Artigo Destaque dos editores

Crimes de Informática

Exibindo página 5 de 7
Leia nesta página:

CRIMES DE INFORMÁTICA EM ESPÉCIE

Contra um sistema de informática


Os atentados contra o sistema de informática podem, de acordo com o objeto material da ação apresentar duas modalidades, as ações dirigidas contra o próprio computador, enquanto elemento físico, suas peças, acessórios, ou contra dados e informações nele contidos.

Contra o computador


Aí estão compreendidos os furtos comuns do próprio computador, do material de que é feito ou seus componentes, a sua apropriação indébita, portanto, até aqui, plenamente tipificados e resolvidos no âmbito da legislação comum. Não merecendo, todavia, a comporem os crimes de informática, pois o computador representa apenas um objeto, como outro qualquer, sobre o qual recaí a ação criminosa, de modo que se trata de crime contra o patrimônio. Portanto, delito comum.

Quando a ação criminosa visa a ser a danificação, sabotagem informática, inclusive os atos praticados contra os suportes materiais da informação, como disquetes, fitas magnéticas, etc., são, essencialmente, delitos que devem ser classificados como crimes de informática, pelas suas características e objetivo do autor dessa conduta ilegal .

Torna-se, de outra banda, muito mais difícil quando envolve situação em que é necessária a interpretação, no campo prático, dos chamados furtos de uso do computador, ou furto de tempo do computador. Tal utilização abusiva do computador consiste no uso desautorizado pelo proprietário, geralmente cometido por empregado, durante ou fora de suas horas de trabalho, com o fim específico de auferir proveito próprio.

A ocorrência costuma ser enfrentada com indulgência pelos lesados, todavia, seja reprimida em algumas legislações pois não deixa de representar um desfalque patrimonial ou desapossamento da coisa por certo lapso de tempo, além de importar no desgaste do material e da máquina, quando não a sua perda.

No Brasil, sabidamente não é prevista na norma material penal, porém existem criações jurisprudências, que, via de regra, têm descaracterizado a conduta do furto de uso, pois os julgados são rigorosos no sentido de que para ser caracterizado o furto de uso exigem enérgicas condutas, quais sejam, o uso momentâneo da coisa subtraída e sua devolução intacta no lugar de onde foi retirada; ausência de ânimo de apropriar-se da coisa. E, assim é manifesta a Jurisprudência:

"Para a caracterização do furto de uso a coisa subtraída depois de usada normalmente, deve ser imediatamente devolvida . Não basta a simples intenção de devolvê-la nem a alegação de que circunstâncias independentes da vontade do agente impediram-no de restituí-la. A prevalência da ilicitude da ação é sempre dirigida em relação ao fato genérico, isto é, o furto comum"( TACRIM-SP AC - Rel. Renato Mascarenhas - JUTACRIM 80/402).

Demonstra-se, portanto, que atendidos requisitos elencados, sempre o julgador atenderá ao acusado, que é absolvido quando a coisa foi subtraída sem ânimo definitivo de apropriar-se e depois devolvida, num curto espaço de tempo, nas mesmas condições e estado que estava anteriormente. Nos casos dos veículos assim furtados, os Tribunais exigem, porém, que a gasolina gasta seja recolocada pelo usuário antes da devolução, sob pena de ficar caracterizado o furto do combustível, esse sim merecedor de sanção.

Nessa esteira, seguramente, os nossos Tribunais chamados a manifestar-se sobre o furto de uso num caso concreto, é muito provável apliquem os critérios para isentar de punição o seu autor, principalmente se a ação se restringir à subtração de tempo e disponibilidade da máquina simplesmente.

Contudo, tal entendimento é aceitável para casos em que o prejuízo é irrelevante, porém, não será solução satisfatória para atender a situações em que o prejuízo seja de monta, ou se tal conduta é freqüente, ou, ainda, fique caracterizado um abuso de confiança , também não incriminado na nossa legislação.

Exsurge, desta conduta de "furtum usus", a possibilidade de furto de energia , como já decidiu a Corte de Cassação belga, em 23.09.81, já que a lei penal brasileira, em matéria de furto, equipara à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico.

Embora tais soluções, furto da energia elétrica ou de arquivos ou relatórios formatados, também, parece-nos inadequado, pois, não se trata de penalizar a ínfima consumação feita pelo autor, ou o desgaste irrisório do computador, mas sim o enriquecimento ilícito em detrimento do proprietário do computador.

Seria necessário, haja vista que não existe no nosso Código Penal a figura de furto de uso, que se cuidasse dessa situação na legislação especial, na área especifica de informática. No presente resta tão somente ao proprietário do computador buscar a via judicial civil para ter ressarcido o seu dano e/ou prejuízo.

A prática delituosa conhecida no meio informático como "superzapping", que é a quebra do programa do computador. É a paralisação do computador, impedindo que ele realize operações normais e, com isso, permite o acesso ao banco de dados e memória e, portanto, a todo o sistema informático.

Contra dados e/ou sistemas de computador


Atos contra as informações que o computador mantém e fornece podem consistir na cópia desautorizada das informações nele contidas, na alteração de parte ou o todo das informações armazenadas pelo computador, ou a destruição completa dos dados pela exclusão do conteúdo dos suportes.

a) a cópia desautorizada, também chamada de pirataria informática, não se enquadra na apropriação indébita nem no delito de furto, pois não se trata de coisa corpórea, mas de informação copiada. Nem há subtração pois seu proprietário não é desapossado dela. Não havendo também estelionato, pela ausência de meio fraudulento, a questão deve ser remetida para a área de proteção da propriedade imaterial, ou, mais precisamente aos direito do autor, embora, ao nosso entendimento se trate de delito de informática, como já externado em sua amplitude e definição.

b) outra forma de atentados contra os dados e/ou informações, a alteração dos programas do computador que pode ser efetuada pela troca de cartões, discos ou fitas por outros de conteúdo falsificado ou modificados permitido o acesso a banco de dados, registros e codificações, também classificado espionagem de informática.

Tal fato também é tratado no âmbito do direito autoral e a exclusividade da utilização dos programas, porém, pode e invariavelmente envolve procedimentos de falsificação, portanto, passível de ser incriminada na legislação penal comum.

Uma das mais conhecidas técnicas consiste na sabotagem de um programa, a qual consiste em se colocar no computador outras instruções no lugar das originais, ou outro programa que irá coexistir com o original, alterando-o sem destruí-lo.

Esses fatos deveriam ter pelo legislador um cuidado maior, atentando a uma tipificação mais completa, pois a legislação que trata do direito do autor não seria suficiente para atender, porque comporta outros bens ou interesses que deveriam ter a proteção jurídica.

c) ainda poderia ocorrer a destruição total do programa do computador, seja pela exclusão (apagamento) do conteúdo dos suportes, seja pelo desvio de comando, com graves danos ao usuário.

Inserem-se nesta categoria os diversos métodos de atentados que são conhecidos por contaminação ou introdução de vírus no computador, que invadem os equipamentos destruindo ou alterando programas ou, ainda, impedindo o acesso a eles.

É um fenômeno recente e temido, o vírus eletrônico, que nada mais é do que a introdução de um programa no computador, que se reproduz sem autorização do usuário e interfere nos procedimentos normais da máquina, após ser ativado pelo próprio funcionamento do computador.

No Brasil são inumeráveis os computadores de empresas que tiveram elevados prejuízos pela inoculação desses programas que são chamados de vírus do computador, inclusive, empresas de grande porte como Petrobrás, Embratel, Banco Real, American Express, White Martins, BNDES, Universidade de São Paulo, PUC-RJ, e, o mais recente os computadores do Hipódromo da Gávea, no Rio de Janeiro, por ocasião do último Grande Prêmio Brasil, que foram inoculados pelo vírus Hiroshima 50 anos, que causou prejuízos elevados.

Os vírus chegaram ao Brasil pelas cópias piratas, outros são criações brasileiras, porém, são competentes para alcançarem seus objetivos, quase sempre devastadores. Uns são até benignos, como o "ping-pong", não causam danos aos computadores ou seus arquivos, contaminam apenas os disquetes do usuário. Outros, porém são devastadores, como o "sexta-feira 13", torna o computador mais lento, além de apagar os arquivos, e o tradicionalmente mais terrível, o "madona" que ao final de um strip-tease da cantora, avisa que o disco está se apagando.

De acordo com a Universidade Federal de São Paulo, os computadores podem ser contaminados por três modos diferentes:

  • quando um disquete com vírus é introduzido no computador;

  • quando programas e dados são passados por linhas telefônicas, através de modem de transmissão e

  • através de teclado, quando uma pessoa abre um programa e introduz, intencionalmente, um vírus.

    Também a técnica denominada "lata do lixo" que consiste na procura em latas de lixo, especialmente dos grandes edifícios de escritórios, onde estão as matrizes dos grandes conglomerados, de restos de lançamentos de computadores, ordens, códigos, linguagem e outras informações.

    Deve ser incluído o denominado "vandalismo", que consiste na destruição quer da máquina quer dos sistemas de processamento. Esses ataques são normalmente armados e são usados, na destruição dos equipamentos, bombas. Fatos desse gênero ocorreram na Austrália, África do Sul e Alemanha.

    Ainda que se possa atribuir a empregados descontentes com a empresa, o mais comum é de terceiros ligados a ex-empregados. Outro tipo de vandalismo, mais civilizado, porém, ao sistema, altamente letal, é a destruição dos meios de armazenamento, seja pela destruição física ou por desmagnetização. Este, considerado o meio mais "asséptico".

    Assim, por clara, a facilidade e o perigo que representam essas ações quando intencionalmente efetuadas por alguém para causar danos ao empregador ou concorrentes.

    O enquadramento típico como dano intencional muitas vezes não reflete a amplitude do problema e da situação, pois essa conduta delituosa só se verifica na hipótese da ocorrência de prejuízos patrimoniais.

    Um dos meios que os usuários encontraram para protegerem-se dessas investidas criminosas foram os programas de diagnósticos desenvolvidos para identificar e detectar a presença de certos vírus, além de informar procedimentos a serem seguidos pelo usuário em face de uma contaminação. De outra, medidas preventivas podem ser tomadas e têm sido amplamente divulgadas, de modo a neutralizar os resultados danosos dessas ações, e, em casos extremos devém ser punidas com sanções previstas na lei civil e na lei penal.

    Por intermédio de um sistema


    Contra o patrimônio

    Destaca-se o furto, o dano e o estelionato como as formas mais usuais de infrações contra o patrimônio, vez que, praticamente todas as infrações podem ser cometidas pela utilização de sistema de informática.

    Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
    Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

    O estelionato, que é caracterizado pelo emprego de meios fraudulentos para obtenção de vantagem ilícita, alcança os exemplos mais conhecidos e mais freqüentes dessas condutas criminosas.

    Destaca-se o caso de desvio, em geral praticada por funcionário, de frações de quantias ou contas arredondadas nos cálculos financeiros de clientes ou de empresas, acumulando-se lentamente em conta pessoal determinado pelo delinqüente.

    De outra forma, através do uso de cartão personalizado, fornecido por instituições bancárias, para funcionar nas contas eletrônicas, por meio de código pessoal, de que o agente delituoso se apoderou por meio de furto, falsificação, ou mesmo tendo encontrado o cartão.

    Neste caso, quando o próprio usuário do cartão utiliza para sacar valores além do limite, complica-se e carreia uma gama imensurável de entendimentos doutrinários em torno da questão. Entre nós, ampla a conceituação legal do estelionato permite compreender nessa figura qualquer vantagem ilícita em prejuízo alheio, por qualquer meio fraudulento, e facilita a sua aplicação.

    Contra a liberdade individual

    Nessa, a informática é meio para violar direitos à intimidade, ao segredo ou à liberdade das comunicações.

    A fraude informática presta-se, com perfeição, à revelação de segredos. Dependendo do caso, a ação poderá ser tipificada por violação de correspondência, violação de segredo ou violação de segredo profissional, todas perfeitamente tipificadas no Código Penal , como crimes contra a liberdade individual.

    É garantido a todos o direito de à intimidade e à vida privada, bem como à imagem da pessoa pela Constituição Federal de 1988, no seu artigo 5º, inciso X, o qual garante o direito à indenização pelo dano material ou moral decorrente de sua violação. Porém, a lei penal vigente não prevê adequada proteção a esses interesses, que são alvos constantes pela utilização de novas técnicas eletrônicas ou sistemas de informática.

    Contra a propriedade imaterial

    Presta-se com eficiência a informática para a prática de violações dos direitos da propriedade literária e artística e, também, dos privilégios de invenção. Esses ataques são regulados pela legislação sobre direito autoral, na qual são definidas as modalidades, indicando sanções, que, por enquanto, face a inexistência de legislação específica, podem ser aplicados a determinadas condutas que se utilizam do computador e dos seus sistemas.

    Na mesma medida e com o mesmo entendimento, as condutas que violam os privilégios de invenção, regulam-se pelo Código de Propriedade Industrial, e, na ausência de legislação específica aos delitos cometidos por meio de sistema de computador.

    Via INTERNET

    É importante que se tenha claro que a cada nova criação ou avanço tecnológico na área de informática também avançam os crimes de informática ou pela informática. Principalmente, quando exemplificamos, neste trabalho, que o computador e os sistemas que nele operam poderiam ser instrumentos de delitos comuns, não exageramos, pois no exemplo dado que, se através de um computador, pudesse ser dado uma ordem para matar alguém, por meio de várias combinações, seria um delito comum de informática. Para tanto, reproduzimos duas matérias publicadas em O Globo (1995, p.51), que dão a exata dimensão do uso do computador nos crimes comuns e do que o avanço tecnológico trouxe o uso delituoso da informática:

    "JOVENS SÃO ATRAÍDOS POR INTERNAUTAS EXPERIENTES

    Washington - A maioria dos menores nas casos já apurados de CIBERSEX foi atraída por adultos que se passavam por jovens, no computador. Um deles Alan Barlow, funcionário do Correio em Seatle, foi condenado a seis anos de prisão por ter tido relações sexuais com uma menina de dez, e também por ter tido contados obscenos por via eletrônica com meninos de vários estados. Uma lei federal, já em vigor, diz que é crime atrair menores a relações sexuais. Além disso, transportar material pornográfico de um estado para outro também é crime. Por isso, vários juristas têm opinado que não seria necessária mais uma lei para coibir abusos. O caso de Barlow, um inveterado usuário das BBS pornográficas encontradas na INTERNET ilustra isso. Ele acabou caindo numa armadilha banal: foi preso em Mamaronack, no estado de Nova York, onde tinha marcado, por computador, um encontro com um adolescente de 14 anos, com quem vinha se correspondendo obscenamente via "e-mail". Nestas intensas conversas por escrito, ele dizia ter 13 anos. Na verdade tem 51."

    "SEXO "ON-LINE" NOS EUA SEDUZ ADOLESCENTES E DESAFIA A CENSURA (Jose Meirelles Passos- Correspondente)

    Washington - Depois de dois dias de desespero, sem qualquer pista ou informação correta da Polícia sobre o paradeiro de sua filha Tara, de 13 anos, Lisa Noble decidiu ligar o computador da menina e verificar o seu "e-mail" - Correio Eletrônico. "Venha para cá. Nós poderemos correr pelo quarto, nus, o dia todo, a noite toda", dizia a última mensagem enviada à menina de St. Mathews, subúrbio de Lousville, em Kentucky. O convite era assinado por George e vinha de longe, de São Francisco, Califórnia. Logo depois, revirando sua gaveta, ela encontrou cópias impressas de diálogos que Tara vinha mantendo com George durante várias semanas. O material era típico CYBERSEX, isto é, sexo cibernético, como vêm sendo denominadas as conversas sexuais via computador, a cada dia mais abundantes e intensas, e que agora estão sob ameaça de censura pelo Governo do EUA. Dias atrás, cinco casos semelhantes ao de Tara Noble serviram de argumento no Senado para aprovar a chamada Lei de Decência das Comunicações por ampla maioria de votos (84 a 16), provocando uma polêmica nacional. Muita gente crê que ela infringe o direito de livre expressão, sacramentado na Primeira Emenda da Constituição americana. Todos os cinco casos registrados desde janeiro passado envolveram crianças e adolescentes - descritos como CYBERPORN, a pornografia cibernética que circula através da INTERNET, o sistema interliga hoje 50 mil redes com cerca de 35 milhões de usuários (também conhecidos por internautas), em pelo menos 150 países. "A INTERNET tem sido chamada de enorme e ilimitada biblioteca internacional. E a emenda Exon limita a todos nós à seção infantil dessa biblioteca", reagiu Mike Godwin, advogado da Eletronic Frontier Foudation, instituição que promove informática. Um dos problemas da lei será a execução. Em muitos casos é impossível descobrir o autor de uma mensagem eletrônica. Quando a mãe de Tara Noble revelou o seu achado à Polícia de Lousville, o delegado local entrou em contato com o FBI - a Polícia Federal americana - e também com o Serviço Secreto. Agentes de suas respectivas Unidades de Crimes por Computador foram mobilizados. Mas a menina só foi encontrada porque ela mesma acabou ligando para a mãe, 13 dias depois de seu desaparecimento. "Mamãe quero voltar para casa", disse ela, de um telefone público, revelando seu endereço em São Francisco. No dia seguinte enquanto a mãe a levava de volta, o FBI prendia George por ter tido relações sexuais com uma menor.

    Descortina-se, pelos artigos reproduzidos, que a rigor não são crimes de informática, ao nosso entender, porém, a informática foi instrumento de preparação de um delito comum, qual seja, entre nós, crimes contra a liberdade sexual.

    Afloram, de tais fatos, em nosso ordenamento jurídico, crimes de estupro qualificado (arts. 213 e 224, do CP) e posse sexual mediante fraude (art. 215, do CP), demonstrando que a informática pode ser instrumento hábil para serem alcançados delitos comuns, e, nem por isso ser classificado como crime de informática.

    Ainda, observa-se da matéria reproduzida que a norma aprovada pelo Senado Americano - a Lei de Decência da Comunicações - insere a conduta delitiva na correspondência via INTERNET. Desde já, e sem a profundidade de se conhecer o texto exato da norma, se transplantada para o Direito Penal pátrio, exsurgem dificuldades, tais como qual o foro competente ? O Código Penal adota a teoria finalista da ação, onde foi consumado o delito? Pode admitir a forma tentada ou a possibilidade de dolo ou culpa? Pode ocorrer o concurso de normas e de delitos?

    Assim, ao nosso entender, esse tipo de crimes especiais, que envolvem crimes comuns e crimes de informática, devem ser avaliados pelo legislador brasileiro, pois as redes, a INTERNET é uma realidade em nossas casas, hoje, e, prestam-se a muitos outros tipos de delitos que estão inseridos ou não no Código Penal e na Legislação Penal Extravagante. Todavia, toda e qualquer legislação sobre crimes de informática, se forem meios a outros, não podem seguir a regra subsunção aos delitos comuns, pois assim, não evoluímos no Direito Penal de Informática, porque os operadores do direito têm que experimentar um regramento nesse sentido, para construírem esse Direito que não é futuro, é presente.

    O Direito penal de informática vigente


    O Direito Penal de Informática caracteriza-se pela sua absoluta pobreza. A Parte Especial do Código Penal data de 1940 e as normas incriminadoras são de um tempo em que sequer existia o computador, de modo que as normas vigentes somente podem ser aplicadas aos crimes de informática de forma incidental a tais hipóteses.

    O legislador brasileiro somente preocupou-se com o mau uso do computador, vez que a legislação existente dirige-se especificamente à pirataria de "software", jamais ao crime de informática, por excelência.

    Também, os doutrinadores brasileiros acompanham a tendência internacional que protege o "software" ao entendimento do que seja direito autoral. O legislador aceita essa posição. Para tanto, a Lei 7.646, de 18 de dezembro de 1987, definiu em seus artigos 35 e 37 dois crimes que expressam esse entendimento:

    Art. 35 - Violar direitos de autor de programas de computador:

    Pena: Detenção, 6 (seis) meses a 2 (dois) anos e multa.

    Art. 37 - Importar, expor, manter em depósito, para fins de comercialização, programas de computador de origem externa não cadastrados:

    Pena: Detenção, de 1 (um) ano a 4 (quatro) anos e multa.

    O artigo 35 retrata, com clareza meridiana, o objetivo do legislador em proteger o direito autoral, sem, contudo, mesmo assim, ser caracterizado como um crime de informática, e, sim, crime contra o direito autoral.

    O artigo 37 cria a figura típica de contrabando de informática. O objeto jurídico é, tão somente, o erário público, prejudicado pela evasão da renda e da proteção dos "softwares" nacionais. Também, a norma carrega a amplitude da incidência genérica, tal como, no artigo 334 do Código Penal, o delito de contrabando e descaminho.

    Pela simples leitura, vê-se que as regras legais citadas são manifestamente imperfeitas e insuficientes para os fins que se destinam, tanto assim, que com a mudança em matéria de política de informática, o delito de contrabando de "software" não cadastrado, já não mais tem razão de existir, vez que, hoje, não mais é necessário que seja cadastrado junto ao Ministério da Indústria e Comércio.

    Ainda, ao apreço da norma nacional, que tem por finalidade, apenas, proteger a propriedade intelectual, em relação ao programa de computador, como manifestação de propriedade imaterial, fazendo-o da mesma forma que o Código Penal o faz, para a violação do direito autoral em geral. Todavia, a pena prevista é, em muito mais gravosa que a determinada pela Lei Substancial Penal (detenção de três meses a um ano e multa).

    O sistema legal ainda contempla proteção aos crimes contra a ordem econômica e contra as relações de consumo. No âmbito da ordem tributária, a Lei n. 8.137. de 27 de dezembro de 1990, define uma nova forma de mau uso do computador, qual seja, ação de utilizar ou divulgar programa de processamento de dados que permita ao contribuinte possuir informação contábil diversa que é , por lei, fornecida à Fazenda Pública, sendo apenado com detenção de seis meses a dois anos e multa. É, pois, um programa de computador destinado a permitir a fraude fiscal.

    Ante essa paupérrima legislação, o aplicador do direito é obrigado a servir-se dos delitos tradicionais para o combate aos crimes de informática. Têm-se que muitas das condutas que caracterizam o crimes de informática, poderiam ser enquadradas na figura típica do estelionato. Todavia a velocidade do desenvolvimento tecnológico no setor de informática, não garante que se possa, eternamente, manter a aplicação do nosso Código Penal, ou seja, o enquadramento dos crimes comuns às condutas típicas do delitos de informática. Some-se a essa dificuldade presente, as diversas doutrinas e correntes que pululam a matéria criminal de informática, e mais, as próprias divergências em torno da aplicação do Direito Alternativo e a corrente que defende programa de descriminalização, que vertem profundas dificuldades ao aplicador do direito.

    O projeto da nova Parte Especial do Código Penal


    A proposta da nova Parte Especial do Código Penal, que deverá ser apresentada pelo Ministério da Justiça ao Congresso Nacional, no que diz respeito à tutela penal dos interesses e dos bens advindos ou redefinidos em sua importância, pela Sociedade de Informação Pós-Industrial, caracteriza-se por estabelecer um caminho próprio.

    Os crimes de informática estão contidos em um Capítulo do Código Penal definidos como "Dos Crimes Contra à Ordem Sócio-econômica", da Parte Especial do Código Penal. O supracitado Capítulo conta com apenas oito artigos. Três destes artigos tratarão, especificamente, dos crimes de informática, enquanto outros três dispositivos tratarão da adequação de normas já existentes aos bens intangíveis redefinidos na sua importância, enquanto outros dois têm a finalidade de reprimir atos de atentado considerados especialmente graves à privacidade dos indivíduos, e perpetrados através do computador.

    LICKS e ARAÚJO JÚNIOR (1994, p. 98), assim analisam essas novas normas, afirmando que "podemos dizer que, enquanto três artigos tratarão de computer crime, outros cinco estarão relacionados com o computer misuse."

    Vê-se, pois, que os doutrinadores, a priori de um entendimento crítico, tanto no aspecto quantitativo, bem como o qualitativo, porque o Direito Da Informática, "in casu", o Direito Criminal da Informática, face a tantas doutrinas e as próprias complexidades apresentados pela Ciência da Informática, seguramente, não poderia o Brasil, tratar essa área do direito, não mais emergente, todavia, cada vez mais presente na vida do povo brasileiro, com tão pouca profundidade.

    Propostas

    Nessa nau de incerteza quanto ao Direito Criminal de Informática, e, também pode-se dizer, da própria incerteza do Direito Criminal Brasileiro, verifica se que outros projetos tramitam no legislativo brasileiro. Atualmente, estão em tramitação no Congresso Nacional os seguintes Projetos:

    - Projeto de Lei do Senado n. 75 de 1989, que dispõe sobre a inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas. E, foi absorvido por outro, de n. 137 de 1989, que assim é redigido:

    Art. 1º - - Constituem crimes contra a liberdade individual:

    I - violar, mediante processo técnico ou qualquer outro meio, o resguardo sobre foto, imagem, escrito ou palavra da vida privada de alguém;

    Pena - detenção de três meses a um ano.

    II - fornecer ou utilizar, indevidamente, dado da vida privada de alguém, constante de fichário automatizado;

    Pena - detenção de três meses a um ano.

    Art. 2º - As penas cominadas no artigo anterior serão aumentadas até o dobro, se o agente houver atuado com fim de lucro ou abuso de função.

    Art. 3º - A Ação Penal, nos crimes previstos nesta lei depende de representação.

    O projeto não é, especificamente, uma norma voltada aos crimes de informática. É, na verdade, uma miscelânea entre o direito de imagem, a privacidade, e mau uso do computador. Além disso, pela sua vinculação aos delitos contra a vida privada e imagem, dependem de representação, enquanto que os crimes de informática não devem ser inscritos pela dependência de representação, e, sim, nos delitos de ordem pública.

    - Tramita na Câmara do Deputados o Projeto n. 4.597, de 1990, que foi substituído pelo de n. 597, de 1991, que dispõe sobre o crime de interferência nos sistemas de informática, com a seguinte redação:

    Art. 1º - Pratica crime quem, objetivando prejuízo de alguém, a um sistema, a computador, a equipamento que acompanha o sistema ou a computador:

    a)destrua ou altere, dolosamente, ou utilize de modo indevido, programa de computador a que tem acesso;

    b)abuse, por qualquer outra forma, de seu direito de acesso a computador, a sistema de computação, de transmissão de dados, ou de processamento de dados de qualquer espécie;

    Pena - detenção de um a quatro anos e multa de igual ao valor do proveito visado ou do risco de prejuízo da vítima;

    c)introduza, dolosamente, em computador, computador ou instrução-comando que destrua ou altere programa armazenado no computador, ou por qualquer forma que altere o seu desempenho;

    Pena - detenção de um a quatro anos e multa igual ao valor do proveito visado ou do risco de prejuízo da vítima;

    d)utilize senha de outrem para obter acesso indevido a um sistema ou a um computador;

    Pena - detenção de um a três anos e multa igual ao valor do proveito visado ou do risco de prejuízo da vítima;

    e)obtenha intencionalmente, sem estar devidamente autorizado, acesso a um sistema ou a um computador;

    Pena - detenção de um a três anos e multa ao igual valor do proveito visado ou do risco de prejuízo da vítima;

    Art. 2º - A interferência não intencional, por negligência, impudência ou imperícia, constitui crime culposo.

    Pena - multa igual ao prejuízo causado. Mínimo de CR$ 170.000,00 (cento e setenta mil cruzeiros). Na reincidência, detenção de um a três meses e multa igual.

    O projeto supra tem características mais próximas do que almejam os doutrinadores brasileiros, embora, ainda esteja distante, não da perfeição jurídica, do mínimo que atenda ao presente tecnológico, de modo a proteger o sistema, o computador, seus periféricos, e também o uso adequado.

    Apesar de não preencher às necessidades da área de informática, é o mais completo, e tem nos especialistas, tanto da informática como do direito, ferrenhos defensores da sua aprovação. Todavia, entendemos que a normatização dos crimes de informática devem ser mais amplos, abrangendo um maior leque de condutas, bem como, ao detalhamento, pois vê-se que o projeto utiliza-se de verbos nucleares de grande abrangência, permitindo a criminalização de condutas que não são, ao nosso entender, passíveis de mensurá-las, tais como abuso, pois o conceito de abuso é amplamente subjetivo, o que permitiria inadequação da norma penal no mundo dos fatos.

    O Sr. Presidente da República remeteu mensagem ao Congresso Nacional, de modo a dar seqüência à política de liberação dos meios de informática. Essa mensagem foi transformada em Projeto de Lei n. 997/91, que regula a proteção da propriedade intelectual de programas de computador e sua comercialização no País, e , dele exsurge:

  • eliminação das restrições a empresa nacional para distribuição e comercialização de programas de computador de origem externa;

  • a eliminação do exame de similaridade entre o produto estrangeiro e o nacional;

  • eliminação do cadastramento de programas de computador;

  • possibilidade de importação de cópias de programas de computador sem contrato de distribuição, objetivando maior competitividade do setor;

  • reforços aos direitos e garantias aos usuários de programas de computador.

    O Projeto de Lei de autoria do então Senador Maurício Corrêa, que leva o n. 152, de 1991, a muitos tem a característica de ser o que introduz as maiores e mais importantes inovações, pois visa a garantir os dados de propriedade do usuário, de modo que o bem a ser protegido é a inviolabilidade dos dados e da comunicação. Entende, ainda, o projeto, que não se criaram novos crimes, o que foi alterado é a forma de cometimento dos delitos.

    Assim, pois é o texto do projeto:

    Art. 1º - Consideram-se crimes contra a inviolabilidade dos dados a sua comunicação a prática das condutas descritas nos arts. 2º e 3º desta lei.

    Art. 2º - Violar o sigilo de dados, acessando informação contida em sistema ou suporte físico de terceiro, sem autorização deste;

    Pena - Detenção de um a seis meses e multa.

    § 1º - Se o acesso se faz com uso indevido de senha ou de processo de identificação magnética de terceiro.

    Pena - detenção de três meses a um ano e multa.

    § 2º - Se o acesso resultar vantagem econômica indevida, em detrimento ao titular do sistema, pune-se o fato como estelionato qualificado nos termos do artigo 4º desta lei.

    Art. 3º - Inserir em suporte físico de dados, ou em comunicação de dados, programa destinado a funcionar clandestinamente no sistema de terceiro, causando nele efeito indesejado por seu titular.

    Pena - detenção de um a seis meses e multa.

    § 1º - Se resulta perda definitiva de informação contida no sistema

    Pena -detenção de seis meses a dois anos e multa.

    § 2º - Se, além da perda de informação, resulta prejuízo econômico para o titular do sistema.

    Pena - Detenção de um a três anos e multa.

    Art. 4º - A realização de conduta descrita nesta lei como meio para a prática de qualquer crime qualifica-o, agravando a pena de um sexto até a metade.

    Art. 5º - A Informação ou dado constante de sistema eletrônico que, por qualquer razão, tenha relevância nas relações entre pessoas, considera-se "documento", punindo-se sua adulteração material e ideológica nos termos do Código Penal, como qualificadora do art. 4º desta lei.

    Parágrafo Único - Para fins deste artigo considera-se "documento público" a informação constante de sistema:

    a)pertencente ou a serviço de órgão público da administração direta ou indireta, instituição financeira, Bolsa de Valores ou estabelecimento de ensino oficial ou reconhecido;

    b)em condições de autorizar pagamento, quitação, movimentação de conta corrente ou qualquer transferência de valores;

    c)destinado ao acesso público, pago ou gratuito, a informações comerciais, econômicas ou financeiras."

    Vê-se, pois, que o projeto é abrangente, inovador, porém, ainda, observa-se que a generalidade é a tônica dos verbos nucleares do tipo. É, ratificamos, necessário que as condutas sejam pormenorizadas, de modo a dar a característica do tipo que se quer punir. Apesar dos avanços, em termos de projeto, já que a legislação brasileira é pobre sobre o tema, é importante que os crimes de informática sejam normatizados ao abrigo do conhecimento técnico de condutas ilícitas, evitando-se, assim, as lacunas ocasionadas pela generalidade do seus núcleos.

  • Assuntos relacionados
    Sobre o autor
    Marco Aurélio Rodrigues da Costa

    advogado em Uruguaiana (RS)

    Como citar este texto (NBR 6023:2018 ABNT)

    COSTA, Marco Aurélio Rodrigues. Crimes de Informática. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 2, n. 12, 5 mai. 1997. Disponível em: https://jus.com.br/artigos/1826. Acesso em: 24 abr. 2024.

    Mais informações

    Este trabalho foi escrito na conclusão de curso na Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS).

    Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
    Publique seus artigos