III) CONCLUSÃO

8) A PALAVRA CHAVE É ANTECIPAR

Inúmeros projetos estão atualmente em tramitação no Congresso Nacional, entre eles alguns de excelente nível como o do ex-Ministro da Justiça Renan Calheiros e outros juristas de escol. Não me deterei em analisar qual se afigura como o melhor, uma vez que o debate doutrinário por vezes assume proporções ferrenhas, mormente quando se enfrenta mentalidades arraigadas no civilismo, ou no codicismo exacerbado. O que é certo é que alguma coisa deve ser feita em termos legislativos para que não corramos o risco de sermos atropelados pela tecnologia, uma vez que esta não espera o Direito. Os crimes por intermédio de computador ou praticados via Internet nada tem de virtual. São os mesmos velhos crimes reais usando instrumentos novos, mais potentes, mais rápidos, instantâneos. Não deixam pistas, mas causam dano a bens juridicamente protegidos e que estão em local certo e sabido. O dinheiro subtraído eletronicamente de uma conta bancária, não está no ar, está no Banco! Daí a necessidade de adaptações legais, no que diz respeito por exemplo ao local do cometimento do delito, que há de ser o mesmo onde se encontra o bem, ou pelo menos onde acreditamos que deva se encontrar e que assim somos informados seja contratualmente, seja por presunção legal.

Se o criminoso é um "hacker" ou um "craker", pouco importa, pois das terminologias se encarregarão os neo-linguístas. O fato é que mesmo um adolescente inimputável pode, se deixado ao "Deus dará", cometer os atos mais inusitados, especialmente diante da lacuna penal, e tudo não passará de uma grande "brincadeira". À Polícia Federal cabe ANTECIPAR-SE, para não ter que correr amargamente atrás do prejuízo, sob o risco do descrédito de seus destinatários e a velha e conhecida pressão da Imprensa, implacável quando se depara com situações de despreparo, voluntário ou não, e que carrega consigo o crivo da Opinião Pública, que afinal elege nossos representantes - governantes e legisladores.

Vale lembrar as palavras do magistrado Demócrito Reinaldo Filho,

Juiz de Direito e Presidente do Instituto Brasileiro de Política e Direito da Informática, ao discorrer sobre a seriedade com que determinados assuntos são tratados em outros países: "Propriedade intelectual é assunto tão sério nos EUA que sua disciplina primária encontra-se traçada no artigo primeiro da Constituição americana. Hoje em dia, só mesmo o pessoal do "Open Source Movement" permanece com a visão idílica de que a regulamentação da Internet é impraticável ou deve ser combatida. Os interesses mercantilistas estão cada vez mais forçando a elaboração de novas e modernas leis para enfrentar o desafio da revolução digital. Está aí o exemplo das leis sobre comércio eletrônico que não param de ser editadas por diversas nações e blocos comunitários".

O crescimento exponencial da tecnologia e da Internet favorece o cybercriminoso, que facilmente tira proveito dos avanços científicos e do atraso do aparato oficial. Para adequar as ações policiais a esse novo desafio, torna-se imperativo que se crie uma cultura de formação de policiais visando o "policiamento futuro", ou seja, formar, adequar equipar e treinar os policiais. A palavra chave é antecipar, tanto no meio jurídico ligado à prevenção normativa ou à repressão criminal por meio dos organismos policiais brasileiros. Nesse sentido é urgente a implementação de unidades policiais especializadas em investigação e atos de polícia judiciária para o combate a crimes de alta tecnologia, que englobem tanto os crimes de computador como outros que surgirem na esteira do desenvolvimento tecnológico dos próximos anos.

Cabe concluir lembrando que a dependência brasileira ao computador é tamanha que o Departamento de Comércio Exterior do Ministério da Fazenda e o Banco Central têm suas atividades vinculadas à própria existência dos computadores e sistemas.

O sistema de arrecadação de impostos da Receita Federal tem nos computadores e na Internet uma ferramenta indispensável, a exemplo de outros órgãos públicos. É significativa, na área do Direito a apreensão de ordem constitucional de inúmeros tributaristas, uma vez que a sedimentação do comércio eletrônico e o volume dos recursos financeiros virtualmente alocados começa a despertar o apetite tributário dos governos e originando disputas fiscais.

O efeito da Informática na vida do Estado e dos cidadãos exige que seus reflexos não nos deixem em situação vulnerável, sob risco de nos vermos envoltos num labirinto inexpugnável em que as infovias representam um desafio atual a ser desbravado, tal o poder de penetração e dependência que detém em confronto com nossa auto-determinação .


BIBLIOGRAFIA

http://www.ibm.com/ibm/publicaffairs/taxation/natint.html

http://www.infojus.com.br

http://www.ibm.com/ibm/publicaffairs/living/summary.html

http://www.unesco.org/cybersociety/cyberspace_spec.htm

http://ccj.ufsc.br/infojus

http://www.nytimes.com/library/tech/00/02/cyber/cyberlaw/25law.html

http://jus.com.br/doutrina/

1 AMARAL, Sylvio do. Falsidade documental. 3. ed. São Paulo : RT, 1989. 213p.

2 ASCENÇÃO, J. Oliveira. Direito do utilizador de bens informáticos. Sequência, Florianópolis, v. 28, p. 55-71, jun 1994.

3 Aumentam os roubos de "chips". Zero Hora, Porto Alegre, 16 ago 1993. Zero Hora Informática, n. 106, p. 3

4 BLOOMBECKER, Buck. Crimes espetaculares de computação. Rio de Janeiro : LTC, 1992, 228p.

5 BUSSADA, Wilson. Falsidade documental interpretada pelos tribunais. São Paulo : Aquarela, 1988. 404p.

6 CERQUEIRA, Tarcísio Queiroz. Software direito autoral e contratos. Rio de Janeiro : ADCOAS, 1993. 371p.

7 CHALMERS, Leslie. Computer - assisted crime in backing: transit and delivery. In: Data Security Management. New York (EUA), n. 82, p. 12, june 1986.

8 CORREA, Antonio. Dos crimes contra ordem tributária. São Paulo : Saraiva, 1994. 285p.

9 COSTA, Cesar da. Crime computadorizado: as conseqüências não previstas no uso do computador. In: INTERFACE, São Paulo, v. 2, n. 16, p. 8-12, 1984.

10 COSTABILE, Henrique. Combatendo crimes por computação. BANAS. São Paulo, v. 25, n. 1182, p. 27-28, jul 1978.

11 DOTTI, René Ariel. Controle de informática. In: Revista dos Tribunais. São Paulo, n. 518, p. 265-266, dez 1978.

12 Estudantes copiaram programas ilegalmente. Polícia da Suíça prende dois piratas da Internet. Gazeta Mercantil. São Paulo, 20 jun 1995, p. 6.

13 FARIA, Bento de. Código penal brasileiro (comentado). Rio de Janeiro : Récord, 1959. v. III. 415p.

14 FERREIRA, Aurélio Buarque de Holanda. Novo dicionário da língua portuguesa. 2. ed. Rio de Janeiro : Nova Fase, 1986. 1838p.

15 FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes, ANDREUCCI, Ricardo Antunes. Estudos jurídicos em homenagem a Manoel Pedro Pimentel. São Paulo : RT, 1992. 9. p.139-162.

16 FRANCO, Alberto da Costa; STOCO, Rui; COLTRO, Mathias et al. Código penal e sua interpretação jurisprudencial. 5. ed. São Paulo : RT, 1995. 3358p.

17 FRANCO, Alberto da Costa; STOCO, Rui; COLTRO, Mathias et al. Leis penais especiais e sua interpretação jurisprudencial. São Paulo : RT, 1995. 1570p.

18 GARCIA, Basileu. Instituições de direito penal. 2. ed. São Paulo : Limonad, 1954. v. i. 395p.

19 GARDNER, Ella Paton; SAMUELS, Linda B.; RENDER, Barry. The important of ethical and legal standard in end-user computing. In: Data Security Management. New York (EUA), n. 82, p. 16. june 1986.

20 JEHORAM, Hermann Cohen. Proteção do "chip". In: Cadernos de Direito Econômico e Empresarial. Rio de Janeiro : RDP, jul/set 1991. p. 278-281

21 JESUS, Damásio E. de. Código penal anotado. 2. ed. São Paulo : Saraiva, 1991. 932p.

22 JESUS, Damásio E. de. Novas questões criminais. São Paulo : Saraiva, 1993. 177p.

23 Jovens são atraídas por internautas experientes. O Globo 9 jul 1995, p. 51.

24 Lei inglesa do uso indevido do computador de 1990, In: Revista de Informações Legislativas. v. 28, n. 111, jul/set 1991.

25 LICKS, Otto Banho: ARAÚJO JÚNIOR, João Marcelo. Aspectos penais dos crimes de informática no Brasil. In: Revista do Ministério Público, São Paulo : Nova Fase, 1994. p. 82-103.

26 LUCA, Jose Carlos Moreira de. A pirataria não compensa. Exame Informática. São Paulo, mai 1992. 8, n. 90, p.118, set 1993.

27 MICHALOWISKI, Raynond J.; PFHUL, Erdwin H.. Technology, property and law. In: Crime, law and social change. San Francisco (EUA), v. 15, n. 3, p. 255-275, may 1991.

28 MIRABETE, Julio Fabbrini. Manual de direito penal. São Paulo : Atlas, 1991. v. I-III.

29 MONTEIRO, Samuel. Crimes fiscais e abuso de autoridade 2. ed. São Paulo: Hemus, 1994. 806p.

30 NEGROPONTE, Nicholas. O computador liberta. Veja, São Paulo, v. 28 n. 30, p. 7-10, jul 1993.

31 NEVES, Iêdo Batista. Vocabulário prático de tecnologia jurídica e de brocados latinos. 4. ed. Rio de Janeiro,Fase, 1991. 473p.

32 NIGRI, Deborah Fisch. Crime e informática: um novo fenômeno jurídico. In: Revista Trimestral de Jurisprudência dos Estados. v. 16, n. 100, p. 41-48, mai 1992.

33 NORONHA, Edgard Magalhães. Direito penal. 20. ed. São Paulo : Saraiva, 1992. v.I-IV

34 PALADINO, Enzo. Novo dicionário técnico de informática. São Paulo : Ciência Moderna, 1986. 458p.

35 PRADEL, Jean. Les infractions relatives a l’informatique. In: Revue Internationale de Droit Compare, Paris (France), v. 42, n. 2, p. 815-828, juin 1990.

36 Sexo ‘on line’ nos EUA seduz adolescentes e desafia a censura. O Globo, Rio de Janeiro, 9 jul 1995, p. 50.

37 TEODORO JUNIOR, Euclides. Computador a serviço do crime. In: BANAS. São Paulo, v. 25, n. 1192, p.30-32, dez 1978.


Autor

  • Marcelo Baeta Miranda

    Marcelo Baeta Miranda

    servidor público federal em Juiz de Fora (MG)

    também cursou Eletrotécnica (CTU/UFJF) e Engenharia Elétrica (UFJF) em Juiz de Fora (MG), é membro-fundador e Assessor de Segurança Pública da INFOJUF (Feira Anual de Informática e Telecomunicações de Juiz de Fora), foi idealizador do PROCON/JF e presidente da Associação de Proteção ao Consumidor de Juiz de Fora (1986).

    Textos publicados pelo autor

    Fale com o autor


Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

MIRANDA, Marcelo Baeta. Abordagem dinâmica aos crimes via Internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 4, n. 37, 1 dez. 1999. Disponível em: https://jus.com.br/artigos/1828. Acesso em: 23 ago. 2019.

Comentários

4

  • 0

    Marcelo Baeta

    Autalização em 05/05/2013: "De cada R$ 100 roubados ou furtados de bancos no Brasil, pelo menos R$ 95 são fraudes eletrônicas, feitas por internet banking ou cartões, segundo a Federação Brasileira de Bancos (Febraban). No ano passado, essas fraudes provocaram prejuízos de R$ 1,4 bilhão nos bancos.

    Já os assaltos feitos por quadrilhas nas sedes dos bancos, com explosões de caixas eletrônicos, apesar de serem espetaculares, causaram prejuízos estimados em R$ 75 milhões."

    http://noticias.uol.com.br/ultimas-noticias/agencia-estado/2013/05/05/de-cada-r-100-roubados-de-bancos-95-sao-por-computador.htm

  • 0

    MARCELO BAETA MIRANDA

    Começa a vigorar hoje a Lei 12.737/12, que criminaliza a invasão de computadores para obter vantagem ilícita; a falsificação de cartões de crédito e a interrupção de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública.

    Aprovada pela Câmara no fim do ano passado, a nova legislação foi apelidada de Lei Carolina Dieckmann porque, em 2012, a atriz teve o computador invadido e fotos pessoais divulgadas na internet. Até então, esse tipo de crime não tinha tipificação específica na legislação brasileira.

    A partir de hoje, no entanto, quem invadir o computador de outra pessoa para obter vantagem ilícita poderá pegar detenção, de três meses a um ano. Se, além da invasão, houver divulgação das informações obtidas, a pena poderá ser aumentada em até 2/3.

    E, se o crime for cometido contra os presidentes da República, do Supremo Tribunal Federal (STF), da Câmara ou do Senado; governadores ou prefeitos a pena poderá ser aumentada de 1/3 à metade.

    Marco civil da internet
    Deputados ressaltam, no entanto, que só a Lei Carolina Dieckmann não é suficiente. Eles afirmam que é preciso aprovar também a proposta de marco civil da internet (PL 2126/11, do Executivo) para facilitar a apuração da autoria dos crimes.

    Saiba mais sobre a proposta do marco civil

    A proposta, que está na pauta do Plenário, prevê que os provedores de internet guardem os chamados logs (dados de conexão do usuário, que incluem endereço IP, data e hora do início e término da conexão) por um ano. Como as empresas responsáveis pelo serviço de conexão mantêm cadastros dos internautas, normalmente são capazes de identificar, pelo endereço IP, quem é o usuário.

    A legislação de crimes cibernéticos não contém a previsão de guarda de logs, pois foi acordado com o governo que a obrigação constaria do marco civil.

  • 0

    MARCELO BAETA MIRANDA

    Atualização da Legislação: http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/438965-ENTRA-EM-VIGOR-HOJE-A-LEI-QUE-TIPIFICA-CRIMES-CIBERNETICOS.html Saudações do AUTOR.