Capa da publicação Crimes de informática: uma nova criminalidade
Capa: Dall-E
Artigo Destaque dos editores

Crimes de informática: uma nova criminalidade

Exibindo página 1 de 6
01/10/2001 às 00:00
Leia nesta página:

Sumário: 1. Introdução. 2. Direito penal da informática. 3. Crimes de informática. 4. Internet, ciberespaço e direito penal. 5. O problema da tipicidade. 6. O problema da autoria. 7. O problema da competência. Pedofilia e Internet. 9. Conclusões. Bibliografia.


1. Introdução

O Direito está indissociavelmente ligado à vida gregária. Não se consegue conceber uma sociedade harmônica, ou uma polis organizada, sem admitir concomitantemente a incidência de normas, ainda que na forma de costumes ou de simples regras de convivência.

Esse produto da cultura humana, o Direito, tem sido responsável, ao longo dos séculos, pela segurança das relações interpessoais e interinstitucionais. Por isso mesmo, esse constructo tem um indiscutível caráter conservador, no sentido de que compete, com outros fatores, para a estabilização da vida em sociedade. Essa sua feição de manutenção e harmonização de realidades complexas certamente fez com que a Ciência Jurídica se tornasse, em si mesma, conservativa, a ponto de se asseverar, com alguma razão, que o Direito costuma contribuir para a estagnação social, levando, paradoxalmente, ao seu próprio ocaso como ente útil ao grupamento humano cujas relações procurasse regular.

As transformações pelas quais passou o Direito ao longo dos séculos foram úteis e relevantes, servindo ao menos para que esse produto cultural, bom ou mau, perdurasse. Mas tais transformações sempre se deram com um certo atraso. Nenhuma delas, contudo, equipara-se à verdadeira revolução jurídica que se avizinha, em conseqüência de uma segunda revolução industrial, característica da era da informação.

Com o desenvolvimento das novas tecnologias da comunicação, e, principalmente, com o advento da Internet1, novas questões surgem, demandando respostas do operador do Direito. E, em face da velocidade das inovações da técnica que vislumbramos no mundo contemporâneo, tais respostas devem ser imediatas, sob pena de o "tradicional" hiato existente entre o Direito e a realidade social vir a se tornar um enorme fosso, intransponível para os ordenamentos jurídicos nacionais e invencível para os profissionais que não se adequarem.

Nesse contexto, os principais problemas que se nos apresentam — e que são objeto deste trabalho — são os relativos à necessidade de uma legislação penal para a proteção de bens jurídicos informáticos e de outros, igualmente (ou até mais) relevantes, que possam ser ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar as questões de tipicidade, determinação de autoria e competência jurisdicional, mormente nos delitos cometidos pela Internet, que assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na classificação doutrinária de crimes à distância.

Para esse desiderato, necessariamente deveremos considerar, como pressupostos, alguns dispositivos constitucionais, a saber:

  • a) o art. 5º, inciso II, segundo o qual "ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei";

  • b) o art. 5º, inciso X, que considera "invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação";

  • c) o inciso XII do mesmo cânone, que tem por "inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal";

  • d) O dogma de que "A lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito", na forma do art. 5º, inciso XXV, da Constituição Federal; e

  • e) A garantia segundo a qual "Não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal" (inciso XXXIX, do art. 5º).

Esses suplementos constitucionais são necessários para revelar, de logo, a opção do Estado brasileiro pela diretriz da legalidade e em prol do princípio da inafastabilidade da jurisdição, inclusive na Internet, afastando já aqui dois dos mitos muito divulgados nos primeiros tempos do ciberespaço2: o de que a Internet não podia ser regulamentada pelo Estado e o de que haveria liberdade absoluta nesse ambiente.

Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades individuais ou ao interesse público, deve o Estado atuar para coibir práticas violadoras desse regime de proteção, ainda que realizadas por meio de computadores. Isto porque, tanto a máquina quanto a rede, são criações humanas e, como tais, têm natureza ambivalente, dependente do uso que se faça delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação, a Internet permite a prática de delitos à distância no anonimato, com um poder de lesividade muito mais expressivo que a criminalidade dita "convencional", nalguns casos.

Em face dessa perspectiva e diante da difusão da Internet no Brasil, o Estado deve prever positivamente os mecanismos preventivos e repressivos de práticas ilícitas, na esfera civil e penal, e os órgãos de persecução criminal (a Polícia Judiciária e Ministério Público) devem passar a organizar setores especializados no combate à criminalidade informática. Assim já vêm fazendo, no Rio de Janeiro, o Ministério Público Estadual, que instituiu a Promotoria Especializada em Investigações Eletrônicas, que é coordenada pelo Promotor ROMERO LYRA, e também a Polícia Federal, que criou o Departamento de Crimes por Computador, que funciona no Instituto Nacional de Criminalística, em Brasília.

Embora, a Internet no Brasil já tenha um certo grau de regulação (por meios autônomos e heterônomos), a legislação de informática ainda é esparsa, pouco abrangente e "desconhecida". Pior do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no País, no sentido da necessidade de proteção de bens socialmente relevantes e da percepção da importância da atuação limitada do Estado no ciberespaço. Isto bem se vê no tocante ao posicionamento da FAPESP3, que se dispõe a bloquear um registro de domínio por falta de pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de bloqueio diante de um crime.

Segundo KAMINSKY, "O jornal Estado de São Paulo, entrevistando o Delegado Mauro Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo, indagou: ´Vocês já suspenderam algum domínio por atuar de forma criminosa?´ A resposta do ciberdelegado: ´Os crimes praticados pela Internet são tratados de forma acadêmica e amadora. O comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos domínios que violam a lei é uma verdadeira aberração. Ela pode retirar um domínio que não paga a taxa anual, mas não procede da mesma forma quando se trata de suspender o que comete delitos - a Fapesp alega que só pode fazê-lo com ordem judicial´4.

Evidentemente, não se pode esperar um efetivo combate à criminalidade informática, que já é uma realidade entre nós, diante de dificuldades tão prosaicas. É preciso que o Estado-Administração (pelos órgãos que compõem o law enforcement) esteja apto a acompanhar essas transformações cibernéticas e as novas formas de criminalidade. Do mesmo modo, é imperioso que os profissionais do Direito, principalmente juízes, delegados e membros do Ministério Público se habilitem aos novos desafios cibernéticos.

O salto tecnológico que assistimos é gigantesco. A evolução da técnica entre a época dos césares romanos e a do absolutismo europeu foi, em termos, pouco significativa, se comparada ao que se tem visto nos últimos cinqüenta anos. Ao iniciar o século XX a humanidade não conhecia a televisão nem os foguetes. O automóvel, o rádio e o telefone eram inventos presentes nas cogitações humanas, mas pouco conhecidos. Ao findar o vigésimo século, já tínhamos o computador, a Internet e as viagens espaciais.

Do ábaco ao computador passaram-se milênios. Da imprensa à Internet foram precisos pelo menos de quinhentos anos. E o Direito? A Ciência Jurídica acompanhou, pari passu, tais transformações? Estamos ainda lidando com o Direito e a Justiça em ágoras como as gregas? Ou já é hora de nos defrontarmos com o Direito da ágora cibernética?


2. Direito penal da informática

Um novo ramo do Direito nasceu — e logo passou a ser sistematizado — quando os computadores se tornaram uma ferramenta indispensável ao cotidiano das pessoas e das empresas e do próprio Estado. A importância da informática na sociedade tecnológica é incontestável. É quase inconcebível imaginar, hoje, um mundo sem computadores. Como funcionariam os grandes aeroportos do mundo sem essas máquinas facilitando o controle do tráfego aéreo? Como seria possível levar ônibus espaciais tripulados à órbita terrestre? Como poder-se-ia projetar e fazer funcionar gigantes como a hidrelétrica de Itaipu? Como decifraríamos o código genético humano, num programa do quilate do Projeto Genoma? Como?!

As implicações dessa poderosa máquina no dia-a-dia dos indivíduos são marcantes. Situam-se no campo das relações pessoais, volteiam na seara da Sociologia e da Filosofia5, avançam na interação do indivíduo com o Estado (a chamada cidadania digital, e-gov ou governo eletrônico), refletem no Direito Civil (ameaças a direitos de personalidade) e no Direito do Consumidor (responsabilidade do provedor de acesso à Internet) e acabam por interessar ao Direito Penal.

A disseminação dos computadores pessoais é, no plano da História, um fenômeno recentíssimo. No Brasil, data da década de 1990 e, ainda assim, apenas os integrantes das classes A, B e C têm suas máquinas domésticas, fazendo surgir, no dizer do professor CHRISTIANO GERMAN uma nova classe de excluídos: os unplugged, constituindo um proletariado off line ao lado de uma elite online 6 .

Não obstante essa situação — que atinge predominantemente o cidadão comum —, as empresas e o Poder Público brasileiros estão plenamente inseridos no mundo digital, com alto grau de informatização, a exemplo do que ocorre com o sistema bancário nacional e com as redes de dados da Previdência Social e do Tribunal Superior Eleitoral, ad exemplum.

Naturalmente, considerando as dimensões do País e as suas carências, já é imenso o caldo de cultura para a prática de atos ilícitos em detrimento de bens informáticos ou destinados à violação de interesses e de dados armazenados ou protegidos em meio digital.

Malgrado se reconheça o legítimo desejo de reduzir a atuação do Direito Penal em face das relações humanas, de acordo com a diretriz da intervenção mínima7, é imperioso notar que certas condutas que atentam contra bens informáticos ou informatizados, ou em que o agente se vale do computador para alcançar outros fins ilícitos, devem ser penalmente sancionadas ou criminalizadas, devido ao seu elevado potencial de lesividade e ao seu patente desvalor numa sociedade global cada vez mais conectada e cada vez mais dependente de sistemas online.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

A Internet, na sua feição atual, é uma "criança" em fase de crescimento bastante acelerado. Sua principal interface, a WWW — World Wide Web surgiu na década de 1990. Sucede, porém, que o Código Penal em vigor no Brasil (parte especial) data de 7 de dezembro de 1940. Naquela época, mal havia telefones e rádios nas residências. A televisão ainda não havia sido inventada. Como pretender, então, que essa legislação criminal se adeque aos novíssimos crimes de informática?

Estávamos no Estado Novo getulista, e a realidade democrática havia sido sufocada pelo regime. O Brasil era uma nação predominantemente agrária, começando a industrializar-se e a urbanizar-se. Não se conheciam computadores8 e, muito menos, imaginava-se que um dia pudesse existir algo como a Internet.

Conseqüentemente, é força convir que esse Código Penal, o de dezembro de 1940 — pensado conforme a doutrina da década de trinta — não se presta in totum a regular relações da era digital, num País que almeja inserir-se na cena global da sociedade da informação. Essa sociedade que é produto da revolução tecnológica, advinda com o desenvolvimento e a popularização do computador.

É preciso pois, adequar institutos, rever conceitos — a exemplo do de "resultado", como entendido na atual redação do art. 13, caput, do Código Penal —, especificar novos tipos, interpretar adequadamente os elementos normativos dos tipos existentes; e definir, eficazmente, regras de competência e de cooperação jurisdicional em matéria penal, a fim de permitir o combate à criminalidade informática.

Em torno do tema, a professora IVETTE SENISE FERREIRA, titular de Direito Penal na USP, pontifica que "A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução"9.

A toda nova realidade, uma nova disciplina. Daí cuidar-se do Direito Penal da Informática, ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o computador em si, com seus periféricos, dados, registros, programas e informações, quanto outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos, ameaçados ou lesados por meio do computador.

Nesse novíssimo contexto, certamente serão necessárias redefinições de institutos, principalmente no tocante à proteção penal de bens imateriais e da informação, seja ela sensível10 ou não, tendo em conta que na sociedade tecnológica a informação passa a ser tida como verdadeira commodity e, em alguns casos, tal "valor" pode ser vital para uma empresa ou para uma organização pública ou privada. Sem esquecer que, no plano constitucional dos direitos fundamentais e no plano civil dos direitos de personalidade, as ameaças, por meio de computadores, a bens indispensáveis à realização da personalidade humana também devem ser evitadas e combatidas, partam elas do Estado ou de indivíduos. A isso se propõe o Direito Penal da Informática.


3. Crimes de informática

Delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes... Não há um consenso quanto ao nomen juris genérico dos delitos que ofendem interesses relativos ao uso, à propriedade, à segurança ou à funcionalidade de computadores e equipamentos periféricos (hardwares), redes de computadores e programas de computador (estes denominados softwares).

Dentre essas designações, as mais comumente utilizadas têm sido as de crimes informáticos ou crimes de informática, sendo que as expressões "crimes telemáticos" ou "cibercrimes" são mais apropriadas para identificar infrações que atinjam redes de computadores ou a própria Internet ou que sejam praticados por essas vias. Estes são crimes à distância stricto sensu.

Como quer que seja, a criminalidade informática, fenômeno surgido no final do século XX, designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador, conectado ou não a uma rede11, que vão desde a manipulação de caixas bancários à pirataria de programas de computador, passando por abusos nos sistemas de telecomunicação. Todas essas condutas revelam "uma vulnerabilidade que os criadores desses processos não haviam previsto e que careciam de uma proteção imediata, não somente através de novas estratégias de segurança no seu emprego, mas também de novas formas de controle e incriminação das condutas lesivas"12.

A criminalidade informática preocupa o mundo e tem reclamado definições. Para a OECD — Organization for Economic Cooperation and Development, o crime de computador é "qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e, ou transmissão de dados", podendo implicar a manipulação de dados ou informações, a falsificação de programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de programas, o acesso e/ou o uso não autorizado de computadores e redes.

A OECD, desde 1983, vem tentando propor soluções para a uniformização da legislação sobre hacking 13 no mundo. Segundo ANTÔNIO CELSO GALDINO FRAGA, em 1986, a referida organização publicou o relatório denominado Computer-Related Crime: Analysis of Legal Policy, no qual abordou o problema da criminalidade informática e a necessidade de tipificação de certas condutas, como fraudes financeiras, falsificação documental, contrafação de software, intercepção de comunicações telemáticas, entre outras14.

Não há consenso na classificação dos delitos de informática. Existem várias maneiras de conceituar tais condutas in genere. Todavia, a taxionomia mais aceita é a propugnada por HERVÉ CROZE e YVES BISMUTH15, que distinguem duas categorias de crimes informáticos:

  • a) os crimes cometidos contra um sistema de informática, seja qual for a motivação do agente;

  • b) os crimes cometidos contra outros bens jurídicos, por meio de um sistema de informática.

No primeiro caso, temos o delito de informática propriamente dito, aparecendo o computador como meio e meta, podendo ser objetos de tais condutas o computador, seus periféricos, os dados ou o suporte lógico da máquina e as informações que guardar. No segundo caso, o computador é apenas o meio de execução, para a consumação do crime-fim, sendo mais comuns nesta espécie as práticas ilícitas de natureza patrimonial, as que atentam contra a liberdade individual e contra o direito de autor16.

Na doutrina brasileira, tem-se asseverado que os crimes informáticos podem ser puros (próprios) e impuros (impróprios). Serão puros ou próprios, no dizer de DAMÁSIO17, aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.

Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.

Para LUIZ FLÁVIO GOMES, os crimes informáticos dividem-se em crimes contra o computador; e crimes por meio do computador18, em que este serve de instrumento para atingimento da meta optata. O uso indevido do computador ou de um sistema informático (em si um fato "tipificável") servirá de meio para a consumação do crime-fim. O crime de fraude eletrônica de cartões de crédito serve de exemplo.

Os crimes de computador, em geral, são definidos na doutrina norte-americana como special opportunity crimes 19 , pois são cometidos por pessoas cuja ocupação profissional implica o uso cotidiano de microcomputadores, não estando excluída, evidentemente, a possibilidade de serem perpetrados por meros diletantes.

De qualquer modo, ainda que não se tenha chegado a um consenso quanto ao conceito doutrinário de delito informático, os criminosos eletrônicos, ou ciberdelinqüentes20, já foram batizados pela comunidade cibernética de hackers, crackers e phreakers.

Os primeiros são, em geral, simples invasores de sistemas, que atuam por espírito de emulação, desafiando seus próprios conhecimentos técnicos e a segurança de sistemas informatizados de grandes companhias e organizações governamentais. No início da cibercultura21, eram tidos como heróis da revolução informática, porque teriam contribuído para o desenvolvimento da indústria do software e para o aperfeiçoamento dos computadores pessoais e da segurança dos sistemas informáticos.

Os crackers, por sua vez, são os "hackers aéticos". Invadem sistemas para adulterar programas e dados, furtar informações e valores e prejudicar pessoas. Praticam fraudes eletrônicas e derrubam redes informatizadas, causando prejuízos a vários usuários e à coletividade.

Por fim, os phreakers são especialistas em fraudar sistemas de telecomunicação, principalmente linhas telefônicas convencionais e celulares, fazendo uso desses meios gratuitamente ou às custas de terceiros. DAVID ICOVE informa que "Many crackers are also phreakers: they seek ways to make repeated modem connections to computers they are attacking without being charged for those connections, and in a way that makes it difficult or impossible to trace their calls using convenional means"22.

Há ainda os cyberpunks e os cyberterrorists, que desenvolvem vírus23 de computador perigosos, como os Trojan horses (cavalos de Tróia) e as Logic bombs 24 , com a finalidade de sabotar redes de computadores e em alguns casos propiciar a chamada DoS – Denial of Service, com a queda dos sistemas de grandes provedores, por exemplo, impossibilitando o acesso de usuários e causando prejuízos econômicos.

Embora no underground cibernético, essas diferentes designações ainda façam algum sentido e tenham importância, o certo é que, hoje, para a grande maioria das pessoas, a palavra hacker serve para designar o criminoso eletrônico, o ciberdelinqüente. E isto mesmo na Europa e nos Estados Unidos, onde já se vem abandonando a classificação um tanto quanto maniqueísta acima assinalada. A propósito, o Computer Misuse Act — CMA, de 199025, seguindo esse caminho, procurou qualificar dois tipos de hackers 26 :

  • a) o inside hacker: indivíduo que tem acesso legítimo ao sistema, mas que o utiliza indevidamente ou exorbita do nível de acesso que lhe foi permitido, para obter informações classificadas. Em geral, são funcionários da empresa vítima ou servidores públicos na organização atingida;

  • b) o outsider hacker, que vem a ser o indivíduo que obtém acesso a computador ou a rede, por via externa, com uso de um modem, sem autorização.

O primeiro hacker mundialmente famoso, objeto de reportagens nas emissoras de TV americanas, em grandes jornais e personagem de pelo menos três livros, foi KEVIN MITNICK. Sua história foi contada pelo jornalista JEFF GOODELL27, que descreveu sua trajetória desde as razões criminógenas que o impulsionaram ao hacking, até a sua condenação pela Justiça criminal norte-americana, passando pelo relato das peripécias e estratégias empreendidas por TSUTOMU SHIMOMURA, para rastreá-lo na superestrada da informação e encontrá-lo.

Nessa mesma perspectiva, mas no campo da ficção, devem ser lembrados filmes como:

  • I) War Games — Jogos de Guerra (1985), em que um jovem micreiro obtém acesso não autorizado ao sistema informatizado do NORAD — North American Aerospace Defense Command, de defesa antiárea dos Estados Unidos, e quase dá início à terceira guerra mundial;

  • II) The Net — A Rede (1995), em que a atriz Sandra Bullock representa uma teletrabalhadora que tem sua identidade usurpada ilegalmente por uma organização criminosa, que apaga e altera os dados pessoais da personagem registrados nos computadores do governo americano, fazendo-a "desaparecer";

  • III) Eraser — Queima de Arquivo (1996), com Arnold Schwarzenegger, com argumento semelhante, em que a personagem central, agente secreto, apaga dados computadorizados pessoais de vítimas e testemunhas de crimes, para dar-lhes proteção contra criminosos;

  • IV) Enemy of State — Inimigo do Estado (1998), com Will Smith, em que o ator personifica um advogado que é fiscalizado e perseguido por órgãos de segurança do governo por meio de sofisticados equipamentos eletrônicos e de computadores, por estar de posse de um disquete contendo a prova material de um crime; e

  • V) The Matrix – Matriz (1999), filme em que Keanu Reaves entra no ciberespaço, conectando seu sistema nervoso central a um computador;

  • VI) além da comédia romântica You´ve Got M@il — Mens@gem para Você (1999), com Tom Hanks e Meg Ryan, cujo roteiro gira em torno da troca de emails por um casal que se conhece na Internet.

O interesse da indústria cinematográfica e da mídia em geral pelo computador, seus usos, interações e conseqüências no dia-a-dia da sociedade revela quão intrincadas podem ser as repercussões da informática sobre o Direito, inclusive na esfera criminal, porquanto são muitas as formas de ofensa a bens tutelados pelos ordenamentos jurídicos.

Os cibercriminosos em geral cometem infrações de várias espécies, como a cibergrilagem (cybersquatting), prática na qual o internauta se apropria de domínios virtuais registrados em nome de terceiros. Outra conduta corriqueira é o hijacking 28 ("seqüestro") ou desvio de DNS — Domain Name System 29, que consiste em inserir alteração no endereço de uma determinada página para conduzir o internauta a outro site, diferente daquele a que se procura acessar. Fatos dessa natureza usualmente configuram concorrência desleal, e convivem com formas de protesto, como o grafite ou "pichação" de web sites oficiais ou de personalidades. Essa modalidade de ataque informático é denominada por alguns de take over ou site owning.

O uso de sniffers e a utilização de cookies também são práticas repudiadas pelos costumes e regras de convivência da cultura ciberespacial — e que constituem a "netiqueta". Sniffers são programas intrusos que servem para vasculhar a intimidade de internautas, ao passo que os cookies ("biscoitos", em inglês) são também códigos programados para aderir ao disco rígido do computador que acessa um determinado site, e se prestam a colher informações pessoais do usuário. Nesse grupo também estão os programas cavalos de Tróia ou Trojan Horses 30 , que abrem brechas de segurança em sistemas, permitindo a instalação de uma espécie de janela virtual no computador da vítima e que pode ser aberta ao alvitre do hacker para fins ilícitos.

Não são incomuns os casos de perseguição ou ameaças digitais, por via telemática. O computador, então, serve como instrumento para violações à privacidade ou à liberdade individual, já havendo leading case no Brasil de condenação no tipo do art. 147. do Código Penal, em situação de ameaça eletrônica cometida contra uma jornalista da TV Cultura, de São Paulo.

Todos esses "delitos" (os fatos tipificados e os ainda pendentes de criminalização), de regra, são cometidos mediante o abuso de anonimato, principalmente os crimes contra a honra, tornando praticamente inexeqüível a garantia do art. 5º, inciso V, da Constituição Federal (direito à indenização), em face do que dispõe o inciso IV do mesmo artigo no tocante à vedação do anonimato.

A cultura da Internet tradicionalmente requer (ou permite) que o internauta assuma uma identidade virtual. As comunidades não são compostas por "João da Silva" ou por "Maria dos Santos". Em geral, os cibernavegantes ocultam suas identidades sob apelidos ou nicknames, como "Luluzinha", "O Vigia", "Zangão 666", ou "Blackbird", e alguns utilizam emails virtuais (webmail), providência que torna ainda mais difícil a identificação do usuário.

Por isso mesmo, um dos grandes problemas da criminalidade online é justamente o da identificação do autor do fato ilícito31, muito mais do que a determinação da materialidade. Não são impossíveis situações delitivas em que uma pessoa se faça passar por outra, mediante o uso indevido de senhas pessoais em sistemas informatizados32, podendo, em casos mais graves e bem raros, ocorrer o identity theft ou "furto de identidade", que consiste em alguém assumir durante certo tempo a identidade de outro internauta na grande rede, com evidentes implicações pessoais.

No tocante às relações de consumo, poderiam ser pensados tipos para a prevenção da prática de spam 33 , impedir a comercialização de mailing lists 34 e de cadastros informatizados de consumidores, bem como para vedar a elaboração de perfis cruzados de consumo, prática que, se bem entendida, faz surgir um verdadeiro totalitarismo comercial: "Já não se vende somente o produto; agora se vende o próprio consumidor", diz o juiz DEMÓCRITO REINALDO FILHO35.

Quanto ao Estado e a seus órgãos de investigação, as preocupações com a proteção do indivíduo dizem respeito à proteção do sigilo de informações sensíveis, reservadas ou classificadas, armazenadas em bancos de dados oficiais (como os da Receita Federal e do INSS) e à proibição de interceptação de emails ou de comunicações telemáticas36, a escuta fiscal no comércio eletrônico (e-commerce) e a identificação ou pesquisa de hits 37 de Internet, práticas que, se toleradas, representariam uma ação governamental nos moldes de "1984" de GEORGE ORWELL38. Estaríamos (podemos estar) sendo vigiados pelo "Grande Irmão" e um indício desse risco se revela na política adotada por certas cidades, inclusive na Europa, de instalar câmeras de vídeo nos logradouros públicos.

Muitos outros bens jurídicos estão em jogo, quando se cuida da criminalidade pela Internet (uma das formas de criminalidade informática), como os direitos de autor, que têm sido, desde a disseminação da WWW, quase que "desinventados", por conta da facilidade de realizar cópias de textos, livros, músicas e filmes. Aliás, como prova o caso em que a indústria fonográfica americana contende com o provedor Napster, em razão da extrema facilitação de cópias de música digital no formato MP3.

Não podem, contudo, ser olvidadas velhas práticas que, no ciberespaço, tomaram fôlego novo, a exemplo dos web sites de agenciamento de prostituição (fato enquadrável no art. 228. do Código Penal), a pedofilia virtual (art. 241. do Estatuto da Criança e do Adolescente?); o controvertido "adultério virtual"39 e os crimes patrimoniais em geral, denominados genericamente de fraudes eletrônicas.

Segundo dados da Associação Brasileira das Empresas de Cartões de Crédito e Serviços — Abecs, "as perdas com fraudes no ano passado atingiram R$200 milhões. No ano anterior, o prejuízo foi de R$ 260 milhões e, em 1998, de R$300 milhões". A Abecs tem se preocupado com os cibercrimes praticados mediante o uso fraudulento de cartões de crédito e está introduzindo no mercado os cartões com chips eletrônicos, que têm alto nível de segurança40.

Esse apanhado nos mostra que é inevitável a atuação da Justiça Penal no ciberespaço, seja para proteger os bens jurídicos tradicionais, seja para assegurar guarda a novos valores, decorrentes da cibercultura, como a própria liberdade cibernética, o comércio eletrônico, a vida privada, a intimidade e o direito de autor na Internet.

Vale dizer: se a sociedade (ou parte dela) migrou virtualmente para o ciberespaço, para lá também deve caminhar o Direito. Ubi societas, ibi jus.

Assuntos relacionados
Sobre o autor
Vladimir Aras

Professor Assistente de Processo Penal da UFBA. Mestre em Direito Público (UFPE). Professor da Escola Superior do Ministério Público da União (ESMPU). Procurador da República na Bahia (MPF). Membro Fundador do Instituto Baiano de Direito Processual Penal (IBADPP).

Como citar este texto (NBR 6023:2018 ABNT)

ARAS, Vladimir. Crimes de informática: uma nova criminalidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 6, n. -639, 1 out. 2001. Disponível em: https://jus.com.br/artigos/2250. Acesso em: 24 nov. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos