Capa da publicação Crimes de informática
Capa: Dall-E
Artigo Destaque dos editores

Crimes de informática

Exibindo página 3 de 8
Leia nesta página:

DIREITO PENAL DE INFORMÁTICA

Face ao espaço considerável que ocupa na vida cotidiana, a informática apresenta-se no Brasil como na maioria dos países, como um fator dos mais relevantes nas relações econômicas e sociais e, conseqüentemente, nas relações jurídicas de qualquer natureza, sejam elas cíveis, administrativas, comerciais, etc.

Henry BOLSOY aponta (apud FERREIRA, 1992, p.143) três ordens de relações da informática com o Direito Penal:

"a) a informatização da documentação penal", que compreende o famoso fichário policial e os arquivos judiciários e dos serviços de segurança, contra os quais muitas vezes se faz necessário reforçar as medidas de proteção e as garantias individuais pela excessiva ou leviana intromissão dos órgãos estatais na vida privada dos cidadãos.

Nesse sentido a Constituição Federal Brasileira, de 05 de outubro de 1988, temos:

"conceder-se-á habeas data:

a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes nos registros ou bancos de dados de entidades governamentais ou de caráter público;

b) para a retificação de dados quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo."

Essa garantia constitucional visa a prevenir que atos dos órgãos públicos, baseados em informações sigilosas, permaneçam ignorados pelo interessado, que ficaria assim impedido de qualquer defesa ou objeção.

"b) a informação dos procedimentos administrativos e processuais" , melhorando e aperfeiçoando a distribuição da justiça, aliviando os trabalhos judiciários e facilitando o cumprimento das sentenças e execuções penais.

Os órgãos da Justiça Penal Brasileira, principalmente de grandes centros urbanos, vêm-se se modernizando e se aparelhando com o processamento automático de dados, o qual , mais do que uma conveniência, tornou-se uma necessidade imperiosa ante ao grande volume de processos que superlotam os nosso tribunais e, na área penal, pela facilidade que esse procedimento representa para a correta informação sobre antecedentes dos acusados, por exemplo.

"c) a informática a serviço da delinqüência" , permitindo-se falar em infrações favorecidas pela informática.

Esses crimes de informática ora apresentam apenas novas maneiras de executar as figuras delituosas tradicionais, ora apresentam aspectos pouco conhecidos, que não se adaptam às incriminações convencionais e seus autores aos tipos criminosos comuns.

Uma das exteriorizações mais freqüentes é a fraude praticada com diferentes formas de manipulação de dados e programas ou utilização abusiva do computador. Mas, também, o furto, a apropriação indébita, o vandalismo, causando consideráveis prejuízos patrimoniais, são formas comuns de abuso da informática, além de que, são realizados na área do Direito Penal Econômico (crimes do colarinho branco), ou contra a liberdade individual (violações da intimidade ou sigilo das comunicações, ou, na área do direito do autor ou da proteção de marcas de indústria e comércio (sabotagem ou espionagem industrial).

De outra banda, inúmeros problemas e grandes prejuízos podem ser causados pelas ações praticadas contra o funcionamento da própria máquina, como é o caso dos disseminação proposital do chamado VÍRUS do computador, destruindo programas fichários do usuário e, o caso mais recente, que teve repercussão em todos os meios de comunicação do mundo, foi a ação do vírus HIROSHIMA 50 ANOS, que atacou os computadores do Hipódromo da Gávea, quando da realização do Grande Prêmio Brasil, causando prejuízos de grande monta, e tal ação criminosa foi atribuída ao grupo ecológico internacional "GREENPEACE".

E quais dessas condutas têm relação com o Direito Penal?

Duas grandes fendas emergem de pronto: por um angulo a tipificação dessas condutas que se inserem em razão do meios empregados e seus agentes o "white collar crim" (crime do colarinho branco).

De outro a complexidade dos sistemas de computadores e eles próprios, que dificultam a que se descubra o golpe, como impedem que as raras provas cheguem à Justiça.

Aqueles que tratam do Direito Penal, qualquer que for a fase (policial ou judicial) têm profundas dificuldades em consolidar provas capazes de, até, iniciar um inquérito policial, quiçá oferecer denúncia.

Para se ter a idéia dessa complexidade e da própria dificuldade em aplicar o direito vigente, Valdir SZNICH (1992, p.15) alenta a hipótese de que:

"o agente dá uma ordem ao computador - dentro da programação - repete realizando-se, espaçadamente, a mesma operação. Tem-se inicialmente o que se chama delito à distância, mas que para a doutrina penalista de pouca valia tem para o agente. No caso citado o agente realiza uma conduta delituosa e, dada a programação, de tempos em tempos essa mesma conduta se repete. Que espécie de infração temos aí? Crime instantâneo de efeitos permanentes, crime permanente ou continuado?"

Como se vê, para tal solução tem ser apurado o meio, a localização do agente, o meio empregado, o objetivo, o resultado e os efeitos do resultado, sem falar que emerge, necessariamente, a questão da competência. Para tanto, digamos que o agente estivesse em uma cidade e o resultado foi alcançado em outra e o lesado, ainda, em cidade distinta de ambas.

Tal delito, seguramente, trará problemas de ordem jurídica material e processual, portanto, temos como improrrogável ser escrito o Direito Criminal Brasileiro de Informática.


OS SISTEMAS DE CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICA

Diversas classificações são propostas para ordenar o estudo da matéria, sendo mais comuns os que se baseiam na distinção entre os crimes tradicionais, pela utilização da informática, e , noutra categoria, as outras ações de abuso de informática, específicos dessa área.

Essa é, exemplificando, a classificação de Ivete Senise FERREIRA (1992, 9. 147), que se baseia no trabalho de Martine BRIAT, que distingue:

  • manipulação de dados e/ou programas a fim de cometer uma infração já prevista pelas incriminações tradicionais;

  • falsificação de dados ou programas;

  • deteriorização de dados e programas, e entrave à sua utilização;

  • divulgação, utilização ou reprodução ilícitas de dados e programas;

  • uso não autorizado de sistema de informática;

  • acesso não autorizado a sistema de informática.

Ivete Senise FERREIRA, preferiu em sua classificação, não fazer menção aos computadores nem os seus elementos técnicos, os quais podem sofrer modificações muito rápidas pelo avanço da tecnologia neste setor.

Outras pessoas pensam de modo diferente, como Marc JAEGER (1985, p.23) que, além de preferir o termo fraude informática, tomado no sentido lato, para designar todos os ilícitos penais ou ações repreensíveis ligadas à informática, distingue nelas duas categorias apenas:

  • fraudes propriamente ditas;

  • atentado à vida privada.

Todavia, existia a possibilidade de, na prática, várias dessas ações se misturarem, e com esse entendimento propõe Hermann Cohem JEHORAM (1991, p. 278) para as fraudes uma classificação que se baseia no próprio equipamento utilizado:

  • fraudes no nível da matéria corporal ou do "hardware", ou seja, contra a integridade física do computador;

  • fraude ao nível do input, ou seja, na entrada de dados;

  • fraudes ao nível do tratamento dos dados, ou seja, modificação apenas dos programas, sem atingir os dados;

  • fraudes ao nível do output, ou seja, intervenção no resultado obtido a partir de dados corretos, corretamente tratados.

Muitos doutrinadores, porém, baseiam-se na finalidade visada pelo autor do delito para classificá-lo, que envolvem os crimes de informática aqueles que se enquadram no Código Penal ou aqueles que não são cometidos por meio de computador, mas, sim, por ocasião da utilização dele, e depois distinguem duas características:

  • a) manipulações para obtenção de dinheiro, em sentido do proveito econômico;

  • b) manipulações para obtenção de informações de forma individual, ou seja, não teria direito.

Essas inúmeras outras classificações constituem uma tentativa para analisar a complexidade das situações que na prática podem surgir com a utilização abusiva da informação, bem como medidas legais para evitá-las.

Também, por peculiares, transcrevemos a classificação de Hervé GROZE e Yves BISMUTH, (1986, p. 207);

  • os atos dirigidos contra um sistema de informática, por qualquer motivo;

  • os atos que atentam contra outros valores sociais de um sistema de informática.

Na primeira categoria, que constitui o verdadeiro núcleo da delinqüência informática, segundo GROZE e BISMUTH, situam-se os variados componentes que atentam contra o material, seja contra os suportes lógicos ou dados do computador.

Na segunda categoria, pode-se dizer que cabem todas as espécies de infrações previstas nas leis penais, lembrando que ao nosso entender não é delito de informática, pois os meios da informática são meros instrumentos de delitos comuns, como o exemplo já citado, daquele que por meio de um computador emana instruções para matar alguém. Não estará cometendo um crime de informática, e, sim, um homicídio, artigo 121, "caput", do Código Penal.

Não obstante as classificações elencadas, entendemos que os crimes de informática dever ser classificados quanto ao seu objetivo material, a saber:

Crime de Informática Puro

São aqueles em que o sujeito ativo visa especificamente ao sistema de informática, em todas as suas formas. Entendemos serem os elementos que compõem a informática o "software", o "hardware" (computador e periféricos), os dados e sistemas contidos no computador, os meios de armazenamento externo, tais como fitas, disquetes, etc.

Portanto são aquelas condutas que visam exclusivamente a violar o sistema de informática do agente passivo.

As ações físicas se materializam, por exemplo, por atos de vandalismos contra a integridade física do sistema, pelo acesso desautorizado ao computador, pelo acesso indevido aos dados e sistemas contidos no computador.

Portanto, é crime de informática puro toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.

Crime de Informática Misto

São todas aquelas ações em que o agente visa a um bem juridicamente protegido diverso da informática, porém, o sistema de informática é ferramenta imprescindível a sua consumação.

Quando o agente objetiva, por exemplo, realizar operações de transferência ilícita de valores de outrem, em um determinada instituição financeira utilizando-se do computador para alcançar o resultado da vantagem ilegal, e, o computador é ferramenta essencial, defrontamo-nos com um crime de informática misto.

É crime de informática misto porque incidiriam normas da lei penal comum e normas da lei penal de informática. Da lei penal comum, por exemplo, poder-se-ia aplicar o artigo 171 do Código Penal combinado com uma norma de mau uso de equipamento e meio de informática. Por isso não seria um delito comum apenas, incidiria a norma penal de informática, teríamos claramente o concurso de normas (art. 70, CP).

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Crime de Informática Comum

São todas aquelas condutas em que o agente se utiliza do sistema de informática como mera ferramenta a perpetração de crime comum, tipificável na lei penal, ou seja, a via eleita do sistema de informática não é essencial à consumação do delito, que poderia ser praticado por meio de outra ferramenta.

Como exemplo, os casos de estelionato (art. 171, CP), e as suas mais amplas formas de fraude. Quando o computador é ferramenta escolhida pelo agente ativo, que poderia escolher outros meios diversos da informática. Porém, é de se pensar na possibilidade de qualificadora para o delito de estelionato o uso do sistema de informática.

Despiciendo aclarar a aplicabilidade aos crimes comuns das normas penais vigentes, porém, poder-se-ia, atendendo a essa classificação, incorporar ao Código Penal agravantes pelo uso de sistema de informática, vez que é meio que necessita de capacitação profissional e a ação delituosa por esta via reduz a capacidade da vítima em evitar o delito.

Posto isto, entendemos ser a presente classificação apta a elaboração de legislação que possa alcançar os delitos de informática, sem contudo, correr-se o risco de sobreposição de normas, e, assim, também, entendemos que é meio hábil à formação de um eficaz Direito Penal de Informática.


CRIMES DE INFORMÁTICA E SEUS OBJETIVOS

Antes mesmo da classificação dos crimes de informática, é de ser avaliados e analisados os bens cuja proteção devem ser objeto do ordenamento jurídico vigente, ou através de novos tipos específicos.

Existe ainda hoje uma bipolarização em torno de que bem jurídico é fundamentalmente protegido pelo Direito Penal de Informática, se os sistemas ou se as informações.

O Organização para a Cooperação Econômica e Desenvolvimento, FERREIRA, 1992, p. 141, apesar de definir de forma ampla os delitos de informática, é favorável à proteção da informação, embasada na importância das informações na sociedade pós-industrial.

O National Center For Computer Crime Data, dos EE. UU., (apud LICKS e ARAÚJO, 1994, p. 89) defende a posição de que o Direito Criminal de Informática é concebido para proteger os sistemas de computadores e das comunicações, além da informação.

Deve, assim, ser entendido, que a preocupação do Direito Criminal de Informática com os sistemas de computadores e de comunicação deve-se, fundamentalmente, à proteção dos seus componentes imateriais ou intangíveis, ou seja, o "software" e dados, e os dados que ainda não contam com a mesma proteção do outro componente, o "hardware".

Embora a distinção entre "hardware" e "software" seja pacífica do ponto de vista técnico fático, não podemos dizer o mesmo quanto às implicações jurídicas. O Direito ainda caminha lentamente para a implementação de um sistema jurídico que proteja os bens incorpóreos e imateriais tão bem como os bens materiais.

Quando se cogita da proteção de bens imateriais, logo temos o exemplo da propriedade intelectual, como o Direito do Autor, um dos mais antigos dispositivos de proteção da propriedade imaterial, que visa a dar proteção ao autor da obra.

Neste ponto, por oportuno, deve ser aberto um nicho de informação, no que tange ao direito sobre propriedade imaterial, mais precisamente o Direito do Autor.

A obra criada por computador é uma forma tornada possível pela técnica da informática e que se amplifica com os modernos sistemas de inteligência artificial.

Mas logo surge quem pretenda atribuir-se direitos exclusivos em relação a essa obra; e mais quem pretenda que a tutela seja outorgada pelo Direito do Autor. Assim, já a lei inglesa de 1988, na sua seção 178, prevê que para as obras geradas em circunstâncias não há autor humano; mas, paradoxalmente, considera autor a pessoa por quem foram empreendidas às disposições ("arrangements") necessárias para a criação da obra. Em última análise, acaba por beneficiar o produtor. Também no Japão, o dono da máquina é dono de tudo o que ela produz.

Em Portugal, porém, nenhuma proteção é admissível. Porque a obra criada por computador nem é objeto de proteção específica, nem cai em nenhum dos tipos existentes.

No Brasil, nessa área, especificamente, existe a Lei n. 5.988, de 14 de dezembro de 1973, que regula os direitos autorais, sem, contudo, qualquer dicotomia sobre minúcia da informática. É uma norma genérica. Em relação à informática, temos a "Lei do Software", Lei n. 7.646, de 28 de outubro de 1987, que foi regulamentada pelo Decreto n. 96.036, de 12 de maio de 1988, que dá proteção jurídica somente ao "software".

Tal fenda foi aberta para demonstrar o quanto é complexo esse novo direito que nasce, que é o Direito da Informática, e, para nós, o Direito Criminal da Informática.

Assim, durante muito tempo os bens jurídicos imateriais de uma forma geral foram confundidos com os objetos protegidos pelos institutos da propriedade intelectual. Não se deve pensar que só porque os bens como a invenção e a criação, protegidos pela propriedade intelectual foram durante muito tempo os únicos bens imateriais mensuráveis, aferíveis e protegidos pelo direito patrimonial, que eles são os únicos bens imateriais relevantes para o Direito, atualmente. É. pois, um instituto diferente da propriedade intelectual e o segredo de indústria ou de comércio, estes já respaldados por diversas legislações, onde o bem tutelado é essencialmente uma informação ou conhecimento, e não a criação intelectual.

Fora da esfera patrimonial do direito privado, têm-se, no campo dos direitos fundamentais da pessoa humana, a tutela de bens imateriais, aí, de uma aferibilidade e mensurabilidade mais subjetiva, mas nem por isto inexistentes ou irrelevantes. Tais direitos também já são assegurados e protegidos por inúmeros dispositivos legais, tanto na comunidade internacional como nas legislações.

O computador vem trazer novos desafios para os crimes já previstos nestas três modalidades de entendimento, através de formas quanto ao meio de cometimento de tais delitos. A detecção e a efetiva acusação de crimes já tipificados nos crimes em que se utiliza o computador torna-se maior o grau de reprovabilidade da conduta face ao maior dano causado por crimes contra tais bens empregando-se a informática, bem como o necessário elevado nível intelectual do delituoso.

O computador é usado para a prática de um delito, do mesmo modo que outros artefatos. Discute-se, então, a criminalização de tais meios de cometimento, visto que certos crimes se tornam quase impossíveis de tipificar, provar e processar quando praticados no ambiente informático.

Discute-se agora a proteção a bens jurídicos redefinidos em sua importância, como o dado, a informação e as redes de computadores. Tal redefinição é proveniente das transformações sofridas pela sociedade pós-industrial, com o impacto causado pela moderna tecnologia da informação.

Assuntos relacionados
Sobre o autor
Marco Aurélio Rodrigues da Costa

advogado em Uruguaiana (RS)

Como citar este texto (NBR 6023:2018 ABNT)

COSTA, Marco Aurélio Rodrigues. Crimes de informática. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 2, n. -2249, 5 mai. 1997. Disponível em: https://jus.com.br/artigos/1826. Acesso em: 8 nov. 2024.

Mais informações

Este trabalho foi escrito na conclusão de curso na Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS).

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos