5. DO ACESSO NÃO AUTORIZADO À INTERNET
É muito antiga a noção de que Direito e Sociedade são elementos inseparáveis. Diziam os romanos: “Onde estiver o homem, aí deve estar o direito”, A cada dia a Ciência Jurídica se torna mais presente na vida dos indivíduos, porque sempre as relações sociais vão-se tornando mais complexas.
A Internet, a grande rede de computadores, tornou essa percepção ainda mais clara. Embora, nos primeiros anos da rede tenham surgido mitos sobre sua imunidade ao Direito, esse tempo passou e já se percebe a necessidade de mecanismos de auto-regulação, principalmente por causa do caráter ambivalente da Internet.
CELSO RIBEIRO BASTOS, nos seus Comentários à Constituição do Brasil, percebeu esta questão, ao asseverar-se que “A evolução tecnológica torna possível uma devassa na vida íntima das pessoas, insuspeitada pela ocasião das primeiras declarações de direitos”24.
A revolução tecnológica propiciada pelos computadores e a interconexão dessas máquinas em grandes redes mundiais, extremamente capilarizadas, é algo sem precedentes na história humana, acarretando uma revolução jurídica de vastas proporções, que atinge institutos de Direito Tributário, Comercial, do Consumidor, temas de Direitos Autorais e traz implicações à Administração da Justiça, à cidadania, à privacidade.
Assim, verifica-se que não passam de mitos as proposições de que a Internet é um espaço sem leis ou terra de ninguém, em que haveria liberdade absoluta e onde não seria possível fazer atuar o Direito Penal ou qualquer outra norma jurídica.
O acesso não autorizado à Internet compreende os delitos que por este meio são praticados, havendo ou não a inviolabilidade dos dados informáticos, sem à prática de violência, cujo agente denominamos cracker, cujos objetivos são a quebra de sistemas de segurança de programas, o acesso ilícito a informações armazenadas em computadores, a invasão de páginas da Web, a propagação de vírus, a divulgação de imagens pornográficas envolvendo menores, entre tantos outros que perderíamos horas enumerando. Para isso age através de um computador, que pode estar em sua casa, ou em qualquer outro lugar onde ele possa conectar-se a grande rede de computadores, a Internet.
Na nossa lei penal a vida, o patrimônio, a honra, os costumes da pessoa física ou jurídica são tutelados pelo Código Penal de 1940, também os crimes contra a Paz Pública, contra a Incolumidade Pública, contra a Propriedade Intelectual, etc. Analisando isto, observa-se que algumas das previsões legais podem ser aplicadas às condutas que envolvem os delitos praticados pela Internet, por isso buscamos na lei penal a possibilidade de tipificação destas condutas que envolvem o sistema de informática, por outro lado constatamos que existe um princípio em Direito, o princípio da legalidade, que diz que um indivíduo não pode ser processado sem que haja lei anterior a respeito daquele
tema, e dizemos isto pelo fato de que o meio pelo qual o delito foi praticado não estar previsto em lei, mesmo assim buscamos, a seguir, apresentar, de forma exemplificativa, alguns delitos praticados através da Internet, que podem ser tipificadas de acordo com a norma penal vigente, seja ela os tipificados em nosso Código Penal ou legislação extravagante.
5.1. Crimes contra a pessoa
HOMICÍDIO – Artigo 121 do Código Penal
Tício invade o computador do CTI de um grande hospital e altera a lista de remédios a ser ministrada em Mévio, seu inimigo. Uma enfermeira, induzida a erro pela falsa receita, acaba matando Mévio com a superdosagem da medicação.
Segundo a proposição de DAMÁSIO DE JESUS, “embora de difícil consumação, não é hipótese de todo inverossímil. Incidirá, nesta hipótese o Código Penal e o processo será de competência do tribunal do júri da comarca onde situar o hospital.”25
5.2. Crimes contra o patrimônio
FURTO – Artigo 155 do Código Penal de 1940
Tício invade o computador de um banco e desvia os centavos das contas de todos os clientes para uma conta fantasma.
ESTELIONATO – Artigo 171 do Código Penal de 1940
Exemplo 1:
Tício envia e-mails para uma série de pessoas criando correntes e pedindo que deposite determinada quantia em dinheiro em sua conta.
Exemplo 2:
Tício utiliza-se de um programa para criar números de CPF e de cartões de crédito falsos. De posse dos números, efetua uma série de compras em diversas páginas na Internet debitando a conta no cartão de crédito falso.
Tal artigo é um dos instrumentos que nos permite alcançar o agente deste delito, porque o caput prevê muitas condutas desenvolvidas contra o computador e os seus sistemas.
5.3. Crimes contra a propriedade imaterial
VIOLAÇÃO DE DIREITO AUTORAL – Art. 12. da Lei nº 9.609/98
Tício cria uma página na Internet no qual permite aos visitantes baixar programas completos sem qualquer custo.
Essa prática, conhecida como wares26 é um dos crimes internacionais mais comuns. Existem dezenas de sites com este na Internet.
CONCORRÊNCIA DESLEAL – Artigo 195 da Lei n° 9.279/96
Mévio, dono da fábrica de refrigerantes Caco-Bola, cria uma página Internet divulgando que uma suposta pesquisa realizada nos Estados Unidos comprovou que o refrigerante concorrente é cancerígeno.
USURPAÇÃO DE NOME OU PSEUDÔNIMO – Artigo 185 do Código Penal de 1940
Tício invade a página do cantor Mévio Caio e coloca a letra de uma música sua lá imputando sua autoria ao famoso artista.
5.4. Crimes contra os costumes
PEDOFILIA – DIVULGAÇÃO DE PORNOGRAFIA INFANTIL – Artigo 241 do Estatuto da Criança e do Adolescente (ECA), Lei n° 8069/90
Tício cria uma página na Internet onde expõe fotos pornográficas de crianças e adolescentes.
Lamentavelmente esse tipo de delito talvez seja o mais comum na Internet brasileira. Apesar das campanhas em toda a rede contra a pedofilia, o que se vê é a persistência deste crime. É necessário que se tome atitudes enérgicas e urgentes para combater este problema, aplicando aos autores desta prática o artigo 241 do ECA, que claramente tipifica esta conduta, in verbis: “Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança e adolescente: Pena – reclusão de um a quatro anos.”
Nossos Tribunais já vêm se manifestando acerca do assunto, já que nossos Legisladores ainda não aprovaram normas com o fim de evitar ou pelo menos minimizar os efeitos danosos da rede contra os menores. Destacamos abaixo jurisprudência sobre a publicação de cena de sexo infanto-juvenil vinculado na Internet:
“CRIME DE COMPUTADOR” – PUBLICAÇÃO DE CENA DE SEXO INFANTO-JUVENIL (E.C.A. ART. 241), MEDIANTE INSERÇÃO EM REDE BBS/INTERNET DE COMPUTADORES, ATRIBUÍDA A MENORES – TIPICIDADE – PROVA PERICIAL NECESSÁRIA À DEMONSTRAÇÃO DA AUTORIA – HC DEFERIDO EM PARTE – 1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou pornografia envolvendo criança ou adolescente” – ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização no núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para o número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado pra realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou definição do homicídio para tornar explícito que nele se compreendia a morte mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se de prova pericial.
(STF – HC 76.689 – PB – 1ª T. – Rel. Min. Sepúlveda Pertence – Data do julgamento: 22/09/1998, DJU 06.11.1998 – p. 03). Grifo nosso.
Analisando a decisão proferida pelo Supremo Tribunal de Justiça, podemos observar claramente que o fato da publicação das fotos de pornografia infantil ter sido vinculada na Internet não descaracterizou o crime tipificado no artigo 241 do Estatuto da Criança e Adolescente, mesmo aceitando que, posteriormente haja uma lei penal que regule a matéria. Para o relator, parece irrelevante o instrumento usado para à prática do ilícito, ou seja, mesmo o crime tendo sido cometido através de um computador, o seu autor deve ser punido com as sanções previstas pelo delito que praticou, e não pelo meio que usou para tal.
FAVORECIMENTO DA PROSTITUIÇÃO – Artigo 228 do Código Penal Brasileiro
Tício cria uma página na Internet com fotos e anúncios de prostitutas. Além disso, Tício envia e-mails a várias garotas, convidando-as a publicarem anúncios se oferecendo como prostitutas em sua página.
RUFIANISMO – Artigo 230 do Código Penal
Na mesma página criada por Tício, é possível a contratação de garotas on-line, que atendem a domicílio, e a conta pode ser debitada no cartão de crédito do usuário.
Os crimes previstos no artigo 228 e 230 do Código Penal estão cada vez mais comuns na Internet. Basta uma simples procura nos mecanismos de busca brasileiros, como o www.cade.com.br com as palavras chaves sexo+classificados para se ter uma dimensão exata do tamanho do problema.
5.5. Crimes contra a incolumidade pública
TRÁFICO DE DROGAS – Artigo 12 da Lei n° 6.368/76 e TRÁFICO DE ARMAS – Artigo 10 da Lei n° 9.437/97
Tício cria uma página Internet na qual anuncia a venda de drogas e armas em todo o território nacional, com entrega em domicílio.
Adiante, veremos que o crime de tráfico de drogas está ocorrendo com muita freqüência através da Internet, cujos criminosos desafiam as autoridades negociando a compra e venda dos entorpecentes em salas de bate-papo, também chamadas pelos internautas de chats27.
5.6. Crimes contra a paz pública
INCITAÇÃO AO CRIME – Artigo 286 do Código Penal de 1940 e APOLOGIA DE CRIME OU CRIMINOSO – Artigo 287 do Código Penal de 1940 (no caso do exemplo, combinados com o artigo 6° da Lei n° 7.716/89).
Tício, presidente da Associação de Pais de uma escola particular, cria uma página racista na Internet incitando ao diretor da escola do seu filho a proibir a matrícula de determinado aluno pelo fato dele ser negro. Na mesma página, Tício cita o exemplo de outro colégio no qual o diretor não permitiu o ingresso do aluno na instituição pelo fato da criança ser negra, exaltando tal atitude e dizendo que ela deveria ser um exemplo a ser seguido.
QUADRILHA OU BANDO – Artigo 288 do Código Penal de 1940
Tício, Mévio e Caio associam-se pela Internet (sem nunca terem se encontrado antes) para tentar invadir os computadores de um banco e desviar dinheiro de lá para suas contas.
5.7. Outros crimes menos comuns
ULTRAJE A CULTO E IMPEDIMENTO OU PERTURBAÇÃO DE ATO A ELE RELATIVO – Artigo 208 do Código Penal de 1940
Tício invade uma página religiosa e deixa mensagens escarnecendo Mévio, que ele sabe ser freqüentador habitual da página, por estar perdendo tempo visitando uma página religiosa na Internet.
CRIME ELEITORAL – Art. 337 da Lei n° 4.737/65
Tício, que teve seus direitos políticos cassados por crime de responsabilidade quando era prefeito numa pacata cidade do interior, cria uma página na Internet, na época das eleições, onde pede votos para seu amigo Caio, que pretende se eleger deputado estadual.
6. CRIMES PELA INTERNET NO TEMPO E NO ESPAÇO
Os crimes praticados através da Internet são um fenômeno mundial e se alastram rapidamente. Não obstante a isso, o Direito Penal parece não estar conseguindo acompanhar o ritmo da tecnologia, deixando muitas vezes os criminosos em pune.
No Brasil, a questão dos crimes virtuais somente em 1999 começou a receber destaque dos meios de comunicação e a preocupar seriamente as autoridades do nosso país.
O dia 18 de julho de 1999 é um marco na história brasileira dos crimes pela Internet. Isso porque, na manhã desse dia, a página oficial do Supremo Tribunal Federal (www.stf.gov.br) foi invadida por crackers que trocaram a tradicional página de abertura do site por um texto de protesto contra o Presidente da República, o Plano Real e o Fundo Monetário Nacional. Mas a ousadia dos crackers não parou por aí. Neste mesmo dia a página oficial do Palácio do Planalto (www.planalto.gov.br) também foi invadida28. O ataque dos crackers inaugurou uma nova era de crimes por computadores no Brasil.
Na semana seguinte os crackers brasileiros continuaram os ataques. Em 24 de junho de 1999 foram invadidas as páginas oficiais do Ministério da Educação – MEC (www.mec.gov.br) , do Ministério da Ciência e Tecnologia – MCT (www.mct.gov.br)29 e do Departamento de Estradas e Rodagem – DNER (www.dner.gov.br)30. E quase um mês depois, na noite do dia 21 de julho, foi a vez do site do Partido da frente Liberal – PFL (www.pfl.org.br)31 receber a visita dos crackers.
Além das invasões feitas as páginas supracitadas, a ousadia destes criminosos desafiam os policiais. No dia 12 de agosto de 2003 um rapaz de 19 anos foi preso em um ônibus que fazia a linha Curitiba-Rio, na Rodovia Presidente Dutra, em Piraí com 12 quilos de maconha. Segundo o inspetor de polícia, este rapaz estaria levando esta droga para o Rio de Janeiro para atender a uma encomenda que recebeu através de uma sala de bate-papo na Internet, também chamadas de chats, levando os policiais a crerem que existem inúmeras encomendas virtuais como esta sendo feitas através da Internet32.
As salas de bate-papo e os grupos de discussões são os cenários ideais para as operações ilícitas, mas freqüentar esses ambientes exige experiência. Normalmente a abordagem é feita de forma indireta, como a do internauta que queria apenas dicas sobre lugares interessantes para navegar em Amsterdã, na Holanda. Recebeu inúmeras sugestões, disfarçadas sob a forma de inocentes roteiros turísticos, incluindo um número de telefone de um serviço de informações não convencionais e o endereço de um site holandês que funciona como uma autêntica drogaria.
Já um participante do Newsgroup: alt drugs.lsd, com o e-mail fornecido por um grande provedor de acesso à Internet localizado no Brasil, decidiu ir direito ao assunto ao postar uma mensagem em inglês: “Estou muito interessado em comprar uma grande quantidade de LSD. Alguém tem um bom contato? Estou no Brasil. Por favor, respondam par ao meu e-mail...”33
Não param por aí as formas pelas quais os crackers praticam os delitos através da Grande Rede. Na segunda semana de agosto de 2003, os clientes dos Bancos Itaú, Bradesco e Banco do Brasil que usaram a Internet para movimentações bancárias tiveram uma grande surpresa. Os crackers clonaram os sites dos bancos supramencionados em endereços forjados e atraíram os clientes com e-mails de ofertas e brindes inexistentes. O objetivo era conseguir os dados pessoais dos clientes, como número de cartões de crédito e documentos, que seriam usadas para movimentar a conta real dos clientes34.
Não poderíamos deixar de mencionar uma operação realizada pela Polícia Federal no dia 05 de novembro do correndo ano, batizada de Operação Cavalo de Tróia, em referência ao tipo de vírus usado pelos 23 (vinte e três) acusados de fazer parte de uma quadrilha especializada em crimes pela Internet contra clientes de banco, presos na cidade de Parauapebas, no sul do Pará. De acordo com a Polícia Federal, somente no último ano a quadrilha de crackers movimentou R$ 30 milhões. E deverão responder pelos crimes de formação de quadrilha e estelionato.
O golpe usado pela quadrilha era enviar e-mails a usuários de bancos pela Internet, que ao ser aberto um tipo de vírus era automaticamente instalado no computador, vírus este conhecido como Cavalo de Tróia. A partir disso, os integrantes desta quadrilha conseguiam obter informações sigilosas dos clientes das contas correntes, e com isso entravam nas contas das vítimas e transferiam o dinheiro para contas laranjas35.
Diante dos fatos ocorridos, podemos notar como estas pessoas, bandidos sem rosto, conseguem através de um computador, manipular a vida de inúmeras e indeterminadas pessoas, e que hoje podem ser considerados criminosos profissionais, pois comercializam drogas, armas, furtam dinheiro que encontram-se em contas correntes, clonam documentos, etc.