Artigo Destaque dos editores

A internet e os crimes contra a vida.

Da ficção à realidade

26/12/2008 às 00:00
Leia nesta página:

Resumo

Dentre as novas tecnologias de comunicação e informação, a rede mundial de computadores – a internet – indiscutivelmente figura como a mais impactante na sociedade, transformando hábitos, costumes e valores. Desde o surgimento da internet, perceberam-se também as possibilidades para ações criminosas, inicialmente na esfera do direito patrimonial. Atualmente, discorre-se sobre as possibilidades de crimes contra a vida até então inseridas em um contexto de mera ficção.

Da perspectiva da ficção à constatação da realidade, discute-se essa nova realidade da conduta criminosa que afeta a proteção à vida em uma sociedade ainda perplexa diante de um contexto de constante evolução tecnológica.

Palavras chaves: tecnologia – internet – crimes contra a vida – direito penal


1. Introdução

Um aspecto sobressai quando discutimos as transformações que a humanidade tem sofrido nos últimos dois séculos – a velocidade das mudanças. Muitas dessas são subsidiadas pela evolução tecnológica - do rádio à televisão, dos motores à combustão ao uso da energia nuclear, das descobertas no campo de genética à informática. A imperceptível presença dos microprocessadores no cotidiano das pessoas também delineia um cenário digno de um filme de ficção.

Uma tendência mundial também é verificada no Brasil através de pesquisas em lares, registrando a evolução de índices dos itens relacionados à presença de tecnologias nas residências. No Brasil, a Pesquisa Nacional por Amostra de Domicílios (PNAD) promovida pelo Instituto Brasileiro de Geografia e Estatística (IBGE) identifica que o percentual de residências com computadores cresceu de 16,3% em 2004 para 22,1% em 2006. No mesmo período, o acesso à internet passou de 12,2% para 16,9% demonstrando igual ritmo. Diversas políticas públicas de incentivo à democratização do acesso à informática tem sido implementadas nos últimos anos. Algumas cidades planejam para os próximos anos a implantação de redes sem fio (wireless) com cobertura para todo o município como, por exemplo, Belo Horizonte (MG). Outras já disponibilizam pontos de acesso livre à internet por wireless.

O volume de negócios intermediados pela internet (e-business), em suas diversas modalidades (B2B, B2C, G2G e outros), segue o mesmo caminho, apresentando um crescimento anual expressivo. E esse movimento também desperta o interesse para a prática delituosa como aponta MONTEIRO NETO (2003):

"A informatização da sociedade como fenômeno fático-social também se tornou suscetível a deformações. Isto ocorreu quando percebeu-se a carência de regulamentação jurídica aplicável às relações ocorridas em meio eletrônico. As facilidades proporcionadas pelos sistemas informáticos fizeram com que as redes computacionais se tornassem meio de efetivação de negócios envolvendo valores cada vez maiores."

MONTEIRO NETO (2003)

MONTEIRO NETO (2003) evidencia a dificuldade encontrada pelos operadores do direito para o devido enquadramento da ação criminosa devido à ausência de legislação específica. Isto serviu de sustentação para que muitos reivindicassem leis que tipificassem a conduta a partir sua natureza centrada na informática. Observamos outra corrente que aplicou a esses crimes a tipificação já existente no código penal brasileiro como, por exemplo, o estelionato.

Um aspecto que merece atenção em relação a crimes informáticos é destacado por VIANNA (2003) ao discorrer sobre as características específicas que requer um crime subsidiado por informática apontando que "mais do que qualquer outro tipo de atividade criminosa, um crime informático antes de ser executado deve ser aprendido."

A prática delituosa com o uso de computadores decorre historicamente de ações configuradas como manifestações de contestação e competição entre os designados como "hackers". Mas o que então caracterizava uma forma de subversão ao sistema vigente, passa no dias atuais a uma ação criminosa

"Ressalta-se que não se trata de um mero aprendizado técnico. Ocorre que na busca pelo conhecimento técnico o indivíduo acaba se influenciando pela subcultura cyberpunk na qual o reconhecimento de sua capacidade intelectual está diretamente relacionado às suas proezas ilegais."

VIANNA (2003:28)

Da simples iniciativa com intuito de se destacar em determinada comunidade passamos à disponibilização de conhecimento que municiou diversos indivíduos com motivação criminosa. Inicialmente, valendo-se das vulnerabilidades tecnológicas e de condutas pouco preocupadas com segurança, os criminosos informáticos ampliaram seu espectro de ação bem como sofisticaram suas práticas à medida que as ações de segurança tecnológica evoluíram.

Os crimes contra o patrimônio com o uso de informática configuraram por muito tempo como sinônimo de crimes informáticos. Contudo, relatos atuais, levam-nos a interpretar que os crimes contra a vida, especificamente lesão corporal e homicídios, que poderiam ser interpretados como ficção considerando-se a prática mediada por computadores, passam a compor as possibilidades no mundo fático. 


2. Classificação dos delitos informáticos

Para compreendermos melhor as relações entre o direito penal e a informática, utilizaremos a classificação de delitos informáticos contemplada por VIANNA (2003:13) que para tanto considera que "a simples utilização, por parte do agente, de um computador para a execução de um delito, por si só não configuraria um crime informático, caso o bem jurídico afetado não fosse a informação automatizada".

Tendo essa premissa como base, os delitos informáticos podem ser classificados como impróprios, próprios, mistos e mediatos ou indiretos.

Impróprios – delitos em que o computador foi o instrumento para a execução do crime, mas não houve ofensa ao bem jurídico inviolabilidade da informação.

No Código Penal Brasileiro podemos temos diversos crimes que podem ser qualificados como informáticos impróprios, como os crimes contra a honra – calúnia (art. 138, CP), difamação (art. 139, CP) e injúria (art. 140, CP) – que podem ser cometidos com o simples envio de email ou publicação em websites, salas de chat e comunidades na web.

Com a mesma perspectiva em que a internet subsidia as ações, os crimes de ameaça (art. 147, CP), induzimento, instigação ou auxílio ao suicídio (art. 122, CP), violação de sigilo profissional (art. 154, CP), incitação ao crime (art. 286, CP) e apologia ao crime ou criminoso (art. 287, CP) enquadram-se a essa categoria.

Percebe-se aqui que não há ofensa ao bem jurídico inviolabilidade das informações automatizadas, mas o computador e a internet são instrumentos eficazes para a prática delituosa.

A doutrina ainda aponta a prática freqüente do estelionato (art. 171, CP) que, em decorrência da possibilidade de não identificação do agente, encontra na internet ambiente favorável à sua ação. É possível encontrarmos a atualização de golpes normalmente aplicados por outros recursos, bem como a uso da internet como ambiente para abordagem de possíveis vítimas.

Com as condições que o meio oferece também podemos destacar implicações decorrentes da previsão do art. 228, CP, com o favorecimento à prostituição através da manutenção de sites que possibilitam a contratação de serviços on-line. O Estatuto da Criança e do Adolescente (ECA), lei nº 8.069/90 estabelece a previsão legal da conduta típica da pedofilia em sua modalidade de publicar. Recentes iniciativas de combate à pedofilia têm demonstrado a dificuldade para identificação de criminosos ao mesmo tempo em que expõe a fragilidade dos sistemas de controle na internet para a prática desse crime.

As possibilidades delituosas ampliam-se como, por exemplo, em casos recentes, a comercialização de órgãos humanos, tipificada na lei nº 9.434/97, que foi trazido a público pela imprensa com a divulgação de sites de leilão como e-bay e mercado livre, onde eram oferecidos órgãos e tecidos humanos.

Próprios – delitos em que o bem jurídico afetado foi a inviolabilidade das informações automatizadas (dados). O intento criminoso é configurado pela utilização de computadores e redes comunicação para atingir informações local ou remotamente. Neste contexto, a lei nº 9.983/2000 providenciou a inclusão no Código Penal Brasileiro dos artigos 313-A e 313-B.

Percebe-se que como característica fundamental o acesso não autorizado a sistemas alheios. Isso por ocorrer de diversas maneiras, entre essas, a provocação de interferências em sistemas computacionais com fins de provocar um colapso no sistema principal, por exemplo, o Denial of Service (DoS), ou ainda Backdoor (invasão de sites) ou Ping of Death (envio de pacotes a servidores). Destaque-se que a interferência em sistemas computacionais, até o momento, não está tipificada no ordenamento jurídico brasileiro.

Outra possibilidade, com previsão no ordenamento brasileiro, decorre da interceptação ilegal de comunicações conforme dispõe o artigo 10º da lei nº 9.296/96, in verbis:

"Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de 2 (dois) a 4 (quatro) anos, e multa."

Como delitos próprios, podemos identificar a falsificação informática que consiste em adulteração de dados de computador com fins fraudulentos ou a violação de direito autoral. Neste último, destaca-se a atuação específica por scripts denominados "cracks" que geram chaves de acesso ou registros que possibilitam o uso irrestrito de programas de computadores. Normalmente, estes dispositivos de proteção para cópias legais são burlados com a utilização desses recursos.

Uma prática antiga e, que como sua própria caracterização, sofre diversas variações de formato e modo de operação, é a criação e divulgação de programas de computadores destrutivos (vírus informático). Para este, contudo, não há um tipo penal específico visando à repressão dos vírus informáticos na legislação brasileira, recorrendo-se ao enquadramento por crime de dano (art. 163, CP) quando for possível a identificação de seu criador.

Mistos – delitos complexos em que, além da proteção da inviolabilidade dos dados, a norma visa à tutela de bem jurídico diverso.

São delitos derivados do acesso não autorizados a sistema computacionais e destacam-se pela relevância do bem jurídico protegido diverso da inviolabilidade dos dados informáticos.

Mediato ou Indireto – nos casos em que um delito informático próprio é praticado como crime-meio para a realização de um crime-fim não informático, este acaba por receber daquele a característica de informático.

Aquele que invadir sistemas computacionais de um banco com objetivo de transferir indevidamente valores para sua conta incorre nos delitos de acesso não autorizado a sistemas computacionais (crime informático) e o furto (crime contra o patrimônio).

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

O resultado dessa prática, como descreve VIANNA (2003:26), leva-nos a compreender que "o acesso não autorizado será executado como delito-meio para se poder executar o delito-fim que consiste na subtração da coisa alheia móvel. Desta forma, o agente só será punido pelo furto, aplicando-se ao caso o princípio da consunção."

No mesmo incorre aquele que invade sistemas computacionais de empresa de cartão de crédito para obter números válidos de cartão, usando-os posteriormente para aquisição de produtos pela internet, responderá por estelionato.


3. Dos crimes contra a vida

O bem jurídico tutelado em que o indivíduo é o titular e para cuja proteção a ordem jurídica vai ao extremo de utilizar a própria repressão penal, a vida destaca-se como o mais valioso. Como dispõe PRADO (2005), o homicídio consiste na destruição da vida humana alheia por outrem, sendo a proteção a esse bem jurídico imperativo constitucional, não podendo a garantia à vida admitir restrição ou distinção (art. 5º, caput, CF/88).

Assim ressalta LECLERC apud BITTENCOURT (2005: 29) quando expõe que "há o dever de aceitar a vida e o direito de exigir o seu respeito por parte de outrem; há também o dever de respeitar a vida alheia e o direito de defender sua própria vida".

A proteção jurídica interessa conjuntamente ao indivíduo e ao próprio Estado. BITTENCOURT (2004: 29) cita Hungria em "O direito de viver não é um direito sobre a vida, mas à vida, no sentido de correlativo da obrigação de que os outros homens respeitem a nossa vida. E não podemos renunciar o direito à vida, porque a vida de cada homem diz com a própria existência da sociedade e representa uma função social".

A conduta típica matar alguém consiste em eliminar a vida de outrem. O delito de homicídio, doloso ou culposo, decorrente de ação ou omissão, implica em atingir o bem jurídico "vida humana" tipificando os crimes contra a vida (arts. 121 a 128, CP). A lesão corporal (art. 129, CP) tem como objeto de proteção legal a integridade física e a saúde do ser humano, ou seja, a incolumidade do indivíduo, a integridade anatômica, fisiológica e psíquica.

Devemos atentar também para as possibilidades do acometimento de práticas como o induzimento, instigação ou auxílio a suicídio (art. 122, CP) ou aborto (art. 123, CP). Observa-se a expansão de comunidades virtuais que discorrem e incentivam essas ações delituosas, disponibilizando informações e instruções sobre mecanismos que auxiliam nas referidas práticas.

As tecnologias de comunicação têm subsidiado àqueles que proporcionam o auxílio que ocorre desde a preparação à fase executória do crime, e podemos entender que há o assessoramento remoto como forma de participação ativa na conduta típica do art. 122, CP, como na lesão corporal ou homicídio.


4. Considerações sobre o delito informático contra a vida

Recente ataque de hackers ao site da Epilepsy Foundation, entidade americana de apoio a pacientes que sofrem de epilepsia, foi noticiado no site G1 onde os invasores publicaram imagens piscantes no site que fornece informações para epiléticos. Nessa ação, os criminosos virtuais teriam postado imagens animadas que piscavam em alta intensidade - o que disparou crises convulsivas em diversas pessoas fotossensíveis e com sensibilidade a movimentos padronizados.

A epilepsia é uma alteração temporária e reversível do funcionamento do cérebro, que não tenha sido causada por febre, drogas ou distúrbios metabólicos, que se expressa por crises convulsivas repetidas. Estas crises ocorrem na ausência de condição tóxico-metabólica ou febril. Os sintomas de uma crise dependem das partes do cérebro envolvidas na disfunção. Recomendam-se, no atendimento imediato de socorro, ações que visam resguardar a integridade física daquele que se encontra em crise convulsiva devido à possibilidade de lesões como, por exemplo, imobilização e posicionamento adequado do corpo, desobstrução de vias respiratórias com o bloqueio da língua.

Outro relato de reflexos decorrentes de ataques epiléticos fotossensíveis ou induzidos por padrões podem ocorrer em jogos de videogame ou mesmo quando o paciente está assistindo televisão. Isso ocorreu há dez anos, quando um desenho animado - Pokémon - levou cerca de 700 crianças japonesas para hospital por conta de convulsões.

No caso da Epilepsy Foundation, podemos abstrair da ocorrência de lesões corporais decorrentes do ataque epilético ocasionado pela exposição às imagens publicadas pelos criminosos informáticos.

Em 13/03/2008, publicação no The Wall Street Journal destacava a conclusão de um estudo realizado por médicos americanos apontando que dispositivos médicos que controlam os batimentos do coração humano podem ser vulneráveis a ataques de crackers através de controles transmitidos via rádio - transmitindo sinais de rádio similares que fazem os aparelhos dar choques nos usuários ou então se desligarem.

Segundo a reportagem do jornal, os aparelhos sob risco de ataque são os desfibriladores – mecanismos que aplicam um choque elétrico para fazer o coração voltar a "bater", no caso de uma parada cardíaca. Os dispositivos são implantados dentro do corpo humano e recebem comandos via rádio. Há, portanto, condições reais para a prática dolosa de homicídios.


Conclusão

As transformações sociais e tecnológicas constroem um cenário que nos leva a uma reflexão sobre o direito penal e sua aplicabilidade neste novo contexto. Inicialmente discorria-se sobre a inexistência de leis específicas que tipificassem essas condutas em função dos requisitos que a informática delinearia. Algumas correntes contrárias apontam que tais condutas apenas requerem um adequado enquadramento às tipificações já delineadas em nosso ordenamento jurídico.

Entendo que há uma necessidade de equilíbrio entre essas posturas devido à natureza das mudanças bem como pelos mecanismos que as influenciam. SOUZA (2007) adverte sobre esse cenário:

"Diante do excesso crescente e contínuo deste horizonte de possibilidades de escolhas patrocinado pela Internet, deve-se pensar o futuro do Direito Penal não somente quanto ao aspecto da regulamentação de novas condutas, mas, sobretudo, quanto à busca de uma nova interpretação para a dogmática penal. A busca por uma nova interpretação para a dogmática não significa, simplesmente, tornar clara ou compreensível a norma penal, mas principalmente revelar-lhe um sentido apropriado aos novos tempos. Neste caso, a argumentação torna-se essencial."

SOUZA (2007)

As recentes guerras no oriente médio demonstraram a eficácia da tecnologia usada para aniquilar forças inimigas a milhares de quilômetros de distância. Não podemos desconsiderar a aplicabilidade desses recursos em um contexto cotidiano mais próximo a cidadão comum e em situação de paz atingindo a incolumidade física.

Ao que nos parece, situações que anteriormente se aproximavam de contos de ficção científica, a cada dia tornam-se essencialmente factíveis. Assim, devemos ter uma perspectiva jurídico-legal atualizada e destituída de resistências. Algumas construídas por nossa ignorância ou desconhecimento das potencialidades efetivas das tecnologias disponíveis.


Referências

BITTENCOURT, Cezar Roberto. Tratado de Direito Penal: parte especial, vol. 2 – 4ª ed. rev. e atual. – São Paulo: Saraiva, 2004.

MONTEIRO NETO, João Araújo. Crimes informáticos uma abordagem dinâmica ao direito penal informático. Pensar, Fortaleza, v. 8, n. 8, p. 39-54, fev. 2003.

Pesquisa Nacional por Amostra de Domicílios (PNAD). Instituto Brasileiro de Geografia e Estatística (IBGE) in www.ibge.gov.br.

PRADO, Luiz Regis. Curso de Direito Penal Brasileiro, vol. 2 – 4ª Ed. rev. e atual. – São Paulo, Ed. Revista dos Tribunais, 2005.

SOUZA, Cláudio Macedo de. A interpretação do direito penal na era da informação. Revista de Direito Eletrônico. Instituto Brasileiro de Direito Eletrônico. ANO III - NÚMERO X. Petrópolis, IBDE: 2007.

VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense: 2003.

Assuntos relacionados
Sobre o autor
Aldemir Cacique

Mestre em Tecnologia e bacharelando em Direito, professor da Pontifícia Universidade Católica de Minas Gerais

Como citar este texto (NBR 6023:2018 ABNT)

CACIQUE, Aldemir. A internet e os crimes contra a vida.: Da ficção à realidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 13, n. 2004, 26 dez. 2008. Disponível em: https://jus.com.br/artigos/12128. Acesso em: 23 dez. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos