Visualizar - Polis Educacional

Transcrição

Visualizar - Polis Educacional
FACULDADE DE JAGUARIÚNA
ELIANA DA SILVA SAVIOLI
EVOLUÇÃO DIGITAL E REPERCUSSÃO PENAL:
CRIME DIGITAL
Jaguariúna
2008
2
ELIANA DA SILVA SAVIOLI
EVOLUÇÃO DIGITAL E REPERCUSSÃO PENAL:
CRIME DIGITAL
Trabalho de Conclusão de Curso
apresentado ao curso de Direito da
Faculdade de Jaguariúna para
obtenção do título de Bacharel em
Direito.
Orientador: Fabrízio Rosa
Jaguariúna
2008
3
Savioli, Eliana da Silva.
S278e
Evolução Digital e Repercussão Penal: Crime Digital/
Eliana da Silva Savioli. - Jaguariúna, SP: [s.n], 2008.
Orientador: Fabrizio Rosa.
TCC - Trabalho de Conclusão de Curso (graduação) – Curso de
Direito, Faculdade de Jaguariúna.
1. Direito Penal – Conceito, 2.Tipificação e possíveis
classificações dos Crimes Digitais. 3. Direito Comparado: legislação
no Brasil e no Mundo. 4. Estudo de caso: Pedofilia e Internet.I. Rosa,
Fabrízio. II. Faculdade de Jaguariúna, Curso de Direito. III. Título.
CDD 341.3
4
ELIANA DA SILVA SAVIOLI
EVOLUÇÃO DIGITAL E REPERCUSSÃO PENAL:
CRIME DIGITAL
Este exemplar corresponde à redação
final da Monografia de graduação
defendida por Eliana da Silva Savioli e
aprovada pela Comissão julgadora em
__/__/__.
Fabrizio Rosa
Orientador
__________________
Componente da banca
__________________
Componente da banca
Jaguariúna
2008
5
Dedico este trabalho a
Deus,
a meus pais, minha irmã,
esposo e a meu filho, com
todo carinho e gratidão.
6
AGRADECIMENTOS
Gostaria de agradecer primeiramente ao meu orientador, Prof. Dr. Fabrizio
Rosa por sua dedicação e paciência comigo durante este período em que convivemos.
Agradecer também a Profª Drª Luciana Guimarães, que inicialmente foi minha orientadora e
ao Prof. Dr Nestor Sampaio Penteado Filho, pela contribuição bibliográfica.
Agradeço também aos membros da banca, por participarem e opinarem
neste trabalho dando sua honrosa contribuição.
Agradeço aos meus amigos da faculdade, pelo tempo que estivemos juntos,
construindo nossos conhecimentos.
Agradeço o apoio de minha família, sem a qual, nada seria possível.
Enfim, a todos que contribuíram direta ou indiretamente para a realização
deste trabalho. Obrigado!
7
SAVIOLI, Eliana da Silva. Evolução Digital e Repercussão Penal: Crime Digital. 2008. 80f.
Trabalho de Conclusão de Curso (Graduação)-Curso de Direito, Faculdade de Jaguariúna,
Jaguariúna, 2008.
RESUMO
Estudo do desdobramento da crescente evolução da realidade tecnológica no mundo do
Direito e em especial no Direito Penal. Trata-se de um tema com uma dinâmica própria,
diretamente ligada a sua forma de evolução que se faz diária e que traz consigo repercussões
utilizadas para encobrir ilicitudes de pequeno grau ofensivo até crimes já tipificados no
Código Penal. Este tema traz a discussão da necessidade de normatização mais específica e
aplicabilidade das normas penais já existentes, que será apresentado de forma exemplificativa
em um estudo de caso que aponta as linhas gerais de atuação dos pedófilos na internet.
Palavras-chave: Crime Digital; Conceito, Classificação e Tipificação do Crime Digital;
Pedofilia.
8
SAVIOLI, Eliana da Silva. Evolução Digital e Repercussão Penal: Crime Digital. 2008. 80f.
Trabalho de Conclusão de Curso (Graduação)-Curso de Direito, Faculdade de Jaguariúna,
Jaguariúna, 2008.
ABSTRACT
This study concerns deployment of technological reality increasing evolution within Law
world and especially in Criminal Law. This is a theme with its own dynamics, directly
connected to its daily evolution and that carries repercussions used to cover up first degree
offenses or even crimes already typified in the Penal Code. The theme discusses the need of a
more specific normalization and applicability of existing penal rules and will be presented in
an exemplificative form with a case study pointing out general lines of pedophiles action at
Internet.
Key words: digital offense; concept; digital crime classification and typification; pedophilia
9
SUMÁRIO
1 INTRODUÇÃO................................................................................................................
10
2 BREVE ESTUDO HISTÓRICO.....................................................................................
12
2.1 Era Digital: Direito Penal antes e depois....................................................................
12
2.2 Conceito de Internet e Era Digital..............................................................................
15
2.3 Internet acesso, rapidez e conseqüências....................................................................
17
3 DIREITO PENAL DIGITAL..........................................................................................
22
3.1 Crimes - conceito..........................................................................................................
22
3.2 Tipologia: fato típico ou antijurídico...........................................................................
23
3.3 Teoria geral e sua aplicabilidade..................................................................................
28
3.4 Crimes digitais – possíveis classificações.....................................................................
29
4 DIREITO COMPARADO..............................................................................................
39
4.1 Legislação em alguns países.........................................................................................
39
4.2 Legislação no Brasil.......................................................................................................
43
5 ESTUDO DE CASO................................................................................................
5.1 Aplicação do art. 241, ECA, combinado com o CP ou a necessidade de criação de
novo dispositivo ..............................................................................................................
53
6 CONSIDERAÇÕES FINAIS...........................................................................................
66
REFERÊNCIAS...................................................................................................................
68
ANEXOS...................................................................................................................
72
53
10
1 INTRODUÇÃO
Vivemos uma crescente evolução da realidade tecnológica no mundo, que
está refletida no mundo do Direito e em especial no Direito Penal. A repercussão negativa
imediata é sua utilização para encobrir ilicitudes de pequeno grau ofensivo até crimes já
tipificados no Código Penal. Este tema traz a discussão da necessidade de normatização mais
específica e aplicabilidade das normas penais já existentes.
Nossas leis estão adequadas ao crime digital? Há necessidade de criar novos
dispositivos? São novos crimes ou crimes com novas roupagens? Como conceituar crime
digital?
A escolha deste tema tem por objetivo incentivar reflexões individuais e
coletivas bem como verificar historicamente as relações de acesso à internet e a ocorrência de
crimes, identificando os envolvidos. Também pretende verificar as possibilidades de uma
legislação que pode ou não ser aplicada satisfatoriamente e a necessidade de criação de
legislação específica. Ao estudar a realidade brasileira, relacionar o tema aos aspectos globais
da tecnologia e ao tratamento legislativo que alguns países dão ao assunto, sem esquecer os
aspectos que envolvem tratados e relações internacionais. Apontar as alterações legislativas em
votação e as críticas correntes. Estudo de caso: pedofilia – crime que se desenvolve com a
mesma rapidez que a internet e suas possibilidades legais de sanção.
O estudo deste tema vem revestido de sua importância, ao mesmo tempo em
que exerce fascínio ao revelar a evolução crescente da realidade tecnológica e seu
desdobramento no mundo do direito. É um tema atual que traz consigo características que o
farão sempre em construção, com uma legislação que também se construirá discutindo
caminhos mais apropriados e adequados à rapidez do desenvolvimento tecnológico. Este
trabalho traz consigo a característica de não ser conclusivo, buscando agregar conhecimento,
contribuir para uma reflexão que se faz inicial, concisa, mas com a necessidade de acompanhar
a evolução tecnológica.
Para realização deste trabalho, foram examinadas obras de diferentes autores,
assim como artigos de revistas que tratam do tema. A partir do material encontrado, teceram-se
observações pessoais e foram organizadas as informações coletadas a fim de construir a
hipótese que melhor se adapta a situação real.
Ao longo dos capítulos que se iniciam com um breve estudo histórico, serão
apresentados os impactos da tecnologia no Direito Penal, conceito, acesso e conseqüências. Em
11
seguida, conceituado o crime, estudo da tipologia e teoria geral do direito e possíveis
classificações para crime digital. Legislação no Brasil e alguns países. Estudo de caso: o que é
pedofilia, aplicação do Estatuto da Criança e do Adolescente, Código Penal e a necessidade de
criação de nova lei.
12
2 BREVE ESTUDO HISTÓRICO
2.1 Era Digital: Direito Penal antes e depois
O Direito Penal que se conhece e do qual se espera o restabelecimento da
paz social ao apaziguar as relações inter-pessoais impondo punições, chamando para si a
tarefa de administrar a justiça, dever do Estado, não será mais o mesmo após a evolução
tecnológica que trouxe consigo a comunicação digital, em especial a internet.
O Estado, titular do ius puniendi, busca fundamento nas normas e regras
jurídicas para punir uma conduta humana por ela incriminada.
Neste sentido as condições “pré” internet, facilitam a identificação da
conduta, do sujeito, das circunstâncias, a delimitação do tempo e espaço além de contar com
leis contemporâneas a sua realidade.
Com a internet, novas circunstâncias se estabelecem.
A Internet graças aos fatores economia, velocidade e anonimato, têm
superado em preferência os demais meios de comunicação nascidos do fenômeno
globalizante, expandindo-se a cada dia, em todos os campos de utilização da vida moderna. A
cada minuto, milhões de computadores interligam-se por meio das linhas telefônicas no
mundo inteiro, fazendo circular bilhões e bilhões de informações que se traduzem em
movimentação financeira, intercâmbio cultural e inter-relacionamento pessoal entre pessoas e
instituições de todas as partes e das mais variadas culturas. Este progresso na comunicação, a
ponto de criar dependência de um sistema cada vez maior, está trazendo uma série de reflexos
no mundo jurídico, dando origem a questões ainda impensadas e por este motivo não regradas
e que, tem desafiado o legislativo e doutrinadores dos variados campos das Ciências
Humanas. A velocidade com que a tecnologia tem avançado e se popularizado tem sido bem
maior que a legislação preventiva, o que é preocupante.
A natureza das circunstâncias em que ocorrem os contatos via Internet entre
usuários na maior parte das vezes imersos no anonimato e que só se identificam formalmente
em situações especificas, como também a diversidade dos locais em termos de distância física
entre os que se conectam, sejam eles pessoas físicas ou jurídicas, tem contribuído para tornar
o tema complexo e controverso, do ponto de vista jurídico.
Como amoldar as condutas delituosas entre computadores ou sistemas de
processamento de dados ao direito vigente em diversas partes do mundo? Isto porque a
13
internet tem características globais que podem estar presentes nas ilicitudes que porventura
possam acontecer. Que espécie de infração temos quando o uso pacífico do computador é
desvirtuado para, com o apoio da tecnologia causar dano a outras pessoas físicas ou jurídicas,
seja pela apropriação de dados remotos ou por sua utilização para obter vantagens ilícitas?
Como obter e consolidar provas que possam instruir inquéritos policiais ou processos judiciais
em que fiquem bem definidos e apurados a localização do agente, sua plena identificação, os
meios empregados, os objetivos, os resultados, efeitos dos resultados, bem como outros
elementos indispensáveis à aplicação do Direito, tais como a questão da territorialidade e
competência? Pode-se falar em crime, sem prévia cominação legal?
Preliminarmente, pode-se afirmar que é possível efetuar investigações de
crimes de Internet com surpreendente sucesso (embasamento jurídico: art. 6º e incisos do
Código de Processo Penal) e obter decisões satisfatórias em inquéritos policiais, com
possibilidade de boa acolhida junto ao Ministério Público e Magistrados sintonizados com os
novos tempos. Não se trata, de improviso, mesmo porque não há que se falar em interpretação
analógica das normas penais. Trata-se de dar uma resposta à sociedade e nesse aspecto não
pode o Poder Público manter-se inerte, devendo procurar coibir, com os meios jurídicos
disponíveis, condutas nocivas e objetivamente prejudiciais a bens mundialmente defendidos e
inegociáveis tais como o a dignidade humana, a infância e a juventude, além de outros
juridicamente resguardáveis tais como o patrimônio, a propriedade imaterial, a honra e a
privacidade, entre tantos outros. O contrário equivaleria a estimular a impunidade e permitir
que a tecnologia possa se transformar não num poderoso instrumento de integração e
evolução sociais, mas numa ferramenta a serviço do crime.
Mesmo não satisfatoriamente codificadas em Leis, dado o caráter
tecnológico do tema, extremamente flexível e dinâmico, as condutas de crimes digitais, em
especial os que utilizam a Internet, já estão sendo adequadas à legislação positiva existente,
onde se encontram formas de identificar a sua tipificação conforme o bem jurídico agredido.
O tema tem provocado discussões entre os doutrinadores e também operadores do Direito.
É preciso lembrar que a Internet nada mais é do que a interligação
simultânea de computadores de todo o planeta, constituindo verdadeira forma e fonte de
poder, sendo seu domínio e disponibilidade de uso um verdadeiro patrimônio econômico,
político e cultural, dado o valor estratégico proporcionado pela Informação. Mas associados
aos benefícios, surgiram os crimes e os criminosos digitais, proliferando-se na mesma razão
por todo o mundo, sendo que mesmo as mais otimistas previsões apontam para um rápido
crescimento. Tais crimes, também chamados de crimes digitais ou transnacionais, podem
14
afetar dezenas de países, sem que o agressor sequer saia de sua casa, mesmo estando em outro
extremo do planeta. Esta peculiaridade tem preocupado e chamado a atenção em todo o
mundo, em especial no que diz respeito à materialidade e à coleta de evidências. Surgem
dilemas como a territorialidade - se o computador está num determinado país e o crime é
cometido em outro, como processar o autor, que nunca ingressou naquele país?
Polícias do mundo inteiro vêm formando policiais especialmente treinados e
equipados para combater esses delitos que se afiguram como o desafio criminal deste e do
próximo século. A tônica tem sido a maximização da cooperação entre os países, alertando
para o potencial das perdas econômicas, ameaças à privacidade e outros valores fundamentais.
O que mais tem atemorizado, desde os sociólogos até os profissionais de polícia é o
crescimento em progressão geométrica do uso da Internet. A quase absoluta falta de controle e
a forma totalmente dispersa de expansão, estão criando espaços na rede exclusivamente para
atividades criminosas, unindo os ideais ou interesses de uma minoria, excitando a motivação
delitiva, tais como crimes de ódio, terrorismo e parafilias.
Enfim, o direito penal acostumado à materialidade, precisa se adaptar à
virtualidade.
15
2.2 Conceito de Internet e Era Digital
Mas, o que vem a ser internet? Internet nada mais é do que uma rede de
computadores dispersos por todo o planeta que trocam dados e mensagens utilizando um
protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas de todo porte.
Buscando historicamente o surgimento da internet, também chamada de
“world wide web (www)”, é possível afirmar que nasceu, na forma como a utilizamos hoje, no
ano de 1989 (seus primeiros passos datam da segunda guerra mundial, mas a forma atual é da
década de 80), no Laboratório Europeu de Física de Altas Energias, com sede em Genebra,
composta por hipertextos, ou seja, documentos cujo texto, imagem e sons seriam
evidenciados de forma particular e poderiam ser relacionados com outros documentos,
permitindo que, com um simples clique no mouse, o usuário pudesse ter acesso aos mais
variados serviços e informações, sem necessidade de conhecer os inúmeros protocolos de
acesso. Se, por um lado, incontestável é o avanço e os benefícios que o uso ético da internet
trouxe para a propagação da informação, com benefícios incalculáveis em sua divulgação, por
outro, têm-se os riscos inerentes à tecnologia da informatização, notadamente os crimes
informáticos.
É preciso localizar o tema Crime Digital no tempo e no espaço,
principalmente considerando os aspectos ligados à tecnologia e a um dos fenômenos
modernos – a globalização. Hoje, a questão tecnológica passou a ser condição “sine qua non”
para o desenvolvimento das atividades informacionais e para a comunicação que se faz em
tempo real. A realidade tem sido extremamente dinâmica e interativa. A partir desta realidade,
cabe refletir sobre a dimensão ética que os novos espaços e suportes informacionais trazem à
realidade e o impacto que podem causar.
Hoje, com o fenômeno internet, quando os conceitos de suporte e de meio
passam a ser rediscutidos, e principalmente quando o volume e rapidez informacional atingem
dimensões nunca antes imaginadas, não se pode mais fugir da reflexão sobre o aspecto
criminal incidente na rede mundial, de modo a revelar um efetivo compromisso ético coletivo.
Esta reflexão encontra ainda mais importância quando se discute o papel da
informação como um bem social, notadamente ligada a todos os segmentos do Poder Público
que, por definição, devem zelar pelo respeito ao bem comum.
16
É a internet um importante – e valioso espaço – de disponibilização de
informações com agilidade e liberdade.
Limitando o espaço observado ao Brasil, ele hospeda uma inclusão digital
bem maior que a oficialmente reconhecida, sem proteção efetiva à propriedade intelectual o
que culmina em ações ilícitas, como a pirataria, a falsificação, o contrabando, patrocinando a
informalidade e sem preocupação com a pesquisa e o desenvolvimento da tecnologia da
informação.
O Brasil consolida-se muito bem classificado no mundo da bandidagem
digital. Porém, se as ações ilícitas são problemáticas, o perigo é encorajar a limitação da
liberdade de expressão, a ponto de que aliada ao poder econômico, possa ameaçar trazer a
sociedade digital de volta ao regime escravagista. Este perigo ronda a necessidade de controle
que aflora a cada ilicitude virtual. Controlar o criminoso é também controlar a todos, atitude
que pode ser associada a regimes totalitaristas e similares cuja atuação a humanidade traz viva
em sua memória.
A Internet, os computadores e seus acessórios, assim como conhecimento,
são armas: podem ser usados tanto para defesa contra o mal quanto para a sua prática. Há
ainda o outro lado, como o legado social positivo do hackerismo - o software livre, ao
contrário de promover, elimina o problema da prática da pirataria de software, para quem não
pode ou não quer pagar por licenças de uso. Pois sua distribuição é livre, podendo até ser
gratuita. E o que é mais importante, quando se fala em crime digital: software livre é
completamente auditável, dificultando a ação dos criminosos que agem através da lógica
oculta de softwares proprietários. Portanto usuários comuns e criminosos digitais estão
separados por uma linha tênue.
Tal qualidade contém inegável valor social por sua característica de padrão
de comunicação digital aberta e não-proprietária que evoluiu, inicialmente com dinheiro
estatal.
17
2.3 Internet acesso, rapidez e conseqüências.
Uma das características mais marcantes do uso da Internet é sua
instantaneidade, ou seja, a extrema rapidez com que são mantidos os contatos mais usuais,
como com as comunicações telefônicas, com registros efêmeros de tais contatos, com o
agravante do usuário poder em geral manter-se mais facilmente no anonimato, não precisando
de muitos recursos para preservar sua identidade em sigilo. Isso é um fator complicador
quando o uso socialmente sadio é distorcido e o acesso à Internet se presta a servir de meio
para a prática de condutas nocivas, muitas delas criminosas.
Um simples "trote" é algo nocivo na medida em que perturba a paz ou o
sossego alheio podendo seu comportamento atingir graduações ilícitas na medida em que vai
atingindo outros bens jurídicos, como em certos casos em que ocorram as hipóteses de injúria
e difamação, ameaças, falsa comunicação de crimes, até alcançar tonalidades mais
substanciais, como no caso do estelionato, entre outros.
No caso da Internet, esta possibilidade se agrava e se agiganta até atingir
contornos globais, sendo ainda mais fácil apagar as pistas, não deixando rastros das condutas
delituosas, podendo causar danos muito mais significativos. Bancos e instituições financeiras,
públicas ou privadas, instituições que detenham segredos estratégicos, concessionárias de
energia, entre outros, são um verdadeiro convite ao apetite delituoso, podendo causar
prejuízos incalculáveis.
Para estes casos, a obtenção de provas materiais de tais delitos, exige
interceptação simultânea, que só pode ocorrer com prévia e legal autorização. Esta questão
causa conflitos entre a proteção de bens protegidos como a privacidade e evitar a exposição da
vida humana a perigo iminente, ou mesmo prejuízos sociais evidentes. A legislação brasileira
exige o caminho da cautela e bom senso, protegendo a Justiça.
Para cogitar-se a quebra de sigilo de comunicação 1, cinco requisitos
precisam ser atendidos:
1. a instantaneidade da mesma;
2. a existência de fortes indícios da autoria ou participação em infração
penal; 3. a ordem judicial competente;
1
SANTOS, Cleber Mesquita dos. "Os Direitos Humanos, o Brasil e o Desafio de um Povo" - Editora LTR,
2000.SP
18
4. o procedimento plenamente vinculado (à Lei nº 9.296/96) e 5. o fim
legítimo (impossibilidade da prova ser feita por outros meios disponíveis).
O inciso XII do art. 5º da Constituição Federal de 1988 preceitua:
"é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e
das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses
e na forma que a lei estabelecer para fins de investigação criminal e instrução
processual penal."
A Lei nº 9.296, de 25 de julho de 1996, foi promulgada para esclarecer
quaisquer dúvidas que ainda pairassem, doutrinariamente, acerca da expressão "no último
caso" para o qual se admite interceptação da comunicação nos termos constitucionais,
correspondente a "dados e comunicações telefônicas", conforme o parágrafo único do art. 1º
da referida lei, perfazendo tal expressão um conjunto, uma unidade, compreendendo tanto
dados como comunicações telefônicas, no elenco de formas de comunicação integrantes do
inciso supracitado. Os elementos deste último conjunto guardam como característica em
comum justamente a instantaneidade, enquanto que no primeiro caso a unidade integrada por
correspondência e comunicações telegráficas, indica um conjunto ou modalidade de
comunicação da qual resulta algo tangível, perceptível materialmente e que consequentemente
pode ser apreendido para fins de investigação ou para consubstanciar provas em processos
criminais.
Porém, nesse caso em particular (correspondência e comunicações
telegráficas), entende a melhor doutrina ser vedada a interceptação, preservando-se o sigilo
absoluto durante seu trânsito, o mesmo ocorrendo com os dados em sistemas informáticos
quando estes repousarem em bancos ou arquivos próprios. Não há que se cogitar em
interceptação de dados quando, por exemplo, um computador contendo dados está sendo
transportado em um veículo automotor ou ainda em um "lap-top" em poder do usuário, e sim
e tão somente, em apreensão, desde que atendidos os requisitos legais.
Há ainda, a questão do e-mail, ou correio eletrônico, que ainda causa grande
polêmica no que diz respeito ao seu valor probante, defendendo alguns que devido a sua
vulnerabilidade às adulterações, sua fugacidade contribuiria para diminuir sua credibilidade,
por não haver garantia de sua inviolabilidade durante o trajeto eletrônico. Porém há algo de
exagero nesta vulnerabilidade, podendo ser considerada desconhecimento técnico da
amplitude do contexto investigativo policial científico. A comprovação da autoria do
destinatário pode ser evidenciada por meio de recursos técnicos algo mais elaborado que
meras inspeções superficiais ou pesquisas de roteamento de IP (Internet Protocol). O e-mail,
ainda pode ser considerado sob aspectos dúbios por ser, em determinado momento, dado em
19
transmissão (instantâneo, passível de interceptação), e em outro momento, correspondência
(tangível e passível de apreensão).
O Direito Penal e toda a sua sistemática de codificação de normas e
procedimentos, parece impotente para atender o dinamismo que caracteriza o tema, por sua
natureza tecnológica, a ponto de qualquer tentativa sistematizadora muitas vezes se tornar
obsoleta e inviável em curto espaço de tempo. É necessário um direito também dinâmico, em
nome da instrumentalidade da justiça, como meio mais eficaz de proporcionar respostas
rápidas e pertinentes. É preciso libertar o Direito de fórmulas antigas e lentas como as cartas
rogatórias que só favorecem a impunidade ou viabilizam o injusto, e cuja possibilidade
depende da existência de tratados prévios entre os países envolvidos, porque muitas vezes
relações internacionais estão envolvidas. Temos aqui exemplos de impunidade por
morosidade que é o caso da carta precatória que se prolonga no tempo e no espaço até efetivar
sua função.
Os Juizados Especiais, são exemplo de alternativa onde se mostra que é
preciso tratar o tema com mais liberdade de ação, num direito menos atrelado à burocracia e
mais em sintonia com a realidade digital.
O crescimento exponencial da tecnologia e da Internet favorece o
cibercriminoso, que facilmente tira proveito dos avanços científicos e do atraso do aparato
oficial. Para adequar as ações policiais a esse novo desafio, é preciso que se crie uma nova
cultura de formação de policiais, mais adequada e com equipamentos modernos. A palavra
chave é antecipar, tanto no meio jurídico ligado à prevenção normativa ou à repressão
criminal por meio dos organismos policiais. É urgente a criação de unidades policiais
especializadas em investigação e atos de polícia judiciária para o combate a crimes de alta
tecnologia, que englobem tanto os crimes de computador como outros que surgirem na esteira
do desenvolvimento tecnológico dos próximos anos.
A dependência mundial à tecnologia do computador pode ser exemplificada
com o caso brasileiro onde o Departamento de Comércio Exterior do Ministério da Fazenda e
o Banco Central têm suas atividades vinculadas à própria existência dos computadores e
sistemas. Também o sistema de arrecadação de impostos da Receita Federal tem nos
computadores e na Internet uma ferramenta indispensável, a exemplo de outros órgãos
públicos. Existe significativa apreensão de ordem constitucional de inúmeros tributaristas, vez
que a evolução do comércio eletrônico e o volume dos recursos financeiros virtualmente
alocados, desperta o apetite tributário dos governos e originando disputas fiscais. O efeito da
Informática na vida do Estado e dos cidadãos exige que seus reflexos não nos deixem em
20
situação vulnerável, sob risco de eventuais investidas ilícitas. Não há como limitar o avanço
tecnológico, é preciso acompanhá-lo diminuindo os pontos de vulnerabilidade e imprecisão.
Além dos aspectos econômicos propriamente ditos, que possam atrair ações
ilegais, existem outras questões com as educacionais e morais. É preciso lembrar que o fácil
e ilimitado acesso, traz a possibilidade das crianças e adolescentes encontrarem pornografia,
racismo, nazismo e outros males na rede. O que vai fazer a diferença quando elas se
depararem com tais situações é a decisão que irão tomar. É aqui que entra o papel da
informação e prevenção, iniciadas na família e continuadas pelos demais envolvidos na
educação das crianças e comunicação em geral.
Na verdade, o fato da Internet ser algo novo, sem fronteiras ou espaço
físico, por vezes sem leis específicas para regê-la, não significa necessariamente impunidade
porque a internet na verdade trata-se apenas de uma extensão da vida real. Atividades na
comunidade on line são muito similares às atividades na comunidade em que vivemos em
nosso dia-a-dia onde são aplicáveis as mesmas leis. É apenas novo instrumento de extrema
rapidez e capacidade de readequação.
A Internet não veio para aumentar o crime ela é apenas mais um meio de
cometimento de crimes. Uma de suas grandes vantagens, aliás, é o fato de deixar rastros dos
malfeitores para que eles possam ser descobertos. Falta apenas um acordo com os provedores
de conteúdo que os obrigue a guardar por tempo suficiente os dados destes usuários, bem
como a cedê-los sem embaraço, conforme solicitação da Justiça. É também necessário equipar
os órgãos públicos de equipamentos e pessoal qualificado.
Enquanto as autoridades fazem sua parte nas investigações e punição
daqueles que não colaboram, nós, como sociedade, devemos fazer a nossa na implementação
da educação digital nas escolas e lares. Está na hora de deixarmos de ser passivos e
assumirmos uma posição ativa neste maravilhoso e fascinante mundo digital. Dele é preciso
extrair os frutos e cortar as ervas daninhas.
A internet traz consigo conseqüências de desenvolvimento, atrativas ao
mercado
global:
Eficiência,
Produtividade,
Evolução
Político-Social,
Inclusão,
Universalização, Acesso e Difusão da informação em tempo real. Mas tem também
possibilitado novos ou novas roupagens para antigos crimes como Pedofilia , Pornografia
infantil, Terrorismo, Spam, Pró-anorexia, Roubo de identidade, Racismo, Aliciamento de
menores, Pirataria, Invasão de Privacidade, Fraude, Difusão de Vírus. Como combatê-los? A
própria internet pode recrutar ajuda para os meios oficiais ao possibilitar informação e
denúncia em tempo real. O caminho para o crime, na internet, é o mesmo para encontrar o
21
criminoso. Nunca tantos, em tão pouco tempo, no mesmo espaço real, puderam usufruir e
participar de tanta informação.
22
3 DIREITO PENAL DIGITAL
3.1 Crimes - conceito
Segundo o art. 1º da Lei de Introdução ao Código Penal, crime é:
“Considera-se crime a infração penal a que a lei comina pena de reclusão ou
detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena
de multa;”
Conceituado crime, qual o conceito de crime digital? De forma genérica,
podemos afirmar que é o crime que acontece no meio digital ou utilizando-se dele. Nesta
definição genérica já é possível perceber basicamente duas formas: crimes cometidos com o
computador e os cometidos contra o computador, isto é, contra as informações e programas
nele contidos.
Assim, se a intenção é usar a internet como instrumento, é possível
grosseiramente, compará-la a uma arma de fogo, que será utilizada para praticar um crime. No
entanto o objeto é apoderar-se das informações e programas, enquanto patrimônio, outra será
a conotação dada.
Dentre os conceitos de "crimes digitais", este que segue abrange os dois
aspectos: atingir a internet ou usa-la para um fim 2:
"Crimes digitais seriam todos aqueles relacionados às informações arquivadas
ou em trânsito por computadores, sendo esses dados, acessados ilicitamente,
usados para ameaçar ou fraudar; para tal prática é indispensável a utilização de
um meio eletrônico".
Este trabalho traz, ao longo de sua exposição, diferentes denominações
sinônimas para este crime. Assim, podemos chamá-lo crime digital, crime de internet, crime
transnacional, crime de informática, crime de computador, crime cibernético e cybercrime.
São diferentes denominações sinônimas, que trazem a principal característica deste crime:
informações em meio eletrônico.
2
CORREA, Gustavo Testa. ASPECTOS JURÍDICOS DA INTERNET. Ed. SARAIVA. 2000. SP
23
3.2 Tipologia: fato típico ou antijurídico
Inicialmente retomemos o que vem a ser fato típico. Ele é o primeiro
requisito para que haja crime, contendo como elementos a conduta, resultado, nexo causal e
tipicidade. A conduta, é a própria ação ou omissão humana, voluntária e consciente, dolosa ou
culposa, dirigida à determinada finalidade. Resultado é a transformação perceptível que a
conduta criminosa provoca 3 ou a lesão ou ameaça de lesão a um bem jurídico tutelado pelo
ordenamento 4. Nexo causal é o vínculo estabelecido entre conduta e resultado.
O surgimento dos crimes informáticos remonta, à década de 1960, época em
que apareceram na imprensa e na literatura científica os primeiros casos de uso do
computador para a prática de delitos, constituídos, sobretudo, por manipulações, sabotagens,
espionagem e uso abusivo de computadores e sistemas, denunciados em matérias jornalísticas.
Somente na década seguinte é que se iniciariam os estudos sistemáticos e científicos sobre
essa matéria, com emprego de métodos criminológicos, analisando-se um limitado número de
delitos informáticos que haviam sido denunciados, entre os quais alguns casos de grande
repercussão na Europa por envolverem empresas de renome mundial.
A partir de 1980, aumentam ações criminosas que passaram a incidir em
manipulações de caixas bancárias, pirataria de programas de computador, abusos nas
telecomunicações etc., revelando vulnerabilidade que os criadores do processo não haviam
previsto. Acrescente-se, ainda, o delito de pornografia infantil na rede, igualmente difundido
na época.
Essa criminalidade conta com as mesmas características da informatização
global:
- transnacionalidade – todos os países fazem uso da informatização
(qualquer que seja o seu desenvolvimento econômico, social ou cultural);
- logo, a delinqüência correspondente, ainda que em graus distintos, também
está presente em todos os continentes;
- universalidade – integrantes de vários níveis sociais e econômicos já têm
acesso aos produtos informatizados (que estão se popularizando cada vez mais);
- ubiqüidade – a informatização está presente em todos os setores (públicos
e privados) e em todos os lugares.
3
4
Teoria Naturalística
Teoria Normativa
24
Como se pode observar, a dimensão criminal ora verificada na internet não
apenas conserva os aspectos tradicionalmente preconizados pelo Direito Penal, como traz à
tona peculiaridades desse novo contexto. Assim, condutas igualmente lesivas, mas ainda não
consideradas crimes, por dependerem de regulamentação específica, como é o caso do dano
praticado contra informações e programas contidos em computador, proliferam em ritmo
acelerado, e por vezes incontrolável.
Desse modo, questões como a propagação deliberada de vírus informáticos,
destruindo sistemas inteiros e levando à impossibilidade de acesso à informação (direito
constitucionalmente protegido), não podem mais deixar de ser uma preocupação inerente ao
profissional da informação, visto incorporarem-se a seu próprio fazer. Isto sem lembrar que há
vírus que tem um objetivo futuro, como é o caso daqueles capazes de redirecionar
informações financeiras e senhas de acesso.
Portanto, uma reflexão ética a mais se incorpora ao profissional, qual seja,
aquela de buscar, pelas formas que lhe forem legitimamente acessíveis, propiciar que o acesso
e a recuperação de informações se façam em moldes da estrutura jurídica estabelecida,
atuando não apenas como um mero disponibilizador de informações, mas como um valioso
colaborador das instâncias jurídicas que visam a garantir tais direitos. O profissional aqui
mencionado é principalmente aquele que se dedica a criar novas possibilidades tecnológicas,
embora todos os envolvidos mesmo que apenas para pequenas e breves informações, tenham
dever ético para com o bem comum.
Enquanto os usuários do Orkut se divertem na rede de relacionamentos,
alheios aos perigos a que estão sujeitos pela exposição on line, o Ministério Público Federal
se mantém de olhos tão abertos quanto ao próprio Big Brother. O Ministério Público espia
com olhos vigilantes, mas se utiliza de meios que são acessíveis, não exclusivos do poder de
polícia. Até que ponto se faz lícito o acesso, mesmo que autorizado? Não há uma discutível
comercialização da intimidade? É o que se observa nos casos de crianças que permitem o
acesso a sua intimidade.
Uma outra realidade tem chegado ao judiciário. Alguns pedidos de quebra
de sigilo de dados de usuários feitos à Justiça, já foram deferidos. Os perfis investigados estão
relacionados a crimes de ódio e à divulgação de imagens de pornografia infantil,
respectivamente previstos no Estatuto da Criança e do Adolescente e na Lei nº 7.716/89:
Art. 241, do Estatuto da Criança e do Adolescente - Apresentar, produzir,
vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação,
25
inclusive rede mundial de computadores ou internet, fotografias ou
imagens com pornografia ou cenas de sexo explícito envolvendo criança
ou adolescente: Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa. § 1o
Incorre na mesma pena quem: I - agencia, autoriza, facilita ou, de qualquer
modo, intermedeia a participação de criança ou adolescente em produção
referida neste artigo; II - assegura os meios ou serviços para o
armazenamento das fotografias, cenas ou imagens produzidas na forma do
caput deste artigo; III - assegura, por qualquer meio, o acesso, na rede
mundial de computadores ou internet, das fotografias, cenas ou imagens
produzidas na forma do caput deste artigo. § 2o A pena é de reclusão de 3
(três) a 8 (oito) anos: I - se o agente comete o crime prevalecendo-se do
exercício de cargo ou função; II - se o agente comete o crime com o fim de
obter para si ou para outrem vantagem patrimonial.
Art. 1º da Lei nº 7.716/89: Serão punidos, na forma desta Lei, os crimes
resultantes de discriminação ou preconceito de raça, cor, etnia, religião ou
procedência nacional.
Para este último crime, a pena é de um a três anos, mas sobe para dois a
cinco anos quando o delito é cometido por meio de órgãos de comunicação social, posição na
qual se enquadra o Orkut.
Por sua vez, o Google, responsável pelo Orkut, tem afirmado que nada pode
fazer para atender às investigações, uma vez que os dados estão localizados nos Estados
Unidos e na Grã-Bretanha, e que seu escritório brasileiro não possui as informações
requeridas e não tem controle sobre o Orkut. Esta afirmação tem sido combatida pela justiça
brasileira, que tem avançado no sentido de obter a colaboração do provedor, conforme tem
sido possível acompanhar os casos da CPI para investigar os crimes de pedofilia.
Pelo descumprimento das ordens judiciais por parte da empresa, os
Procuradores da República Sérgio Suiama e Karen Kahn, do Grupo de Combate a Crimes
Cibernéticos do Ministério Público Federal em São Paulo, solicitaram à Justiça, em 16 de
maio, a abertura de inquéritos policiais para apuração da responsabilidade dos diretores do
Google Brasil. Os crimes objeto da investigação seriam desobediência e favorecimento
pessoal, assim tipificados e apenados:
Desobediência:
Art. 330, do Código Penal - Desobedecer a ordem legal de funcionário
público: Pena - detenção, de quinze dias a seis meses, e multa.
Favorecimento pessoal
Art. 348, do Código Penal - Auxiliar a subtrair-se à ação de autoridade pública
autor de crime a que é cominada pena de reclusão: Pena - detenção, de um a
seis meses, e multa. § 1º - Se ao crime não é cominada pena de reclusão: Pena
- detenção, de quinze dias a três meses, e multa.
26
Poderá, ainda, o Ministério Público Federal ingressar com ação civil pública
para pedir a desconsideração da personalidade jurídica da empresa no Brasil, tendo em vista o
constante desrespeito à Justiça brasileira. A ação comportará pedido de liminar para o
fornecimento dos dados já requisitados, sob pena de multa. Nesta situação a própria Google
tem posto fim, ao iniciar sua colaboração, após resistir por algum tempo, como veremos a
frente, no estudo de caso do art. 241 do Estatuto da Criança e do Adolescente.
Enquanto isso, o site de relacionamentos de maior sucesso nos Estados
Unidos – MySpace.com, de propriedade da News Corporation, Inc. – também está
preocupando os americanos por servir de suporte para a realização de crimes variados,
principalmente os praticados por pedófilos e seqüestradores. Após a estréia do programa "To
Catch a Predator", da Dateline NBC, predomina naquele país uma sensação geral de pânico
relacionada aos pedófilos que agem em sites de relacionamento. Segundo reportagem da ABC
News 5, um em cinco adolescentes que utilizam freqüentemente a Internet já receberam
convites sexuais, e 7.600 pedófilos foram presos nos últimos três anos nos Estados Unidos.
Recentemente, o deputado Michael Fitzpatrick propôs uma lei federal que proíbe que escolas
e bibliotecas permitam acesso por menores de idade a sites comerciais que exijam criação de
perfis, como os fóruns, salas de bate-papo, blogs, messengers, e-mails e sites de
relacionamento. Paralelamente à proposta do deputado Fitzpatrick, o procurador-geral
americano Alberto Gonzales, declarou que os provedores não colaboram no combate à
pornografia infantil ocorrida em seus suportes, razão pela qual enviou ao Congresso norteamericano proposta de Emenda que assegure tal colaboração. Os provedores não estariam
guardando registros dos pedófilos. A proposta exige que os websites possuam tarja de
esclarecimento sobre conteúdo caso contenham informações de sexo, bem como a obrigação
dos provedores comunicarem ao Departamento de Justiça a existência de pornografia infantil
em seus sistemas. Os provedores que falharem no cumprimento das exigências serão
severamente punidos. O Departamento já solicitou à Justiça norte-americana que os maiores
mecanismos de busca – entre eles: Google, Yahoo, AOL e MSN – compartilhem informações
sobre as pesquisas realizadas em seus sistemas. Como não nos surpreende o histórico, o
Google foi o único a resistir, mais tarde concordando em colaborar sob alguns termos. Civis
também têm feito sua parte na educação digital e no combate ao crime, como Parry Aftab,
conhecida como "Anjo da Internet", e Anne Collier, responsável pela ONG "Net Family
News, Inc.".
5
disponível em <http://abcnews.go.com/GMA/LegalCenter/story?id=1820774&page=1. Acesso em 01/03/2008.
27
No Brasil, o advogado Thiago Tavares dirige a ONG Safernet 6, que mantém
um canal de denúncias on line sobre crimes contra os direitos humanos no espaço cibernético.
6
www.safernet.org.br. Acesso em 01/03/2008.
28
3.3 Teoria geral e sua aplicabilidade
Já conceituado crime, conforme a teoria adotada pelo Código Penal, é
preciso analisar a aplicabilidade das normas vigentes à realidade prática.
Os denominados "crimes digitais" são algo novo, gerados pela chegada da
"era da informação", que tem como principal alicerce a Internet, local que abriga a maioria
das ocorrências. É na Internet e com sua evolução tecnológica contínua, que estão se
desenvolvendo as novas espécies de crimes e criminosos. Porém, não há uma ruptura, os
crimes contemporâneos e tipificados no Código Penal, em muitas vezes são apenas
incrementados ou agilizados pela tecnologia trazida pelo ambiente digital. Novos crimes
surgiram enquanto antigos criminosos apenas se aperfeiçoaram na arte de permanecer
escondidos e anônimos.
O atual Código Penal Brasileiro, por datar da década de 40, não previu todas
as tipificações deste ambiente virtual para a punição dos novos criminosos, fato que pode
implicar na sensação de impunidade e dificultar a ação policial, que fica presa ao princípio
constitucional da reserva legal:
Art. 1º do CPB e Art. 5º, XXXIX da CF de 1988: "Não há crime sem lei
anterior que o defina. Não há pena sem prévia cominação legal".
Por esta razão alguns doutrinadores têm dito que se faz necessário a
adaptação de nossas leis à esta nova realidade, para que o Código Penal Brasileiro volte a
cumprir sua função maior, que é a de tipificar ações prejudiciais à sociedade com a finalidade
de punir os criminosos. Para estes, a sociedade não pode estar submetida à falta de
interpretação ou ficar a mercê do Direito Costumeiro e da analogia para definir sua aplicação.
O que tem acontecido na realidade prática, é que a criminalidade
informática tem crescido progressivamente, acompanhando o avanço extraordinário das novas
tecnologias de comunicação e da informação e o aperfeiçoamento dos computadores, que
penetraram na vida moderna de forma definitiva e hoje constituem os componentes básicos
dos negócios, da vida financeira, das pesquisas científicas, do lazer e de quase todos os
procedimentos necessários nas relações sociais. Esse crescimento requer providências por
parte do Estado, dirigidas à sua apuração e repressão de forma eficaz. Através dos
mecanismos legais existentes e dos que estão por vir, deve brotar a resistência às condutas
criminosas.
29
3.4 Crimes digitais – possíveis classificações
O surgimento dos crimes informáticos remonta, à década de 1960 (anterior a
popularização da internet), época em que apareceram na imprensa e na literatura científica os
primeiros casos de uso do computador para a prática de delitos, constituídos, sobretudo, por
manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas,
denunciados em matérias jornalísticas. Somente na década seguinte é que se iniciariam os
estudos sistemáticos e científicos sobre essa matéria, com emprego de métodos
criminológicos, analisando se um limitado número de delitos informáticos que haviam sido
denunciados, entre os quais alguns casos de grande repercussão na Europa por envolverem
empresas de renome mundial.
Nesse contexto, observa-se que, como fator criminógeno, cabe reconhecer
que a informática permite não só o cometimento de novos delitos, como potencializa alguns
outros tradicionais. Há, assim, crimes cometidos com o computador e os cometidos contra o
computador, isto é, contra as informações e programas nele contidos.
Numa primeira abordagem podemos identificar como “crimes digitais”,
todos aqueles relacionados às informações arquivadas ou em trânsito por computadores,
sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar.
Em tal conceituação, se enfatiza os crimes cometidos contra o computador,
ou seja, contra as informações e programas nele contidos, bem como contra as informações ou
dados em trânsito por computadores, com o dolo específico de ameaça e de fraude, não
abordando aqueles crimes praticados com o computador, mas cujo bem protegido pelo
ordenamento jurídico é diverso, como por exemplo, a pedofilia.
Outra classificação para crimes informáticos ou cibernéticos, subdivide-os
em virtuais puros, mistos e comuns 7. O crime virtual puro seria toda e qualquer conduta ilícita
que tenha por objetivo exclusivo o sistema de computador, pelo atentado físico ou técnico ao
equipamento e seus componentes, inclusive dados e sistemas. Crime virtual misto seria aquele
em que o uso da internet é condição sine qua non para a efetivação da conduta, embora o bem
jurídico visado seja diverso do informático, como, por exemplo, as transferências ilícitas de
valores em uma homebanking ou no chamado salamislacing, onde o cracker retira de milhares
de contas correntes, diariamente, pequenas quantias que correspondem a centavos e as
7
PINHEIRO, Reginaldo César. OS CRIMES VIRTUAIS NA ESFERA JURÍDICA BRASILEIRA. Ed. IBCrim,
2001. SP
30
transfere para uma única conta. Embora esses valores sejam ínfimos para o correntista, que,
na maioria das vezes, nem se dá conta do furto, representam para o cibercriminoso uma
expressiva quantia em seu montante. Por derradeiro, crime virtual comum seria utilizar a
internet apenas como instrumento para a realização de um delito já tipificado pela lei penal.
Assim, a Rede Mundial de Computadores acaba por ser apenas mais um meio para a
realização de uma conduta delituosa. Se antes, por exemplo, o crime como o de pornografia
infantil 8 era instrumentalizado por meio de vídeos ou revistas, atualmente, dá-se por salas de
bate-papo, ICQ, como também pela troca de fotos por e-mail entre pedófilos e divulgação em
sites.
Mudou a forma, mas a essência do crime permanece a mesma. De forma
abrangente, portanto, é possível definir crime de informática como sendo toda ação típica,
antijurídica e culpável, cometida contra ou pela utilização de processamento automático de
dados ou sua transmissão.
Nele, o conceito de ação como comportamento humano comissivo ou
omissivo que corresponde ao modelo previsto em lei como crime, com a respectiva
penalidade, atendendo ao princípio da legalidade que norteia o Direito Penal, completando-se
o conceito de crime se a conduta ilícita e a responsabilidade penal em ser atribuídas ao seu
autor.
Considerando os fatores criminógenos 9, os crimes de informática se
distinguem em duas categorias:
1) os atos dirigidos contra um sistema de informática, por qualquer motivo,
verdadeiro núcleo da criminalidade informática, por se tratarem de ações que atentem contra o
próprio material informático;
2) os atos que atentem contra outros valores sociais ou outros bens jurídicos,
cometidos através de um sistema de informática, que compreenderiam todas as espécies de
infrações previstas em lei penal.
Outra classificação 10 possível parte de uma abordagem sobre ilícitos
informáticos que violam a privacidade na web, onde é possível identificar, dentre outras
condutas:
8
art. 241 do ECA
CORREA, Gustavo Testa. ASPECTOS JURÍDICOS DA INTERNET. Ed. SARAIVA. 2000. SP.
10
ROSSINI, Augusto Eduardo de Souza. BREVÍSSIMAS CONSIDERAÇÃOES SOBRE DELITOS
INFORMÁTICOS. Ed. ESMP, 2002 (Caderno Jurídico, ano 2 nº 04). SP
9
31
a) spamming, como forma de envio não-consentido de mensagens
publicitárias por correio eletrônico a uma massa finita de usuários da rede, conduta esta não
oficialmente criminal, mas antiética;
b) cookies, pequenos arquivos de textos que são gravados no computador do
usuário pelo browser quando ele visita determinados sites de comércio eletrônico, de forma a
identificar o computador com um número único, e obter informações para reconhecer quem
está acessando o site, de onde vem, com que periodicidade costuma voltar e outros dados de
interesse do portal;
c) spywares, como programas espiões que enviam informações do
computador do usuário da rede para desconhecidos, de maneira que é até monitorado como
informação, sendo que alguns spywares têm mecanismos que acessam o servidor assim que
usuário fica on-line e outros enviam informações por e-mail;
d) hoaxes, como sendo emails que possuem conteúdos alarmantes e falsos,
geralmente apontando como remetentes empresas importantes ou órgãos governamentais,
como as correntes ou pirâmides, hoaxes típicos que caracterizam crime contra a economia
popular , podendo, ainda, estarem acompanhadas de vírus;
e) sniffers, programas espiões, assemelhados aos spywares, que,
introduzidos no disco rígido, visam a rastrear e reconhecer e-mails que circundam na rede, de
forma a permitir o seu controle e leitura;
f) trojan horses ou cavalos de tróia, que, uma vez instalados nos
computadores, abrem suas portas, tornando possível a subtração de informações, como
senhas, arquivos etc.
Delito eletrônico, em sentido amplo, é qualquer conduta criminógena ou
criminal em cuja realização haja o emprego da tecnologia eletrônica como método, meio ou
fim e, em um sentido estrito, qualquer ato ilícito penal em que os computadores, suas técnicas
e funções desempenham um papel como método, meio ou fim. Neste sentido, é possível
classificar os delitos eletrônicos em três categorias: a) os que utilizam a tecnologia eletrônica
como método, ou seja, condutas criminais onde os indivíduos utilizam métodos eletrônicos
para obter um resultado ilícito; b) os que utilizam a tecnologia eletrônica como meio, ou seja,
condutas criminais em que para a realização de um delito utilizam o computador como meio;
e c) os que utilizam a tecnologia eletrônica como fim, ou seja, condutas dirigidas contra a
entidade física do objeto ou máquina eletrônica ou seu material com o objetivo de danificá-lo.
32
A ONU 11 publicou, em 1990, uma relação de tipos de delitos informáticos,
mais extensa e pormenorizada. A relação reconheceu os seguintes delitos:
1.
Fraudes
cometidas
mediante
manipulação
de
computadores,
caracterizadas por: a) manipulação de dados de entrada, também conhecida como subtração
de dados; b) manipulação de programas, modificando programas existentes em sistemas de
computadores ou enxertando novos programas ou novas rotinas; c) manipulação de dados de
saída, forjando um objetivo ao funcionamento do sistema informático, como, por exemplo, a
utilização de equipamentos e programas de computadores especializados em decodificar
informações de tarjas magnéticas de cartões bancários ou de crédito; d) manipulação
informática, técnica especializada que aproveita as repetições automáticas dos processos do
computador, apenas perceptível em transações financeiras, em que se saca dinheiro
rapidamente de uma conta e transfere para outra.
2. Falsificações informáticas: a) como objeto, quando se alteram dados de
documentos armazenados em formato computadorizado; b) como instrumento, quando o
computador é utilizado para efetuar falsificações de documentos de uso comercial, criando ou
modificando-os, com o auxílio de impressoras coloridas a base de raio laser, cuja reprodução
de alta qualidade, em regra, somente pode ser diferenciada da autêntica por perito.
3. Danos ou modificações de programas ou dados computadorizados,
também conhecidos como sabotagem informática, ato de copiar, suprimir ou modificar, sem
autorização, funções ou dados informáticos, com a intenção de obstaculizar o funcionamento
normal do sistema, cujas técnicas são: a) vírus, série de chaves programadas que podem aderir
a programas legítimos e propagar-se a outros programas informáticos; b) gusanos, análogo ao
vírus, mas com objetivo de se infiltrar em programas legítimos de programas de dados para
modificá-lo ou destruí-lo, sem regenerar-se; c) bomba lógica ou cronológica, requisitando
conhecimentos especializados já que requer a programação para destruição ou modificação de
dados em certo momento do futuro; d) acesso não-autorizado a sistemas de serviços, desde
uma simples curiosidade, como nos casos de hackers, piratas informáticos, até a sabotagem ou
espionagem informática; e) piratas informáticos ou hackers, que aproveitam as falhas nos
sistemas de segurança para obter acesso a programas e órgãos de informações; e f) reprodução
não-autorizada de programas informáticos com proteção legal, causando uma perda
econômica substancial aos legítimos proprietários intelectuais.
11
Oitavo Congresso sobre Prevenção de Delito e Justiça Penal, celebrado em Havana, Cuba, em 1990,
organizado pela Organização das Nações Unidas - ONU. Disponível em www.onu.org , acesso em 01/03/08.
33
Em 2000, a ONU 12 publicou um comunicado à imprensa, relacionando
outros tipos de delitos informáticos, praticados por meio do computador, quais sejam:
a) Espionagem industrial: espionagem avançada realizada por piratas para as
empresas ou para o seu próprio proveito, copiando segredos comerciais que abordam desde
informação sobre técnicas ou produtos até informação sobre estratégias de comercialização;
b) Sabotagem de sistemas: ataques, como o bombardeio eletrônico, que
consistem no envio de mensagens repetidas a um site, impedindo assim que os usuários
legítimos tenham acesso a eles. O fluxo de correspondência pode transbordar a quota da conta
pessoal do titular do e-mail que as recebe e paralisar sistemas inteiros. Todavia, apesar de ser
uma prática extremamente destruidora, não é necessariamente ilegal;
c) Sabotagem e vandalismo de dados: intrusos acessam sites eletrônicos ou
base de dados, apagando-os ou alterando-os, de forma a corromper os dados. Podem causar
prejuízos ainda maiores se os dados incorretos forem usados posteriormente para outros fins;
d) Pesca ou averiguação de senhas secretas: delinqüentes enganam novos e
incautos usuários da internet para que revelem suas senhas pessoais, fazendo-se passar por
agentes da lei ou empregados de provedores de serviço. Utilizam programas para identificar
senhas de usuários, para que, mais tarde, possam usá-las para esconder verdadeiras
identidades e cometer outras maldades, como o uso não autorizado de sistemas de
computadores, delitos financeiros, vandalismo e até atos de terrorismo;
e) Estratagemas: astuciosos utilizam diversas técnicas para ocultar
computadores que se parecem eletronicamente com outros para lograr acessar algum sistema
geralmente restrito a cometer delitos;
f) Pornografia infantil: a distribuição de pornografia infantil por todo o
mundo por meio da internet está aumentando. O problema se agrava ao aparecerem novas
tecnologias como a criptografia, que serve para esconder pornografia e demais materiais
ofensivos em arquivos ou durante a transmissão;
g) Jogos de azar: o jogo eletrônico de azar foi incrementado à medida que o
comércio brindou com facilidades de crédito e transferência de fundos pela rede;
Aqui podemos ilustrar com um filme norte-americano recente (chegou à
locadoras ao Brasil em 2008) “Sem vestígios”, que apresenta assassinatos em série, que vão
acontecendo à medida que pessoas comuns acessam o site que os exibe. O “gatilho” para as
mortes com requintes de tortura diversa, é o contador de acessos. O filme mostra também
12
Décimo Congresso sobre Prevenção de Delito e Tratamento do Delinqüente, celebrado em Viena, entre os dias
10 e 17 de abril de 2000, organizado pela ONU. Disponível em www.onu.org.br, acesso em 01/03/08.
34
como são rastreados sites do gênero e assusta ao mostrar que a curiosidade das pessoas
impede que as vítimas sejam salvas. Será apenas exagero da ficção?
h) Fraude: já foram feitas ofertas fraudulentas ao consumidor tais como a
cotização de ações, bônus e valores, ou a venda de equipamentos de computadores em regiões
onde existe o comércio eletrônico;
i) Lavagem de dinheiro: espera-se que o comércio eletrônico seja um novo
lugar de transferência eletrônica de mercadorias e dinheiro para lavar as ganâncias do crime,
sobretudo, mediante a ocultação de transações.
A rede mundial, uma sociedade virtual que modificou hábitos e costumes,
combinando comportamentos tradicionais com o acesso à informação e cultura, também se
tornou motivo de inquietude, um rico campo para as mais variadas atividades ilícitas,
criminalidade esta, caracterizada pela dificuldade de investigação, prova e aplicação da lei
penal, pelo caráter transnacional e ilimitado dessas condutas, o que pode gerar conflitos de
Direito Internacional, em decorrência da competência da jurisdição sancionadora.
Há várias possibilidades de classificação, cuja caracterização do delito
praticado por meio do computador dependerá da análise do caso concreto, devendo a conduta
do delinqüente informático se subsumir em norma prevista na legislação em vigor do país
onde o delito for cometido. Neste posicionamento, haveria necessidade de alteração normativa
para os casos tidos como novos e não previstos na lei. Retoma-se a discussão que permeia este
trabalho: as leis existentes são suficientes ou é necessária criação de legislação específica? Em
se tratando de novos crimes na velocidade da internet, deveria acontecer a criação de novas
leis na mesma velocidade?
Há ainda, as classificações feitas pelos doutrinadores nacionais e
internacionais quanto às espécies dos crimes digitais. Podemos citar, sob o enfoque dos vários
projetos de lei que circulam no Congresso Nacional, que nos trazem a tendência das ações que
deverão ser tipificadas como crimes:
a) crime de dano a dado ou programa de computador: tido como a conduta
de "apagar, destruir, modificar ou de qualquer forma inutilizar", total ou parcialmente, dado
ou programa de computador, sob a condição de que a conduta seja de forma indevida ou não
autorizada. Pena de um a três anos e multa. Dano qualificado; quando cometido contra: I interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração
direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável
prejuízo para vítima; III – com o intuito de lucro ou vantagem de qualquer espécie, própria ou
de terceiros; IV - com abuso de confiança; V - por motivo fútil; VI - com uso indevido de
35
senha ou processo de identificação de terceiro; VII - com utilização de qualquer outro meio
fraudulento. Nestes casos a pena é de detenção de dois quatro anos e multa.
b) Crime de acesso indevido ou não autorizado. É a obtenção de acesso, de
forma indevida ou não autorizada, a computador ou a rede de computadores. Este tipo
também enquadra as figuras de obter, manter ou fornecer a terceiro, meio de identificação ou
acesso a computador ou a rede de computadores. Pena de detenção de seis meses a um ano e
multa. Qualificadora se dá quando o crime é cometido com acesso a computador ou rede de
computadores pertencentes aos entes e, no mais, os tipos qualificados no crime de dano acima
descritos. Nestes casos a pena é de detenção de um a dois anos e multa.
c) Crime de alteração de senha;
d) Crime de alteração de mecanismo de acesso a computador;
e) Crime de alteração de dados. Para estes as condutas são: apagar, destruir,
alterar ou de qualquer forma inutilizar, desde que de forma indevida ou sem autorização,
senha, qualquer mecanismo de acesso a computador, programa de computador ou a dados.
Pena de detenção de um a dois anos e multa.
f) Crime de obtenção indevida de dados;
g) Crimes de obtenção indevida de instrução de computador;
h) Crimes de obtenção não autorizada de dados;
i) Crimes de obtenção não autorizada de instrução de computador. As
condutas obter e manter têm caráter pessoal, são as condutas de benefício próprio. Já o
fornecer tem natureza de conduta praticada em benefício de terceiro. Todas tipificam crime,
desde que praticadas de formas indevidas ou não autorizadas. Pena de detenção de um a três
anos e multa. As qualificadoras das condutas acima, são as mesmas fixadas para o crime de
dano;
j) Crimes de violação de segredo armazenado. Esse crime pode se dar: em
computador; em rede de computadores; em meio eletrônico de natureza magnética; em meio
eletrônico de natureza óptica e em meio eletrônico de natureza similar. A conduta prevista é a
de obter segredos de indústria, de comércio ou de informações pessoais, desde que de forma
indevida ou não autorizada. Pena de detenção de um a três anos e multa.
l) Crime de criação de programas de computador com fins nocivos;
m) Crime de desenvolvimento de programas de computador com fins
nocivos;
n) Crime de inserção, em computador, de dados com fins nocivos. São as
condutas de criar, desenvolver ou inserir dados ou programas em computador ou rede de
36
computadores, de forma indevida ou não autorizada, com a finalidade de obter como resultado
apagar, destruir, inutilizar ou modificar dado ou programa de computador, ou que venha de
qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador
ou rede de computadores. Nestes tipos cabe a figura da tentativa. Pena de reclusão de um a
quatro anos e multa. Existindo as mesmas figuras qualificadoras do crime de dano já citado
anteriormente, que eleva a pena para reclusão de dois a seis anos e multa;
o) Crime de veiculação de pornografia através de rede de computadores.
Para este existem duas condutas: a de oferecer serviços e a de oferecer informação, ambas de
caráter pornográfico, sem prévio aviso de seu conteúdo e da inadequação para criança e
adolescentes. Pena de detenção de um a três anos e multa.
Segundo Walter Pereira de Carvalho 13, é possível diferenciar os crimes
digitais em razão de suas características e modo de operação. Ele explica que esses crimes são
pertencentes aos agrupamentos: Pirataria, Invasão, Transações e Difusão. Pirataria: consiste
no uso ou distribuição de algum produto, bem ou serviço alheio sem autorização. Invasão:
implica no acesso indevido a outro computador. Uma invasão pode ter o objetivo de furtar
serviços e dados visando ganhos monetários com a venda destas informações. Em
conformidade com a legislação vigente, a invasão não é ilegal. Se o invasor utilizar alguma
das informações e/ou alterar dados, ou configuração do computador invadido, constitui crime.
Uma invasão pode ter também o objetivo de sabotagem contra um computador ou empresa.
Transações: estão ligadas à utilização de dispositivos como sites falsos, e-mails, leitoras de
cartão de crédito, scanners de freqüência, etc para obter informações.
Há ainda os crimes chamados de alta tecnologia. Em geral não são crimes
novos, mas são crimes redimensionados pelo uso de alta tecnologia: o estelionato em todas as
suas formas, lavagem de dinheiro, os crimes do colarinho branco, furto, a modalidade
conhecida por "salami slicing" (fatiamento de salame, em que o ladrão faz regularmente
transferências eletrônicas de pequenas quantias de milhares de contas para a sua própria,
muitas vezes camuflada por campanhas de arrecadação de donativos de modo a não despertar
suspeitas), serviços subtraídos, o contrabando, a pornografia infantil, parafilias, invasões de
privacidade, apologia de crimes, violações à propriedade intelectual ou industrial, violações à
13
Walter Pereira Carvalho, professor de Análise de Sistemas e Direito da FASP
(Faculdades Associadas de São Paulo) e sócio fundador da WPC Software, palestra sobre as espécies de crimes;
Projetos de Lei; Pirataria; Segurança Bancária e demais aspectos sobre os crimes digitais. A palestra aconteceu
no Auditório da FASP, que fica na Av. Paulista, 2000 – 11º andar. 28 de fevereiro de 2000. disponível em
www.fasp.br, acesso em 01/03/08.
37
Lei do Software, pichações em sites oficiais do governo, vandalismo, sabotagem, dano,
propagação de vírus de computador, a pirataria em geral, espionagem, tráfico de armas e
drogas, lesões a direitos humanos (terrorismo, crimes de ódio, racismo, etc), destruição de
informações, jogos ilegais, dentre inúmeros outros, apenas para explicitar a complexidade da
matéria tratada.
São muitas formas de classificar, mas o que importa é a velocidade com que
este quadro pode mudar: são mais de 600 milhões de usuários de computador em todo o
planeta e que, em mais de 190 países, acessam a Internet e trocam dados, sons e imagens.
Tudo isso, literalmente, através de elétrons que viajam por fios de cobre ou fibras óticas para
toda parte, numa fração de segundo. A comunidade internauta cresce à razão de 17.000 novos
usuários a cada dia, sendo que a taxa de atividades criminosas cresce na mesma proporção.
Esta velocidade e grandeza significam dificuldades para se medir a taxa de
crimes específica de determinado país. Esta dificuldade se explica na medida em que não se
considera a Internet como separada em países, e sim como uma só comunidade formada de
pessoas de todos os países do mundo. Seria preciso separar os crimes cometidos por cidadãos
de um determinado país apenas ou os crimes cometidos contra estes primeiros por cidadãos de
países diversos. A taxa de crimes, sob esta perspectiva poderia ser classificada como taxa de
crimes da internet. Enfim, existe uma dificuldade que ode inclusive mascarar dados.
A alta tecnologia traz questões fundamentais que surgem do ponto de vista
da repressão e prevenção aos crimes de Internet. Quando do cometimento do delito, como
fazer a coleta de materialidade, provas e evidências? Como localizar o agente? Como verificar
o resultado e avaliar seus efeitos? Como agir diante dos princípios da territorialidade e da
soberania? Como aferir o dolo e a culpa, a co-autoria e a omissão? Como assimilar os efeitos
da globalização de crimes com as leis existentes? Como adequar a conduta típica a nossa
legislação positiva? Como formar policiais para combater os crimes digitais? Estas são
questões freqüentes no meio doutrinário.
Ainda analisando crimes digitais, não é possível observar as características
de quaisquer classificações, sem que se conheça o perfil do criminoso digital. Os crimes
cometidos com a Internet são crimes de oportunidade. Em geral os criminosos são também de
oportunidade e os delitos praticados por agentes que, freqüentemente, tem a sua ocupação
profissional muito próxima da área de informática. O perfil do criminoso indica pessoas
jovens, inteligentes acima da média, educados, com idade entre 15 e 32 anos, do sexo
masculino, magros, caucasianos, audaciosos e aventureiros, movidos pelo desafio da
superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros
38
de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e
que agiram, simplesmente, por brincadeira. Tem preferência por ficção científica, música,
xadrez, jogos de guerra e não gostam de esportes de impacto. As condutas do delinqüente
típico de informática geralmente passam por três estágios: o desafio, o dinheiro extra e, por
fim, os altos gastos e o comércio ilegal. Tal perfil, como se pode perceber dificulta
sobremaneira, especialmente em se tratando de menores inimputáveis, que sejam
surpreendidos em flagrante ou mesmo que se suspeite deles. Imagine-se um estudante
universitário, por exemplo, que trabalhe num Departamento de Processamento de Dados de
uma conceituada universidade ou ainda um jovem digitador em uma instituição financeira ou
um banco, cometendo crimes contra seus empregadores e se terá uma dimensão alarmante da
questão. O criminoso virtual é silencioso e pode agir muito temo antes de ser identificado.
A Internet é hoje 80% comercial, e as campanhas preventivas ou educativas
não são lucrativas, ao mesmo tempo em que o tema ainda não é prioritário na maioria dos
países, a exemplo da questão do meio ambiente, que enfrenta desafios semelhantes. Por este
motivo, algumas ações preventivas deixam a desejar. Há inclusive a questão: se o alarme soar,
muitos podem fugir para alternativas mais seguras sem as tão perigosas redes de informação
virtual. Como ficariam as instituições e empreendimentos que estão estruturadas sobre
plataformas eletrônicas e de rede de informação virtual?
39
4 DIREITO COMPARADO
4.1 Legislação em alguns países
As afirmações até agora expostas, caracterizam a dificuldade de determinar
o sentido e alcance das normas jurídicas aplicáveis a esse vasto campo que se abre com a
utilização da Internet. Porém inúmeras iniciativas têm servido de base para que se firmem leis
nascidas de princípios internacionais, na medida em que se vislumbram interesses difusos, na
medida em que atingem um grupo indeterminado e indeterminável de pessoas. Esta tem sido a
tendência mundial de abordagem do tema, em que os crimes perpetrados via Internet atingem
direitos difusos, e os mecanismos de prevenção e repressão exigem plena instrumentalidade
processual.
É perceptível que as sociedades e as instituições não têm ficado inertes à
questão da vulnerabilidade advinda com a Internet, na medida em que criam constantemente
mecanismos formais ou informais de proteção que em última análise configuram o desiderato
jurídico de segurança, senão o desejado, ao menos o possível. O uso de programas de
proteção individual ou de sistemas, a disseminação de senhas, os softwares anti-vírus ,
rastreadores e identificadores de tentativas de invasão eletrônica, entre outras providências,
despontam como precursores de uma disciplina que se auto-alimenta na exata medida da
proliferação do uso, em virtude da necessidade de garantir a viabilidade permanente desse
meio de comunicação.
Esse verdadeiro sistema de freios e contrapesos, embora não satisfaça
totalmente as necessidades de segurança total, tem servido como reação social em situações
em que a vulnerabilidade poderia gerar efeitos nefastos à credibilidade de sistemas vitais para
o equilíbrio social. Por outro lado, a tecnologia muitas vezes se apresenta como desafio para
cérebros privilegiados e nem sempre criminosos do ponto de vista usual, o que em certa
medida é saudável se vista como reação à dependência total a uma tecnologia dominante e
manipuladora. Com efeito, muitos dos chamados "hackers" nada mais são que
impulsionadores desta mesma segurança que procuram superar, servindo às vezes de
"consultores" a empresas e governos. A diferença é o “lado” em que estão.
O mesmo já não ocorre com o sóciopata anônimo, cujos atos beiram o
terrorismo e se caracterizam pela sabotagem ou pelo ganho ilícito. Sem contar os que se
utilizam da Internet como biblioteca do crime, difundindo práticas criminosas, na medida em
40
que são disponibilizados, ao alcance de qualquer pessoa medianamente equipada, meios para
a prática de ilícitos, por iniciativa de alguns e conivência de outros. As múltiplas fraudes, a
veiculação de pornografia infantil, entre outros, tem merecido um combate constante por parte
de vários governos, em virtude de acordos políticos firmados no cenário internacional, com
total apoio da maioria dos que apostam na sedimentação do comércio eletrônico.
Alguns países têm exemplos de iniciativas legais para conter as ilicitudes.
O Governo francês tem utilizado uma nova medida de combate à pirataria
na Internet: os fornecedores do serviço web passam a monitorizar todo o tráfego efetuado
pelos utilizadores. Aos que transferirem ilegalmente conteúdos é lhes retirado o acesso à
Internet. A medida é considerada importante para um futuro civilizado da Internet. Esta
medida tem de importante a responsabilização do utilizador.
Outro exemplo vem da Espanha. O novo Código Penal espanhol, aprovado
pela Lei Orgânica n. 10, de 23 de novembro de 1995, conferiu um capítulo aos crimes
informáticos, contemplando, dentre outras, as seguintes infrações penais: fraude informática,
utilização ilícita de cartões eletromagnéticos nos delitos de roubo, violação informática, dano
e sabotagem informática, espionagem informática, violação da intimidade, propriedade
intelectual, bem como pirataria de programas. Em revisão, o Código Penal espanhol foi
atualizado pela Lei Orgânica n. 11, de 30 de abril de 1999, e contemplou como crimes a
pornografia infantil praticada via internet e a posse de material pornográfico relacionado à
pornografia infantil. O computador pode ser meio para a prática de delitos previstos na
legislação ordinária, como: ameaça; crime contra a honra praticado via e-mail; violação de
correspondência eletrônica; tráfico de drogas; apologia ao crime.
Ainda com relação às atuações internacionais, há diferenças de tratamento
para determinados assuntos em outros países, como por exemplo, a propriedade intelectual
que é assunto tão sério nos EUA a ponto de sua disciplina primária encontrar-se traçada no
artigo primeiro da Constituição americana.
Em termos globais, onde as fronteiras já se encontram mais diluídas,
principalmente no que diz respeito aos interesses mercantilistas, existe uma tendência cada
vez maior da busca de elaboração de novas e modernas leis para enfrentar o desafio da
revolução digital. Está aí o exemplo das leis sobre comércio eletrônico que não param de ser
editadas por diversas nações e blocos comunitários.
Existem Tratados internacionais que reúnem diversos países para evitar
infrações pela web. É o caso da maior atenção cobrada contra crimes da internet que cruzam
fronteiras impunemente, por países como EUA, Reino Unido e Espanha que já criaram
41
legislações próprias contra as infrações on-line. Ao mesmo tempo, tratados internacionais
reúnem as mais diversas nações para evitar que uma infração cometida em um país passe em
branco em outro. Um dos acordos mais conhecidos para pegar criminosos internacionais é a
Convenção de Budapeste, com mais de 40 países signatários, da qual o Brasil ainda não
participa. A principal vantagem da Convenção de Budapeste é a troca de informações entre os
países e os provedores de acesso para identificar, de forma rápida, os infratores.
Estudiosos do tema, dizem que o sucesso das punições também depende de
polícias bem equipadas e em constante intercâmbio com os serviços de inteligência de outras
nações. Há quem diga que é necessário pensar em uma aliança internacional que acelere o
controle mundial dos abusos cometidos na rede e até a criação de um tribunal específico para
esses crimes.
Os Estados Unidos conseguiram o feito de coibir os crimes cibernéticos sem
inibir o uso da internet. Para isso, a legislação americana permite a responsabilização dos
usuários pelas ações praticadas na rede. É deles a iniciativa legal de que quando alguém se
sente prejudicado por algum tipo de conteúdo, deve fazer uma notificação ao provedor, que é
obrigado a retirar a página do ar. Os EUA estão à frente dessa corrida por conta do
pioneirismo nas propostas de criação de legislação específica, que data de 1977.
Nos anos 1980, a França iniciou debates para as primeiras mudanças do seu
código penal e, na década passada, foi a vez do Canadá e da Alemanha revisarem suas leis.
Outros países como a Áustria, Dinamarca, Finlândia, Grécia e Portugal possuem textos
especiais, de natureza penal.
O Reino Unido deu a sua contribuição ao combate do crime digital com a
criação, nos anos 1990, de canais de denúncias que funcionam articulados com as forças
policiais, empresas de internet, fundações de direitos humanos e a imprensa.
A Espanha conseguiu destaque graças a ações contra a pedofilia na internet.
A Operação Marcy, realizada em 2003, com a ajuda de 1,5 mil policiais, identificou 26,5 mil
usuários ligados à pornografia infantil em 19 países, inclusive o Brasil. 1,8 mil pessoas foram
presas. É preciso interligar um conjunto de ações, como por exemplo, utilizar outras fontes e
ferramentas para combater os crimes sexuais nos sites como ter as operadoras de cartões de
crédito como aliadas, já que se sabe que endereços usam os cartões para receber o pagamento
por fotos e vídeos ilegais.
Há diferentes regulamentações para temas diversos como o direito à
privacidade que não é tratado em alguns países com a mesma atenção que na Europa e nos
EUA, onde existem diretivas e regulamentação para a proteção dos dados pessoais. Desde o
42
final dos anos 90, a Comunidade Européia conta com uma série de diretivas e leis específicas
de combate à invasão de privacidade. Espanha e Portugal têm o tema tratado na Constituição.
Na maioria dos países europeus, o problema é combatido desde a raiz. As empresas
simplesmente não podem comprar um banco de dados com cadastros de clientes e nem
armazenar as informações da forma que bem desejarem. Para formar uma base de dados com
informações de terceiros, é preciso pedir autorização ao Estado, dizer qual a origem das
informações, onde serão armazenadas e quais tipos de proteção receberão caso alguém tente
roubá-las, entre outros cuidados. Quando a internet é envolvida na coleta, armazenagem ou
divulgação desses dados, os problemas são potencializados, daí a necessidade de penalizar
quem faz uso desta ferramenta para invadir a privacidade alheia, para obter ou não benefícios
com isso. Na Europa também é proibido manter bancos de dados com informações específicas
sobre cor, raça e preferência sexual de um consumidor. Se uma empresa for pega com esse
tipo de dado, sofrerá graves penalidades como pagamento de multas severas.
43
4.2 Legislação no Brasil
Cerca de 95% do Código Penal brasileiro pode ser utilizado para os casos de
crimes eletrônicos. Os outros 5% para os quais faltaria enquadramento jurídico abrangem
transgressões que só existem no mundo virtual, como a distribuição de vírus eletrônico,
cavalos-de-tróia, worms e afins.
O código penal brasileiro data da década de 40 e o tema crime digital, já
esteve presente algumas vezes no legislativo, resultando em leis que trataram especificamente
do assunto. É o caso da lei 9.983, de 2000, que alterou o Código Penal e que inclui
dispositivos eletrônicos nos crimes cometidos contra o Estado e a lei eleitoral. Antes dela,
ainda é possível citar a lei 9.609 de 1998, que trata da proteção da propriedade intelectual de
programas de computador e sua comercialização. 14
Neste sentido, a maioria das leis criminais do Brasil tem embasamento para
punir o cibercrime. O fato de leis não mencionarem a palavra "internet" não significa que
uma pessoa ou empresa responsável por invadir a privacidade de um terceiro não possa ser
processada, julgada e até condenada.
Esta tese diz que não precisamos criar novas leis e sim adaptá-las para
serem equiparadas aos crimes eletrônicos. É defendida por parte dos doutrinadores que dizem
que os crimes digitais que aparentemente não estão previstos na lei precisam apenas de um
novo tratamento jurídico. Na verdade o que se defende é a Internet como apenas um novo
ambiente, mas a maioria dos crimes é os mesmos descritos no Código Penal de 1940.
A linha oposta a esta tese também tem sua fundamentação e exemplifica
com um cibercrime que não está previsto no Código Penal: criar um vírus. Em Direito Penal,
temos a definição do crime como fato típico e antijurídico, ou seja, um fato previsto
anteriormente na norma que é contrário ao ordenamento jurídico. Ressaltam-se dois aspectos
da norma incriminadora – a anterioridade da previsão do fato definido como crime e sua
previsão na lei. Esta última característica representa um dos princípios basilares deste ramo do
Direito, o Princípio da Legalidade – o que não estiver previsto na lei como crime, não é crime.
Os crimes de informática, também designados como crimes de computador, merecem um
estudo específico, uma remodelação e atualização até mesmo da definição do que é crime.
Devido às peculiaridades dos sistemas de informática – novas tecnologias, novos
14
ROSA, Fabrízio – Crimes de Informática. Ed. Bookseller, 2002, Campinas, SP.
44
equipamentos, atualizações e mudanças que podem ser radicais num curto espaço de tempo –
a dificuldade de se definir e conceituar estas espécies de crimes é muito grande. Por hora,
poder-se-ia pensar em tais como ação típica, antijurídica, praticada contra um sistema de
informática ou por meio da utilização de processamento automático de dados ou sua
transmissão.
Ainda quanto a estes crimes, qual o objeto jurídico? Vimos que estes podem
ser praticados contra um sistema ou por meio de um sistema, o que nos leva a separação de
crimes próprios e impróprios. Quanto a estes, o objeto jurídico ainda é o mesmo, por
exemplo, num crime de furto – art. 155 – o valor protegido ainda é o patrimônio, que pode ser
ofendido por um novo meio, o da computação. Quanto aos crimes próprios, o objeto jurídico é
outro e novo, merecendo assim, tipificação própria.
O que se percebe é o surgimento de novos crimes, e também o surgimento
de novas maneiras de cometer “antigos” crimes. O estelionato, se cometido por meio da
computação, nada mais é do que o “velho” 171, revigorado agora com o advento da era
digital. É possível imaginar inúmeros exemplos dos mais diversos crimes cometidos agora
com o auxílio da informática. Dificuldade extra é encontrar a exata tipificação para os
chamados crimes de informática próprios. Como tipificar a conduta do jovem fanático por
computação que espalha sua nova criação, um novo vírus que destrói todo o conteúdo de um
computador, de uma maneira rápida e eficaz? Presente no art. 163, o crime de dano: Destruir,
inutilizar ou deteriorar coisa alheia: Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.
Mas o que é essa coisa de que trata o referido artigo? Trata-se de um carro
no qual um criminoso ateia fogo? Um orelhão destruído por vândalos na madrugada? Uma
vitrine quebrada por um consumidor insatisfeito? Sim. Todas essas coisas são as coisas de que
trata o crime de dano. São objetos tangíveis, de valor patrimonial. Mas e quanto ao caso do
disseminador de vírus? Pratica ele o crime de dano? Até surgirem os computadores e
consequentemente a possibilidade da prática de crimes, o crime de dano era aplicado nos
casos exemplificados acima, na destruição, inutilização ou deterioração de coisa alheia, de
objetos tangíveis. Um vírus, ao destruir os dados armazenados num computador, está
destruindo nada mais do que seqüências binárias que formam bytes, megabytes, gigabytes,
etc. O vírus destrói algo intangível, e até invisível. Não seria possível a tipificação desta
conduta no crime de dano. Não se pode, numa interpretação analógica ou extensiva,
incriminar uma conduta sob pena de se ferir o Princípio da Legalidade. Mas também não se
pode deixar impune. Estas são algumas das justificativas utilizadas por aqueles que não
encontram suporte na legislação penal existente e defendem a necessidade de novas normas.
45
São inúmeras e intrigantes questões que deverão ser enfrentadas e discutidas
por nossos legisladores e que até agora nos fornecem somente como respostas a necessidade
cada vez maior de proteção aos sistemas de informática e a inaplicabilidade da atual
legislação codificada a todos os crimes virtuais, inclusive os por vir.
Os delitos cometidos com o uso de meios eletrônicos, como computador ou
celular, aumentaram significativamente na medida em que o acesso à internet cresceu no
Brasil, como de resto ocorreu no mundo. Ganhou força a idéia de criar leis para reprimir
ações na rede consideradas lesivas. O leque de transgressões é grande, complexo e variado.
Vai de pedofilia a fraudes bancárias, passando por disseminação de vírus eletrônico,
clonagem de celulares e cartões de crédito ou até mesmo espionagem industrial.
O que temos na realidade são debates legislativos envolvendo as duas linhas
de pensamento e que resultam em projetos de lei que tramitam na Câmara e Senado Federal.
Em meio a um emaranhado de projetos de lei que tramitam na Câmara dos
Deputados e no Senado desde o fim da década de 80 - quase 300 processos no total - três se
destacaram, passando a tramitar em conjunto, numa proposta substitutiva do senador Eduardo
Azeredo.
Em junho deste ano (09/07/08) ocorreu aprovação, pelo Plenário do Senado,
do substitutivo que incorpora o PLS (projeto de lei substitutivo) número 76, de 2000, do
senador Renam Calheiros, com proveito parcial dos outros dois - PLS 89/2003, do deputado
Luiz Piauhylino, e o PLS 137/2000, do senador Leomar Quintanilha. O Substitutivo, altera o
Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de
21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, e a Lei
nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar
condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de
computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas
informatizados e similares, e dá outras providências.
Aprovada a proposta substitutiva, ela conceitua juridicamente crimes
cometidos no universo da informática, seja em redes privadas ou na Internet. Com a proposta,
o Brasil busca incluir-se entre as modernas nações onde legislação específica trata de delitos
cibernéticos, que incluem, entre outros, a pedofilia, o estelionato eletrônico e a difusão de
vírus.
Os principais pontos da proposta, que ainda terá que ser votada na Câmara
dos Deputados:
Código Penal:
46
1. Acesso não autorizado a rede de computadores, dispositivo de
comunicação ou sistema informatizado (Código Penal). Comete o crime quem acessa uma
rede de computadores (que não é apenas a Internet, pode ser uma rede de computadores
conectados entre si, como uma rede coorporativa ou de governo) violando alguma medida de
segurança, em rede ou sistema informatizado ou dispositivo de comunicação que contenha
expressa restrição de acesso. Havia dúvida se cometeria esse crime a pessoa que acessa uma
página na Internet, ou liga um aparelho eletrônico de outra pessoa. O crime só acontece
quando aquele que acessa viola alguma medida de segurança colocada para proteger as
informações na rede de computadores, no dispositivo de comunicação ou no sistema
informatizado que seja expressamente restrito (por exemplo um computador que pede uma
senha tem uma restrição expressa de acesso, se essa senha for violada, ocorre o crime).
Importante lembrar que o objetivo desse novo tipo penal é proteger informações pessoais ou
empresariais importantes de serem conhecidas indevidamente.
2. Obtenção, transferência ou fornecimento não autorizado de dado ou
informação (Código Penal): Esse novo crime também busca proteger os dados eletrônicos
(por exemplo, fotos pessoais, um trabalho acadêmico ou artístico, etc.) de ser obtido ou
transferido sem autorização para terceiros. Mas quando acontece esse crime? Diferentemente
do anterior, esse crime acontece quando ocorre a transferência ou obtenção do dado eletrônico
sem a autorização do titular da rede de computadores, ou do dispositivo de comunicação ou
sistema informatizado. Não se trata de autorização do titular (ou dono) do dado, mas sim da
rede onde ele se encontra. O crime não é cometido quando duas ou mais pessoas trocam dados
(sejam eles quais forem, como filmes, músicas mp3, jogos, etc) pois nesse caso os titulares
(ou donos) das redes que estão trocando as informações estão de acordo. Exige-se
representação da pessoa ofendida.
3. Divulgação ou utilização indevida de informações e dados pessoais: Esse
crime busca punir conduta que se tornou muito comum nos dias atuais, que é a divulgação de
fotos e informações pessoais (exemplo, dados da receita federal, comercializados por
camelôs). Comete o crime quem divulga as fotos ou dados sem a permissão dos donos (ou
representantes legais dos donos) das fotos ou dados.
4. Dano: apenas foi acrescentado o "dado eletrônico" para protegê-lo de
dano (ex. a pesquisa da Unicamp invadida e destruída).
5. Inserção ou difusão de código malicioso: Esse crime comete quem
difunde vírus ou o insere em rede de computadores. Note-se que esse crime, tal como os
demais, não existe em modalidade culposa, apenas dolosa, o que quer dizer que aquele que
47
recebe o vírus e sem perceber passa a distribuí-los, não comete crime (não existe dolo na
conduta). Criou-se um agravante (aumento de pena) caso o crime de difusão de vírus seja
seguido da destruição do sistema afetado.
6. Estelionato Eletrônico: criou-se uma modalidade a mais de estelionato
(que já existe no Código Penal). Note-se que esse crime é diferente do anterior, de difusão de
vírus. Nesse caso, a difusão do código malicioso tem a intenção (ou dolo) de obter vantagem
ilícita.
7. Atentado contra a segurança de serviço de utilidade pública: Comete esse
crime quem ataca os sistemas de funcionamento de serviços públicos essenciais, causando
prejuízo à população.
8. Interrupção ou perturbação de serviço telegráfico, telefônico, informático,
telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado:
semelhante ao anterior, mas não igual, esse crime é cometido por quem busca dolosamente
interromper serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de
dispositivo de comunicação. Muitas vezes a conduta é feita inconseqüentemente, como uma
brincadeira de adolescente, mas provoca seríssimos danos à sociedade.
9. Falsificação de dado eletrônico ou documento público: esse crime já
existe no Código Penal, mas acrescentou-se "dado eletrônico" para preservá-lo de
falsificação.
10. Falsificação de dado eletrônico ou documento particular: semelhante ao
anterior, mas tratando de documento ou dado eletrônico particular.
Código Penal Militar:
11. os seguintes crimes foram acrescentados ao Código Penal Militar, tal
como acima comentado quanto ao Código Penal: a) Estelionato Eletrônico; b) Dano Simples;
c) Dano em material ou aparelhamento de guerra ou dado eletrônico; d) Inserção ou difusão
de código malicioso; e) Inserção ou difusão código malicioso seguido de dano; f) Acesso não
autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado; g)
Obtenção, transferência ou fornecimento não autorizado de dado ou informação; h)
Divulgação ou utilização indevida de informações e dados pessoais; i) Falsificação de
documento; j) traição.
Definições:
12. o projeto cria um glossário, com as seguintes definições, que auxiliam
na sua interpretação: - dispositivo de comunicação: qualquer meio capaz de processar,
armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou
48
qualquer outra tecnologia; - sistema informatizado: qualquer sistema capaz de processar,
capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas
informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e
outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou
mundial através dos quais é possível trocar dados e informações; - código malicioso: o
conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para
executar ações danosas ou obter dados ou informações de forma indevida; - dados
informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma
suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou
sistema informatizado; - dados de tráfego: todos os dados informáticos relacionados com sua
comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou
dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação,
indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração
ou o tipo do serviço subjacente.
Lei de Crimes Raciais:
13. Permissão para cessar transmissão em caso de crime racial: altera-se um
inciso da lei de crimes raciais para permitir a determinação por parte do juiz de cessação de
transmissão eletrônica ou publicação por qualquer meio (as demais já existiam).
Estatuto da Criança e do Adolescente
14. Alteração no crime de pedofilia: apenas acrescentam-se dois novos
verbos (receptar ou armanezar), para permitir a punição pelo crime de pedofilia em muitos
casos hoje não previstos.
Responsabilidade dos Provedores:
15. Responsabilidade dos Provedores: o projeto estabelece quais são as
obrigações dos provedores de acesso: a) Guardar por três anos os chamados "logs de acesso"
que nada mais são do que a identificação da hora de conexão e desconexão à Internet. Frise-se
que não há qualquer armazenamento obrigatório de informações privadas, como os sites
navegados ou qualquer outra; b) Em caso de requisição judicial, aí sim podem ser
armazenadas outras informações, mas apenas com requisição judicial e apenas para os fins
daquela investigação; c) Os provedores, caso recebam um e-mail com denúncia de crime
possivelmente cometido no espaço sob sua responsabilidade, devem informar, de maneira
sigilosa (para preservar a intimidade das pessoas, que podem não ter cometido crime algum),
à autoridade competente. É bom frisar que o papel de polícia, de investigador não é do
49
provedor, ele apenas encaminha a denúncia.; d) Se não armazenar os dados, pode ser multado
de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição. Os
recursos financeiros das multas estabelecidas neste artigo serão destinados ao Fundo Nacional
de Segurança Pública.
Com esse arcabouço aprovado, os parlamentares acreditam que o país
poderia aderir à Convenção de Budapeste, de 2001, criada com a intenção de atuar contra a
criminalidade na internet, pela cooperação internacional no combate à pornografia infantil e
às violações de direitos autorais.
Esta proposta tem encontrado defensores e opositores, destes últimos, há
como justificativa a ofensa à privacidade, principalmente. Porém o que se sabe ao certo, é que
muitas polêmicas ainda estão por vir, pois o tema é muito dinâmico.
As críticas a este projeto apontam como possíveis desdobramentos
negativos a vulnerabilização da privacidade e maior custo que impediria o acesso de algumas
camadas da população. Vale lembrar que os provedores têm hoje meios de quebrar, além dos
dados cadastrais, a privacidade de seus usuários colhendo e vazando informações, até onde
permita o bom senso destes. Porém é preciso considerar que estas informações a medida que
sua confiabilidade cresce por conta da evolução tecnológica, podem ganhar valor de mercado
o que despertará outro sentido como a espionagem e comercio de informações privilegiadas.
Esta nova legislação, poderia então, agravar a necessidade de segurança a medida que seja
imposta a identificação dos usuários, com a valorização das informações traficáveis, e
aumento no preço médio dos seus serviços, para absorver o custo adicional com segurança.
Outro problema apontado é a facilidade de acesso a provedores não sediados
no Brasil, que poderia se tornar atrativa para escapar da legislação brasileira e fugir do
rastreamento das informações e dados.
Os críticos do projeto tem ainda apontado a dificuldade de definição do tipo
penal “acesso indevido”, vez que a própria característica da internet aponta para o acesso a
algo que está disponível para tal. Para rebater a esta dificuldade, os responsáveis pelo projeto
incluíram alguns itens, dentre eles o glossário já citado. Sabemos da evolução dos
programadores e outros experts no assunto e que nem sempre há só boas intenções.
Ainda assim, o que tem acontecido hoje - o provedor tem se negado ou
exitado a confirmar a conexão e a fornecer identidades (como tem feito a Google, em casos de
pedofilia no Orkut, que serão citados em próximo capítulo, em um estudo de caso),
permitindo que muitos continuem a agir impunemente, com crimes ainda sem solução, porque
50
não basta endurecer a legislação nacional sem desdobramento que acompanhe o alcance
global da internet, que exige trabalho conjunto dos setores envolvidos.
Os defensores do projeto apontam a aprovação similar deste controle
imposto, pela União Européia, na convenção de Budapeste, realizada no âmbito da União
Européia, cuja adesão é voluntária, e a convite. A Estônia e a Lituânia aderiram, a Alemanha
está em processo. Para eles a tendência é que o mundo todo passe por um processo de maior
controle da internet. Este grupo aponta também a certificação digital obrigatória, que é
apontada no projeto, como benéfica e como possível tema para facilitar a atuação na área
civil. Este grupo acredita que, em 20 ou 30 anos, a assinatura digital tem tudo para se tornar
obrigatória no país. Hoje, ela já está presente, mesmo não sendo exigida por lei, no mercado
que já a transformou em "prática obrigatória entre cavalheiros" do mundo corporativo. Por
outro lado a pessoa física, de forma geral, ainda desconhece o funcionamento e o valor de
uma assinatura digital, e esta começando a ser puxada para este ambiente que promete internet
segura e confiável.
Desde a sua regulamentação com a MP 2200-2, o modelo de certificação
digital estabelecido pelo governo, através da ICP-Brasil (sistema de certificação digital
baseado em chave pública), tem sido amplamente utilizado pelo sistema financeiro nacional.
De lá para cá, os certificados digitais vêm ganhando novas aplicações em diferentes setores e
cenários. Atualmente, há sete autoridades certificadoras habilitadas a emiti-lo, sendo cinco em
âmbito público e duas no privado. Até o momento, o país já emitiu mais de 500 mil
certificados digitais baseados no padrão ICP-Brasil. Eles pertencem a pessoas físicas,
jurídicas, servidores e aplicações. Outros modelos de certificados são utilizados por empresas
e bancos, mas seu alcance e valor restringem-nos aos negócios entre poucos parceiros. No
momento, o número de certificados ICP-Brasil é minúsculo se for comparado aos cerca de 35
milhões de internautas brasileiros. O ITI (Instituto Nacional de Tecnologia da Informação) é a
autoridade certificadora raiz da ICP-Brasil. O certificado assegura autenticidade, privacidade,
integridade e não repúdio, no qual as partes envolvidas em uma troca eletrônica não podem
negar seus atos. Além disso, o certificado digital tem validade jurídica igual ao papel, por isso
seu uso acelerado na troca eletrônica de contratos, transações bancárias, compras em lojas
eletrônicas e muitas outras ações crescentes.
A primeira grande aplicação do certificado digital padrão ICP-Brasil foi o
SPB (Sistema de Pagamentos Brasileiro). As declarações do Imposto de Renda também
utilizam certificação digital.
51
Há dois tipos de certificados à venda hoje: e-CPF (pessoa física) e e-CNPJ
(pessoa jurídica). Se o interessado em questão for um cidadão comum, já obrigado a arcar
com os gastos mensais de acesso à internet, ele certamente permanecerá na situação de
brasileiro sem e-CPF. A resposta para este problema, segundo especialistas, está na escala.
Quanto maior o volume emitido, mais barato sairá o certificado digital.
O que se sabe é que todos estes projetos defendem que os tipos existentes
em nosso Código Penal não são suficientes para enquadrarem estas novas condutas
criminosas, fazendo-se necessário a rápida aprovação de novas leis, visando coibir a ação dos
criminosos e quando necessário, puni-los. A era digital, trouxe um novo perfil de criminoso,
bem como novas espécies de crimes. Estes novos criminosos são indivíduos de classe média alta com elevado nível de conhecimento, que não usam mais armas de fogo, e sim, um
computador e muita inteligência. Dois fatores de grande valoração nesta "era da informação",
onde os principais valores deslocaram-se da matéria, alicerce básico da "era do átomo", para a
informação. O sistema penal brasileiro ficou ultrapassado, com um Código Penal que foi
promulgado visando resguardar valores de uma época ultrapassada. Nele a “era do átomo", e
não esta nova "realidade digital". São projetos que se justificam como desta “nova era”.
Também outras propostas como a criação de um conselho para autoregulamentação nos moldes do Conar (Conselho Nacional de Auto-Regulamentação
Publicitária), a incorporação de ajustes nas leis atuais, sem o enquadramento jurídico como
atualmente proposto pelo substitutivo, tem ocorrido fruto de discussões em eventos como
seminários sobre o tema Crimes Digitais, reunindo provedores de internet, juristas e outros
especialistas.
A SaferNet, organização responsável pelo projeto central nacional de
denúncias de crimes cibernéticos contra os direitos humanos que operada em parceria com o
Ministério Público estadual de São Paulo, propôs a inclusão de artigo que altera o artigo 241
do Estatuto da Criança e do Adolescente (ECA) criminalizando a posse de material com
pornografia infantil e a montagem de fotos e vídeos envolvendo crianças. A sugestão foi
incluída no substitutivo que está em processo de votação.
Há, portanto, iniciativas diferentes, mas no sentido único de conter possíveis
crimes.
52
5 ESTUDO DE CASO
5.1 Aplicação do art. 241, ECA, combinado com o CP ou a necessidade de
criação de novo dispositivo
Inicialmente, é preciso observar a redação atual do artigo 241 do Estatuto da
Criança e do Adolescente:
Art. 241: fotografar ou publicar cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente: Pena – reclusão de um a quatro anos.
Este artigo é parte da Lei nº 8.069/90 – Estatuto da Criança e do
Adolescente – ECA, instituto normativo que tem por objeto que a criança e o adolescente
sejam efetivamente tratados com base em sua cidadania e deriva do art. 227 da Constituição
Federal. Tem por base princípios de Cidadania, Bem Comum e Condição Peculiar de Pessoa
em Desenvolvimento. Crianças e Adolescentes são cidadãos do presente, devendo ser tratados
com respeito, dignidade e alcançados por todas as políticas públicas, com absoluta prioridade.
Porém esta legislação por si só, encontra uma realidade muito diversa e
muitas situações de abuso e maus tratos são realidade. Frente a necessidade de garantir a
necessária proteção à criança e punir os criminosos, algumas discussões doutrinárias e do
legislativo se estabelecem. Será suficiente a aplicação do artigo 241, do Estatuto da Criança e
do Adolescente e do Código Penal, ou ainda, há a necessidade de criação de novo dispositivo?
Para responder a esta questão não podemos esquecer das características
próprias das crianças e adolescentes e dos criminosos que podem delas se aproximar. Aqui
entra a relação geração internet e internautas predadores. Em geral, a criança passa por abusos
sexuais, situação mais comum e que encontra na internet oportunidades. Os abusos sexuais
em crianças, embora não sejam sempre cometidos com o emprego de força, são um ato de
violência, pois, para a pequena vítima, o resultado é o mesmo: perturbações, depressão,
repressão, perda da crença na capacidade de se proteger, medo das pessoas. Nem todo abuso
sexual é cometido de forma transparente e nem todos resultam em ferimentos físicos - mas
todos são uma forma de violência. Desta realidade vem a pedofilia.
A pedofilia é um transtorno de personalidade da preferência sexual que se
caracteriza pela escolha de crianças, quer se trate de meninos, meninas ou de crianças de um
ou do outro sexo, geralmente pré-púberes ou no início da puberdade, de acordo com a
definição da CID-10 15, compilação de todas as doenças e condições médicas conhecidas,
15
Classificação Estatística Internacional de Doenças e Problemas Relacionados à Saúde
53
elaborada pela Organização Mundial de Saúde (OMS). Segundo informações obtidas na
Campanha Nacional de Combate à Pedofilia 16, a Internet é, atualmente, o principal meio de
ação e divulgação da pedofilia, que movimenta milhões de dólares por ano e forma
verdadeiros clubes com o objetivo de unir os pedófilos, adquirir fotos, vídeos, fazer turismo
sexual e tráfico de menores.
As crianças pré-púberes ou no início da puberdade que são escolhidas pelos
portadores do transtorno de pedofilia têm, geralmente, 13 anos de idade ou menos. O
indivíduo com pedofilia pode ter 16 anos ou mais e ser pelo menos cinco anos mais velho que
a criança, conforme os critérios estabelecidos pelo DSM-IV (Diagnostic and Statistical
Manual of Mental Disorders), a classificação dos transtornos mentais feita pela Associação
Americana de Psiquiatria.
Para pessoas que apresentam transtorno de pedofilia no final da
adolescência, não há especificação de diferença etária precisa, cabendo, nesses casos,
avaliação e julgamento clínico, levando em conta tanto a maturidade sexual quanto a
diferença de idade.
Os indivíduos que sentem atração pelo sexo feminino geralmente preferem
crianças de cerca de dez anos, enquanto os atraídos por meninos preferem, habitualmente,
crianças um pouco mais velhas. A pedofilia envolvendo vítimas femininas é relatada com
maior freqüência do que a que envolve meninos.
O transtorno de pedofilia começa, geralmente, na adolescência, embora
alguns indivíduos portadores relatem não ter sentido atração por criança até a meia-idade. A
freqüência do comportamento pedófilo costuma flutuar de acordo com o estresse psicossocial
e seu curso é crônico, especialmente nos indivíduos atraídos por meninos. A taxa de recidiva
para portadores do transtorno de pedofilia que preferem o sexo masculino é,
aproximadamente, o dobro daquela observada nos que preferem o sexo feminino.
Nessas classificações, a pedofilia está agrupada a transtornos que fazem
parte do grupo das chamadas parafilias, que são caracterizadas por anseios, fantasias ou
comportamentos sexuais recorrentes e intensos que envolvem objetos, atividades ou situações
incomuns e causam sofrimento clinicamente significativo ou prejuízo no funcionamento
social ou ocupacional e em outras áreas importantes da vida do indivíduo e/ou de suas
vítimas.
16
Campanha Nacional de combate a pedofilia.Disponível em www.censura.com.br. Acesso em 01/03/2008.
54
As parafilias envolvem preferência sexual por objetos não-humanos,
sofrimento ou humilhação, próprios ou do parceiro, crianças ou outras pessoas sem o seu
consentimento. Além da pedofilia, são consideradas parafilias transtornos como
exibicionismo, fetichismo, masoquismo, sadismo e voyeurismo.
As
parafilias
são
conhecidas
também
por
perversões,
definidas,
particularmente pela Psicanálise, como transtornos de uma estrutura psicopatológica
caracterizada pelos desvios de objeto e finalidade sexuais. A pessoa portadora de perversão
sente-se atraída por aquilo que é pessoalmente ou socialmente proibido e inaceitável.
Diante destas características, a internet acaba sendo o principal meio de
divulgação e ação dos indivíduos que possuem estes transtornos de personalidade. Daí é
possível apontar dados aterrorizantes, diretamente ligados a esta situação: - alcance da internet
por idade: contato inicial com computadores: 26% na faixa de 5 a 7 anos; o percentual
aumenta, substancialmente, para 66%, entre os 8 a 10 anos, diminuindo para 6%, entre 11 a
13 anos, valendo salientar que, 2% se encontram na faixa de 2 a 4 anos. Destes, 4% passam 5
ou mais horas em frente ao computador; 17%, de 3 a 4 horas; 13%, 2 horas; 34%, cerca de 1
hora; 32% menos de 1 hora. Como passam o tempo em frente ao computador: 64% em jogos,
29% trabalhos escolares, 5%, outras atividades e 2% na Internet como correio. Neste espaço,
webcam, fotos e fitas de áudio/vídeo, produzidas em pequenos laboratórios, são criadas e
circulam pelo mundo, através do correio, divulgando a pornografia infantil. Com a Internet, a
única mídia que permite tocar o público de forma personalizada, a pedofilia tornou-se um
fenômeno globalizado. Os pedófilos formaram uma comunidade on-line. Surgiu um
sentimento de pseudo-legitimação de uma maneira geral, o pedófilo passou a acreditar que os
seus impulsos não eram nocivos, tendo em vista que passou a compartilhá-lo com milhares de
outros pedófilos, ou seja, encontrou uma “identidade psicológica”.
Atualmente, os pedófilos não precisam mais se expor com intensidade: não
precisam mais perambular pelo submundo da pornografia, nem correrem o risco de serem
flagrados assediando menores nas imediações das escolas e das vizinhanças, basta entrar num
chat e começar o processo de sedução. Com as webcam, tudo pode acontecer em tempo real e
nem precisam mais correr o risco de armazenar fotos e filmes, dificultando, assim, a
configuração
da
materialidade
delituosa.
Neste
ambiente
favorável,
aumentou,
consideravelmente, a vitimização de menores – foram encontrados sites que mantinham
páginas com títulos como “Estupro de Crianças”, “Crianças Violentada” etc., cujo acesso se
dava através de senhas criptografadas. O site tinha até um link, no qual os pais ofereciam seus
55
filhos para troca com outros pais, visando o ato sexual. A barbárie é tamanha que há notícia
de sites cuja “especialidade”, é arquivos de sons - gritos de crianças ao serem violentadas.
A voracidade por fotos de exploração sexual infantil pode ser medida pelo
caso Tajik Express/EUA: Web adress estava no Tajikistão, mas o computador servidor estava
em Massachusetts. Primeiro mês, 4.107 hits de diferentes usuários, 95.450 downloads de
imagens. Terceiro mês, 147.776 hits de diferentes usuários individuais e cerca de 3 milhões e
duzentos mil downloads. Investigadores da Alfândega americana fecharam o servidor e seis
pessoas foram indiciadas.
No Brasil, já em 2001, o Ministério Público, em campanha contra a
pornografia infanto-juvenil na rede, coletou 435 denúncias. As páginas brasileiras
representam 25% do total de sites impróprios. Destes, 43% já saíram do ar naquele ano. ( 17)
A vitimização virtual pode ser de três tipos: 1 - solicitação sexual e
aproximação; 2 - incisiva solicitação sexual; 3 - exposição não desejada de material sexual.
O contato inicialmente é on-line visando posterior contato off-line, contato
real, com o abusador através de correio eletrônico, telefone, pessoalmente ou qualquer outra
tentativa de aproximação. Ocorre quando os menores estão navegando na Internet,
consultando a caixa de correio, acessando links, conversando em sala de chats e recebem
fotografias e/ou imagens de pessoas nuas ou fazendo sexo ou recebem arquivos de áudio com
conteúdo sexual. Foi assim com muitos casos. Dentre eles é lembrado o caso de uma jovem,
de 15 anos, de Massachussetts, que fez um contato num chat e acabou submetida a uma
odisséia de abuso sexual, físico e psicológico. Ficou seqüestrada por dias e chegou a ser
“emprestada” como escrava sexual, em 2001/EUA.
Mais do que se imagina, há um vínculo muito estreito entre voyeurismo e o
abuso sexual real: em 1997/EUA, 36% das pessoas investigadas por consumo de pornografia
infantil transformaram-se em molestadores reais de menores. Perfil típico: homem branco de
25 a 45 anos, com uma renda mensal acima da média e formação universitária.
As estatísticas ainda são imprecisas, mas com base nos indiciamentos
realizados em 2000 nos EUA: - 1 entre 4 menores, na faixa de 10 a 17 anos, já foi exposto a
algum tipo de imagem de pessoa nua ou fazendo sexo; - 1 entre 5 menores já recebeu algum
tipo de solicitação sexual ou tentativa de aproximação; - 1 entre 33 já recebeu solicitação
agressiva, o que significa que alguém procurou manter contato imediato: marcou encontro em
algum lugar, fez algum ligação telefônica, enviou e-mail regulares, dinheiro, presente etc; -
17
Campanha contra a pornografia infanto-juvenil. Revista Época, 27.8.2001,p.97
56
menos de 10% das solicitações sexuais e 3% das exposições indevidas foram relatadas as
autoridades, provedores de serviços ou linha direta das entidades ligadas à proteção de
menores.
No Estatuto da Criança e do Adolescente, encontramos tipificação para
alguns destes crimes:
“Artigo 241 do ECA - Fotografar ou publicar cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente. Logo, aquele que
fotografa ou publica realiza o comportamento descrito pelo núcleo do tipo.
Pena - reclusão de um a quatro anos.”
Frente a este artigo podemos citar, o HC 76689/PB, que segue, onde há
clara fundamentação da desnecessidade de nova norma para punir o caso em tela, que trata de
internet e veiculação de sexo infanto-juvenil:
STF/241 do ECA
PORNOGRAFIA INFANTIL ON-LINE
HC-76689 / PB - Relator: Ministro SEPULVEDA PERTENCE
“Crime de Computador“: publicação de cena de sexo infanto-juvenil
(E.C.A., art. 241), mediante inserção em rede BBS/Internet de
computadores, atribuída a menores: tipicidade: prova pericial necessária à
demonstração da autoria: HC deferido em parte.
1. O tipo cogitado - na modalidade de “publicar cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente” — ao contrário do que
sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da
publicação incriminada é uma norma aberta: basta-lhe à realização do
núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão
da imagem para número indeterminado de pessoas, que parece indiscutível
na inserção de fotos obscenas em rede BBS/Internet de computador.
2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por
analogia: uma vez que se compreenda na decisão típica da conduta
criminada, o meio técnico empregado para realizá-la pode até ser de
invenção posterior à edição da lei penal: a invenção da pólvora não
reclamou redefinição do homicídio para tornar explícito que nela se
compreendia a morte dada a outrem mediante arma de fogo.
3. Se a solução da controvérsia de fato sobre a autoria da inserção
incriminada pende de informações técnicas de telemática que ainda pairam
acima do conhecimento do homem comum, impõe-se a realização de prova
pericial.”
Outro caso encontrado no ECA:
WebCam - ato de libidinagem é o que visa o prazer sexual. É o ato lascivo,
dirigido para a satisfação sexual. Menor de 14 anos o fato é atípico: o
agente não responde pelo 218, em razão do limite mínimo, nem pelo 214
(atentado violento ao pudor), tendo em vista que não está no tipo
“assistência de ato libidinoso”, RT, 722:503.
:
Art. 218 - Corrupção de Menores: “Corromper ou facilitar a corrupção de
pessoa maior de 14 (catorze) e menor de 18 (dezoito) anos, com ela
57
praticando ato de libidinagem, ou induzindo-a a praticá-lo ou presenciá-lo.”
Pena - reclusão, de 1 a 4 anos.
Artigo 233 do CP - Ato obsceno – “Praticar ato obsceno em lugar público,
ou aberto ou exposto ao público - detenção de 3 meses a 1 ano.”
Neste caso, o que se tem é a sensação de impunidade e impossibilidade de
ação: tudo pode porque não “encaixa” na lei.
Webcam - Ato obsceno - ‘’é a manifestação corpórea, de cunho sexual, que
ofende o pudor público - TACrimSP, ACrim 559.999, RT, 658:299.”
“Basta à caracterização do crime que haja possibilidade de o ato obsceno
ser presenciado por número indefinido de pessoas, sendo irrelevante se, no
caso concreto, ninguém o assistiu.” Nesse sentido: TACrimSP, ACrim
621.709, rel. Juiz Marrey Neto. Por outro lado, não se olvidar que uma
escola, por exemplo, é um lugar aberto ao público, i.e, acessível a pessoas,
ainda que nele só possam penetrar mediante determinadas condições: RT,
330:480.
Art. 232 da Lei 8.069/90 (ECA)
“Submeter criança ou adolescente sob sua autoridade, guarda ou vigilância
a vexame ou constrangimento” - detenção de seis meses ou a dois anos Arquivos de som e imagem.
Este exemplo é parecido, mas decidido de forma diferente, não necessitaria
de normatização para solução.
A realidade é que o planeta estará todo interligado em rede. Os
computadores são dispositivos cerebrais e as redes são sistemas nervosos que conectam a raça
humana como um todo em tempo real e que geram consciência humana em escala planetária.
É neste universo que devemos retomar a discussão: a legislação existente é
suficiente para a proteção da criança e do adolescente?
Recentemente o país assistiu ao desdobramento da CPI da Pedofilia. O
presidente da Comissão Parlamentar de Inquérito (CPI) da Pedofilia, o senador Magno Malta
(PR-ES), informou que um levantamento preliminar feito pela comissão nos dados do Orkut
identificou a atuação de pelo menos 200 criminosos na rede, entre pessoas no Brasil e no
exterior.
O Google relutou, mas entregou um relatório para a CPI, no Senado Federal,
contendo dados e fotografias de 3.261 páginas pessoais do Orkut, sua rede de relacionamentos
na internet. Todas elas contêm álbuns fotográficos privados às quais somente membros
autorizados pelo detentor da página podem ter acesso. De acordo com a companhia, existem
denúncias de pornografia infantil em todas as páginas. No relatório, constam endereços IP que
58
permitem a identificação da linha telefônica e do computador usado para o acesso às páginas
com material suspeito.
Os provedores devem identificar o IP de onde partiu um crime, já que hoje
as testemunhas são as próprias máquinas. A liberdade é essencial e o acesso à prova deve
seguir uma ordem judicial, porque a “tendência para passar dos limites é agravada pela
situação da virtualidade, que deixa as pessoas à vontade para dizerem e fazerem o que
quiserem, resguardadas pela distância do outro” 18.
Segundo integrantes da CPI, o trabalho de rastreamento continuará, visto
que muitos dos endereços identificados são de lan houses - estabelecimentos comerciais que
oferecem serviços de acesso à internet.
Os dados do Google vão ser encaminhados para a Polícia Federal, também
envolvida nas investigações.
De acordo com um relatório da SaferNet 19, em três meses, ela recebeu mais
de 13 mil denúncias de pornografia infantil na internet. Outras 6 mil reclamações foram feitas
por internautas que identificaram delitos de apologia ao crime, incitando a violência contra
negros e homossexuais. Além disso, também constam 1.300 reclamações de material
neonazista na internet. Todo esse material também será investigado pela CPI.
Em depoimento prestado à CPI, o procurador da República no Estado de
São Paulo Sérgio Suiama informou que cerca de 90% das 56 mil denúncias de pedofilia por
meio da Internet recebidas nos últimos dois anos referem-se ao Orkut. Ao receber solicitações
do Ministério Público para fornecer informações sobre usuários denunciados por pedofilia, o
Google tem relutado a disponibilizar as informações desde sua chegada ao Brasil, em 2004,
porém se comprometeu a entregar dados à CPI e a adotar, medidas para facilitar a
identificação de pedófilos que utilizam o Orkut.
A internet ganhou ficha na polícia. Segundo dados da ong SaferNet, que
centraliza o recebimento de reclamações sobre crimes na web brasileira, 93% das denúncias
feitas desde janeiro de 2006 estão ligadas à rede de relacionamentos Orkut, serviço oferecido
pela empresa americana Google Inc., que tem mais de 16 milhões de usuários no Brasil. O
Orkut foi criado para formar redes sociais por meio da internet. Para usufruir do serviço, é
preciso receber um convite de outro usuário já cadastrado no site. Registrado, o novo
internauta pode montar comunidades e publicar fotos. O que estimula as ações criminais e as
denúncias é o fato de o Orkut não exercer nenhum tipo de controle sobre os dados publicados
18
19
PINHEIRO, Patrícia Peck. Direito Digital. Ed. SARAIVA, 2008. SP.
Organização que monitora crimes na internet
59
- o que possibilita a disseminação de comunidades criminosas. Segundo especialistas, as
práticas, além de pornografia infantil e racismo, incluem terrorismo, instigação ao suicídio,
tráfico de entorpecentes, venda de medicamentos de uso restrito, incitação ao crime, formação
de quadrilha, estelionato e ofensas à honra de pessoas. Para tornar o cenário mais grave, o
Brasil é o maior usuário do Orkut no mundo, que guarda um arsenal de 1,2 mil comunidades
criadas por pedófilos, 40 mil fotos de pornografia infantil e 3,1 mil perfis de usuários ligados
à exploração sexual de menores. De acordo com a SaferNet, de cada dois brasileiros que
navegam na internet, um habita o Orkut. Há alguns meses, a situação era ainda pior. Ao ser
notificado da presença de páginas maliciosas na rede, a Google Inc. não as tirava do ar nem
fornecia ao Ministério Público a identificação dos usuários responsáveis pelo material
publicado, situação que mudou em favor do Ministério Público.
Segundo o presidente da CPI da Pedofilia, três pontos são cruciais para que
as leis possam punir quem pratica os crimes de pedofilia. Um deles é a tipificação do crime,
visto que atualmente quem tem posse de material pornográfico infantil não é considerado
criminoso somente quem o armazena. Tal detalhe gera interpretações diversas e tem
colaborado na liberação de uma série de acusados de pedofilia. Outro ponto será garantir que
quem mantém relações sexuais com menores seja preso. Pela lei atual absurdamente, somente
o aliciador da prostituição infantil é punido, não o "usuário" do serviço. O terceiro ponto é
garantir que turistas e pessoas de outros países, que usam sites brasileiros ou estão envolvidos
com prostituição infanto-juvenil possam ser presos e extraditados quando flagrados na pratica
de crimes.
Como resposta a CPI da Pedofilia, o Plenário do Senado aprovou em
10/07/08, o projeto de lei que criminaliza novas condutas envolvendo crianças e adolescentes
e atualiza penas para crimes já previstos no Estatuto da Criança e do Adolescente (ECA). O
objetivo do projeto é tornar mais clara a legislação para melhor coibir a prática da pedofilia,
intensificando o combate à produção, à venda, à distribuição e ao armazenamento de
pornografia infantil, criminalizando condutas como a aquisição e a posse de material pedófilo
por meio da Internet. A matéria agora vai à Câmara dos Deputados.
De acordo com o projeto, aliciar, instigar ou constranger criança, por
qualquer meio de comunicação - prática conhecida como grooming -, a praticar "ato
libidinoso" será crime passível de pena de um a três anos de reclusão, além de multa. Nas
mesmas penas incorrerão aqueles que facilitarem ou induzirem o acesso de crianças a material
pornográfico ou a as levarem a se exibir de forma sexualmente explícita. O projeto também
propõe a definição de pornografia infantil, que passará a compreender "qualquer situação que
60
envolva criança ou adolescente em atividades sexuais explícitas ou insinuadas, ou exibição
dos órgãos genitais para fins primordialmente sexuais". A proposta também modifica o artigo
240 do ECA para punir quem "produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por
qualquer meio, cena de sexo explícito ou pornográfica envolvendo criança ou adolescente". A
pena para esses delitos, conforme o projeto, será de quatro a oito anos, mais multa. Quem
agencia, facilita, recruta, coage ou intermedeia a participação de criança ou adolescente nessas
cenas também incorrerá nas mesmas penas. A lei atual pune apenas quem contracena com as
crianças e adolescentes. A pena deverá ser ampliada em um terço se o crime for praticado no
exercício de cargo ou função pública, ou a pretexto de exercê-la ou se o criminoso tirar
vantagem de relações domésticas, de coabitação ou hospitalidade e se o crime for cometido
por parente até terceiro grau ou que seja ainda tutor, curador, preceptor, empregador ou tenha
autoridade sobre a vítima. Ou seja, a pena será mais pesada para pais ou responsáveis que
praticarem as condutas consideradas como criminosas com menores sob sua responsabilidade.
Quem vende ou expõe à venda fotografia, vídeo ou outro registro que contenha sexo explícito
ou pornográfico envolvendo criança e adolescente também estará sujeito a pena de quatro a
oito anos, além de multa. A distribuição de material contendo pornografia infantil - seja
oferecendo, trocando, transmitindo, publicando ou divulgando por qualquer meio, inclusive
por sistema de informática ou telemático (rede de telecomunicação) -, como fotografia, vídeo
ou outro registro, também passaria a ser punida com pena de reclusão de três a seis anos.
Também se estabelece punição aos provedores de Internet que asseguram os meios ou
serviços para o armazenamento dessas imagens ou que asseguram o acesso pela Internet a
essas informações.
A punição aos provedores, nesse caso, cabe quando deixarem de desabilitar
o acesso a material sobre pedofilia.
Portanto, existe uma proposta em tramitação, que vai alterar o ECA, com o
objetivo de conter as possibilidades de exploração da criança e do adolescente.
O Plenário do Senado aprovou o projeto apresentado pela Comissão
Parlamentar de Inquérito (CPI) da Pedofilia que altera o Estatuto do Estrangeiro para
determinar a prisão preventiva de indivíduos que estejam sofrendo processo de extradição.
De acordo com a matéria, a prisão preventiva poderá ser feita por autoridade competente,
agente diplomático ou consular do Estado que requereu a prisão, estendendo-se essa
competência também ao Ministério Público da União ou à representação da Polícia Federal. A
proposição estabelece ainda que a representação da autoridade policial brasileira nos pedidos
de extradição perante o Supremo Tribunal Federal, para efeito da prisão preventiva, poderá
61
ser instruída por meio de um documento contendo dados da organização Internacional de
Polícia Criminal (Interpol) denominado "difusão vermelha". O documento vem a ser um
conjunto de informações sobre determinado criminoso ou crime, disponibilizado entre os
agentes da Interpol e das polícias federais. Ele é aceito como mandado de prisão internacional
entre os países-membros da Interpol.
Enquanto estas propostas tramitam, a Policia Civil de São Paulo coleciona
alguns casos de crimes sexuais ligados a internet. Podemos citar alguns casos que
conseguiram algum encaminhamento:
Este, não é um caso de pedofilia, mas exemplifica ações que visam esconder
o autor. Em 28/08/1997 famosa jornalista da TV Cultura 105 mensagens (e-mails) de cunho
erótico-sexual além de ameaçador a sua integridade física. As msg foram recebidas a partir
das 00h31min24seg do dia 21 de agosto passado, quinta-feira, encerrando as 00h52min22seg
do mesmo dia, numa média de uma mensagem a cada 11,9 segundos, o que, em princípio,
indicava ter o ameaçador utilizado de programa específico de envio de mensagens
simultâneas (MAIL BOMB). O nome utilizado (username) "[email protected]" (sic) ,
nome inexistente, indicava ser nome fictício. A identificação começou pela análise feita pelo
caminho inverso da mensagem: a identificação do cabeçalho da mensagem (header) apontava
que, antes de chegar na TV Cultura, as mensagens passaram pelo provedor
galileo.base.com.br (IP-200.240.10.101), que foi recebido como macho.com.br (IP200.224.16.120). Com essas informações e através de computadores da delegacia de polícia,
utilizados comandos de busca (ferramenta de software) chamada traceroute foi descoberto que
o provedor que possui números IP 200.224.16, e seguintes, está ligado a GlobalOne - Av.
Nações Unidas, nº 12.995. A GlobalOne recusou-se a colaborar com a polícia, entretanto foi
possível descobrir, utilizando ferramentas de localização (software whois), concluindo-se que
a mensagem foi encaminhada através de outro provedor, o STI-NET São Paulo On-Line S/C
Ltda, localizado na Av. Nove de Julho, nº 3147 - 12º andar, (Classe IP netnumber
200.224.16.0., Classe IP Netblock 200.224.16.0 - 200.224.16.255, IP Netnumber
200.224.16.0/24). O STI colaborou plenamente com a polícia sendo possível analisar os
arquivos de registros de eventos (log). Analisados esses registros, iniciou-se a busca pelo
horário exato do envio da mensagem, e quem teria sido o autor. A dificuldade desse
rastreamento deveu-se ao fato de que o nome do usuário "username" havia sido
deliberadamente falsificado para "[email protected]". Mas, como a mensagem havia
sido direcionada através do provedor base.com.br, analisaram-se os usuários do provedor STI
que teriam utilizado, nas últimas semanas, qualquer envio de mensagem através da
62
base.com.br, utilizando para isso a ferramenta de software (finger), ocasião em que localizouse o usuário, (username) "jasoft", pertencente a Jair de tal, Analista de Sistemas, residente a
Rua ......., nº 111 - Socorro. Com essas informações, foi solicitada autorização judicial para
efetuar busca e apreensão do computador de tal usuário. O mandado foi cumprido, sendo o
acusado surpreendido, na manhã do dia 28 de agosto, em sua residência, quando se preparava
para ir trabalhar. Não houve qualquer reação, foi vistoriado o seu computador, sendo possível
localizar um programa de computador fantasma, chamado Unabomber, e especialmente
criado para envio de milhares de mensagens simultâneas, além de mudar o nome do usuário
dando, assim, uma aparência apócrifa ao criminoso virtual. Numa análise mais apurada do
computador, foi possível encontrar o arquivo "texto.txt", onde estava a cópia da mensagem
que foi enviada à vítima. Descobrimos também outra mensagem, com o mesmo conteúdo,
mas endereçada a uma pessoa de prenome (..........), sendo que, diante das evidências, não
restou ao acusado outra opção senão confessar a autoria do delito, dizendo, ainda, que além
das ameaças encaminhadas aquela jornalista, enviou outras para uma famosa Jornalista da
Folha de São Paulo. Meses depois o acusado, um excelente analista de sistema, foi condenado
pelo Juiz do Fórum da Lapa a prestar serviços junto a Academia de Polícia Civil, dando aulas
de informática para novos policiais.
Estes casos, a seguir, tratam do abuso de crianças, dentre outras
transgressões.
Recebida denuncia contra pessoa chamada de Filipe Vieira a qual estava
distribuindo farto material pornográfico através da Internet, colocando ostensivamente o seu
nome nas fotos de "ninfetas" e "teens", as quais eram recolhidas na própria Internet. Essas
fotos, na maioria de crianças e adolescentes, eram distribuídas através de um provedor em
Minas Gerais. Além das fotos, estavam disponíveis na sua página, "receitas" de como fazer
uma bomba para destruir computadores, de como destruir telefones públicos, além de dezenas
de senhas furtadas de programas de software. Essas "receitas" foram encaminhadas para o
instituto de criminalística que elaborou laudos confirmando o perigo das "receitas" e a
possibilidade de causar danos. De posse dos dados da página de Filipe Vieira, e através de
ferramentas de software, conseguiu-se descobrir que o domínio (nome) filipe.com estava em
nome de uma terceira pessoa em São Bernardo do Campo, mas que na realidade pertencia ao
verdadeiro Filipe Vieira que mora em Recife. Em contato com o provedor Elógica de
Pernambuco, onde Filipe Vieira estava cadastrado, o provedor se recusou a fornecer a
qualificação do acusado, pelo qual foi propondo o seu enquadramento no crime de
63
desobediência. Como as evidências indicam que Filipe Vieira é menor de idade, o inquérito
policial, já concluído, foi remetido para o Juizado da Infância e Juventude de Pernambuco;
Página de um tal Julian que se diz brasileiro e postou dezenas de imagens de
garotos em nu infantil (pedofilia). O provedor onde as imagens estão hospedadas é em
Amsterdã na Holanda e eles recusam-se a fornecer a qualificação completa do autor da
página. Ele também usa e-mail de provedor norte-americano que também se recusa a fornecer
a sua qualificação. Através dessa página, pederastas têm acesso instantâneo a outros grupos,
dividindo idéias, trocando fotos e informações, e estudando melhores maneiras de fazerem
novas vítimas;
Outra investigação nos mesmos moldes foi encaminhada a Curitiba no
Paraná. Lá, uma grande empresa do ramo de seguros teve a página invadida (hacker) que
parodiou a campanha N@O a pornografia infantil da ABRANET e colocou SIM a
pornografia. Conclui-se que foi algum funcionário da área de informática da empresa e o
inquérito instaurado foi encaminhado para o Paraná. A terceira está em andamento, são fotos
de sexo explícito colocadas em um provedor de Minas Gerais. mas o autor mora em São
Bernardo do Campo. Dezenas de outras investigações sobre parafilias, em especial,
pornografias infantil estão em andamento. Geralmente essas investigações têm índice superior
a 95% de esclarecimento;
O site pornográfico "duda e rafa's page" de autores brasileiros e que estava
exibindo fotos pornográficas envolvendo crianças e adolescentes, junto ao provedor norteamericano xoom.com, denunciado anonimamente à Agencia Estado e que foi repassado para a
Polícia Civil de São Paulo, foi cancelado e retirado do ar. O site exibia 102 imagens eróticas
de crianças e adolescentes, dentre as quais várias de lesbianismo, homossexualismo e de sexo
explícito. O responsável pelo site é o menor E.C. de 15 anos, morador do Bairro de Belém
Velho em Porto Alegre (RS). Apesar da dificuldade de localizar o autor, pois as páginas
estavam hospedadas em um provedor nos Estados Unidos, a polícia utilizou técnicas de "iscas
virtuais" e ferramentas de software - as quais por questão de interesse e sigilo policial não
foram reveladas - quais possibilitaram a localização do acusado. Dentre as fotos, existiam 02
que eram montagens do rosto da atriz Fernanda Souza (A Milly de Chiquititas) digitalizadas
com
perfeição
em
corpos
nus
de
crianças
em
situações
constrangedoras.
O Inquérito Policial foi concluído em apenas 12 dias, e foi remetido para o Juiz Corregedor da
Capital com proposta de encaminhamento para o Juiz da Infância e Juventude de Porto Alegre
(RS). Existem ainda os "grampos de e-mail" com ordem judicial em alguns casos de
pornografia infantil;
64
A Abranet recebeu três denúncias sobre pornografia infantil (home pages
com exibição de fotos) e as encaminhou para a Polícia Civil do Estado de São Paulo. A
primeira denúncia era contra Paulo de tal e-mail [email protected] morador de João Pessoa Paraíba, o qual estava fornecendo fotos digitalizadas de sexo explícito com crianças. O
primeiro passo foi instaurar o Inquérito Policial, coletar a materialidade (imprimir as fotos),
determinar os caminhos utilizados para envio das mensagens (provedores) e por fim fazer o
contato via fone, feito através de investigadoras que se fizeram passar por adolescentes
queriam receber dele fotos pelo correio. Essas conversas foram gravadas e juntadas ao
processo para caracterizar a conduta do acusado. Após toda investigação feita, o inquérito
policial foi remetido para a Procuradoria Geral de Justiça da Paraíba para a finalização. O
acusado chegou a solicitar para as policiais "roupas íntimas" de preferência, usadas, que
deveriam ser encaminhadas pelo correio;
Erik (...), menor, postou página na Internet ensinando como destruir carros e
cometer vários crimes, o que caracteriza apologia ao crime (art. 297 - detenção de até seis
meses). O maior perigo da apologia é alguém seguir os seus ensinamentos e acabar praticando
crimes, pois se for possível caracterizar o "nexo etiológico" o autor da home page será coautor por concurso material, e responderá pelo crime também. Neste caso o Erik tem apenas
14 anos, e será chamado pelo Juiz da Infância e Juventude de Porto Alegre - RS. Seu pai Peter
(...) sabia que o filho utilizava a Internet, mas não sabia que se tratava de algo tão grave. A
localização de Erik foi possível graças a colaboração do provedor que retirou a página do ar e
não sonegou as informações para a polícia.
Esses fatos demonstram o quanto é delicada a investigação no ambiente
virtual. Sites com Desenhos pornográficos, Fotos alteradas digitalmente (mulheres tem as
características físicas reduzidas digitalmente para aparentarem menoridade), Fotos enxertadas
(rosto de atrizes e corpo de menores), Fotos de crianças e adolescentes reproduzidas de
revistas européias e norte-americanas sobre nudistas e naturistas, são retiradas daquele
contexto cultural e colocadas em um contexto sexual/pornográfico. São situações complicadas
e ficam no liame entre erotismo, pornografia, curiosidade e brincadeira.
65
6 CONSIDERAÇÕES FINAIS
A evolução digital trouxe consigo a necessidade da evolução penal. Evolução
num sentido de dinamizar o Direito Penal em seus aspectos de tipicidade e por vezes nas
qualificadoras dos crimes, que se já existiam, agora estão mais ágeis e aperfeiçoados. Quantias
de dinheiro são transferidas virtualmente em segundos, sem o consentimento e muitas vezes
sem o conhecimento do proprietário ao mesmo tempo em que a inocência da infância é
destruída e de forma irreparável. Da mesma forma é possível rastrear informações acessadas
em qualquer parte do mundo em tempo real ou descobrir dia, minuto e por quanto tempo houve
acesso. É a possibilidade de transformar o crime, dinamizando-o, enquanto esta mesma
dinâmica pode diminuir a impunidade.
Tudo isto é possibilitado pela rede de comunicações que chamamos de
internet, comunicação e conhecimento sem distância e de livre acesso, ampliada
constantemente pelo avanço tecnológico com mais e melhores máquinas.
Neste contexto se discute, se os tipos penais necessários estão presentes no
Código Penal, que foi escrito na década de quarenta. Não há como negar que a tecnologia
evoluiu. Neste sentido, apesar de reinterados crimes estarem apenas envoltos em nova
roupagem, se faz necessário alteração e acréscimo em nossa legislação básica para que os
princípios básicos de nossas normas penais sejam preservados.
Nossas leis estão adequadas ao crime digital? Há necessidade de criar novos
dispositivos? São novos crimes ou crimes com novas roupagens? Como conceituar crime
digital? Para estas questões, dois posicionamentos encontramos: aqueles que aplicam a lei
penal como está, que em geral entendem a internet como instrumento para a prática de crimes
já tipificados e outros empenhados nas discussões que alterando a legislação vigente,
introduzirão as peculiaridades atuais. É fato que ambas tem em comum o desejo de punir e
coibir crimes e eventuais abusos, porém entendem necessário caminho diferente.
Esta discussão não se limita ao Brasil. Há convenção internacional que trata
do crime de informática, da qual o Brasil ainda não é signatário, fato que poderia mudar e ser
possibilidade após adequação normativa. Crimes digitais são tema internacional, o que exige
normatização baseada em mesmos princípios e troca de informação em tempo real..
Dentre as possibilidades cobiçadas pelos criminosos, pela agilidade,
anonimato e perfeita adequação entre meio e fim, está o uso da internet para a pedofilia. Trata-
66
se de transtorno sexual e de personalidade, onde adultos buscam crianças para satisfação
sexual. Pedófilos que antes se escondiam e limitavam sua ação para não serem descobertos,
hoje acessam a internet em qualquer lugar para aliciar, seduzir e comercializar material virtual.
A tecnologia permitiu, a estes criminosos, maior liberdade de ação, fato que deve ser coibido
de forma eficaz.
Portanto, o crime digital é fato. É dever do poder público buscar a melhor
forma para puni-lo, transformando a tecnologia em sua aliada e não permitir que apenas cresça
em utilização como instrumento do crime.
Novos projetos de lei tramitam na Câmara dos deputados, serão bem vindos
mas a discussão não deve ser encerrada na prática de pequenas alterações em artigos já
existentes. O assunto é dinâmico e exige constante atenção para que se estabeleça o equilíbrio
social, a tão desejada paz social, para a qual a justiça tem sido eterna guardiã.
Retomando as questões iniciais deste estudo, consideradas as observações
pessoais construídas, é possível afirmar que há crimes hoje cometidos de forma a utilizar o
meio digital apenas como instrumento, onde o objeto do crime não é digital. Estes, não são
crimes novos, são antigos e já contemplados na legislação vigente, como o Código Penal,
mesmo sendo ele da década de 40, que nos parece tão distante. Para estes, é possível considerar
que nossas leis estão adequadas e quando muito, precisam de pequena adequação em seu
vocabulário. Um exemplo é o estelionato que não perde suas características mesmo que ocorra
dentro do espaço digital.
Mas a evolução digital, trouxe novas figuras, também ilícitas que acontecem
apenas no meio digital. Estes têm objeto que não encontra tipificação nas leis existentes. É o
caso do spam, dos cookies e do trojan horses para os quais a sociedade não espera apenas uma
adequação para cobrir perdas e danos na esfera civil. Para estes casos, é necessária a criação de
novos e especiais dispositivos normativos.
A evolução digital é conseqüência do crescimento humano, de sua evolução
científica, portanto não há como limitá-la, nem tão pouco, pensá-la como algo negativo ou
incentivo ao ilícito. É apenas mais um aspecto da evolução das relações humanas, que
historicamente têm exigido a atuação dos operadores do direito e atuação do legislativo para
garantir a paz social.
67
REFERÊNCIAS
Agência Senado. Projetos de Lei e Comentários (vários). Disponível em:
http://www.senado.gov.br/agencia. Acesso em: outubro, 2008.
ARANHA, Adalberto José Q.T. de Camargo. DA PROVA NO PROCESSO PENAL. Ed.
Saraiva, 2006, SP.
BARBOSA, Alexandre. CUIDADO, A INTERNET ESTÁ VIVA! Os incríveis cenários para
o futuro desse fenômeno. Ed Terceiro Nome, 2005, São Paulo.
BITTAR, Eduardo C.B. METODOLOGIA DA PESQUISA JURÍDICA. Teoria e Prática da
Monografia para os cursos de Direito. Ed. Saraiva, 2003, SP.
Campanha contra a pornografia infanto-juvenil. Revista Época, 27.8.2001,p.97
Campanha Nacional de combate a pedofilia.Disponível em http://www.censura.com.br.
Acesso em 01/03/2008
CASTRO, Carla Rodrigues Araújo de Castro. CRIMES DE INFORMÁTICA. Ed. LUMEN
JURIS, 2003, RJ.
CORRÊA, Cláudia Peçanha, GOMES, Raquel Salinas. TRABALHO INFANTIL. As diversas
faces de uma realidade. Ed. VIANA & MOSLEY, 2003, Petrópolis.
CORRÊA, Gustavo Testa. ASPECTOS JURÍDICOS DA INTERNET. Ed. SARAIVA, 2000,
SP.
Décimo Congresso sobre Prevenção de Delito e Tratamento do Delinqüente, celebrado em
Viena, entre os dias 10 e 17 de abril de 2000, organizado pela ONU. Disponível em
http://www.onu.org.br, acesso em 01/03/08
68
Denúncias de pedofilia.
http://abcnews.go.com/GMA/LegalCenter/story?id=1820774&page=1. Acesso em
01/03/2008.
Denúncias on line. Pornografia infatil. http://www.safernet.org.br. Acesso em 01/03/2008.
GOMES, Lúcia Helena de Andrade. COMO PREARAR SUA MONOGRAFIA JURÍDICA.
Ed. Copola, 2002, Campinas, SP.
LEIRNER, Carla. ABUSO SEXUAL, PORNOGRAFIA. A infância é a última fronteirada
violência. Ed. Terceiro Nome, 2007, São Paulo.
LIMA, Paulo Marco Ferreira. CRIMES DE COMPUTADOR E SEGURANÇA
COMPUTACIONAL. Ed. Millennium, 2006, Campinas, SP.
LUCCA, Newton de e Adalberto Simão Filho (coord.). DIREITO & INTERNET. Aspectos
Jurídicos Relevantes. Ed. Quartier Latin, 2005, SP.
MALTA, Maria Lúcia Levy. DIREITO DA TECNOLOGIA DA INFORMAÇÃO. Ed.
Edicamp, 2002, Campinas SP.
MUIOIO, Arlete Figueiredo e Malu Aguiar. CRIMES NA REDE. O perigo que se esconde no
computador. Ed. Companhia Ilimitada, 2006, SP
OLIVEIRA, Maurício Lopes de Oliveira (coord).CADERNOS DE DIREITO DA
INTERNET. Ed. LUMEN JURIS, 2003, RJ.
PÁDUA, Elisabete Matallo Marchesini de. METODOLOGIA DA PESQUISA. Abordagem
Teórico Prática. Ed. Papirus, 2000, SP.
PAESANI, Liliana Minardi. DIREITO E INTERNET. LIBERDADE DE INFORMAÇÃO E
RESPONSABILIDADE CIVIL. Ed. Atlas Jurídico, 2000, SP
PESQUISAS JURISPRUDENCIAIS. Disponível em:
69
http://www.tacrim.sp.gov.br/Pesquisas?530-02.htm. Acesso em: 01/03/2008.
PINHEIRO, Patrícia Peck. DIREITO DIGITAL. Ed Saraiva, 2008, SP.
PINHEIRO, Reginaldo César. OS CRIMES VIRTUAIS NA ESFERA JURÍDICA
BRASILEIRA. Ed IBCCrim, 2001, SP.
PLANTULLO, Vicente Lentini. ESTELIONATO ELETRÔNICO. Segurança na Internet. Ed.
Juruá, 2003, Curitiba, PR
REZENDE, Pedro Antônio Dourado de. LEGISLANDO SOBRE CRIMES DIGITAIS.
Caderno Opinião do jornal O Popular – GO.. 12/11/2006.
RIOS, Danilo. Revista da OAB Goiás , ano XIII, nº 49. Dos Crimes Digitais, 2002, GO.
ROSA, Fabrízio. CRIMES DE INFORMÁTICA. Ed. Bookseller, 2002, Campinas, SP
ROSSINI, Augusto Eduardo de Souza. BREVÍSSIMAS CONSIDERAÇÕES SOBRE
DELITOS INFORMÁTICOS. Ed.ESMP, 2002 (Caderno Jurídico, ano 2 nº04). SP.
SANTOS, Antonio Jeová. DANO MORAL NA INTERNET. Ed Método, 2001, SP
SANTOS, Cleber Mesquita dos. "Os Direitos Humanos, o Brasil e o Desafio de um Povo" Editora LTR, 2000.SP
SEVERINO, Antônio Joaquim. METODOLOGIA DO TRABALHO CIENTÍFICO. Ed.
Cortez, 2006, SP.
SILVA, Mauro Marcelo de Lima e. LEMOS, André. PEQUENO HISTÓRICO DA
ATUAÇÃO DA POLÍCIA CIVIL DE SÃO PAULO NO COMBATE AOS CRIMES DE
COMPUTADORES. Disponível em http://.bibliografia1.htm. Acesso em: 11/02/2008.
Walter Pereira Carvalho, professor de Análise de Sistemas e Direito da FASP (Faculdades
Associadas de São Paulo) e sócio fundador da WPC Software, palestra sobre as espécies de
70
crimes; Projetos de Lei; Pirataria; Segurança Bancária e demais aspectos sobre os crimes
digitais. A palestra aconteceu no Auditório da FASP, que fica na Av. Paulista, 2000 – 11º
andar. 28 de fevereiro de 2000. Disponível em http://www.fasp.br, acesso em 01/03/08.
71
ANEXOS
72
ANEXO 1: “SUBSTITUTIVO”
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº
1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de
1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para
tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede
de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas
informatizados e similares, e dá outras providências.”
O CONGRESSO NACIONAL decreta:
Art.1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5
de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio
de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou
similares, de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicação ou sistemas informatizados e similares, e dá outras providências.
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim
redigido:
“Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do
legítimo titular da rede de computadores, dispositivo de comunicação ou sistema
informatizado, protegidos por expressa restrição de acesso, dado ou informação neles
disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros,
a pena é aumentada de um terço.
Ação Penal
73
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação,
salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de
serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de
economia mista e subsidiárias.”
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim
redigido:
“Divulgação ou utilização indevida de informações e dados pessoais
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais
contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo
nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de
seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada da sexta parte.”
Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal) passa a vigorar com a seguinte redação:
“Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
.......................................................................................................”(NR)
Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de
computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do
funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de
comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime, a pena é aumentada de sexta parte.”
74
Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:
“Art. 171
................................................................................................
§ 2º Nas mesmas penas incorre quem:
................................................................................................................
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso
indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.”
Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações:
“Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor,
informação ou telecomunicação, ou qualquer outro de utilidade pública:
........................................................................................................ “(NR)
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático,
dispositivo de comunicação, rede de computadores ou sistema informatizado
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático,
informático, de dispositivo de comunicação, de rede de computadores, de sistema
informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o
restabelecimento:
...................................................................................................... “(NR)
Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento público
Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar
documento publico verdadeiro:
......................................................................................................”(NR)
Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte redação:
“Falsificação de dado eletrônico ou documento particular
Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar
documento particular verdadeiro:
......................................................................................................”(NR)
75
Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº
1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso
VI ao seu § 1º, e do § 4º, com a seguinte redação:
“Art. 251. ........................................................................................................
§ 1º - Nas mesmas penas incorre quem:
.........................................................................................................................
Estelionato Eletrônico
VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o
acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema
informatizado, em prejuízo da administração militar
.........................................................................................................................
§ 4º - Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime, a pena é aumentada da sexta parte.”
Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte
Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal
Militar), passam a vigorar com a seguinte redação:
“Dano Simples
Art. 259. Destruir, inutilizar, deteriorar ou faze desaparecer coisa alheia ou dado eletrônico
alheio, desde que este esteja sob administração militar:”(NR)
.........................................................................................................................
.........................................................................................................................
“Dano em material ou aparelhamento de guerra ou dado eletrônico
Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de
utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito,
pertencentes ou não às forças armadas:”(NR)
Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de
21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, assim redigido:
“Inserção ou difusão de código malicioso
Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de
computadores, ou sistema informatizado, desde que o fato atente contra a administração
militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão código malicioso seguido de dano
76
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do
funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação,
de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime, a pena é aumentada da sexta parte.”
Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro
de 1969 (Código Penal Militar), fica acrescido do Capítulo VII-A, assim redigido:
“Capítulo VII-A
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado
Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde
que o fato atente contra a administração militar:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do
legítimo titular da rede de computadores, dispositivo de comunicação ou sistema
informatizado, protegidos por expressa restrição de acesso, dado ou informação neles
disponível, desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros,
a pena é aumentada de um terço.
“Divulgação ou utilização indevida de informações e dados pessoais
Art. 339-C Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais
contidas em sistema informatizado sob administração militar com finalidade distinta da que
motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da
pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único - Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática de crime, a pena é aumentada da sexta parte.”
77
Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do
Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a
seguinte redação:
“Falsificação de documento
Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado
eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou
o serviço militar:”(NR)
Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial
do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar
com a seguinte redação:
“CAPÍTULO I
DA TRAIÇÃO
Favor ao inimigo
Art. 356.
...................................................................................................:
....................................................................................................................
II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, fôrça ou
posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro
elemento de ação militar;
III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda,
destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado,
provisões, dado eletrônico ou qualquer outro elemento de ação militar.”(NR)
Art. 16. Para os efeitos penais considera-se, dentre outros:
I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou
transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia;
II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou
transmitir dados eletrônica ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e
sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos,
formatos e outras informações agrupadas em protocolos, em nível topológico local, regional,
nacional ou mundial através dos quais é possível trocar dados e informações;
IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro
sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma
indevida;
78
V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob
forma suscetível de processamento numa rede de computadores ou dispositivo de
comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação
efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de
comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando
origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do
serviço subjacente.
Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o
dispositivo de comunicação, a rede de computadores, o sistema informatizado.
Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e
equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de
comunicação ou sistema informatizado.
Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar
com a seguinte redação:
“Art. 20
...............................................................................................
.............................................................................................................
§ 3º
.......................................................................................................
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da
publicação por qualquer meio.
................................................................................................... “(NR)
Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a
seguinte redação:
“Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar
consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou
Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança
ou adolescente:
...................................................................................................... “(NR)
Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte
redação:
“Art. 1º
79
...................................................................................................
................................................................................................................
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de
comunicação ou sistema informatizado.
......................................................................................................”(NR)
Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial
ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de
provimento de investigação pública formalizada, os dados de endereçamento eletrônico da
origem, hora, data e a referência GMT da conexão efetuada por meio de rede de
computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia
requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações requisitadas em
curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e
inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e
que contenha indícios da prática de crime sujeito a acionamento penal público
incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua
responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a
auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão
definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por
perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois
mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de
reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a
natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla
defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo
serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14
de fevereiro de 2001.
Art. 23. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.”

Documentos relacionados