Capa da publicação Crimes de informática: uma nova criminalidade
Capa: Dall-E
Artigo Destaque dos editores

Crimes de informática: uma nova criminalidade

Exibindo página 6 de 6
01/10/2001 às 00:00

Resumo:


  • O Direito Penal da Informática é necessário para proteger bens jurídicos no ciberespaço, incluindo a tipificação de crimes informáticos e a análise de questões como tipicidade, autoria e competência jurisdicional.

  • Conflitos de competência e jurisdição são desafios em crimes informáticos, especialmente devido à natureza transnacional e à dificuldade de determinar a autoria em um ambiente virtual como a Internet.

  • Legislações e tratados internacionais são essenciais para lidar com a criminalidade informática e garantir a aplicação efetiva da lei penal em um contexto globalizado e interconectado.

Resumo criado por JUSTICIA, o assistente de inteligência artificial do Jus.

Notas

1 Rede mundial de computadores.

2 Expressão cunhada por Willliam Gibson, no seu livro Neuromancer, para definir o mundo da realidade virtual.

3 Fundação de Amparo à Pesquisa do Estado de São Paulo, entidade que detém delegação do Comitê Gestor da Internet no Brasil para atuar como cartório eletrônico, de registro de nomes de domínio na grande rede.

4 Conforme Omar Kaminsky, in Um screenshot dos nomes de domínio no Brasil. Acessado em 19 de maio de 2001 em https://www.infojus.com.br/artigos/area1/artigo_area1_005.html

5 Vide a propósito a magnífica obra Cibercultura, de Pierre Lévy, publicada no Brasil pela Editora 34.

6 GERMAN, Christiano. O caminho do Brasil rumo à era da informação. São Paulo: Fundação Konrad Adenauer, 2000.

7 Repudiando o brocardo Nec delicta maneant impunita.

8 Embora máquinas computacionais primitivas já funcionassem na Europa e nos Estados Unidos.

9 FERREIRA. A criminalidade informática. In Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 207.

10 A expressão "informação sensível", como gênero e no sentido empregado, engloba dados relativos à segurança nacional, à intimidade, à vida privada, etc, elementos que, por sua própria natureza, merecem maior proteção contra acesso ou devassa indevidos ou não autorizados.

11 Segundo Klaus Tiedemann, citado por Ivette Senise Ferreira in A criminalidade informática, p. 209.

12 É o que diz Ivette Senise Ferreira, op. cit., p. 210.

13 Nome genérico, no direito anglo-saxão, para designar alguns crimes informáticos ou computer crimes, em referência à atividade dos hackers, os piratas de computador.

14 FRAGA. Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 366.

15 Citados por Ivette Senise Ferreira, p. 214-5.

16 Idem.

17 Conforme anotações do autor deste ensaio, durante palestra proferida pelo professor Damásio Evangelista de Jesus no I Congresso Internacional do Direito na era da Tecnologia da Informação, realizado pelo Instituto Brasileiro de Política e Direito da Informática — IBDI, em novembro de 2000, no auditório do TRF da 5ª Região, em Recipe-PE.

18 GOMES, Luiz Flávio, Atualidades criminais 1, in www.direitocriminal.com.br, 20.05.2001.

19 Conforme Marco Aurélio Rodrigues da Costa, in Crimes de informática, acessado em <https://jus.com.br/artigos/1826/crimes-de-informatica>

20 Criminosos eletrônicos que usam a Internet para a prática de delitos.

21 Ver LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34, 1999.

22 ICOVE, David et al. In Computer crime: a crimefigther´s handbook. Sebastopol: O´Reilly & Associoates Inc., 1995, p. 423.

23 Programas nocivos ao computador no qual sejam introduzidos. São desenvolvidos por hackers.

24 Ou bomba lógica, "A resident computer program that triggers na unauthorized act when a certain event (e.g., a date) occurs". Vide ICOVE. Op. cit., p. 420.

25 Lei britânica sobre crimes informáticos, aprovada pelo Parlamento.

26 FRAGA. Op. cit., p. 374.

27 GOODELL. Jeff. O pirata eletrônico e o samurai: a verdadeira história de Kevin Mitnick e do homem que o caçou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro: Campus, 1996.

28 Não confundir com session hijacking, que é um delito em que uma pessoa obtém acesso não autorizado a um sistema protegido por senha e que foi deixado "aberto" por um usuário autorizado. Conforme ICOVE, David et al. In Computer crime: a crimefigther´s handbook. Sebastopol: O´Reilky & Associates, 1995, p. 43.

29 Sistema de nomes de domínio. Sistema que controla, por meio de números, o direcionamento de páginas na Internet, permitindo a sua localização quando se digita o endereço do site.

30 "Trojan horses, virures, worms, and their kin are all atacks on the integrity of the data stored in systems and communicated across networks". Conforme ICOVE, Op. cit., p. 45.

31 Desse tema trataremos adiante.

32 A prática denominada masquarading (sinônimo de spoofing, mimicking ou impersonation) serve a esse propósito e ocorre quando o indivíduo se passa por um usuário autorizado, a fim de obter acesso a um sistema fechado. Conforme ICOVE, op. cit., p. 420.

33 O envio, por email, de correspondência comercial não autorizada, não solicitada ou não desejada, a exemplo do mecanismo de mala direta, das empresas convencionais. O spam compromete tempo de acesso a linha telefônica do destinatário, principalmente quando as mensagens eletrônicas carregam arquivos de som e/ou imagem.

34 Ou listas de correspondência, que englobam os endereços eletrônicos de inúmeros internautas e que, por isso, interessam a empresas comerciais que atuam na Internet.

35 Artigo em www.infojus.com.br

36 Prática denominada de eavesdropping no direito norte-americano e que é vedada no Brasil pelo art. 5º, inciso X e XII, da Constituição Federal, salvo mediante autorização judicial para instruir inquérito policial ou processo penal, nas hipóteses da Lei Federal n. 9296/96.

37 Cada um dos acessos a páginas em web sites na grande rede. Há programas que permitem vasculhar que tipos de informação o internauta tem buscado na WWW.

38 Vide o site www.echelonwatch.org

39 Com certeza um fato atípico, que só interessa ao Direito de Família.

40 Conforme Luiz Flávio Gomes, op. cit.

41 Como a atuação de cybercops ("policiais cibernéticos") e a "censura" aplicada por operadores de canais de conversação (chats) e do controle de conteúdo realizado por editores de websites sobre certo tipo de informação ou opinião publicada na rede. Estão também entre os mecanimos autônomos de controle as regras de netiqueta.

42 BASTOS, Celso Ribeiro. Comentários à constituição do Brasil. São Paulo: Saraiva, 1989, vol. 2, p. 62.

43 Visite o site www.cern.ch , "where the web was born": "In late 1990, Tim Berners-Lee, a CERN computer scientist invented the World Wide Web (that you are currently using). The "Web" as it is affectionately called, was originally conceived and developed for the large high-energy physics collaborations which have a demand for instantaneous information sharing between physicists working in different universities and institutes all over the world. Now it has millions of academic and commercial users. Tim together with Robert Cailliau wrote the first WWW client (a browser-editor running under NeXTStep) and the first WWW server along with most of the communications software, defining URLs, HTTP and HTML. In December 1993 WWW received the IMA award and in 1995 Tim and Robert shared the Association for Computing (ACM) Software System Award for developing the World-Wide Web with M.Andreesen and E.Bina of NCSA".

44 É conveniente ressaltar que não se defende uma intervenção desnecessária ou máxima do Direito no ciberespaço, ou em parte alguma. O que se preconiza é a atuação razoável do Direito para assegurar proteção a bens jurídicos valiosos, quando não seja possível conferir essa proteção por outros meios igualmente eficazes.

45 Habeas corpus 76689/PB, Rel. Min. Sepúlveda Pertence, 1ª Turma, STF: "Crime de Computador: publicação de cena de sexo infanto-juvenil (ECA, art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" — ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial".

46 Número que segue padrão universal e que identifica um computador quando conectado à Internet.

47 LESSIG. In Code and other laws of cyberspace, p. 4.

48 LESSIG. Op. cit., p. 4.

49 LESSIG. Idem.

50 Que prega o fim do sistema penal.

51 LESSIG. Op. cit., p. 5.

52 Idem.

53 LESSIG. Ibidem, p. 193.

54 Op. cit., p. 194.

55 Idem.

56 Programa de computador que se auto-replica automaticamente. "Unlike a virus, a worm is a standalone program in its own right. It exists independently of any other programs. To run, it does not need other programs. A worm simply replicates itself on one computer and tries to infect other computers thet may be attached to the same network (..) Somes viruses and worms are nondestructive (comparatively speaking), while others are extremely malevolent". Conforme ICOVE. Op. cit., p. 46.

57 MUÑOZ CONDE, Francisco & GARCIA ARÁN, Mercedes. Derecho Penal. Parte General. 3ª edição. Tirant lo Blanch Libros: Valencia, 1998, pp. 281/282.

58 JESCHECK, Hans-Heinrich. Tratado de Derecho Penal. Parte General. Volumen Primero. Tradução para o espanhol de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial: Barcelona, 1978, p. 372/373.

59 PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD: São Paulo, 1993, p. 45.

60 FRAGA. Op. cit., p. 373.

61 FRAGA. Op. cit., p. 376.

62 Regulamenta o art. 5º, inciso XII, da CF: "É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal".

63 O anteprojeto de reforma da Parte Especial do Código Penal pretende tipificar, no art. 155, o crime de violação de intimidade, com a seguinte redação: "Violar, por qualquer meio, a reserva sobre fato, imagem, escrito ou palavra, que alguém queira manter na intimidade da vida privada: Pena – detenção, de um mês a um ano, e multa". Se introduzido no ordenamento nacional, o tipo consumar-se-á também quando o agente se utilize de computador (qualquer meio). Poderá ser também tipificado, no art. 266, o delito de interrupção ou perturbação de meio de comunicação: "Interromper ou perturbar serviço de meio de comunicação, impedir ou dificultar seu restabelecimento: Pena – detenção, de um a três anos, e multa".

64 FERREIRA. In A criminalidade informática, p. 208.

65 Cybercrimes. In Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 121.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

66 LESSIG. Op. cit., p. 32-33.

67 Uso de imagens, como "marcas d´água" digitais, para confirmar a autenticidade e integridade de um documento cifrado.

68 Identificados pelo protocolo https://, onde o "s" significa "secure".

69 Segundo ICOVE, op. cit., p. 418, é "A hardware and/or software system that protects na internal system or network from outside world (e.g., the Internet) or protects one part of a network from another".

70 SHAPIRO, Andrew L. The control revolution: how the internet in putting individuals in charge and changing the world we knopw. Nova Iorque: Public Affairs, 1999, p. 75.

71 Citado por Shapiro. Op. cit. p. 75.

72 Op. cit., p. 78.

73 Citados por Antônio Celso Galdino Fraga, in Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 366.

74 SPINELLO, Richard A. In Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999, p. 38.

75 GRECO. In Internet e direito. São Paulo: Dialética, 2000, p. 15.

76 SPINELLO, Richard A. In Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999, p. 37-38.

77 SPINELLO. Op. cit., p. 38.

78 A questão da jurisdição e da territorialidade nos crimes praticados pela Internet. In Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 115.

79 Privacidade na comunicação eletrônica. In Direito e internet: relações jurídicas na sociedade informatizada. GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). São Paulo: RT, 2001, p. 51.

80 GANDRA SILVA MARTINS et al. Op. cit., p. 52.

81 Talvez essa seja a melhor solução, porquanto, em caso de eventual condenação, não será necessária a extradição do violador. Mas como se percebe, trata-se de alternativa para o ordenamento penal brasileiro. E os demais?

82 FERREIRA. A criminalidade informática, p. 213.

83 Ação e consumação do crime ocorrem em lugares distintos, uma deles fora do território nacional.

84 Ação e consumação também ocorrem em lugares diversos, mas ambos no território nacional.

85 Luiz Flávio Gomes noticia que "De 8 a 17 de maio (2001), em Viena, realizou-se o Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça Penal (ONU). Damásio de Jesus e eu dela participamos. Temas centrais discutidos: corrupção, superpopulação carcerária, penas alternativas, criminalidade transnacional, crimes informáticos, proibição de armas de fogo e explosivos". Atualidades criminais 1 , in www.direitocriminal.com.br , 20.05.2001.

86 Esse tratado somente entrará em vigor noventa dias após a quadragésima ratificação ou adesão.

87 FRAGA, in Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 371.

88 VALIN. Op. cit., p. 116.

89 In Cybercrimes. Artigo em Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 117.

90 SHAPIRO. Op. cit., p. 169.

91 Idem.

92 Ibidem.

93 SHAPIRO. Op. cit., p. 175.

94 Idem, p. 177.

95 Este, como visto, não é posicionamento do STF, como se dessume do julgamento do HC 76689/PB. Vide nota 45.

96 Em referência a operação cathedral do FBI, de fins semelhantes, assim batizada em "homenagem" ao filme A Rede, com a atriz Sandra Bullock. Recentemente, o mesmo membro do Ministério Público deflagrou a operação Fischberg, para combate a internautas anti-semitas, que estariam mantendo seis web sites racistas na rede. Conforme noticiou o colunista Ricardo Boechat, em "O Globo", no dia 21 de maio de 2001.

97 Privacidade na comunicação eletrônica. In Direito e internet: relações jurídicas na sociedade informatizada. GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). São Paulo: RT, 2001, p. 44

98 Segundo o art. 159. do Código Civil: "Aquele que, por ação ou omissão voluntária, negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o dano".

99 Da página dessa ONG na Internet: https://www.eff.org

100 FRAGA. op. cit., p. 377.

101 Vide www.un.org


Bibliografia

BASTOS, Celso Ribeiro. Comentários à constituição do Brasil. São Paulo: Saraiva, 1989, vol. 2, p. 62.

BRASIL, Angela Bittencourt. Informática jurídica: o ciberdireito. Rio de Janeiro: edição da autora, 2000.

COSTA, Marco Aurélio Rodrigues da. Crimes de informática. In <https://jus.com.br/artigos/1826/crimes-de-informatica>, acessado em 18.05.2001.

GATES, Bill. A estrada do futuro. Tradução de Beth Vieira. São Paulo: Companhia das Letras, 1995.

GERMAN, Christiano. O caminho do Brasil rumo à era da informação. São Paulo: Fundação Konrad Adenauer, 2000.

GOMES, Luiz Flávio. Atualidades criminais 1. In www.direitocriminal.com.br , 20.05.2001.

GOODELL, Jeff. O pirata eletrônico e o samurai: a verdadeira história de Kevin Mitnick e do homem que o caçou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro: Campus, 1996.

GRECO, Marco Aurélio. Internet e direito. 2ª ed., São Paulo: Dialética, 2000.

GRECO, Marco Aurélio & MARTINS, Ives Gandra da Silva (coordenadores). Direito e internet: relações jurídicas na sociedade informatizada. São Paulo: RT, 2001.

GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a lei n. 9.296, de 24 de julho de 1996. São Paulo: Saraiva, 1996.

ICOVE, David; SEGER, Karl & VONSTORCH, William. Computer crimes: a crimefighter´s handbook. Sebastopol (Califórnia): O´Reilly & Associates, 1995.

JESCHECK, Hans-Heinrich. Tratado de Derecho Penal. Parte General. Volumen Primero. Tradução para o espanhol de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial: Barcelona, 1978, p. 372/373.

LESSIG, Lawrence. Code and other laws of cyberspace. Nova Iorque: Basic Books, 1999.

LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34, 1999.

LUCCA, Newton de & SIMÃO FILHO, Adalberto (coordenadores). Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000.

MUÑOZ CONDE, Francisco. GARCIA ARÁN, Mercedes. Derecho Penal. Parte General. 3ª edição. Tirant lo Blanch Libros: Valencia, 1998, p. 281/282.

ORWELL, George. 1984. 19ª ed. São Paulo: Companhia Editora Nacional, 1985.

PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2000.

PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD: São Paulo, 1993, p. 45.

ROVER, Aires José Rover (organizador). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

SCHOUERI, Luís Eduardo (organizador). Internet: o direito na era virtual. Rio de Janeiro: Forense, 2001.

SHAPIRO, Andrew L. The control revolution: how the internet is putting individuals in charge and changing the world we now. Nova Iorque: Public Affairs, 1999.

SPINELLO, Richard A. Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999.

Assuntos relacionados
Sobre o autor
Vladimir Aras

Professor Assistente de Processo Penal da UFBA. Mestre em Direito Público (UFPE). Professor da Escola Superior do Ministério Público da União (ESMPU). Procurador da República na Bahia (MPF). Membro Fundador do Instituto Baiano de Direito Processual Penal (IBADPP).

Como citar este texto (NBR 6023:2018 ABNT)

ARAS, Vladimir. Crimes de informática: uma nova criminalidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 6, n. -639, 1 out. 2001. Disponível em: https://jus.com.br/artigos/2250. Acesso em: 23 dez. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos