Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Crimes informáticos e criminalidade contemporânea.

Exibindo página 1 de 6
Agenda 11/11/2015 às 16:08

Embora a legislação brasileira tenha dado um salto gigantesco com a criação da lei que regula invasão de dispositivos, bem como com o Marco Civil da internet, muito ainda deve ser feito para acompanhar o surgimento de novos crimes de informática.

RESUMO:O presente trabalho tem por objetivo demonstrar a maneira com que a internet se tornou parte da vida das pessoas e de que forma se tornou também uma arma na mão dos criminosos. Analisar o conceito dos crimes informáticos e a sua ingerência no âmbito do Direito Penal. Citar exemplos de crimes informáticos, alguns crimes já previstos no Código Penal, entretanto, sendo a internet e os dispositivos informáticos um meio para o seu cometimento e, sendo assim, dividindo-os em crimes informáticos próprios e impróprios. Analisar questões processuais inerentes a esse novo tipo de crime e as suas respectivas peculiaridades. Apresentar diferentes visões doutrinárias quanto ao seu conceito e a necessidade de legislação específica. Apresentar diferentes interpretações à Lei 12.737 de 2012 e as suas fragilidades. Elencar propostas legislativas que tem o intuito de regular atitudes na internet e nos meios eletrônicos, demonstrar seus pontos fortes, quando realmente trazem inovações no sentido de equiparar o direito à modernização da sociedade, bem como suas carências e limitações.

Palavras-chave: crimes informáticos; direito penal; internet; dispositivos eletrônicos; processo penal;  

Sumário:1. Introdução.2. Conceito de Crime Informático.2.1. Exemplo de crimes informáticos.2.2. Crimes informáticos próprios e impróprios. 2.3. Aplicabilidade da Analogia.3. Direito Penal e Crimes Informáticos.3.1. Tempo do crime..  3.2. Local do crime. 3.3. Competência para julgar crimes plurilocais.4. Legislação Brasileira e Crimes Informáticos.4.1. Lei 12.737 de 30 de novembro de 2012.4.2. Propostas Legislativas acerca dos Crimes Informáticos.5.    Conclusão..6.    Bibliografia..


1. Introdução

A internet, outrora uma ferramenta de comunicação militar, evoluiu de maneira global. Hoje, inclusive, é indispensável para determinadas atividades e transformou, por meio de suas facilidades, a vida cotidiana. Muitas das atividades humanas foram englobadas pela automatização em vários setores de produção. A evolução exacerbada da internet e dos computadores culminou no surgimento de um universo paralelo e instantâneo: o cyber espaço. Essa facilidade e agilidade trazida por esse novo universo fez com que as redes computacionais se tornassem meio de efetivação de negócios envolvendo valores cada vez maiores. Não só valores monetários, a informação se tornou a verdadeira riqueza. Porém, essa troca ininterrupta de informação atrai também a criminalidade, pois, a ausência de uma regulamentação e o falso anonimato proporcionado pela grande rede de computadores trouxe consequências negativas. 

Dessa forma, inúmeros delitos surgem e se propagam neste novo universo. Surge, também, a necessidade de uma regulamentação e controle das atividades, pois a internet se torna tanto o instrumento, quanto o alvo dos agentes criminosos. Crimes já conhecidos como furto, fraude, estelionato são cometidos diariamente na internet e de maneira bem explícita. Outras atividades não tipificadas, mas prejudiciais, também são cometidas por meio ou contra a internet, computadores e dispositivos informáticos, tornando, assim, indispensável um regramento para este gigantesco e, muitas vezes, descontrolado universo.

A matéria provoca controvérsia. Qual o conceito de crime informático? Quais suas formas? Dada a complexidade de algumas atividades, como o processo penal lida com tais situações? Na ausência de legislação, podem as outras fontes do direito suprirem essa lacuna? Poderia se falar em crime sem prévia cominação legal? A legislação vigente é suficientemente abrangente? Estas serão as questões abordadas no decorrer deste trabalho. Um tema novo dentro da ciência penal, os crimes informáticos possuem uma importância relevante no sentido de que a ausência de normas aplicáveis a esse tipo de crime, deixa uma série de condutas ilícitas carentes de punição, o que se agrava com o aumento da criminalidade e da sensação de insegurança dominante nesse novo universo, contribuindo, assim, ao não aproveitamento de todas as vantagens oferecidas pela utilização dos meios informáticos. 


2. Conceito de Crime Informático: 

 A internet é hoje o meio mais utilizado para a comunicação das pessoas. Não só isso, ela também é utilizada de diferentes formas: seja para o trabalho; fazer comprar; agendar viagens; movimentar contas bancárias e, até mesmo, cometer crimes. O mundo inteiro está conectado e, por conta disso, a internet é quase essencial para certas atividades, tornando-se um mar de oportunidades para atividades delituosas. 

 Conforme Furlaneto Neto (2012, pag. 25) citando Ferreira (2000, p.209), o surgimento dos crimes informáticos remonta à década de 1960, quando houve os primeiros registros do “uso do computador para a prática de delitos, constituídos, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados em matérias jornalísticas”. Apenas nos anos de 1970 verificaram-se “estudos sistemáticos e científicos sobre essa matéria, como emprego de métodos criminológicos”, relativos a delitos informáticos verificados na Europa em instituições de renome internacional. 

 Tal aspecto culminou para que nos anos 1980 se potencializassem as ações criminosas “que passaram a incidir em manipulações de caixas bancários, pirataria de programas de computador, abusos nas telecomunicações etc., revelando a vulnerabilidade que os criadores do processo não haviam previsto” (FERREIRA, 2000, p. 209-210). A esse cenário, acrescenta-se o delito de pornografia infantil perpetrado por meio da internet, igualmente difundido na época, mas com maior potencialidade na década de 1990. (FURLANETO NETO, 2012, pag. 25). 

 A criminalidade informática no entender de Gomes (2000), conta com as mesmas características da informatização global:

  1. transnacionalidade: todos os países fazem uso da informatização (qualquer que seja o seu desenvolvimento econômico, social ou cultural); logo, a delinquência correspondente, ainda que em graus distintos, também está presente em todos os continentes; 
  2. universalidade: integrantes de vários níveis sociais e econômicos já tem acesso aos produtos informatizados (que estão se popularizando cada vez mais); 
  3. ubiquidade: a informatização está presente em todos os setores (públicos e privados) e em todos os lugares. (Grifo do autor)

Importa ressaltar, no entanto, que a doutrina não chegou a um consenso quanto ao nome jurídico do crime, tampouco quanto ao conceito dos crimes em espécie.  Como ressalta Lima (2006), a doutrina aborda a temática sobre o título dos crimes virtuais, crimes digitais, crimes informáticos, crimes de informática, crimes de computador, delitos computacionais, crimes eletrônicos etc. 

Uma primeira abordagem da questão é desenvolvida por Corrêa (2000b, p. 43), no contexto dos denominados “crimes digitais”, conceituados como “todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar”. 

Percebe-se que o autor leva em consideração, no caso citado, os crimes cometidos contra o computador, ou seja, contra as informações e softwares nele contidos, ou ainda contra informações ou dados transmitidos de computador para computador, com dolo específico de ameaça e fraude, não abordando aqueles crimes praticados com o computador, mas cujo o bem protegido pelo ordenamento jurídico é diverso, como, por exemplo, a pornografia infantil. 

Já Pinheiro (2001, p. 18-19), dá uma classificação diferente aos crimes informáticos, sendo ela: crimes informáticos puros, mistos e comuns. Segundo o autor, crime virtual puro é aquele em que o computador, em seu aspecto físico, ou os dados e programas nele contidos são objetos de uma ação ou omissão antijurídica.  O crime virtual misto, por sua vez, caracteriza-se pelo emprego obrigatório da internet no iter criminis, embora o bem jurídico a ser lesado seja diverso, citando como exemplo as transferências ilícitas de valores de uma home banking, caracterizando, assim, a internet como instrumento do crime. Já o crime virtual comum, segundo o citado autor, é aquele em que a internet é um instrumento para o cometimento de um crime já previsto no ordenamento jurídico penal. E cita, como exemplo, o crime de pornografia infantil que, antes do advento da rede mundial, era praticado de outras formas, enquanto agora se dá por meio de e-mails, sala de bate papo etc. Arremata seu raciocínio ao afirmar que, neste caso, “mudou a forma, mas a essência do crime permaneceu a mesma”. (PINHEIRO, 2001, p. 19-19). 

De uma forma mais abrangente e com base no conceito analítico do crime,

Ferreira (2000, p. 210) define crime informático como “toda ação típica, antijurídica e culpável, cometida contra ou pela utilização do processamento automático de dados ou transmissão”. Furlaneto Neto (2012, pag. 27-28) explica que a autora: 

baseia no conceito analítico de crime, entendendo-o como o fato típico, antijurídico e culpável, apesar de boa parte da doutrina nacional retirar a culpabilidade de tal conceito, entendendo-a como pressuposto da pena. Porém, Fragoso (1989), Bittencourt (2008), entre outros autores mantêm a culpabilidade como elemento da estrutura do ilícito penal, alegando que a ação típica e antijurídica para constituir o crime tem que ser culpável. 

 Mesmo com todas as definições e as diferentes abordagens dos doutrinadores quanto ao conceito de crime informático, percebe-se o seguinte consenso: ora o computador é o instrumento do crime, ora como seu objeto. 

Neste sentido, a fim de elucidar melhor os tipos de crimes informáticos, passar-se-á a discorrer acerca de alguns exemplos de crimes informáticos, tanto os crimes em que o computador e a internet são utilizados como instrumento para o cometimento de delitos já tipificados, quanto os que o computador ou dispositivo informático, seus dados, programas e informações, são alvo dos agentes criminosos. 

2.1. Exemplos de crimes informáticos 

Conforme já visto, o computador pode ser tanto o instrumento para o cometimento de crimes, quanto o objeto de um crime, nesse caso, os programas, informações e dados nele contidos. Nesse mister, passar-se-á a discorrer alguns exemplos de crimes já tipificados que podem ser cometidos por meio do computador (crimes informáticos impróprios), bem como os que o computador e seus dados são o alvo do crime (crimes informáticos próprios), conforme segue.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos
2.1.1. Estelionato 

O art. 171 do Código Penal conceitua o crime de estelionato como quando o agente obtém, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento. Na visão de Pierangeli (2005, p. 486), o crime em tela é uma “forma evoluída de criminalidade, que apresenta uma característica típica dos tempos modernos, modernidade que concedeu aos agentes avançadas maneiras de execução”. Esse tipo penal tem como tutela o patrimônio, enquanto objeto jurídico, em face dos atentados que podem ser praticados mediante fraude, engodo, etc.

O legislador quando não limita as formas para o cometimento do crime de estelionato, abrange também o cometido com uso do computador, por meio da internet e que tem, na sua essência, toda a descrição do tipo penal, apenas a maneira de execução, como disse Pierangeli, é que se modernizou. Para alguns autores, a pessoa enganada também deve ser considerada objeto material, consistindo, de acordo com Nucci (2003, p. 576), em “conseguir um benefício ou um lucro ilícito em razão do engano provocado pela vítima. Essa colabora com o agente sem perceber que está despojando de seus pertences”. 

Furlaneto Neto (2012, p. 63) diferencia o estelionato do furto afirmando que “o que se visa não é especificamente a coisa alheia móvel, mas sim a vantagem ilícita, a qual deve ter caráter econômico, pois se encontra inserido entre os delitos contra tal bem jurídico, tratando-se de qualquer tipo de lucro, vantagem, ganho, devendo ser ilícito”. 

Percebe-se, portanto, que no estelionato a vantagem ilícita deve ser de natureza econômica, prejuízo alheio significa dano patrimonial. A vítima deve ser pessoa certa e determinada. Não admite a modalidade culposa, consequentemente, é um crime com dolo específico. E é um crime com duplo resultado: obtenção de vantagem ilícita e o prejuízo alheio. Furlaneto Neto (2012, pag. 65) dá dois exemplos de como o crime de estelionato pode ser cometido por meio da internet: 

Por se tratar de um tipo penal aberto, o crime de estelionato pode ser praticado por qualquer meio eleito pelo sujeito ativo, inclusive pela internet, como por exemplo, na hipótese da denominada arara virtual, em que o sujeito ativo cria um site de comércio eletrônico para a venda de produtos informáticos, ofertando os produtos a preços convidativos e prometendo a entrega em 15 dias úteis, mediante o pagamento em depósito do valor em conta corrente. Nesse período, contabiliza o lucro com as vendas fraudulentas, sem fazer nenhuma entrega, de forma que, após um tempo, retira o site do ar, deixando inúmeras vítimas em prejuízo. 

 Percebe-se, nesse exemplo dado pelo autor, a presença do duplo resultado do crime de estelionato, qual seja: o lucro obtido pelo sujeito ativo mediante vantagem ilícita (fez todos os usuários do site transferir valores para sua conta e jamais entregou os produtos) e o prejuízo alheio (nenhum produto foi entregue pelo sujeito ativo em que pese as transferências bancárias, ocasionando prejuízo aos sujeitos passivos). E segue o autor:

Outra hipótese que pode vir a caracterizar o estelionato é a venda de bens em sites hospedeiros, como por exemplo, um par de tênis, em que o suposto vendedor oferece o produto que pode ser adquirido por outrem mediante lance, de forma que, após a vítima ser declarada vencedora, o agente exige o pagamento em conta corrente para fazer a entrega do bem, porém, ao invés do tênis oferecido, o agente envia à vítima, via sedex, uma pedra. (FURLANETO NETO, 2014, p. 65)

 O estelionato é, portanto, um crime já previsto no Código Penal e que pode ter como uma das formas de execução, a utilização do computador e/ou da internet. Percebe-se que é um crime em que o computador e/ou a internet pode ser o meio para se alcançar o resultado. É um “crime virtual comum”, conforme o supracitado Pinheiro (2001, p. 19) sendo a internet um instrumento para o cometimento de um crime já previsto no ordenamento jurídico penal.

2.1.2. Furto 

Outro tipo penal já previsto pelo nosso Código e que tem grande ocorrência no mundo informático devido às inúmeras formas e possibilidades que a internet proporciona, é o crime de furto. Previsto no art. 155, tem como conduta central a de subtrair para si ou para outrem, coisa alheia móvel. A coisa alheia é apresentada por Nucci (2003, p. 519) como elemento normativo do crime em análise, e “é toda coisa que pertence a outrem, seja a posse ou a propriedade”. É um delito que pode ser praticado por qualquer pessoa, desde que não tenha ela a posse da coisa móvel, se não estaríamos diante do crime de apropriação indébita, bem como a vítima pode ser qualquer pessoa.

O Código Penal prevê inúmeras formas de furto qualificado, entre elas, o emprego da fraude. Há a necessidade de se deter mais na forma qualificada do furto, pois a fraude é a maneira mais usual de furto na internet. Fraude significa engano, trapaça, embuste, definida por Nucci (2003, p. 525) como “manobra enganosa destinada a iludir alguém, configurando também uma forma de enganar a confiança instantânea estabelecida. O agente cria uma situação especial, voltada a gerar na vítima um engano, objetivando o furto”. 

Hipoteticamente, um usuário de internet banking[1] acessa sua conta corrente por meio da internet e descobre pela análise do extrato que houve um saque indevido de valor considerável. Assim, verifica com o gerente da instituição bancária e constata que o valor foi transferido de sua conta corrente para conta de um terceiro, de onde foi sacado, antes que se possibilitasse o bloqueio do valor. Toda a operação de transferência se deu com o emprego da senha pessoal do usuário junto à internet banking, subtraída com emprego de um keylog[2]. Isso permitiu que o agente se passasse pelo correntista e, sem provocar suspeita, transferisse eletronicamente um valor considerável de dinheiro para certa conta corrente junto a uma instituição bancária situada em município distante, de onde sacou o valor. 

Esse breve exemplo demonstra uma das inúmeras formas que o furto mediante fraude é perpetrado pela internet. Conforme ensina Furlaneto Neto (2012, p. 53) em virtude do tipo penal não exigir condição especial do agente, “qualquer pessoa poderá ser autora do crime de furto praticado por meio do computador, tratando-se de crime comum, no que se refere ao sujeito ativo”. E segue o citado autor quanto ao sujeito ativo “em regra, trata-se de indivíduo com conhecimento em informática, criativo e obcecado por novos desafios”. O referido autor, ainda, demonstra a forma com que o sujeito ativo pode obter as informações necessárias do computador do usuário:

Aproveitando-se de portas vulneráveis, o invasor envia e-mails que contêm programas executáveis, de forma que permite, após sua instalação, o monitoramento do computador escolhido, viabilizando o seu controle. Assim, com a execução do programa espião, dados como número da conta corrente e senha do internet banking são capturados e enviados diretamente ao invasor que, de posse de tais informações, poderá perpetrar a subtração do dinheiro existente na conta corrente da vítima. (FURLANETO NETO, 2012, p. 53)

 Esse é apenas um dos métodos que podem ser utilizados pelos fraudadores, obviamente existe inúmeros outros, como por exemplo a utilização de uma página falsa, idêntica à da instituição o qual o usuário costuma realizar operações pela internet, todavia, seu único objetivo é coletar as informações que o usuário irá inserir e encaminhar para o fraudador, que poderá utilizar para a subtração dos valores da conta. Isso pode ser facilmente realizado pelo fraudador quando encaminha vários e-mails a diferentes usuários, com a informação de que a instituição bancária X está com um novo método de proteção para os seus usuários e que basta acessarem o link contido no e-mail e inserirem os dados bancários que o novo sistema estará em funcionamento. 

 Sem desconfiar de que está sendo enganado, o usuário, na intenção de se proteger de ataques à sua conta corrente, clica no link e abre uma página idêntica ao da instituição bancária, insere as informações pessoais, enviando-as ao fraudador e acreditando estar fortalecendo a segurança da sua conta bancária. Furlaneto Neto (2012, p. 53) chama atenção para outra forma do fraudador realizar o furto, dizendo que:

torna-se necessária cautela na análise da prova da autoria, pois o Cavalo de Tróia[3] permite ao cracker[4] monitorar completamente o computador de outrem. Assim, nada impede que, visando camuflar a conduta, o cracker invada o computador de uma pessoa e a partir deste faça o ataque a outros equipamentos ou utilize para acessar o net banking e fazer a subtração do dinheiro ou a operação fraudulenta. Alguns programas permitem que o cracker passe a ter o total controle da máquina infectada com o programa espião.

 Verifica-se a dificuldade que se terá com provas periciais e as mais complexas formas de verificar se de fato houve o controle por um terceiro, que seria o fraudador verdadeiro, na máquina do suposto fraudador que teria subtraído valores da conta bancária da vítima. Quanto ao sujeito passivo, uma dúvida que pode se instaurar é, no caso dos exemplos de subtração de valores da conta por meio do internet banking, é se o sujeito passivo é o titular da conta corrente ou a instituição bancária, em cuja a posse estava o dinheiro no ato da subtração. Conforme ensina Bitencourt (2003), primeiramente se protege a posse, secundariamente, a propriedade. 

 O citado autor acentua que, “se a posse e detenção são equiparadas a um bem para o possuidor ou detentor, é natural que os titulares desse bem se sintam lesados quando forem vítimas da subtração” Bitencourt (2003, p. 6). Dessa afirmação, se conclui que ambos, possuidor e detentor, podem ser vítimas de furto. Nesse pensamento, Furlaneto Neto afirma que:

Verifica-se, portanto, uma dupla subjetiva passiva material no furto mediante fraude praticado pela internet, já que tanto o correntista como a instituição bancária devem figurar como vítimas, tendo em vista que a fraude atingiu inicialmente o correntista e possibilitou a obtenção de seus dados sigilosos, viabilizando, posteriormente, ao sujeito ativo do crime, acesso ao net banking, de forma que passar por titular da conta corrente e consuma a subtração. (FURLANETO NETO, 2012, p. 55)

 Nota-se a complexidade que o uso do computador e da internet trazem para o crime de furto mediante fraude. Todavia, é um tipo crime previsto no Código Penal Brasileiro e a forma utilizada (fraude) é uma das suas qualificadoras. Estamos diante, novamente, de um crime informático comum ou, conforme Castro [5](2003), um crime informático impróprio.  

2.1.3. Invasão de dispositivo informático

Tratando de um crime propriamente informático, o art. 154-A do Código Penal, inserido pela Lei 12.737 de 2012, define como crime:

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  

§ 4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.  

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:  

  1. - Presidente da República, governadores e prefeitos;  
  2. - Presidente do Supremo Tribunal Federal;  
  3. - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  
  4. - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Abimael Borges[6], ao tecer comentários sobre o crime em questão assim se posicionou: 

A fim de proteger o direito ao sigilo de dado e informação pessoal ou profissional, o art. 154-A veio tipificar duas condutas: a principal é invadir dispositivo informático e a acessória é instalar vulnerabilidade. Podem ocorrer na forma simples (com a aplicação da pena básica) ou qualificada (com o agravamento da pena).

O agente ativo dessa conduta pode ser uma pessoa física ou jurídica. Apesar de a lei não tratar essa matéria de forma especial, pois em nosso entender, deve haver uma legislação especial sobre o assunto, acreditamos ser esta uma espécie de crime próprio, pois para o cometimento de crimes eletrônicos, cibernéticos, exige-se do agente ativo que tenha certa habilidade no campo da informática, por mínima que seja, por isso esse não é um crime comum. Não é qualquer pessoa que o pratica, o chamado “analfabeto digital”, aquele que não tem contato algum com aparelhos eletrônicos. Sem conhecimento técnico, mesmo que seja o simples fato de saber ligar e desligar um dispositivo informático, a conduta se torna impossível.

 Nota-se que o tipo penal trazido pela citada Lei tipifica duas condutas: invadir dispositivo informático e instalar vulnerabilidade. Entende o autor dos comentários que o agente ativo do crime deve ter certas habilidades no campo da informática, por mínima que seja, demonstrando não se tratar de um crime comum. O crime, nesse caso, é contra o computador, seus dados e programas, diferentemente dos outros crimes já trazidos, onde o computador e a internet eram um instrumento. O tipo penal em análise traz o verbo “invadir”, tratando-se da conduta do agente, que é tipicamente dolosa, pois a ação de invadir depende de vontade. Quanto à invasão, comenta Abimael:

O resultado normativo da invasão poderá ser o de obter, adulterar ou destruir dados ou informações. Podem surgir resultados naturalísticos, aqueles que permeiam o mundo físico, como foi o caso da divulgação de fotos íntimas da atriz Carolina Dieckmann, pois feriu a honra, a dignidade, a liberdade pessoal da vítima, mas sua existência não é exigível na consumação do fato, mas o caráter formal do tipo independe do resultado, a consumação do delito se dá com a mera invasão, o resultado da invasão pode determinar a qualificação do tipo e o mero exaurimento da conduta delitiva. 

 Significa dizer, portanto, que a invasão consuma o delito. Independente da forma utilizada, o tipo penal não especifica o método de invasão, mas sim a sua finalidade. Segue Abimael: 

Invadir pressupõe a utilização de força, artimanha, violação indevida de mecanismo de segurança, desrespeito à vontade do proprietário do equipamento, ultrapassar o limite de autorização fornecida pelo titular do equipamento. É o tipo comissivo, em que o agente realiza a conduta proibida. (...) Se não houver nenhuma forma de resistência, a invasão não pode ser caracterizada. 

 Aqui verifica-se que para a consumação da invasão é necessária a violação indevida de mecanismo de segurança. O que acontece, então, com o uso não autorizado de dispositivo eletrônico que não possui senha ou mecanismo de segurança? O invasor pode ser um conhecido e pode usar o dispositivo da vítima para enviar as informações pessoais desta para outro dispositivo a fim de divulgar, chantagear a vítima, etc. O tipo penal traz apenas os casos de invasão com a violação de mecanismo de segurança. 

Tratando da conduta de instalar vulnerabilidades, Abimael entende que:

Quanto a conduta de instalar vulnerabilidade, o resultado previsto é a própria vulnerabilidade do equipamento, que pode ensejar a ocorrência dos resultados anteriores (obter, adulterar ou destruir dados ou informações). A conduta de instalar é acessória à invasão, já que aquela depende desta para ocorrer, os resultados são compartilhados, portanto.   A conduta acessória trazida pelo tipo penal é dependente da principal. Ou seja, para que instale uma vulnerabilidade no dispositivo da vítima o agente terá que invadi-lo antes. Ainda, o parágrafo 3º do art. 154-A aplica a mesma pena para quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida pelo caput. É, portanto, o delito de invasão de dispositivo informático, um crime informático próprio, pois o dispositivo informático (seja ele qual for) é o alvo da ação delituosa. 

2.2. Crimes informáticos próprios e impróprios

Conforme visto anteriormente, a doutrina classifica os crimes informáticos de diversas formas, como na visão de Pinheiro (2001, p.18-19), onde o autor classifica os crimes informáticos em puros, mistos e comuns. Ainda, de maneira mais simples, Castro (2003), classifica os crimes em próprios e impróprios e será a forma utilizada para classificar os crimes informáticos neste trabalho. Os crimes informáticos impróprios são aqueles onde o papel do computador resume-se a mero instrumento para lesão de bens jurídicos não-computacionais. Este tipo de delito é normalmente amparado pelo Direito Penal tradicional, exigindo apenas, em alguns casos, pequenas adaptações na legislação. Conforme já citado, o crime de estelionato e o crime de furto mediante fraude, são comumente cometidos por meio do computador e da internet e servem de exemplos de crimes informáticos impróprios, pois o agente se utiliza de um computador, smartphone ou outro dispositivo informático, conectado ou não à internet, a fim de obter vantagem ilícita e/ou subtrair para si ou para outrem coisa alheia móvel. 

Os crimes informáticos próprios são aqueles perpetrados contra os dados, programas ou estrutura física de sistemas computacionais. Estes exigem, na maioria das vezes, a adição de novas figuras penais, mormente em relação às ofensas contra os dados e programas. Desvio de DNS[7], fraudes eletrônicas, invasão de dispositivo informático, como já teve um exemplo citado, instalação de vulnerabilidades em dispositivos informáticos, de forma que o invasor tenha acesso total e irrestrito ao dispositivo alvo, apropriação de passwords por fishing[8] e sabotagem eletrônica através de vírus são exemplos de condutas antijurídicas contra sistemas computacionais. Nessa abordagem, vale destacar as lições de Ferreira (2000) que assim se posiciona: 

Por outro lado, inúmeros problemas e grandes prejuízos podem e têm sido causados por ações praticadas diretamente contra o funcionamento da própria máquina, como é o caso da disseminação proposital do chamado ‘vírus do computador’ que destrói programas e fichários dos usuários, e cujos resultados ultrapassam as fronteiras nacionais, pelo uso da Internet, adquirindo modernamente uma importância que não se ajusta aos estreitos limites do crime de dano conforme a tipificação feita no Código Penal.

 O crescimento exponencial dos crimes informáticos, mais precisamente os próprios, onde os dispositivos, dados e softwares são os alvos, faz com que cada vez mais o Direito Penal precise se adequar e eliminar lacunas deixadas pela Lei. A distinção entre crimes informáticos próprios e impróprios se faz necessária, pois, como visto, os crimes em que o computador e a internet são utilizados com meio para a execução de atividade delituosa, já são previstos no ordenamento jurídico e, dessa forma, poderá o agente ser processado e julgado de acordo com as suas ações. Todavia, quando se trata de crimes informáticos onde o computador, seus dados e programas são o alvo, seja para a destruição do sistema, seja para coleta de dados sigilosos ou qualquer outra forma de deturpação, os crimes e as formas utilizadas vão se tornando tão complexos que o Direito Penal, até mesmo com as atualizações recentes, pode não comportar tais crimes, deixando uma lacuna na lei e uma porta aberta para tipos delituosos tão lesivos quanto os já previstos. 

2.3. Aplicabilidade da Analogia nos Crimes Informáticos

A analogia, no entender de Mirabete (2012, p. 30) “é uma forma de auto integração da lei. Na lacuna desta, aplica-se ao fato não regulado expressamente pela norma jurídica, um dispositivo que disciplina hipótese semelhante” (grifei), neste sentido a analogia pode ser utilizada no Direito Penal “quando se vise, na lacuna evidente da lei, favorecer a situação do réu por um princípio de equidade” (Mirabete, 2012, p. 30). Todavia, não pode ser utilizada de maneira a contrariar o princípio da legalidade, pois não se pode impor sanção penal a fato não previsto em lei. Ou seja, “é inadmissível o emprego da analogia para criar ilícitos penais ou estabelecer sanções criminais” (Mirabete, 2012, p. 30).

Para Furlaneto Neto (2012, p. 21) o estudo da analogia é de suma importância, quando se trata de tipo penal positivo englobar ou não determinada ação ou omissão e assim se posiciona:

Importante a discussão que se produz em volta da analogia sempre que se debate sobre o fato de um tipo penal positivo englobar ou não determinada ação ou omissão, não prevista de modo literal ou expresso na legislação existente, mas semelhante ao que foi legalmente previsto, ou seja, onde existe uma lacuna ou um meato.

 A analogia é uma forma de integração da lei e não de interpretação, é prevista na Lei de Introdução às normas do Direito Brasileiro, em seu art. 4º:

“quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito”. Pela análise do artigo, percebe-se que a analogia é o primeiro recurso que o juiz pode se valer diante de uma lacuna na lei, por isso a sua importância. Para Maria Helena Diniz (1994, p. 110), a aplicação da analogia requer:

Que o caso sub judice não esteja previsto em norma jurídica; que o caso não contemplado tenha com o previsto, pelo menos, uma relação de semelhança; que o elemento de identidade entre os casos não seja qualquer um, mas sim fundamental, ou de fato que levou o legislador a elaborar o dispositivo que estabelece a situação a qual se quer comparar a norma não contemplada.

 Quanto ao fato da divisão, por alguns autores, entre analogia legis, como o fato da aplicação de uma norma já existente para solucionar um caso semelhante ao que ela previu, e analogia juris, no dizer da citada autora, a que se “estriba num conjunto de normas, para extrair elementos que possibilitem sua aplicabilidade ao caso concreto não contemplado, ou aos princípios gerais de ordem jurídica positiva, segundo, também, Heleno Cláudio Fragoso (1990). Uma outra divisão da analogia existente é entre analogia in malam partem, que é aquela em que se prejudica de algum modo o réu, e analogia in bonam partem, como sendo aquela que de algum modo favoreça o réu.

 Paulo José da Costa Júnior (1999, p. 25) sustenta que, em Direito Penal, a analogia in bonam partem é amplamente admitida, ao esclarecer que “o processo de integração da analógica, que se socorre dos princípios gerais do direito, é plenamente aceito para excluir a ilicitude ou a culpabilidade do agente, desde que não se tratem de normas excepcionais, em sentido estrito”. Da mesma forma se posiciona Fragoso, ao observar que, em face do princípio da reserva legal, não se pode criar novas figuras penais, agravar a posição do réu ou ainda se aplicar penas ou medidas de segurança que não estejam legalmente previstas, pois, segundo ele, “analogia é somente admissível, em princípio, nos casos em que beneficia o réu (analogia in bonam partem), mas não pode ser acolhida em relação às normas excepcionais” (FRAGOSO, 1990, p.86). 

 Pode se dizer que este é o posicionamento mais acertado, pois com ele se alcança segurança jurídica, a qual, no Direito Penal, é demasiadamente necessária, ou de outra forma haveria o risco de punir condutas não previstas legalmente como delituosas, pelo mero entendimento jurídico, ao aplicar-se a analogia, desfigurando o Estado Democrático de Direito. Cabem aqui as palavras de Zaffaroni e Pierangeli (2001, p. 173):

Se por analogia, em direito penal, entende-se completar o texto legal de maneira a estendê-lo para proibir o que a lei não proíbe, considerando antijurídico o que a lei justifica, ou reprovável o que ela não reprova ou, em geral, punível o que não é por ela penalizado, baseando-se na conclusão em que proíbe, não justifica ou reprova condutas similares, este procedimento de interpretação é absolutamente vedado no campo da elaboração cientifico-jurídica do direito penal. 

Desta forma, percebe-se um consenso quanto à impossibilidade de se aplicar a analogia ao criar figura delitiva ou sanção penal não previstas legalmente de modo expresso, mesmo porque, em face das garantias constitucionais previstas no art. 5º da Constituição Federal, não é permitido tal tipo de integração da norma. Justamente por isso, trata-se aqui da aplicabilidade da analogia aos crimes informáticos, pois, sem uma legislação verdadeiramente abrangente, deve-se ter muito cuidado para não estar aplicando indevidamente o instituto da analogia, vedado, como se viu, para criar novas figuras penais. 

Certos aspectos processuais merecem uma atenção especial no sentido de que, alguns, podem confundir os julgadores e, dessa maneira, criar-se-ia um vício ou nulidade no processo. A exemplo disso temos o local do crime em relação aos crimes informáticos, pois, dada a complexidade aplicada ao delito, possivelmente, haveria confusão em delimitar onde ocorreu, de fato, e qual juízo teria competência para julgar. Outro ponto a ser analisado seria o do tempo do crime, a fim de verificar se o ato cometido teria tipicidade à época. É o que será tratado no capítulo a seguir. 

Sobre o autor
Como citar este texto (NBR 6023:2018 ABNT)

VELLOZO, Jean Pablo Barbosa. Crimes informáticos e criminalidade contemporânea.. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 20, n. 4515, 11 nov. 2015. Disponível em: https://jus.com.br/artigos/44400. Acesso em: 23 dez. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!