Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Crimes de informática

Exibindo página 4 de 8
Agenda 05/05/1997 às 00:00

CRIMES EM ESPÉCIE - COMUNS E DE INFORMÁTICA

Por muito importante, é não ter sido, ainda, pacificada a proteção do bem jurídico, face às imensuráveis divergências entre os grandes doutrinadores.

Acima citamos o furto de "chips" da Britsh Telecom, e ao primeiro impacto pode-se tratar de crime comum, pois a conduta não teria as duas premissas fundamentais dos "crimes de informática", quais sejam, o objetivo dos dados ou sistema, perpetrados através de computador.

Dada a importância do "chips" é que o professor da Universidade de Amsterdã, Hermann Cohen JEHORAM (1991, p. 277), fez publicar o artigo "Proteção do Chip", no qual inicia perguntando: "Chips podem ser comparados com qualquer outro objeto de proteção da propriedade intelectual?"

É de ser respondido que em literatura desatualizada, e esta evolui na mesma velocidade do avanço tecnológico dos computadores, sistemas e periféricos, encontram-se, com freqüência, tropeços na comparação de "chips" com "software". Como exemplo, se vê numa longa carta de 16.05.85 escrita pelo governo holandês à Comissão Americana de Patentes e Marcas Industriais. O então signatário queria provar que "chips" já eram protegidos pela lei dos direitos autorais, proteção que se dizia evidente a conta de decisões citadas, assegurando proteção ao "software", a ele, por conseguinte extensivo ao "chip".

A Associação entre "chip" e "software" de computador hoje em dia pode ser tecnicamente explicável, mas legalmente incorreta. "software" de computador é realmente "software" e, como tal, pode, no mínimo, ser comparado à obra literária, objeto clássico protegido pelo direito autoral. Não se considera neste contexto aquele misto de confusão e contradição, que hoje se diz ter havido nos EE. UU., quando a razão foi substituída pela euforia sobre a proteção do "software" como direito autoral.

"Chips", porém, são "hardware", microcomputadores, portanto máquinas. Em realidade, não se reivindica proteção dessas máquinas como tais, mas como desenho, que é chamado nos EE. UU. MASK WORK; topografia de produto semicondutores no Mercado Comum europeu; e LAYOUT de circuito semicondutor integrado no Japão. O esboço de tratado preparado pela Organização Mundial de Proteção Industrial sobre o assunto é o mais claro quando fala de desenho de circuito integrado.

Desenhos podem ser protegidos pelo direito autoral? A resposta não pode ser universalmente dada como nos casos de obra literária e "software". Não há, realmente, em todo o direito de propriedade intelectual nenhum assunto que suscite tanta divergência nos sistemas nacionais, como a proteção dos desenhos, no campo do direito autoral, pois não se enquadrando nesse, obrigatoriamente, deveria ser apreciado no campo do Direito Criminal da Informática, porque é um bem que se tem e deve ser protegido.

Portanto, indelével, as peculiaridades que cercam o computador, seus componentes e a própria informática, necessitando, urgentemente, os doutrinadores encontrarem parâmetros, meios capazes de escriturarem o Direito Criminal da Informática, de modo a garantirem proteção desses bens, que, também, são jurídicos, à medida que geram direito, de uma ou de outra forma.

Muitos têm escrito a cada conduta ilegal, com o intuito de classificarem que esta ou aquela conduta é passível de ser um crime de informática, ou não, porém, o segmento mais claro, que estabelece linha cristalina entre os delitos comuns e os delitos de informática, é aquela que define os crimes de informática nas condutas em que o agente ativo visa aos dados ou sistemas do computador e, utiliza-se como meio para alcançá-lo, o computador.

Contudo, os crimes de informática encontram do Código Penal Brasileiro várias possibilidades de repressão pena, variando a sua tipificação conforme o bem jurídico que o agente pretenda atingir.


CRIMES COMUNS

Considerações Gerais

Na nossa lei penal o patrimônio da pessoa física ou jurídica é tutelado pelo Código Penal, como também os crimes contra a divulgação de segredo. Todavia, observa-se que tais previsões legais podem e devem ser aplicadas às condutas que envolvem delitos de informática, principalmente naquelas em que o sistema de informática é ferramenta ou é alvo de delito comum, por isso, que buscamos na lei penal a possibilidade de tipificação de algumas condutas que envolvem o sistema de informática. Buscamos, a seguir, demonstrar a sua aplicabilidade aos delitos de informática, sem, conduto, aprofundar descrição e interpretação, pois, do contrário, estaríamos desvirtuando o objetivo deste trabalho.

Do Código Penal

FURTO
Objeto jurídico

O artigo 155 protege, inicialmente, a posse de "hardware" e "software", para depois a propriedade. É de ser entendido que o furto de "software" é a subtração de sistema que esteja instalado no computador. O furto simples de equipamento e sistemas são crimes comuns contra o patrimônio e a propriedade.

Sujeito ativo

É todo aquele que se apossa por meio de subtração para si ou para outrem de "hardware" ou "software", estejam eles na posse do proprietário ou na de terceiros. É aquele que tem na sua ação "animus furandi".

Sujeito passivo

É toda a pessoa física ou jurídica que tenha a posse ou a propriedade de computador ou sistema de informática.

Ação física

É a ação de subtrair, surripiar do domínio do proprietário ou de quem tenha a posse de computador ou sistema de informática.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos
Objeto material

É o computador ou o sistema alheio, que se acha na posse de outrem, seja proprietário ou não. É admissível, assim, no uso desautorizado do computador o furto de energia elétrica, e este é previsto no Código Penal (art. 155, § 3º.), porém, neste caso, esbarra no valor irrisório ou do prejuízo ínfimo da vítima.

Devem ser excluídos os furtos de "softwares" com objetivo de pirataria, este delito é tratado através dos crimes contra a propriedade imaterial, e alguns entendem ser nos crimes contra a propriedade industrial.

O bem objeto de furto, além de ser alheio, deve ser móvel. O computador é, por sua natureza, um bem móvel, o "software" que nele estiver contido por via de conseqüência é também, neste caso, um bem móvel. Os dados armazenados são, também, coisa móvel, porém é de se perquirir se o agente visava o tão somente o equipamento, se visava exclusivamente o "software" ou aos dados. É crime de informática puro.

Elemento subjetivo

Não existe furto sem dolo. O agente sempre tem a intrínseca vontade livre e consciente de praticar o delito, de subtrair o equipamento, não há que se discutir a sua forma culposa.

Consumação e tentativa

A consumação do furto de computador ocorre quando o bem sai da esfera da posse da vítima, para entrar na do agente ativo, de forma mansa e pacífica. A tentativa é admissível.

Furto noturno

Atende ao que determina a lei penal, como agravante do delito de furto, plenamente caracterizável.

Qualificadoras

Admitem-se as qualificadoras de destruição ou rompimento de obstáculos à subtração da coisa, no caso em que o agente necessite, para perpetrar o furto de informações, abrir a caixa do computador e mudar o chaveamento, para anular a senha de acesso ao disco rígido, por exemplo.

Quanto ao abuso de confiança é perfeitamente perceptível, quando o agente é empregado da vítima. A fraude pode ocorrer na hipótese de que , para furtar informações a agente usa de meios que caracterizem a conduta fraudulenta, como, no caso de dizer-se técnico da empresa que fornece manutenção do equipamento.

A escalada e o uso de chave falsa, somente se o agente, para entrar no local onde se encontra o computador necessita usar de meios anormais.

O furto por destreza não se aplica aos crimes de informática em razão das suas características, tanto do objeto o furto, como do meio.

DANO

O artigo 163, nos casos em que o agente visa à destruição, inutilização ou deterioração da coisa alheia (o computador, os periféricos, as informações e os sistemas) são aplicáveis à informática, bem como as qualificadoras de violência à pessoa ou grave ameaça; com emprego de substância inflamável ou explosiva; contra patrimônio da União, Estado, Município, empresa de economia mista ou que seja concessionária de serviços públicos; por motivos egoísticos ou com prejuízo considerável à vítima. Nesse caso tem que perquirir o "animus delinquendi".

Objeto jurídico

Concerne a tutela à inviolabilidade do patrimônio, aqui o computador, em razão de que o dano causado reduz ou suprime a utilização e o preço do computador.

A informática concerne danos físicos ao computador na sua forma interna e externa. Se os danos visam à destruição do equipamento é aplicável, exclusivamente, o artigo 163 do Código Penal, porém, se os danos vão além da parte física do equipamento, atingindo "software" e dados, é de ser apurada a vontade do agente. Se visa ao "software" e/ou aos dados contidos no computador é crime puro de informática; contudo, não inviabiliza o concurso material.

Sujeito ativo

É todo aquele agente que visa causar dano ao equipamento de forma a causar prejuízo ao proprietário ou a quem tenha a posse dele. É importante ser buscada a vontade do agente, no caso, tem que ter tão somente o "animus dolandi"".

Sujeito passivo

É todo aquele que tem o uso e o gozo do equipamento.

Ação física

Forma comissiva, caracteriza-se quando o agente busca o dano através de ação idônea a atingir seu objetivo ilícito.

Na forma omissiva o agente permite que ocorra o dano ao equipamento, permitindo que ações outras visem a destruir, inutilizar ou deteriorar o equipamento.

Elemento subjetivo

Admite dolo e culpa. No dolo o agente tem a vontade consciente de alcançar o resultado dano. Na forma culposa, pratica ação arriscada que inutiliza, deteriora ou destrói o equipamento, por exemplo, danos causados ao disco rígido, por imprudência, por imperícia ou negligência.

Objeto material

Visa, tão somente ao "hardware", não vislumbrando os danos de "softwares" e das informações contidas no equipamento.

Consumação e tentativa

Admite, plenamente, a forma tentada na sua ampla concepção doutrinária, legal e jurisprudencial, bem como se consuma ao alcançar a destruição, deterioração ou inutilização do equipamento.

APROPRIAÇÃO INDÉBITA

O artigo 168 é uma das figuras típicas que é afeita aos crimes de informática. O agente, quase sempre, tem a posse ou detenção do equipamento, e dele se serve para perpetrar vários delitos de informática. Portanto agrega-se com propriedade a causa de aumento de pena se o delituoso age em razão de ofício, emprego ou profissão.

Objeto jurídico

É, também, delito que objetiva o patrimônio, aqui "hardware". Atingindo com mais freqüência empregadores, sejam eles pessoa física ou jurídica.

Sujeito ativo

É todo agente que se apropria coisa de que tem em sua guarda. É comum nas relações de emprego e de confiança.

Sujeito passivo

Em princípio, qualquer pessoa que suporta o prejuízo pela apropriação indevida, podendo ser pessoa física ou jurídica.

Ação física

Ocorre após o agente ativo receber para guarda o "hardware", de que após se apropria com o "animus domini".

Objeto material

São todos os tipos de equipamentos que fazem parte do "hardware", tais como, vídeo, unidade centra de processamento (CPU), mouse, impressoras, scanners, etc., porém inaplicável a informações sob a forma de dados ou o "software".

Elemento subjetivo

Como qualquer crime, dessa natureza, requer a apropriação indébita, o dolo genérico, que constitui a vontade livre e consciente do agente em apropriar-se do equipamento, com a intenção de tê-lo para si.

É, no entanto, não é admissível a culpa na apropriação indébita, pois, no caso do agente apropriar-se do computador pensando ser seu, estará agindo ao impulso do erro de fato.

Consumação e tentativa

É difícil a caracterização da consumação. É necessário um profundo exame do elemento subjetivo combinado com os atos exteriorizados pelo agente, e, mesmo assim, nem sempre é possível captar-se a consumação.

A tentativa é matéria jamais pacificada, vez que alguns doutrinadores entendem impossível a tentativa; outros, pelo elemento subjetivo e os atos exteriores podem caracterizar a tentativa.

"In casu", é de ser seguido a regra geral desposada pela lei penal, que determina o "iter" e a vontade do agente seja perceptível.

ESTELIONATO

O artigo 171 é, também, um dos instrumentos que permite alcançar a agente de crimes de informática, porque o "caput" prevê, substancialmente muitas condutas desenvolvidas contra o computador e os seus sistemas. Os "crimes de informática", por enquanto, no artigo 171 o meio mais eficaz aplicar o Direito Penal, visto que, a abrangência das condutas tipificadas são perfeitamente enquadradas, na sua generalidades, a todos os tipos de condutas delitivas contra o computador, periféricos, sistemas e informações.

Sujeito ativo

É o agente que se locupleta com a vantagem ilícita, que se utiliza dos meios informáticos a induzir ou manter a vítima ou alguém em erro, é pois á regra.

Sujeito passivo

É a pessoa jurídica ou física que suporta o prejuízo pela ação delituosa.

Ação física

O que caracteriza o estelionato na informática é o meio fraudulento, o artifício, o ardil que é usado pelo agente ativo para atingir o patrimônio de outrem.

O computador, como meio fraudulento é, em nossos dias, uma ferramenta poderosa e eficiente nas mãos de delinqüentes que tenham conhecimento técnico, haja vista que, por exemplo, os maiores prejudicados por este tipo de delito tendo como ferramenta os meios informáticos, são as instituições financeiras.

A fraude eletrônica é, para muitos, o sinônimo de crime de informática, por isso, incontáveis são as formas físicas aptas a alcançar a consumação do delito de estelionato, pela via eletrônica.

Dolo

Requer o dolo genérico, ou seja, a vontade livre e consciente de praticar o fato punível e antijurídico.

Consumação e tentativa

Consuma-se pelo alcance da vantagem ilícita, em prejuízo alheio. É, também, admissível na forma tentada, na sua amplitude conceitual, porém, é de ser buscado o meio utilizado pelo agente, vez que impunível o meio inidôneo.

Por outra, é de ser ressaltado o estelionato, que tem como ferramenta os meios informáticos, é de difícil coleta de provas, pois, os conceitos de admissibilidade dos meios informáticos como meio probante, são, ainda, insipientes em consolidá-los como meio hábil de prova. São necessárias muitas pesquisas e coleta de elementos circunstanciais para iniciar-se, até, o próprio inquérito policial.

DIVULGAÇÃO DE SEGREDO

A regra do artigo 153 (Código Penal) permite, de forma extensiva, se pode aplicar às ações que resultem em violação de segredo, coletados e captados por meio da informática, de forma desautorizada, e, principalmente, se produzirem danos à vítima.

Mesmo entendimento deve ser aplicado ao que se refere ao artigo 154 (Código Penal), o qual, ao nosso entender, nada mais seria do que uma causa de aumento de pena, referente ao artigo 153.

Tal entendimento exsurge, por exemplo, nos sedimentos da transmissões de mensagens via computador. Principalmente hoje, com o advento da grande infovia que é a INTERNET, vez que, o usuário tem endereço eletrônico, no qual recebe suas correspondências informatizadas.

Objeto material

É o documento ou a correspondência, seja ela na forma que for, pois a norma visa a proteger a liberdade individual, e assim, qualquer violação de meio físico de armazenamento de segredo tem que ser considerado como documento ou correspondência.

Sujeito ativo

É todo aquele agente que viola correspondência ou documento eletrônico, passando a divulgar segredo neles contidos.

Sujeito passivo

Aqui cabe ampliar o entendimento desposado pelo Código Penal. Como o delito se concretiza pela violação e divulgação de segredo, esta ação não só atinge o destinatário, como também, o remetente, pois o segredo pertence a ambos, e a sua divulgação prejudica aos dois. Por isso, pode ser pessoa física ou jurídica.

Ação física

É o ato de violar e revelar o conteúdo de documento ou correspondência eletrônica, desde que contenha segredo. Aplica-se quando o agente viola o computador visando os segredos armazenados nos acumuladores do equipamento, assim, pois, trata-se de um crime puro de informática.

Elemento subjetivo

É o dolo, a vontade consciente e livre de violar e divulgar o segredo contido em meios eletrônicos.

Elemento material subjetivo

No caso da informática, muitos segredos podem e são mantidos em arquivos de dados. Se violados e divulgados, ter-se-ia a aplicação dos artigos 153 e 154 do Código Penal, c/c a norma de informática penal própria, pois, entendemos, neste caso, um crime de informática puro, todos na forma do artigo 69 do Código Penal.

A Lei dos direitos autorais
Contra a propriedade intelectual

Os direitos autorais são regulados em nosso país pela Lei n. 5.988, de 14 de dezembro de 1973 e pela Lei n. 6.895, de 17 de dezembro de 1980. A primeira definindo direitos morais e patrimoniais do autor e a segunda adequando a violação de direito de autor à Convenção Internacional celebrada em Genebra em 29 de outubro de 1971 e promulgada no Brasil pelo Decreto 76.906, de 24 de dezembro de 1975.

Assim o artigo 184 do Código Penal, tem a redação dada pela Lei 6.895/80, portanto, aplicável aos crimes de informática que envolverem direitos autorais, principalmente nos crimes de pirataria, cópias de sistemas não autorizada.

Contra a propriedade industrial

Infrações típicas da área dos negócios, ou crimes do colarinho branco, não acarretam muitos processos penais, preferindo os interessados recorrer a acordo comerciais e indenizações na área civil. De um modo geral a propriedade industrial compreende o direito exclusivo do autor de uma descoberta ou de uma invenção de apropriar-se dela, o direito de uso exclusivo de marca de indústria ou comércio, desenho ou modelo, nome ou designação especial que distinga seus produtos de similares. Todos são passíveis de terem como meio o computador e seus sistemas.

O Código da Propriedade Industrial é a Lei n. 5.772, de 21 de dezembro de 1971, que conservou, em matéria criminal, os dispositivos da lei que veio substituir, o Decreto-lei n. 7.903, de 27 de agosto de 1945, que já previa essas infrações.

A Lei do "software"

A Lei n. 7.646, de 18 de dezembro de 1987, denominada Lei de Informática, no seu artigo 2º declara que o regime de proteção à propriedade intelectual de programas de computador é o direito do autor - Lei n. 5.988, de 12 de dezembro de 1973, mas com as modificações que estabelece para atender às peculiaridades inerentes aos programas de computador.

Um problema agregado a este assunto são as leis que protegem a propriedade intelectual é que vão se tornando obsoletas em razão das novas formas de "pirataria".

A indústria do "software" é um dos negócios mais rendosos da atualidade, com um mercado global de mais de 77 milhões de dólares no ano de 1994, segundo dados do Departamento de Comércio dos EUA. Na maioria dos países, o número de computadores e sistemas tem crescido de forma vertical, e se prevê um crescimento contínuo em todo o mundo, e a pirataria de sistemas e programas tem ameaçado seriamente o futuro econômico desta industria. A cópia ilegal de programas obstaculiza a inovação e destrói os incentivos econômicos necessários para a criação de novos programas e aplicações.

Em razão disso é que se deve aplicar com rigor as normas existentes a coibir tias práticas delituosas, bem como, incentivar a edição de legislação que possa acompanhar a evolução dos programas e das técnicas de vilipendio dos direitos intelectuais.

Sobre o autor
Como citar este texto (NBR 6023:2018 ABNT)

COSTA, Marco Aurélio Rodrigues. Crimes de informática. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 2, n. -2249, 5 mai. 1997. Disponível em: https://jus.com.br/artigos/1826. Acesso em: 23 dez. 2024.

Mais informações

Este trabalho foi escrito na conclusão de curso na Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS).

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!