Visualizar - Polis Educacional
Transcrição
Visualizar - Polis Educacional
FACULDADE DE JAGUARIÚNA ELIANA DA SILVA SAVIOLI EVOLUÇÃO DIGITAL E REPERCUSSÃO PENAL: CRIME DIGITAL Jaguariúna 2008 2 ELIANA DA SILVA SAVIOLI EVOLUÇÃO DIGITAL E REPERCUSSÃO PENAL: CRIME DIGITAL Trabalho de Conclusão de Curso apresentado ao curso de Direito da Faculdade de Jaguariúna para obtenção do título de Bacharel em Direito. Orientador: Fabrízio Rosa Jaguariúna 2008 3 Savioli, Eliana da Silva. S278e Evolução Digital e Repercussão Penal: Crime Digital/ Eliana da Silva Savioli. - Jaguariúna, SP: [s.n], 2008. Orientador: Fabrizio Rosa. TCC - Trabalho de Conclusão de Curso (graduação) – Curso de Direito, Faculdade de Jaguariúna. 1. Direito Penal – Conceito, 2.Tipificação e possíveis classificações dos Crimes Digitais. 3. Direito Comparado: legislação no Brasil e no Mundo. 4. Estudo de caso: Pedofilia e Internet.I. Rosa, Fabrízio. II. Faculdade de Jaguariúna, Curso de Direito. III. Título. CDD 341.3 4 ELIANA DA SILVA SAVIOLI EVOLUÇÃO DIGITAL E REPERCUSSÃO PENAL: CRIME DIGITAL Este exemplar corresponde à redação final da Monografia de graduação defendida por Eliana da Silva Savioli e aprovada pela Comissão julgadora em __/__/__. Fabrizio Rosa Orientador __________________ Componente da banca __________________ Componente da banca Jaguariúna 2008 5 Dedico este trabalho a Deus, a meus pais, minha irmã, esposo e a meu filho, com todo carinho e gratidão. 6 AGRADECIMENTOS Gostaria de agradecer primeiramente ao meu orientador, Prof. Dr. Fabrizio Rosa por sua dedicação e paciência comigo durante este período em que convivemos. Agradecer também a Profª Drª Luciana Guimarães, que inicialmente foi minha orientadora e ao Prof. Dr Nestor Sampaio Penteado Filho, pela contribuição bibliográfica. Agradeço também aos membros da banca, por participarem e opinarem neste trabalho dando sua honrosa contribuição. Agradeço aos meus amigos da faculdade, pelo tempo que estivemos juntos, construindo nossos conhecimentos. Agradeço o apoio de minha família, sem a qual, nada seria possível. Enfim, a todos que contribuíram direta ou indiretamente para a realização deste trabalho. Obrigado! 7 SAVIOLI, Eliana da Silva. Evolução Digital e Repercussão Penal: Crime Digital. 2008. 80f. Trabalho de Conclusão de Curso (Graduação)-Curso de Direito, Faculdade de Jaguariúna, Jaguariúna, 2008. RESUMO Estudo do desdobramento da crescente evolução da realidade tecnológica no mundo do Direito e em especial no Direito Penal. Trata-se de um tema com uma dinâmica própria, diretamente ligada a sua forma de evolução que se faz diária e que traz consigo repercussões utilizadas para encobrir ilicitudes de pequeno grau ofensivo até crimes já tipificados no Código Penal. Este tema traz a discussão da necessidade de normatização mais específica e aplicabilidade das normas penais já existentes, que será apresentado de forma exemplificativa em um estudo de caso que aponta as linhas gerais de atuação dos pedófilos na internet. Palavras-chave: Crime Digital; Conceito, Classificação e Tipificação do Crime Digital; Pedofilia. 8 SAVIOLI, Eliana da Silva. Evolução Digital e Repercussão Penal: Crime Digital. 2008. 80f. Trabalho de Conclusão de Curso (Graduação)-Curso de Direito, Faculdade de Jaguariúna, Jaguariúna, 2008. ABSTRACT This study concerns deployment of technological reality increasing evolution within Law world and especially in Criminal Law. This is a theme with its own dynamics, directly connected to its daily evolution and that carries repercussions used to cover up first degree offenses or even crimes already typified in the Penal Code. The theme discusses the need of a more specific normalization and applicability of existing penal rules and will be presented in an exemplificative form with a case study pointing out general lines of pedophiles action at Internet. Key words: digital offense; concept; digital crime classification and typification; pedophilia 9 SUMÁRIO 1 INTRODUÇÃO................................................................................................................ 10 2 BREVE ESTUDO HISTÓRICO..................................................................................... 12 2.1 Era Digital: Direito Penal antes e depois.................................................................... 12 2.2 Conceito de Internet e Era Digital.............................................................................. 15 2.3 Internet acesso, rapidez e conseqüências.................................................................... 17 3 DIREITO PENAL DIGITAL.......................................................................................... 22 3.1 Crimes - conceito.......................................................................................................... 22 3.2 Tipologia: fato típico ou antijurídico........................................................................... 23 3.3 Teoria geral e sua aplicabilidade.................................................................................. 28 3.4 Crimes digitais – possíveis classificações..................................................................... 29 4 DIREITO COMPARADO.............................................................................................. 39 4.1 Legislação em alguns países......................................................................................... 39 4.2 Legislação no Brasil....................................................................................................... 43 5 ESTUDO DE CASO................................................................................................ 5.1 Aplicação do art. 241, ECA, combinado com o CP ou a necessidade de criação de novo dispositivo .............................................................................................................. 53 6 CONSIDERAÇÕES FINAIS........................................................................................... 66 REFERÊNCIAS................................................................................................................... 68 ANEXOS................................................................................................................... 72 53 10 1 INTRODUÇÃO Vivemos uma crescente evolução da realidade tecnológica no mundo, que está refletida no mundo do Direito e em especial no Direito Penal. A repercussão negativa imediata é sua utilização para encobrir ilicitudes de pequeno grau ofensivo até crimes já tipificados no Código Penal. Este tema traz a discussão da necessidade de normatização mais específica e aplicabilidade das normas penais já existentes. Nossas leis estão adequadas ao crime digital? Há necessidade de criar novos dispositivos? São novos crimes ou crimes com novas roupagens? Como conceituar crime digital? A escolha deste tema tem por objetivo incentivar reflexões individuais e coletivas bem como verificar historicamente as relações de acesso à internet e a ocorrência de crimes, identificando os envolvidos. Também pretende verificar as possibilidades de uma legislação que pode ou não ser aplicada satisfatoriamente e a necessidade de criação de legislação específica. Ao estudar a realidade brasileira, relacionar o tema aos aspectos globais da tecnologia e ao tratamento legislativo que alguns países dão ao assunto, sem esquecer os aspectos que envolvem tratados e relações internacionais. Apontar as alterações legislativas em votação e as críticas correntes. Estudo de caso: pedofilia – crime que se desenvolve com a mesma rapidez que a internet e suas possibilidades legais de sanção. O estudo deste tema vem revestido de sua importância, ao mesmo tempo em que exerce fascínio ao revelar a evolução crescente da realidade tecnológica e seu desdobramento no mundo do direito. É um tema atual que traz consigo características que o farão sempre em construção, com uma legislação que também se construirá discutindo caminhos mais apropriados e adequados à rapidez do desenvolvimento tecnológico. Este trabalho traz consigo a característica de não ser conclusivo, buscando agregar conhecimento, contribuir para uma reflexão que se faz inicial, concisa, mas com a necessidade de acompanhar a evolução tecnológica. Para realização deste trabalho, foram examinadas obras de diferentes autores, assim como artigos de revistas que tratam do tema. A partir do material encontrado, teceram-se observações pessoais e foram organizadas as informações coletadas a fim de construir a hipótese que melhor se adapta a situação real. Ao longo dos capítulos que se iniciam com um breve estudo histórico, serão apresentados os impactos da tecnologia no Direito Penal, conceito, acesso e conseqüências. Em 11 seguida, conceituado o crime, estudo da tipologia e teoria geral do direito e possíveis classificações para crime digital. Legislação no Brasil e alguns países. Estudo de caso: o que é pedofilia, aplicação do Estatuto da Criança e do Adolescente, Código Penal e a necessidade de criação de nova lei. 12 2 BREVE ESTUDO HISTÓRICO 2.1 Era Digital: Direito Penal antes e depois O Direito Penal que se conhece e do qual se espera o restabelecimento da paz social ao apaziguar as relações inter-pessoais impondo punições, chamando para si a tarefa de administrar a justiça, dever do Estado, não será mais o mesmo após a evolução tecnológica que trouxe consigo a comunicação digital, em especial a internet. O Estado, titular do ius puniendi, busca fundamento nas normas e regras jurídicas para punir uma conduta humana por ela incriminada. Neste sentido as condições “pré” internet, facilitam a identificação da conduta, do sujeito, das circunstâncias, a delimitação do tempo e espaço além de contar com leis contemporâneas a sua realidade. Com a internet, novas circunstâncias se estabelecem. A Internet graças aos fatores economia, velocidade e anonimato, têm superado em preferência os demais meios de comunicação nascidos do fenômeno globalizante, expandindo-se a cada dia, em todos os campos de utilização da vida moderna. A cada minuto, milhões de computadores interligam-se por meio das linhas telefônicas no mundo inteiro, fazendo circular bilhões e bilhões de informações que se traduzem em movimentação financeira, intercâmbio cultural e inter-relacionamento pessoal entre pessoas e instituições de todas as partes e das mais variadas culturas. Este progresso na comunicação, a ponto de criar dependência de um sistema cada vez maior, está trazendo uma série de reflexos no mundo jurídico, dando origem a questões ainda impensadas e por este motivo não regradas e que, tem desafiado o legislativo e doutrinadores dos variados campos das Ciências Humanas. A velocidade com que a tecnologia tem avançado e se popularizado tem sido bem maior que a legislação preventiva, o que é preocupante. A natureza das circunstâncias em que ocorrem os contatos via Internet entre usuários na maior parte das vezes imersos no anonimato e que só se identificam formalmente em situações especificas, como também a diversidade dos locais em termos de distância física entre os que se conectam, sejam eles pessoas físicas ou jurídicas, tem contribuído para tornar o tema complexo e controverso, do ponto de vista jurídico. Como amoldar as condutas delituosas entre computadores ou sistemas de processamento de dados ao direito vigente em diversas partes do mundo? Isto porque a 13 internet tem características globais que podem estar presentes nas ilicitudes que porventura possam acontecer. Que espécie de infração temos quando o uso pacífico do computador é desvirtuado para, com o apoio da tecnologia causar dano a outras pessoas físicas ou jurídicas, seja pela apropriação de dados remotos ou por sua utilização para obter vantagens ilícitas? Como obter e consolidar provas que possam instruir inquéritos policiais ou processos judiciais em que fiquem bem definidos e apurados a localização do agente, sua plena identificação, os meios empregados, os objetivos, os resultados, efeitos dos resultados, bem como outros elementos indispensáveis à aplicação do Direito, tais como a questão da territorialidade e competência? Pode-se falar em crime, sem prévia cominação legal? Preliminarmente, pode-se afirmar que é possível efetuar investigações de crimes de Internet com surpreendente sucesso (embasamento jurídico: art. 6º e incisos do Código de Processo Penal) e obter decisões satisfatórias em inquéritos policiais, com possibilidade de boa acolhida junto ao Ministério Público e Magistrados sintonizados com os novos tempos. Não se trata, de improviso, mesmo porque não há que se falar em interpretação analógica das normas penais. Trata-se de dar uma resposta à sociedade e nesse aspecto não pode o Poder Público manter-se inerte, devendo procurar coibir, com os meios jurídicos disponíveis, condutas nocivas e objetivamente prejudiciais a bens mundialmente defendidos e inegociáveis tais como o a dignidade humana, a infância e a juventude, além de outros juridicamente resguardáveis tais como o patrimônio, a propriedade imaterial, a honra e a privacidade, entre tantos outros. O contrário equivaleria a estimular a impunidade e permitir que a tecnologia possa se transformar não num poderoso instrumento de integração e evolução sociais, mas numa ferramenta a serviço do crime. Mesmo não satisfatoriamente codificadas em Leis, dado o caráter tecnológico do tema, extremamente flexível e dinâmico, as condutas de crimes digitais, em especial os que utilizam a Internet, já estão sendo adequadas à legislação positiva existente, onde se encontram formas de identificar a sua tipificação conforme o bem jurídico agredido. O tema tem provocado discussões entre os doutrinadores e também operadores do Direito. É preciso lembrar que a Internet nada mais é do que a interligação simultânea de computadores de todo o planeta, constituindo verdadeira forma e fonte de poder, sendo seu domínio e disponibilidade de uso um verdadeiro patrimônio econômico, político e cultural, dado o valor estratégico proporcionado pela Informação. Mas associados aos benefícios, surgiram os crimes e os criminosos digitais, proliferando-se na mesma razão por todo o mundo, sendo que mesmo as mais otimistas previsões apontam para um rápido crescimento. Tais crimes, também chamados de crimes digitais ou transnacionais, podem 14 afetar dezenas de países, sem que o agressor sequer saia de sua casa, mesmo estando em outro extremo do planeta. Esta peculiaridade tem preocupado e chamado a atenção em todo o mundo, em especial no que diz respeito à materialidade e à coleta de evidências. Surgem dilemas como a territorialidade - se o computador está num determinado país e o crime é cometido em outro, como processar o autor, que nunca ingressou naquele país? Polícias do mundo inteiro vêm formando policiais especialmente treinados e equipados para combater esses delitos que se afiguram como o desafio criminal deste e do próximo século. A tônica tem sido a maximização da cooperação entre os países, alertando para o potencial das perdas econômicas, ameaças à privacidade e outros valores fundamentais. O que mais tem atemorizado, desde os sociólogos até os profissionais de polícia é o crescimento em progressão geométrica do uso da Internet. A quase absoluta falta de controle e a forma totalmente dispersa de expansão, estão criando espaços na rede exclusivamente para atividades criminosas, unindo os ideais ou interesses de uma minoria, excitando a motivação delitiva, tais como crimes de ódio, terrorismo e parafilias. Enfim, o direito penal acostumado à materialidade, precisa se adaptar à virtualidade. 15 2.2 Conceito de Internet e Era Digital Mas, o que vem a ser internet? Internet nada mais é do que uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais, institutos militares, bibliotecas e empresas de todo porte. Buscando historicamente o surgimento da internet, também chamada de “world wide web (www)”, é possível afirmar que nasceu, na forma como a utilizamos hoje, no ano de 1989 (seus primeiros passos datam da segunda guerra mundial, mas a forma atual é da década de 80), no Laboratório Europeu de Física de Altas Energias, com sede em Genebra, composta por hipertextos, ou seja, documentos cujo texto, imagem e sons seriam evidenciados de forma particular e poderiam ser relacionados com outros documentos, permitindo que, com um simples clique no mouse, o usuário pudesse ter acesso aos mais variados serviços e informações, sem necessidade de conhecer os inúmeros protocolos de acesso. Se, por um lado, incontestável é o avanço e os benefícios que o uso ético da internet trouxe para a propagação da informação, com benefícios incalculáveis em sua divulgação, por outro, têm-se os riscos inerentes à tecnologia da informatização, notadamente os crimes informáticos. É preciso localizar o tema Crime Digital no tempo e no espaço, principalmente considerando os aspectos ligados à tecnologia e a um dos fenômenos modernos – a globalização. Hoje, a questão tecnológica passou a ser condição “sine qua non” para o desenvolvimento das atividades informacionais e para a comunicação que se faz em tempo real. A realidade tem sido extremamente dinâmica e interativa. A partir desta realidade, cabe refletir sobre a dimensão ética que os novos espaços e suportes informacionais trazem à realidade e o impacto que podem causar. Hoje, com o fenômeno internet, quando os conceitos de suporte e de meio passam a ser rediscutidos, e principalmente quando o volume e rapidez informacional atingem dimensões nunca antes imaginadas, não se pode mais fugir da reflexão sobre o aspecto criminal incidente na rede mundial, de modo a revelar um efetivo compromisso ético coletivo. Esta reflexão encontra ainda mais importância quando se discute o papel da informação como um bem social, notadamente ligada a todos os segmentos do Poder Público que, por definição, devem zelar pelo respeito ao bem comum. 16 É a internet um importante – e valioso espaço – de disponibilização de informações com agilidade e liberdade. Limitando o espaço observado ao Brasil, ele hospeda uma inclusão digital bem maior que a oficialmente reconhecida, sem proteção efetiva à propriedade intelectual o que culmina em ações ilícitas, como a pirataria, a falsificação, o contrabando, patrocinando a informalidade e sem preocupação com a pesquisa e o desenvolvimento da tecnologia da informação. O Brasil consolida-se muito bem classificado no mundo da bandidagem digital. Porém, se as ações ilícitas são problemáticas, o perigo é encorajar a limitação da liberdade de expressão, a ponto de que aliada ao poder econômico, possa ameaçar trazer a sociedade digital de volta ao regime escravagista. Este perigo ronda a necessidade de controle que aflora a cada ilicitude virtual. Controlar o criminoso é também controlar a todos, atitude que pode ser associada a regimes totalitaristas e similares cuja atuação a humanidade traz viva em sua memória. A Internet, os computadores e seus acessórios, assim como conhecimento, são armas: podem ser usados tanto para defesa contra o mal quanto para a sua prática. Há ainda o outro lado, como o legado social positivo do hackerismo - o software livre, ao contrário de promover, elimina o problema da prática da pirataria de software, para quem não pode ou não quer pagar por licenças de uso. Pois sua distribuição é livre, podendo até ser gratuita. E o que é mais importante, quando se fala em crime digital: software livre é completamente auditável, dificultando a ação dos criminosos que agem através da lógica oculta de softwares proprietários. Portanto usuários comuns e criminosos digitais estão separados por uma linha tênue. Tal qualidade contém inegável valor social por sua característica de padrão de comunicação digital aberta e não-proprietária que evoluiu, inicialmente com dinheiro estatal. 17 2.3 Internet acesso, rapidez e conseqüências. Uma das características mais marcantes do uso da Internet é sua instantaneidade, ou seja, a extrema rapidez com que são mantidos os contatos mais usuais, como com as comunicações telefônicas, com registros efêmeros de tais contatos, com o agravante do usuário poder em geral manter-se mais facilmente no anonimato, não precisando de muitos recursos para preservar sua identidade em sigilo. Isso é um fator complicador quando o uso socialmente sadio é distorcido e o acesso à Internet se presta a servir de meio para a prática de condutas nocivas, muitas delas criminosas. Um simples "trote" é algo nocivo na medida em que perturba a paz ou o sossego alheio podendo seu comportamento atingir graduações ilícitas na medida em que vai atingindo outros bens jurídicos, como em certos casos em que ocorram as hipóteses de injúria e difamação, ameaças, falsa comunicação de crimes, até alcançar tonalidades mais substanciais, como no caso do estelionato, entre outros. No caso da Internet, esta possibilidade se agrava e se agiganta até atingir contornos globais, sendo ainda mais fácil apagar as pistas, não deixando rastros das condutas delituosas, podendo causar danos muito mais significativos. Bancos e instituições financeiras, públicas ou privadas, instituições que detenham segredos estratégicos, concessionárias de energia, entre outros, são um verdadeiro convite ao apetite delituoso, podendo causar prejuízos incalculáveis. Para estes casos, a obtenção de provas materiais de tais delitos, exige interceptação simultânea, que só pode ocorrer com prévia e legal autorização. Esta questão causa conflitos entre a proteção de bens protegidos como a privacidade e evitar a exposição da vida humana a perigo iminente, ou mesmo prejuízos sociais evidentes. A legislação brasileira exige o caminho da cautela e bom senso, protegendo a Justiça. Para cogitar-se a quebra de sigilo de comunicação 1, cinco requisitos precisam ser atendidos: 1. a instantaneidade da mesma; 2. a existência de fortes indícios da autoria ou participação em infração penal; 3. a ordem judicial competente; 1 SANTOS, Cleber Mesquita dos. "Os Direitos Humanos, o Brasil e o Desafio de um Povo" - Editora LTR, 2000.SP 18 4. o procedimento plenamente vinculado (à Lei nº 9.296/96) e 5. o fim legítimo (impossibilidade da prova ser feita por outros meios disponíveis). O inciso XII do art. 5º da Constituição Federal de 1988 preceitua: "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal e instrução processual penal." A Lei nº 9.296, de 25 de julho de 1996, foi promulgada para esclarecer quaisquer dúvidas que ainda pairassem, doutrinariamente, acerca da expressão "no último caso" para o qual se admite interceptação da comunicação nos termos constitucionais, correspondente a "dados e comunicações telefônicas", conforme o parágrafo único do art. 1º da referida lei, perfazendo tal expressão um conjunto, uma unidade, compreendendo tanto dados como comunicações telefônicas, no elenco de formas de comunicação integrantes do inciso supracitado. Os elementos deste último conjunto guardam como característica em comum justamente a instantaneidade, enquanto que no primeiro caso a unidade integrada por correspondência e comunicações telegráficas, indica um conjunto ou modalidade de comunicação da qual resulta algo tangível, perceptível materialmente e que consequentemente pode ser apreendido para fins de investigação ou para consubstanciar provas em processos criminais. Porém, nesse caso em particular (correspondência e comunicações telegráficas), entende a melhor doutrina ser vedada a interceptação, preservando-se o sigilo absoluto durante seu trânsito, o mesmo ocorrendo com os dados em sistemas informáticos quando estes repousarem em bancos ou arquivos próprios. Não há que se cogitar em interceptação de dados quando, por exemplo, um computador contendo dados está sendo transportado em um veículo automotor ou ainda em um "lap-top" em poder do usuário, e sim e tão somente, em apreensão, desde que atendidos os requisitos legais. Há ainda, a questão do e-mail, ou correio eletrônico, que ainda causa grande polêmica no que diz respeito ao seu valor probante, defendendo alguns que devido a sua vulnerabilidade às adulterações, sua fugacidade contribuiria para diminuir sua credibilidade, por não haver garantia de sua inviolabilidade durante o trajeto eletrônico. Porém há algo de exagero nesta vulnerabilidade, podendo ser considerada desconhecimento técnico da amplitude do contexto investigativo policial científico. A comprovação da autoria do destinatário pode ser evidenciada por meio de recursos técnicos algo mais elaborado que meras inspeções superficiais ou pesquisas de roteamento de IP (Internet Protocol). O e-mail, ainda pode ser considerado sob aspectos dúbios por ser, em determinado momento, dado em 19 transmissão (instantâneo, passível de interceptação), e em outro momento, correspondência (tangível e passível de apreensão). O Direito Penal e toda a sua sistemática de codificação de normas e procedimentos, parece impotente para atender o dinamismo que caracteriza o tema, por sua natureza tecnológica, a ponto de qualquer tentativa sistematizadora muitas vezes se tornar obsoleta e inviável em curto espaço de tempo. É necessário um direito também dinâmico, em nome da instrumentalidade da justiça, como meio mais eficaz de proporcionar respostas rápidas e pertinentes. É preciso libertar o Direito de fórmulas antigas e lentas como as cartas rogatórias que só favorecem a impunidade ou viabilizam o injusto, e cuja possibilidade depende da existência de tratados prévios entre os países envolvidos, porque muitas vezes relações internacionais estão envolvidas. Temos aqui exemplos de impunidade por morosidade que é o caso da carta precatória que se prolonga no tempo e no espaço até efetivar sua função. Os Juizados Especiais, são exemplo de alternativa onde se mostra que é preciso tratar o tema com mais liberdade de ação, num direito menos atrelado à burocracia e mais em sintonia com a realidade digital. O crescimento exponencial da tecnologia e da Internet favorece o cibercriminoso, que facilmente tira proveito dos avanços científicos e do atraso do aparato oficial. Para adequar as ações policiais a esse novo desafio, é preciso que se crie uma nova cultura de formação de policiais, mais adequada e com equipamentos modernos. A palavra chave é antecipar, tanto no meio jurídico ligado à prevenção normativa ou à repressão criminal por meio dos organismos policiais. É urgente a criação de unidades policiais especializadas em investigação e atos de polícia judiciária para o combate a crimes de alta tecnologia, que englobem tanto os crimes de computador como outros que surgirem na esteira do desenvolvimento tecnológico dos próximos anos. A dependência mundial à tecnologia do computador pode ser exemplificada com o caso brasileiro onde o Departamento de Comércio Exterior do Ministério da Fazenda e o Banco Central têm suas atividades vinculadas à própria existência dos computadores e sistemas. Também o sistema de arrecadação de impostos da Receita Federal tem nos computadores e na Internet uma ferramenta indispensável, a exemplo de outros órgãos públicos. Existe significativa apreensão de ordem constitucional de inúmeros tributaristas, vez que a evolução do comércio eletrônico e o volume dos recursos financeiros virtualmente alocados, desperta o apetite tributário dos governos e originando disputas fiscais. O efeito da Informática na vida do Estado e dos cidadãos exige que seus reflexos não nos deixem em 20 situação vulnerável, sob risco de eventuais investidas ilícitas. Não há como limitar o avanço tecnológico, é preciso acompanhá-lo diminuindo os pontos de vulnerabilidade e imprecisão. Além dos aspectos econômicos propriamente ditos, que possam atrair ações ilegais, existem outras questões com as educacionais e morais. É preciso lembrar que o fácil e ilimitado acesso, traz a possibilidade das crianças e adolescentes encontrarem pornografia, racismo, nazismo e outros males na rede. O que vai fazer a diferença quando elas se depararem com tais situações é a decisão que irão tomar. É aqui que entra o papel da informação e prevenção, iniciadas na família e continuadas pelos demais envolvidos na educação das crianças e comunicação em geral. Na verdade, o fato da Internet ser algo novo, sem fronteiras ou espaço físico, por vezes sem leis específicas para regê-la, não significa necessariamente impunidade porque a internet na verdade trata-se apenas de uma extensão da vida real. Atividades na comunidade on line são muito similares às atividades na comunidade em que vivemos em nosso dia-a-dia onde são aplicáveis as mesmas leis. É apenas novo instrumento de extrema rapidez e capacidade de readequação. A Internet não veio para aumentar o crime ela é apenas mais um meio de cometimento de crimes. Uma de suas grandes vantagens, aliás, é o fato de deixar rastros dos malfeitores para que eles possam ser descobertos. Falta apenas um acordo com os provedores de conteúdo que os obrigue a guardar por tempo suficiente os dados destes usuários, bem como a cedê-los sem embaraço, conforme solicitação da Justiça. É também necessário equipar os órgãos públicos de equipamentos e pessoal qualificado. Enquanto as autoridades fazem sua parte nas investigações e punição daqueles que não colaboram, nós, como sociedade, devemos fazer a nossa na implementação da educação digital nas escolas e lares. Está na hora de deixarmos de ser passivos e assumirmos uma posição ativa neste maravilhoso e fascinante mundo digital. Dele é preciso extrair os frutos e cortar as ervas daninhas. A internet traz consigo conseqüências de desenvolvimento, atrativas ao mercado global: Eficiência, Produtividade, Evolução Político-Social, Inclusão, Universalização, Acesso e Difusão da informação em tempo real. Mas tem também possibilitado novos ou novas roupagens para antigos crimes como Pedofilia , Pornografia infantil, Terrorismo, Spam, Pró-anorexia, Roubo de identidade, Racismo, Aliciamento de menores, Pirataria, Invasão de Privacidade, Fraude, Difusão de Vírus. Como combatê-los? A própria internet pode recrutar ajuda para os meios oficiais ao possibilitar informação e denúncia em tempo real. O caminho para o crime, na internet, é o mesmo para encontrar o 21 criminoso. Nunca tantos, em tão pouco tempo, no mesmo espaço real, puderam usufruir e participar de tanta informação. 22 3 DIREITO PENAL DIGITAL 3.1 Crimes - conceito Segundo o art. 1º da Lei de Introdução ao Código Penal, crime é: “Considera-se crime a infração penal a que a lei comina pena de reclusão ou detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa;” Conceituado crime, qual o conceito de crime digital? De forma genérica, podemos afirmar que é o crime que acontece no meio digital ou utilizando-se dele. Nesta definição genérica já é possível perceber basicamente duas formas: crimes cometidos com o computador e os cometidos contra o computador, isto é, contra as informações e programas nele contidos. Assim, se a intenção é usar a internet como instrumento, é possível grosseiramente, compará-la a uma arma de fogo, que será utilizada para praticar um crime. No entanto o objeto é apoderar-se das informações e programas, enquanto patrimônio, outra será a conotação dada. Dentre os conceitos de "crimes digitais", este que segue abrange os dois aspectos: atingir a internet ou usa-la para um fim 2: "Crimes digitais seriam todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar; para tal prática é indispensável a utilização de um meio eletrônico". Este trabalho traz, ao longo de sua exposição, diferentes denominações sinônimas para este crime. Assim, podemos chamá-lo crime digital, crime de internet, crime transnacional, crime de informática, crime de computador, crime cibernético e cybercrime. São diferentes denominações sinônimas, que trazem a principal característica deste crime: informações em meio eletrônico. 2 CORREA, Gustavo Testa. ASPECTOS JURÍDICOS DA INTERNET. Ed. SARAIVA. 2000. SP 23 3.2 Tipologia: fato típico ou antijurídico Inicialmente retomemos o que vem a ser fato típico. Ele é o primeiro requisito para que haja crime, contendo como elementos a conduta, resultado, nexo causal e tipicidade. A conduta, é a própria ação ou omissão humana, voluntária e consciente, dolosa ou culposa, dirigida à determinada finalidade. Resultado é a transformação perceptível que a conduta criminosa provoca 3 ou a lesão ou ameaça de lesão a um bem jurídico tutelado pelo ordenamento 4. Nexo causal é o vínculo estabelecido entre conduta e resultado. O surgimento dos crimes informáticos remonta, à década de 1960, época em que apareceram na imprensa e na literatura científica os primeiros casos de uso do computador para a prática de delitos, constituídos, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados em matérias jornalísticas. Somente na década seguinte é que se iniciariam os estudos sistemáticos e científicos sobre essa matéria, com emprego de métodos criminológicos, analisando-se um limitado número de delitos informáticos que haviam sido denunciados, entre os quais alguns casos de grande repercussão na Europa por envolverem empresas de renome mundial. A partir de 1980, aumentam ações criminosas que passaram a incidir em manipulações de caixas bancárias, pirataria de programas de computador, abusos nas telecomunicações etc., revelando vulnerabilidade que os criadores do processo não haviam previsto. Acrescente-se, ainda, o delito de pornografia infantil na rede, igualmente difundido na época. Essa criminalidade conta com as mesmas características da informatização global: - transnacionalidade – todos os países fazem uso da informatização (qualquer que seja o seu desenvolvimento econômico, social ou cultural); - logo, a delinqüência correspondente, ainda que em graus distintos, também está presente em todos os continentes; - universalidade – integrantes de vários níveis sociais e econômicos já têm acesso aos produtos informatizados (que estão se popularizando cada vez mais); - ubiqüidade – a informatização está presente em todos os setores (públicos e privados) e em todos os lugares. 3 4 Teoria Naturalística Teoria Normativa 24 Como se pode observar, a dimensão criminal ora verificada na internet não apenas conserva os aspectos tradicionalmente preconizados pelo Direito Penal, como traz à tona peculiaridades desse novo contexto. Assim, condutas igualmente lesivas, mas ainda não consideradas crimes, por dependerem de regulamentação específica, como é o caso do dano praticado contra informações e programas contidos em computador, proliferam em ritmo acelerado, e por vezes incontrolável. Desse modo, questões como a propagação deliberada de vírus informáticos, destruindo sistemas inteiros e levando à impossibilidade de acesso à informação (direito constitucionalmente protegido), não podem mais deixar de ser uma preocupação inerente ao profissional da informação, visto incorporarem-se a seu próprio fazer. Isto sem lembrar que há vírus que tem um objetivo futuro, como é o caso daqueles capazes de redirecionar informações financeiras e senhas de acesso. Portanto, uma reflexão ética a mais se incorpora ao profissional, qual seja, aquela de buscar, pelas formas que lhe forem legitimamente acessíveis, propiciar que o acesso e a recuperação de informações se façam em moldes da estrutura jurídica estabelecida, atuando não apenas como um mero disponibilizador de informações, mas como um valioso colaborador das instâncias jurídicas que visam a garantir tais direitos. O profissional aqui mencionado é principalmente aquele que se dedica a criar novas possibilidades tecnológicas, embora todos os envolvidos mesmo que apenas para pequenas e breves informações, tenham dever ético para com o bem comum. Enquanto os usuários do Orkut se divertem na rede de relacionamentos, alheios aos perigos a que estão sujeitos pela exposição on line, o Ministério Público Federal se mantém de olhos tão abertos quanto ao próprio Big Brother. O Ministério Público espia com olhos vigilantes, mas se utiliza de meios que são acessíveis, não exclusivos do poder de polícia. Até que ponto se faz lícito o acesso, mesmo que autorizado? Não há uma discutível comercialização da intimidade? É o que se observa nos casos de crianças que permitem o acesso a sua intimidade. Uma outra realidade tem chegado ao judiciário. Alguns pedidos de quebra de sigilo de dados de usuários feitos à Justiça, já foram deferidos. Os perfis investigados estão relacionados a crimes de ódio e à divulgação de imagens de pornografia infantil, respectivamente previstos no Estatuto da Criança e do Adolescente e na Lei nº 7.716/89: Art. 241, do Estatuto da Criança e do Adolescente - Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, 25 inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa. § 1o Incorre na mesma pena quem: I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo; II - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo; III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo. § 2o A pena é de reclusão de 3 (três) a 8 (oito) anos: I - se o agente comete o crime prevalecendo-se do exercício de cargo ou função; II - se o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial. Art. 1º da Lei nº 7.716/89: Serão punidos, na forma desta Lei, os crimes resultantes de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. Para este último crime, a pena é de um a três anos, mas sobe para dois a cinco anos quando o delito é cometido por meio de órgãos de comunicação social, posição na qual se enquadra o Orkut. Por sua vez, o Google, responsável pelo Orkut, tem afirmado que nada pode fazer para atender às investigações, uma vez que os dados estão localizados nos Estados Unidos e na Grã-Bretanha, e que seu escritório brasileiro não possui as informações requeridas e não tem controle sobre o Orkut. Esta afirmação tem sido combatida pela justiça brasileira, que tem avançado no sentido de obter a colaboração do provedor, conforme tem sido possível acompanhar os casos da CPI para investigar os crimes de pedofilia. Pelo descumprimento das ordens judiciais por parte da empresa, os Procuradores da República Sérgio Suiama e Karen Kahn, do Grupo de Combate a Crimes Cibernéticos do Ministério Público Federal em São Paulo, solicitaram à Justiça, em 16 de maio, a abertura de inquéritos policiais para apuração da responsabilidade dos diretores do Google Brasil. Os crimes objeto da investigação seriam desobediência e favorecimento pessoal, assim tipificados e apenados: Desobediência: Art. 330, do Código Penal - Desobedecer a ordem legal de funcionário público: Pena - detenção, de quinze dias a seis meses, e multa. Favorecimento pessoal Art. 348, do Código Penal - Auxiliar a subtrair-se à ação de autoridade pública autor de crime a que é cominada pena de reclusão: Pena - detenção, de um a seis meses, e multa. § 1º - Se ao crime não é cominada pena de reclusão: Pena - detenção, de quinze dias a três meses, e multa. 26 Poderá, ainda, o Ministério Público Federal ingressar com ação civil pública para pedir a desconsideração da personalidade jurídica da empresa no Brasil, tendo em vista o constante desrespeito à Justiça brasileira. A ação comportará pedido de liminar para o fornecimento dos dados já requisitados, sob pena de multa. Nesta situação a própria Google tem posto fim, ao iniciar sua colaboração, após resistir por algum tempo, como veremos a frente, no estudo de caso do art. 241 do Estatuto da Criança e do Adolescente. Enquanto isso, o site de relacionamentos de maior sucesso nos Estados Unidos – MySpace.com, de propriedade da News Corporation, Inc. – também está preocupando os americanos por servir de suporte para a realização de crimes variados, principalmente os praticados por pedófilos e seqüestradores. Após a estréia do programa "To Catch a Predator", da Dateline NBC, predomina naquele país uma sensação geral de pânico relacionada aos pedófilos que agem em sites de relacionamento. Segundo reportagem da ABC News 5, um em cinco adolescentes que utilizam freqüentemente a Internet já receberam convites sexuais, e 7.600 pedófilos foram presos nos últimos três anos nos Estados Unidos. Recentemente, o deputado Michael Fitzpatrick propôs uma lei federal que proíbe que escolas e bibliotecas permitam acesso por menores de idade a sites comerciais que exijam criação de perfis, como os fóruns, salas de bate-papo, blogs, messengers, e-mails e sites de relacionamento. Paralelamente à proposta do deputado Fitzpatrick, o procurador-geral americano Alberto Gonzales, declarou que os provedores não colaboram no combate à pornografia infantil ocorrida em seus suportes, razão pela qual enviou ao Congresso norteamericano proposta de Emenda que assegure tal colaboração. Os provedores não estariam guardando registros dos pedófilos. A proposta exige que os websites possuam tarja de esclarecimento sobre conteúdo caso contenham informações de sexo, bem como a obrigação dos provedores comunicarem ao Departamento de Justiça a existência de pornografia infantil em seus sistemas. Os provedores que falharem no cumprimento das exigências serão severamente punidos. O Departamento já solicitou à Justiça norte-americana que os maiores mecanismos de busca – entre eles: Google, Yahoo, AOL e MSN – compartilhem informações sobre as pesquisas realizadas em seus sistemas. Como não nos surpreende o histórico, o Google foi o único a resistir, mais tarde concordando em colaborar sob alguns termos. Civis também têm feito sua parte na educação digital e no combate ao crime, como Parry Aftab, conhecida como "Anjo da Internet", e Anne Collier, responsável pela ONG "Net Family News, Inc.". 5 disponível em <http://abcnews.go.com/GMA/LegalCenter/story?id=1820774&page=1. Acesso em 01/03/2008. 27 No Brasil, o advogado Thiago Tavares dirige a ONG Safernet 6, que mantém um canal de denúncias on line sobre crimes contra os direitos humanos no espaço cibernético. 6 www.safernet.org.br. Acesso em 01/03/2008. 28 3.3 Teoria geral e sua aplicabilidade Já conceituado crime, conforme a teoria adotada pelo Código Penal, é preciso analisar a aplicabilidade das normas vigentes à realidade prática. Os denominados "crimes digitais" são algo novo, gerados pela chegada da "era da informação", que tem como principal alicerce a Internet, local que abriga a maioria das ocorrências. É na Internet e com sua evolução tecnológica contínua, que estão se desenvolvendo as novas espécies de crimes e criminosos. Porém, não há uma ruptura, os crimes contemporâneos e tipificados no Código Penal, em muitas vezes são apenas incrementados ou agilizados pela tecnologia trazida pelo ambiente digital. Novos crimes surgiram enquanto antigos criminosos apenas se aperfeiçoaram na arte de permanecer escondidos e anônimos. O atual Código Penal Brasileiro, por datar da década de 40, não previu todas as tipificações deste ambiente virtual para a punição dos novos criminosos, fato que pode implicar na sensação de impunidade e dificultar a ação policial, que fica presa ao princípio constitucional da reserva legal: Art. 1º do CPB e Art. 5º, XXXIX da CF de 1988: "Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal". Por esta razão alguns doutrinadores têm dito que se faz necessário a adaptação de nossas leis à esta nova realidade, para que o Código Penal Brasileiro volte a cumprir sua função maior, que é a de tipificar ações prejudiciais à sociedade com a finalidade de punir os criminosos. Para estes, a sociedade não pode estar submetida à falta de interpretação ou ficar a mercê do Direito Costumeiro e da analogia para definir sua aplicação. O que tem acontecido na realidade prática, é que a criminalidade informática tem crescido progressivamente, acompanhando o avanço extraordinário das novas tecnologias de comunicação e da informação e o aperfeiçoamento dos computadores, que penetraram na vida moderna de forma definitiva e hoje constituem os componentes básicos dos negócios, da vida financeira, das pesquisas científicas, do lazer e de quase todos os procedimentos necessários nas relações sociais. Esse crescimento requer providências por parte do Estado, dirigidas à sua apuração e repressão de forma eficaz. Através dos mecanismos legais existentes e dos que estão por vir, deve brotar a resistência às condutas criminosas. 29 3.4 Crimes digitais – possíveis classificações O surgimento dos crimes informáticos remonta, à década de 1960 (anterior a popularização da internet), época em que apareceram na imprensa e na literatura científica os primeiros casos de uso do computador para a prática de delitos, constituídos, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados em matérias jornalísticas. Somente na década seguinte é que se iniciariam os estudos sistemáticos e científicos sobre essa matéria, com emprego de métodos criminológicos, analisando se um limitado número de delitos informáticos que haviam sido denunciados, entre os quais alguns casos de grande repercussão na Europa por envolverem empresas de renome mundial. Nesse contexto, observa-se que, como fator criminógeno, cabe reconhecer que a informática permite não só o cometimento de novos delitos, como potencializa alguns outros tradicionais. Há, assim, crimes cometidos com o computador e os cometidos contra o computador, isto é, contra as informações e programas nele contidos. Numa primeira abordagem podemos identificar como “crimes digitais”, todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar. Em tal conceituação, se enfatiza os crimes cometidos contra o computador, ou seja, contra as informações e programas nele contidos, bem como contra as informações ou dados em trânsito por computadores, com o dolo específico de ameaça e de fraude, não abordando aqueles crimes praticados com o computador, mas cujo bem protegido pelo ordenamento jurídico é diverso, como por exemplo, a pedofilia. Outra classificação para crimes informáticos ou cibernéticos, subdivide-os em virtuais puros, mistos e comuns 7. O crime virtual puro seria toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, pelo atentado físico ou técnico ao equipamento e seus componentes, inclusive dados e sistemas. Crime virtual misto seria aquele em que o uso da internet é condição sine qua non para a efetivação da conduta, embora o bem jurídico visado seja diverso do informático, como, por exemplo, as transferências ilícitas de valores em uma homebanking ou no chamado salamislacing, onde o cracker retira de milhares de contas correntes, diariamente, pequenas quantias que correspondem a centavos e as 7 PINHEIRO, Reginaldo César. OS CRIMES VIRTUAIS NA ESFERA JURÍDICA BRASILEIRA. Ed. IBCrim, 2001. SP 30 transfere para uma única conta. Embora esses valores sejam ínfimos para o correntista, que, na maioria das vezes, nem se dá conta do furto, representam para o cibercriminoso uma expressiva quantia em seu montante. Por derradeiro, crime virtual comum seria utilizar a internet apenas como instrumento para a realização de um delito já tipificado pela lei penal. Assim, a Rede Mundial de Computadores acaba por ser apenas mais um meio para a realização de uma conduta delituosa. Se antes, por exemplo, o crime como o de pornografia infantil 8 era instrumentalizado por meio de vídeos ou revistas, atualmente, dá-se por salas de bate-papo, ICQ, como também pela troca de fotos por e-mail entre pedófilos e divulgação em sites. Mudou a forma, mas a essência do crime permanece a mesma. De forma abrangente, portanto, é possível definir crime de informática como sendo toda ação típica, antijurídica e culpável, cometida contra ou pela utilização de processamento automático de dados ou sua transmissão. Nele, o conceito de ação como comportamento humano comissivo ou omissivo que corresponde ao modelo previsto em lei como crime, com a respectiva penalidade, atendendo ao princípio da legalidade que norteia o Direito Penal, completando-se o conceito de crime se a conduta ilícita e a responsabilidade penal em ser atribuídas ao seu autor. Considerando os fatores criminógenos 9, os crimes de informática se distinguem em duas categorias: 1) os atos dirigidos contra um sistema de informática, por qualquer motivo, verdadeiro núcleo da criminalidade informática, por se tratarem de ações que atentem contra o próprio material informático; 2) os atos que atentem contra outros valores sociais ou outros bens jurídicos, cometidos através de um sistema de informática, que compreenderiam todas as espécies de infrações previstas em lei penal. Outra classificação 10 possível parte de uma abordagem sobre ilícitos informáticos que violam a privacidade na web, onde é possível identificar, dentre outras condutas: 8 art. 241 do ECA CORREA, Gustavo Testa. ASPECTOS JURÍDICOS DA INTERNET. Ed. SARAIVA. 2000. SP. 10 ROSSINI, Augusto Eduardo de Souza. BREVÍSSIMAS CONSIDERAÇÃOES SOBRE DELITOS INFORMÁTICOS. Ed. ESMP, 2002 (Caderno Jurídico, ano 2 nº 04). SP 9 31 a) spamming, como forma de envio não-consentido de mensagens publicitárias por correio eletrônico a uma massa finita de usuários da rede, conduta esta não oficialmente criminal, mas antiética; b) cookies, pequenos arquivos de textos que são gravados no computador do usuário pelo browser quando ele visita determinados sites de comércio eletrônico, de forma a identificar o computador com um número único, e obter informações para reconhecer quem está acessando o site, de onde vem, com que periodicidade costuma voltar e outros dados de interesse do portal; c) spywares, como programas espiões que enviam informações do computador do usuário da rede para desconhecidos, de maneira que é até monitorado como informação, sendo que alguns spywares têm mecanismos que acessam o servidor assim que usuário fica on-line e outros enviam informações por e-mail; d) hoaxes, como sendo emails que possuem conteúdos alarmantes e falsos, geralmente apontando como remetentes empresas importantes ou órgãos governamentais, como as correntes ou pirâmides, hoaxes típicos que caracterizam crime contra a economia popular , podendo, ainda, estarem acompanhadas de vírus; e) sniffers, programas espiões, assemelhados aos spywares, que, introduzidos no disco rígido, visam a rastrear e reconhecer e-mails que circundam na rede, de forma a permitir o seu controle e leitura; f) trojan horses ou cavalos de tróia, que, uma vez instalados nos computadores, abrem suas portas, tornando possível a subtração de informações, como senhas, arquivos etc. Delito eletrônico, em sentido amplo, é qualquer conduta criminógena ou criminal em cuja realização haja o emprego da tecnologia eletrônica como método, meio ou fim e, em um sentido estrito, qualquer ato ilícito penal em que os computadores, suas técnicas e funções desempenham um papel como método, meio ou fim. Neste sentido, é possível classificar os delitos eletrônicos em três categorias: a) os que utilizam a tecnologia eletrônica como método, ou seja, condutas criminais onde os indivíduos utilizam métodos eletrônicos para obter um resultado ilícito; b) os que utilizam a tecnologia eletrônica como meio, ou seja, condutas criminais em que para a realização de um delito utilizam o computador como meio; e c) os que utilizam a tecnologia eletrônica como fim, ou seja, condutas dirigidas contra a entidade física do objeto ou máquina eletrônica ou seu material com o objetivo de danificá-lo. 32 A ONU 11 publicou, em 1990, uma relação de tipos de delitos informáticos, mais extensa e pormenorizada. A relação reconheceu os seguintes delitos: 1. Fraudes cometidas mediante manipulação de computadores, caracterizadas por: a) manipulação de dados de entrada, também conhecida como subtração de dados; b) manipulação de programas, modificando programas existentes em sistemas de computadores ou enxertando novos programas ou novas rotinas; c) manipulação de dados de saída, forjando um objetivo ao funcionamento do sistema informático, como, por exemplo, a utilização de equipamentos e programas de computadores especializados em decodificar informações de tarjas magnéticas de cartões bancários ou de crédito; d) manipulação informática, técnica especializada que aproveita as repetições automáticas dos processos do computador, apenas perceptível em transações financeiras, em que se saca dinheiro rapidamente de uma conta e transfere para outra. 2. Falsificações informáticas: a) como objeto, quando se alteram dados de documentos armazenados em formato computadorizado; b) como instrumento, quando o computador é utilizado para efetuar falsificações de documentos de uso comercial, criando ou modificando-os, com o auxílio de impressoras coloridas a base de raio laser, cuja reprodução de alta qualidade, em regra, somente pode ser diferenciada da autêntica por perito. 3. Danos ou modificações de programas ou dados computadorizados, também conhecidos como sabotagem informática, ato de copiar, suprimir ou modificar, sem autorização, funções ou dados informáticos, com a intenção de obstaculizar o funcionamento normal do sistema, cujas técnicas são: a) vírus, série de chaves programadas que podem aderir a programas legítimos e propagar-se a outros programas informáticos; b) gusanos, análogo ao vírus, mas com objetivo de se infiltrar em programas legítimos de programas de dados para modificá-lo ou destruí-lo, sem regenerar-se; c) bomba lógica ou cronológica, requisitando conhecimentos especializados já que requer a programação para destruição ou modificação de dados em certo momento do futuro; d) acesso não-autorizado a sistemas de serviços, desde uma simples curiosidade, como nos casos de hackers, piratas informáticos, até a sabotagem ou espionagem informática; e) piratas informáticos ou hackers, que aproveitam as falhas nos sistemas de segurança para obter acesso a programas e órgãos de informações; e f) reprodução não-autorizada de programas informáticos com proteção legal, causando uma perda econômica substancial aos legítimos proprietários intelectuais. 11 Oitavo Congresso sobre Prevenção de Delito e Justiça Penal, celebrado em Havana, Cuba, em 1990, organizado pela Organização das Nações Unidas - ONU. Disponível em www.onu.org , acesso em 01/03/08. 33 Em 2000, a ONU 12 publicou um comunicado à imprensa, relacionando outros tipos de delitos informáticos, praticados por meio do computador, quais sejam: a) Espionagem industrial: espionagem avançada realizada por piratas para as empresas ou para o seu próprio proveito, copiando segredos comerciais que abordam desde informação sobre técnicas ou produtos até informação sobre estratégias de comercialização; b) Sabotagem de sistemas: ataques, como o bombardeio eletrônico, que consistem no envio de mensagens repetidas a um site, impedindo assim que os usuários legítimos tenham acesso a eles. O fluxo de correspondência pode transbordar a quota da conta pessoal do titular do e-mail que as recebe e paralisar sistemas inteiros. Todavia, apesar de ser uma prática extremamente destruidora, não é necessariamente ilegal; c) Sabotagem e vandalismo de dados: intrusos acessam sites eletrônicos ou base de dados, apagando-os ou alterando-os, de forma a corromper os dados. Podem causar prejuízos ainda maiores se os dados incorretos forem usados posteriormente para outros fins; d) Pesca ou averiguação de senhas secretas: delinqüentes enganam novos e incautos usuários da internet para que revelem suas senhas pessoais, fazendo-se passar por agentes da lei ou empregados de provedores de serviço. Utilizam programas para identificar senhas de usuários, para que, mais tarde, possam usá-las para esconder verdadeiras identidades e cometer outras maldades, como o uso não autorizado de sistemas de computadores, delitos financeiros, vandalismo e até atos de terrorismo; e) Estratagemas: astuciosos utilizam diversas técnicas para ocultar computadores que se parecem eletronicamente com outros para lograr acessar algum sistema geralmente restrito a cometer delitos; f) Pornografia infantil: a distribuição de pornografia infantil por todo o mundo por meio da internet está aumentando. O problema se agrava ao aparecerem novas tecnologias como a criptografia, que serve para esconder pornografia e demais materiais ofensivos em arquivos ou durante a transmissão; g) Jogos de azar: o jogo eletrônico de azar foi incrementado à medida que o comércio brindou com facilidades de crédito e transferência de fundos pela rede; Aqui podemos ilustrar com um filme norte-americano recente (chegou à locadoras ao Brasil em 2008) “Sem vestígios”, que apresenta assassinatos em série, que vão acontecendo à medida que pessoas comuns acessam o site que os exibe. O “gatilho” para as mortes com requintes de tortura diversa, é o contador de acessos. O filme mostra também 12 Décimo Congresso sobre Prevenção de Delito e Tratamento do Delinqüente, celebrado em Viena, entre os dias 10 e 17 de abril de 2000, organizado pela ONU. Disponível em www.onu.org.br, acesso em 01/03/08. 34 como são rastreados sites do gênero e assusta ao mostrar que a curiosidade das pessoas impede que as vítimas sejam salvas. Será apenas exagero da ficção? h) Fraude: já foram feitas ofertas fraudulentas ao consumidor tais como a cotização de ações, bônus e valores, ou a venda de equipamentos de computadores em regiões onde existe o comércio eletrônico; i) Lavagem de dinheiro: espera-se que o comércio eletrônico seja um novo lugar de transferência eletrônica de mercadorias e dinheiro para lavar as ganâncias do crime, sobretudo, mediante a ocultação de transações. A rede mundial, uma sociedade virtual que modificou hábitos e costumes, combinando comportamentos tradicionais com o acesso à informação e cultura, também se tornou motivo de inquietude, um rico campo para as mais variadas atividades ilícitas, criminalidade esta, caracterizada pela dificuldade de investigação, prova e aplicação da lei penal, pelo caráter transnacional e ilimitado dessas condutas, o que pode gerar conflitos de Direito Internacional, em decorrência da competência da jurisdição sancionadora. Há várias possibilidades de classificação, cuja caracterização do delito praticado por meio do computador dependerá da análise do caso concreto, devendo a conduta do delinqüente informático se subsumir em norma prevista na legislação em vigor do país onde o delito for cometido. Neste posicionamento, haveria necessidade de alteração normativa para os casos tidos como novos e não previstos na lei. Retoma-se a discussão que permeia este trabalho: as leis existentes são suficientes ou é necessária criação de legislação específica? Em se tratando de novos crimes na velocidade da internet, deveria acontecer a criação de novas leis na mesma velocidade? Há ainda, as classificações feitas pelos doutrinadores nacionais e internacionais quanto às espécies dos crimes digitais. Podemos citar, sob o enfoque dos vários projetos de lei que circulam no Congresso Nacional, que nos trazem a tendência das ações que deverão ser tipificadas como crimes: a) crime de dano a dado ou programa de computador: tido como a conduta de "apagar, destruir, modificar ou de qualquer forma inutilizar", total ou parcialmente, dado ou programa de computador, sob a condição de que a conduta seja de forma indevida ou não autorizada. Pena de um a três anos e multa. Dano qualificado; quando cometido contra: I interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para vítima; III – com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiros; IV - com abuso de confiança; V - por motivo fútil; VI - com uso indevido de 35 senha ou processo de identificação de terceiro; VII - com utilização de qualquer outro meio fraudulento. Nestes casos a pena é de detenção de dois quatro anos e multa. b) Crime de acesso indevido ou não autorizado. É a obtenção de acesso, de forma indevida ou não autorizada, a computador ou a rede de computadores. Este tipo também enquadra as figuras de obter, manter ou fornecer a terceiro, meio de identificação ou acesso a computador ou a rede de computadores. Pena de detenção de seis meses a um ano e multa. Qualificadora se dá quando o crime é cometido com acesso a computador ou rede de computadores pertencentes aos entes e, no mais, os tipos qualificados no crime de dano acima descritos. Nestes casos a pena é de detenção de um a dois anos e multa. c) Crime de alteração de senha; d) Crime de alteração de mecanismo de acesso a computador; e) Crime de alteração de dados. Para estes as condutas são: apagar, destruir, alterar ou de qualquer forma inutilizar, desde que de forma indevida ou sem autorização, senha, qualquer mecanismo de acesso a computador, programa de computador ou a dados. Pena de detenção de um a dois anos e multa. f) Crime de obtenção indevida de dados; g) Crimes de obtenção indevida de instrução de computador; h) Crimes de obtenção não autorizada de dados; i) Crimes de obtenção não autorizada de instrução de computador. As condutas obter e manter têm caráter pessoal, são as condutas de benefício próprio. Já o fornecer tem natureza de conduta praticada em benefício de terceiro. Todas tipificam crime, desde que praticadas de formas indevidas ou não autorizadas. Pena de detenção de um a três anos e multa. As qualificadoras das condutas acima, são as mesmas fixadas para o crime de dano; j) Crimes de violação de segredo armazenado. Esse crime pode se dar: em computador; em rede de computadores; em meio eletrônico de natureza magnética; em meio eletrônico de natureza óptica e em meio eletrônico de natureza similar. A conduta prevista é a de obter segredos de indústria, de comércio ou de informações pessoais, desde que de forma indevida ou não autorizada. Pena de detenção de um a três anos e multa. l) Crime de criação de programas de computador com fins nocivos; m) Crime de desenvolvimento de programas de computador com fins nocivos; n) Crime de inserção, em computador, de dados com fins nocivos. São as condutas de criar, desenvolver ou inserir dados ou programas em computador ou rede de 36 computadores, de forma indevida ou não autorizada, com a finalidade de obter como resultado apagar, destruir, inutilizar ou modificar dado ou programa de computador, ou que venha de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores. Nestes tipos cabe a figura da tentativa. Pena de reclusão de um a quatro anos e multa. Existindo as mesmas figuras qualificadoras do crime de dano já citado anteriormente, que eleva a pena para reclusão de dois a seis anos e multa; o) Crime de veiculação de pornografia através de rede de computadores. Para este existem duas condutas: a de oferecer serviços e a de oferecer informação, ambas de caráter pornográfico, sem prévio aviso de seu conteúdo e da inadequação para criança e adolescentes. Pena de detenção de um a três anos e multa. Segundo Walter Pereira de Carvalho 13, é possível diferenciar os crimes digitais em razão de suas características e modo de operação. Ele explica que esses crimes são pertencentes aos agrupamentos: Pirataria, Invasão, Transações e Difusão. Pirataria: consiste no uso ou distribuição de algum produto, bem ou serviço alheio sem autorização. Invasão: implica no acesso indevido a outro computador. Uma invasão pode ter o objetivo de furtar serviços e dados visando ganhos monetários com a venda destas informações. Em conformidade com a legislação vigente, a invasão não é ilegal. Se o invasor utilizar alguma das informações e/ou alterar dados, ou configuração do computador invadido, constitui crime. Uma invasão pode ter também o objetivo de sabotagem contra um computador ou empresa. Transações: estão ligadas à utilização de dispositivos como sites falsos, e-mails, leitoras de cartão de crédito, scanners de freqüência, etc para obter informações. Há ainda os crimes chamados de alta tecnologia. Em geral não são crimes novos, mas são crimes redimensionados pelo uso de alta tecnologia: o estelionato em todas as suas formas, lavagem de dinheiro, os crimes do colarinho branco, furto, a modalidade conhecida por "salami slicing" (fatiamento de salame, em que o ladrão faz regularmente transferências eletrônicas de pequenas quantias de milhares de contas para a sua própria, muitas vezes camuflada por campanhas de arrecadação de donativos de modo a não despertar suspeitas), serviços subtraídos, o contrabando, a pornografia infantil, parafilias, invasões de privacidade, apologia de crimes, violações à propriedade intelectual ou industrial, violações à 13 Walter Pereira Carvalho, professor de Análise de Sistemas e Direito da FASP (Faculdades Associadas de São Paulo) e sócio fundador da WPC Software, palestra sobre as espécies de crimes; Projetos de Lei; Pirataria; Segurança Bancária e demais aspectos sobre os crimes digitais. A palestra aconteceu no Auditório da FASP, que fica na Av. Paulista, 2000 – 11º andar. 28 de fevereiro de 2000. disponível em www.fasp.br, acesso em 01/03/08. 37 Lei do Software, pichações em sites oficiais do governo, vandalismo, sabotagem, dano, propagação de vírus de computador, a pirataria em geral, espionagem, tráfico de armas e drogas, lesões a direitos humanos (terrorismo, crimes de ódio, racismo, etc), destruição de informações, jogos ilegais, dentre inúmeros outros, apenas para explicitar a complexidade da matéria tratada. São muitas formas de classificar, mas o que importa é a velocidade com que este quadro pode mudar: são mais de 600 milhões de usuários de computador em todo o planeta e que, em mais de 190 países, acessam a Internet e trocam dados, sons e imagens. Tudo isso, literalmente, através de elétrons que viajam por fios de cobre ou fibras óticas para toda parte, numa fração de segundo. A comunidade internauta cresce à razão de 17.000 novos usuários a cada dia, sendo que a taxa de atividades criminosas cresce na mesma proporção. Esta velocidade e grandeza significam dificuldades para se medir a taxa de crimes específica de determinado país. Esta dificuldade se explica na medida em que não se considera a Internet como separada em países, e sim como uma só comunidade formada de pessoas de todos os países do mundo. Seria preciso separar os crimes cometidos por cidadãos de um determinado país apenas ou os crimes cometidos contra estes primeiros por cidadãos de países diversos. A taxa de crimes, sob esta perspectiva poderia ser classificada como taxa de crimes da internet. Enfim, existe uma dificuldade que ode inclusive mascarar dados. A alta tecnologia traz questões fundamentais que surgem do ponto de vista da repressão e prevenção aos crimes de Internet. Quando do cometimento do delito, como fazer a coleta de materialidade, provas e evidências? Como localizar o agente? Como verificar o resultado e avaliar seus efeitos? Como agir diante dos princípios da territorialidade e da soberania? Como aferir o dolo e a culpa, a co-autoria e a omissão? Como assimilar os efeitos da globalização de crimes com as leis existentes? Como adequar a conduta típica a nossa legislação positiva? Como formar policiais para combater os crimes digitais? Estas são questões freqüentes no meio doutrinário. Ainda analisando crimes digitais, não é possível observar as características de quaisquer classificações, sem que se conheça o perfil do criminoso digital. Os crimes cometidos com a Internet são crimes de oportunidade. Em geral os criminosos são também de oportunidade e os delitos praticados por agentes que, freqüentemente, tem a sua ocupação profissional muito próxima da área de informática. O perfil do criminoso indica pessoas jovens, inteligentes acima da média, educados, com idade entre 15 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, movidos pelo desafio da superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros 38 de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e que agiram, simplesmente, por brincadeira. Tem preferência por ficção científica, música, xadrez, jogos de guerra e não gostam de esportes de impacto. As condutas do delinqüente típico de informática geralmente passam por três estágios: o desafio, o dinheiro extra e, por fim, os altos gastos e o comércio ilegal. Tal perfil, como se pode perceber dificulta sobremaneira, especialmente em se tratando de menores inimputáveis, que sejam surpreendidos em flagrante ou mesmo que se suspeite deles. Imagine-se um estudante universitário, por exemplo, que trabalhe num Departamento de Processamento de Dados de uma conceituada universidade ou ainda um jovem digitador em uma instituição financeira ou um banco, cometendo crimes contra seus empregadores e se terá uma dimensão alarmante da questão. O criminoso virtual é silencioso e pode agir muito temo antes de ser identificado. A Internet é hoje 80% comercial, e as campanhas preventivas ou educativas não são lucrativas, ao mesmo tempo em que o tema ainda não é prioritário na maioria dos países, a exemplo da questão do meio ambiente, que enfrenta desafios semelhantes. Por este motivo, algumas ações preventivas deixam a desejar. Há inclusive a questão: se o alarme soar, muitos podem fugir para alternativas mais seguras sem as tão perigosas redes de informação virtual. Como ficariam as instituições e empreendimentos que estão estruturadas sobre plataformas eletrônicas e de rede de informação virtual? 39 4 DIREITO COMPARADO 4.1 Legislação em alguns países As afirmações até agora expostas, caracterizam a dificuldade de determinar o sentido e alcance das normas jurídicas aplicáveis a esse vasto campo que se abre com a utilização da Internet. Porém inúmeras iniciativas têm servido de base para que se firmem leis nascidas de princípios internacionais, na medida em que se vislumbram interesses difusos, na medida em que atingem um grupo indeterminado e indeterminável de pessoas. Esta tem sido a tendência mundial de abordagem do tema, em que os crimes perpetrados via Internet atingem direitos difusos, e os mecanismos de prevenção e repressão exigem plena instrumentalidade processual. É perceptível que as sociedades e as instituições não têm ficado inertes à questão da vulnerabilidade advinda com a Internet, na medida em que criam constantemente mecanismos formais ou informais de proteção que em última análise configuram o desiderato jurídico de segurança, senão o desejado, ao menos o possível. O uso de programas de proteção individual ou de sistemas, a disseminação de senhas, os softwares anti-vírus , rastreadores e identificadores de tentativas de invasão eletrônica, entre outras providências, despontam como precursores de uma disciplina que se auto-alimenta na exata medida da proliferação do uso, em virtude da necessidade de garantir a viabilidade permanente desse meio de comunicação. Esse verdadeiro sistema de freios e contrapesos, embora não satisfaça totalmente as necessidades de segurança total, tem servido como reação social em situações em que a vulnerabilidade poderia gerar efeitos nefastos à credibilidade de sistemas vitais para o equilíbrio social. Por outro lado, a tecnologia muitas vezes se apresenta como desafio para cérebros privilegiados e nem sempre criminosos do ponto de vista usual, o que em certa medida é saudável se vista como reação à dependência total a uma tecnologia dominante e manipuladora. Com efeito, muitos dos chamados "hackers" nada mais são que impulsionadores desta mesma segurança que procuram superar, servindo às vezes de "consultores" a empresas e governos. A diferença é o “lado” em que estão. O mesmo já não ocorre com o sóciopata anônimo, cujos atos beiram o terrorismo e se caracterizam pela sabotagem ou pelo ganho ilícito. Sem contar os que se utilizam da Internet como biblioteca do crime, difundindo práticas criminosas, na medida em 40 que são disponibilizados, ao alcance de qualquer pessoa medianamente equipada, meios para a prática de ilícitos, por iniciativa de alguns e conivência de outros. As múltiplas fraudes, a veiculação de pornografia infantil, entre outros, tem merecido um combate constante por parte de vários governos, em virtude de acordos políticos firmados no cenário internacional, com total apoio da maioria dos que apostam na sedimentação do comércio eletrônico. Alguns países têm exemplos de iniciativas legais para conter as ilicitudes. O Governo francês tem utilizado uma nova medida de combate à pirataria na Internet: os fornecedores do serviço web passam a monitorizar todo o tráfego efetuado pelos utilizadores. Aos que transferirem ilegalmente conteúdos é lhes retirado o acesso à Internet. A medida é considerada importante para um futuro civilizado da Internet. Esta medida tem de importante a responsabilização do utilizador. Outro exemplo vem da Espanha. O novo Código Penal espanhol, aprovado pela Lei Orgânica n. 10, de 23 de novembro de 1995, conferiu um capítulo aos crimes informáticos, contemplando, dentre outras, as seguintes infrações penais: fraude informática, utilização ilícita de cartões eletromagnéticos nos delitos de roubo, violação informática, dano e sabotagem informática, espionagem informática, violação da intimidade, propriedade intelectual, bem como pirataria de programas. Em revisão, o Código Penal espanhol foi atualizado pela Lei Orgânica n. 11, de 30 de abril de 1999, e contemplou como crimes a pornografia infantil praticada via internet e a posse de material pornográfico relacionado à pornografia infantil. O computador pode ser meio para a prática de delitos previstos na legislação ordinária, como: ameaça; crime contra a honra praticado via e-mail; violação de correspondência eletrônica; tráfico de drogas; apologia ao crime. Ainda com relação às atuações internacionais, há diferenças de tratamento para determinados assuntos em outros países, como por exemplo, a propriedade intelectual que é assunto tão sério nos EUA a ponto de sua disciplina primária encontrar-se traçada no artigo primeiro da Constituição americana. Em termos globais, onde as fronteiras já se encontram mais diluídas, principalmente no que diz respeito aos interesses mercantilistas, existe uma tendência cada vez maior da busca de elaboração de novas e modernas leis para enfrentar o desafio da revolução digital. Está aí o exemplo das leis sobre comércio eletrônico que não param de ser editadas por diversas nações e blocos comunitários. Existem Tratados internacionais que reúnem diversos países para evitar infrações pela web. É o caso da maior atenção cobrada contra crimes da internet que cruzam fronteiras impunemente, por países como EUA, Reino Unido e Espanha que já criaram 41 legislações próprias contra as infrações on-line. Ao mesmo tempo, tratados internacionais reúnem as mais diversas nações para evitar que uma infração cometida em um país passe em branco em outro. Um dos acordos mais conhecidos para pegar criminosos internacionais é a Convenção de Budapeste, com mais de 40 países signatários, da qual o Brasil ainda não participa. A principal vantagem da Convenção de Budapeste é a troca de informações entre os países e os provedores de acesso para identificar, de forma rápida, os infratores. Estudiosos do tema, dizem que o sucesso das punições também depende de polícias bem equipadas e em constante intercâmbio com os serviços de inteligência de outras nações. Há quem diga que é necessário pensar em uma aliança internacional que acelere o controle mundial dos abusos cometidos na rede e até a criação de um tribunal específico para esses crimes. Os Estados Unidos conseguiram o feito de coibir os crimes cibernéticos sem inibir o uso da internet. Para isso, a legislação americana permite a responsabilização dos usuários pelas ações praticadas na rede. É deles a iniciativa legal de que quando alguém se sente prejudicado por algum tipo de conteúdo, deve fazer uma notificação ao provedor, que é obrigado a retirar a página do ar. Os EUA estão à frente dessa corrida por conta do pioneirismo nas propostas de criação de legislação específica, que data de 1977. Nos anos 1980, a França iniciou debates para as primeiras mudanças do seu código penal e, na década passada, foi a vez do Canadá e da Alemanha revisarem suas leis. Outros países como a Áustria, Dinamarca, Finlândia, Grécia e Portugal possuem textos especiais, de natureza penal. O Reino Unido deu a sua contribuição ao combate do crime digital com a criação, nos anos 1990, de canais de denúncias que funcionam articulados com as forças policiais, empresas de internet, fundações de direitos humanos e a imprensa. A Espanha conseguiu destaque graças a ações contra a pedofilia na internet. A Operação Marcy, realizada em 2003, com a ajuda de 1,5 mil policiais, identificou 26,5 mil usuários ligados à pornografia infantil em 19 países, inclusive o Brasil. 1,8 mil pessoas foram presas. É preciso interligar um conjunto de ações, como por exemplo, utilizar outras fontes e ferramentas para combater os crimes sexuais nos sites como ter as operadoras de cartões de crédito como aliadas, já que se sabe que endereços usam os cartões para receber o pagamento por fotos e vídeos ilegais. Há diferentes regulamentações para temas diversos como o direito à privacidade que não é tratado em alguns países com a mesma atenção que na Europa e nos EUA, onde existem diretivas e regulamentação para a proteção dos dados pessoais. Desde o 42 final dos anos 90, a Comunidade Européia conta com uma série de diretivas e leis específicas de combate à invasão de privacidade. Espanha e Portugal têm o tema tratado na Constituição. Na maioria dos países europeus, o problema é combatido desde a raiz. As empresas simplesmente não podem comprar um banco de dados com cadastros de clientes e nem armazenar as informações da forma que bem desejarem. Para formar uma base de dados com informações de terceiros, é preciso pedir autorização ao Estado, dizer qual a origem das informações, onde serão armazenadas e quais tipos de proteção receberão caso alguém tente roubá-las, entre outros cuidados. Quando a internet é envolvida na coleta, armazenagem ou divulgação desses dados, os problemas são potencializados, daí a necessidade de penalizar quem faz uso desta ferramenta para invadir a privacidade alheia, para obter ou não benefícios com isso. Na Europa também é proibido manter bancos de dados com informações específicas sobre cor, raça e preferência sexual de um consumidor. Se uma empresa for pega com esse tipo de dado, sofrerá graves penalidades como pagamento de multas severas. 43 4.2 Legislação no Brasil Cerca de 95% do Código Penal brasileiro pode ser utilizado para os casos de crimes eletrônicos. Os outros 5% para os quais faltaria enquadramento jurídico abrangem transgressões que só existem no mundo virtual, como a distribuição de vírus eletrônico, cavalos-de-tróia, worms e afins. O código penal brasileiro data da década de 40 e o tema crime digital, já esteve presente algumas vezes no legislativo, resultando em leis que trataram especificamente do assunto. É o caso da lei 9.983, de 2000, que alterou o Código Penal e que inclui dispositivos eletrônicos nos crimes cometidos contra o Estado e a lei eleitoral. Antes dela, ainda é possível citar a lei 9.609 de 1998, que trata da proteção da propriedade intelectual de programas de computador e sua comercialização. 14 Neste sentido, a maioria das leis criminais do Brasil tem embasamento para punir o cibercrime. O fato de leis não mencionarem a palavra "internet" não significa que uma pessoa ou empresa responsável por invadir a privacidade de um terceiro não possa ser processada, julgada e até condenada. Esta tese diz que não precisamos criar novas leis e sim adaptá-las para serem equiparadas aos crimes eletrônicos. É defendida por parte dos doutrinadores que dizem que os crimes digitais que aparentemente não estão previstos na lei precisam apenas de um novo tratamento jurídico. Na verdade o que se defende é a Internet como apenas um novo ambiente, mas a maioria dos crimes é os mesmos descritos no Código Penal de 1940. A linha oposta a esta tese também tem sua fundamentação e exemplifica com um cibercrime que não está previsto no Código Penal: criar um vírus. Em Direito Penal, temos a definição do crime como fato típico e antijurídico, ou seja, um fato previsto anteriormente na norma que é contrário ao ordenamento jurídico. Ressaltam-se dois aspectos da norma incriminadora – a anterioridade da previsão do fato definido como crime e sua previsão na lei. Esta última característica representa um dos princípios basilares deste ramo do Direito, o Princípio da Legalidade – o que não estiver previsto na lei como crime, não é crime. Os crimes de informática, também designados como crimes de computador, merecem um estudo específico, uma remodelação e atualização até mesmo da definição do que é crime. Devido às peculiaridades dos sistemas de informática – novas tecnologias, novos 14 ROSA, Fabrízio – Crimes de Informática. Ed. Bookseller, 2002, Campinas, SP. 44 equipamentos, atualizações e mudanças que podem ser radicais num curto espaço de tempo – a dificuldade de se definir e conceituar estas espécies de crimes é muito grande. Por hora, poder-se-ia pensar em tais como ação típica, antijurídica, praticada contra um sistema de informática ou por meio da utilização de processamento automático de dados ou sua transmissão. Ainda quanto a estes crimes, qual o objeto jurídico? Vimos que estes podem ser praticados contra um sistema ou por meio de um sistema, o que nos leva a separação de crimes próprios e impróprios. Quanto a estes, o objeto jurídico ainda é o mesmo, por exemplo, num crime de furto – art. 155 – o valor protegido ainda é o patrimônio, que pode ser ofendido por um novo meio, o da computação. Quanto aos crimes próprios, o objeto jurídico é outro e novo, merecendo assim, tipificação própria. O que se percebe é o surgimento de novos crimes, e também o surgimento de novas maneiras de cometer “antigos” crimes. O estelionato, se cometido por meio da computação, nada mais é do que o “velho” 171, revigorado agora com o advento da era digital. É possível imaginar inúmeros exemplos dos mais diversos crimes cometidos agora com o auxílio da informática. Dificuldade extra é encontrar a exata tipificação para os chamados crimes de informática próprios. Como tipificar a conduta do jovem fanático por computação que espalha sua nova criação, um novo vírus que destrói todo o conteúdo de um computador, de uma maneira rápida e eficaz? Presente no art. 163, o crime de dano: Destruir, inutilizar ou deteriorar coisa alheia: Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa. Mas o que é essa coisa de que trata o referido artigo? Trata-se de um carro no qual um criminoso ateia fogo? Um orelhão destruído por vândalos na madrugada? Uma vitrine quebrada por um consumidor insatisfeito? Sim. Todas essas coisas são as coisas de que trata o crime de dano. São objetos tangíveis, de valor patrimonial. Mas e quanto ao caso do disseminador de vírus? Pratica ele o crime de dano? Até surgirem os computadores e consequentemente a possibilidade da prática de crimes, o crime de dano era aplicado nos casos exemplificados acima, na destruição, inutilização ou deterioração de coisa alheia, de objetos tangíveis. Um vírus, ao destruir os dados armazenados num computador, está destruindo nada mais do que seqüências binárias que formam bytes, megabytes, gigabytes, etc. O vírus destrói algo intangível, e até invisível. Não seria possível a tipificação desta conduta no crime de dano. Não se pode, numa interpretação analógica ou extensiva, incriminar uma conduta sob pena de se ferir o Princípio da Legalidade. Mas também não se pode deixar impune. Estas são algumas das justificativas utilizadas por aqueles que não encontram suporte na legislação penal existente e defendem a necessidade de novas normas. 45 São inúmeras e intrigantes questões que deverão ser enfrentadas e discutidas por nossos legisladores e que até agora nos fornecem somente como respostas a necessidade cada vez maior de proteção aos sistemas de informática e a inaplicabilidade da atual legislação codificada a todos os crimes virtuais, inclusive os por vir. Os delitos cometidos com o uso de meios eletrônicos, como computador ou celular, aumentaram significativamente na medida em que o acesso à internet cresceu no Brasil, como de resto ocorreu no mundo. Ganhou força a idéia de criar leis para reprimir ações na rede consideradas lesivas. O leque de transgressões é grande, complexo e variado. Vai de pedofilia a fraudes bancárias, passando por disseminação de vírus eletrônico, clonagem de celulares e cartões de crédito ou até mesmo espionagem industrial. O que temos na realidade são debates legislativos envolvendo as duas linhas de pensamento e que resultam em projetos de lei que tramitam na Câmara e Senado Federal. Em meio a um emaranhado de projetos de lei que tramitam na Câmara dos Deputados e no Senado desde o fim da década de 80 - quase 300 processos no total - três se destacaram, passando a tramitar em conjunto, numa proposta substitutiva do senador Eduardo Azeredo. Em junho deste ano (09/07/08) ocorreu aprovação, pelo Plenário do Senado, do substitutivo que incorpora o PLS (projeto de lei substitutivo) número 76, de 2000, do senador Renam Calheiros, com proveito parcial dos outros dois - PLS 89/2003, do deputado Luiz Piauhylino, e o PLS 137/2000, do senador Leomar Quintanilha. O Substitutivo, altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. Aprovada a proposta substitutiva, ela conceitua juridicamente crimes cometidos no universo da informática, seja em redes privadas ou na Internet. Com a proposta, o Brasil busca incluir-se entre as modernas nações onde legislação específica trata de delitos cibernéticos, que incluem, entre outros, a pedofilia, o estelionato eletrônico e a difusão de vírus. Os principais pontos da proposta, que ainda terá que ser votada na Câmara dos Deputados: Código Penal: 46 1. Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado (Código Penal). Comete o crime quem acessa uma rede de computadores (que não é apenas a Internet, pode ser uma rede de computadores conectados entre si, como uma rede coorporativa ou de governo) violando alguma medida de segurança, em rede ou sistema informatizado ou dispositivo de comunicação que contenha expressa restrição de acesso. Havia dúvida se cometeria esse crime a pessoa que acessa uma página na Internet, ou liga um aparelho eletrônico de outra pessoa. O crime só acontece quando aquele que acessa viola alguma medida de segurança colocada para proteger as informações na rede de computadores, no dispositivo de comunicação ou no sistema informatizado que seja expressamente restrito (por exemplo um computador que pede uma senha tem uma restrição expressa de acesso, se essa senha for violada, ocorre o crime). Importante lembrar que o objetivo desse novo tipo penal é proteger informações pessoais ou empresariais importantes de serem conhecidas indevidamente. 2. Obtenção, transferência ou fornecimento não autorizado de dado ou informação (Código Penal): Esse novo crime também busca proteger os dados eletrônicos (por exemplo, fotos pessoais, um trabalho acadêmico ou artístico, etc.) de ser obtido ou transferido sem autorização para terceiros. Mas quando acontece esse crime? Diferentemente do anterior, esse crime acontece quando ocorre a transferência ou obtenção do dado eletrônico sem a autorização do titular da rede de computadores, ou do dispositivo de comunicação ou sistema informatizado. Não se trata de autorização do titular (ou dono) do dado, mas sim da rede onde ele se encontra. O crime não é cometido quando duas ou mais pessoas trocam dados (sejam eles quais forem, como filmes, músicas mp3, jogos, etc) pois nesse caso os titulares (ou donos) das redes que estão trocando as informações estão de acordo. Exige-se representação da pessoa ofendida. 3. Divulgação ou utilização indevida de informações e dados pessoais: Esse crime busca punir conduta que se tornou muito comum nos dias atuais, que é a divulgação de fotos e informações pessoais (exemplo, dados da receita federal, comercializados por camelôs). Comete o crime quem divulga as fotos ou dados sem a permissão dos donos (ou representantes legais dos donos) das fotos ou dados. 4. Dano: apenas foi acrescentado o "dado eletrônico" para protegê-lo de dano (ex. a pesquisa da Unicamp invadida e destruída). 5. Inserção ou difusão de código malicioso: Esse crime comete quem difunde vírus ou o insere em rede de computadores. Note-se que esse crime, tal como os demais, não existe em modalidade culposa, apenas dolosa, o que quer dizer que aquele que 47 recebe o vírus e sem perceber passa a distribuí-los, não comete crime (não existe dolo na conduta). Criou-se um agravante (aumento de pena) caso o crime de difusão de vírus seja seguido da destruição do sistema afetado. 6. Estelionato Eletrônico: criou-se uma modalidade a mais de estelionato (que já existe no Código Penal). Note-se que esse crime é diferente do anterior, de difusão de vírus. Nesse caso, a difusão do código malicioso tem a intenção (ou dolo) de obter vantagem ilícita. 7. Atentado contra a segurança de serviço de utilidade pública: Comete esse crime quem ataca os sistemas de funcionamento de serviços públicos essenciais, causando prejuízo à população. 8. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado: semelhante ao anterior, mas não igual, esse crime é cometido por quem busca dolosamente interromper serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação. Muitas vezes a conduta é feita inconseqüentemente, como uma brincadeira de adolescente, mas provoca seríssimos danos à sociedade. 9. Falsificação de dado eletrônico ou documento público: esse crime já existe no Código Penal, mas acrescentou-se "dado eletrônico" para preservá-lo de falsificação. 10. Falsificação de dado eletrônico ou documento particular: semelhante ao anterior, mas tratando de documento ou dado eletrônico particular. Código Penal Militar: 11. os seguintes crimes foram acrescentados ao Código Penal Militar, tal como acima comentado quanto ao Código Penal: a) Estelionato Eletrônico; b) Dano Simples; c) Dano em material ou aparelhamento de guerra ou dado eletrônico; d) Inserção ou difusão de código malicioso; e) Inserção ou difusão código malicioso seguido de dano; f) Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado; g) Obtenção, transferência ou fornecimento não autorizado de dado ou informação; h) Divulgação ou utilização indevida de informações e dados pessoais; i) Falsificação de documento; j) traição. Definições: 12. o projeto cria um glossário, com as seguintes definições, que auxiliam na sua interpretação: - dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou 48 qualquer outra tecnologia; - sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; - código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida; - dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado; - dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente. Lei de Crimes Raciais: 13. Permissão para cessar transmissão em caso de crime racial: altera-se um inciso da lei de crimes raciais para permitir a determinação por parte do juiz de cessação de transmissão eletrônica ou publicação por qualquer meio (as demais já existiam). Estatuto da Criança e do Adolescente 14. Alteração no crime de pedofilia: apenas acrescentam-se dois novos verbos (receptar ou armanezar), para permitir a punição pelo crime de pedofilia em muitos casos hoje não previstos. Responsabilidade dos Provedores: 15. Responsabilidade dos Provedores: o projeto estabelece quais são as obrigações dos provedores de acesso: a) Guardar por três anos os chamados "logs de acesso" que nada mais são do que a identificação da hora de conexão e desconexão à Internet. Frise-se que não há qualquer armazenamento obrigatório de informações privadas, como os sites navegados ou qualquer outra; b) Em caso de requisição judicial, aí sim podem ser armazenadas outras informações, mas apenas com requisição judicial e apenas para os fins daquela investigação; c) Os provedores, caso recebam um e-mail com denúncia de crime possivelmente cometido no espaço sob sua responsabilidade, devem informar, de maneira sigilosa (para preservar a intimidade das pessoas, que podem não ter cometido crime algum), à autoridade competente. É bom frisar que o papel de polícia, de investigador não é do 49 provedor, ele apenas encaminha a denúncia.; d) Se não armazenar os dados, pode ser multado de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição. Os recursos financeiros das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública. Com esse arcabouço aprovado, os parlamentares acreditam que o país poderia aderir à Convenção de Budapeste, de 2001, criada com a intenção de atuar contra a criminalidade na internet, pela cooperação internacional no combate à pornografia infantil e às violações de direitos autorais. Esta proposta tem encontrado defensores e opositores, destes últimos, há como justificativa a ofensa à privacidade, principalmente. Porém o que se sabe ao certo, é que muitas polêmicas ainda estão por vir, pois o tema é muito dinâmico. As críticas a este projeto apontam como possíveis desdobramentos negativos a vulnerabilização da privacidade e maior custo que impediria o acesso de algumas camadas da população. Vale lembrar que os provedores têm hoje meios de quebrar, além dos dados cadastrais, a privacidade de seus usuários colhendo e vazando informações, até onde permita o bom senso destes. Porém é preciso considerar que estas informações a medida que sua confiabilidade cresce por conta da evolução tecnológica, podem ganhar valor de mercado o que despertará outro sentido como a espionagem e comercio de informações privilegiadas. Esta nova legislação, poderia então, agravar a necessidade de segurança a medida que seja imposta a identificação dos usuários, com a valorização das informações traficáveis, e aumento no preço médio dos seus serviços, para absorver o custo adicional com segurança. Outro problema apontado é a facilidade de acesso a provedores não sediados no Brasil, que poderia se tornar atrativa para escapar da legislação brasileira e fugir do rastreamento das informações e dados. Os críticos do projeto tem ainda apontado a dificuldade de definição do tipo penal “acesso indevido”, vez que a própria característica da internet aponta para o acesso a algo que está disponível para tal. Para rebater a esta dificuldade, os responsáveis pelo projeto incluíram alguns itens, dentre eles o glossário já citado. Sabemos da evolução dos programadores e outros experts no assunto e que nem sempre há só boas intenções. Ainda assim, o que tem acontecido hoje - o provedor tem se negado ou exitado a confirmar a conexão e a fornecer identidades (como tem feito a Google, em casos de pedofilia no Orkut, que serão citados em próximo capítulo, em um estudo de caso), permitindo que muitos continuem a agir impunemente, com crimes ainda sem solução, porque 50 não basta endurecer a legislação nacional sem desdobramento que acompanhe o alcance global da internet, que exige trabalho conjunto dos setores envolvidos. Os defensores do projeto apontam a aprovação similar deste controle imposto, pela União Européia, na convenção de Budapeste, realizada no âmbito da União Européia, cuja adesão é voluntária, e a convite. A Estônia e a Lituânia aderiram, a Alemanha está em processo. Para eles a tendência é que o mundo todo passe por um processo de maior controle da internet. Este grupo aponta também a certificação digital obrigatória, que é apontada no projeto, como benéfica e como possível tema para facilitar a atuação na área civil. Este grupo acredita que, em 20 ou 30 anos, a assinatura digital tem tudo para se tornar obrigatória no país. Hoje, ela já está presente, mesmo não sendo exigida por lei, no mercado que já a transformou em "prática obrigatória entre cavalheiros" do mundo corporativo. Por outro lado a pessoa física, de forma geral, ainda desconhece o funcionamento e o valor de uma assinatura digital, e esta começando a ser puxada para este ambiente que promete internet segura e confiável. Desde a sua regulamentação com a MP 2200-2, o modelo de certificação digital estabelecido pelo governo, através da ICP-Brasil (sistema de certificação digital baseado em chave pública), tem sido amplamente utilizado pelo sistema financeiro nacional. De lá para cá, os certificados digitais vêm ganhando novas aplicações em diferentes setores e cenários. Atualmente, há sete autoridades certificadoras habilitadas a emiti-lo, sendo cinco em âmbito público e duas no privado. Até o momento, o país já emitiu mais de 500 mil certificados digitais baseados no padrão ICP-Brasil. Eles pertencem a pessoas físicas, jurídicas, servidores e aplicações. Outros modelos de certificados são utilizados por empresas e bancos, mas seu alcance e valor restringem-nos aos negócios entre poucos parceiros. No momento, o número de certificados ICP-Brasil é minúsculo se for comparado aos cerca de 35 milhões de internautas brasileiros. O ITI (Instituto Nacional de Tecnologia da Informação) é a autoridade certificadora raiz da ICP-Brasil. O certificado assegura autenticidade, privacidade, integridade e não repúdio, no qual as partes envolvidas em uma troca eletrônica não podem negar seus atos. Além disso, o certificado digital tem validade jurídica igual ao papel, por isso seu uso acelerado na troca eletrônica de contratos, transações bancárias, compras em lojas eletrônicas e muitas outras ações crescentes. A primeira grande aplicação do certificado digital padrão ICP-Brasil foi o SPB (Sistema de Pagamentos Brasileiro). As declarações do Imposto de Renda também utilizam certificação digital. 51 Há dois tipos de certificados à venda hoje: e-CPF (pessoa física) e e-CNPJ (pessoa jurídica). Se o interessado em questão for um cidadão comum, já obrigado a arcar com os gastos mensais de acesso à internet, ele certamente permanecerá na situação de brasileiro sem e-CPF. A resposta para este problema, segundo especialistas, está na escala. Quanto maior o volume emitido, mais barato sairá o certificado digital. O que se sabe é que todos estes projetos defendem que os tipos existentes em nosso Código Penal não são suficientes para enquadrarem estas novas condutas criminosas, fazendo-se necessário a rápida aprovação de novas leis, visando coibir a ação dos criminosos e quando necessário, puni-los. A era digital, trouxe um novo perfil de criminoso, bem como novas espécies de crimes. Estes novos criminosos são indivíduos de classe média alta com elevado nível de conhecimento, que não usam mais armas de fogo, e sim, um computador e muita inteligência. Dois fatores de grande valoração nesta "era da informação", onde os principais valores deslocaram-se da matéria, alicerce básico da "era do átomo", para a informação. O sistema penal brasileiro ficou ultrapassado, com um Código Penal que foi promulgado visando resguardar valores de uma época ultrapassada. Nele a “era do átomo", e não esta nova "realidade digital". São projetos que se justificam como desta “nova era”. Também outras propostas como a criação de um conselho para autoregulamentação nos moldes do Conar (Conselho Nacional de Auto-Regulamentação Publicitária), a incorporação de ajustes nas leis atuais, sem o enquadramento jurídico como atualmente proposto pelo substitutivo, tem ocorrido fruto de discussões em eventos como seminários sobre o tema Crimes Digitais, reunindo provedores de internet, juristas e outros especialistas. A SaferNet, organização responsável pelo projeto central nacional de denúncias de crimes cibernéticos contra os direitos humanos que operada em parceria com o Ministério Público estadual de São Paulo, propôs a inclusão de artigo que altera o artigo 241 do Estatuto da Criança e do Adolescente (ECA) criminalizando a posse de material com pornografia infantil e a montagem de fotos e vídeos envolvendo crianças. A sugestão foi incluída no substitutivo que está em processo de votação. Há, portanto, iniciativas diferentes, mas no sentido único de conter possíveis crimes. 52 5 ESTUDO DE CASO 5.1 Aplicação do art. 241, ECA, combinado com o CP ou a necessidade de criação de novo dispositivo Inicialmente, é preciso observar a redação atual do artigo 241 do Estatuto da Criança e do Adolescente: Art. 241: fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão de um a quatro anos. Este artigo é parte da Lei nº 8.069/90 – Estatuto da Criança e do Adolescente – ECA, instituto normativo que tem por objeto que a criança e o adolescente sejam efetivamente tratados com base em sua cidadania e deriva do art. 227 da Constituição Federal. Tem por base princípios de Cidadania, Bem Comum e Condição Peculiar de Pessoa em Desenvolvimento. Crianças e Adolescentes são cidadãos do presente, devendo ser tratados com respeito, dignidade e alcançados por todas as políticas públicas, com absoluta prioridade. Porém esta legislação por si só, encontra uma realidade muito diversa e muitas situações de abuso e maus tratos são realidade. Frente a necessidade de garantir a necessária proteção à criança e punir os criminosos, algumas discussões doutrinárias e do legislativo se estabelecem. Será suficiente a aplicação do artigo 241, do Estatuto da Criança e do Adolescente e do Código Penal, ou ainda, há a necessidade de criação de novo dispositivo? Para responder a esta questão não podemos esquecer das características próprias das crianças e adolescentes e dos criminosos que podem delas se aproximar. Aqui entra a relação geração internet e internautas predadores. Em geral, a criança passa por abusos sexuais, situação mais comum e que encontra na internet oportunidades. Os abusos sexuais em crianças, embora não sejam sempre cometidos com o emprego de força, são um ato de violência, pois, para a pequena vítima, o resultado é o mesmo: perturbações, depressão, repressão, perda da crença na capacidade de se proteger, medo das pessoas. Nem todo abuso sexual é cometido de forma transparente e nem todos resultam em ferimentos físicos - mas todos são uma forma de violência. Desta realidade vem a pedofilia. A pedofilia é um transtorno de personalidade da preferência sexual que se caracteriza pela escolha de crianças, quer se trate de meninos, meninas ou de crianças de um ou do outro sexo, geralmente pré-púberes ou no início da puberdade, de acordo com a definição da CID-10 15, compilação de todas as doenças e condições médicas conhecidas, 15 Classificação Estatística Internacional de Doenças e Problemas Relacionados à Saúde 53 elaborada pela Organização Mundial de Saúde (OMS). Segundo informações obtidas na Campanha Nacional de Combate à Pedofilia 16, a Internet é, atualmente, o principal meio de ação e divulgação da pedofilia, que movimenta milhões de dólares por ano e forma verdadeiros clubes com o objetivo de unir os pedófilos, adquirir fotos, vídeos, fazer turismo sexual e tráfico de menores. As crianças pré-púberes ou no início da puberdade que são escolhidas pelos portadores do transtorno de pedofilia têm, geralmente, 13 anos de idade ou menos. O indivíduo com pedofilia pode ter 16 anos ou mais e ser pelo menos cinco anos mais velho que a criança, conforme os critérios estabelecidos pelo DSM-IV (Diagnostic and Statistical Manual of Mental Disorders), a classificação dos transtornos mentais feita pela Associação Americana de Psiquiatria. Para pessoas que apresentam transtorno de pedofilia no final da adolescência, não há especificação de diferença etária precisa, cabendo, nesses casos, avaliação e julgamento clínico, levando em conta tanto a maturidade sexual quanto a diferença de idade. Os indivíduos que sentem atração pelo sexo feminino geralmente preferem crianças de cerca de dez anos, enquanto os atraídos por meninos preferem, habitualmente, crianças um pouco mais velhas. A pedofilia envolvendo vítimas femininas é relatada com maior freqüência do que a que envolve meninos. O transtorno de pedofilia começa, geralmente, na adolescência, embora alguns indivíduos portadores relatem não ter sentido atração por criança até a meia-idade. A freqüência do comportamento pedófilo costuma flutuar de acordo com o estresse psicossocial e seu curso é crônico, especialmente nos indivíduos atraídos por meninos. A taxa de recidiva para portadores do transtorno de pedofilia que preferem o sexo masculino é, aproximadamente, o dobro daquela observada nos que preferem o sexo feminino. Nessas classificações, a pedofilia está agrupada a transtornos que fazem parte do grupo das chamadas parafilias, que são caracterizadas por anseios, fantasias ou comportamentos sexuais recorrentes e intensos que envolvem objetos, atividades ou situações incomuns e causam sofrimento clinicamente significativo ou prejuízo no funcionamento social ou ocupacional e em outras áreas importantes da vida do indivíduo e/ou de suas vítimas. 16 Campanha Nacional de combate a pedofilia.Disponível em www.censura.com.br. Acesso em 01/03/2008. 54 As parafilias envolvem preferência sexual por objetos não-humanos, sofrimento ou humilhação, próprios ou do parceiro, crianças ou outras pessoas sem o seu consentimento. Além da pedofilia, são consideradas parafilias transtornos como exibicionismo, fetichismo, masoquismo, sadismo e voyeurismo. As parafilias são conhecidas também por perversões, definidas, particularmente pela Psicanálise, como transtornos de uma estrutura psicopatológica caracterizada pelos desvios de objeto e finalidade sexuais. A pessoa portadora de perversão sente-se atraída por aquilo que é pessoalmente ou socialmente proibido e inaceitável. Diante destas características, a internet acaba sendo o principal meio de divulgação e ação dos indivíduos que possuem estes transtornos de personalidade. Daí é possível apontar dados aterrorizantes, diretamente ligados a esta situação: - alcance da internet por idade: contato inicial com computadores: 26% na faixa de 5 a 7 anos; o percentual aumenta, substancialmente, para 66%, entre os 8 a 10 anos, diminuindo para 6%, entre 11 a 13 anos, valendo salientar que, 2% se encontram na faixa de 2 a 4 anos. Destes, 4% passam 5 ou mais horas em frente ao computador; 17%, de 3 a 4 horas; 13%, 2 horas; 34%, cerca de 1 hora; 32% menos de 1 hora. Como passam o tempo em frente ao computador: 64% em jogos, 29% trabalhos escolares, 5%, outras atividades e 2% na Internet como correio. Neste espaço, webcam, fotos e fitas de áudio/vídeo, produzidas em pequenos laboratórios, são criadas e circulam pelo mundo, através do correio, divulgando a pornografia infantil. Com a Internet, a única mídia que permite tocar o público de forma personalizada, a pedofilia tornou-se um fenômeno globalizado. Os pedófilos formaram uma comunidade on-line. Surgiu um sentimento de pseudo-legitimação de uma maneira geral, o pedófilo passou a acreditar que os seus impulsos não eram nocivos, tendo em vista que passou a compartilhá-lo com milhares de outros pedófilos, ou seja, encontrou uma “identidade psicológica”. Atualmente, os pedófilos não precisam mais se expor com intensidade: não precisam mais perambular pelo submundo da pornografia, nem correrem o risco de serem flagrados assediando menores nas imediações das escolas e das vizinhanças, basta entrar num chat e começar o processo de sedução. Com as webcam, tudo pode acontecer em tempo real e nem precisam mais correr o risco de armazenar fotos e filmes, dificultando, assim, a configuração da materialidade delituosa. Neste ambiente favorável, aumentou, consideravelmente, a vitimização de menores – foram encontrados sites que mantinham páginas com títulos como “Estupro de Crianças”, “Crianças Violentada” etc., cujo acesso se dava através de senhas criptografadas. O site tinha até um link, no qual os pais ofereciam seus 55 filhos para troca com outros pais, visando o ato sexual. A barbárie é tamanha que há notícia de sites cuja “especialidade”, é arquivos de sons - gritos de crianças ao serem violentadas. A voracidade por fotos de exploração sexual infantil pode ser medida pelo caso Tajik Express/EUA: Web adress estava no Tajikistão, mas o computador servidor estava em Massachusetts. Primeiro mês, 4.107 hits de diferentes usuários, 95.450 downloads de imagens. Terceiro mês, 147.776 hits de diferentes usuários individuais e cerca de 3 milhões e duzentos mil downloads. Investigadores da Alfândega americana fecharam o servidor e seis pessoas foram indiciadas. No Brasil, já em 2001, o Ministério Público, em campanha contra a pornografia infanto-juvenil na rede, coletou 435 denúncias. As páginas brasileiras representam 25% do total de sites impróprios. Destes, 43% já saíram do ar naquele ano. ( 17) A vitimização virtual pode ser de três tipos: 1 - solicitação sexual e aproximação; 2 - incisiva solicitação sexual; 3 - exposição não desejada de material sexual. O contato inicialmente é on-line visando posterior contato off-line, contato real, com o abusador através de correio eletrônico, telefone, pessoalmente ou qualquer outra tentativa de aproximação. Ocorre quando os menores estão navegando na Internet, consultando a caixa de correio, acessando links, conversando em sala de chats e recebem fotografias e/ou imagens de pessoas nuas ou fazendo sexo ou recebem arquivos de áudio com conteúdo sexual. Foi assim com muitos casos. Dentre eles é lembrado o caso de uma jovem, de 15 anos, de Massachussetts, que fez um contato num chat e acabou submetida a uma odisséia de abuso sexual, físico e psicológico. Ficou seqüestrada por dias e chegou a ser “emprestada” como escrava sexual, em 2001/EUA. Mais do que se imagina, há um vínculo muito estreito entre voyeurismo e o abuso sexual real: em 1997/EUA, 36% das pessoas investigadas por consumo de pornografia infantil transformaram-se em molestadores reais de menores. Perfil típico: homem branco de 25 a 45 anos, com uma renda mensal acima da média e formação universitária. As estatísticas ainda são imprecisas, mas com base nos indiciamentos realizados em 2000 nos EUA: - 1 entre 4 menores, na faixa de 10 a 17 anos, já foi exposto a algum tipo de imagem de pessoa nua ou fazendo sexo; - 1 entre 5 menores já recebeu algum tipo de solicitação sexual ou tentativa de aproximação; - 1 entre 33 já recebeu solicitação agressiva, o que significa que alguém procurou manter contato imediato: marcou encontro em algum lugar, fez algum ligação telefônica, enviou e-mail regulares, dinheiro, presente etc; - 17 Campanha contra a pornografia infanto-juvenil. Revista Época, 27.8.2001,p.97 56 menos de 10% das solicitações sexuais e 3% das exposições indevidas foram relatadas as autoridades, provedores de serviços ou linha direta das entidades ligadas à proteção de menores. No Estatuto da Criança e do Adolescente, encontramos tipificação para alguns destes crimes: “Artigo 241 do ECA - Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. Logo, aquele que fotografa ou publica realiza o comportamento descrito pelo núcleo do tipo. Pena - reclusão de um a quatro anos.” Frente a este artigo podemos citar, o HC 76689/PB, que segue, onde há clara fundamentação da desnecessidade de nova norma para punir o caso em tela, que trata de internet e veiculação de sexo infanto-juvenil: STF/241 do ECA PORNOGRAFIA INFANTIL ON-LINE HC-76689 / PB - Relator: Ministro SEPULVEDA PERTENCE “Crime de Computador“: publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de “publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” — ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial.” Outro caso encontrado no ECA: WebCam - ato de libidinagem é o que visa o prazer sexual. É o ato lascivo, dirigido para a satisfação sexual. Menor de 14 anos o fato é atípico: o agente não responde pelo 218, em razão do limite mínimo, nem pelo 214 (atentado violento ao pudor), tendo em vista que não está no tipo “assistência de ato libidinoso”, RT, 722:503. : Art. 218 - Corrupção de Menores: “Corromper ou facilitar a corrupção de pessoa maior de 14 (catorze) e menor de 18 (dezoito) anos, com ela 57 praticando ato de libidinagem, ou induzindo-a a praticá-lo ou presenciá-lo.” Pena - reclusão, de 1 a 4 anos. Artigo 233 do CP - Ato obsceno – “Praticar ato obsceno em lugar público, ou aberto ou exposto ao público - detenção de 3 meses a 1 ano.” Neste caso, o que se tem é a sensação de impunidade e impossibilidade de ação: tudo pode porque não “encaixa” na lei. Webcam - Ato obsceno - ‘’é a manifestação corpórea, de cunho sexual, que ofende o pudor público - TACrimSP, ACrim 559.999, RT, 658:299.” “Basta à caracterização do crime que haja possibilidade de o ato obsceno ser presenciado por número indefinido de pessoas, sendo irrelevante se, no caso concreto, ninguém o assistiu.” Nesse sentido: TACrimSP, ACrim 621.709, rel. Juiz Marrey Neto. Por outro lado, não se olvidar que uma escola, por exemplo, é um lugar aberto ao público, i.e, acessível a pessoas, ainda que nele só possam penetrar mediante determinadas condições: RT, 330:480. Art. 232 da Lei 8.069/90 (ECA) “Submeter criança ou adolescente sob sua autoridade, guarda ou vigilância a vexame ou constrangimento” - detenção de seis meses ou a dois anos Arquivos de som e imagem. Este exemplo é parecido, mas decidido de forma diferente, não necessitaria de normatização para solução. A realidade é que o planeta estará todo interligado em rede. Os computadores são dispositivos cerebrais e as redes são sistemas nervosos que conectam a raça humana como um todo em tempo real e que geram consciência humana em escala planetária. É neste universo que devemos retomar a discussão: a legislação existente é suficiente para a proteção da criança e do adolescente? Recentemente o país assistiu ao desdobramento da CPI da Pedofilia. O presidente da Comissão Parlamentar de Inquérito (CPI) da Pedofilia, o senador Magno Malta (PR-ES), informou que um levantamento preliminar feito pela comissão nos dados do Orkut identificou a atuação de pelo menos 200 criminosos na rede, entre pessoas no Brasil e no exterior. O Google relutou, mas entregou um relatório para a CPI, no Senado Federal, contendo dados e fotografias de 3.261 páginas pessoais do Orkut, sua rede de relacionamentos na internet. Todas elas contêm álbuns fotográficos privados às quais somente membros autorizados pelo detentor da página podem ter acesso. De acordo com a companhia, existem denúncias de pornografia infantil em todas as páginas. No relatório, constam endereços IP que 58 permitem a identificação da linha telefônica e do computador usado para o acesso às páginas com material suspeito. Os provedores devem identificar o IP de onde partiu um crime, já que hoje as testemunhas são as próprias máquinas. A liberdade é essencial e o acesso à prova deve seguir uma ordem judicial, porque a “tendência para passar dos limites é agravada pela situação da virtualidade, que deixa as pessoas à vontade para dizerem e fazerem o que quiserem, resguardadas pela distância do outro” 18. Segundo integrantes da CPI, o trabalho de rastreamento continuará, visto que muitos dos endereços identificados são de lan houses - estabelecimentos comerciais que oferecem serviços de acesso à internet. Os dados do Google vão ser encaminhados para a Polícia Federal, também envolvida nas investigações. De acordo com um relatório da SaferNet 19, em três meses, ela recebeu mais de 13 mil denúncias de pornografia infantil na internet. Outras 6 mil reclamações foram feitas por internautas que identificaram delitos de apologia ao crime, incitando a violência contra negros e homossexuais. Além disso, também constam 1.300 reclamações de material neonazista na internet. Todo esse material também será investigado pela CPI. Em depoimento prestado à CPI, o procurador da República no Estado de São Paulo Sérgio Suiama informou que cerca de 90% das 56 mil denúncias de pedofilia por meio da Internet recebidas nos últimos dois anos referem-se ao Orkut. Ao receber solicitações do Ministério Público para fornecer informações sobre usuários denunciados por pedofilia, o Google tem relutado a disponibilizar as informações desde sua chegada ao Brasil, em 2004, porém se comprometeu a entregar dados à CPI e a adotar, medidas para facilitar a identificação de pedófilos que utilizam o Orkut. A internet ganhou ficha na polícia. Segundo dados da ong SaferNet, que centraliza o recebimento de reclamações sobre crimes na web brasileira, 93% das denúncias feitas desde janeiro de 2006 estão ligadas à rede de relacionamentos Orkut, serviço oferecido pela empresa americana Google Inc., que tem mais de 16 milhões de usuários no Brasil. O Orkut foi criado para formar redes sociais por meio da internet. Para usufruir do serviço, é preciso receber um convite de outro usuário já cadastrado no site. Registrado, o novo internauta pode montar comunidades e publicar fotos. O que estimula as ações criminais e as denúncias é o fato de o Orkut não exercer nenhum tipo de controle sobre os dados publicados 18 19 PINHEIRO, Patrícia Peck. Direito Digital. Ed. SARAIVA, 2008. SP. Organização que monitora crimes na internet 59 - o que possibilita a disseminação de comunidades criminosas. Segundo especialistas, as práticas, além de pornografia infantil e racismo, incluem terrorismo, instigação ao suicídio, tráfico de entorpecentes, venda de medicamentos de uso restrito, incitação ao crime, formação de quadrilha, estelionato e ofensas à honra de pessoas. Para tornar o cenário mais grave, o Brasil é o maior usuário do Orkut no mundo, que guarda um arsenal de 1,2 mil comunidades criadas por pedófilos, 40 mil fotos de pornografia infantil e 3,1 mil perfis de usuários ligados à exploração sexual de menores. De acordo com a SaferNet, de cada dois brasileiros que navegam na internet, um habita o Orkut. Há alguns meses, a situação era ainda pior. Ao ser notificado da presença de páginas maliciosas na rede, a Google Inc. não as tirava do ar nem fornecia ao Ministério Público a identificação dos usuários responsáveis pelo material publicado, situação que mudou em favor do Ministério Público. Segundo o presidente da CPI da Pedofilia, três pontos são cruciais para que as leis possam punir quem pratica os crimes de pedofilia. Um deles é a tipificação do crime, visto que atualmente quem tem posse de material pornográfico infantil não é considerado criminoso somente quem o armazena. Tal detalhe gera interpretações diversas e tem colaborado na liberação de uma série de acusados de pedofilia. Outro ponto será garantir que quem mantém relações sexuais com menores seja preso. Pela lei atual absurdamente, somente o aliciador da prostituição infantil é punido, não o "usuário" do serviço. O terceiro ponto é garantir que turistas e pessoas de outros países, que usam sites brasileiros ou estão envolvidos com prostituição infanto-juvenil possam ser presos e extraditados quando flagrados na pratica de crimes. Como resposta a CPI da Pedofilia, o Plenário do Senado aprovou em 10/07/08, o projeto de lei que criminaliza novas condutas envolvendo crianças e adolescentes e atualiza penas para crimes já previstos no Estatuto da Criança e do Adolescente (ECA). O objetivo do projeto é tornar mais clara a legislação para melhor coibir a prática da pedofilia, intensificando o combate à produção, à venda, à distribuição e ao armazenamento de pornografia infantil, criminalizando condutas como a aquisição e a posse de material pedófilo por meio da Internet. A matéria agora vai à Câmara dos Deputados. De acordo com o projeto, aliciar, instigar ou constranger criança, por qualquer meio de comunicação - prática conhecida como grooming -, a praticar "ato libidinoso" será crime passível de pena de um a três anos de reclusão, além de multa. Nas mesmas penas incorrerão aqueles que facilitarem ou induzirem o acesso de crianças a material pornográfico ou a as levarem a se exibir de forma sexualmente explícita. O projeto também propõe a definição de pornografia infantil, que passará a compreender "qualquer situação que 60 envolva criança ou adolescente em atividades sexuais explícitas ou insinuadas, ou exibição dos órgãos genitais para fins primordialmente sexuais". A proposta também modifica o artigo 240 do ECA para punir quem "produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica envolvendo criança ou adolescente". A pena para esses delitos, conforme o projeto, será de quatro a oito anos, mais multa. Quem agencia, facilita, recruta, coage ou intermedeia a participação de criança ou adolescente nessas cenas também incorrerá nas mesmas penas. A lei atual pune apenas quem contracena com as crianças e adolescentes. A pena deverá ser ampliada em um terço se o crime for praticado no exercício de cargo ou função pública, ou a pretexto de exercê-la ou se o criminoso tirar vantagem de relações domésticas, de coabitação ou hospitalidade e se o crime for cometido por parente até terceiro grau ou que seja ainda tutor, curador, preceptor, empregador ou tenha autoridade sobre a vítima. Ou seja, a pena será mais pesada para pais ou responsáveis que praticarem as condutas consideradas como criminosas com menores sob sua responsabilidade. Quem vende ou expõe à venda fotografia, vídeo ou outro registro que contenha sexo explícito ou pornográfico envolvendo criança e adolescente também estará sujeito a pena de quatro a oito anos, além de multa. A distribuição de material contendo pornografia infantil - seja oferecendo, trocando, transmitindo, publicando ou divulgando por qualquer meio, inclusive por sistema de informática ou telemático (rede de telecomunicação) -, como fotografia, vídeo ou outro registro, também passaria a ser punida com pena de reclusão de três a seis anos. Também se estabelece punição aos provedores de Internet que asseguram os meios ou serviços para o armazenamento dessas imagens ou que asseguram o acesso pela Internet a essas informações. A punição aos provedores, nesse caso, cabe quando deixarem de desabilitar o acesso a material sobre pedofilia. Portanto, existe uma proposta em tramitação, que vai alterar o ECA, com o objetivo de conter as possibilidades de exploração da criança e do adolescente. O Plenário do Senado aprovou o projeto apresentado pela Comissão Parlamentar de Inquérito (CPI) da Pedofilia que altera o Estatuto do Estrangeiro para determinar a prisão preventiva de indivíduos que estejam sofrendo processo de extradição. De acordo com a matéria, a prisão preventiva poderá ser feita por autoridade competente, agente diplomático ou consular do Estado que requereu a prisão, estendendo-se essa competência também ao Ministério Público da União ou à representação da Polícia Federal. A proposição estabelece ainda que a representação da autoridade policial brasileira nos pedidos de extradição perante o Supremo Tribunal Federal, para efeito da prisão preventiva, poderá 61 ser instruída por meio de um documento contendo dados da organização Internacional de Polícia Criminal (Interpol) denominado "difusão vermelha". O documento vem a ser um conjunto de informações sobre determinado criminoso ou crime, disponibilizado entre os agentes da Interpol e das polícias federais. Ele é aceito como mandado de prisão internacional entre os países-membros da Interpol. Enquanto estas propostas tramitam, a Policia Civil de São Paulo coleciona alguns casos de crimes sexuais ligados a internet. Podemos citar alguns casos que conseguiram algum encaminhamento: Este, não é um caso de pedofilia, mas exemplifica ações que visam esconder o autor. Em 28/08/1997 famosa jornalista da TV Cultura 105 mensagens (e-mails) de cunho erótico-sexual além de ameaçador a sua integridade física. As msg foram recebidas a partir das 00h31min24seg do dia 21 de agosto passado, quinta-feira, encerrando as 00h52min22seg do mesmo dia, numa média de uma mensagem a cada 11,9 segundos, o que, em princípio, indicava ter o ameaçador utilizado de programa específico de envio de mensagens simultâneas (MAIL BOMB). O nome utilizado (username) "[email protected]" (sic) , nome inexistente, indicava ser nome fictício. A identificação começou pela análise feita pelo caminho inverso da mensagem: a identificação do cabeçalho da mensagem (header) apontava que, antes de chegar na TV Cultura, as mensagens passaram pelo provedor galileo.base.com.br (IP-200.240.10.101), que foi recebido como macho.com.br (IP200.224.16.120). Com essas informações e através de computadores da delegacia de polícia, utilizados comandos de busca (ferramenta de software) chamada traceroute foi descoberto que o provedor que possui números IP 200.224.16, e seguintes, está ligado a GlobalOne - Av. Nações Unidas, nº 12.995. A GlobalOne recusou-se a colaborar com a polícia, entretanto foi possível descobrir, utilizando ferramentas de localização (software whois), concluindo-se que a mensagem foi encaminhada através de outro provedor, o STI-NET São Paulo On-Line S/C Ltda, localizado na Av. Nove de Julho, nº 3147 - 12º andar, (Classe IP netnumber 200.224.16.0., Classe IP Netblock 200.224.16.0 - 200.224.16.255, IP Netnumber 200.224.16.0/24). O STI colaborou plenamente com a polícia sendo possível analisar os arquivos de registros de eventos (log). Analisados esses registros, iniciou-se a busca pelo horário exato do envio da mensagem, e quem teria sido o autor. A dificuldade desse rastreamento deveu-se ao fato de que o nome do usuário "username" havia sido deliberadamente falsificado para "[email protected]". Mas, como a mensagem havia sido direcionada através do provedor base.com.br, analisaram-se os usuários do provedor STI que teriam utilizado, nas últimas semanas, qualquer envio de mensagem através da 62 base.com.br, utilizando para isso a ferramenta de software (finger), ocasião em que localizouse o usuário, (username) "jasoft", pertencente a Jair de tal, Analista de Sistemas, residente a Rua ......., nº 111 - Socorro. Com essas informações, foi solicitada autorização judicial para efetuar busca e apreensão do computador de tal usuário. O mandado foi cumprido, sendo o acusado surpreendido, na manhã do dia 28 de agosto, em sua residência, quando se preparava para ir trabalhar. Não houve qualquer reação, foi vistoriado o seu computador, sendo possível localizar um programa de computador fantasma, chamado Unabomber, e especialmente criado para envio de milhares de mensagens simultâneas, além de mudar o nome do usuário dando, assim, uma aparência apócrifa ao criminoso virtual. Numa análise mais apurada do computador, foi possível encontrar o arquivo "texto.txt", onde estava a cópia da mensagem que foi enviada à vítima. Descobrimos também outra mensagem, com o mesmo conteúdo, mas endereçada a uma pessoa de prenome (..........), sendo que, diante das evidências, não restou ao acusado outra opção senão confessar a autoria do delito, dizendo, ainda, que além das ameaças encaminhadas aquela jornalista, enviou outras para uma famosa Jornalista da Folha de São Paulo. Meses depois o acusado, um excelente analista de sistema, foi condenado pelo Juiz do Fórum da Lapa a prestar serviços junto a Academia de Polícia Civil, dando aulas de informática para novos policiais. Estes casos, a seguir, tratam do abuso de crianças, dentre outras transgressões. Recebida denuncia contra pessoa chamada de Filipe Vieira a qual estava distribuindo farto material pornográfico através da Internet, colocando ostensivamente o seu nome nas fotos de "ninfetas" e "teens", as quais eram recolhidas na própria Internet. Essas fotos, na maioria de crianças e adolescentes, eram distribuídas através de um provedor em Minas Gerais. Além das fotos, estavam disponíveis na sua página, "receitas" de como fazer uma bomba para destruir computadores, de como destruir telefones públicos, além de dezenas de senhas furtadas de programas de software. Essas "receitas" foram encaminhadas para o instituto de criminalística que elaborou laudos confirmando o perigo das "receitas" e a possibilidade de causar danos. De posse dos dados da página de Filipe Vieira, e através de ferramentas de software, conseguiu-se descobrir que o domínio (nome) filipe.com estava em nome de uma terceira pessoa em São Bernardo do Campo, mas que na realidade pertencia ao verdadeiro Filipe Vieira que mora em Recife. Em contato com o provedor Elógica de Pernambuco, onde Filipe Vieira estava cadastrado, o provedor se recusou a fornecer a qualificação do acusado, pelo qual foi propondo o seu enquadramento no crime de 63 desobediência. Como as evidências indicam que Filipe Vieira é menor de idade, o inquérito policial, já concluído, foi remetido para o Juizado da Infância e Juventude de Pernambuco; Página de um tal Julian que se diz brasileiro e postou dezenas de imagens de garotos em nu infantil (pedofilia). O provedor onde as imagens estão hospedadas é em Amsterdã na Holanda e eles recusam-se a fornecer a qualificação completa do autor da página. Ele também usa e-mail de provedor norte-americano que também se recusa a fornecer a sua qualificação. Através dessa página, pederastas têm acesso instantâneo a outros grupos, dividindo idéias, trocando fotos e informações, e estudando melhores maneiras de fazerem novas vítimas; Outra investigação nos mesmos moldes foi encaminhada a Curitiba no Paraná. Lá, uma grande empresa do ramo de seguros teve a página invadida (hacker) que parodiou a campanha N@O a pornografia infantil da ABRANET e colocou SIM a pornografia. Conclui-se que foi algum funcionário da área de informática da empresa e o inquérito instaurado foi encaminhado para o Paraná. A terceira está em andamento, são fotos de sexo explícito colocadas em um provedor de Minas Gerais. mas o autor mora em São Bernardo do Campo. Dezenas de outras investigações sobre parafilias, em especial, pornografias infantil estão em andamento. Geralmente essas investigações têm índice superior a 95% de esclarecimento; O site pornográfico "duda e rafa's page" de autores brasileiros e que estava exibindo fotos pornográficas envolvendo crianças e adolescentes, junto ao provedor norteamericano xoom.com, denunciado anonimamente à Agencia Estado e que foi repassado para a Polícia Civil de São Paulo, foi cancelado e retirado do ar. O site exibia 102 imagens eróticas de crianças e adolescentes, dentre as quais várias de lesbianismo, homossexualismo e de sexo explícito. O responsável pelo site é o menor E.C. de 15 anos, morador do Bairro de Belém Velho em Porto Alegre (RS). Apesar da dificuldade de localizar o autor, pois as páginas estavam hospedadas em um provedor nos Estados Unidos, a polícia utilizou técnicas de "iscas virtuais" e ferramentas de software - as quais por questão de interesse e sigilo policial não foram reveladas - quais possibilitaram a localização do acusado. Dentre as fotos, existiam 02 que eram montagens do rosto da atriz Fernanda Souza (A Milly de Chiquititas) digitalizadas com perfeição em corpos nus de crianças em situações constrangedoras. O Inquérito Policial foi concluído em apenas 12 dias, e foi remetido para o Juiz Corregedor da Capital com proposta de encaminhamento para o Juiz da Infância e Juventude de Porto Alegre (RS). Existem ainda os "grampos de e-mail" com ordem judicial em alguns casos de pornografia infantil; 64 A Abranet recebeu três denúncias sobre pornografia infantil (home pages com exibição de fotos) e as encaminhou para a Polícia Civil do Estado de São Paulo. A primeira denúncia era contra Paulo de tal e-mail [email protected] morador de João Pessoa Paraíba, o qual estava fornecendo fotos digitalizadas de sexo explícito com crianças. O primeiro passo foi instaurar o Inquérito Policial, coletar a materialidade (imprimir as fotos), determinar os caminhos utilizados para envio das mensagens (provedores) e por fim fazer o contato via fone, feito através de investigadoras que se fizeram passar por adolescentes queriam receber dele fotos pelo correio. Essas conversas foram gravadas e juntadas ao processo para caracterizar a conduta do acusado. Após toda investigação feita, o inquérito policial foi remetido para a Procuradoria Geral de Justiça da Paraíba para a finalização. O acusado chegou a solicitar para as policiais "roupas íntimas" de preferência, usadas, que deveriam ser encaminhadas pelo correio; Erik (...), menor, postou página na Internet ensinando como destruir carros e cometer vários crimes, o que caracteriza apologia ao crime (art. 297 - detenção de até seis meses). O maior perigo da apologia é alguém seguir os seus ensinamentos e acabar praticando crimes, pois se for possível caracterizar o "nexo etiológico" o autor da home page será coautor por concurso material, e responderá pelo crime também. Neste caso o Erik tem apenas 14 anos, e será chamado pelo Juiz da Infância e Juventude de Porto Alegre - RS. Seu pai Peter (...) sabia que o filho utilizava a Internet, mas não sabia que se tratava de algo tão grave. A localização de Erik foi possível graças a colaboração do provedor que retirou a página do ar e não sonegou as informações para a polícia. Esses fatos demonstram o quanto é delicada a investigação no ambiente virtual. Sites com Desenhos pornográficos, Fotos alteradas digitalmente (mulheres tem as características físicas reduzidas digitalmente para aparentarem menoridade), Fotos enxertadas (rosto de atrizes e corpo de menores), Fotos de crianças e adolescentes reproduzidas de revistas européias e norte-americanas sobre nudistas e naturistas, são retiradas daquele contexto cultural e colocadas em um contexto sexual/pornográfico. São situações complicadas e ficam no liame entre erotismo, pornografia, curiosidade e brincadeira. 65 6 CONSIDERAÇÕES FINAIS A evolução digital trouxe consigo a necessidade da evolução penal. Evolução num sentido de dinamizar o Direito Penal em seus aspectos de tipicidade e por vezes nas qualificadoras dos crimes, que se já existiam, agora estão mais ágeis e aperfeiçoados. Quantias de dinheiro são transferidas virtualmente em segundos, sem o consentimento e muitas vezes sem o conhecimento do proprietário ao mesmo tempo em que a inocência da infância é destruída e de forma irreparável. Da mesma forma é possível rastrear informações acessadas em qualquer parte do mundo em tempo real ou descobrir dia, minuto e por quanto tempo houve acesso. É a possibilidade de transformar o crime, dinamizando-o, enquanto esta mesma dinâmica pode diminuir a impunidade. Tudo isto é possibilitado pela rede de comunicações que chamamos de internet, comunicação e conhecimento sem distância e de livre acesso, ampliada constantemente pelo avanço tecnológico com mais e melhores máquinas. Neste contexto se discute, se os tipos penais necessários estão presentes no Código Penal, que foi escrito na década de quarenta. Não há como negar que a tecnologia evoluiu. Neste sentido, apesar de reinterados crimes estarem apenas envoltos em nova roupagem, se faz necessário alteração e acréscimo em nossa legislação básica para que os princípios básicos de nossas normas penais sejam preservados. Nossas leis estão adequadas ao crime digital? Há necessidade de criar novos dispositivos? São novos crimes ou crimes com novas roupagens? Como conceituar crime digital? Para estas questões, dois posicionamentos encontramos: aqueles que aplicam a lei penal como está, que em geral entendem a internet como instrumento para a prática de crimes já tipificados e outros empenhados nas discussões que alterando a legislação vigente, introduzirão as peculiaridades atuais. É fato que ambas tem em comum o desejo de punir e coibir crimes e eventuais abusos, porém entendem necessário caminho diferente. Esta discussão não se limita ao Brasil. Há convenção internacional que trata do crime de informática, da qual o Brasil ainda não é signatário, fato que poderia mudar e ser possibilidade após adequação normativa. Crimes digitais são tema internacional, o que exige normatização baseada em mesmos princípios e troca de informação em tempo real.. Dentre as possibilidades cobiçadas pelos criminosos, pela agilidade, anonimato e perfeita adequação entre meio e fim, está o uso da internet para a pedofilia. Trata- 66 se de transtorno sexual e de personalidade, onde adultos buscam crianças para satisfação sexual. Pedófilos que antes se escondiam e limitavam sua ação para não serem descobertos, hoje acessam a internet em qualquer lugar para aliciar, seduzir e comercializar material virtual. A tecnologia permitiu, a estes criminosos, maior liberdade de ação, fato que deve ser coibido de forma eficaz. Portanto, o crime digital é fato. É dever do poder público buscar a melhor forma para puni-lo, transformando a tecnologia em sua aliada e não permitir que apenas cresça em utilização como instrumento do crime. Novos projetos de lei tramitam na Câmara dos deputados, serão bem vindos mas a discussão não deve ser encerrada na prática de pequenas alterações em artigos já existentes. O assunto é dinâmico e exige constante atenção para que se estabeleça o equilíbrio social, a tão desejada paz social, para a qual a justiça tem sido eterna guardiã. Retomando as questões iniciais deste estudo, consideradas as observações pessoais construídas, é possível afirmar que há crimes hoje cometidos de forma a utilizar o meio digital apenas como instrumento, onde o objeto do crime não é digital. Estes, não são crimes novos, são antigos e já contemplados na legislação vigente, como o Código Penal, mesmo sendo ele da década de 40, que nos parece tão distante. Para estes, é possível considerar que nossas leis estão adequadas e quando muito, precisam de pequena adequação em seu vocabulário. Um exemplo é o estelionato que não perde suas características mesmo que ocorra dentro do espaço digital. Mas a evolução digital, trouxe novas figuras, também ilícitas que acontecem apenas no meio digital. Estes têm objeto que não encontra tipificação nas leis existentes. É o caso do spam, dos cookies e do trojan horses para os quais a sociedade não espera apenas uma adequação para cobrir perdas e danos na esfera civil. Para estes casos, é necessária a criação de novos e especiais dispositivos normativos. A evolução digital é conseqüência do crescimento humano, de sua evolução científica, portanto não há como limitá-la, nem tão pouco, pensá-la como algo negativo ou incentivo ao ilícito. É apenas mais um aspecto da evolução das relações humanas, que historicamente têm exigido a atuação dos operadores do direito e atuação do legislativo para garantir a paz social. 67 REFERÊNCIAS Agência Senado. Projetos de Lei e Comentários (vários). Disponível em: http://www.senado.gov.br/agencia. Acesso em: outubro, 2008. ARANHA, Adalberto José Q.T. de Camargo. DA PROVA NO PROCESSO PENAL. Ed. Saraiva, 2006, SP. BARBOSA, Alexandre. CUIDADO, A INTERNET ESTÁ VIVA! Os incríveis cenários para o futuro desse fenômeno. Ed Terceiro Nome, 2005, São Paulo. BITTAR, Eduardo C.B. METODOLOGIA DA PESQUISA JURÍDICA. Teoria e Prática da Monografia para os cursos de Direito. Ed. Saraiva, 2003, SP. Campanha contra a pornografia infanto-juvenil. Revista Época, 27.8.2001,p.97 Campanha Nacional de combate a pedofilia.Disponível em http://www.censura.com.br. Acesso em 01/03/2008 CASTRO, Carla Rodrigues Araújo de Castro. CRIMES DE INFORMÁTICA. Ed. LUMEN JURIS, 2003, RJ. CORRÊA, Cláudia Peçanha, GOMES, Raquel Salinas. TRABALHO INFANTIL. As diversas faces de uma realidade. Ed. VIANA & MOSLEY, 2003, Petrópolis. CORRÊA, Gustavo Testa. ASPECTOS JURÍDICOS DA INTERNET. Ed. SARAIVA, 2000, SP. Décimo Congresso sobre Prevenção de Delito e Tratamento do Delinqüente, celebrado em Viena, entre os dias 10 e 17 de abril de 2000, organizado pela ONU. Disponível em http://www.onu.org.br, acesso em 01/03/08 68 Denúncias de pedofilia. http://abcnews.go.com/GMA/LegalCenter/story?id=1820774&page=1. Acesso em 01/03/2008. Denúncias on line. Pornografia infatil. http://www.safernet.org.br. Acesso em 01/03/2008. GOMES, Lúcia Helena de Andrade. COMO PREARAR SUA MONOGRAFIA JURÍDICA. Ed. Copola, 2002, Campinas, SP. LEIRNER, Carla. ABUSO SEXUAL, PORNOGRAFIA. A infância é a última fronteirada violência. Ed. Terceiro Nome, 2007, São Paulo. LIMA, Paulo Marco Ferreira. CRIMES DE COMPUTADOR E SEGURANÇA COMPUTACIONAL. Ed. Millennium, 2006, Campinas, SP. LUCCA, Newton de e Adalberto Simão Filho (coord.). DIREITO & INTERNET. Aspectos Jurídicos Relevantes. Ed. Quartier Latin, 2005, SP. MALTA, Maria Lúcia Levy. DIREITO DA TECNOLOGIA DA INFORMAÇÃO. Ed. Edicamp, 2002, Campinas SP. MUIOIO, Arlete Figueiredo e Malu Aguiar. CRIMES NA REDE. O perigo que se esconde no computador. Ed. Companhia Ilimitada, 2006, SP OLIVEIRA, Maurício Lopes de Oliveira (coord).CADERNOS DE DIREITO DA INTERNET. Ed. LUMEN JURIS, 2003, RJ. PÁDUA, Elisabete Matallo Marchesini de. METODOLOGIA DA PESQUISA. Abordagem Teórico Prática. Ed. Papirus, 2000, SP. PAESANI, Liliana Minardi. DIREITO E INTERNET. LIBERDADE DE INFORMAÇÃO E RESPONSABILIDADE CIVIL. Ed. Atlas Jurídico, 2000, SP PESQUISAS JURISPRUDENCIAIS. Disponível em: 69 http://www.tacrim.sp.gov.br/Pesquisas?530-02.htm. Acesso em: 01/03/2008. PINHEIRO, Patrícia Peck. DIREITO DIGITAL. Ed Saraiva, 2008, SP. PINHEIRO, Reginaldo César. OS CRIMES VIRTUAIS NA ESFERA JURÍDICA BRASILEIRA. Ed IBCCrim, 2001, SP. PLANTULLO, Vicente Lentini. ESTELIONATO ELETRÔNICO. Segurança na Internet. Ed. Juruá, 2003, Curitiba, PR REZENDE, Pedro Antônio Dourado de. LEGISLANDO SOBRE CRIMES DIGITAIS. Caderno Opinião do jornal O Popular – GO.. 12/11/2006. RIOS, Danilo. Revista da OAB Goiás , ano XIII, nº 49. Dos Crimes Digitais, 2002, GO. ROSA, Fabrízio. CRIMES DE INFORMÁTICA. Ed. Bookseller, 2002, Campinas, SP ROSSINI, Augusto Eduardo de Souza. BREVÍSSIMAS CONSIDERAÇÕES SOBRE DELITOS INFORMÁTICOS. Ed.ESMP, 2002 (Caderno Jurídico, ano 2 nº04). SP. SANTOS, Antonio Jeová. DANO MORAL NA INTERNET. Ed Método, 2001, SP SANTOS, Cleber Mesquita dos. "Os Direitos Humanos, o Brasil e o Desafio de um Povo" Editora LTR, 2000.SP SEVERINO, Antônio Joaquim. METODOLOGIA DO TRABALHO CIENTÍFICO. Ed. Cortez, 2006, SP. SILVA, Mauro Marcelo de Lima e. LEMOS, André. PEQUENO HISTÓRICO DA ATUAÇÃO DA POLÍCIA CIVIL DE SÃO PAULO NO COMBATE AOS CRIMES DE COMPUTADORES. Disponível em http://.bibliografia1.htm. Acesso em: 11/02/2008. Walter Pereira Carvalho, professor de Análise de Sistemas e Direito da FASP (Faculdades Associadas de São Paulo) e sócio fundador da WPC Software, palestra sobre as espécies de 70 crimes; Projetos de Lei; Pirataria; Segurança Bancária e demais aspectos sobre os crimes digitais. A palestra aconteceu no Auditório da FASP, que fica na Av. Paulista, 2000 – 11º andar. 28 de fevereiro de 2000. Disponível em http://www.fasp.br, acesso em 01/03/08. 71 ANEXOS 72 ANEXO 1: “SUBSTITUTIVO” (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.” O CONGRESSO NACIONAL decreta: Art.1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido: “Capítulo IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. Ação Penal 73 Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.” Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido: “Divulgação ou utilização indevida de informações e dados pessoais 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.” Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio: .......................................................................................................”(NR) Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: “Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado. Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” 74 Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos: “Art. 171 ................................................................................................ § 2º Nas mesmas penas incorre quem: ................................................................................................................ Estelionato Eletrônico VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado: § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.” Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações: “Atentado contra a segurança de serviço de utilidade pública Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública: ........................................................................................................ “(NR) “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento: ...................................................................................................... “(NR) Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação: “Falsificação de dado eletrônico ou documento público Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento publico verdadeiro: ......................................................................................................”(NR) Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação: “Falsificação de dado eletrônico ou documento particular Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro: ......................................................................................................”(NR) 75 Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação: “Art. 251. ........................................................................................................ § 1º - Nas mesmas penas incorre quem: ......................................................................................................................... Estelionato Eletrônico VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar ......................................................................................................................... § 4º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.” Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação: “Dano Simples Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar:”(NR) ......................................................................................................................... ......................................................................................................................... “Dano em material ou aparelhamento de guerra ou dado eletrônico Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas:”(NR) Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, assim redigido: “Inserção ou difusão de código malicioso Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão código malicioso seguido de dano 76 § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.” Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VII-A, assim redigido: “Capítulo VII-A DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. “Divulgação ou utilização indevida de informações e dados pessoais Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. Pena – detenção, de um a dois anos, e multa. Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática de crime, a pena é aumentada da sexta parte.” 77 Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação: “Falsificação de documento Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar:”(NR) Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação: “CAPÍTULO I DA TRAIÇÃO Favor ao inimigo Art. 356. ...................................................................................................: .................................................................................................................... II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, fôrça ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar; III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar.”(NR) Art. 16. Para os efeitos penais considera-se, dentre outros: I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia; II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida; 78 V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado; VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente. Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado. Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: “Art. 20 ............................................................................................... ............................................................................................................. § 3º ....................................................................................................... II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio. ................................................................................................... “(NR) Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação: “Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: ...................................................................................................... “(NR) Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redação: “Art. 1º 79 ................................................................................................... ................................................................................................................ V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado. ......................................................................................................”(NR) Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a: I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial; II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade. § 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento. § 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. § 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001. Art. 23. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.”