Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/2813
Para ver outras publicações como esta, acesse https://jus.com.br

A tutela penal dos sistemas de computadores

A tutela penal dos sistemas de computadores

Publicado em . Elaborado em .

Sumário: 1. Introdução 2. Metodologia 3. Definição de Sistema de Computador 4. Sistema de computador: um bem jurídico 5. Condutas lesivas aos sistemas de computadores: relato de casos 6. Modelo Geral das condutas lesivas aos sistemas de computadores 7. Dispositivos legais relacionados às condutas lesivas 8. Conclusões 9. Notas 10. Bibliografia.


1.INTRODUÇÃO

Este trabalho destina-se a analisar condutas que lesionam ou que potencialmente podem lesionar os sistemas de computadores praticadas por meio das redes integradas de computadores[1]. Por ser a maior dessas redes, a Internet será o exemplo mais recorrente ao longo do trabalho. As estatísticas apresentadas sempre referir-se-ão à Internet, exceto em casos em que for citado, explicitamente, que se trata de uma rede interna ou de casos de acesso remoto.[2]

A Internet tem crescido vertiginosamente nos últimos anos. O número de usuários em todo o mundo era de 349 milhões no ano 2000. Estima-se que serão mais de 765 milhões de usuários em 2005. O número de usuários da América do Sul era 8,19 milhões em 2000, sendo que a maioria era do Brasil, com aproximadamente 7,5 milhões de usuários.[3]

Paralelamente ao crescimento da rede, constata-se cada mais vez um crescente número usuários fazendo mau uso deste novo meio de comunicação. O número de invasões, acessos não-autorizados e destruição de dados de sistemas são alarmantes. Em junho do ano passado, a empresa brasileira de segurança Módulo Security Solutions realizou a 6ª Pesquisa Nacional sobre Segurança da Informação, chegando à conclusão de que os ataques e incidentes são cada vez mais graves. Das empresas que participaram da pesquisa, apenas 27% afirmaram nunca terem sofrido qualquer tipo de ataque. Outros 32% das empresas afirmaram terem sido vítimas de algum tipo de ataque ou incidente, sendo que 49% delas afirmaram que foram praticados nos últimos seis meses. Os 41% restantes não sabem sequer se foram invadidos, revelando assim o grande risco que as organizações correm por não estarem cientes da vulnerabilidade de suas redes internas. Ainda tendo por base os dados dessa pesquisa, ficou constatado que as maiores ameaças às organizações são: os vírus, em primeiro lugar, sendo a maior preocupação de 75% das empresas que participaram da pesquisa; a divulgação de senhas é a segunda maior ameaça aos sistemas, 57% das empresas afirmaram passar por esse problema; a atividade dos hackers representou 44%; e os funcionários insatisfeitos representaram 42%. Outro dado relevante é que apenas 9% das empresas que sofreram algum tipo de ataque tomaram providências legais, a maioria (54%) limitou-se a providências internas.[4]

Segundo Thiago ZANINOTTI, consultor de segurança da informação, o Brasil encontra-se em um estágio imaturo, em que predominam a escassez de legislação sobre o assunto e o descaso das autoridades, fase semelhante a que os EUA passaram no início da década de 90. Ainda estão em implantação as primeiras delegacias de combate aos crimes virtuais, que carecem, muitas vezes, de profissionais com conhecimentos em informática.[5] Não há atualmente nenhuma lei específica que garanta proteção a quem sofra algum desses ataques. Encontram-se apenas projetos de leis e anteprojetos, que muitas vezes não tratam a matéria de forma satisfatória. No âmbito acadêmico, também estão incipientes as pesquisas, sendo poucas de boa qualidade, a maioria apenas faz uma miscelânea dos problemas surgidos com o advento das redes integradas de computadores, sem atentar para a sistematização e a correta aplicação dos termos de informática.

Diante de tal situação, não poderia o Direito permanecer inerte, pois diversas empresas, particulares e órgãos públicos estão sofrendo prejuízos de ordem moral e econômica e, na maioria das vezes, o culpado não é responsabilizado pelo dano que causou. Não se pode, como disse o Deputado Osmânio PEREIRA na Justificativa do Projeto de Lei n. 3.258 de 1997, deixar que um moderno e eficaz meio de comunicação seja mal utilizado e torne-se um veículo de desagregação da sociedade.

Dentro desse panorama, tem-se visto cada vez mais, como foi mostrado nas estatísticas supracitadas, um crescente número de invasões a sistema de computadores, ataques a sites, "roubo" de senhas, dentre outras coisas. Nesse contexto, pode o sistema de computador ser considerado um bem jurídico, merecendo proteção legal? Se afirmativa a resposta, os tipos penais existentes em nosso ordenamento são suficientes para proteger esse bem dessas ameaças? A presente artigo procurará apresentar soluções para esses problemas.

Para tanto, ficou dividida em três partes. Na primeira, serão feitas definições de termos técnicos, sendo que o principal conceito será de sistema de computador. Após definir o que vem a ser sistema de computador, será feita uma análise para verificar se ele integra ou não o rol de bens que merecem proteção do Direito. Na segunda parte, serão mostradas as condutas lesivas aos sistemas. Nesta etapa, procurar-se-á fazer um levantamento das condutas que têm reiteradamente lesionado o sistema de computador. Ainda na segunda etapa serão mostrados os dispositivos legais correlatos às condutas levantadas. Por fim, será feita, na terceira parte, a abordagem jurídica dessas condutas lesivas aos sistemas de computadores. Nesta abordagem, analisar-se-á cada conduta levantada na fase anterior separadamente, tendo como parâmetro leis nacionais, não olvidando também os projetos e anteprojetos de lei em tramitação. A terceira etapa tem o objetivo de responder diretamente à questão central da pesquisa, qual seja a de verificar se os tipos penais existentes já são suficientes para se garantir proteção jurídica ao sistema de computador.


2.METODOLOGIA

Primeiramente, procedeu-se ao estudo do sistema de computador, elaborando a definição de sistema de computador, bem como mostrando sua importância para a sociedade moderna. A definição mostrou-se necessária para saber até que ponto se pode danificar um sistema de computador, determinando assim quais condutas seriam analisadas na pesquisa e quais seriam descartadas. Depois de definido o sistema de computador, foi importante realizar um estudo para verificar a importância de tal instrumento para a sociedade moderna, verificando, por via reflexa, se poder-se-ia considerá-lo um bem jurídico.

A fase seguinte consistiu no levantamento de condutas que reiteradamente têm lesionado os sistemas de computadores. Nesta fase, objetivou-se coletar dados que mostrassem de que forma têm ocorrido lesões aos sistemas de computadores. Para tanto, foram feitas buscas em arquivos virtuais de revistas e jornais à procura de relato casos que interessassem à pesquisa. Primeiramente, foram catalogadas as várias matérias e artigos encontrados. Em momento posterior, fez-se a divisão desses casos pela forma como haviam sido praticados. Tendo como resultado desta etapa a sistematização dos diversos casos levantados em condutas genéricas que lesionam os sistemas de computadores.[6]

Partiu-se, então, para a pesquisa de leis, projetos e anteprojetos de leis que tipificassem as condutas levantadas na fase anterior.

Procedeu-se, por fim, a uma análise de subsunção das condutas aos tipos penais pertinentes. Após essa etapa, foi possível responder ao problema inicial da pesquisa, v. g.: os tipos penais existentes no ordenamento jurídico brasileiro são suficientes para garantir a proteção jurídica dos sistemas de computadores?


3.DEFINIÇÃO DE SISTEMA DE COMPUTADOR

Cabe ressaltar, antes de adentrar na definição de sistema de computador, que são distintos os conceitos de sistema de computador e sistema operacional. Além dessa terminologia, o sistema operacional possui outras pouco usuais: sistema supervisor, sistema monitor, e sistema de executivo.

D. W. BARRON diz que o sistema operacional (SO) é um dos principais componentes do computador e foi desenvolvido como resposta à necessidade de maximizar a utilização do processador central e dos dispositivos periféricos. Com exceção das máquinas pequenas, é impossível operar um computador se, no mesmo, não existir algum tipo de sistema. Da mesma forma, um sistema danificado pode causar efeitos negativos à capacidade de processamento da máquina. Os SOs proporcionam ainda uma maior comunicabilidade entre os usuários e o computador.[7]

Para mostrar quanto os sistemas operacionais revolucionaram o campo da computação, Barron relata em seu livro de que modo era realizada a operação do computador antes do advento dos sistemas operacionais:

En los primeiros días de la computación la computadora era operada a mano. Es decir, el operador (en esos tiempos también el programador) preparaba un trabajo montando cintas magnéticas, cargando la lectora de tarjetas, etc., y luego empezaba el programa maniobrando llaves en la consola. Si el programa necesitaba la intervención del operador, éste tomaba las medidas necessarias y volvía a poner marcha el programa. Finalmente al terminar el trabajo, el operador desmontaba las cintas, descargaba la lectora de tarjetas y la impresora, y comenzaba entoces a preparar el próximo trabajo.[8]

Nota-se, por esse trecho, o quanto era penoso operar um computador antes de criarem os sistemas operacionais. Além de operar, o usuário tinha que entender também de programação, o que dificultava muito o acesso das pessoas leigas ao computador.

Tendo já conhecimento de algumas funções dos sistemas operacionais, pode-se defini-lo como sendo um programa que, após ser carregado (loaded) no computador por meio de um boot[9], controlará todos os outros programas daquele computador. Estes outros programas são chamados de aplicativos. Os aplicativos, por seu turno, fazem uso do sistema operacional para realizar as tarefas[10] solicitadas pelos usuários externos.

Célio Cardoso GUIMARÃES apresenta o seguinte conceito:[11]

...sistemas operacionais são simplesmente uma coleção de programas inteiramente análogos aos de um programa do usuário [aplicativo], isto é, [são] uma seqüência de instruções executadas pelo(s) mesmo(s) processador(es) que executa(m) as instruções do programa do usuário [aplicativo]; é verdade que algumas dessas instruções não são, em geral, acessíveis ao usuário comum... mas a característica fundamental [do sistema operacional] permanece, que é a de software[12] sobreposto funcionalmente ao hardware[13].

GUIMARÃES diz que o "sistema operacional é uma extensão ou vestimenta do hardware que torna o trabalho do programador mais eficiente menos sujeito a erros".[14]

Visto o conceito de sistema de computador, pode-se enumerar agora as suas principais funções:

a) apresentar ao usuário uma máquina mais flexível e adequada para programar do que aquela que o hardware nu apresenta... ele [o sistema operacional] torna a comunicação do homem com a máquina mais natural e inteligível.

b) possibilitar o uso eficiente e controlado dos vários componentes de hardware que constituem o sistema como um todo: processador, memória principal e secundária, canais de Entrada/Saída, controladores, periféricos, etc.

c) possibilitar a diversos usuários o uso compartilhado e protegido dos diversos componentes de hardware e de software do sistema de modo que o sistema seja utilizado de maneira mais eficiente e que usuários possam se beneficiar do trabalho de outros e cooperarem entre si na execução de projetos complexos.[15]

Existem vários sistemas operacionais, diferindo uns dos outros pelo principal tipo de serviços que eles proporcionam aos usuários. GUIMARÃES afronta os três tipos mais recorrentes, que serão sucintamente explicados a seguir.

O primeiro modelo apresentado são os sistemas do tipo lote (batch), nos quais as tarefas dos usuários são agrupadas fisicamente e processadas seqüencialmente uma após a outra. Nesse tipo de sistema, os tempos de respostas podem ser de várias horas ou mesmo dias, o que atrasa a produtividade e contribui muito para o programador desistir de seu trabalho, pois ele tem que esperar um ciclo completo para muitas vezes verificar que uma vírgula foi esquecida ou um nome foi escrito incorretamente.[16]

Após uma conscientização gradual da necessidade de aumentar a produtividade do programador, foram desenvolvidos os sistemas de tempo repartido (time-sharing). Um desses primeiros sistemas, o CTSS do MIT (1962), teve um grande impacto na comunidade de usuários. Neles, o usuário trabalha em um terminal de Entrada/Saída do tipo vídeo e pode interagir com o sistema em cada fase de execução de sua tarefa. Cada comando do usuário é interpretado e executado em seguida. O usuário prepara os seus programas no próprio terminal através de um editor de texto, compila-os, executa-os e após verificar a correção dos resultados comanda a impressão dos mesmos e dos programas que desejar. Se houver algum erro, o sistema indica ao usuário através da tela do vídeo e ele poderá fazer as devidas alterações pelo editor de texto e repetir o procedimento.[17]

O terceiro modelo de sistema apresentado por Célio Cardoso GUIMARÃES são os sistemas de tempo real. Esses sistemas são voltados para aplicações de medição e controle que exigem o monitoramento contínuo, pois suas tarefas devem ser respondidas em um intervalo de tempo prefixado, após o qual haverá perda de informação, operação incorreta e, até mesmo, resultados catastróficos para o aparelho. Em geral, os sistemas de tempo real admitem a monitoração simultânea de várias atividades, apresentando em comum com os sistemas de tempo repartido a capacidade de compartilhar os vários recursos do sistema entre processos computacionais distintos. Ao contrário do que ocorre nos sistemas de tempo repartido, nesses sistemas, os tempos de execução dos processos computacionais e os intervalos de ativação dos mesmos são conhecidos e podem ser previstos com relativa precisão. Muitos sistemas de tempo real são construídos para aplicações específicas, tais como controle de tráfego aéreo, sistemas de bolsa de valores, controle de refinarias etc.[18]

Percebe-se, então, que o sistema operacional, software essencial ao funcionamento do computador, permite um maior aproveitamento dos recursos físicos, denominados de hardware. O sistema operacional não funciona sem o hardware, nem este executa as tarefas se não estiver sob o controle de um sistema operacional.

Em uma análise menos superficial, pode-se dizer que o hardware compreende os dispositivos periféricos e os dispositivos internos. Estes são os elementos essenciais ao funcionamento do computador, eles estão presentes em todo e qualquer tipo de computador, são eles: unidade central de processamento (CPU); memória; circuito de entrada e saída, também chamado de placa mãe (é a placa principal do computador onde se encaixam o processador, a memória e as placas de expansão). Os dispositivos periféricos são aqueles que propiciam um incremento às funções do computador, não são essenciais ao funcionamento do mesmo, mas possibilitam um maior aproveitamento da máquina.[19]

Será considerado sistema de computador aquele conjunto de dispositivos e programas essenciais ao funcionamento de um computador. Desse modo, é pacífico entre os diversos autores que sistema de computador consiste em um complexo formado por hardware e software destinado à realização de determinada função. Sistema de computador é o conjunto indissociável formado pelo sistema operacional mais os dispositivos internos, ambos os elementos essenciais das categorias hardware e software respectivamente.

Feita a definição técnica, consultou-se algumas legislações em busca da definição de sistema de computador, pois através da definição técnica e das definições encontradas em leis estrangeiras, foi construído o conceito de sistema de computador satisfatório para esta pesquisa.

Consultando a legislação estrangeira, foi encontrada a definição de sistema de computador em uma convenção elaborada pelos Estados signatários do Conselho da Europa (Council of Europe). A definição encontra-se no artigo primeiro do Draft Convention on Cybercrime: "sistema de computador é um dispositivo[20] ou um conjunto de dispositivos interconectados, que executam o processamento automático de dados (ou qualquer outra função) de acordo com os comandos de um programa".[21]

Foi encontrada definição semelhante na legislação portuguesa na Lei nº 10/91 de 29 de abril: "sistema informático - o conjunto constituído por um ou mais computadores, equipamento periférico e suporte lógico que assegura o processamento de dados".[22]

Percebe-se que essas definições são bem mais amplas, não se atendo às partes essenciais do sistema de computador (sistema operacional e dispositivos internos). Tal amplitude é justificável por razões práticas, pois quis o legislador não somente proteger as partes principais de um sistema de computador. O legislador, ao dizer que o sistema de computador é um conjunto de dispositivos interconectados, assim o faz para proteger a lesão a qualquer parte do sistema de computador, não se limitando às partes essenciais ao funcionamento do mesmo, pois como veremos em seguida, podem ocorrer danos ao sistema de computador sem que o funcionamento do mesmo seja comprometido.


4.SISTEMA DE COMPUTADOR: UM BEM JURÍDICO

Visto o conceito de sistema de computador, cabe agora verificar se o mesmo é um bem jurídico, devendo assim receber proteção jurídica. Bem jurídico, segundo WELZEL, "é um bem vital ou individual que, devido ao seu significado social, é juridicamente protegido".[23] CAIO MARIO, por seu turno, já define bens jurídicos como sendo, primeiramente, aqueles de natureza patrimonial, que possuem valor econômico apreciável, em outras palavras, tudo aquilo que tem valor econômico e que integre o patrimônio de uma pessoa é considerado bem jurídico. Adverte, entretanto que não só os bens de natureza patrimonial são bens jurídicos, há também aqueles que, "mesmo não integrando o patrimônio do sujeito, são suscetíveis de proteção legal".[24]

Percebe-se então que ambas as definições não são excludentes. A de WELZEL é mais ampla, apelando para o "significado social". Todo bem que possua "significado social" é protegido pelo Direito. Já CAIO MÁRIO tenta imprimir uma classificação com critérios objetivos, patrimonialidade ou não do bem. Se tiver caráter patrimonial, é considerado bem jurídico. Se não tiver, pode ser que seja considerado bem jurídico. Esta última categoria acaba por deixar a classificação de Caio Mário tão subjetiva quanto a de Welzel. O que não é problema, pois como afirmou ASSIS TOLEDO: "Bem jurídico é, pois, toda situação social desejada que o direito quer garantir contra lesões".[25]

Resta agora saber se o sistema de computador possui "significado social", nas palavras de Welzel, demandando proteção legal. Como é sabido, a Internet, grosso modo, é uma interligação entre sistemas de computadores. Antes do advento da Internet é óbvio que existiam os sistemas de computadores, no entanto, não havia possibilidade de comunicação de um sistema com o outro. Nesse sentido, é elucidativa a explicação de RAMONET:

Se as origens da rede remontam ao fim dos anos 60, seu verdadeiro nascimento data de 1974 quando, respondendo a um desejo do Pentágono, Vint Cerf, professor da universidade da Califórnia, em Los Angeles, aprimorou a norma comum que permitiu conectar todos os computadores e lhe deu um nome: Internet. Vint Cerf tinha descoberto que os computadores, assim como os homens, são gregários; além disso, nunca são tão eficazes a não ser quando estão conectados a outros computadores.[26]

RAMONET diz ainda que a Internet só se desenvolveu maciçamente com o aprimoramento do World Wide Web pelos pesquisadores do CERN em Genebra. O Web, baseado em uma concepção de hipertexto, transformou a Internet num ambiente mais acessível ao usuário sem conhecimentos profundos em informática. Com o desenvolvimento do Web, tornou-se possível que qualquer pessoa leiga navegar pela Internet. "Graças ao Web, duplica todos os anos o número de computadores conectados no mundo e, de três em três meses, o número de sites Web. (...) O tempo passado diante de uma tela de computador será superior, nos países desenvolvidos, ao tempo passado diante da tela da televisão".[27]

Fez-se esse breve histórico da Internet para mostrar a importância dos sistemas de computadores interligados para a sociedade contemporânea. Com a interligação dos sistemas, vários tipos de serviços passaram a serem prestados pela Internet, várias informações passaram a ser disponibilizadas na Web. Essa interligação de computadores (ou sistema de computadores) ampliou significativamente o leque de funções que um computador isolado poderia oferecer. Surge então uma nova necessidade: a proteção daquilo que possibilita toda essa teia de informações e serviços. Faz-se mister, nesse panorama, que se garanta proteção jurídica do sistema de computador, pois é evidente a importância do mesmo para a sociedade contemporânea e, com o advento da Internet, esse bem jurídico ficou mais exposto a ataques.

Começa-se a falar então na proteção da integridade e disponibilidade do sistema. A integridade do sistema consiste em o mesmo não ser alterado por pessoas que não estejam autorizadas. Disponibilidade, por seu turno, é a característica de o sistema sempre estar disponível para que sejam realizadas as funções para as quais ele fora planejado.

Conclui-se, dessa forma, que com o surgimento da Internet o "significado social" do sistema de computador foi ampliado, tendo ele várias utilidades para a sociedade contemporânea. Cogita-se agora na proteção da integridade e disponibilidade dos sistemas de computador.

O próximo tópico deste artigo mostrará as condutas levantadas que reiteradamente têm colocado em ameaça a integridade e disponibilidade dos sistemas de computador.


5.CONDUTAS LESIVAS AOS SISTEMAS DE COMPUTADORES: RELATO DE CASOS[28]

a)Acesso não-autorizado a sistemas de computadores

Em linha geral, o acesso não-autorizado ao sistema pode ser praticado de duas formas: com a utilização de senhas que dêem acesso ao sistema e também através das falhas do sistema. O acesso através da utilização de senha pode ocorrer quando um funcionário de uma empresa, e. g., revela sua senha a um terceiro e este acessa indevidamente o sistema da mesma. Outro caso de acesso não-autorizado por senha cadastrada no sistema se dá quando, por exemplo, um funcionário de uma empresa é demitido e o seu cadastro ainda permanece no banco de dados da mesma. Como será relatado a seguir, este funcionário ainda com acesso, por vingança, pode danificar o sistema da mesma causando prejuízos. Há também o acesso através de falhas dos sistemas, são as conhecidas "invasões" praticadas pelos hackers.[29] Vale ressaltar que esta pesquisa trata apenas de analisar condutas lesivas ao sistema de computador em si, não importando, portanto, se com o acesso não-autorizado viola-se a privacidade, por exemplo. Aqui serão analisadas tão somente as condutas que lesionam ou que potencialmente podem lesionar o sistema de computador, impedindo ou dificultando que ele realize a tarefa para a qual fora destinado.

Hipótese 1

Trata-se de acesso não-autorizado obtido com a utilização de senha cadastrada no sistema. Ocorreu em outubro do ano passado. Patrick McKenna, que trabalhava para a empresa Bricsnet, foi demitido em 20 de outubro de 2000. A empresa, por descuido, não cancelou o cadastro do funcionário no sistema. Dessa forma, ele ainda podia ter acesso ao sistema como se ainda fosse funcionário. No mesmo dia em que fora demitido, McKenna acessou remotamente, via Internet, o sistema da empresa.[30]

Ao acessar os computadores da empresa, este funcionário poderia ter apagado dados essenciais ao funcionamento do sistema, causando prejuízos consideráveis para a mesma (ameaça à integridade do sistema). Outra atitude que poderia ter ocorrido seria a utilização dos recursos daquele sistema para benefícios pessoais, como, por exemplo hospedar um site (ameaça à disponibilidade do sistema). Neste caso de acesso não-autorizado, o que é relevante é a potencialidade de danos à integridade e disponibilidade dos sistemas acessados, pois o indivíduo não estava autorizado e, mesmo sem permissão, acessou aquele sistema.

Hipótese 2

O segundo caso diz respeito à ação hacker, às pessoas que buscam falhas nos sistemas e, por esses "buracos", passam a ter o controle do mesmo. Há vários casos, os mais comuns são as invasões aos sites.[31] Os hackers invadem o sistema em que o site está hospedado e faz uma modificação apenas no texto do site. É como se fosse um aviso para os administradores do site que o sistema dele está com falhas. A alteração não é dos arquivos de funcionamento do sistema, mas sim de arquivos HTML, por exemplo, apenas indicando que eles "estiveram lá", servindo também para mostrar que a integridade e disponibilidade daquele sistema estavam ameaçadas.

Um caso recente que merece ser citado foi a invasão da página oficial da Câmara de Gestão da Crise de Energia (GCE)[32]. O hacker "Darko - ph4z3n" invadiu o sistema que hospedava o site retirou todos os serviços do ar e ainda deixou as seguintes mensagens: "Ainda bem que nós estamos `aki´ antes do apagão, né..."; "Esse plano de economia deveria ser revisto".[33] Não obstante ter retirado os serviços do ar, o hacker não danificou o sistema, pois apenas alterou o conteúdo da página. No entanto, o fato de ter alterado o conteúdo, mostra que ele poderia ter danificado os arquivos de sistema, causando assim prejuízos ainda maiores. O mesmo ocorreu com os sites do STF e ANEEL[34], que foram invadidos como forma de protesto contra o racionamento de energia.

O importante, neste tipo de invasão, é o potencial que os hackers têm de afetar a integridade e disponibilidade dos sistemas de computadores. Eles poderiam ter danificado arquivos de sistema, no entanto, apenas colocaram em risco a integridade e disponibilidade do sistema de hospedagem do site.

b)Utilização dos recursos do sistema indevidamente

Têm-se aqui casos que afetam diretamente a disponibilidade do sistema. Disponibilidade do sistema significa o mesmo estar disponível para realizar as tarefas para o qual fora concebido. Serão apresentados, aqui, dois casos exemplificativos.

Hipótese 1

Os principais casos deste tipo de conduta ocorrem com os chamados ataques DoS (denial of service). De forma simplificada, nestes tipos de ataque, o hacker através de um microcomputador, controla vários outros computadores (que previamente foram infectados com um tipo específico de vírus). No controle desses "computadores-zumbi", os hackers começam bombardear o provedor ou servidor alvo. Este provedor/servidor, ao receber essa quantidade excessiva de mensagens, "cai", ficando fora do ar. Nestes casos, o sistema de computador não chega a ser danificado, mas é utilizado de maneira exaustiva, ficando assim fora de serviço ou extremamente lento. Ou seja, utilizam-se os recursos do sistema de maneira excessiva, impedindo que ele seja executado para as finalidades para as quais fora concebido.

Um caso que merece ser citado foi o ataque feito por um grupo hacker ao site da Casa Branca: "Os invasores enviaram uma grande quantidade de dados para o site, provocando uma sobrecarga. Dessa forma, as páginas da Casa Branca ficaram inacessíveis por cerca de seis horas. Segundo oficiais, o conteúdo do site não foi danificado nem alterado".[35] Esse tipo de ataque, como se pode perceber, não prejudica a integridade do sistema, apenas faz com que ele não esteja disponível para a realização da tarefa para a qual ele fora programado. Em outras palavras, ataques DoS afetam a disponibilidade do sistema.

Hipótese 2

Outra hipótese possível, porém não muito divulgada, talvez por seu pequeno potencial lesivo, se comparada com as outras, ocorre quando algum hacker invade um sistema ou utiliza uma senha de terceiro para acessá-lo e, a partir desse acesso não-autorizado, desvia os recursos dos sistemas para a realização de atividades sem ter pagado ou ter sido autorizado para usufruir as mesmas.

Vários casos são açambarcados por essa hipótese. Ocorrem casos de hackers que invadem o sistema de provedor e, tendo o controle dos recursos, instalam servidores de IRC.[36] Há casos também de hackers que utilizam os recursos do provedor invadido para armazenar arquivos de seu interesse. Em outros, o hacker utiliza senhas indevidas para ter acesso à Internet, ou seja, ele não paga por esse serviço, no entanto, utiliza-se dele. Como já foi dito, aqui cabem vários casos de utilização indevida dos recursos do sistema. No entanto, esses casos são menos graves que os advindos de ataques DoS, pois nestes a indisponibilidade do sistema chega a ser máxima. Já, nestes apresentados nesta seção, a disponibilidade é reduzida, mas o sistema ainda continuar funcionando, continua "no ar".

c)Alteração ou destruição de dados essenciais ao funcionamento do sistema

Tratam-se aqui de hipóteses nas quais a pessoa já possui acesso autorizado ao sistema e dolosamente o danifica ou ainda de hackers que invadem o sistema e depois o danifica. Cabe nesta conduta a ação dos vírus de computador, que danificam arquivos essenciais ao sistema Essas condutas afetam diretamente a integridade do sistema, fazendo-o funcionar de forma indevida ou ainda levando à sua total perda.

Hipótese 1

O caso que será apresentado não foi praticado por hacker, foi fruto de uma perícia para testar a segurança dos sistemas telefônicos de São Paulo, nada obstante, serve perfeitamente para ilustrar um caso de acesso não autorizado seguido de destruição de dados essenciais ao funcionamento do sistema.

O laudo produzido pelo Instituto de Criminalística, órgão da Secretaria da Segurança Pública de São Paulo, concluiu que qualquer pessoa munida de um computador pessoal, modem e um bom conhecimento em informática poderia tirar do ar os sistemas telefônicos paulista e carioca, deixando sem comunicação alguns milhões de pessoas e empresas que utilizam as linhas para transmitir dados. O hacker poderia excluir dados ou mesmo impedir o funcionamento de todo o sistema de telefonia. Na simulação da invasão, o perito conseguiu, depois de algumas tentativas, invadir os computadores centrais das duas empresas, sem que elas se dessem conta. A principal causa da fragilidade desses sistemas estaria na falta de pessoal qualificado para tratar do assunto, aliada ao desconhecimento propriamente dito dos riscos que seus sistemas de informática estão correndo. Além disso, há o fato de os hackers estarem sempre se atualizando e estudando as chaves que permitem invadir os computadores alheios. "A verdade é que não existe nenhum sistema de computação completamente inexpugnável. Mesmo as redes militares americanas já sofreram ataques de hackers. Mas também é certo que existem meios de aumentar a segurança dessas redes", diz Ivan Moura CAMPOS.[37]

Este caso mostra indubitavelmente que se fosse um hacker que tivesse invadido o sistema de telefonia, ele poderia ter simplesmente destroçado tal sistema, causando prejuízos incalculáveis. Vê-se que aqui a agressão é direta contra a integridade do sistema que, por via reflexa, também ocasiona a indisponibilidade do mesmo.

Hipótese 2

Outro caso de destruição ou alteração de sistema pode ser praticado por funcionário que tenha a senha e dolosamente lesiona o sistema afetando sua integridade. As estatísticas desse tipo de conduta são altas, uma pesquisa da Modulo Security Solutions constatou que 35% das invasões a sistemas de computadores são praticadas por funcionários da própria empresa. Aqui o dano se dá por ato de quem estar autorizado a acessar o sistema.

Hipótese 3

Uma terceira hipótese que pode ser citada é a destruição de dados essenciais ao funcionamento pelos chamados vírus de computador. Os vírus podem danificar o sistema, lesando a integridade do mesmo. Há vários tipos de vírus, com as mais diversas finalidades, no entanto, só interessa para esta pesquisa aqueles que danificam o sistema.

Um caso que pode ser citado é o recente vírus O EIC.Trojan, um programa DOS (de apenas 68 bytes) que corrompe o setor de inicialização do disco rígido (HD), tornando impossível a partida do sistema. Para escapar à vigilância dos antivírus, o trojan é programado com código similar aos dos arquivos Standard Antivirus Test File (Eicar), que são testes-padrão para identificar a presença de vírus no computador. Além de danificar o setor de boot do disco, o vírus também pode programar outros setores do HD, destruindo pastas e arquivos. Nas máquinas contaminadas, talvez seja possível recuperar o sistema, mediante a reconstrução do setor de boot. No entanto, a programação em outras partes do disco pode também levar à destruição do sistema. Nesse caso não há outra alternativa senão formatar o HD e reinstalar o Windows.[38]

d)Produzir ou disseminar vírus de computador

A produção de um vírus de computador é uma ameaça à integridade do sistema. A pessoa, ao produzir um vírus de computador, cria potencialmente a possibilidade de se destruir um sistema de computador. "Disseminar", por seu turno, ocorre quando uma pessoa, embora não tenha fabricado um vírus, passa-o a outras pessoas. Tal conduta também se caracteriza pela potencialidade de dano aos sistemas de computadores.

O caso do vírus I Love You é exemplificativo. O estudante filipino Onel de Guzman criou o vírus e este se espalhou pela Internet por acidente. No entanto, nada obstante ele apenas ter criado o vírus, sem intenção de espalhá-lo pela Internet, pode-se dizer que a conduta dele, ao criar um vírus era potencialmente lesiva, o que se concretizou com a disseminação do mesmo pela Internet.


6.MODELO DAS CONDUTAS LESIVAS AOS SISTEMAS DE COMPUTADORES

Vistos os casos de condutas lesivas aos sistemas de computadores, procedeu-se à elaboração de um modelo que englobasse todas essas condutas relatadas, lembrando que todas são praticadas por meio das redes integradas de computadores, são elas:

a)Acessar, sem estar previamente autorizado, sistema de computador;

b)Utilizar os recursos do sistema de computador indevidamente ou para finalidade diversa;

c)Alterar ou apagar dados essenciais ao normal funcionamento do sistema de computador;

d)Criar ou disseminar vírus de computador.

Percebe-se, então, que este modelo açambarca todas as hipóteses citadas. Finda esta etapa da pesquisa, procedeu-se à busca de dispositivos legais que tipificassem cada uma dessas condutas.


7.DISPOSITIVOS LEGAIS CORRELACIONADOS ÀS CONDUTAS LEVANTADAS

Esta parte do trabalho mostrará os dispositivos legais (presentes em leis, projetos de lei e anteprojetos) encontrados e que de alguma forma estão correlacionados com as condutas, não significando que eles necessariamente serão aplicados a elas. Ao final desta etapa, já será possível verificar se os tipos penais existentes no ordenamento jurídico brasileiro são suficientes para se garantir proteção legal ao sistema de computador.

a)Acessar, sem estar previamente autorizado, sistema de computador

Encontrou-se tal conduta prevista em alguns projetos de lei. O primeiro que pode ser citado é o Projeto n. 2.558 do Alberto Fraga. Estabelece tal projeto que se acrescente o art. 151-A ao Código Penal, in verbis:

Art. 151-A – Violar indevidamente o conteúdo de banco de dados eletrônico, ou interceptar comunicação fechada em rede de comunicação eletrônica. (grifei)

Da análise de tal dispositivo, depreende-se que o tipo não se refere propriamente ao acesso não-autorizado. Ele fala em "interceptar comunicação" que se dá, por seu turno, através do acesso não-autorizado ao sistema de computador. Vale ressaltar ainda que este dispositivo foi inserido dentro da seção "dos crimes contra a inviolabilidade de correspondência", ficando indevidamente localizado.

Outro dispositivo correlato foi encontrado no Projeto de Lei n. 84/99 do Deputado Luiz Piauhylino:

Art. 9º - Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

Pena: detenção, de seis meses a um ano, e multa.

§ 1º Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

§ 2º Se o crime é cometido:

I – com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – com o considerável prejuízo para a vítima;

III – com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV – abuso de confiança;

V – por motivo inútil;

VI – com o uso indevido de senha ou processo de identificação de terceiro; ou

VII – com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos, e multa.

Fica evidente que esse dispositivo é mais completo que o anterior, açambarcando diversas hipóteses.

Tal conduta também foi prevista no Projeto de Lei n. 1713 elaborado pelo Deputado Cássio Cunha Lima, em 1996:

Art. 19. Obter acesso, indevidamente, a um sistema de computador ou a uma rede integrada de computadores:

Pena – detenção, de 6 (seis) meses a 1 (um) ano, e multa.

§ 1º - Se o acesso se faz por uso indevido de senha ou processo de identificação magnética de terceiro:

Pena – detenção, de 1 (um) ano a 2 (dois) anos, e multa.

§ 2º - Se, além disso, resulta prejuízo econômico para o titular:

Pena – detenção, de 1 (um) ano a 3 (três) anos, e multa.

§ 3º - Se o acesso tem por escopo causar dano à outrem ou obter vantagem indevida:

Pena – detenção, de 2 (dois) ano a 4 (quatro) anos, e multa.

§ 4º - Se o sistema ou rede integrada de computadores pertence a pessoa jurídica de direito público interno, autarquias, empresas públicas, sociedades de economia mista, fundações instituídas ou mantidas pelo Poder Público e serviços sociais autônomos, a pena é agravada em um terço.

Esses foram os tipos encontrados relacionados ao acesso indevido.

b)Utilizar os recursos do sistema de computador indevidamente ou para finalidade diversa

Não foi falado no tópico anterior, mas a conduta "utilizar os recursos do sistema de computador indevidamente" também é chamada de "furto (ou roubo) de tempo de sistema". Para esta conduta foram encontrados os seguintes dispositivos.

No Código Penal:

Art. 155 – Subtrair, para si ou para outrem, coisa alheia móvel:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

§ 1º A pena aumenta-se de um terço, se o crime é praticado durante o repouso noturno.

§ 2º Se o criminoso é primário, e é de pequeno valor a coisa furtada, o juiz pode substituir a pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou aplicar somente a pena de multa.

§ 3º Equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico.

Esse artigo é correlato porque quando se fala que um sistema de computador está sendo utilizado para finalidade diversa, pode-se dizer, por conseqüência, que há furto de bits[39]. Ao utilizar indevidamente um recurso, o indivíduo "furta" bits para que a tarefa seja realizada.

Encontra-se tal conduta prevista no Projeto de Lei n. 1.806, de 1999, do Deputado Freire Júnior, que propões alteração do § 3º do art. 155:

Art. 155............ § 3º Equipara-se à coisa móvel: (NR)

I – a energia elétrica ou qualquer outra que tenha valor econômico; (NR)

II – o acesso aos serviços de comunicação; (NR)

III – o acesso aos sistemas de armazenamento, manipulação ou transferência de dados eletrônicos.

c)Alterar ou apagar dados essenciais ao normal funcionamento do sistema de computador

Foram encontrados vários dispositivos referentes a essa conduta. Serão apresentados os principais.

No Código Penal:

Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:

Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.

Consultando o Projeto de Lei n. 1713/96 do Deputado Cássio Cunha Lima, encontramos o seguinte tipo:

Art. 23. Obstruir o funcionamento de rede integrada de computadores ou provocar-lhe distúrbios:

Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.

Parágrafo único. Se resulta obstrução permanente ou distúrbio grave:

Pena - reclusão, de 4 (quatro) a 6 (seis) anos, e multa.

Esses foram os tipos principais e de relevância para posterior análise.

d)Criar ou disseminar vírus de computador

Para esta conduta foi encontrado apenas um tipo interessante, que está previsto no projeto do Deputado Luiz Piauhylino:

Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

Pena: reclusão, de um a três anos, e multa.

Parágrafo único. Se o crime é cometido:

I - contra interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II – com considerável prejuízo para a vítima;

III- com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV – com abuso de confiança;

V – por motivo fútil;

VI – com o uso indevido de senha ou processo de identificação de terceiro; ou

VII- com a utilização de qualquer outro meio fraudulento.

Pena: reclusão, de dois a seis anos, e multa. "

Esses foram os dispositivos legais encontrados. Agora, tendo em mãos o modelo das condutas e esses dispositivos, será possível responder à questão central do trabalho, que consiste saber se os tipos penais presentes no ordenamento jurídico brasileiro são suficientes para se garantir proteção legal aos sistemas de computadores.


8.CONCLUSÕES

Neste tópico será analisada cada hipótese presente no modelo genérico, tendo como parâmetro os dispositivos legais apresentados nos resultados, com objetivo de verificar se a mesma está ou não tipificada pela legislação nacional.

a)Acessar, sem estar previamente autorizado, sistema de computador

Tal conduta, como já foi dito, consiste em uma pessoa não-autorizada acessar um sistema de computador sem estar previamente autorizada. Esse acesso, como foi mostrado, pode ocorrer das seguintes formas:

1.Uma pessoa, que estava autorizada acessar o sistema, passa sua senha a um terceiro e este faz uso desta para acessar o sistema;

2.Uma pessoa que, embora ainda cadastrada no sistema, no entanto, sem autorização para acessá-lo;

3.Um hacker que procura falhas no sistema, encontrando-as, acessa-o mesmo não estando autorizado.

Essas são as hipóteses que foram constatadas com a pesquisa, nada impedindo que haja outros casos. O que importa ressaltar é que esta conduta do "acesso indevido" deve ser punível por causa da potencialidade lesiva da mesma. Ao acessar um sistema de computador sem autorização, a pessoa potencialmente pode danificá-lo, colocando em perigo sua integridade e disponibilidade.

Verificando e legislação pátria, não se encontrou, aparentemente, nenhum tipo penal que tratasse dessa conduta ou que pudesse ser interpretado progressivamente para açambarcá-la.

Nada obstante, ao procurar por projetos de lei em tramitação, encontramos, como já foi exposto acima, dois merecem ser citados: o PL n. 1713/96 do Deputado Cássio Cunha e o PL n. 84/99 do Deputado Luiz Piauhylino. Ambos os projetos tratam de forma satisfatória a conduta. No entanto, o do Dep. Piauhylino revela-se mais completo. Lendo o art. 9º deste projeto, percebe-se que várias hipóteses de acesso não autorizado são previstas: divulgação de senha (§ 1º, art. 9º); se o acesso for contra o Poder Público (§ 2º); acesso por motivo inútil (n. V, §2º); acesso por meio fraudulento, atividade hacker (n. VII, §2º); acesso com senha obtida indevidamente (n. VI, § 2º); acesso de funcionário demitido que ainda está cadastrado no sistema e age com abuso de confiança (n.IV, §2º)

Já o Projeto n. 2.558 do Dep. Alberto Fraga, que estabelece que se acrescente o art. 151-A ao Código Penal, prevendo, neste artigo, o acesso indevido, peca por propor que se acrescente o referido artigo à seção de "crimes contra a inviolabilidade de correspondência". Estaria topograficamente mal colocado. Outra falha de tal projeto é visualizar o acesso indevido apenas como interceptação de comunicação, o que não é verdade. O acesso indevido pode se dá de várias formas, como já foi visto.

Diante disso, conclui-se que, tal conduta ainda não está tipificada em nosso ordenamento, ficando os sistemas de computadores à mercê de tais práticas. Não obstante, vê-se que, se aprovado o projeto do Deputado Luiz Piauhylino, ter-se-á garantido, ao menos, proteção legal aos sistemas de computadores.

b)Utilizar os recursos do sistema de computador indevidamente ou para finalidade diversa

Como foi mostrado nos resultados, são hipóteses de utilização indevida dos recursos do sistema de computador:

1 – Ataques DoS (Denial of Service);

2 – Utilização de recursos de provedor para instalação de servidor, hospedagem de sites etc.

Essas condutas afetam apenas a disponibilidade do sistema. Se o sistema for alvo de algumas dessas condutas, ele poderá ficar indisponível, não realizando as tarefas para o qual fora programado, ou ainda poderá realizá-las com atraso e lentidão.

Pesquisando a legislação, no que tange aos ataques Denial of Service, não foi encontrado nenhum tipo penal. O mesmo não se deu quando se procurou por projetos de lei. Foi constado que o Projeto n. 2.558/00 de Deputado Alberto Fraga traz um tipo que prevê essa conduta. Trata-se do inciso III, do § 1º do art. 151-A transcrito na parte dos resultados. Ao analisar tal inciso, constatou-se que ele se revela insuficiente, pois aborda apenas casos de interrupção de comunicação. Há casos de ataques DoS em que a comunicação é impedida, mas em outros, não é a comunicação que é prejudicada, mas um tipo diverso de serviço, como, por exemplo, o acesso a um site.

Também ficou constatada a previsão desta conduta no art. 23 do Projeto de Lei do deputado Cássio Cunha, in verbis: "Obstruir o funcionamento de rede integrada de computadores ou provocar-lhe distúrbios" (grifei). Como foi visto, o ataque DoS não chega a tornar o sistema indisponível permanentemente, apenas causa uma indisponibilidade total, porém temporária. Podendo então tal conduta ser enquadrada na parte final deste artigo, que diz ser crime "provocar distúrbio" em rede de computador.

Por outro lado, no que respeita aos outros casos de utilização indevida dos recursos do sistema, tem-se que entender de modo diverso. No ataques DoS, a utilização indevida dos recursos se dá pelo envio excessivo de dados ao sistema, o hacker não se beneficia em nada com o ataque, não produz nenhum benefício direto para ele. Já nas outras hipóteses, o indivíduo utiliza os recursos para realizar alguma atividade pessoal, em benefício próprio. Por isso se diz que, nesses casos, há "furto de tempo" de sistema. Fala-se em furto porque os recursos do sistema são "furtados" para utilização em uma outra tarefa. Mas se se for pensar que toda a atividade de um computador é efetivada por meio dos bits, cogita-se agora em "furto" de bits. Pensa-se então na aplicação do art. 155 do Código Penal neste caso. No entanto, surge um problema: o bit é ou não coisa material? Em outras palavras, o bit pode ser furtado?

Edson RODRIGUES tece algumas considerações sobre o bit, dizendo que o bit é dotado de materialidade, pois representa o estado de magnetização de um anel de memória (um transistor).[40] Diante disso, pode-se dizer que, nesses casos, trata-se de furto (art. 155 do CP), pois o bit é coisa material, sendo passível, portanto de ser furtado.

Conclui-se então que a conduta de ataque DoS ainda não está prevista em nosso ordenamento, sendo prevista de forma satisfatória apenas no art. 23 do Projeto n. 1.713/96. Já a outra pode ser punível se invocado o art. 155 do Código Penal.

c)Alterar ou apagar dados essenciais ao normal funcionamento do sistema de computador

Esta conduta consiste em alterar ou apagar algum dado que seja essencial ao funcionamento do sistema. Pode ser fruto da ação de alguém que já tenha acesso ao sistema; ou ainda de alguém que não tem acesso e, utilizando senha de terceiro ou ainda invadindo o sistema, passa a ter o controle do mesmo, podendo destruir ou alterar arquivos; e, por último, a alteração e destruição pode ser causa pelos denominados vírus de computador.

Pesquisando a legislação, encontrou-se tal tipo previsto no Projeto de Lei do Deputado Cássio Cunha e ainda na legislação portuguesa. O Projeto do Deputado Cássio Cunha Lima é interessante, aborda a conduta de forma satisfatória: "Art.23 - Obstruir o funcionamento de rede integrada de computadores ou provocar-lhe distúrbios". Esse tipo é satisfatório porque qualquer alteração ou destruição de arquivos essenciais ao funcionamento do sistema leva à sua obstrução.

No entanto, se se considerar que um arquivo, em sua composição básica é composto por bits, pode-se interpretar o tipo penal referente ao dano (art. 163) para açambarcar essa conduta. Reza o artigo citado: "Destruir, inutilizar ou deteriorar coisa alheia". Cabe aqui a mesma discussão em torno da materialidade do bit, como já foi exposto, o bit é coisa material, sendo, portanto, passível de ser danificado. É conveniente então que se utilize o tipo penal existente a criar outro. Conclui-se então que para esta conduta seja suficiente o artigo 163 do Código Penal para garantir proteção legal ao sistema de computador.

d)Criar ou disseminar vírus de computador

A criação ou disseminação de vírus de computador é uma ameaça potencial à integridade e disponibilidade do sistema de computador, devendo portanto ser punível. Ao pesquisar a legislação existente, não foi encontrado nenhum tipo penal que previsse tal conduta.

No Projeto de Lei do Deputado Luiz Piauhylino, conforme já foi mostrado acima, foi encontrado um tipo penal que trata de forma satisfatória a conduta da criação de vírus de computador. Trata-se do art. 13 do Projeto de Lei n. 84/99. No entanto, tal dispositivo não tipifica o ato de "disseminar" vírus de computador.

Conclui-se que para as condutas de criação e disseminação de vírus o ordenamento jurídico brasileiro ainda não possui tipos penais para puni-las. O art. 13 do Projeto n. 84/99 já é um avanço, no entanto, não previu a conduta de disseminação de vírus.

Considerações finais

Vê-se então que o nosso ordenamento já protege o sistema de computador com relação a certas condutas: "utilização dos recursos do sistema para finalidade diversa" (art. 155 CP) e "alteração ou destruição de dados essenciais ao funcionamento do sistema" (art. 163 do CP). No que se refere às outras condutas ("acesso indevido" e "criação e disseminação de vírus"), ainda não estão previstas em nosso ordenamento, devendo portanto ser objeto de novas leis para que se garanta proteção legal ao sistema de computador.


9.NOTAS

1. O termo "redes integradas de computadores" será utilizado para referir-se tanto à Internet, quanto às redes internas de empresas, de órgãos do governo e, até mesmo, para reportar a casos de acesso remoto, pois, em todos esses exemplos, temos dois ou mais computadores interconectados com o intuito de trocar informações.

2. Entende-se por "acesso remoto" a comunicação com um computador através de uma estação ou terminal que está distante do mesmo, sem qualquer ligação física direta.

3.COMMERCE.NET. Research: Industry Statistics – Worldwilde Internet Population. Disponível em: <http://www.commerce.net/research/stats/wwstats.html> Acesso em: 25 jan. 2001.

4.MÓDULO SECURITY SOLUTIONS. 6ª Pesquisa Nacional sobre Segurança da Informação. Disponível em: <http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=18&objid=1&pagenumber=0&idiom=0> Acesso em: 15 jan. 2001.

5.ZANINOTTI, Thiago. Síndrome de impunidade persiste. SecureNet (maio 2000). Disponível em: <http://www.securenet.com.br/online/colunas.php3?id_artigo=5&id=1> Acesso em: 13 jan. 2001.

6.O modelo com as condutas genéricas será melhor explicado na exposição dos resultados.

7.BARRON, D. W. Sistemas Operativos. Buenos Aires: Editorial Kapelusz, 1973. p.11.

8.BARRON, op. cit., p. 11-12.

9.Entenda por boot o procedimento executado pelo processador para carregar um sistema operacional na memória RAM.

10.O termo tarefa (tradução do termo inglês job) é utilizado para designar um conjunto de passos (seqüência de atividades computacionais) a ser executado pelo aplicativo.

11.GUIMARÃES, Célio Cardoso. Princípios de sistemas operacionais. 6. ed. reimp. Rio de Janeiro: Editora Campus, 1989. p. 12.

12.Software será utilizado ao longo desse trabalho como sinônimo de "programa de computador".

13.Hardware será utilizado para referir-se às partes físicas do computador, tais como unidade central de processamento, a memória e os dispositivos de entrada e saída.

14.GUIMARÃES, op. cit., p. 12.

15.Idem, ibidem.

16.GUIMARÃES, op. cit., p. 13-17.

17.Idem, ibidem.

18.Idem, ibidem.

19.OVERVIEW OF A COMPUTER SYSTEM. The University of Melbourne. Disponível em: <http://www.dis.unimelb.edu.au/mm/hwtute/index.htm> Acesso em: 28 mar. 2001.

20.Utilizamos o vernáculo "dispositivo" no sentido de chip de hardware (parte física do computador) que é capaz de receber e enviar dados.

21.Article 1 - Definitions

For the purposes of this Convention:

a. "computer system" means any device or a group of inter-connected devices, which pursuant to a program performs automatic processing of data [or any other function]. (Draft Convention on Cybercrime nº19) Disponível em: <http://www.usdoj.gov/criminal/cybercrime/coedraft.htm> Acesso em: 8 dez. 2000.

22.PORTUGAL. Lei nº 10/91 de 29 de abril. Lei da Proteção de Dados Pessoais face à Informática.

23.WELZEL apud TOLEDO, Francisco de Assis. Princípios Básicos de Direito Penal. São Paulo: Editora Saraiva, 2000. p. 16.

24.MARIO, Caio Mário. Instituições de Direito Civil. Vol. I. Rio de Janeiro: Editora Forense, 2000. p. 253.

25.op. cit., p. 16.

26.RAMONET, Ignacio. Geopolítica do Caos. Petrópolis: Editora Vozes, 1998. p. 142.

27.Idem, Ibidem. p. 143.

28.Dentre os relatos de casos, haverá também relato de casos ocorridos fora do Brasil, o que não prejudica a pesquisa, pois há possibilidade fática de ocorrem no país, no entanto, os relatos de casos de invasões em outros países são mais satisfatórios.

29.Há uma distinção técnica entre hackers e crackers, estes sempre usariam o conhecimento para invadir e danificar sistemas, aqueles não objetivariam a destruição do sistema, apenas invadiriam para testar a segurança do mesmo. No entanto, tal distinção não traz conseqüência prática alguma. O termo hacker será utilizado indistintamente se referindo a crackers e hackers.

30.Relato completo do caso encontra-se em <http://www.cybercrime.gov/McKennaSent.htm>. Acesso em: 05 de maio de 2001.

31.Há várias páginas que disponibilizam em seus arquivos esses sites invadidos, os chamados defaced sites: <www.attrition.org>; <www.hacker.com.br>;

32.O site pode ser acessado pelo seguinte url: <http://www.energiabrasil.gov.br>.

33.Maiores informações: <http://www.estadao.com.br/agestado/noticias/2001/jun/14/125.htm> Acesso em: 26 jun. 2000.

34.O site desfigurado da ANEEL pode ser acessado pelo seguinte link: http://www.attrition.org/mirror/attrition/2000/11/07/hidroweb.aneel.gov.br/ Acesso em: 27 jun. 2001.

35.ESTADÃO. Hackers atacam site da Casa Branca. Disponível em: <http://www.estadao.com.br/agestado/noticias/2001/mai/05/11.htm> Acesso em: 10 maio 2001.

36.IRC é a sigla de Internet Relay Chat, compreende as conhecidas redes de bate-papo.

37.CINTRA, Luiz Antônio. Telefonia de risco. Revista Istoé. Disponível em: <http://www.zaz.com.br/istoe/1600/economia/1600telefoniaderisco.htm> Acesso em: 18 Out 2000.

38.CENTRAL DE SOFTWARES. Vírus se disfarça de antivírus e destrói HD. Disponível em: <http://www.softwares.com.br/noticias.asp?codnoticia=144> Acesso em: 6 jul. 2001.

39.O termo "bit" é abreviação de BInary digiT. Para esta pesquisa, entenda-se por "bit" a unidade básica da comunicação equivalente ao resultado da escolha entre duas alternativas possíveis. Nos computadores, essa escolha é feita entre os dígitos 1 e 0. (Encyclopaedia Britannica. Disponível em: <http://search.britannica.com/search?ref=A01015&query=bit&exact> Acesso em: 15 mar. 2001.

40.RODRIGUES, Edson apud PROTASIO, Juliana. Qual o crime que se comete ao criar e disseminar um vírus de computador? Disponível em: <www.direito.com.br/doutrina.asp?O=6&T=699 Acesso em: 30 mar. 2001.


10.BIBLIOGRAFIA

BARRON, D. W. Sistemas Operativos. Buenos Aires: Kapelusz, 1973.

BATISTA, NILO. Introdução Crítica ao Direito Penal Brasileiro. Rio de Janeiro: Revan, 1999.

CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. São Paulo: Saraiva, 2000.

DORIA, Pedro R. Manual para Internet: uma visão brasileira. Rio de Janeiro: Revan, 1995.

DYSON, Esther. Release 2.0: a nova sociedade digital. Rio de Janeiro: Campus, 1998.

ECO, Umberto. Como se faz uma tese. São Paulo: Perspectiva, 1998.

EDWARDS, Lilian; WAELDE, Charlotte. Law and the Internet: regulating cyberspace. Oxford: Hart, 1998.

ELIAS, Paulo Sá. Alguns aspectos da informática e suas conseqüências no direito. Revista dos Tribunais – 766 – Agosto de 1999 – 88º ano.

GOUVEIA, Sandra. O Direito na era digital – Crimes Praticados por meio da Informática. Rio de Janeiro: Mauad, 1997.

GRALLA, Preston. Como funciona a Internet. São Paulo: Quark, 1999.

GRECO, Marco Aurélio. Internet e Direito. São Paulo: Dialética, 2000.

GRINGRAS, Clive. The laws of the Internet. Londres: Butterworths, 1997.

GUIMARÃES, Célio Cardoso. Princípios de sistemas operacionais. 6. ed. reimp. Rio de Janeiro: Campus, 1989.

HOESCHL, Hugo César. O Ciberespaço e o Direito. Disponível em: <http://www.iaccess.com.br/~ciberjur/ciber3.html> Acesso em: 18 out. 2000.

JANSON, Philippe A. Operating Systems: Structure And Mechanisms. London: Academic Press, 1985

JESUS, Damásio Evangelista de. Direito Penal. São Paulo: Saraiva, 2000.

LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Fundamentos de Metodologia Científica. São Paulo: Atlas, 1996.

LAQUEY, Tracy e RYER, Jeanne C. O Manual da Internet: um guia introdutório para acesso às redes globais. Rio de Janeiro: Campus, 1994.

LIMA JR., Carlos Daniel Vaz. Persecução Criminal na Internet. Revista Associação Paulista do Ministério Público (APMP). Ano III, n. 24, Dez./Jan. de 1999.

LIMA NETO, José Henrique Barbosa Moreira. Alguns aspectos jurídicos da Internet no Brasil. Disponível em: <http://www.jus.com.br/doutrina/aajib.html> Acesso em: 15 dez. 2000.

LUCCA, Newton de; SIMÃO FILHO, Adalberto (org.). Direito & Internet: aspectos jurídicos relevantes. Bauru: EDIPRO, 2000.

M@RCIO. A Internet e os hackers: ataques e defesas. São Paulo: Chantal, 1999.

MARZOCHI, Marcelo de Luca. Direito.br: Aspectos jurídicos da Internet no Brasil. São Paulo: LTr, 2000.

MIRABETE, Júlio Fabbrini. Manual de Direito Penal: Parte Especial – Arts. 121 a 234 do CP. São Paulo: Atlas, 1998.

NORONHA, E. Magalhães. Direito Penal: dos crimes contra a pessoa. Dos crimes contra o patrimônio. São Paulo: Saraiva, 1998.

OLIVEIRA, Olga Maria B. Aguiar. Monografia jurídica: orientações metodológicas para o trabalho de conclusão de curso. Porto Alegre: Síntese, 1999.

PEREIRA, Caio Mário da Silva. Instituições de Direito Civil. V I. Rio de Janeiro: Forense, 2000.

PORTUGAL. Lei n. 10/91 de 29 de abril. Lei da Proteção de Dados Pessoais face à Informática.

PROTASIO, Juliana. Qual o crime que se comete ao criar e disseminar um vírus de computador? Disponível em: <http://www.direito.com.br/doutrina.asp?O=6&T=699> Acesso em: 30 mar. 2001.

RAMONET, Ignacio. Geopolítica do Caos. Petrópolis: Vozes, 1998.

REIS, Maria Helena Junqueira. Computer Crimes – A criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1997.

ROSENOER, Jonathan. Cyberlaw: the law of the Internet. Nova Iorque: Springer, 1996.

SAWICKI, Ed. Segurança: seu guia para o uso em redes locais Rio de Janeiro, Campus, 1993.

SCORZELLI, Patrícia. A Comunidade cibernética e o Direito. Rio de Janeiro: Lumen Juris, 1997.

SEGURANÇA DA INFORMAÇÃO: A SEGURANÇA DAS INFORMAÇÕES E A INTERNET. Brasília: e-gov edições, 2000.

SZNICK, Valdir. Novos crimes e novas penas no Direito Penal. São Paulo: Livraria e Editora Universitária de Direito, 1992.

TOLEDO, Francisco de Assis. Princípios Básicos de Direito Penal. São Paulo: Saraiva, 2000.

TURNER, David; MUÑOZ, Jesus. Para os filhos dos filhos dos nossos filhos: uma visão da sociedade Internet. São Paulo: Plexus, 1999.

ZAFFARONI, Eugênio; Raúl PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro: Parte Geral. São Paulo: RT, 1999.

ZANINOTTI, Thiago. Síndrome da impunidade persiste. Disponível em: <http://www.securenet.com.br/online/colunas.php3?id_artigo=5&id=1> Acesso em: 10 fev. 2000.


Autor


Informações sobre o texto

Trabalho orientado por: Ela Wiecko Volkmer de Castilho,Sub-Procuradora Geral da República

Como citar este texto (NBR 6023:2018 ABNT)

RODRIGUES, Francisco de Assis. A tutela penal dos sistemas de computadores. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 7, n. 55, 1 mar. 2002. Disponível em: https://jus.com.br/artigos/2813. Acesso em: 29 mar. 2024.