Símbolo do Jus.com.br Jus.com.br

Do acesso não autorizado à internet

Exibindo página 1 de 7
Agenda 23/02/2019 às 09:27

O avanço tecnológico tornou a internet parte do dia a dia das pessoas, entretanto se faz necessária uma legislação específica quanto aos crimes chamados virtuais. Essa mora legislativa demonstra o quão atrasado está o Brasil frente a outros países.

INTRODUÇÃO

A partir do desenvolvimento da tecnologia e o acesso cada vez maior da população às suas facilidades, alguns aspectos na vida cotidiana sofreram algumas profundas transformações.

Até mesmo os afazeres domésticos foram modificados e hoje expõe sua nova face, diferenciada de algumas décadas atrás. O homem, enquanto executor de tarefas, encontra-se delimitado pela diminuição da importância de seu trabalho, gradativamente desvalorizado pelas máquinas.

Fica impossível imaginar como seria o passar dos dias sem a integração das pessoas com a informática. Praticamente todo o desenvolvimento econômico de uma nação está baseado na tecnologia produzida em seu território e exportada para os demais consumidores.

A corrida tecnológica permitiu, também, a evolução dos meios de comunicação, que se consolidaram como imprescindíveis ao mundo globalizado. As pessoas têm a sua disposição diversas maneiras de se comunicarem, fazendo das distâncias meros obstáculos superáveis

A combinação informática e comunicação abriu fronteiras através da transmissão de dados de um computador para outro e que, atualmente, demonstra sua força maior na grande rede mundial, a Internet 1.

Os caminhos da liberdade de expressão, tão perseguidos pelos idealistas de uma sociedade livre, foram alcançados e hoje a Internet oferece incontáveis modalidades para sua utilização. Eis alguns recursos: correio eletrônico, mais conhecido como E-MAIL 2, as páginas eletrônicas, as chamadas HOME PAGES 3, entre outros.

Uma nova mentalidade emergiu desta nova via de comunicação. As pessoas hoje podem enviar mensagens em tempo real para outras, conversar em grupo, como se estivessem em reuniões, expressar suas idéias sem censura, comprar sem aparecer na loja e praticar atos inimagináveis no passado.

A partir desta nova cultura instalada pelo casamento entre tecnologia e comunicação, novas maneiras de praticar atos ilícitos também vieram com a correnteza. Crimes anteriormente realizados com armas, pelo contato pessoal, agora encontram meios alternativos, onde as distâncias não apresentam barreiras, os agentes permanecem sentados diante de um computador e a violência é dispensada.

Os prejuízos causados à sociedade continuam e por isso existe a necessidade de combater essa nova modalidade criminosa. As dificuldades são outras, já que a técnica intelectual fala muito mais alto e o anonimato permitido pela Internet atrapalha na identificação da autoria.

Como veremos adiante, alguns dos delitos são passíveis de tipificação pela atual estrutura normativa penal, outros ainda são despercebidos. Faz-se necessário que haja uma reforma na legislação criminal ou a elaboração de uma lei especial para cuidar do tema.

É necessário ainda que os órgãos de investigação sejam estruturados de maneira a fluírem seus trabalhos no melhor caminho.

O acesso não autorizado à Internet trata-se de uma nova forma de se praticar delitos, que está atingindo toda uma sociedade, que a cada dia que passa está cada vez mais integrada com o universo dos computadores. Em pleno século 21, se fazem necessárias normas que possam disciplinar este novo ramo do Direito, que é o Direito Penal Informático, a fim de se combater estes novos ilícitos que surgiram com a modernidade.


1. A HISTÓRIA DA INTERNET

Nos anos 60, o Departamento de Defesa do E.U.A. apoiou uma pesquisa sobre comunicação e redes que poderiam sobreviver a uma destruição parcial, em caso de guerra nuclear. Em 1969, a rede de comunicações militares batizada de ARPANET (rede da agência de projetos avançados de pesquisa). A intenção era difundi-la de tal forma que, se os E.U.A. viessem a sofrer bombardeios, tal rede permaneceria ativa, pois não existiria um sistema central e as informações poderiam trafegar por caminhos alternativos até chegar ao seu destinatário.

Nos anos 70, a Internet passou a ser utilizada para fins acadêmicos e científicos, com a propagação da liberdade de expressão nos seus mais elevados graus. Por conseguinte já foi apontada até como estratégia de combate aos regimes totalitários.

Em meados da década de 80, o Governo Estaduniense abriu as redes às empresas e continuou financiando a ARPANET até o ano de 1989, quando também foi lançado o primeiro BROWSER 4, em Genebra, foi apresentada a World Wide Web 5.

A Internet passou por uma nova fase de planejamento. A cada país garantiu-se autonomia de gerenciar a rede nativa, sem qualquer forma de subordinação a uma administração central. Logo em seguida, surgem os primeiros provedores de acesso, oferecendo o serviço a todos os interessados mediante o pagamento de um custo mensal.6

Iniciou-se então o processo de popularização da Internet, até aquele momento restrita aos meios militares e científicos.

No Brasil, desde maio de 1995, os usuários que dispusessem de microcomputadores provido de modem 7 também poderiam acessar a rede. De tal privilégio anteriormente já dispunham cerca de 50.000 usuários, ligados há cerca de 7.000 computadores de universidades e centro de pesquisas. Tais internautas desde 1990 já surfavam pelas ondas virtuais da Internet.

No mundo, aproximadamente 122.500.000 pessoas utilizam-se da Internet para as mais variadas finalidades. Estima-se em 8.000.000 os usuários no Brasil, e dentro de dois anos esse número pode chegar a 15.000.000.


2. PRESSUPOSTOS CONCEITUAIS

2.1. Conceito de Internet

Dentre os notáveis nomes de estudiosos do tema em foco, na área da informática, ressalta-se o de Joshua Eddings. Ensina ele que:

A Internet é uma sociedade cooperativa que forma uma comunidade virtual, estendendo-se de um extremo ao outro do globo. Como tal, a Internet é um portal para o espaço cibernético, que abrange um universo virtual de idéias e informações em que nós entramos sempre que lemos um livro ou usamos um computador, por exemplo 8.

Observando-se pelo prisma jurídico, a Internet pode ser entendida como uma rede transnacional de computadores interligados, com a finalidade de trocar informações diversas e na qual o usuário ingressa, por vários meios, mas sempre acaba por realizar fato jurídico, gerando conseqüências inúmeras nas mais varias localidades.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Aqui expostos os conceitos supracitados, tanto no que concerne na área informática como jurídica, cabe ressaltarmos alguns elementos característicos da Internet.

A formação de uma rede de computadores transnacional, isto é, não é restrita a apenas um país.

A linguagem das máquinas cruza fronteiras, mesmo que virtuais, de vários países ou estados, sem encontrar barreiras ou limitações. Entretanto, não se pode evitar que os mais variados ordenamentos jurídicos sejam acionados, mesmo que momentaneamente, por tantas vezes quanto forem acessados computadores situados em países estrangeiros dos mais diversos. As situações são criadas entre o virtual e o real.

A multiplicidade de objetivos visados, tanto os de natureza virtual como o de entretenimento, passando pela informação geral, além de outros. Pode o usuário utilizar-se da WWW (World Wide Web) – interface gráfica e interativa da Internet, acessando os mais variados sites 9 mundo afora, ou do e-mail para transmitir pequenas mensagens.

O acesso do usuário se dá através de linha telefônica conectada discada a um provedor de acesso, utilizando-se de um computador provido de modem, que pode estar na casa do usuário, em seu escritório ou ainda, no caso no notebook 10, em qualquer lugar em que se encontre, bem como terminais públicos situados em bibliotecas, universidades ou centros de pesquisas, ligados à grande rede por canal de comunicação direito. Já é possível o acesso através de cabos, utilizando-se do cabeamento de televisão por assinatura. Igualmente possível acesso via ondas de rádio e microondas, além de satélite.

O internauta pode praticar ato jurídico até pelo simples recebimento de e-mail ou a visualização de uma página, vez que pode gerar conseqüências variadas. Dentre estas se afigura a ocorrência de complexos negócios comerciais ou jurídicos on-line, ou uma simples visita a um site, quando o marcador do número de acessos ao site seja acionado.

2.2. Objeto de estudo

Ao iniciarmos qualquer estudo científico, necessário se faz que tenhamos delimitado com clareza nosso objeto de estudo. O acesso não autorizado à Internet é objeto deste trabalho.

Neste estudo, não basta, no entanto, delimitar o seu objeto, é preciso que se estabeleça também a perspectiva predominante sobre a qual aquele objeto escolhido será analisado. Assim, poderíamos analisar o acesso não autorizado a Internet do ponto de vista da Ciência da Computação, da Criminologia, da Sociologia, da psicologia, do Direito Processual Penal e de inúmeras outras visões da ciência, mas nossa proposta aqui é uma análise predominantemente de Direito Penal.

Definimos nosso objeto de estudo e a perspectiva sobre a qual ele será trabalhado, resta-nos determinar se é possível o estudo deste objeto sobre a perspectiva escolhida.

O Direito Penal não se ocupa de qualquer conduta humana, pois só àquelas que são crimes são para ele relevantes. Assim, só será o acesso não autorizado a Internet objeto válido de estudo para o Direito Penal se for ele um crime.

Partindo de um conceito formal de crime, como conduta para o que a lei prevê uma sanção penal, concluiremos que, para o Direito Penal Brasileiro, o acesso não autorizado à Internet não é crime, sendo, pois, objeto inválido para o nosso trabalho.

Da mesma forma, se embasarmo-nos em um conceito analítico de crime, segundo o qual crime é toda conduta típica, antijurídica e culpável, o acesso não autorizado à Internet não passa de uma conduta atípica, já que não está descrita em nenhuma das centenas de tipos penais que assolam nosso sistema jurídico-penal.

Não nos limitaremos, porém, à fria leitura da norma. Busquemos então na doutrina de FRAGOSO o conceito material de crime:

Sob o aspecto material, é o crime um desvalor da vida social, ou seja, uma ação ou omissão que se proíbe e se procura evitar, ameaçando-a com pena, porque constitui ofensa (dano ou perigo) a um bem, ou a um valor da vida social11.

Diante do conceito material de crime que elege a afetação de um bem jurídico como base da ação típica, resta-nos definir a conduta de quem acessa indevidamente à Internet ofende ou não a um bem juridicamente tutelado.

REGIS PRADO ensina que:

Não há delito sem que haja lesão ou perigo de lesão (princípio da lesividade ou ofensividade) a um bem jurídico determinado. Sob esta perspectiva, a tutela penal só é legítima quando socialmente necessária (princípio da necessidade), imprescindível para assegurar as condições de vida, o desenvolvimento e a paz social, tendo em conta os ditames superiores da dignidade e da liberdade da pessoa humana12.

A sociedade tem como valores sociais imprescindíveis para a convivência social à vida, o patrimônio, a honra, a liberdade, dentre outros13. Numa sociedade democrática, há que se eleger ainda a privacidade como bem jurídico fundamental e assim o que a Constituição Federal de 1988 ao assegurar em seu artigo 5°, X, in verbis:São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação.

Assim, a inviolabilidade das informações é decorrência natural do direito à privacidade, devendo, portanto, ser reconhecida como bem jurídico essencial para a convivência numa sociedade.

Como corolário desta afirmação, a inviolabilidade das informações automatizadas, ou seja, daquelas armazenadas e processadas em sistemas computacionais, surgirá então como um novo bem jurídico a ser tutelado pelo Direito Penal, de forma a se garantir a privacidade e a integridade dos dados informáticos.

Reconhecida, pois a existência de um bem jurídico a ser protegido, tem-se que há crime sob aspecto material, sendo que a simples omissão normativa não é suficiente para descaracterizá-lo como objeto de estudo de Direito Penal, já que este reconhece a sua existência sob o aspecto material.

2.3. Bem Jurídico e Nomen Iuris

A boa técnica manda que se dê nome aos delitos com base no bem jurídico por ele protegido. Leia-se a lição de FRAGOSO: A classificação dos crimes na parte especial do código é questão de técnica legislativa, e é feita com base no bem jurídico tutelado pela lei penal, ou seja, a objetividade dos vários delitos ou das diversas classes de intenções14 .

Na mesma linha de raciocínio, Jair Leonardo LOPES ensina que:

No CP brasileiro, os crimes são distribuídos, a partir do art. 121, por Títulos, Capítulos e Seções, de acordo com o chamado critério da objetividade judiciária, isto é, de conformidade com a natureza do bem ou objeto jurídico contra o qual se dirigiu o agente. Assim temos crimes “contra a pessoa”, “crimes contra o patrimônio” e mais nove Títulos, cada qual referindo-se a um bem ou valor, considerado merecedor da reforçada proteção jurídico penal15

Vê–se desde já que a denominação delitos virtuais é completamente absurda, pois, ainda que se conceba que os delitos são praticados num mundo virtual, não haveria qualquer sentido em se falar em um bem jurídico virtual.

De acordo com Carlos Alberto ROHRMANN, a palavra virtual significa, na maioria das vezes, em Ciência da Computação, para designar uma simulação de objetos físicos através de gráficos tridimensionais. A Internet seria então para alguns autores um universo virtual.

Restam-nos então duas opções viáveis: delitos informáticos ou computacionais.

A Ciência da Computação tem por objeto de estudo os programas de computadores, entendidos estes como qualquer série de instruções lógicas que comandem as ações da máquina. Na lição de VELLOSO:

A ciência da Computação preocupa-se com o processamento de dados, abrangendo a arquitetura das máquinas e as respectivas engenharias de software, isto é, sua programação16.

O bem jurídico protegido no delito de acesso não autorizado à Internet não é a inviolabilidade dos programas, mas sim da informação ali armazenada, isto é, os dados.

A ciência que tem como objeto de estudo as informações automatizadas é a Informática.

A informática é a ciência que estuda os meios para armazenas, processar e transmitir dados, isto é, para registrar, manipular e transmitir informações de forma automatizada.

Assim está claro que a denominação mais precisa para os delitos ora em estudo é crimes informáticos ou delitos informáticos, por basear-se no bem jurídico penalmente tutelado, que a inviolabilidade das informações automatizadas.

É bom frisar que os programas também são objeto de proteção dos delitos informáticos, uma vez que também são dados.

Vemos também que muitos autores insistem em inserir o delito de acesso não autorizado à Internet em uma categoria que eles denominam de crimes cibernéticos. Trata-se de uma denominação completamente inadequada, baseada tão-somente no uso vulgar que é dado a palavra, relacionando-a a tudo aquilo que está vinculado às modernas tecnologias.

O objeto de estudo da cibernética é extremamente amplo e multidisciplinar e não tem qualquer relação com os delitos aqui estudados.

Segundo Alexandre Freire PIMENTEL, a cibernética é a ciência que busca estabelecer uma teoria geral de controle, seja ele tanto de seres inanimados, quanto de organismos vivos, ou mesmo de máquinas.

Diante dos fatos expostos, podemos citar como corolário para a proteção do bem jurídico dados, inciso XII da Constituição Federal de 1988, in verbis: é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. (grifo nosso).

Podemos constatar com a redação deste inciso, a intenção do legislador da nossa Carta Magna de 1988 em proteger os dados informáticos, mesmo não estando de certa forma explícita esta informação.

Muitos doutrinadores que abordam o tema afirmam que a expressão dados a que se refere este inciso do artigo 5º da Constituição Federal, que aborda as Garantias Constitucionais, ou seja as cláusulas pétreas, estão protegendo a inviolabilidade dos dados informáticos.

2.4. Evolução histórica do sujeito ativo

Vimos que a prática do crime através da Internet é uma nova modalidade de ilícito penal, em que não há o emprego de armas tradicionais e inexiste contato com a vítima, pois todos os procedimentos ocorrem à distância.

Desta forma, estes criminosos virtuais destacam-se dos demais pela forma que atuam.

Antigamente, há cerca de quinhentos anos a Europa estendia suas fronteiras até um mundo novo. As grandes navegações foram um marco na história da humanidade, numa época em que navegar era antes de tudo um ato de coragem. Num oceano cheio de perigos naturais, talvez o maior dos desafios para os desbravadores dos mares fosse a mesma tecnologia que os movia. A então moderna engenharia náutica que permitia o homem cruzar o oceano também permitia a aventureiros atacarem e saquearem embarcações. Esses facínoras dos mares ficaram conhecidos como piratas.

No século vinte e um, mas uma vez a humanidade prolonga suas fronteiras, não mais pelos mares que encantaram e ao mesmo tempo amedrontavam a humanidade, mas sim por um espaço não físico que se tornou conhecido como virtual. Um lugar que não é bom ou mau em si mesmo, mas tão-somente um instrumento tecnológico colocado à disposição da humanidade que pode usa-lo bem ou mal. Um mundo que os norte-americanos chamaram de rede, conhecida mundialmente como Internet mas pelo qual, curiosamente, navegamos, quando correto seria browser. Não nos causa surpresa que também aqui surjam piratas.

Não se trata de mero capricho do vernáculo a identidade dos vocábulos. “Em termos semânticos há muitas semelhanças entre os velhos piratas dos mares e os modernos piratas virtuais”17. Se tanto aqueles como estes são criminosos, forçoso também admitir que são pessoas dotadas de inteligência e conhecimentos extraordinários para o seu tempo. Se imaginarmos que um navegador antigo corresponderia a um astronauta contemporâneo, temos uma nítida imagem de que aqueles homens que enfrentavam tempestades, guiavam-se pelas estrelas, eram exímios espadachins e conheciam as línguas de diversas regiões não podem nem devem ser comparados a saqueadores de estradas.

Mutatis mutandis, os piratas da atualidade também são pessoas de formação tecnológica bem acima da média, possuindo conhecimentos de informática, eletrônica e telefonia, dentro os outros.

Piratas são especialistas em radiofonia capazes de colocar no ar estações de rádio sem a devida autorização administrativa; piratas são especialistas em telefonia capazes de grampear centrais telefônicas inteiras e clonar celulares; piratas são os fraudadores de direitos autorais capazes de copiar programas de computadores e, mais recente, disco de áudio; em suma, piratas são criminosos tecnológicos.

O termo pirata é também uma tradução bastante adequada para cracker, palavra originária da língua inglesa utilizada para designar indivíduos que acessam sem autorização sistemas computacionais, como a Internet por exemplo.

Os piratas ou crackers não se confundem, no entanto, com hackers, apesar do uso indiscriminado das duas palavras pelos meios de comunicação.

A palavra hacker tem origem na língua inglesa, do verbo to hack, e pode ser traduzida literalmente em português por talhar. Usada tradicionalmente para designar a atividade de lenhadores que talhavam madeiras, evolui semanticamente para designar qualquer golpe em um objeto.

Em princípio a palavra usada para designar qualquer pessoa que possuísse conhecimento profundo de um sistema informatizado. Não tinha um sentido pejorativo, muito pelo contrário, ser considerado um hacker era uma honra, uma vez que o vocábulo nomeava os respeitados especialistas na área de computação.

O termo evoluiu e atualmente é correntemente utilizado para designar os criminosos informáticos, já que efetivamente, tais indivíduos são hackers no sentido genérico da palavra, pois para se invadir um sistema, necessário que o agente possua um perfeito conhecimento de seu funcionamento.

No Brasil, o anglicismo já é registrado no dicionário com o significado de:

[Ingl., substantivo do agente do v. to hack, ‘dar golpes cortantes (para abrir caminho))’, anteriormente aplicado a programadores que trabalhavam por tentativa e erro.] S. 2. g. Inform. 1. Indivíduo hábil em enganar os mecanismos de segurança de sistemas computacionais e conseguir acesso não autorizado aos recursos deste, ger. A partir de conexão remota em uma rede de computadores; violador de um sistema de computação18.

É possível que a palavra hacker acabe sendo incorporada ao vernáculo com este significado, mas melhor seria que fosse adotada em seu sentido original, isto é, para designar grandes especialistas na área de computação.

O aportuguesamento de um termo estrangeiro se faz pela transcrição fonêmica, razão pela qual a importação do vocábulo importará na mudança de sua grafia. Possivelmente admitir-se-á duas formas da palavra em questão: ráquer, baseando-se na pronúncia equivocada, porém correntemente utilizada no Brasil, e réquer, respeitando-se a pronúncia original do verbo inglês to hack.

No jargão dos tecnólogos a palavra hacker ainda hoje é dificilmente utilizada com sentido pejorativo. Em geral, continua sendo empregada em sentido original para designar indivíduos conhecedores de sistemas operacionais, redes e linguagens de programação de baixo nível que são aquelas mais próximas da linguagem da máquina e, portanto, de mais difícil de compreensão para o ser humano.

Ser considerado hacker é, para a maioria dos aficionados por computadores, um grande elogio.

O termo que melhor designaria os invasores de sistemas, os criminosos informáticos que acessam indevidamente à Internet seria cracker ou, como sugerimos, sua tradução: pirata, termo este que usaremos em nossa pesquisa.

Sobre a autora
Priscilla Pintor Ribeiro Pinto Deziderio

Servidora pública federal; Especialista em direito material e processual do trabalho pela pontifícia universidade católica de minas gerais - mg; Especialista em direito constitucional, direito civil e direito processual civil pela unesa - rj; Advogada;

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

Monografia apresentada como condição parcial à obtenção do título de BACHAREL EM DIREITO.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!