op. cit., p. 71.
Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

20

Rodrigo Guimares Colares, op. cit.


Op. cit.
22
Op. cit., p. 69.
21

57

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

penal, o caso da divulgao em sites de


fotografias pornogrficas envolvendo crianas
e adolescentes, que tipifica o delito previsto no
artigo 241, do Estatuto da Criana e do
Adolescente.
Outra classificao dos crimes virtuais
leva em considerao se o uso da tecnologia
informtica mtodo, meio ou fim da
atividade criminosa. Na verdade, essa
classificao segue a mesma linha daquela que
divide os crimes informticos em puros e
mistos, apenas alterando sua denominao. O
crime informtico ser tido como de mtodo
quando o agente utilizar a tecnologia
eletrnica para a obteno de um resultado
ilcito; sero de meio quando a tecnologia for o
meio de execuo da conduta criminosa; e
sero de fim quando as condutas forem
dirigidas contra a entidade fsica do objeto ou
mquina eletrnica ou seu material, com o
objetivo de danific-lo 23.
Em outras palavras, o crime informtico
ser crime meio quando praticado em
ambiente virtual para se chegar ao crime fim,
que pode ser um crime de furto, estelionato,
entre outros. A internet o meio que facilita a
prtica do crime, como nos casos de
transferncia de quantias em dinheiro para as
contas de criminosos. Nesta hiptese, estamos
diante dos crimes praticados com o
computador, ou seja, crimes comuns em que o
computador funciona apenas como meio.
O crime informtico ser de fim quando
praticado contra o computador, ou seja, contra
as informaes e programas nele contidos,
nesta hiptese o computador o objeto do
crime 24 . Os atos do agente so praticados
contra um sistema de informtica, por
qualquer motivo que seja, so aes que
atentam contra o prprio material informtico,
como suportes lgicos ou dados dos
computadores.
Paulo Marco Ferreira Lima traz a
classificao dos crimes de computador
segundo a proposta de Ulrich Sieber 25:
1. Crimes econmicos, que incluem:
fraude por manipulao de um computador
contra um sistema de processamento de dados;

Daniella D'Arco Garbossa

espionagem informtica; furto de tempo;


intruso de sistemas; ofensas tradicionais;
2. Ofensas aos direitos individuais,
consistentes em: uso incorreto de informao;
obteno ilegal de dados e posterior arquivo
das informaes; revelao ilegal e mau uso de
informaes; dificultar a distino da
obteno, arquivamento ou revelao de
dados; e
3. Ofensa aos direitos supra-individuais,
que seriam: ofensas contra interesses estaduais
e polticos; ofensas contra a integridade
humana.
Ainda Paulo Marco Ferreira Lima traz
outra classificao, agora com base em Marc
Jeager, que denomina tais crimes com fraude
informtica 26:
1.
Fraudes
propriamente
ditas,
envolvendo: fraudes da matria corporal ou
dos hardwares; fraudes no nvel do input de
dados; fraudes no nvel do tratamento dos
programas e dados; fraude no nvel do output
de dados; e
2. Atentados vida privada.

6. Alguns Tipos de Condutas


So diversas as aes ilcitas que podem
ser praticadas no meio virtual.
A Organizao das Naes Unidas, no
Oitavo Congresso sobre Preveno de Delito e
Justia Penal, realizado em Havana, em 1990,
publicou uma relao com os seguintes crimes
informticos: fraudes cometidas mediante
manipulao
de
computadores
(com
manipulao de dados de entrada ou sada, ou
de programas de informtica); falsificaes
informticas (alterao de documentos
computadorizados, uso do computador para
falsificao de documentos); danos ou
modificaes de programas ou dados
computadorizados (criao de vrus para aderir
a programas legtimos e propagar-se a outros
programas informticos; gusanos, semelhantes
ao vrus, mas para se infiltrar em programas de
dados para modific-lo ou destru-lo, sem
regenerar-se; bomba lgica ou cronolgica,
para destruio ou modificao de dados em
momento futuro; acesso no autorizado a
sistemas de servios, incluindo sabotagem e

23

Ibidem, p. 70.
Ibidem, p. 69.
25
Op. cit., pp. 36-40.
24

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

26

Op. cit., pp. 40-41.

58

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

Daniella D'Arco Garbossa

espionagem informticas; hackers, que se


aproveitam das falhas nos sistemas de
segurana para terem acesso a programas e
rgos de informaes; reproduo no
autorizada de softwares) 27.
No Dcimo Congresso sobre Preveno
de Delito e Tratamento do Delinquente,
realizado em Viena, em 2000, a Organizao
das Naes Unidas relacionou outros tipos de
delitos, como a espionagem industrial, para
descoberta de segredos comerciais, tcnicas e
estratgias; sabotagem de sistemas; sabotagem
e vandalismo de dados; pesca ou averiguao
de senhas secretas; estratagemas, para buscar
acesso a sistemas geralmente restritos;
pornografia infantil; jogos de azar; fraudes,
especialmente contra consumidores; lavagem
de dinheiro, sendo o comrcio eletrnico novo
meio pra transferncia eletrnica de valores e
mercadorias 28.
Marco Antonio Zanellato relaciona
algumas prticas ilcitas costumeiras na
internet. Traremos algumas delas na
seqncia.
A primeira delas refere-se aos chamados
cookies, que registram as informaes
prestadas pelo usurio, bem como todos os
cliques que ele faz num determinado site,
prtica essa normalmente utilizada por sites de
comrcio, para que conheam os gostos de
seus usurios. O problema surge quando esses
cookies passam a ser utilizados por espies, ou
quando utilizado sem controle e
conhecimento do usurio, ou, ainda, quando
essas informaes so vendidas a outras
empresas sem o consentimento do usurio 29.
J os spywares so programas espies
que enviam informaes do computador do
usurio da rede para desconhecidos 30 . A
diferena entre os spywares e os cookies
consiste no fato de que estes so plantados por
um website, enquanto que aqueles so
introduzidos por um programa freeware, na
verdade eles roubam as informaes do
computador do usurio. Normalmente o
usurio instala o programa sem nem saber do
que se trata e, a partir da, o programa obtm

informaes que esto no computador ou que


passam por ele, como as digitadas no
teclado 31.
H, tambm, os spammings, que
consistem no envio de mensagens eletrnicas,
especialmente publicitrias, no solicitadas, os
spams. O problema dessas mensagens, alm de
serem
enviadas
sem
solicitao
do
destinatrio, que enchem a caixa eletrnica
do usurio, alm de envolverem prticas
desleais e comrcio incontrolado de
informao. 32.
Outro problema que se verifica com
relao aos spams, a invaso da privacidade
do usurio da internet, j que

27

31

Mrio Furlaneto Neto; Jos augusto Chaves


Guimares, op. cit., pp. 70-71.
28
Ibidem, p. 71.
29
Marco Antonio Zanellato, op. cit., pp 171-184.
30
Ibidem, p. 187.
Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

os spammers, com suas baterias de


e-mails indesejados, costumam
usar um truque sujo para
acompanhar os passos das pessoas
na rede. Eles anexam um cookie
com um nmero nico aos e-mails
em HTML e, a partir da,
espionam clique por clique dos
destinatrios, sem que eles sequer
desconfiem
do
que
est
acontecendo. Para ter uma idia do
alcance desse perigo, basta dizer
que listas brasileiras com 100.000
endereos
de
e-mails
so
oferecidos pela internet, a qualquer
33
pessoa, por 50 reais (grifos do
autor).

Nos Estados Unidos, o Can-Spam Act


prev o crime de enviar por correio eletrnico
mensagem comercial com informao falsa ou
enganosa. No Brasil, essa prtica pode ser
enquadrada no artigo 67 do Cdigo de Defesa
do Consumidor 34 . Em 2002 foi apresentado
pelo deputado Ivan Paixo o Projeto de Lei n.
6.210/02, trazendo limitaes ao envio de
spams 35.
Outra prtica indevida e muito utilizada
na internet consiste nos hoaxes, que o envio
de e-mails de contedo alarmante ou falso,
normalmente constando como remetentes
empresas
importantes
ou
rgos
governamentais, na maioria das vezes
acompanhadas de vrus. O objetivo dessas
Ibidem, mesma pgina.
Ibidem, pp. 189-190.
33
Ibidem, p. 192.
34
Ibidem, p. 197.
35
Ibidem, pp. 201-202.
32

59

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

mensagens alarmar a populao, espalhando


desinformao 36.
Outra espcie de programa espio o
sniffer, parecido com os spywares. Trata-se de
um programa rastreador, usado para penetrar
no hardware de computadores conectados
internet, objetivando a busca de determinado
tipo de informao, um verdadeiro atentado
privacidade dos usurios da rede 37.
O cavalo de tria tambm um
programa espio e, uma vez instalado no
computador,
permite
o
roubo
de
informaes, arquivos e senhas do usurio.
Normalmente o usurio recebe e-mails com o
arquivo anexado e, quando abre o arquivo,
instala-se o cavalo de tria no computador do
usurio e
na maioria das vezes, tal programa
ilcito vai possibilitar aos hackers o
controle total de sua mquina.
Poder ver e copiar todos os
arquivos do usurio, descobrir
todas as senhas que ele digitar,
formatar seu disco rgido, ver a sua
tela e at mesmo ouvir sua voz se
o computador tiver um microfone
instalado. um verdadeiro
procedimento
de
invaso
38
informtica .

Produzem danos semelhantes ao cavalo


de tria os backdoors, programas que podem
ser abertos em razo de defeitos de fabricao
ou falhas no projeto dos programas, o que
pode ser acidental ou proposital 39.
J os vrus, podem ser espalhados de
diversas maneiras, a partir da instalao de
programas de procedncia duvidosa, com a
utilizao de disquetes ou CDs infectados,
com a abertura de arquivos, entre outros. Os
vrus podem destruir totalmente os programas
e arquivos do computador, podendo exercer
controle total sobre a mquina. O vrus pode
permanecer encubado, reproduzindo e
infectando outros computadores, at que um
evento qualquer seja capaz de acord-lo, o que
normalmente ocorre em uma data especfica 40.

36

Ibidem, pp. 202-203.


Ibidem, p. 203.
38
Ibidem, p. 204.
39
Ibidem, p. 205.
40
Ibidem, p. 206.
37

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

De acordo com Carla Rodrigues Arajo


de Castro:
Vrus um programa estranho ao
sistema do computador capaz de
copiar e instalar cpias a si
prprio, resultando na realizao
de tarefas no solicitadas e
destruindo arquivos e seus
correspondentes dados. Ao lado
dos vrus existem os worm e
trojans. Worms so programas que
se propagam de um sistema para o
outro sem a interferncia do
usurio infectado, dividem-se em:
worm de Internet e worm de IRC.
O worm destri diversos arquivos
do computador. Por fim, os
trojans, tambm chamados de
cavalos de tria ou backdoors, so
programas
enviados
para
computador alheio associados a
41
uma msica, desenho ou piada .

O objetivo dos vrus destruir arquivos.


Diante da falta de previso legal desta figura
criminosa, a conduta somente poder ser
punida se a destruio dos arquivos implicar
em um prejuzo econmico para a vtima 42.
Vale ressaltar que a grande maioria das
condutas praticadas por meio de computador,
utilizando-se ou no a internet, alm dessas
acima explicitadas, no encontram qualquer
correspondncia
na
atual
legislao,
impedindo a punio dos criminosos.
Por exemplo, h condutas voltadas
contra um determinado computador que visam
a tomar conhecimento de todos os dados e
informaes nele constantes, sejam eles de
qualquer natureza. Se tais informaes
puderem ser apreciadas economicamente, ou
seja, se possurem um valor de mercado,
poder restar tipificado o crime de furto.
Entretanto, caso os arquivos que o
agente venha a subtrair no possuam valor
econmico, a conduta restar impune. o caso
daquele que invade o computador de um
usurio e subtrai-lhe diversos arquivos, como
trabalhos de faculdade, fotografias, enfim,
diversos arquivos pessoais, sem qualquer
contedo econmico. Nesse sentido tambm
o entendimento de Carla Rodrigues Arajo de
Castro quando afirma que para a
41
42

Op. cit., pp. 27-28.


Op. cit., p. 28.

60

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

configurao do delito necessrio que o


objeto subtrado possua valor econmico.
Assim, se o agente subtrai arquivo sem valor,
como, por exemplo, uma foto de famlia, no
haver crime 43.
Com relao transferncia ilcita de
valores, a partir da manipulao de dados
eletrnicos, Paulo Marco Ferreira Lima
defende que esta conduta no se enquadra nem
no crime de furto mediante fraude nem no
crime de estelionato. E isso porque, para que
haja a fraude, em uma ou outra hiptese,
necessrio que a vtima seja enganada, e a
fraude, no caso, contra mquinas mecnicas
ou informticas, que no podem ser
enganadas. Somente as pessoas podem ser
enganadas 44. Nas palavras do autor:
[...] o engano um estado
psicolgico consistente em uma
representao mental que no
responde realidade; resulta
impensado aceitar a possibilidade
desta
representao
mental
equivocada em uma mquina.
que no podem ser enganados
aqueles
que
carecem
de
capacidade de equivocar-se: que
no capaz de conhecer, no
capaz de errar, em tal direo,
como uma mquina carece do
sentido da realidade, impossvel
afirmar que atua em forma errnea
45
por ao do sujeito ativo .

7. Sujeito Ativo
importante mencionar as diferenas
entre as diversas espcies de sujeitos ativos
nos crimes informticos. A designao comum
dos sujeitos ativos refere-se a hacker, cracker,
lamer, pheakers, cardes e cyberterrorists.
Muito se confunde entre as figuras do
hacker e do cracker, havendo, inclusive,
situaes em que se trocam esses termos.
Segundo Marco Antonio Zanellato,

Daniella D'Arco Garbossa

do que as do segundo, de modo a


merecerem
tratamento
legal
diferenciado...Os crackers dirigem
suas aes, habitualmente,
destruio
de
sistemas
informticos, inserindo neles vrus,
Cavalos de Tria, sniffers,
spywares etc. So, portanto, mais
perigosos do que os hackers ou
meros intrusos informtico 46
(grifos do autor).

O hacker aquele que possui alta


habilidade tcnica para lidar com sistemas de
computao ou comunicaes em rede;
enquanto que o cracker, ou pirata digital, o
especialista em sistemas informatizados que
invade sistemas alheios, sem autorizao 47.
Como bem lembra Marco Antonio de
Barros, a denominao hacker, em ingls,
significa fuador 48 . E, realmente, sua
inteno apenas fuar em determinado
sistema.
Os invasores renem-se e tiram proveito
de vrias mquinas comprometidas. Os
hackers tiram proveito de redes e sistemas
operacionais vulnerveis 49.
Nos dizeres de Paulo Marco Ferreira
Lima, Os hackers so, em regra, invasores
dos sistemas eletrnicos que, por esprito de
emulao, estariam desafiando seus prprios
conhecimentos tcnicos e a segurana de
sistemas
informatizados
de
grandes
companhias
e
organizaes
governamentais 50 (grifos do autor).
Os crackers, por sua vez, adulteram
programas e dados, furtam informaes,
valores e praticam atos de destruio
deliberada. So os autores das grandes
fraudes eletrnicas, causando expressivos
prejuzos a vrios usurios, instituies e,
enfim, toda a coletividade 51.
J o lamer, que tambm possui
conhecimentos em informtica, mas no to
46

cabe fazer uma distino entre


hacker e cracker, ao menos para
efeito de represso penal de suas
condutas, na medida em que as dos
primeiros seriam menos nocivas
43

Op. cit., p. 26.


Op. cit., p. 143.
45
Op. cit., p. 146.
44

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Ibidem, p. 208.
BRASIL. MINISTRIO DA CINCIA E
TECNOLOGIA, op. cit., p. 168.
48
Tutela Punitiva Tecnolgica, p.283.
49
Vrus digitais vo ficar ainda piores, diz
especialista. Notcia veiculada no Jornal Folha online
em 10 de agosto de 2006. Disponvel em:
<http://www1.folha.uol.com.br/folha/informatica/ult124
u20442.shtml>. Acesso em 08 de outubro de 2006.
50
Op. cit., p. 72.
51
Paulo Marco Ferreira Lima. Op. cit., p. 76.
47

61

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

profundos, busca espalhar vrus e vangloriar-se


de seus feitos 52.
H tambm os pheakers, especialistas
em telefonia que, segundo Paulo Marco
Ferreira Lima
atacam no sentido de fraudar
sistemas
de
telecomunicao
(mormente
linhas
telefnicas
convencionais e celulares, fazendo
uso desses meios gratuitamente ou
s custas de terceiros), facilitam o
ataque aos sistemas a partir de
acesso
externo,
tornando
impossvel sua identificao e
prejudicando o rastreamento de
ataques informticos 53.

Os cardes so aqueles criminosos que


se apropriam do nmero de cartes de crdito,
obtidos atravs de invaso de listas eletrnicas
constantes nos sites de compras efetivadas pela
Internet, ou de outros meios ilcitos para
realizar toda a espcie de compras 54 (grifos
do autor).
Por fim, existem os cyberterrorists, cuja
atividade ilcita consiste em desenvolver vrus
de computador e as denominadas bombas
lgicas para sabotar computadores e provocar
a queda do sistema de grandes provedores,
impossibilitando o acesso de usurios e
causando grandes prejuzos econmicos 55.
Com relao autoria dos delitos
praticados a partir de sistemas informticos, o
grande problema que, no mundo virtual,
mais difcil a identificao dos agentes desses
crimes.
Por
exemplo,
no
site
de
relacionamentos Orkut existem diversas
comunidades com flagrante carter criminoso,
que difamam ou caluniam as pessoas, ou
mesmo praticam incitao ao crime ou
apologia de crime ou criminoso.
Conforme notcia veiculada pela Folha
de So Paulo no dia 27 de setembro de 2006, o
Orkut retirou do ar dez comunidades que
faziam apologia a diversos tipos de crime, em
razo da propositura de uma ao cautelar pelo
Ministrio Pblico do Rio de Janeiro. Para que
os criadores de tais comunidades sejam
52

Marco Antonio de Barros. Op. cit., p. 283.


Op. cit., p. 77.
54
Paulo Marco Ferreira Lima. Op. cit., pp. 77-78.
55
Paulo Marco Ferreira Lima. Op. cit., p. 78.
53

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

punidos necessrio que a empresa fornea


seus dados 56, o que nem sempre ocorre.
No Rio de Janeiro foi identificada a
adolescente, de 17 anos, que criou no site
Orkut a comunidade Liberdade pro Samuka,
traficante preso no Rio de Janeiro 57.
A dificuldade em se identificar o autor
da conduta criminosa existe porque no
ambiente virtual raramente as pessoas
informam seus dados corretos, at em razo da
dificuldade em se verificar sua autenticidade.
Assim, utilizam nicknames e dados
identificatrios inverdicos, especialmente se
tiverem a inteno de praticar ilcitos. Dessa
forma, aquela pessoa fica conhecida no meio
virtual da forma em que se apresenta, o que
nem sempre condiz com a realidade.
Ainda que seja possvel identificar o
computador utilizado para aquela prtica
delituosa, possvel que no se chegue ao
agente da conduta, j que pode ter se utilizado
de computadores de acesso pblico, cujo
estabelecimento no faa registro de usurios;
ou, ainda, o computador pode ter apenas
programas piratas instalados, registrados em
nome de pessoas que podem nem existir,
aparecendo, novamente, os dados inverdicos,
dificultando ainda mais o conhecimento da
autoria da conduta delituosa.
A
respeito
da
dificuldade
de
identificao do sujeito ativo do crime virtual,
vale transcrever a lio de Marco Antonio de
Barros:
Alm da necessria destreza no
agir, nem sempre ser simples a
tarefa de identificao da autoria.
que os atos lesivos podem ser
praticados sob a camuflagem do
anonimato ou de um nickname
(apelido
de
identificao).
Ademais, se no houver aposio
de assinatura digital, a imputao
de fato atentatrio contra a honra e
a
considerao
a
quem

56

Orkut retira dez pginas do ar por apologia ao


crime. Folha de So Paulo online. Disponvel em:
<http://www1.folha.uol.com.br/folha/informatica/ult124
u20669.shtml>. Acesso em 08 de outubro de 2006.
57
Adolescente vai parar na delegacia por apologia ao
trfico no Orkut. Folha de So Paulo online, 20 de
setembro
de
2006.
Disponvel
em:
<http://www1.folha.uol.com.br/folha/informatica/ult124
u20628.shtml>. Acesso em 08 de outubro de 2006.

62

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

fato aos computadores dos


provedores que hospedam as
pginas, ou seria o juzo da
jurisdio em que se encontrava o
ofendido, uma vez que o crime se
consuma no momento em que se
toma conhecimento da ofensa? 59.

supostamente deva ser atribuda a


autoria ficaro sujeitas ao reforo
de outros elementos de prova, ante
a possibilidade de aposio de
nome
diverso
de
quem
efetivamente seja o autor da
imputao 58 (grifos do autor).

8. Tempo e Local do Crime


Outra dificuldade que se apresenta a
questo do tempo e do local do crime. Grande
parte
dos
delitos
informticos
so
transfronteiras, transnacionais, ou seja, o
agente pode estar, por exemplo, no Brasil e
invadir o sistema informtico de uma empresa
que est situada no Canad e os prejuzos
ocorrerem no Japo. Como fica a questo do
local do crime? E com relao ao tempo do
crime? Quem ser o Estado competente para
processar e julgar o sujeito?
O meio virtual no possui espao fsico,
no est delimitado geograficamente e seu
acesso muito dinmico.
H uma dificuldade em se descobrir que
um crime foi praticado pelo meio virtual,
principalmente em se descobrir quem foram os
seus autores, de modo que as investigaes se
prolongam no tempo, o que pode prejudicar a
punio dos criminosos, em razo do decurso
do prazo prescricional.
Como bem lembra Marco Antonio de
Barros:
Ainda considerando o carter
transnacional da rede, existe outra
questo que pode ser aqui
levantada, visto que no existe um
tratado internacional que a
regulamente. Trata-se do problema
da fixao da competncia do juzo
para processar e julgar um crime
ocorrido na rede. Como na Internet
no h fronteiras, se um crime
contra a honra de uma pessoa foi
perpetrado em um estado da
federao ou em outro pas, sua
transmisso virtual propagar seus
efeitos para todo o mundo. Pode
ser que a vtima se encontre em
outra unidade da federao ou
pas, e ali venha a tomar
conhecimento do crime. E a: o
juzo competente seria o local onde
o texto foi enviado pelo autor do
58

Op. cit., p. 292.

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

Nas palavras de Paulo Marco Ferreira


Lima:
Para Carla Rodrigues Arajo de Castro,
a questo do local do crime informtico, na
hiptese de ultrapassar a fronteira do Estado,
deve ser regido por aqueles princpios contidos
no Cdigo Penal, quais sejam, territorialidade,
nacionalidade, defesa, justia penal universal,
representao.
Realmente, para que se estabelea se o
Brasil ser competente para processar e julgar
determinado crime informtico, somente se
utilizando
mesmo
desses
princpios
norteadores da aplicao da lei penal no
espao.
Se assim no fosse, de nenhuma outra
forma seria justificada a aplicao da lei penal
brasileira ao fato.
Entretanto, vale ressaltar que, sendo o
caso de extraterritorialidade condicionada,
devero ser respeitados os requisitos trazidos
no artigo 7, pargrafos 2 ou 3, do Cdigo
Penal.
Com relao competncia, de se seguir
as regras trazidas pelo Ttulo V, do Cdigo de
Processo Penal, lembrando sempre a
competncia da Justia Federal. Ressalte-se
que o simples fato de a Polcia Federal intervir
nas investigaes, nos termos da Lei n.
10.446/02, no desloca a competncia para
processar e julgar o infrator da Justia
Estadual.

9. Aspectos Processuais
importante ressaltar alguns aspectos
processuais dos crimes praticados no meio
virtual.
Com relao quelas pessoas vtimas de
ofensas praticadas por e-mail ou pginas
virtuais, vale dizer que devem procurar
preservar a prova. Sim, porque no ambiente
virtual as pginas podem ser alteradas e no
haver qualquer vestgio da prtica daquele
59

Op. cit., p. 292.

63

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

crime, o que poder dificultar a investigao e


a prpria punio do ofensor 60.
Sendo os crimes informticos materiais,
ou seja, que deixam vestgios, necessrio que
se proceda realizao da percia, hiptese em
que o perito dever informar ao juiz o
equipamento, os programas e arquivos, enfim
tudo que se mostrar necessrio para comprovar
a prtica do crime e, at mesmo, em que
consistiu a prtica criminosa 61 . De qualquer
forma, sempre ser necessria a busca e
apreenso do computador utilizado para a
prtica do crime 62.
Por bvio, a percia dever ser realizada
por
profissional
habilitado,
com
conhecimentos em informtica e sistemas de
comunicao.
Vale dizer que os provedores de acesso
internet, assim como os hospedeiros de stios
devem
manter
registro,
cadastro
e
identificao de todos os seus usurios, o que
facilitar em muito a investigao criminal,
sempre em busca da verdade real. Entretanto,
atualmente, no h qualquer norma legal que
obrigue a tais condutas dos provedores.
Tambm

importante
para
a
investigao criminal que as casas que
possibilitam o acesso internet, como os
conhecidos cybe-cafs mantenham cadastro de
todas as pessoas que utilizaram seus
computadores, nele fazendo constar o horrio
e a mquina utilizada pelo usurio.

10. O Projeto de Lei n. 76/00, do


Senado Federal
Conforme consta em seu artigo 1, este
projeto pretende a alterao do Cdigo Penal,
do Cdigo Penal Militar, do Cdigo de
Processo Penal, do Cdigo de Defesa do
Consumidor, da Lei que trata da interceptao
telefnica e da Lei n. 10.446/02, que
possibilita a interveno da Polcia Federal nas
investigaes de crimes de repercusso
interestadual ou internacional, para tipificar
condutas realizadas mediante uso de sistema
eletrnico, digital ou similares, de rede de
computadores, ou que sejam praticadas contra
60

Marco Antonio de Barros. Op. cit., p. 291.


Carla Rodrigues Arajo de Castro. Op. cit., p. 114.
62
Ibidem mesma pgina.
61

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

dispositivos de comunicao ou sistemas


informatizados e similares.
Passemos, ento, anlise de referido
projeto de lei.
O Cdigo Penal, de acordo com o
projeto, passar a vigorar acrescido de alguns
artigos e com novas redaes para
determinados artigos, alm da incluso de
novas qualificadoras e de normas penais
explicativas.
Dano por difuso de vrus
eletrnico ou digital ou similar
Artigo 163-A. Criar, inserir ou
difundir vrus em dispositivo de
comunicao,
rede
de
computadores,
ou
sistema
informatizado, com a finalidade de
destrui-lo, inutiliz-lo, deterior-lo,
alter-lo ou modificar-lhe o
funcionamento.
Pena: recluso de um a trs anos e
multa.
Pargrafo nico. A pena
aumentada de sexta parte, se o
agente se vale de nome suposto ou
da utilizao de identidade de
terceiros para a prtica do crime.
Captulo VII-A Da Violao de
Rede
de
Computadores,
Dispositivo de Comunicao ou
sistema informatizado
Acesso indevido a rede de
computadores, dispositivo de
comunicao
ou
sistema
informatizado
Artigo
154-A.
Acessar
indevidamente,
rede
de
computadores, dispositivo de
comunicao
ou
sistema
informatizado.
Pena: recluso de dois a quatro
anos e multa.
1 Nas mesmas penas incorre
quem, indevidamente, permite,
facilita ou fornece a terceiro meio
no autorizado de acesso a rede de
computadores, dispositivo de
comunicao
ou
sistema
informatizado.
2 Somente se procede mediante
representao, salvo se o crime
cometido contra a Unio, Estado,
Municpio, empresa concessionria
de servios pblicos, agncias,
fundaes, autarquias, empresas
pblicas ou sociedade de economia
mista e suas subsidirias.

64

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL


3 A pena aumentada de sexta
pare, se o agente se vale de nome
suposto ou da utilizao de
identidade de terceiros para a
prtica de acesso.
4 Nas mesmas penas incorre o
responsvel pelo provedor de
acesso rede de computadores,
dispositivo de comunicao ou
sistema informatizado, que permite
o acesso a usurio sem a devida
identificao e autenticao ou que
deixa de exigir, como condio de
acesso, a necessria identificao e
regular cadastramento do usurio.
5 No crime previsto no caput ou
na hiptese do 4 deste artigo, se
o crime culposo:
Pena: deteno de seis meses a um
ano e multa.

O pargrafo 4 busca fazer com que os


provedores de acesso rede de computadores
mantenham controle de seus usurios, o que
facilitar sobremaneira a investigao de
eventuais crimes futuros, a partir da
identificao do agente.
Essa nova figura delituosa far com que
os provedores sejam responsveis por aqueles
a quem concede acesso. No dizer que sero
responsveis caso seus usurios venham a
praticar condutas ilcitas, mas sero
responsveis caso no tenham procedido
corretamente ao cadastro deles. uma forma
de tentar cercar o usurio na fonte. Em outra
palavras, aquele que pretende cadastrar-se em
um provedor para a prtica de condutas ilcitas
simplesmente, pensar duas vezes, pois o
provedor ter que cadastr-lo para poder
liberar o seu acesso.
claro que essa norma no ser capaz
de impedir a prtica do crime pelo usurio, que
poder valer-se de dados de terceiros ou
fantasiosos, mas j uma forma de dificultar
esse acesso. Tanto isso verdade que em seu
artigo 21 o projeto de lei permite ao provedor
a utilizao de meios aptos a verificar a
autenticidade das informaes prestadas pelo
usurio quando de seu cadastro.
Obteno, manuteno, transporte
ou fornecimento indevido de
informao eletrnica ou digital ou
similar
Artigo
154-B.
Obter
indevidamente dado ou informao
em rede de computadores,
Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

dispositivo de comunicao ou
sistema informatizado.
Pena: deteno de dois a quatro
anos e multa.
1 Nas mesmas penas incorre
quem mantm consigo, transporta
ou fornece dado ou informao
obtida indevidamente em rede de
computadores, dispositivo de
comunicao
ou
sistema
informatizado.
2 Se o dado ou informao
obtida indevidamente fornecida
pela rede de computadores,
dispositivo de comunicao ou
sistema informatizado ou em
qualquer outro meio de divulgao
em massa, a pena aumentada em
um tero.
3 Somente se procede mediante
representao, salvo se o crime
cometido contra a Unio, Estado,
Municpio, empresa concessionria
de servios pblicos, agncias,
fundaes, autarquias, empresas
pblicas ou sociedade de economia
mista e suas subsidirias.

O pargrafo nico do artigo 154-B nada


mais que um crime de receptao especfico.
Pune aquele que mantm consigo, transporta
ou fornece dado ou informao obtida
indevidamente em rede de computadores,
dispositivo de comunicao ou sistema
informatizado. Trata-se de norma especial, que
afasta a aplicao da norma geral, qual seja, o
artigo 180, do Cdigo Penal.
Assim, somente ser aplicado o artigo
180, do Cdigo Penal na hiptese de a conduta
praticada pelo agente no for nenhuma dessas
previstas no artigo 154-B, pargrafo 1, mas
encontrar previso no artigo 180, vez que a
norma geral somente aplicvel na hiptese
de a conduta no se subsumir norma
especial.
Os crimes de acesso indevido rede de
computadores, dispositivo de comunicao ou
sistema
informatizado
e
obteno,
manuteno, transporte ou fornecimento
indevido de informao eletrnica ou digital
ou similar so de ao penal pblica
condicionada representao do ofendido,
salvo quando cometidos contra entes pblicos
ou equiparados.
E isso porque so situaes que podem
representar prejuzo para as vtimas, pois a
prtica desses crimes demonstram a
65

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

vulnerabilidade de seus sistemas, o que poder


prejudic-los com relao confiabilidade de
seus usurios e clientes.
Desta forma, tornar este fato pblico
poder causar mais prejuzo do que o j
causado pelo criminoso.
No concordamos com essa soluo
adotada pelo projeto, uma vez que no se trata
de um interesse meramente privado, essas
condutas criminosas no violam apenas as
vtimas diretas, mas agridem toda a
coletividade, pois muitos tm seus dados
pessoais nos sistemas das vtimas e podero
sofrer prejuzo com essa violao.
Dispositivo
de
comunicao,
sistema informatizado, rede de
computadores, identificao de
usurio, autenticao de usurio,
provedor de acesso e provedor de
servio, dados de conexes
realizadas
Artigo 154-C. Para os efeitos
penais considera-se:
I dispositivo de comunicao: o
computador, o computador de
mo, o telefone celular, o
processador de dados, os meios de
armazenamento
de
dados
eletrnicos
ou
digitais
ou
similares, os meios de captura de
dados, ou qualquer outro meio
capaz de processar, armazenar,
capturar ou transmitir dados
utilizando-se
de
tecnologias
magnticas, ticas ou qualquer
outra tecnologia eletrnica ou
digital ou similar;
II sistema informatizado:
equipamento ativo da rede de
comunicao de dados com ou sem
fio, a rede de telefonia fixa ou
mvel, a rede de televiso, a base
de dados, o programa de
computador ou qualquer outro
sistema capaz de processar,
capturar, armazenar ou transmitir
dados eletrnica ou digitalmente
ou de forma equivalente;
III rede de computadores: os
meios fsicos e lgicos atravs dos
quais possvel trocar dados e
informaes,
compartilhar
recursos,
entre
mquinas,
representada pelo conjunto de
computadores, dispositivos de
comunicao
e
sistemas
informatizados, que obedecem de
comum acordo a um conjunto de
regras,
parmetros,
cdigos,
Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

formatos e outras informaes


agrupadas em protocolos, em nvel
topolgico local, regional, nacional
ou mundial, este nvel conhecido
como internet, ou quanto ao
proprietrio, privado ou pblico;
IV identificao de usurio: os
dados de identificador de acesso,
senha ou similar, nome completo,
data de nascimento e endereo
completo e outros dados que sejam
requeridos no momento do
cadastramento de um novo usurio
de
rede
de
computadores,
dispositivo de comunicao ou
sistema informatizado;
V autenticao de usurio:
procedimentos de verificao e
conferncia da identificao do
usurio, quando este tem acesso a
rede de computadores, dispositivo
de comunicao ou sistema
informatizado, realizado por quem
torna disponvel o acesso pelo
usurio;
VI provedor: o prestador de
servios de acesso rede de
computadores e o prestador de
servios relacionados a esse
acesso;
VII dados de conexes
realizadas: aqueles dados aptos
identificao do usurio, os
endereos eletrnicos de origem
das conexes, a data, o horrio de
incio e trmino e a referncia
GMT dos horrios, relativos cada
conexo
realizada
pelos
equipamentos de uma rede de
computadores.

O artigo 154-C trata-se de uma norma


penal explicativa, j que traz determinados
conceitos, como dispositivo de comunicao,
sistema informatizado, entre outros.
Essa norma necessria, entendemos,
por dois motivos. O primeiro deles, e o mais
importante, para que se limite a aplicao da
norma penal incriminadora, respeitando-se o
princpio da legalidade, impedindo que, no
caso concreto, amplie-se em demasia a
aplicao da norma penal, deixando a critrio
do juiz entender se se trata ou no, por
exemplo, de dispositivo de comunicao, sob
pena de configurarem-se tipos penais abertos.
Em segundo lugar, porque os temas
relacionados informtica so muito novos e
exigem conhecimento especfico. Dessa forma,
com a prpria lei trazendo os conceitos
66

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

facilitar a aplicao das normas penais pelos


juzes, e a prpria investigao criminal.
Violao ou divulgao indevida de
informaes depositadas em banco de dados
Artigo 154-D. Violar, divulgar ou tornar
disponveis, para finalidade distinta daquela
que motivou a estruturao do banco de dados,
informaes privadas referentes, direta ou
indiretamente, a dados econmicos de pessoas
naturais ou jurdicas, ou a dados de pessoas
naturais referentes a raa, opinio poltica,
religiosa, crena, ideologia, sade fsica ou
mental, orientao sexual, registros policiais,
assuntos familiares ou profissionais, alm de
outras de carter sigiloso, salvo nos casos
previstos em lei, ou por deciso da autoridade
competente, ou mediante expressa anuncia da
pessoa a que se referem ou de seu
representante legal.
Pena: deteno de um a dois anos e
multa.
1 A pena aumentada de sexta parte,
se o agente se vale de nome suposto ou da
utilizao de identidade de terceiros para a
prtica do crime.
2 Se o crime ocorre em rede de
computadores, dispositivo de comunicao ou
sistema informatizado, ou em qualquer outro
meio de divulgao em massa, a pena
aumentada de um tero.
3 No constitui violao do dever de
sigilo a comunicao, s autoridades
competentes, de prtica de ilcitos penais,
abrangendo o fornecimento de informaes de
acesso, hospedagem e dados de identificao
de usurio, quando constatada qualquer
conduta criminosa.
Ao punir a violao ou a divulgao das
informaes privadas constantes em bancos de
dados, pretende-se coibir uma prtica comum
nos dias atuais, consistente na formao de
bancos de dados e posterior fornecimento das
informaes colhidas para finalidade diversa
daquela que motivou a criao do banco de
dados.
Com a punio dessa conduta busca-se
restaurar direitos fundamentais to agredidos
nesta nova Sociedade da Informao, quais
sejam, a intimidade e a vida privada.
Visando a acabar com a discusso sobre
a possibilidade ou no de uma transferncia
Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

ilcita de valores operada a partir de uma


homebanking configurar ou no furto
qualificado pela fraude ou estelionato, o
projeto
pretende
acrescentar
nova
qualificadora no artigo 155, que prev o crime
de furto:
Artigo 155. (...)
4 A pena de recluso de dois a
oito anos e multa se o crime
cometido:
V mediante uso de rede de
computadores, dispositivo de
comunicao
ou
sistema
informatizado ou similar.

claro que no se aplicar a


qualificadora apenas aos crimes de
transferncia ilcita de valores atravs do
ambiente virtual, mas sim a qualquer conduta
que configure o crime de furto, tendo, para a
sua prtica, o agente se valido da utilizao da
rede de computadores, dispositivo de
comunicao ou sistema informatizado ou
similar.
Dessa forma, ser punido com maior
rigor aquele que se vale de meio que dificulte
a sua identificao e posterior punio.
Ainda, o projeto pretende a incluso no
Ttulo II, da Parte Especial do Cdigo Penal,
que trata dos crimes contra o patrimnio do
seguinte artigo:
Artigo 183-A. Para os efeitos
penais, equiparam-se coisa o
dado ou informao em meio
eletrnico ou digital ou similar, o
bit ou a menor quantidade de
informao que pode ser entendida
como tal, a base de dados
armazenada,
dispositivo
de
comunicao,
a
rede
de
computadores,
o
sistema
informatizado, a senha ou similar
ou qualquer meio que proporcione
acesso aos anteriormente citados.

Dessa forma, atendendo aos reclamos da


nova sociedade, o projeto busca proteger novo
bem jurdico que atualmente agregou-se ao
patrimnio, qual seja, a informao e os dados
digitalizados.
Assim, ainda que no tenham um valor
de mercado, que no possam ser
economicamente mensurados, o projeto
pretende a proteo desses bens. Por exemplo,
67

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

a senha de acesso do usurio a determinado


sistema, por si mesma, no tem qualquer valor,
mas ela representa um valor. Ou seja, de posse
da senha o agente poder passar-se pelo
usurio e praticar condutas ilcitas contra o
prprio usurio ou em nome dele. Trata-se do
valor
adicionado
que
mencionamos
anteriormente.
Com essa equiparao da informao ou
de qualquer dado a coisa, aquele que subtrair
do computador do usurio arquivos pessoais,
como fotografias ou cartas, sem qualquer valor
econmico por si mesmos, poder ser
responsabilizado.
O projeto tambm pretende a alterao
da redao dos artigos 265 e 266 e inclui
novos tipos penais:
Atentado contra a segurana de
servio de utilidade pblica
Artigo 265. Atentar contra a
segurana ou o funcionamento de
servio de gua, luz, fora, calor,
informao ou telecomunicao,
ou qualquer outro de utilidade
pblica.
Interrupo ou perturbao de
servio telegrfico, telefnico,
informtico,
telemtico,
dispositivo de comunicao, rede
de computadores ou sistema
informatizado
Artigo 266. Interromper ou
perturbar
servio
telegrfico,
radiotelegrfico,
telefnico,
telemtico,
informtico,
de
dispositivo de comunicao, de
rede de computadores, de sistema
informatizado
ou
de
telecomunicao,
impedir
ou
dificultar-lhe o restabelecimento.
Difuso maliciosa de cdigo
Artigo 266-A. Difundir, por
qualquer meio, programa, conjunto
de
instrues
ou
sistema
informatizado com o propsito de
levar a erro ou, por qualquer forma
indevida, induzir algum a
fornecer, espontaneamente ou por
qualquer
meio,
dados
ou
informaes que facilitem ou
permitam o acesso indevido ou
sem autorizao, rede de
computadores, dispositivo de
comunicao ou a sistema
informatizado, ou a obteno de
qualquer vantagem ilcita.
Pena: recluso de um a trs anos.

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

1 A pena aumentada de sexta


parte, se o agente se vale de nome
suposto ou da utilizao de
identidade de terceiros para a
prtica de difuso maliciosa.
2 isento de pena o agente
tcnico ou o profissional habilitado
que, a ttulo de resposta a ataque,
de frustrao de invaso ou burla
de proteo do sistema, de
interceptao
defensiva,
de
tentativa de identificao do
agressor, de exerccio de forense
computacional e de prticas gerais
de segurana da informao
manipula
cdigo
malicioso
detectado, em proveito prprio ou
de seu preponente e sem risco para
terceiros.

O projeto acresce o pargrafo nico ao


artigo 298, que prev o crime de falsificao
de documento particular
Artigo 298 (...)
Falsificao de carto de crdito
ou dbito ou qualquer dispositivo
eletrnico ou digital ou similar
porttil de captura, processamento,
armazenamento e transmisso de
informaes
Pargrafo nico. Equipara-se a
documento particular o carto de
crdito ou dbito ou qualquer outro
dispositivo porttil capaz de
capturar, processar, armazenar ou
transmitir dados, utilizando-se de
tecnologias magnticas, ticas ou
qualquer
outra
tecnologia
eletrnica ou digital ou similar.
Falsificao de telefone celular ou
meio de acesso a rede de
computadores, dispositivo de
comunicao
ou
sistema
informatizado
Artigo 298-A. Criar ou copiar,
indevidamente,
ou
falsificar
cdigo, seqncia alfanumrica,
carto inteligente, transmissor ou
receptor de rdio freqncia ou
telefonia celular, ou qualquer
instrumento que permita o acesso a
rede de computadores, dispositivo
de comunicao ou sistema
informatizado.
Pena: recluso de um a cinco anos
e multa.

Com essas alteraes, o projeto pretende


punir a conduta daquele que clona cartes de

68

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

crdito ou nmeros de telefone celulares,


prticas to comuns nos dias de hoje.
No captulo dos crimes contra a honra, o
projeto pretende incluir o seguinte artigo:
Artigo 141-A. As penas neste
Captulo aumentam-se em dois
teros caso os crimes sejam
cometidos por intermdio de rede
de computadores, dispositivo de
comunicao
ou
sistema
informatizado.

Entendemos que essa causa de aumento


de pena se justifica por dois motivos. O
primeiro deles em relao dificuldade de se
identificar o sujeito ativo do crime. Assim,
aquele que se vale de meio que permita a sua
ocultao para a prtica de crime dever ter a
sua pena aumentada.
O segundo deles em razo da maior
leso que a ofensa honra por meio virtual
poder causar ao ofendido. Fato que uma vez
colocada uma informao na internet ela se
propaga, passa por e-mails, stios etc.,
dificultando sua total retirada. Assim,
possvel que uma ofensa pela praticada pela
rede hoje, daqui h dez anos ainda esteja
circulando pelo ambiente virtual, de modo que
a leso ao ofendido muito maior, a
publicidade que se d ofensa muito maior,
justificando o aumento da pena.
Com a incluso do artigo 356-A ao
Cdigo Penal, o projeto pretende punir o
provedor que, com sua conduta, dificulta a
investigao criminal e a punio do
criminoso. Confira-se:
Artigo 356-A. Deixar de manter os
dados de identificao de usurio e
os dados de conexes realizadas
por seus equipamentos, de valor
probatrio, aptos identificao do
usurio quando da ocorrncia de
crime, pelo prazo de trs anos
contados a partir da data de
conexo, aquele que o
responsvel pelo provedor de
acesso rede de computadores.

Podemos observar que o projeto


pretende responsabilizar mais duramente
aquele que se utiliza de identificao
inverdica ou se utiliza de identificao de
terceiros para a prtica desses crimes. E isso
porque muito mais fcil ocultar-se no
Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

ambiente virtual e em sistemas de computador


e caso o agente se utilize de tais expedientes
dificultar em muito a investigao criminal,
j que busca justamente esconder-se, causando
at transtornos para a pessoa de cuja
identidade se utiliza.
O projeto faz as mesmas alteraes no
Cdigo Penal Militar, ou seja, essas condutas
criminosas introduzidas no Cdigo Penal so
crimes militares imprprios.
Na Lei n. 9.296/96, o projeto acrescenta
o pargrafo 2 no artigo 2, que traz os
requisitos autorizadores da interceptao
telefnica:
2 O disposto no inciso III do
caput no se aplica quando se
tratar de interceptao do fluxo de
comunicaes
em
rede
de
computadores, dispositivo de
comunicao
ou
sistema
informatizado.

Isto significa que, para que seja


autorizada a interceptao de comunicaes do
fluxo de comunicaes em rede de
computadores, dispositivo de comunicao ou
sistema informatizado, ou seja, interceptao
telemtica,, no necessrio que o crime seja
apenado com recluso.
Essa alterao louvvel. E isso porque
diversos so os crimes praticados em meio
virtual que so punidos com deteno. Por
exemplo, o crime de ameaa punido com
deteno e pode ser praticado a partir do envio
de e-mails pelo agente vtima. O mesmo
ocorre com relao aos crimes contra a honra,
salvo a injria preconceituosa.
As alteraes que o projeto pretende no
Cdigo de Processo Penal so as seguintes:
Acrescenta o inciso IV no artigo 313,
que autoriza a decretao da priso preventiva
nos crimes dolosos:
Artigo 313. (...)
IV punidos com deteno, se
tiverem sido praticados contra rede
de computadores, dispositivo de
comunicao
ou
sistema
informatizado, ou se tiverem sido
praticados mediante uso de rede de
computadores, dispositivo de
comunicao
ou
sistema
informatizado.

69

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

Como j tivemos a oportunidade de


mencionar, o projeto prev a necessidade de
cadastrar-se o usurio no provedor que permite
o acesso a uma rede de computadores, bem
como traz o prazo de cento e vinte dias, aps a
entrada em vigor da lei, para que os usurios
atuais providenciem ou revisem sua
identificao e cadastro junto ao provedor pelo
qual acessa a rede.
Ainda,
o
projeto
prev
a
responsabilidade do provedor para que seja
identificado e cadastrado o usurio, bem como
possibilita-lhe a utilizao de meios aptos a
verificar a autenticidade das informaes
fornecidas pelo usurio.
O artigo 22 do projeto prev as
obrigaes dos provedores de acesso a uma
rede de computadores.
Caso o provedor no cumpra a
determinao legal relativa ao cadastro e
identificao de seus usurios, poder ser
responsabilizado criminalmente.
J na Lei n. 10.446/02, que prev a
possibilidade de interveno da Polcia Federal
em investigaes de crimes internacionais ou
interestaduais, o projeto acrescenta, em seu
artigo 1, outra justificativa para essa
interveno:
Artigo 1. (...)
V os delitos praticados contra ou
mediante rede de computadores,
dispositivo de comunicao ou
sistema informatizado.

Por fim, no Cdigo de Defesa do


Consumidor, o projeto acrescenta o pargrafo
nico no artigo 9, que trata do dever do
fornecedor
de
produtos
e
servios
potencialmente nocivos ou perigosos sade
ou segurana informar, de maneira ostensiva e
adequada, a respeito da sua nocividade ou
periculosidade, sem prejuzo da ao de outras
medidas cabveis no caso concreto:
Artigo 9. (...)
Pargrafo nico. O mesmo se
aplica segurana digital do
consumidor,
mediante
a
informao da necessidade do uso
de senhas ou similar para a
proteo do uso do produto ou
servio e para a proteo dos
dados trafegados, quando se tratar
de dispositivo de comunicao,
Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

sistema
informatizado
ou
provimento de acesso a rede de
computadores ou provimento de
servio mediante o uso dela.

Com essa alterao, o projeto pretende


adequar a proteo do consumidor nos termos
da nova sociedade, com a predominncia dos
meios virtuais, tambm utilizados para prticas
consumeristas. Assim, o projeto transfere para
o fornecedor do produto ou servio a
responsabilidade de informar ao consumidor
sobre a necessidade de sua segurana no
ambiente virtual. Justifica-se essa disposio
na medida em que o consumidor poder
efetuar comprar a partir do estabelecimento
virtual do fornecedor, devendo, para tanto,
estar seguro.
So essas as alteraes que o projeto
pretende, buscando amoldar as diversas
legislaes penais e processuais aos contornos
da nova sociedade.
Uma crtica que podemos tecer a este
projeto a falta de previso de determinadas
condutas na modalidade culposa. E isso
porque bem possvel, por exemplo, a
disseminao de vrus e o perdimento de
informaes importantes por meio de
negligncia, imprudncia ou impercia.
Um usurio desatento poder, por
exemplo, instalar programas maliciosos ou
espies no computador de outra pessoa ou de
sua empresa, ou poder enviar via e-mail vrus
que acabou de receber. So situaes em que
era possvel prever o resultado, mas que o
usurio, negligente, imprudente ou imperito,
no previu.
Um exemplo concreto que podemos dar
trata-se da perda avaliada em US$ 38 bilhes
(trinta e oito bilhes de dlares) causada por
um erro de digitao. O tcnico, ao reformatar
um drive no departamento de finanas do
Alasca, nos Estados Unidos, apertou uma
sequencia errada de botes e apagou um disco
com dados avaliados no valor mencionado. O
tcnico imperito, em nosso entendimento,
apagou informaes de uma conta relacionada
a petrolferas, uma das maiores fontes de renda
do estado. Alm de reformatar, tambm
apagou o disco com a cpia de segurana. Essa
falha gerou um gasto de US$ 200 mil
(duzentos mil dlares), e isso porque havia um
terceiro backup das informaes, consistente
70

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

em trezentas caixas de papel, o que levou


setenta pessoas a digitalizarem novamente as
informaes, tais pessoas trabalharam durante
dois meses, vinte e quatro horas por dia 63.
Imaginemos que no existisse mais o
arquivo com os papis, a perda no seria de
apenas duzentos mil dlares, mas seria muito
maior. No seria o caso de punir, a ttulo de
culpa, a conduta do tcnico? Entendemos que
sim.
Podemos observar que o prejuzo foi
decorrente de uma conduta culposa, no caso
por impercia, j que se tratava de tcnico no
assunto.
Trata-se de bem cuja proteo
reclamada pela sociedade e, sendo possvel a
punio de condutas culposas capazes de lesar
esse bem, dever haver a punio do sujeito.
Entretanto, no podemos negar a boa
tcnica do projeto de lei em questo, apesar
deste esquecimento de previso da modalidade
culposa.
Fato que, com o constante ingresso dos
meios informticos na vida das pessoas,
especialmente a internet, chegamos a um
ponto em que extremamente necessria a
proteo penal a esses novos bens jurdicos
(informaes, dados, sistemas informticos,
programas etc.), sob pena de deixar os
usurios
da
rede
de
computadores
desprotegidos.
Na sociedade atual praticamente
impossvel retirar da vida das pessoas o uso
dos sistemas de informtica, por isso mister a
proteo desses novos bens jurdicos pelo
Direito Penal.

11. Concluses
A partir deste breve estudo, podemos
tecer os seguintes comentrios guiza de
concluso:
1. Na atual sociedade, a Sociedade da
Informao, surgem novos bens jurdicos,
como a informao e os dados eletrnicos e
digitais, cuja proteo pelo Direito Penal
reclamada, j que os sistemas informticos

63

Disponvel
em:
<http://tecnologia.terra.com.br/interna/0,,oi1495914ei4805,00.htm>. Acesso em: 20 de maro de 2007, s
15:20hs.

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

ingressaram na vida das pessoas para as mais


variadas prticas.
2. Os novos bens jurdicos no possuem
valor econmico por si mesmos, mas so
capazes de gerar valores. Trata-se do conceito
de valor adicionado, o valor que as
informaes e os dados representam.
3. mister a tipificao de novas
condutas, para que seja proporcionada a
segurana das relaes cibernticas e a
realizao da personalidade humana no espao
ciberntico.
4. Os delitos praticados a partir da rede
de computadores podem ou no necessitar do
uso do computador, hipteses em que sero
puros ou mistos.
5. Sendo delitos informticos mistos, em
que o uso de sistemas de computadores podem
facilitar a sua execuo, atualmente podem ser
amoldados aos tipos penais existentes, pois
poderiam ser praticados de outra forma, por
outro meio.
6. J os delitos informticos puros, ou
seja, aqueles dirigidos contra o prprio sistema
de computadores, o hardware e o software,
como, por exemplo, a disseminao de vrus,
no
encontram qualquer tipo
penal
correspondente na legislao atualmente em
vigor, de modo que no podem ser punidos,
sob pena de violao ao princpio da
legalidade.
7. O meio virtual possibilita a ocorrncia
de diversos ilcitos. Assim, urge a proteo
jurdica do novo bem da modernidade, a
segurana informtica, o que abarcaria o sigilo
da transmisso de dados e arquivos, a
privacidade do usurio, entre outros.
9. A legislao penal deve atender aos
anseios da sociedade. o que pretende o
Projeto de Lei do Senado Federal n. 76/00, que
pretende a incluso na legislao de crimes
virtuais, buscando a punio daqueles que
praticam o que classificamos como crimes
informticos puros.
10. necessria a criao da modalidade
culposa de determinados tipos penais previstos
no projeto, pois possvel que uma conduta
negligente, imprudente ou imperita seja capaz
de causar graves danos e srios prejuzos a
uma empresa ou a uma pessoa fsica.
11. Realmente, diante do atual quadro
mais que necessria a criao de uma
71

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

legislao penal adequada preveno e


represso de crimes praticados a partir de
sistemas informticos, com ou sem a utilizao
da internet, sob pena de ignorar-se a evoluo
tecnolgica e deixar vtimas desprotegidas.
12.
Dificuldades
surgiro
na
investigao criminal. Mas j pensando nisso,
especialmente com relao identificao da
autoria, o mencionado projeto de lei pretende
obrigar os provedores de acesso internet a
manterem cadastro de identificao de seus
usurios.
Pretende,
inclusive,
punir
criminalmente aqueles que no o fizerem, seja
por uma conduta dolosa ou culposa.
13. Outra dificuldade que se apresenta
com relao aos crimes informticos refere-se
competncia para julg-los, pois so crimes
transnacionais. Diante disso, mister a
aplicao dos princpios relativos lei penal

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

Daniella D'Arco Garbossa

no espao, previstos no Cdigo Penal quando


trata da extraterritorialidade da lei penal.
Assim, verificando-se ser o caso de aplicar-se
a legislao penal brasileira, a competncia
para processar e julgar o agente dever ser
estabelecida de acordo com as regras
constantes no Cdigo de Processo Penal.
14. O projeto de lei tratado neste
trabalho resume as condutas tpicas que
atualmente no encontram punio na
legislao penal em vigor.
15. realmente imprescindvel a criao
de tipos penais que correspondam s condutas
ilcitas que acompanham a evoluo
tecnolgica, sob pena de o Estado deixar os
usurios
da
rede
de
computadores
desprotegidos.

72

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

Daniella D'Arco Garbossa

REFERNCIAS
ALVES, Roque de Brito. Globalizao do crime. in IBCCRIM, So Paulo, v. 8, n. 88, p. 6,
mar/00.
AFONSO, Carlos. Internet para todos to perto e to longe. Disponvel em: <
http://www.comciencia.br/reportagens/socinfo/info12.htm>. Acesso em 07 de outubro de 2006.
NGELO, Fernanda K. Brasil lidera ranking mundial de hackers e crimes virtuais. Notcia
veiculada no Jornal Folha de So Paulo em 19 de novembro de 2002. Disponvel em:
<http://www1.folha.uol.com.br/folha/informatica/ult124u11609.shtml>. Acesso em 08 de outubro
de 2006.
BARRETO, Juliana. Vrus digitais vo ficar ainda piores, diz especialista. Notcia veiculada
no
Jornal
Folha
online
em
10
de
agosto
de
2006.
Disponvel
em:
<http://www1.folha.uol.com.br/folha/informatica/ult124u20442.shtml>. Acesso em 08 de outubro
de 2006.
BARROS, Marco Antonio de. Tutela Punitiva Tecnolgica. In PAESANI, Liliana Minardi (coord.)
O Direito na Sociedade da Informao. So Paulo: Atlas, 2007, pp. 275/300.
______; ROMO, Csar Eduardo Lavoura. Internet e Videoconferncia no Processo Penal.
Braslia: Revista CEJ, n. 32, jan/mar, 2006, pp. 116-125.
BRASIL, MINISTRIO DA CINCIA E TECNOLOGIA. Sociedade da Informao no Brasil
Livro Verde. Braslia, setembro, 2006.
CABETE, Eduardo Luiz Santos. Direito Penal e Globalizao. in IBCCRIM, So Paulo, v. 7. n.
84, p. 4, nov/99.
CASTELLS, Manuel. [trad. Roneide Venancio Majer] A Sociedade em Rede volume 1 A Era
da Informao: Economia, Sociedade e Cultura: incluso e excluso. 9 ed. rev. e ampliada. So
Paulo: Paz e Terra, 2006.
CASTRO, Carla Rodrigues Arajo de. Crimes de Informtica e seus Aspectos Processuais. 2 ed.
rev., ampl. E atualizada. Rio de Janeiro: Lumen Juris, 2003.
COLARES, Rodrigo Guimares. Cibercrimes Os Crimes na Era da Informtica. Disponvel
em: <http://conjur.estadao.com.br/static/text/11500,1>. Acesso em 08 de outubro de 2006.
COSTA,
Carlos
Jos
de
Castro.
Crimes
Virtuais.
Disponvel
em:
<http://www.itaperuna.com.br/direito/direito2.htm>. Acesso em 08 de outubro de 2006.
DAOU, Alexandre Jean. Os novos crimes de informtica. Disponvel em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em 08 de outubro de 2006.
DOTTI, Ren Ariel. A Globalizao e o Direito Penal. in IBCCRIM, So Paulo, v. 7, n. 86, p. 9,
jun/00.
FURLANETO NETO, Mrio; GUIMARES, Jos Augusto Chaves. Direito da Informtica.
Crimes na Internet: elementos para uma reflexo sobre a tica informacional. Revista CEJ, n. 20.
Braslia, jan/mar, 2003, pp. 67-73.
GASINO, Wilson. O Esquecedor e a Sociedade da Informao. Disponvel em: <
http://www.hottopos.com.br/videtur9/esquece.htm>. Acesso em 07 de outubro de 2006.
GONALVES, Fernando Moreira. Justia Penal e Globalizao. in IBCCRIM. So Paulo, v. 8, n.
100, p. 16, mar/01.
LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurana Computacional. Campinas:
Millennium, 2006.
OLIVEIRA, Edmundo. Globalizao da Justia Penal Nacional. in IBCCRIM, So Paulo, v. 11,
n. 136, pp. 10/11, mar/04.
PAESANI, Liliana Minardi. Direito de Informtica. Comercializao e Desenvolvimento
Internacional do Software. 5 ed. So Paulo: Atlas, 2005.
PRADO, Luiz Carlos Delorme. Globalizao: Notas sobre um conceito controverso. Disponvel
em: <http://www.ie.ufrb/br/prebisch/pdfs/17.pdf>. Acesso em 18/03/07, s 15:00.

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

73

CRIMES INFORMTICOS E O PROJETO DE LEI N. 76/00 DO SENADO FEDERAL

Daniella D'Arco Garbossa

ROSSINI, Augusto Eduardo de Souza. Condutas Ilcitas na Sociedade Digital. In Caderno


Jurdico: Escola Superior do Ministrio Pblico de So Paulo: Imprensa Oficial do Estado de So
Paulo. Ano 2, n. 4, jul/02, pp. 131/142.
SANTOS, Celeste Leite dos. Carto de crdito e manipulao da assinatura digital. In Revista
Jurdica. Ano 3, n. 2. So Paulo: Escola Superior do Ministrio Pblico de So Paulo: Imprensa
Oficial do Estado de So Paulo, jul/dez, 2004, pp. 133/156.
VOGT,
Carlos.
Informao
e
Simulacro.
Disponvel
em
<http://www.comciencia.br/reportagens/socinfo/info01.htm>. Acesso em 07 de outubro de 2006.
SOUZA, Luciano Amaro de. Expanso do Direito Penal e Globalizao. So Paulo: Quartier
Latin, 2007.
ZANELLATO, Marco Antonio. Brevssimas Consideraes sobre Delitos Informticos. In Caderno
Jurdico. So Paulo: Escola Superior do Ministrio Pblico de So Paulo: Imprensa Oficial do
Estado de So Paulo. Ano 2, n. 4, jul/02, pp. 164/228.
Adolescente vai parar na delegacia por apologia ao trfico no Orkut. Folha de So Paulo online,
So
Paulo,
20
de
setembro
de
2006.
Disponvel
em:
<http://www1.folha.uol.com.br/folha/informatica/ult124u20628.shtml>. Acesso em 08 de outubro
de 2006.
Orkut retira dez pginas do ar por apologia ao crime. Folha de So Paulo online, So Paulo.
Disponvel em: <http://www1.folha.uol.com.br/folha/informatica/ult124u20669.shtml>. Acesso em
08 de outubro de 2006.
PF prende quadrilha que vendia remdios controlados pela internet. Folha de So Paulo online,
So
Paulo,
26
de
julho
de
2006.
Disponvel
em:
<http://www1.folha.uol.com.br/folha/cotidiano/ult95u124387.shtml>. Acesso em 08 de outubro de
2006.
PF prende 45 suspeitos de desvio de dinheiro pela web. Folha de So Paulo online, So Paulo, 23
de
agosto
de
2006.
Disponvel
em:
<http://www1.folha.uol.com.br/folha/informatica/ult124u20490.shtml>. Acesso em 08 de outubro
de 2006.
Polcia Federal inicia operao para combater crimes na internet. Folha de So Paulo online, So
Paulo,
12
de
setembro
de
2006.
Disponvel
em:
<http://www1.folha.uol.com.br/folha/informatica/ult124u20582.shtml>. Acesso em 08 de outubro
de 2006.

Revista FMU Direito. So Paulo, ano 24, n. 32, p.53-74, 2010.

74

Potrebbero piacerti anche