Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/72286
Para ver outras publicações como esta, acesse https://jus.com.br

DO ACESSO NÃO AUTORIZADO À INTERNET

DO ACESSO NÃO AUTORIZADO À INTERNET

Publicado em . Elaborado em .

O avanço tecnológico tornou a internet parte do dia a dia das pessoas, entretanto se faz necessária uma legislação específica quanto aos crimes chamados virtuais. Essa mora legislativa demonstra o quão atrasado está o Brasil frente a outros países.

INTRODUÇÃO

A partir do desenvolvimento da tecnologia e o acesso cada vez maior da população às suas facilidades, alguns aspectos na vida cotidiana sofreram algumas profundas transformações.

Até mesmo os afazeres domésticos foram modificados e hoje expõe sua nova face, diferenciada de algumas décadas atrás. O homem, enquanto executor de tarefas, encontra-se delimitado pela diminuição da importância de seu trabalho, gradativamente desvalorizado pelas máquinas.

Fica impossível imaginar como seria o passar dos dias sem a integração das pessoas com a informática. Praticamente todo o desenvolvimento econômico de uma nação está baseado na tecnologia produzida em seu território e exportada para os demais consumidores.

A corrida tecnológica permitiu, também, a evolução dos meios de comunicação, que se consolidaram como imprescindíveis ao mundo globalizado. As pessoas têm a sua disposição diversas maneiras de se comunicarem, fazendo das distâncias meros obstáculos superáveis

           A combinação informática e comunicação abriu fronteiras através da transmissão de dados de um computador para outro e que, atualmente, demonstra sua força maior na grande rede mundial, a Internet{C}[1]{C}.

     Os caminhos da liberdade de expressão, tão perseguidos pelos idealistas de uma sociedade livre, foram alcançados e hoje a Internet oferece incontáveis modalidades para sua utilização. Eis alguns recursos: correio eletrônico, mais conhecido como E-MAIL{C}[2]{C}, as  páginas eletrônicas, as chamadas HOME PAGES{C}[3]{C}, entre outros.

Uma nova mentalidade emergiu desta nova via de comunicação. As pessoas hoje podem enviar mensagens em tempo real para outras, conversar em grupo, como se estivessem em reuniões, expressar suas idéias sem censura, comprar sem aparecer na loja e praticar atos inimagináveis no passado.

A partir desta nova cultura instalada pelo casamento entre tecnologia e comunicação, novas maneiras de praticar atos ilícitos também vieram com a correnteza. Crimes anteriormente realizados com armas, pelo contato pessoal, agora encontram meios alternativos, onde as distâncias não apresentam barreiras, os agentes permanecem sentados diante de um computador e a violência é dispensada.

Os prejuízos causados à sociedade continuam e por isso existe a necessidade de combater essa nova modalidade criminosa. As dificuldades são outras, já que a técnica intelectual fala muito mais alto e o anonimato permitido pela Internet atrapalha na identificação da autoria.

Como veremos adiante, alguns dos delitos são passíveis de tipificação pela atual estrutura normativa penal, outros ainda são despercebidos. Faz-se necessário que haja uma reforma na legislação criminal ou a elaboração de uma lei especial para cuidar do tema.

     É necessário ainda que os órgãos de investigação sejam estruturados de maneira a fluírem seus trabalhos no melhor caminho.

O acesso não autorizado à Internet trata-se de uma nova forma de se praticar delitos, que está atingindo toda uma sociedade, que a cada dia que passa está cada vez mais integrada com o universo dos computadores. Em pleno século 21, se fazem necessárias normas que possam disciplinar este novo ramo do Direito, que é o Direito Penal Informático, a fim de se combater estes novos ilícitos que surgiram com a modernidade.

{C}1.     A HISTÓRIA DA INTERNET

Nos anos 60, o Departamento de Defesa do E.U.A. apoiou uma pesquisa sobre comunicação e redes que poderiam sobreviver a uma destruição parcial, em caso de guerra nuclear. Em 1969, a rede de comunicações militares batizada de ARPANET (rede da agência de projetos avançados de pesquisa). A intenção era difundi-la de tal forma que, se os E.U.A. viessem a sofrer bombardeios, tal rede permaneceria ativa, pois não existiria um sistema central e as informações poderiam trafegar por caminhos alternativos até chegar ao seu destinatário.

Nos anos 70, a Internet passou a ser utilizada para fins acadêmicos e científicos, com a propagação da liberdade de expressão nos seus mais elevados graus. Por conseguinte já foi apontada até como estratégia de combate aos regimes totalitários.

Em meados da década de 80, o Governo Estaduniense abriu as redes às empresas e continuou financiando a ARPANET até o ano de 1989, quando também foi lançado o primeiro BROWSER{C}[4]{C}, em Genebra, foi apresentada a World Wide Web{C}[5]{C}.

A Internet passou por uma nova fase de planejamento. A cada país garantiu-se autonomia de gerenciar a rede nativa, sem qualquer forma de subordinação a uma administração central. Logo em seguida,

surgem os primeiros provedores de acesso, oferecendo o serviço a todos os interessados mediante o pagamento de um custo mensal.{C}[6]{C}

Iniciou-se então o processo de popularização da Internet, até aquele momento restrita aos meios militares e científicos.

No Brasil, desde maio de 1995, os usuários que dispusessem de microcomputadores provido de modem[7]{C} também poderiam acessar a rede. De tal privilégio anteriormente já dispunham cerca de 50.000 usuários, ligados há cerca de 7.000 computadores de universidades e centro de pesquisas. Tais internautas desde 1990 já surfavam pelas ondas virtuais da Internet.

No mundo, aproximadamente 122.500.000 pessoas utilizam-se da Internet para as mais variadas finalidades. Estima-se em 8.000.000 os usuários no Brasil, e dentro de dois anos esse número pode chegar a 15.000.000.

{C}2.     PRESSUPOSTOS CONCEITUAIS

2.1 Conceito de Internet

Dentre os notáveis nomes de estudiosos do tema em foco, na área da informática, ressalta-se o de Joshua Eddings. Ensina ele que:

A Internet é uma sociedade cooperativa que forma uma comunidade virtual, estendendo-se de um extremo ao outro do globo. Como tal, a Internet é um portal para o espaço cibernético, que abrange um universo virtual de idéias e informações em que nós entramos sempre que lemos um livro ou usamos um computador, por exemplo[8]{C}

Observando-se pelo prisma jurídico, a Internet pode ser entendida como uma rede transnacional de computadores interligados, com a finalidade de trocar informações diversas e na qual o usuário ingressa, por vários meios, mas sempre acaba por realizar fato jurídico, gerando conseqüências inúmeras nas mais varias localidades.

Aqui expostos os conceitos supracitados, tanto no que concerne na área informática como jurídica, cabe ressaltarmos alguns elementos característicos da Internet.

A formação de uma rede de computadores transnacional, isto é, não é restrita a apenas um país.

     A linguagem das máquinas cruza fronteiras, mesmo que virtuais, de vários países ou estados, sem encontrar barreiras ou limitações. Entretanto, não se pode evitar que os mais variados ordenamentos jurídicos sejam acionados, mesmo que momentaneamente, por tantas vezes quanto forem acessados computadores situados em países estrangeiros dos mais diversos. As situações são criadas entre o virtual e o real.

A multiplicidade de objetivos visados, tanto os de natureza virtual como o de entretenimento, passando pela informação geral, além de outros. Pode o usuário utilizar-se da WWW (World Wide Web) – interface gráfica e interativa da Internet, acessando os mais variados sites{C}[9]{C} mundo afora, ou do e-mail para transmitir pequenas mensagens.

 O acesso do usuário se dá através de linha telefônica conectada discada a um provedor de acesso, utilizando-se de um computador provido de modem, que pode estar na casa do usuário, em seu escritório ou ainda, no caso no notebook{C}[10], em qualquer lugar em que se encontre, bem como terminais públicos situados em bibliotecas, universidades ou centros de pesquisas, ligados à grande rede por canal de comunicação direito. Já é possível o acesso através de cabos, utilizando-se do cabeamento de televisão por assinatura. Igualmente possível acesso via ondas de rádio e microondas, além de satélite.

O internauta pode praticar ato jurídico até pelo simples recebimento de e-mail ou a visualização de uma página, vez que pode gerar conseqüências variadas. Dentre estas se afigura a ocorrência de complexos negócios comerciais ou jurídicos on-line, ou uma simples 

visita a um site, quando o marcador do número de acessos ao site seja acionado.

2.2 Objeto de estudo

Ao iniciarmos qualquer estudo científico, necessário se faz que tenhamos delimitado com clareza nosso objeto de estudo. O acesso não autorizado à Internet é objeto deste trabalho.

Neste estudo, não basta, no entanto, delimitar o seu objeto, é preciso que se estabeleça também a perspectiva predominante sobre a qual aquele objeto escolhido será analisado. Assim, poderíamos analisar o acesso não autorizado a Internet do ponto de vista da Ciência da Computação, da Criminologia, da Sociologia, da psicologia, do Direito Processual Penal e de inúmeras outras visões da ciência, mas nossa proposta aqui é uma análise predominantemente de Direito Penal.

Definimos nosso objeto de estudo e a perspectiva sobre a qual ele será trabalhado, resta-nos determinar se é possível o estudo deste objeto sobre a perspectiva escolhida.

O Direito Penal não se ocupa de qualquer conduta humana, pois só àquelas que são crimes são para ele relevantes. Assim, só será o acesso não autorizado a Internet objeto válido de estudo para o Direito Penal se for ele um crime.

Partindo de um conceito formal de crime, como conduta para o que a lei prevê uma sanção penal, concluiremos que, para o Direito Penal Brasileiro, o acesso não autorizado à Internet não é crime, sendo, pois, objeto inválido para o nosso trabalho.

    Da mesma forma, se embasarmo-nos em um conceito analítico de crime, segundo o qual crime é toda conduta típica, antijurídica e culpável, o acesso não autorizado à Internet não passa de uma conduta atípica, já que não está descrita em nenhuma das centenas de tipos penais que assolam nosso sistema jurídico-penal.

Não nos limitaremos, porém, à fria leitura da norma. Busquemos então na doutrina de FRAGOSO o conceito material de crime:

                          

Sob o aspecto material, é o crime um desvalor da vida social, ou seja, uma ação ou omissão que se proíbe e se procura evitar, ameaçando-a com pena, porque constitui ofensa (dano ou perigo) a um bem, ou a um valor da vida social[11]{C}.

Diante do conceito material de crime que elege a afetação de um bem jurídico como base da ação típica, resta-nos definir a conduta de quem acessa indevidamente à Internet ofende ou não a um bem juridicamente tutelado.

REGIS PRADO ensina que:

Não há delito sem que haja lesão ou perigo de lesão (princípio da lesividade ou ofensividade) a um bem jurídico determinado. Sob esta perspectiva, a tutela penal só é legítima quando socialmente necessária (princípio da necessidade), imprescindível para assegurar as condições de vida, o desenvolvimento e a paz social, tendo em conta os ditames superiores da dignidade e da liberdade da pessoa humana[12]{C}.

     A sociedade tem como valores sociais imprescindíveis para a convivência social à vida, o patrimônio, a honra, a liberdade, dentre outros{C}[13]{C}. Numa sociedade democrática, há que se eleger ainda a privacidade como bem jurídico fundamental e assim o que a Constituição Federal de 1988 ao assegurar em seu artigo 5°, X, in verbis:São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação.

Assim, a inviolabilidade das informações é decorrência natural do direito à privacidade, devendo, portanto, ser reconhecida como bem jurídico essencial para a convivência numa sociedade.

Como corolário desta afirmação, a inviolabilidade das informações automatizadas, ou seja, daquelas armazenadas e processadas em sistemas computacionais, surgirá então como um novo bem jurídico a ser tutelado pelo Direito Penal, de forma a se garantir a privacidade e a integridade dos dados informáticos.

Reconhecida, pois a existência de um bem jurídico a ser protegido, tem-se que há crime sob aspecto material, sendo que a simples omissão normativa não é suficiente para descaracterizá-lo como objeto de estudo de Direito Penal, já que este reconhece a sua existência sob o aspecto material.

2.3 Bem Jurídico e Nomen Iuris

A boa técnica  manda que se dê nome aos delitos com base no bem jurídico por ele protegido. Leia-se a lição de FRAGOSO: A classificação dos crimes na parte especial do código é questão de técnica legislativa, e é feita com base no bem jurídico tutelado pela lei penal, ou seja, a objetividade dos vários delitos ou das diversas classes de intenções{C}[14]{C} .

Na mesma linha de raciocínio, Jair Leonardo LOPES ensina que:

No CP brasileiro, os crimes são distribuídos, a partir do art. 121, por Títulos, Capítulos e Seções, de acordo com o chamado critério da objetividade judiciária, isto é, de conformidade com a natureza do bem ou objeto jurídico contra o qual se dirigiu o agente. Assim temos crimes “contra a pessoa”, “crimes contra o patrimônio” e mais nove Títulos, cada qual referindo-se a um bem ou valor, considerado merecedor da reforçada proteção jurídico penal[15]{C}

Vê–se desde já que a denominação delitos virtuais é completamente absurda, pois, ainda que se conceba que os delitos são praticados num mundo virtual, não haveria qualquer sentido em se falar em um bem jurídico virtual.

          De acordo com Carlos Alberto ROHRMANN, a palavra virtual significa, na maioria das vezes, em Ciência da Computação, para designar uma simulação de objetos físicos através de gráficos 

tridimensionais. A Internet seria então para alguns autores um universo virtual.

Restam-nos então duas opções viáveis: delitos informáticos ou computacionais.

A Ciência da Computação tem por objeto de estudo os programas de computadores, entendidos estes como qualquer série de instruções lógicas que comandem as ações da máquina. Na lição de VELLOSO:

A ciência da Computação preocupa-se com o processamento de dados, abrangendo a arquitetura das máquinas e as respectivas engenharias de software, isto é, sua programação[16]{C}.

O bem jurídico protegido no delito de acesso não autorizado à Internet não é a inviolabilidade dos programas, mas sim da informação ali armazenada, isto é, os dados.

A ciência que tem como objeto de estudo as informações automatizadas é a Informática.

A informática é a ciência que estuda os meios para armazenas, processar e transmitir dados, isto é, para registrar, manipular e transmitir informações de forma automatizada.

Assim está claro que a denominação mais precisa para os delitos ora em estudo é crimes informáticos ou delitos informáticos, por basear-se no bem jurídico penalmente tutelado, que a inviolabilidade das informações automatizadas.

     É bom frisar que os programas também são objeto de proteção dos delitos informáticos, uma vez que também são dados.

     Vemos também que muitos autores insistem em inserir o delito de acesso não autorizado à Internet em uma categoria que eles denominam de crimes cibernéticos. Trata-se de uma denominação completamente inadequada, baseada tão-somente no uso vulgar que  é dado a palavra, relacionando-a a tudo aquilo que está vinculado às modernas tecnologias.

O objeto de estudo da cibernética é extremamente amplo e multidisciplinar e não tem qualquer relação com os delitos aqui estudados.

Segundo Alexandre Freire PIMENTEL, a cibernética é a ciência que busca estabelecer uma teoria geral de controle, seja ele tanto de seres inanimados, quanto de organismos vivos, ou mesmo de máquinas.

           Diante dos fatos expostos, podemos citar como corolário para a proteção do bem jurídico dados, inciso XII da Constituição Federal de 1988, in verbis: é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. (grifo nosso).

Podemos constatar com a redação deste inciso, a intenção do legislador da nossa Carta Magna de 1988 em proteger os dados informáticos, mesmo não estando de certa forma explícita esta informação.

Muitos doutrinadores que abordam o tema afirmam que a expressão  dados a que se refere este inciso do artigo 5º da Constituição Federal, que aborda as Garantias Constitucionais, ou seja as cláusulas pétreas,  estão protegendo a inviolabilidade dos dados informáticos.

{C}2.4 {C} Evolução histórica do sujeito ativo

Vimos que a prática do crime através da Internet é uma nova modalidade de ilícito penal, em que não há o emprego de armas tradicionais e inexiste contato com a vítima, pois todos os procedimentos ocorrem à distância.  

     Desta forma, estes criminosos virtuais destacam-se dos demais pela forma que atuam.

Antigamente, há cerca de quinhentos anos a Europa estendia suas fronteiras até um mundo novo. As grandes navegações foram um marco na história da humanidade, numa época em que navegar era antes de tudo um ato de coragem. Num oceano cheio de perigos naturais, talvez o maior dos desafios para os desbravadores dos mares fosse a mesma tecnologia que os movia. A então moderna engenharia náutica que permitia o homem cruzar o oceano também permitia a aventureiros atacarem e saquearem embarcações. Esses facínoras dos mares ficaram conhecidos como piratas.

No século vinte e um, mas uma vez a humanidade prolonga suas fronteiras, não mais pelos mares que encantaram e ao mesmo tempo amedrontavam a humanidade, mas sim por um espaço não físico que se tornou conhecido como virtual. Um lugar que não é bom ou mau em si mesmo, mas tão-somente um instrumento tecnológico colocado à disposição da humanidade que pode usa-lo bem ou mal. Um mundo que os norte-americanos chamaram de rede, conhecida mundialmente como Internet mas pelo qual, curiosamente, navegamos, quando correto seria browser. Não nos causa surpresa que também aqui surjam piratas.

           Não se trata de mero capricho do vernáculo a identidade dos vocábulos. “Em termos semânticos há muitas semelhanças entre os velhos piratas dos mares e os modernos piratas virtuais”[17]{C}  Se tanto aqueles como estes são criminosos, forçoso também admitir que são pessoas dotadas de inteligência e conhecimentos extraordinários para o seu tempo. Se imaginarmos que um navegador antigo corresponderia a um astronauta contemporâneo, temos uma nítida imagem de que aqueles homens que enfrentavam tempestades, guiavam-se pelas estrelas, eram exímios espadachins e conheciam as línguas de diversas regiões  não podem nem devem ser comparados a saqueadores de estradas.

Mutatis Mutandis os piratas da atualidade também são pessoas de formação tecnológica bem acima da média, possuindo conhecimentos de informática, eletrônica e telefonia, dentro os outros.

Piratas são especialistas em radiofonia capazes de colocar no ar estações de rádio sem a devida autorização administrativa; piratas são especialistas em telefonia capazes de grampear centrais telefônicas inteiras e clonar celulares; piratas são os fraudadores de direitos autorais capazes de copiar programas de computadores e, mais recente, disco de áudio; em suma, piratas são criminosos tecnológicos.

O termo pirata é também uma tradução bastante adequada para cracker, palavra originária da língua inglesa utilizada para designar indivíduos que acessam sem autorização sistemas computacionais, como a Internet por exemplo.

           Os piratas ou crackers não se confundem, no entanto, com hackers, apesar do uso indiscriminado das duas palavras pelos meios de comunicação.

A palavra hacker tem origem na língua inglesa, do verbo to hack, e pode ser traduzida literalmente em português por talhar. Usada tradicionalmente para designar a atividade de lenhadores que talhavam madeiras, evolui semanticamente para designar qualquer golpe em um objeto.

           Em princípio a palavra usada para designar qualquer pessoa que possuísse conhecimento profundo de um sistema informatizado. Não tinha um sentido pejorativo, muito pelo contrário, ser considerado um hacker era uma honra, uma vez que o vocábulo nomeava os respeitados especialistas na área de computação.

O termo evoluiu e atualmente é correntemente utilizado para designar os criminosos informáticos, já que efetivamente, tais indivíduos são hackers no sentido genérico da palavra, pois para se invadir um sistema, necessário que o agente possua um perfeito conhecimento de seu funcionamento.

No Brasil, o anglicismo já é registrado no dicionário com o significado de:

[Ingl., substantivo do agente do v. to hack, ‘dar golpes cortantes (para abrir caminho))’, anteriormente aplicado a programadores que trabalhavam por tentativa e erro.] S. 2 g. Inform. 1. Indivíduo hábil em enganar os mecanismos de segurança de sistemas computacionais e conseguir acesso não autorizado aos recursos deste, ger. A partir de conexão remota em uma rede de 

computadores; violador de um sistema de computação{C}[18]{C}.

É possível que a palavra hacker acabe sendo incorporada ao vernáculo com este significado, mas melhor seria que fosse adotada em seu sentido original, isto é, para designar grandes especialistas na área de computação.

O aportuguesamento de um termo estrangeiro se faz pela transcrição fonêmica, razão pela qual a importação do vocábulo importará na mudança de sua grafia. Possivelmente admitir-se-á duas formas da palavra em questão: ráquer, baseando-se na pronúncia equivocada, porém correntemente utilizada no Brasil, e réquer, respeitando-se a pronúncia original do verbo inglês to hack.

No jargão dos tecnólogos a palavra hacker ainda hoje é dificilmente utilizada com sentido pejorativo. Em geral, continua sendo empregada em sentido original para designar indivíduos conhecedores de sistemas operacionais, redes e linguagens de programação de baixo nível que são aquelas mais próximas da linguagem da máquina e, portanto, de mais difícil de compreensão para o ser humano.

Ser considerado hacker é, para a maioria dos aficionados por computadores, um grande elogio.

O termo que melhor designaria os invasores de sistemas, os criminosos informáticos que acessam indevidamente à Internet seria cracker ou, como sugerimos, sua tradução: pirata, termo este  que usaremos em nossa pesquisa.

{C}3.     {C}NOÇÕES SOBRE A ESTRUTURA DAS REDES

De um modo simplista, podemos dizer que computadores são máquinas que recebem dados através de dispositivos de entrada, como o teclado e o mouse e os devolvem ao usuário por dispositivos de saída, como o monitor e a impressora, processados de acordo com as determinadas instruções preestabelecidas, que são os programas, chamados de softwares{C}[19]{C}. Além disso, tais dados podem ser armazenados em uma memória, que pode ser em disquete, disco rígido, CD ROM, entre outros, para uma recuperação posterior.

Redes de computadores são um conjunto de computadores ligados entre si que compartilham todos ou parte de seus dispositivos. Assim, numa rede, pode-se receber dados a partir do teclado do computador A, armazená-los no disco rígido do computador B e, finalmente, imprimi-los na impressora conectada a um computador C. Acrescente-se que os computadores A, B e C podem estar separados fisicamente por quilômetros de distância, até mesmo em países diferente. Aos computadores que armazenam os dados em suas memórias (B) denominamos de servidores, enquanto os demais (A e C), denominamos clientes.

Os clientes, porém, não têm necessariamente acesso irrestrito a todos os dados armazenados na memória do servidor. Na verdade, cada

cliente possui determinadas permissões de acesso que podem variar de restritas a um diretório apenas até absoluta, na qual se pode acessar qualquer dado do servidor. Também pode restringir-se o acesso aos dados como somente leitura. Assim, o cliente pode ler os dados, mas não pode modificá-los.

Se, uma rede de computadores, os dados armazenados em um computador D forem confidenciais, podemos restringir o acesso a eles aos computadores A e B, ficando impedido de acessa-los o computador C. Podemos ainda permitir que a A apenas a leitura de dados, concedendo a B poderes para ler, modificar e apagar esses mesmos dados.

As permissões de acesso são, pois, um dos fundamentos básicos das redes de computadores, uma vez que facultam aos administradores de redes restringir os acessos aos dados armazenados no servidor de acordo com suas necessidades.

O controle de tais permissões é realizado através de um mecanismo muito simples. Toda vez que um computador da rede tenta se conectar a outros é requisitado a ele que se identifique através de seu nome, que denominamos login{C}[20]{C}, e de sua senha. Somente quando esta identificação é realizada corretamente as permissões são liberadas.

Quando acessamos a Internet por meio de uma linha telefônica ligada a um modem e nosso provedor requisita um nome e uma senha para prosseguir, estamos efetuando a conexão na rede e nosso computador está requisitando permissão de acesso ao servidor que irá liberá-la após a checagem da autenticidade do login e da senha.

    Ao conectarmos a Internet, no entanto, não ganhamos acesso apenas aos dados armazenados no nosso provedor de acesso, mas aos milhares de outros servidores conectados a ele. Evidentemente, para a imensa maioria dos dados a que temos acesso na grande rede, temos permissão apenas de leitura, não nos sendo permitido modificá-los ou alterá-los.

Uma página na Internet é um arquivo de dados armazenado em um determinado servidor. O usuário que a acessa tem permissão de somente leitura, isto é, pode visualizar a página, mas não pode modificá-la. Somente o usuário, dono da página, tem permissões de leitura e gravação no servidor. Assim, ele pode desenvolver sua página no microcomputador de sua residência ou escritório e posteriormente conectar-se a rede e armazenar a página no servidor. Quando um cracker invade uma página ele na verdade está adquirindo permissão para modificar e gravar dados num servidor ao qual ele tinha somente acesso somente para leitura.

Da mesma forma que as páginas da  Web, um e-mail  também é um arquivo de dados armazenados em um servidor. O remetente digita sua mensagem em um computador A (geralmente em seu escritório ou residência) e o envia pela rede para um computador B que armazena a mensagem em sua memória (em geral, o provedor do destinatário). Assim, quando o destinatário conectar seu computador C a B (o servidor), poderá ler a mensagem lá armazenada ou copiá-la para seu computador.

A tem, pois, permissão para somente gravar em B (note que não pode ter permissão de leitura, pois senão poderia ler todas as mensagens de C) e C tem permissão para ler e gravar em B. Um cracker ao invadir

uma caixa postal e ler os e-mails lá armazenados está, na verdade, conectando um computador D a B e adquirindo permissão para ler as mensagens e mesmo alterá-las.

           Dentro das redes há ainda, computadores que não se relacionam, isto é, não possuem permissões entre si para nada. Se o computador A é um servidor de B e C, que não são seus clientes, evidentemente B e C possuem determinadas permissões de acesso em relação a A. Não há, no entanto, qualquer permissão de acesso entre B e C, já que esses, a princípio, não trocam dados entre si. Um cracker, no entanto, pode conseguir a partir do computador B, uma permissão forçada para ler e gravar em C.

Pelo exposto, está claro que a ação dos crackers é sempre no sentido de obter ou ampliar permissões de acesso a computadores ligados em redes. Para tanto, os crackers possuem basicamente três caminhos: descobrir a senha de um usuário já existente, criar um novo par de login e senha ou ainda, conseguir forçar uma permissão por meio da força bruta enviando milhares de pacotes de dados a um servidor até que ele entre em pane, devido ao acesso de dados, e permita a entrada não autorizada do cracker.

A maioria dos criminosos se vale dos seus conhecimentos técnicos, na verdade bastantes simples para o mal, que torna a situação ainda mais delicada, uma vez que o número de pessoas são teoricamente capazes de praticar ilícitos é muito maio do que se poderia imaginar sem uma análise mais profunda da realidade.

Para conseguirem acessos não autorizados a computadores, os crackers, em sua maioria absoluta, procuram tirar proveito de uma das

maiores deficiências na estrutura de qualquer rede: o usuário. A quase totalidade dos usuários dá pouquíssima importância a suas senhas, criando-as com absoluta displicência, o que facilita em muito a ação do crackers. Senhas formadas só por números ou letras, ou ainda, as piores deles, formando palavras são de fácil dedução por pessoas mal intencionadas. Vejamos os principais métodos utilizados:

3.1 Dedução

É o método mais simples utilizado pelos crackers para conseguir uma senha. Como vimos, para que um acesso seja liberado, o servidor requer do usuário sempre um login e uma senha. O login em geral é público e na maioria dos casos é muito fácil descobri-lo. No caso de provedores de acesso a Internet, o login do usuário é a parte do e-mail anterior ao caracter @. Se o e-mail do usuário for [email protected] , seu login será, portanto, nome.

Conhecendo o login do usuário, o cracker procura a partir dele deduzir a senha correspondente. A primeira tentativa de 99% dos crackers e usar o login como senha. No início da Internet esse método era extremamente eficaz, mas hoje em dia pouquíssimos usuários utilizam uma senha igual ao login.

Atualmente, os crackers procuram deduzir as senhas dos usuários baseando-se numa relação entre elas e seus correspondentes logins. Para um login TICO é natural que o cracker tente como primeira opção senha TECO. Para o logins BATMAN a senha ROBIN é bastante intuitiva.

     Parece incrível, mas grande número de usuários cria suas senhas dessa forma, o que proporciona aos crackers um acesso não autorizado extremamente fácil.

3.2 Engenharia Social

É uma dedução um pouco mais elaborada. Aqui o cracker utiliza como conhecimentos prévios a respeito da vítima para tentar usá-los como senha. A primeira tentativa é sempre com a data de nascimento no formato DDMMAA.

    É, sem sombra de dúvidas, a de maior grau de acerto. Sobrenomes, nomes de esposas, namoradas e filhos também são extremamente comuns.

3.3  Tentativa e erro

O cracker tenta todas nas combinações de letras e números possíveis até encontrar a correta. Seria um método inviável se o cracker tivesse que digitar uma por uma todas as combinações, mas já existem programas, criados por eles, que os poupam do trabalho braçal. É 100% eficaz, porém muito lento, o que torna inviável para senhas com mais de cinco caracteres.

Os crackers, no entanto, aperfeiçoaram seus programas e hoje em dia há softwares que testam senhas pela tentativa e erro com base num dicionário de senhas previamente escrito pelo cracker contendo senhas

prováveis, como, nomes de pessoas, todas as datas de nascimento num período próximo a da vítima, dentre outros.

3.4 Cavalo de Tróia

O cracker oferece a vítima um programa de computador alegando ser um jogo ou algo parecido. Na verdade é um presente de grego (na expressão mitológica do termo). A vítima executa o programa em seu computador e se contamina com uma espécie de vírus denominado trojan horse ou Cavalo de Tróia{C}[21]{C}, que é um pequeno programa que permite ao cracker se conectar diretamente ao computador da vítima, que torna-se servidor do computador do cracker.

Este passa, então, a ter permissão absoluta de acesso aos dados lá armazenados, podendo desde ler, alterar e apagar arquivos no computador da vítima até abrir e fechar a porta do dispositivo de CDROM. Os crackers copiam então os arquivos armazenados no diretório e podem, inclusive, acessar o provedor de acesso à Internet da vítima em seu nome.

Evidentemente as senhas dos arquivos estão criptografadas, mas isso não é problemas para os crackers que possuem programas que conseguem desencriptografar as mesmas.

{C}3.5 {C} Invasão do servidor

 Dos métodos analisados, este é o único que exige um conhecimento avançado por parte do cracker. Nele o cracker consegue forçar sua conexão a um servidor e então copia de lá os arquivos em que ficam armazenadas as senhas dos usuários. Depois já desconectado da rede, o cracker desencriptografa as senhas.Evidentemente, há inúmeros outros métodos utilizados pelos crackers. Citamos aqui apenas os mais usuais.

{C}4.     {C}CLASSIFICAÇÃO DOS DELITOS INFORMÁTICOS

Em rigor, para que um delito seja considerado informático é necessário que o bem jurídico por ele protegido seja a inviolabilidade de dados.

A simples utilização, por parte do agente, de um computador para a execução de um delito, por si só não configuraria um crime informático, caso o bem jurídico afetado não fosse a informação automatizada.

Ocorre, no entanto, que muitos autores acabaram, por analogia, denominando crimes informáticos os delitos em que o computador serviu como instrumento da conduta. Apesar de imprópria, esta denominação tornou-se popular e hoje é impossível ignorá-la.

Aos delitos que o computador foi o instrumento para a execução do crime, mas não houve ofensa ao bem jurídico inviolabilidade de  dados, ou seja, as informações contidas no computador, denominaremos Delitos Informáticos Impróprios, e como exemplo destes podemos citar os crimes contra a honra: calúnia, art. 138 CP; difamação, art. 139 CP; injúria, art. 140 CP, cometidos pelo simples envio de um e-mail.

Também são considerados crimes informáticos impróprios, que podem ser cometidos através da simples publicação em uma página na Internet a concorrência desleal, preceituado no artigo 195 da Lei n° 9.279/96, violação de direito autoral, citado no artigo 12 da Lei n°

9.609/98 e uma série de crimes eleitorais dentre ele o que se encontra capitulado no artigo. 337 da Lei n° 4.737/65.

É importante notar que em nenhum destes delitos há qualquer ofensa ao bem jurídico inviolabilidade das informações automatizadas , ainda que a execução mais complexa que o envio de e-mail, a criação e publicação de uma página simples na Internet não requer conhecimentos sofisticados em computação. Seu grau de complexidade não é superior ao uso de um editor de textos ou de uma planilha de cálculos.

Aos delitos que o bem jurídico afetado foi a inviolabilidade dos dados, chamamos de Delitos Informáticos Próprios e dentre estes destaca-se a criação e divulgação de programas de computador destrutivos, que tem como principal representante os vírus informáticos.

A palavra vírus deriva do latim e significa veneno. O termo acabou sendo usado pelas Ciências Biológicas para designar diminutos agentes infecciosos, visíveis apenas ao microscópio eletrônico, que se caracterizam por não ter metabolismo e ter a capacidade de reprodução apenas no interior de células hospedeiras vivas.

O homem criou os vírus de computador à imagem e semelhança de seus homônimos biológicos. Os vírus informáticos são programas que infectam outros programas, podendo causar variados danos aos dados armazenados no sistema e se reproduzindo a partir do hospedeiro{C}[22]{C}.

     São programas extremamente pequenos, capazes de se reproduzir através de contaminação em disquetes, ou modernamente, por meio de e-mail.

Na legislação brasileira não há um tipo penal específico visando a repressão dos vírus informáticos, mas é perfeitamente possível a punição por crime de dano, mencionado no artigo 163 do CP, quando a conduta destruir, inutilizar ou deteriorar os dados armazenados no sistema computacional. 

Alguns juristas nacionais entendem que os dados não podem ser considerados coisa e, portanto, não estariam protegidos pela norma. Ora, se não são coisas são o quê? Segundo consta no Dicionário Aurélio, coisa é tudo aquilo que existe ou pode existir. Se os dados existem, são coisas.

Apesar de ser perfeitamente aplicável a condenação por dano causado por vírus de computador, melhor seria que houvesse lei específica prevendo a criação e divulgação dos vírus.

Ressalta-se, no entanto, que a tipificação da criação e divulgação de vírus deve prever como elemento subjetivo do tipo o dolo específico de causar dano, pois caso contrário estar-se-ia impedindo que programadores bem intencionados criassem vírus para estudo, até mesmo como forma de criar antídotos contra outros já existentes.

Por fim, nos casos em que um Delito Informático Próprio é praticado como crime-meio para a realização de um crime-fim não informático, este acaba por receber daquele a característica de informático, razão pela qual o denominamos de Delito Informático Mediato ou Indireto.

     Se alguém acessa sem autorização a home-page de um banco e transfere indevidamente dinheiro para a sua conta, estará cometendo dois delitos distintos: o acesso não autorizado à Internet e o furto; o primeiro, crime informático, e o segundo patrimonial.

O acesso não autorizado será executado como delito-meio para se poder executar o delito-fim que consiste na subtração da coisa alheia móvel.

     Desta forma, o agente só será punido pelo furto, aplicando ao caso o princípio da consumação diz ZAFFARONI et PIERANGELI:“Em função do princípio da consumação, um tipo descarta outro porque consome ou exaure o seu conteúdo proibitivo, isto é, porque há um fechamento material.”[23]{C}

 O delito informático mediato não se confunde com o delito informático impróprio, pois aqui há lesão ao bem jurídico inviolabilidade dos dados informáticos, ainda que esta ofensa não seja punida pelo princípio da consumação.

Pode-se cita ainda como exemplo de delito informático mediato o acesso indevido a um banco de dados de uma empresa de comércio eletrônico para a aquisição de número de cartões de crédito dos clientes.

O uso posterior destes números de cartões de crédito para a realização de compras na Internet constituiria um estelionato. Aplicar-se-ia o princípio da consumação e o agente seria punido tão-somente pelo delito patrimonial.

{C}5.     {C}DO ACESSO NÃO AUTORIZADO À INTERNET

É muito antiga a noção de que Direito e Sociedade são elementos inseparáveis. Diziam os romanos: “Onde estiver o homem, aí deve estar o direito”, A cada dia a Ciência Jurídica se torna mais presente na vida dos indivíduos, porque sempre as relações sociais vão-se tornando mais complexas.

A Internet, a grande rede de computadores, tornou essa percepção ainda mais clara. Embora, nos primeiros anos da rede tenham surgido mitos sobre sua imunidade ao Direito, esse tempo passou e já se percebe a necessidade de mecanismos de auto-regulação, principalmente por causa do caráter ambivalente da Internet.

CELSO RIBEIRO BASTOS, nos seus Comentários à Constituição do Brasil, percebeu esta questão, ao asseverar-se que “A evolução tecnológica torna possível uma devassa na vida íntima das pessoas, insuspeitada pela ocasião das primeiras declarações de direitos”{C}[24]{C}.

A revolução tecnológica propiciada pelos computadores e a interconexão dessas máquinas em grandes redes mundiais, extremamente capilarizadas, é algo sem precedentes na história humana, acarretando uma revolução jurídica de vastas proporções, que atinge institutos de Direito Tributário, Comercial, do Consumidor, temas de Direitos

Autorais e trás implicações à Administração da Justiça, à cidadania, à privacidade.

            Assim, verifica-se que não passam de mitos as proposições de que a Internet é um espaço sem leis ou terra de ninguém, em que haveria liberdade absoluta e onde não seria possível fazer atuar o Direito Penal ou qualquer outra norma jurídica.

O acesso não autorizado à Internet compreende os delitos que por este meio são praticados, havendo ou não a inviolabilidade dos dados informáticos, sem à prática de violência, cujo agente denominamos cracker, cujos objetivos são a quebra de sistemas de segurança de programas, o acesso ilícito a informações armazenadas em computadores, a invasão de páginas da Web, a propagação de vírus, a divulgação de imagens pornográficas envolvendo menores, entre tantos outros que perderíamos horas enumerando. Para isso age através de um computador, que pode estar em sua casa, ou em qualquer outro lugar onde ele possa conectar-se a grande rede de computadores,  a Internet.

 Na nossa lei penal a vida, o patrimônio, a honra, os costumes da pessoa física ou jurídica são tutelados pelo Código Penal de 1940, também os crimes contra a Paz Pública, contra a Incolumidade Pública, contra a Propriedade Intelectual, etc. Analisando isto, observa-se que algumas das previsões legais podem ser aplicadas às condutas que envolvem os delitos praticados pela Internet,  por isso buscamos na lei penal a possibilidade de tipificação destas condutas que envolvem o sistema de informática, por outro lado constatamos que existe um princípio em Direito, o princípio da legalidade, que diz que um indivíduo não pode ser processado sem que haja lei anterior a respeito daquele

tema, e dizemos isto pelo fato de que o meio pelo qual o delito foi praticado não estar previsto em lei, mesmo assim buscamos, a seguir, apresentar, de forma exemplificativa, alguns delitos praticados através da Internet, que podem ser tipificadas de acordo com a norma penal vigente, seja ela os tipificados em nosso Código Penal ou legislação extravagante.

5.1 Crimes contra a pessoa

HOMICÍDIO – Artigo 121 do Código Penal

Tício invade o computador do CTI de um grande hospital e altera a lista de remédios a ser ministrada em Mévio, seu inimigo. Uma enfermeira, induzida a erro pela falsa receita, acaba matando Mévio com a superdosagem da medicação.

Segundo a proposição de DAMÁSIO DE JESUS, “embora de difícil consumação, não é hipótese de todo inverossímil. Incidirá, nesta hipótese o Código Penal e o processo será de competência do tribunal do júri da comarca onde situar o hospital.”{C}[25]{C}

5.2 Crimes contra o patrimônio

 FURTO – Artigo 155 do Código Penal de 1940

Tício invade o computador de um banco e desvia os centavos das contas de todos os clientes para uma conta fantasma.

ESTELIONATO – Artigo 171 do Código Penal de 1940

Exemplo 1:

Tício envia e-mails para uma série de pessoas criando correntes e pedindo que deposite determinada quantia em dinheiro em sua conta.

Exemplo 2:

Tício utiliza-se de um programa para criar números de CPF e de cartões de crédito falsos. De posse dos números, efetua uma série de compras em diversas páginas na Internet debitando a conta no cartão de crédito falso.

Tal artigo é um dos instrumentos que nos permite alcançar o agente deste delito, porque o caput prevê muitas condutas desenvolvidas contra o computador e os seus sistemas.  

{C}5.5   {C}Crimes contra a propriedade imaterial

VIOLAÇÃO DE DIREITO AUTORAL – Art. 12 da Lei nº 9.609/98

Tício cria uma página na Internet no qual permite aos visitantes baixar programas completos sem qualquer custo.

Essa prática, conhecida como wares{C}[26]{C} é um dos crimes internacionais mais comuns. Existem dezenas de sites com este na Internet.

CONCORRÊNCIA DESLEAL – Artigo 195 da Lei n° 9.279/96

Mévio, dono da fábrica de refrigerantes Caco-Bola, cria uma página Internet divulgando que uma suposta pesquisa realizada nos Estados Unidos comprovou que o refrigerante concorrente é cancerígeno.

USURPAÇÃO DE NOME OU PSEUDÔNIMO – Artigo 185 do Código Penal de 1940

Tício invade a página do cantor Mévio Caio e coloca a letra de uma música sua lá imputando sua autoria ao famoso artista.

5.4 Crimes contra os costumes

PEDOFILIA – DIVULGAÇÃO DE PORNOGRAFIA INFANTIL – Artigo 241 do Estatuto da Criança e do Adolescente (ECA), Lei n° 8069/90

Tício cria uma página na Internet onde expõe fotos pornográficas de crianças e adolescentes.

Lamentavelmente esse tipo de delito talvez seja o mais comum na Internet brasileira. Apesar das campanhas em toda a rede contra a pedofilia, o que se vê é a persistência deste crime. É necessário que se tome atitudes enérgicas e urgentes para combater este problema, aplicando aos autores desta prática o artigo 241 do ECA, que claramente tipifica esta conduta, in verbes:“Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança e adolescente:Pena – reclusão de um a quatro anos.”  

           Nossos Tribunais já vêm se manifestando acerca do assunto, já que nossos Legisladores ainda não aprovaram normas com o fim de evitar ou pelo menos minimizar os efeitos danosos da rede contra os menores. Destacamos abaixo jurisprudência sobre a publicação de cena de sexo infanto-juvenil vinculado na Internet:

Processo: Hábeas Corpus 76.689 – PB

Órgão Julgador: Primeira Turma

Relator: Ministro Sepúlveda Pertence

Data do julgamento: 22/09/1998

Outras informações: DJ DATA-06-11-98 PP-00003 EMENT VOL-01930-01 PP-00070

Ementa: “CRIME DE COMPUTADOR” – PUBLICAÇÃO DE CENA DE SEXO INFANTO-JUVENIL (E.C.A. ART. 241), MEDIANTE INSERÇÃO EM REDE BBS/INTERNET DE COMPUTADORES, ATRIBUÍDA A MENORES – TIPICIDADE – PROVA PERICIAL NECESSÁRIA À DEMONSTRAÇÃO DA AUTORIA – HC DEFERIDO EM PARTE – 1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou pornografia envolvendo criança ou adolescente” – ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização no núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para o número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado pra realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da                                                                      pólvora não reclamou definição do homicídio para

tornar explícito que nele se compreendia a morte                                                                                  mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam  acima do conhecimento do homem comum, impõe-se de prova pericial. (STF – HC 76.689 – PB – 1ª T. – Rel. Min. Sepúlveda Pertence – DJU 06.11.1998 – p. 03). Grifo nosso.

Analisando a decisão proferida pelo Supremo Tribunal de Justiça, podemos observar claramente que o fato da publicação das fotos de pornografia infantil ter sido vinculada na Internet não descaracterizou o crime tipificado no artigo 241 do Estatuto da Criança e Adolescente, mesmo aceitando que, posteriormente haja uma lei penal que regule a matéria. Para o relator, parece irrelevante o instrumento usado para à prática do ilícito, ou seja, mesmo o crime tendo sido cometido através de um computador, o seu autor deve ser punido com as sanções previstas pelo  delito que praticou, e não pelo meio que usou para tal.

FAVORECIMENTO DA PROSTITUIÇÃO – Artigo 228 do Código Penal Brasileiro

Tício cria uma página na Internet com fotos e anúncios de prostitutas. Além disso, Tício envia e-mails a várias garotas, convidando-as a publicarem anúncios se oferecendo como prostitutas em sua página.

 RUFIANISMO – Artigo 230 do Código Penal

Na mesma página criada por Tício, é possível a contratação de garotas on-line, que atendem a domicílio, e a conta pode ser debitada no cartão de crédito do usuário.

Os crimes previstos no artigo 228 e 230 do Código Penal estão cada vez mais comuns na Internet. Basta uma simples procura nos mecanismos de busca brasileiros, como o www.cade.com.br com as palavras chaves sexo+classificados para se ter uma dimensão exata do tamanho do problema.

5.5 Crimes contra a incolumidade pública

TRÁFICO DE DROGAS – Artigo 12 da Lei n° 6.368/76 e TRÁFICO DE ARMAS – Artigo 10 da Lei n° 9.437/97

Tício cria uma página Internet na qual anuncia a venda de drogas e armas em todo o território nacional, com entrega em domicílio.

Adiante, veremos que o crime de tráfico de drogas está ocorrendo com muita freqüência através da Internet, cujos criminosos desafiam as autoridades negociando a compra e venda dos entorpecentes em salas de bate-papo, também chamadas pelos internautas de chats{C}[27]{C}.

5.6 Crimes contra a paz pública

INCITAÇÃO AO CRIME – Artigo 286 do Código Penal de 1940 e APOLOGIA DE CRIME OU CRIMINOSO – Artigo 287 do Código Penal de 1940 (no caso do exemplo, combinados com o artigo 6° da Lei n° 7.716/89).

           Tício, presidente da Associação de Pais de uma escola particular, cria uma página racista na Internet incitando ao diretor da escola do seu filho a proibir a matrícula de determinado aluno pelo fato dele ser negro. Na mesma página, Tício cita o exemplo de outro colégio no qual o diretor não permitiu o ingresso do aluno na instituição pelo fato da criança ser negra, exaltando tal atitude e dizendo que ela deveria ser um exemplo a ser seguido.

QUADRILHA OU BANDO – Artigo 288 do Código Penal de 1940

Tício, Mévio e Caio associam-se pela Internet (sem nunca terem se encontrado antes) para tentar invadir os computadores de um banco e desviar dinheiro de lá para suas contas.

5.7 Outros crimes menos comuns

ULTRAJE A CULTO E IMPEDIMENTO OU PERTURBAÇÃO DE ATO A ELE RELATIVO – Artigo 208 do Código Penal de 1940

    Tício invade uma página religiosa e deixa mensagens escarnecendo Mévio, que ele sabe ser freqüentador habitual da página, por estar perdendo tempo visitando uma página religiosa na Internet.

CRIME ELEITORAL – Art. 337 da Lei n° 4.737/65

Tício, que teve seus direitos políticos cassados por crime de responsabilidade quando era prefeito numa pacata cidade do interior, cria uma página na Internet, na época das eleições, onde pede votos para seu amigo Caio, que pretende se eleger deputado estadual.

{C}6.     {C}CRIMES PELA INTERNET NO TEMPO E NO ESPAÇO

Os crimes praticados através da Internet são um fenômeno mundial e se alastram rapidamente. Não obstante a isso, o Direito Penal parece não estar conseguindo acompanhar o ritmo da tecnologia, deixando muitas vezes os criminosos em pune.

No Brasil, a questão dos crimes virtuais somente em 1999 começou a receber destaque dos meios de comunicação e a preocupar seriamente as autoridades do nosso país.

O dia 18 de julho de 1999 é um marco na história brasileira dos crimes pela Internet. Isso porque, na manhã desse dia, a página oficial do Supremo Tribunal Federal (www.stf.gov.br) foi invadida por crackers que trocaram a tradicional página de abertura do site por um texto de protesto contra o Presidente da República, o Plano Real e o Fundo Monetário Nacional. Mas a ousadia dos crackers não parou por aí. Neste mesmo dia a página oficial do Palácio do Planalto (www.planalto.gov.br) também foi invadida{C}[28]{C}. O ataque dos crackers inaugurou uma nova era de crimes por computadores no Brasil.

Na semana seguinte os crackers brasileiros continuaram os ataques. Em 24 de junho de 1999 foram invadidas as páginas oficiais do Ministério da Educação – MEC (www.mec.gov.br) , do Ministério da

Ciência e  Tecnologia – MCT (www.mct.gov.br){C}[29]{C} e do Departamento de Estradas e Rodagem – DNER (www.dner.gov.br){C}[30]{C}.

           E quase um mês depois, na noite do dia 21 de julho, foi a vez do site do Partido da frente Liberal – PFL (www.pfl.org.br){C}[31]{C} receber a visita dos crackers.

Além das invasões feitas as páginas supracitadas, a ousadia destes criminosos desafiam os policiais. No dia 12 de agosto de 2003 um rapaz de 19 anos foi preso em um ônibus que fazia a linha Curitiba-Rio, na Rodovia Presidente Dutra, em Piraí com 12 quilos de maconha. Segundo o inspetor de polícia, este rapaz estaria levando esta droga para o Rio de Janeiro para atender a uma encomenda que recebeu através de uma sala de bate-papo na Internet, também chamadas de chats, levando os policiais a crerem que existem inúmeras encomendas virtuais como esta sendo feitas através da Internet{C}[32]{C}.

As salas de bate-papo e os grupos de discussões são os cenários ideais para as operações ilícitas, mas freqüentar esses ambientes exige experiência. Normalmente a abordagem é feita de forma indireta, como a do internauta que queria apenas dicas sobre lugares interessantes para navegar em Amsterdã, na Holanda. Recebeu inúmeras sugestões, disfarçadas sob a forma de inocentes roteiros turísticos, incluindo um número de telefone de um serviço de informações não convencionais e o endereço de um site holandês que funciona como uma autêntica drogaria.

Já um participante do Newsgroup: alt drugs.lsd, com o e-mail fornecido por um grande provedor de acesso à Internet localizado no

 Brasil, decidiu ir direito ao assunto ao postar uma mensagem em inglês: “Estou muito interessado em comprar uma grande quantidade de LSD. Alguém tem um bom contato? Estou no Brasil. Por favor, respondam par ao meu e-mail...”{C}[33]{C}

Não param por aí as formas pelas quais os crackers praticam os delitos através da Grande Rede. Na segunda semana de agosto de 2003, os clientes dos Bancos Itaú, Bradesco e Banco do Brasil que usaram a Internet para movimentações bancárias tiveram uma grande surpresa. Os crackers clonaram os sites dos bancos supramencionados em endereços forjados e atraíram os clientes com e-mails de ofertas e brindes inexistentes. O objetivo era conseguir os dados pessoais dos clientes, como número de cartões de crédito e documentos, que seriam usadas para movimentar a conta real dos clientes{C}[34]{C}.

Não poderíamos deixar de mencionar uma operação realizada pela Polícia Federal no dia 05 de novembro do correndo ano, batizada de Operação Cavalo de Tróia, em referência ao tipo de vírus usado pelos 23 (vinte e três) acusados de fazer parte de uma quadrilha especializada em crimes pela Internet contra clientes de banco, presos na cidade de Parauapebas, no sul do Pará. De acordo com a Polícia Federal, somente no último ano a quadrilha de crackers movimentou R$ 30 milhões. E deverão responder pelos crimes de formação de quadrilha e estelionato.

O golpe usado pela quadrilha era enviar e-mails a usuários de bancos pela Internet, que ao ser aberto um tipo de vírus era automaticamente instalado no computador, vírus este conhecido como Cavalo de Tróia. A partir disso, os integrantes desta quadrilha

conseguiam obter informações sigilosas dos clientes das contas correntes, e com isso entravam nas contas das vítimas e transferiam o dinheiro para contas laranjas{C}[35]{C}.

Diante dos fatos ocorridos, podemos notar como estas pessoas, bandidos sem rosto, conseguem através de um computador, manipular a vida de inúmeras e indeterminadas pessoas, e que hoje podem ser considerados criminosos profissionais, pois comercializam drogas, armas, furtam dinheiro que encontram-se em contas correntes, clonam documentos, etc.

{C}7.     {C}PRINCIPAIS PROBLEMAS DOS ILÍCITOS COMETIDOS ATRAVÉS DA INTERNET

O combate aos delitos cometidos através da Internet encontra diversos problemas relacionados não somente às lacunas legislativas, mas também aos reflexos que podem causar na restrição à liberdade de expressão e ao acelerado desenvolvimento tecnológico.

O anonimato permitido pela estrutura virtual, que caracteriza a rede, dificulta a identificação do autor. Ocorre essa barreira porque o trabalho fica restringido à manipulação dos dados digitais.

Mais um problema converte ao flagrante, praticamente impossível de ser obtido, pois o resultado vem muito depois do início da execução ou a vítima toma conhecimento do fato após longo intervalo de tempo porque não experimenta o prejuízo instantaneamente.

O amplo acesso da população à Internet em paradoxo à falta de conscientização da importância da prevenção através de medidas de segurança reflete outra fragilidade da Internet. Quer dizer, muitas pessoas fazem uso da rede sem se preocupar com o perigo de invasão ao computador, sem a utilização de anti-vírus, sem verificar a credibilidade de uma empresa que oferece serviços on line{C}[36]{C} no momento de efetuar um pagamento ou de emitir dados pessoais.

Podem ser citadas como problemas às leis arcaicas, em especial no Brasil, que regulamentam o sistema normativo penal, o que acarreta

na falta de tipificação de vários atos que não poderiam ser previstos há varias décadas.

           Também há uma barreira por parte de muitos grupos organizados que acreditam que uma repressão muito forte inibiria a liberdade de expressão e a democracia, característica da grande rede. Entramos em um dos pontos mais polêmicos da Internet, já que não se pode determinar o limite que separa a liberdade de expressão ao dano social.

  A falta de limites estabelecidos na jurisdição gera problemas relacionados à soberania nacional nos casos em que mais de um país estivesse envolvido. Aparece aqui o problema relacionado ao princípio da territorialidade, ou seja, definir se a jurisdição se encontra no país de onde partiram os dados, onde estes dados estão armazenados ou onde o dano foi causado.

            A determinação dos lugares em que o crime foi executado e gerou resultados, assim como a definição da materialidade, da autoria e da culpabilidade acabam por dificultar ainda mais os procedimentos investigatórios.

            O criminoso da informática é um estudioso e está sempre buscando novos horizontes para aplicar seus conhecimentos. Apesar de cada vez mais a tecnologia aumentar a segurança na rede, os criminosos ultrapassam essas barreiras de acordo como desafio.

            O procedimento investigatório não se apresenta trajado de provas irrefutáveis e contundentes do crime cometido. Isto acabar por ser um sintoma decorrente da falta de preparo dos agentes de investigação e da estrutura disponível.

     Em solidariedade às dificuldades anteriores, os documentos eletrônicos, como os arquivos de computador, são provas facilmente modificáveis, permitindo adulterações comprometedoras a seu conteúdo probatório. Portanto, há grandes dificuldades na comprovação da veracidade desses documentos, que geralmente são as únicas provas do crime.

Vale ressaltar que não é complicado identificar a máquina utilizada para o crime, mas sim a identificação da pessoa que a manuseou em determinado momento. Cada vez é mais fácil localizar o emitente das informações, o problema é saber quem estava no seu comando.

{C}8.     {C}MEDIDAS NÃO-PENAIS DE PREVENÇÃO

Nesta pesquisa, procuramos apresentar os delitos que podem ser cometidos através da Internet, como as normas estabelecidas pelo Código Penal de 1940 podem ser adequar a nova realidade, e os projetos de lei em tramitação que buscam especificar melhor estes delitos contemporâneos, prevendo sanção para os mesmos.

No entanto, existem medidas de caráter alheio ao Direito Penal que podem ser úteis na prevenção à criminalidade informática. Dentre eles, podemos citar alguns, como por exemplo à cooperação entre os órgãos de investigação, como a polícia e o Ministério Público, com institutos de tecnologia para a investigação desses delitos; a adoção de sistemas de segurança por parte dos usuários de computadores, tanto nas residências como nas empresas; a cooperação da vítima na notificação das ocorrências; elaboração e promoção de uma conduta ética por parte dos usuários de computadores, a fim de tornar o respeito aos demais, parte dessa nova cultura que vem emergindo com a tecnologia; imposição de certas medidas de segurança nos setores mais sensíveis, como sistemas financeiros, órgãos de segurança nacional, autarquias, etc., através de leis; participação de crackers no desenvolvimento de sistemas de segurança para computadores, pois ninguém melhor que eles para detectar as lacunas que permitem a execução do crime; desenvolvimento de softwares para controle de conteúdo de home-pages

com matérias impróprios a determinadas faixas etárias, a fim de que os pais possam controlar o contato de seus filhos com pornografia ou violência; desenvolvimento e utilização em larga escala da criptografia.

           Mensagens criptografadas são escritas em códigos ou cifras, onde somente determinadas pessoas possuem a chave para a sua compreensão. Essa tecnologia aumenta a segurança dos dados transmitidos, garantindo a privacidade das pessoas envolvidas.

           Seguindo algumas destas instruções, o usuário da Internet pode estar se precavendo de problemas futuros.

9. MEDIDAS DE REFORMAS LEGISLATIVAS

Há a necessidade da legislação brasileira acompanhar a evolução dos delitos, já que seu Código Penal data de 1940. A solução é a reforma desse instituto ou a elaboração de leis extravagantes .

O primeiro ponto importante é a tipificação de determinadas condutas. Por princípio do Direito Penal, só é crime o que está previamente definido em lei. Portanto, as pessoas que praticam atos pela Internet e que não sejam tipificados, apesar de toda sua reprovação, não poderão ser condenadas. O que observamos em nossos Tribunais é o uso da analogia como forma de punição destes delitos.

Mister se faz o acréscimo de uma agravante na Parte Geral do Código Penal. Os crimes cometidos por meio da tecnologia, dificultando as investigações, teriam um aumento nas mesmas regras atuais.

Outro ponto a ser discutido é a pena aplicada a esses crimes. Como em que qualquer momento no Direito Penal, a sanção deve ser proporcional à conseqüência do ato. Entre as penas alternativas, poderia se inclusa a participação do condenado nas investigações de outros delitos tecnológicos, ou seja, a utilização de seus conhecimentos no combate ao crime.

9.1 Código penal de 1940

           A Parte especial do Código Penal de 1940 e as normas incriminadoras são de um tempo em que se quer existia o computador, de modo que as normas vigentes são aplicadas aos crimes de informática de forma incidental a tais hipóteses, desta forma caracterizando-se o Direito Penal da Informática pela sua absoluta pobreza.

           Muitos dos crimes contidos na Parte Especial do Código Penal são praticados pelos crackers, porém o meio pelo qual se praticam o crime difere dos demais, fato este não previsto em nossa legislação, causando inúmeras controvérsias a respeito do tema. Poderíamos dizer que um criminoso que entra em um banco e furta cédulas de Real de outro cliente sem que este perceba, pode ser comparado àquele que atrás de uma máquina, mediante a obtenção de senhas de clientes pela Internet, consegue desviar uma quantia em dinheiro, sem precisar aparecer, estão praticando delitos idênticos, o que difere e a forma pela qual se praticou esta ação, ou seja, através de um computador, além disto houve a inviolabilidade de dados.

           Quando abordamos os crimes contidos na Parte Especial do Código Penal e em Legislações extravagantes vimos que alguns crimes praticados pelos crackers são os mesmos que encontram-se capitulados em nossas leis, o que destacamos é o meio por eles utilizados para a realização dos delitos, haja vista que a forma usada é diferente da habitual, ou seja, não há contato físico com a vítima.

           Porém, devido ao avanço tecnológico, nem todos os crimes praticados pelos crackers estão previstos em nossa legislação vigente, que carecem de instrumentos com poder de punição para alguns crimes

cometidos pela Internet, tais como, a fabricação e envio de vírus e a invasão de sistemas.

9.2 Projetos de lei n°s  84/1999 e 76/2000

           Podemos dizer que 95% das atividades que ocorrem na Internet consideradas condenáveis tem previsão legal na atual legislação brasileira, porém alguns delitos não estão previstos e é justamente devido a isso que no Brasil existem projetos de lei que tratam dos crimes cometidos através de computadores, os chamados crime informáticos ou delitos informáticos e suas punições, e destacamos dois para uma melhor apreciação.

           Um deles é o projeto de lei 84/99{C}[37]{C}, do Deputado Federal pelo PSDB (PE), Luiz Piauhylino, que foi elaborado a partir de um trabalho feito com um grupo de juristas e dispõe alguns pontos que merecem destaque, embora todo ele seja de extrema relevância.

           Um destes pontos diz que o acesso, o processamento e a disseminação de informações através de rede de computadores devem estar a serviço do cidadão e da sociedade.

 Outro ponto igualmente importante diz que qualquer entidade que use informações privadas para fins comerciais: em primeiro, os fins para os quais se destinam tais informações e em segundo, os limites de suas responsabilidades no caso de fraude ou utilização imprópria das informações sob sua custódia, bem como as medidas adotadas para

garantir a integridade dos dados armazenados e a segurança dos sistemas de informação. Este artigo é de suma importância, pois não permite que a entidade responsável por um serviço se negue a responsabilizar-se por uma determinada fraude.

Na parte que concerne, especificamente, aos crimes de informática, podemos encontrar a pena para as principais violações cometidas. Por exemplo, o acesso indevido ou não autorizado a informações de rede de computadores tem pena de detenção, de um mês a um ano, e multa. Ou ainda apagar ou modificar senha ou qualquer outro meio de acesso a computador, programa de computador ou de dados, sem autorização tem pena de detenção, de seis meses a dois anos, e multa.

Incluímos ainda que a criação, desenvolvimento, ou inserção em computador de dados ou programas de computador com fins nocivos (vírus) tem a pena de reclusão de um a quatro anos e multa. Vale ressaltar que os crimes previstos neste projeto são de ação pública condicionada, mediante representação da vítima, exceto quando forem órgãos públicos.

Em suma, o objetivo do projeto é complementar a legislação tornando-a mais eficiente.

O outro projeto, de n° 76/00{C}[38]{C}, apresentado pelo Senador e ex-ministro da Justiça Renan Calheiros é mais específico na determinação das práticas que serão consideradas crimes. Pela proposta, é considerado crime a alteração ou transferência de contas representativas de valores, a difusão de material injurioso, o uso da informática para ativar

explosivos, alteração de registros de operações tributárias e a sonegação de tributos decorrentes de operações virtuais.

Os dois projetos visam coibir os crimes pela Internet, bem como punir quando estes forem cometidos, tendo por finalidade dar cabo à falta de segurança que aflige os usuários da informática, especificamente os da Internet.

           Porém, sabemos perfeitamente que nossa legislação não carece de leis, mas sim de aplicabilidade, pois de nada adiantam as leis se as mesmas não forem aplicadas.

10. DELEGACIA DE REPRESSÃO AOS CRIMES DE  INFORMÁTICA

Grandes benefícios obtemos com a revolução da informática. Inclusive, a globalização da informação, ao nível que se encontra, só é possível devido ao grande desenvolvimento da informática. Contudo, não só pontos positivos permeiam esse desenvolvimento. Ocorrem também alguns aspectos maléficos, prejudiciais a sociedade, que surgiram de forma tão rápida como as vantagens.

Dentre os graves problemas da era computacional, temos os ilícitos informáticos que vêm desafiar o Direito e toda a estrutura jurídica que conhecemos.

A Internet é o grande portal para os crimes informáticos. A maior característica da rede é a possibilidade do acesso global em tempo real.

Tal característica permite grande avanço, porém, cria espaço para prática do delito. O mau uso da Internet não só cria novos crimes, como potencializa crimes já conhecidos.

Diante de toda a discussão sobre a criação ou não de uma legislação específica para coibir os crimes informáticos, temos que ter a consciência de que tais crimes estão acontecendo de forma bastante acelerada e que a sociedade não pode ficar a mercê de pessoas que utilizam a tecnologia para o cometimento de delitos.

É inegável a existência de um vácuo entre o quanto se pratica e o quanto se desvenda crimes na Internet. Há uma diferença muito grande

entre o desenvolvimento de condutas delituosas e os métodos de investigação, pois, no Brasil ainda podemos ver crimes de informática sendo investigados com a velha máquina de escrever.

A dificuldade em investigar crimes informáticos levou autoridades de Segurança Pública a investir em mecanismos de repressão. Em 1998, São Paulo foi o primeiro Estado brasileiro a criar sua primeira delegacia virtual. E em abril de 2000, o Rio de Janeiro ganhou sua primeira Delegacia de Repressão aos Crimes de Informática - DRCI, através do decreto n° 26.209 de 19 de abril de 2000, sendo considerada órgão de atividade especial, com atribuições de polícia administrativa e judiciária em todo o Estado do Rio de Janeiro.

A DRCI do Rio de Janeiro teve como primeiro Delegado Titular o Dr. Marcus Drucker Brandão, e atualmente ocupa este cargo a Drª Beatriz Senra Calmon Garcia.

10.1 Atribuições

A DRCI do Rio de Janeiro tem uma função especializada, sendo esta a investigação dos crimes cometidos através da Internet, os chamados delitos informáticos, muitos deles nem mesmo previsto em nossa legislação. Estes incluem desde a simples invasão da privacidade de um computador de uso pessoal até o acesso de informações sigilosas do Governo ou de empresas privadas e a transferência de fundos bancários, passando pela clonagem de cartões de crédito, a divulgação de pornografia infantil e o incitamento à intolerância e ao ódio a determinados segmentos sociais.

    A DRCI vai prevenir e combates esses crimes de várias maneiras. Uma delas é divulgando informações para que o próprio cidadão possa defender-se. Outra é investigando e rastreando suspeitos para que sejam processados. E até apresentando propostas de legislação para que possa enquadrar e punir esses criminosos.

A DRCI possui um portal de acesso na Internet, cujo endereço eletrônico é: www.delegaciavirtual.rj.gov.br que proporciona ao cidadão a possibilidade de comunicar fatos ilícitos ou suspeitos, registrar ocorrências, consultar os bancos de dados policiais, entre outros. Tem por missão desbucrocratizar a relação do cidadão com a polícia, facilitando o atendimento e oferecendo diversos serviços 24 horas por dia.

Os servidores policiais lotados nesta delegacia recebem treinamento específico, que é realizado na Academia de Polícia Civil, onde são instruídos a como investigar um delito informático. 

10.2 Estatísticas

A Delegacia de Repressão aos Crimes de Informática, desde a sua criação vem desempenhando de maneira inteligente e eficiente o combate ao crime no meio virtual. Em 2003, de janeiro a outubro, foram instauradas  122 (cento e vinte e duas) VPI´s (Verificação preliminar de Informação), tendo sido relatoriado para inquérito 24 (vinte e quatro) das mesmas, 06 (seis) VPI´s foram remetidas para outros órgãos, 15 (quinze) VPI´s foram remetidas para o JECRIM – Juizado Especial Criminal. Outras 15 (quinze) VPI´s foram suspensas e 59 (cinqüenta e nove) estão em andamento.

    De janeiro a outubro de 2003 foram feitos 1.253 (mil duzentos cinqüenta três) registros de ocorrência, sendo 31,2% (390) específicas para a DRCI, dentre os delitos podemos citar: pedofilia na Internet, Invasão de sites, furto mediante fraude, denúncias anônimas de crimes na Internet, ameaças, dentre outros e 68,8% de ocorrências (863) para outras unidades remetidas, cujos delitos cometidos foram : roubo, furto, ameaça, lesão corporal.

Das ocorrências específicas da DRCI, após triagem e avaliação de Autoridade Policial , 12% foram instaurados VPI´s, 86% remetidos ao G.I. (Grupo de Investigação) para apurar e informar e 2% descartados por não conter elementos suficientes para uma investigação. Das VPI´s instauradas, 51% foram convertidas em inquérito, a maioria com autoria.

Nota-se que a instauração de inquéritos supera a suspensão de procedimentos, o que indica uma investigação especializada e fundamentada.

Durante o ano de 2003 foram feitos 08 (oito) autos de prisão em flagrante não afiançável. Foram cumpridas 02 (duas) precatórias, recebidas 04 (quatro), expedida 01 (uma) e em cartório foram 04 (quatro). Foi cumprido 01 (um) mandado de prisão.

Em outubro do corrente ano, foram feitos 228 (duzentos e vinte e oito) registros de ocorrência e instaurados no total de 96 (noventa e seis) inquéritos e suspensos 15 (quinze) procedimentos preliminares, por falta de elementos.

Em resumo, de todos os registros de ocorrência, 26% estão em andamento, 42% foram transformados em inquérito, 3% foram prisões

em flagrante, 7% foram suspensos e 22 % foram encaminhados ou juntados, direta ou indiretamente a outros órgãos{C}[39]{C}.

Na média, a DRCI realiza sua missão, tendo em seus quadros, embora poucos, policiais especializados em investigação de crimes informáticos, com formação em várias áreas no mundo da segurança de informação. Uma das prisões feitas pelos policiais da DRCI foi em 20/02/2003, detendo o indivíduo identificado como Ricardo Braz Damasco, acusado de utilizar números de cartões de créditos clonados para fazer compras pela Internet{C}[40]{C}.

CONCLUSÃO

A Internet é um meio de comunicação jamais vista. Por isso a importância de dar à rede uma atenção especial no âmbito legislativo. Até mesmo por questões metodológicas de aplicação do Direito nesta nova fase da História.

A evolução da informática proporcional uma dimensão da criminalidade. A tecnologia trouxe um modus operandi até então inimaginável para os operadores do Direito. O contato direto entre autor e vítima tornou-se apenas virtual e os meios de execução foram simplificados a um simples aparato eletrônico.

É mais do que notável que a criminalidade tecnológica evoluiu, assim como a preocupação que ela causa em todos os setores da sociedade.

No dia 05 de novembro do corrente ano, as autoridades, nossos legisladores deram um passo importante na luta contra os delitos praticados pelos meios informáticos, enfatizando principalmente os que são praticados pela Internet, a grande rede mundial de computadores{C}[41]{C}.

Nesta data, o Plenário da Câmara aprovou o projeto de lei 84/1999, do Deputado Luiz Piauhylino (PSDB-PE), em tramitação desde 1999 e foram apensados a este, outros três projetos de lei cujos objetivos

também eram o de atualizar a legislação no que concerne às novas condutas delituosas, praticadas com o uso das recentes tecnologias{C}[42]{C}.

     Entretanto, em vez de lei esparsa, foi proposto um substitutivo, fazendo com que as novas transformações fossem inseridas no Código Penal e na Lei n° 9.296 de 1996 (interceptações telefônicas).

 O substitutivo ao Projeto de Lei 84/1999{C}[43]{C} foi encaminhado ao Senado Federal, onde será analisado, e caso aprovado, teremos a inserção ao Código Penal de 1940 a Seção V, que irá dispor Dos crimes contra a inviolabilidade dos sistemas informatizados.

A iniciativa dos nossos Legisladores na aprovação deste projeto, que há quatro anos encontra-se em tramitação, mesmo na forma de substitutivo, surpreendeu a todos os estudiosos do tema, os usuários de computadores, que não são poucos ultimamente, e os operadores do Direito.

Constatamos que os Legisladores da Câmara dos Deputados estão cientes do inchaço de leis extravagantes que temos em nosso país, e que a cada ano aumenta assustadoramente, por isso do substitutivo, para a inclusão destas normas em nosso Código Penal, como anteriormente proposto nesta pesquisa.

Esperamos que nossos Senadores avaliem com seriedade este tema, que urge uma tipificação legal, já que a modernidade tecnológica não mais bate a nossa porta, simplesmente já adentrou em nosso local de trabalho, residência, e qualquer outro lugar onde possamos nos comunicar com outras pessoas usando algum meio tecnológico para tal.

    Concluo esta pesquisa congratulando os nossos Deputados Federais pela iniciativa de estarem caminhando junto à modernidade, atentos ao presente e de certa forma prevendo o futuro. 

REFERÊNCIA

BASTOS, Celso Ribeiro. Comentários a Constituição do Brasil. São Paulo: Saraiva, 1989, vol. 2, p. 62.

BATISTA, Nilo. Introdução crítica ao Direito Penal Brasileiro. 4ªed. Rio de Janeiro: Revan, 2001. 116 p.

EDDINGS, Joshua. How The Internet Works. Paperback, 1996.

EXTRA, Clonagem na Internet. Domingo, 17/08/2003, GANHA VIDA, p.3 .

FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Eletrônico: século XXI. v. 3º. Rio de Janeiro: Nova Fronteira, nov. 1999. CD ROM.

FRAGOSO, Heleno Cláudio. Lições de Direito Penal: a nova parte geral 8ª ed. Rio de Janeiro: Forense, 1985. pp. 5 e 147.

JESUS, Damásio de. Décimo Período de Sessões de Comissão de Prevenção do Delito e Justiça Penal (ONU). Realizou-se em Viena, de 8 a 17 de maio de 2001.

LOPES, Jair Leonardo. Curso de Direito Penal: parte geral. 3ª ed. rev. e atual. São Paulo. Revista dos Tribunais, 1989, p. 113

MORAES E SILVA NETO, Amaro. A nova ordem do Direito decorrente da Internet. Disponível em: <http://www.advogado.com.br/doutrina>. Acesso em: 22 de outubro de 2003.

O DIA, Encomenda Virtual de Drogas. Quinta-feira, 13/08/2003, POLÍCIA, p. 18.

O GLOBO, Cavalo de Tróia prende quadrilha de hackers. Quinta-feira, 06/11/2003, p. 15

O GLOBO, Quadrilha de hackers desvia R$ 30 milhões. Quinta-feira, 06/11/2003, p. 01 (Manchete).

PRADO, Luiz Regis. Curso de Direito Penal Brasileiro: parte geral. 2ª ed. rev., atual. e ampl. São Paulo: Editora Revista dos tribunais, 2000. p. 632

SILVA NETO, Amaro Moraes e. Resgatemos os Hackers. Disponível em: <http://www.jus.com.br/doutrina/hackers.html>. Acesso em: 5 de maio de 2001.

VELLOSO, Fernando de Castro. Informática: Conceitos básicos. 4ª ed. rev. e atual. Rio de Janeiro: Campus, 1999. p. 1.

ZAFFARONI, Eugenio Raúl, PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro: parte geral. 2ª ed. rev. e atual. São Paulo: Editora Revista dos Tribunais, 1999. p. 735

BIBLIOGRAFIA

ALMEIDA FILHO, José Carlos de Araújo. Crimes cibernéticos. Disponível em: <http://almeidafilho.adv.br/academica/aula07.pdf>. Acesso em: 28/08/2003.

ARAS, Vladimir. Crimes de Informática: uma nova criminalidade. Disponível em: <http://www1jus.com.br/doutrina/texto.asp?id=2250>. Acesso em: 01/07/2003.

CALHEIROS, Renan. Projeto de Lei nº 76/2000. Dispõe sobre os delitos informáticos e dá outras providências. Disponível em: <http://wwwinternetlegal.com.br/legislação>. Acesso em: 11/06/2003.

COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em 30/06/2003.

DAOUN, Alexandre Jean. Os novos crimes de Informática. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1827>. Acesso em: 30/06/2003.

DELMANTO, Roberto Júnior. Código Penal Comentado. 4ª ed. Rio de Janeiro: Renovar, 1998.

DRCI, Delegacia de Repressão aos Crimes de Informática. O que é a Delegacia Virtual? Disponível em: <http:www.delegaciavirtual.rj.gov.br/home.htm>. Acesso em: 24/10/2003.

FERNANDES, Rafael Cunha. Os cybercrimes e a Investigação Policial. Disponível em: <http://buscalegis.ccj.ufsc.br/arquivos/m1-cybercrimesIP.htm>. Acesso em: 24/10/2003.

LÚCIO, Marcos. Projeto de lei pretende disciplinar as relações na área da informática. Revista do Governo Eletrônico. Disponível em: <http://www.prefeitura.sp.gov.br/revista/n2/proj_lei.asp>. Acesso em: 27/06/2003.

MATINELLI, João Paulo Orsini. Aspectos relevantes da criminalidade na Internet. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1829>. Acesso em: 30/06/2003.

MIRABETE, Júlio Fabbrini. Código de Processo Penal Interpretado: referências doutrinárias e indicações legais. 6ª ed. São Paulo: Atls, 1999.

PIAUHYLINO, Luiz. Projeto de Lei nº 84/1999. Dispõe sobre os crimes cometidos na área da informática, suas penalidade e dá outras providências. Disponível em:

<http://www.camara.gov.br/luizpiauhylino/textop184.doc>. Acesso em: 11/06/2003.

REIS, Maria Helena Junqueira. Computer Crimes: a criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1996.

ROHRMANN, Carlos Alberto. O Direito Virtual: a assinatura digital e os contratos comerciais eletrônicos. Belo Horizonte, 1999. 134f. Dissertação (Mestrado em Direito). Faculdade de Direito. UFMG.

SELEGUIM, Guilherme Cestarolli. Cavalo de Tróia: da mitologia para a computação. Disponível em: <http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1059459099,54985,//>. Acesso em: 29/08/2003.

VIANNA, Túlio Lima. Dos Crimes pela Internet.Revista do CAAP, Belo Horizonte, 2000.

VIANNA, Túlio Lima. Fundamentos do Direito Penal Informático: do acesso não autorizado a sistemas computacionais. 1ª ed; Rio de Janeiro: Forense, 2003.

11. ANEXOS

11.1 Dicionário informático

A

@ - Em português dá-se o nome de ''arroba'' a este símbolo. A arroba é utilizada nos endereços de e-mail ([email protected]).

Anti-vírus - É um programa de computador que localiza e corrige os estragos feitos por programas de vírus.

ASCII - Norma para a codificação de caracteres através de números binários, utilizada em diferentes computadores. Define a codificação dos caracteres com códigos de 0 a 127.

Archie - um sistema que ajuda a encontrar arquivos disponíveis na INTERNET.

Área de Transferência - É uma zona de armazenamento temporário de informação, utilizada para transferir dados num ou entre vários documentos.

ARPANET – Uma rede experimental criada pela ARPA (Advanced Research Projects Agency). Nela foram testadas as teorias e o software no qual a INTERNET se apóia. Pode-se dizer que é a "ancestral" da INTERNET.

ASCH (American Standard Code for Information Interchange) –  Código padrão para representação de caracteres como letras, dígitos, sinais de pontuação, códigos de controle e outros símbolos. Também denomina o arquivo texto que foi editado sem qualquer recurso associado (acentuação, negrito, sublinhado, fontes de letras, etc.).

Attachment - em português: Anexo. A frase ''esta mensagem de e-mail tem um attachment'' significa que a mensagem tem um ficheiro em anexo. É representado por um “clip”.

B

Backbone - Se traduzirmos livremente esta palavra para Português ficamos com ''espinha dorsal''. Podemos dizer, por exemplo, que as ligações entre todos os pontos de acesso de um fornecedor de acesso a Internet formam um backbone uma vez que esse conjunto de ligações é essencialmente a ''espinha dorsal'' de toda a rede do fornecedor de acesso. Espinha dorsal das grandes redes de comunicação na Internet. Normalmente são conexões de alta-velocidade que interconectam redes regionais

Bandwidth - Ver largura de banda.

Banco de Dados ou Base de Dados – Um conjunto de informações relacionadas entre si, referentes a um mesmo assunto e organizadas de maneira útil, com o propósito de servir de base para que o usuário recupere informações, tire conclusões e tome decisões.

BBS (Bulletin Board System) – Usualmente, o termo se refere a um pequeno sistema acessado via linha discada, restrito a um grupo de usuários locais. Este sistema costuma oferecer uma série de serviços, tais como: correio eletrônico, grupos de discussões, murais de avisos, repositório de software público, etc. Muitos BBSs possuem acesso a INTERNET.

Binário - Sistema de numeração composto por dois dígitos usado para representação interna de informação nos computadores. Também utilizado para designar arquivos que contém informações que não são apenas texto, como por exemplo: arquivos de imagens, arquivos de sons, arquivos gerados por planilhas eletrônicas, arquivos gerados por editores de texto que incluam acentos, fontes de letra, negrito, sublinhado, etc.

BinHex - Um formato de conversão de arquivos que converte arquivos que estão em binário para texto ASCII. Este formato é utilizado, principalmente, pelos microcomputadores Macintosh.

Bit (Binary Digit) - O Bit é a mais pequena unidade utilizada para medir quantidades de informação. Um Bit é um algarismo (0 ou 1) e a um conjunto de oito bits dá-se o nome de byte. Nos textos eletrônicos, por exemplo, cada letra é representada por um byte, ou seja, um conjunto de oito bits.

BITNET - Um acronismo de Because Its Time Network É uma rede acadêmica e de pesquisa iniciada em 1981. Formada, na sua maior parte, por mainframes IBM, utiliza um protocolo diferente da INTERNET. No

entanto, é possível a troca de mensagens entre a INTERNET e a BITNET.

Bookmark – Em português: Favoritos ou, e se traduzirmos à letra, marcador de livro. A função Bookmark (favoritos) encontra-se normalmente nos browsers (o Internet Explorer ou o Netscape Navigato)r para marcar uma página que se pretende visitar mais tarde. A página ''marcada'' é adicionada à lista de favoritos que é acessível no menu correspondente.

BPS - Bits Per Second – Velocidade de transmissão dos dados.

Browser – O Browser é o nome genérico do programa que nos permite navegar na Internet. Os mais populares são o Internet Explorer e o Netscape Navigator (pode instalar as versões mais recentes de ambos a partir do seu IP-ROM). Também podemos dizer que o browser é um paginador, ou navegador é um programa utilizado para acessar o serviço WWW.

Bug – Um bug é um erro num programa (software) ou mesmo num equipamento (hardware) que provoca uma ação inesperada. Um bug pode ser uma falha de segurança num programa, a incapacidade de lidar com datas posteriores a 31 de Dezembro de 1999, entre muitas outras falhas.

Byte – O byte é uma unidade que permite medir a quantidade de informação e é, normalmente, o conjunto de oito bits. Uma letra num texto eletrônico, por exemplo, ocupa um byte.

C

Correio Eletrônico - O e-mail, também conhecido por correio eletrônico, é o envio e recepção de mensagens eletrônicas através de um programa apropriado. Para enviar uma mensagem para um amigo que possui um endereço de correio eletrônico, basta utilizar um programa de e-mail (por exemplo o Outlook Express que pertence ao pacote de programas incluídos no Internet Explorer) e digitar o endereço do destinatário, o assunto e o texto da mensagem. Quando se efetua o envio da mensagem, ela demora, normalmente, poucos segundos a chegar à "caixa" de e-mail do destinatário. Da próxima vez que o destinatário se ligar à Internet e verificar a caixa de e-mail, recebe a mensagem. Também podemos designar, por Sistema de transmissão de documentos e mensagens entre pessoas através do uso de computadores.

Ciberespaço - Por ciberespaço designa-se habitualmente o conjunto das redes de computadores interligadas e de toda a atividade aí existente. É uma espécie de planeta virtual, onde as pessoas (a sociedade da informação) se relacionam virtualmente, por meios eletrônicos. Termo inventado por William Gibson no seu romance “Neuromancer”.

Cd-rom - Este suporte tem o mesmo formato que os conhecidos CD, apresentando uma grande capacidade de armazenamento de informação.

D

Download - Fazer o download de um ficheiro. Ato de transferir o ficheiro de um computador remoto para o seu próprio computador, usando qualquer protocolo de comunicações.

 

Disco rígido - É um suporte de armazenamento de grandes quantidades de informação e que se encontra instalado no interior do CPU (Unidade Central de Processamento).

Disquete - São amovíveis e facilmente transportáveis, utilizam-se para transferir informação entre computadores ou para guardar pequenas quantidades de informação. Um disquete tem capacidade para armazenar apenas uma ínfima parte da informação que se consegue guardar num disco rígido. Os disquetes mais utilizados têm 1.44MB de capacidade.

Dados - conjunto de informação contida numa base de dados referente a um determinado assunto.

E

Endereço Eletrônico - Nome através do qual a INTERNET identifica o usuário. Exemplo: [email protected].

Encriptar - Procedimento que codifica o conteúdo de uma mensagem ou ficheiro, impedindo deste modo a sua leitura por utilizadores não autorizados. São técnicas muito utilizadas para proteger e assegurar a privacidade e segurança na transferência de dados confidenciais.

Endereço IP - Um endereço IP é uma seqüência de algarismos (exemplo: 192.168.0.1) que representa o endereço de um computador que está ligado à Internet. A cada computador ligado à Internet corresponde um endereço IP. Os endereços sob a forma www.nome.pt são utilizados para não ser necessário decorar números. Ao endereço

www.internetlegal.com.br corresponde a um endereço IP.

F

FAQ (Frequently Asked Questions) - Em Português: Perguntas Freqüentes. Uma FAQ (Frequently Asked Questions), é um conjunto de respostas às perguntas mais freqüentes, colocadas pelos utilizadores de determinado site, produto ou serviço. Documento que tenta responder as perguntas mais freqüentes sobre um determinado assunto. Diversas listas (mainling list) e os USENET newsgroups mantém FAQs com o objetivo de evitar que os participantes percam tempo respondendo perguntas básicas dos principiantes.

FIDONET - É uma rede mundial de BBSs.

Finger - Um programa que exibe informações sobre um usuário em particular, ou sobre todos os usuários que estão usando, no momento, um determinado computador.

Flame - Usado para designar insultos ou ataques pessoais através de mensagens eletrônicas.

FTP (File Transfer Protocol) - Protocolo utilizado para transferir arquivos entre dois computadores na INTERNET. Também é utilizado para designar o programa que realiza a transferência dos arquivos. Através deste protocolo é possível efetuar a transferência de ficheiros pela Internet de uma maneira fiável. Atualmente existem programas que utilizam exclusivamente este protocolo, para que se possam efetuar transferências de ficheiros de uma forma prática. A função mais comum

do FTP é o download de ficheiros, embora muitos programas já executem esta função, se bem que utilizem, normalmente, um protocolo mais lento e menos fiável do que o FTP. Com este tipo de programas também é permitido enviar ficheiros (upload) para áreas de FTP. O upload é mais utilizado para colocar páginas on-line.

FTP Anônimo - É o uso do FTP em localidades conectadas à INTERNET, que oferecem acesso público à parte dos seus arquivos, sem a necessidade do usuário ter conta nestas localidades.

FTP Site - Local (computador) que possui um repositório de software público.

Firewall – Traduzindo à letra Firewall significa ''Parede de Fogo''. Uma firewall é um programa, um equipamento ou uma combinação dos dois que protege uma rede de computadores (de uma empresa por exemplo) para que os utilizadores de Internet não possam aceder a zonas confidenciais da rede protegida. Uma firewall consegue também limitar aquilo que os utilizadores da rede protegida conseguem fazer para fora (impedindo o acesso a determinados web sites, ou limitando o uso de programas de vídeo-conferência).

Freeware - Em português: programa (software) gratuito. Um programa do tipo Freeware pode ser utilizado sem qualquer pagamento e sem nenhuma restrição.

FYI (For Your Information) – Uma série de documentos sobre a INTERNET que contêm informações básicas para usuários iniciantes.

G

Gateway - Um computador que conecta uma rede a outra quando as duas redes utilizam protocolos diferentes.

GIF (Graphics Interchange Format) - um tipo de ficheiro com formato de imagem. Muitas das imagens visualizadas nas páginas Web estão em formato GIF. Estes ficheiros têm a extensão .gif.

Gopher - Uma ferramenta da Internet baseada em menus. É utilizada para explorar a INTERNET, pois localiza e recupera informações.

Gopherspace –  Termo utilizado para denominar o conjunto de servidores Gopher.

H

Hardware - É a parte física de um sistema informático, ou seja, é todo o equipamento em si. Eis alguns componentes de hardware: monitor, teclado, CPU, mouse.

Hipermídia - Documento hipertexto que incorpora textos, gráficos, sons, imagens e animações.

Hipertexto - Documento que contém links (ligações) para outros documentos, o que permite um processo de leitura não seqüencial.

HOST - Um computador da INTERNET no qual você pode se conectar usando Telnet, obter arquivos usando FTP ou de qualquer outra forma fazer uso dele.

HTML (Hyper Text Markup Language) - À linguagem utilizada para produzir páginas web dá-se o nome de HTML, ou seja, produzir um ficheiro html é sensivelmente a mesma coisa que produzir uma página web.

HTTP (HyperText Transfer Protocol) - O protocolo utilizado para navegar na web é o http, isto é, ao escrever “'http://www.nome.pt/index.html'' estamos a dizer ao browser para transferir o ficheiro index.html, que está no servidor www.nome.pt, com o protocolo http.

Hiperligação - Esta é a tradução literal de Hiperlink. As palavras ou imagens de uma página web nas quais é possível clicar chamam-se links, hiperlinks ou hiperligações.

Home Page - Este termo quer normalmente dizer página principal de um web site. A Home Page de um web site é a sua página principal. A home page de um utilizador pode ser a sua página pessoal, mas pode também ser a página que carrega quando se abre o browser (Internet Explorer ou Netscape Navigator).

I

Interativo - Processo de comunicação através do qual o usuário recebe resposta imediata a um comando dado ao computador.

Interface - Conexão entre dois dispositivos em um sistema de computação. Também usado para definir o modo (texto ou gráfico) de comunicação entre o computador e o usuário.

Internet - A Internet é a rede das redes, que é formada por um vasto conjunto de redes independentes ligadas entre si. A Internet liga computadores de diferentes tipos e dimensões e permite a comunicação entre pessoas de diferentes países, raças e culturas.

Intranet - A uma rede interna (dentro de uma empresa ou residência) que tem um servidor web internet e outras ferramentas de comunicação dá-se o nome de Intranet. Esta rede pode, naturalmente, estar ligada à Internet, mas o fato de possuir um web site interno apenas disponível para os funcionários da empresa é o suficiente para se dizer que é uma Intranet.

J

Java - Linguagem de programação que possibilita criar interatividade em páginas Web. A utilização de pequenos programas em Java também designados por Applets, permite criar diversas funções, tais como, animações, cálculos e outros truques.

JPEG (Joint Photograhic Experts Group) - É um tipo de ficheiro com formato de imagem. Muitas das imagens visualizadas nas páginas Web estão em formato JPEG. Estes ficheiros têm a extensão .jpg Arquivos deste tipo costumam ser menores que os arquivos tipo GIF. No entanto, geram menor qualidade de imagem que os GIFS.

K

kbps - Abreviatura de kilobits per second, ou seja, kilobits por segundo. Esta é a unidade de medida da velocidade de transmissão da informação. Quando se diz que um modem tem a velocidade de 33.6 kbps significa que ele é capaz de transferir 33.6 kilobits de informação por segundo.

Kilobyte - É uma unidade que permite medir a quantidade de informação. Um kilobyte equivale a 1024 bytes (e não a mil bytes como a palavra “kilo” pode sugerir).

Knowbot - Uma ferramenta que permite que sejam pesquisados diversos bancos de dados diferentes a procura de endereços eletrônicos e outras informações sobre usuários da INTERNET.

L

Largura de Banda (Bandwidth) - É a capacidade de enviar informação por um determinado canal (um fio de cobre, um rádioespectro, ou uma fibra ótica), ou seja, o número de bits por segundo que se pode transmitir

através de um canal qualquer. Velocidade máxima que uma determinada ligação permite. Por exemplo: ao ligar o computador ao fornecedor de acesso Internet com um modem de 33.6 kbps estabelece-se uma ligação cuja largura de banda é 33.6 kbps. Ao transferir um ficheiro a velocidade máxima que é possível atingir é de 33.6 kbits por segundo.

Linha Dedicada - Ligação permanente entre dois computadores.

Linha Discada - É uma linha telefônica comum. Pode estar sujeita a ruídos e interrupções. Também conhecida como linha comutada.

Link - Parte de uma página da web que se conecta a outra página ou parte da página.

Local - É como se denomina o computador que solicita um serviço.

Login - Procedimento de abertura de sessão de trabalho em um computador. Normalmente, consiste em fornecer para o computador um username e uma senha, que serão verificados se são válidos, ou não.

M

MP3 - Algorítimo de compressão de arquivos de som. Permite a compressão de música com qualidade próxima do CD, porém com um ganho de espaço de até 11 vezes. Um único CD pode armazenar até 120 músicas, num total de 10 a 11 horas de gravação. Existe na Internet um número razoável de servidores de música, onde é possível obtê-las gratuitamente e reproduzi-las num computador.

Modem (Modulador Demodulador) – Pequeno aparelho (sob a forma de uma carta interna de expansão, que é introduzido no interior do seu computador - ou uma caixa de plástico com luzinhas no painel posterior) que permite ligar um computador à linha telefônica, para assim estar apto a comunicar com outros. Muitos dos modems são também capazes de realizar funções de fax. A sua aplicação mais importante será porventura a ligação a BBS ou à Internet (através de um fornecedor de acesso)

Megabyte - É uma unidade que permite medir a quantidade de informação. Um megabyte equivale a 1024 kilobytes.

N

Navegar - Na Internet significa vaguear, passear, procurar informação, sobretudo no WWW.

Netfind - Ferramenta utilizada para procurar os endereços eletrônicos dos usuários da INTERNET.

Netiquette – Em português: Netiqueta (etiqueta na Internet). Procedimentos de ética e etiqueta que devem ser observados quando estamos utilizando a rede. Ao conjunto de regras de boas maneiras para utilização da Internet dá-se o nome de Netiqueta.

Newsgroups – Em Português: grupos de notícias ou grupos de discussão. Os Newsgroups permitem, aos utilizadores de todo o mundo, trocar

idéias entre si através de mensagens que todos podem ler. Imagine, por exemplo, um placard na cantina de uma escola que está visível a todos. Se colocar uma mensagem todos os alunos a podem ler. Qualquer um pode, da mesma forma, colocar uma mensagem em resposta à sua. Agora imagine que existe um placard para cada assunto diferente. Os newsgroups funcionam de uma forma muito semelhante.

News Reader - Programa que permite que sejam lidos os newgroups da USENET.

NIC (Network Information Center) – Uma localidade designada para fornecer serviços de informações úteis para os usuários da rede.

Notebook – computadores portáteis, que possibilita também a conecção com a Internet.

Nó ou Nodo - Dispositivo conectado a uma rede. Normalmente é um computador.

O

On-line – Diz quando se está navegando pela Internet.

P

Pageviews - É a página que aparece na tela. Por exemplo, você entrou neste site (www.clm.com.br). Abriu a página principal, é a primeira page view. Aí você clicou em no link WebTrends, é a segunda page view. Se

clicar em outro link ou voltar para uma das duas páginas anteriores será a terceira pageview.

Password - Palavra-chave usada para identificação do utilizador, em conjunto com o login (não sendo este secreto, como o é - deve ser - a password).

Ping - Um programa utilitário que verifica se você pode se comunicar com outro computador da INTERNET.

Plug-in - Utilitário que aumenta a funcionalidade de um determinado programa. Para conseguir navegar em páginas web com funcionalidades especiais é necessário instalar os plug-ins no browser (Internet Explorer ou Netscape Navigator) correspondentes a essas funcionalidades.

Porta - Ponto em um computador que serve para receber uma conexão. Normalmente, a cada porta está associado um determinado serviço (FTP, TELNET).

POP (Point of Presence) - Em Português: Ponto de Presença. Um POP é, normalmente, um servidor de um fornecedor de acesso Internet instalado numa determinada localidade para permitir a ligação por chamada local. Se um fornecedor de acesso Internet tem um POP em Coimbra isso quer dizer que os utilizadores de Coimbra se podem ligar ao fornecedor de acesso por chamada local.

Post - Enviar uma mensagem para um newsgroups.

Postmaster - A pessoa encarregada pela administração do sistema de correio eletrônico de uma localidade. O Postmaster pode ser consultado quando o usuário tem alguma dúvida. Todo o nó INTERNET possui um

Postmaster e o seu endereço é Postmaster@endereço do nó. Exemplo: [email protected].

PPP (Point to Point Protocol) – Protocolo que permite a um computador utilizar os protocolos da Internet (FTP, Telnet.) via uma linha telefônica comum. É mais eficiente que o SLIP.

Protocolo - Conjunto de regras que devem ser obedecidas para que se possa transmitir uma informação de um computador para outro em uma rede de computadores.

Provider - Empresa que oferece acesso a INTERNET.

Proxy - Um servidor proxy está encarregado de navegar nas páginas em nome do utilizador e guardar essas página no seu disco, ou seja, se o Internet Explorer do utilizador estiver configurado para navegar com o proxy do fornecedor de acesso, as páginas visitadas pelo utilizador ficam guardadas no proxy. Quando um outro utilizador pretende visitar a página que já foi visitada pelo primeiro utilizador, o acesso à página é mais rápido porque já estava guardada no proxy do fornecedor de acesso.

 

R

RDIS (Rede Digital Integradora de Serviços) - Tipo especial de linhas telefônicas comercializado, em Portugal, pela Portugal Telecom. Estes tipos de linhas telefônicas permitem ligações à Internet a velocidades de 64 kbits/segundo. Para ligar o computador a uma linha RDIS utiliza-se uma placa apropriada ou um modem RDIS'. As linhas RDIS têm outras utilizações (para além de serem utilizadas para fazer chamadas telefônicas normais) e têm uma assinatura mensal superior à linha telefônica tradicional. Na linha RDIS o preço dos impulsos e a sua duração é igual à linha telefônica tradicional.

Rede - Conjunto de computadores interligados, compartilhando um conjunto de serviços.

Remoto - É como se denomina o computador que fornece um serviço.

RFC (Request For Comments) – Conjunto de documentos que descrevem os padrões adotados pela INTERNET.

Roteador (Router) - Um dispositivo (pode ser um computador) que interliga duas ou mais redes, inclusive as que utilizam diferentes tipos de cabos e diferentes velocidades de transmissão. No entanto, o protocolo deve ser o mesmo.

Router - Computador ou Software que interliga duas ou mais redes. Os Routers passam todo o seu tempo à procura dos endereços de destino dos pacotes que por ele passam, encaminhando-os para outros endereços de

destino, de acordo com o protocolo utilizado. Para que uma rede de computadores, por exemplo de um escritório, se ligue à Internet é necessário instalar um router (o aparelho) ou um programa que desempenhe o papel de router (instalado no servidor da rede).

S

Servidor - Numa rede, é um computador que administra e fornece programas e informações para os outros computadores conectados. No modelo cliente-servidor, é o programa responsável pelo atendimento a determinado serviço solicitado por um cliente. Serviços como WWW, POP, SMTP, FTP e outros são providos por servidores. Referindo-se a equipamento, o servidor é um sistema que promove recursos tais como, armazenamento de dados, impressão e acesso dial-up para usuários de uma rede de computadores.

Servidor de Terminais - Equipamento que atende as linhas de comunicação onde se ligam os terminais, conectando-os a uma rede.

Shareware - Software disponível em muitos locais da INTERNET. Inicialmente, o software é grátis, mas os autores esperam que o pagamento seja enviado depois de um período inicial de testes. Normalmente, os preços são baixos. E uma espécie de teste antes e pague depois.

Sistema Operacional - Programa normalmente fornecido pelo fabricante para o controle e coordenação de todas as operações de um computador.

Site - Corresponde a um local na Internet. Termo utilizado geralmente para referir-se a uma home-page.

SLIP (Serial Line Internet Protocol) – Protocolo que permite a um computador utilizar os protocolos da Internet (FTP, TELNET, etc.) via uma linha telefônica comum.

SMTP (Simple Mail Transfer Protocol) – É o protocolo utilizado para transferir mensagens de correio eletrônico entre dois computadores.

Snail Mail - Uma referência irreverente ao correio normal baseado em papel, comparando-se à velocidade do correio eletrônico da INTERNET.

Software – Programas instalados nos computadores.

Spam - Correio eletrônico ''lixo''. As mensagens publicitárias que são enviadas para muitos utilizadores ao mesmo tempo e que não foram pedidas por esses utilizadores são consideradas spam. A maioria dos fornecedores de acesso proíbe este tipo de prática, e os utilizadores que enviarem mensagens publicitárias a muitos utilizadores que não as pediram podem ser banidos do fornecedor de acesso.

Streaming - Este termo tem origem na palavra stream que em português significa corrente (no sentindo de corrente de um rio por exemplo). Na Internet este termo aplica-se sobretudo ao vídeo e áudio que o utilizador começa de imediato a ver mesmo quando o ficheiro não chegou todo ao computador. Ou seja, o vídeo/som começa a chegar ao computador do

utilizador e é de imediato colocado no monitor, e à medida que o ficheiro continua a ser transferido o seu conteúdo continua a ser mostrado. O áudio e vídeo dos eventos que são transmitidos direto via Internet utilizam esta tecnologia.

SYSOP (SYStem Operator). A pessoa responsável por cuidar do funcionamento de um BBS.

T

Talk - Programa que permite que dois usuários conectados à INTERNET conversem em tempo real.

TCP/IP (Transmission Control Protocol/Internet Protocol) -
É o protocolo de comunicação básico da Internet, para interligar redes cujos componentes usam sistemas operativos distintos. Podemos dizer que o TCP/IP é o conjunto de regras técnicas que os computadores utilizam para enviar e receber informações na Internet e nas Intranets.

TIFF (Tag Image File Format) - É um tipo de ficheiro com formato de imagem. Este formato é muito pouco utilizado em páginas web mas é bastante popular por entre os designers e por aqueles que necessitam  gravar uma imagem com uma boa resolução. Estes ficheiros têm a extensão .tif

Telnet - Um protocolo da Internet que permite fazer um login em outro computador da rede. Este é um dos serviços da Internet menos conhecidos e permite efetuar a ligação a um computador em modo de texto e trabalhar nesse mesmo computador como se o utilizador estivesse sentado à sua frente. Ao utilizar um programa apropriado o utilizador efetua uma ligação Telnet ao computador pretendido e digita comandos (normalmente unix) para trabalhar no computador.

TIFF (Tagged Image File Format) – Um tipo de arquivo para a armazenagem de gráficos e figuras, desenvolvido pela Aldus e pela Microsoft.

U

UNIX - Sistema operacional muito popular que teve (e tem) uma importância significativa no desenvolvimento da INTERNET. A maioria dos servidores da INTERNET utilizam o sistema operacional UNIX.

Upload - É a transferência de um arquivo do seu computador para outro computador da Internet. Upload é o processo inverso de download, isto é, consiste no ato de transferir ficheiros do seu computador para um computador remoto.

URL (Universal Resource Locator) – O endereço de uma página web que se escreve na barra de endereços do browser (Internet Explorer por exemplo) é um URL. Aos endereços de FTP completos

(ftp://nomedoservidor.com/ficheiro.zip) também se dá o nome de URL. Um URL é composto pelo nome do protocolo (por exemplo 'http://') o nome do servidor (www.servidor.pt) e nome do ficheiro (/index.html). Quando o URL não tem o nome do ficheiro (exemplo: http://www.servidor.pt/) o servidor assume que se está a pedir o ficheiro 'index.html'.

USENET News - Um conjunto de grupos de debate (newsgroups) sobre os mais diversos tipos de assuntos.

Username - Nome pelo qual o sistema operacional identifica o usuário.

V

VERONICA (Very Easy Rodent-Oriented Net-Wide Index to Computerized Archives) – Um poderoso sistema para pesquisa de informações em diversos bancos de dados da INTERNET. A pesquisa é feita a partir de palavras-chaves fornecidas pelo usuário.

Vírus - Programa desenvolvido para infectar outros programas, inclusive o sistema operacional. O objetivo dos vírus de computador é prejudicar o funcionamento normal do computador. Muitas vezes, causam prejuízos irreparáveis como, por exemplo, a destruição do conteúdo dos discos do computador.

VPN (Virtual Private Network) - Quer dizer Rede Privada Virtual. Normalmente designa uma rede na qual existem pontos interligados que

utilizam a Internet como base de comunicação. A comunicação entre estes pontos utiliza técnicas de encriptação de modo a que toda esta rede seja virtualmente privada. Por exemplo, uma empresa com dois escritórios em diferentes locais geográficos. Utilizando a Internet, os dois escritórios ligam as suas redes numa só, sem que os outros utilizadores da Internet possam ter acesso à sua Rede Privada.

W

WAIS (Wide Area Information Servers) – Um poderoso sistema para pesquisa de informações em diversos bancos de dados da INTERNET. A pesquisa é feita a partir de palavras-chaves fornecidas pelo usuário.

Wares - são sites que oferecem para downloud músicas, filmes, jogos, o que caracteriza crime contra a propriedade imaterial, pois internautas não pagam os direitos autorais das obras.

Whois - Um serviço da Internet que permite que sejam pesquisados, em um banco de dados, endereços eletrônicos de usuários da rede.

Webmaster - A pessoa responsável pela administração de um nó WWW.

WWW (World Wide Web) – É um sistema baseado em hipertextos que permite a procura e a utilização dos recursos disponíveis na INTERNET.

WYSIWYG (What You See Is What You Get) - Abreviatura de ''What You See Is What You Get'' (Aquilo que você vê é aquilo que você terá).

Quando se diz que um determinado programa é WYSIWYG, significa que aquilo que o utilizador está a ver no é aquilo que vai sair na impressora ou o resultado final do trabalho. Por exemplo: o Microsoft Word é WYSIWYG porque aquilo que se vê  é exatamente aquilo que sai na impressora. O Microsoft Frontapage é WYSIWYG porque aquilo que se vê na parte de editor de páginas web é o que se vai ver quando o programa produzir os ficheiros html finais.

World Wide Web (WWW) - World Wide Web, ou apenas Web, é o termo utilizado quando nos referimos à imensidão de páginas existentes em toda a Internet; Página web é o termo utilizado para nos referirmos a uma determinada página; E web site, também conhecido por sítio ou sítio web é o conjunto de páginas web num determinado endereço. Por exemplo: todas as páginas web do Clix formam um web site porque estão todas alojadas no endereço do Clix, que é o endereço www.clix.pt.

 

X

X.5OO - Um padrão ISO para sistemas de diretórios, com a finalidade de localização de usuários de correio eletrônico.

 

Z

Zmodem - Um protocolo de transferência de arquivos muito rápido, utilizado por diversos programas emuladores de terminal.

Alguns vocábulos mencionados neste Dicionário Informático não encontram-se citados nesta pesquisa, porém foram inserido ao trabalho à nível de esclarecimento.

{C}11.2       Projetos de lei

PROJETO DE LEI 84, DE 1999
(Do Deputado Luiz Piauhylino - PSDB/PE)

 

Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências.

Capítulo I


Dos princípios que regulam a prestação de serviço por redes de computadores

Art. 1º. O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede.

Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei.

Capítulo II


Do uso de informações disponíveis em computadores ou redes de computadores

Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável.

Parágrafo Único.

É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados.

Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.


Art. 5º. A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

Parágrafo 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes.

Parágrafo 2º. Fica assegurado o direito à retificação de qualquer informação armazenada incompleta.

Parágrafo 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para sua validade.

Parágrafo 4º. Qualquer pessoa física ou jurídica tem o direito de interpelar o proprietário da rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor.

Art. 6º. os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Art. 7º. O acesso de terceiros não autorizados pelos respectivos interessados a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.

Capítulo III


Seção I
Dano a dado ou programa de computador


Art. 8º . Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.

Parágrafo único. Se o crime é cometido:

I - contra interesse da União, Estado, Distrito Federal, município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com uso indevido de senha ou processo de identificação de terceiro;
VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de dois a quatro anos e multa.

Seção II
Acesso indevido ou não autorizado


Art. 9º . Obter acesso indevido ou não autorizado a computador ou rede de computadores.

Pena: detenção, de seis meses a um ano e multa.

Parágrafo 1º . Na mesma pena incorre quem sem autorização, ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo 2º . Se o crime é cometido:

I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com uso indevido de senha ou processo de identificação de terceiro;
VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa.


Seção III
Alteração de senha ou mecanismo de acesso a programa de computador ou dados


Art. 10. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

Pena: detenção, de um a dois anos e multa.

Seção IV
Obtenção indevida ou não autorizada de dado ou instrução de computador


Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

Pena: detenção, de três meses a um ano e multa.

Parágrafo único. Se o crime é cometido:

I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com uso indevido de senha ou processo de identificação de terceiro;
VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa.

Seção V
Violação de segredo armazenado em computador, meio magnético, de natureza magnética, optica ou similar



Art. 12. Obter segredos de indústria ou comércio ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, optica ou similar, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Seção VI
Criação, desenvolvimento, ou inserção em computador de dados ou programa de computador com fins nocivos


Art.13. Criar, desenvolver ou inserir dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

Pena: reclusão, de uma a quatro anos e multa.

Parágrafo único. Se o crime é cometido:

I - contra interesse da União, Estado, Distrito Federal, município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com uso indevido de senha ou processo de identificação de terceiro;
VII - com a utilização de qualquer outro meio fraudulento.

Pena: reclusão, de dois a seis anos e multa.

Seção VII
Veiculação de pornografia através da rede de computadores


Art. 14. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir previamente, de forma facilmente visível e

destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes.

Pena: detenção, de um três anos e multa.

Capítulo IV

Art. 15. Se qualquer dos crimes previstos nessa lei é praticado no exercício da atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Art. 16. Nos crimes definidos nessa lei somente se procede mediante representação do ofendido, salvo se cometidos contra interesse da União, Estado, Distrito Federal, município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundação mantidas ou instituídas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas a que explorem ramo de atividade controlada pelo Poder Público, casos em que a ação é pública incondicionada.

Art. 17. Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Art. 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.

__________________________________________________________

PROJETO DE LEI DO SENADO 76, DE 2000.

(Ex-Ministro e atual Senador Renan Calheiros)

Define e tipifica os delitos informáticos, e dá outras providências.

 
Art. 1º Constitui crime de uso indevido da informática:

§ 1º contra a inviolabilidade de dados e sua comunicação:


I - a destruição de dados ou sistemas de computação, inclusive sua inutilização;
II - a apropriação de dados alheios ou de um sistema de computação devidamente patenteado;
III - o uso indevido de dados ou registros sem consentimento de seus titulares;
IV - a modificação, a supressão de dados ou adulteração de seu conteúdo;
V - a programação de instruções que produzam bloqueio geral no sistema ou que comprometam a sua confiabilidade.
Pena: detenção, de um a seis meses e multa.

§2º contra a propriedade e o patrimônio:
I - a retirada de informação privada contida em base de dados;
II - a alteração ou transferência de contas representativas de valores;

Pena: detenção, de um a dois anos e multa.

§ 3º contra a honra e a vida privada:
I - difusão de material injurioso por meio de mecanismos virtuais;
II - divulgação de informações sobre a intimidade das pessoas sem prévio consentimento;

Pena: detenção, de um a seis meses e multa.

§ 4º contra a vida e integridade física das pessoas:
I - o uso de mecanismos da informática para ativação de artefatos explosivos, causando danos, lesões ou homicídios;
II - a elaboração de sistema de computador vinculado a equipamento mecânico, constituindo-se em artefato explosivo;
Pena: reclusão, de um a seis anos e multa.

§ 5º contra o patrimônio fiscal :
I - alteração de base de dados habilitadas para registro de operações tributárias;
II - evasão de tributos ou taxas derivadas de transações "virtuais";

Pena: detenção, de um a dois anos e multa.

§ 6º contra a moral pública e opção sexual:
I - a corrupção de menores de idade;
II - divulgação de material pornográfico;
III - divulgação pública de sons, imagens ou informação contrária aos bons costumes.

Pena: reclusão, de um a seis anos e multa.

§ 7º contra a segurança nacional:
I - a adulteração ou revelação de dados declarados como reservados por questões de segurança nacional;

II - a intervenção nos sistemas de computadores que controlam o uso ou ativação de armamentos;
III - a indução a atos de subversão;
IV - a difusão de informação atentatória a soberania nacional.

Pena: detenção, de um a dois anos e multa.

Art. 2º Os crimes tipificados nos §§ 1º a 3º são ações penais públicas condicionadas a representação e os demais ações penais incondicionadas.

Art. 3º Qualquer um desses crimes que venha a ser praticado contra empresa concessionária de serviços públicos, sociedades de economia mista ou sobre qualquer órgão integrante da administração pública terão suas penas aumentadas para dois a seis meses e multa, nos casos dos §§1º e 3º e de um ano e seis meses a dois anos e seis meses e multa nos demais casos.

Art. 4º Caso seja praticado qualquer um dos crimes tipificados nesta Lei como meio de realização ou facilitação de outro crime, fica caracterizada a circunstância agravante qualificadora, aumentando-se a pena de um terço até a metade.

Art. 5º Todos os crimes por uso indevido de computador estão sujeitos a multa igual ao valor do proveito pretendido ou do risco de prejuízo da vítima.

Art. 6º Esta lei entra em vigor na data de sua publicação.

{C}11.3       Relatório do projeto de lei 84/1999

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO.

 

PROJETO DE LEI Nº 84, DE 1999

(Apensos os PLs nºs 2.557/00, 2.558/00 e 3.796/00)

 

Dispõe sobre os crimes cometido na área de informática, suas penalidades e dá outras providências.

Autor: Deputado LUIZ PIAUHYLINO

Relator: Deputado NELSON PELEGRINO

PARECER REFORMULADO

I – RELATÓRIO

O Projeto em apreço trata da proteção às atividades na área de informática, prevendo princípios que regulam a prestação de serviço por redes de computadores, disciplinando o uso de informações disponíveis em computadores ou redes de computadores e tipificando os crimes de informática.

Entre essas condutas ilícitas encontram-se o dano a dado ou programa de computador; o acesso indevido ou não autorizado; a alteração de senha ou mecanismo de acesso a programa de computador; a obtenção indevida ou não autorizada de dado ou instrução de computador; a violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar; a criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos e a veiculação de pornografia através de rede de computadores.

Na justificação, argumenta-se com a falta de legislação que regule as transações e atividades realizadas por meio de computadores, com a devida responsabilidade dos agentes envolvidos. Isto tem permitido a prática de diversos crimes pela internet, com a impunidade dos criminosos.

Na Comissão de Ciência e Tecnologia, Comunicação e Informática, o Projeto recebeu Parecer pela aprovação.

Na Comissão de Relações Exteriores e Defesa Nacional, foi aprovado na forma de Substitutivo apresentado.

Por tratarem de matéria semelhante, encontram-se apensados os seguintes PLs:

{C}-         PL nº 2.557/2000, que acrescenta o art. 325-A ao Decreto-Lei nº 1.001, de 21 de outubro de 1969, Código Penal Militar, crime de violação de banco de dados eletrônico, e dá outras providências.  Aprovado pela Comissão de Relações Exteriores e Defesa Nacional, foi aprovado na forma de Substitutivo apresentado.

{C}-          

{C}-         PL nº 2.558/2000, que acrescenta o art. 151-A ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940, Código Penal, crime de violação de banco de dados eletrônico, e dá outras providências. Aprovado pela Comissão de Relações Exteriores e Defesa Nacional, foi aprovado na forma de Substitutivo apresentado.

{C}-           PL nº 3.796/2000, que acrescenta capítulo do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, tipificando condutas na área de informática.

{C}-          

Vêm os Projetos a esta Comissão para o Parecer de mérito.

É o Relatório.

II - VOTO DO RELATOR

Os Projetos nºs 84/99, 2.557/00, 2.558/00 e 3.796/00, bem como o Substitutivo da Comissão de Relações Exteriores e Defesa Nacional, são oportunos, neste momento em vemos proliferarem diversas condutas criminosas pela internet.

Pela falta de uma legislação adequada,  os agentes desses delitos têm ficado impunes, pela falta de tipificação legal. Ocorre que, no âmbito penal, não pode haver crime nem pena sem prévia cominação legal. Assim, não sendo a conduta descrita em lei, não como punir esses criminosos.

Com isto, a sociedade resta desamparada, em face desse avanço do crime, praticado sob o manto protetor das inovações tecnológicas ainda não contempladas em lei.

Cabe ao legislador estar atento a essas modificações dos fatos sociais, adequando a lei às novas necessidades impostas pelo desenvolvimento da humanidade. Sem dúvida, a internet está a merecer urgente atenção deste Poder Legislativo, no sentido de regular o seu uso e tipificar comportamentos lesivos aos direitos de outrem perpetrados com o uso desse instrumento.

Os Projetos são assim benéficos, ao preencherem essa lacuna do ordenamento jurídico vigente.

Entendemos, todavia, que os Projetos podem ser aperfeiçoados na sua redação e sistematização.

Estamos propondo, desse modo, um Substitutivo, que contempla os mesmos objetivos dos Projetos analisados e atualiza a legislação no que concerne às novas condutas delituosas, praticadas com o uso das recentes tecnologias.

Entretanto, em vez de Lei esparsa, estamos inserindo essas transformações no Código Penal e na Lei nº 9.296, de 1996.

Assim esperamos contribuir com o aprimoramento do sistema normativo, ao mesmo tempo em que resguardamos o espírito das proposições apresentadas e aqui analisadas.

Desse modo, votamos pela aprovação dos Projetos de Lei  nºs 84/99, 2.557/00, 2.558/00 e 3.796/00, na forma do Substitutivo apresentado em anexo.

Sala da Comissão, em 22 de novembro de 2002.

Deputado NELSON PELEGRINO

Relator

21027605-146{C}

11.4       Relatório substitutivo ao projeto de lei nº 84, de 1999

 

 

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO.

 

Altera o Decreto-Lei nº 2.848, de 7 de  dezembro de 1940 – Código Penal e a Lei nº 9.296, de 24 de julho de 1996.

Autor: Deputado LUIZ PIAUHYLINO

Relator: Deputado NELSON PELEGRINO

O CONGRESSO NACIONAL decreta:

Art. 1º Esta Lei dispõe sobre os crimes de informática, e dá outras providências.

Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido da seguinte Seção V do Capítulo VI do Título I:

 

“Seção V – Dos crimes contra a inviolabilidade dos sistemas informatizados”

 

Acesso indevido a meio eletrônico

 

Art. 154-A. Acessar, indevidamente ou sem autorização, meio eletrônico ou sistema informatizado:

Pena – detenção, de três meses a um ano, e multa.

 

§ 1º Nas mesmas penas incorre quem fornece a terceiro meio indevido ou não autorizado de acesso a meio eletrônico ou sistema informatizado.

§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista.

Manipulação indevida de informação eletrônica

Art. 154-B. Manter ou fornecer, indevidamente ou sem autorização, dado ou informação presente em ou obtida de meio eletrônico ou sistema informatizado:

Pena – detenção, de seis meses a um ano, e multa.

 

§ 1º Nas mesmas penas incorre quem transporta, indevidamente ou sem autorização presente em ou obtida de meio eletrônico ou sistema informatizado através de ou para qualquer outro meio, eletrônico ou não.”

§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços público ou sociedade de economia mista.

 

Meio eletrônico e sistema informatizado

 

Art. 154-C. Para os efeitos penais, considera-se:

I – meio eletrônico: o computador, o processador de dados, o disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou transmitir dados magnética, óptica ou eletronicamente.

II – sistema informatizado: a rede de computadores, a base de dados, o programa de computador ou qualquer outro sistema capaz de armazenar ou transmitir dados eletronicamente.”

 

Art. 3º O art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar com as seguintes alterações, renumerando-se o Parágrafo único para § 1º:

“Art. 163. ....................................................................................................

 

Dado eletrônico

§ 2º Equipara-se à coisa:

I – o dado, a informação ou a base de dados presente em meio eletrônico ou sistema informatizado;

II – a senha ou qualquer meio de identificação que permita o acesso a meio eletrônico ou sistema informatizado.

 

Difusão de vírus eletrônico

§ 3º Nas mesmas penas do § 1º incorre quem cria, insere ou difunde dado ou informação em meio eletrônico ou sistema informatizado, indevidamente ou sem autorização, com a finalidade de destruí-lo, inutilizá-lo, modificá-lo ou dificultar-lhe o funcionamento.”

 

Art. 4º O art. 167 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar com as seguintes alterações:

 

 

 

“Art. 167. Nos casos do art. 163, do n. IV do seu § 3º quando o dado ou informação não tiver potencial de propagação ou alastramento, e do art. 164, somente se procede mediante queixa.” (NR)

 

Art. 5º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte artigo:

Pornografia infantil

Art. 218-A. Fotografar, publicar ou divulgar, por qualquer meio, cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de um a quatro anos, e multa.

 

§ 1º As penas são aumentadas de metade até 2/3 (dois terços) se o crime é cometido por meio de rede de computadores ou outro meio de alta propagação.

 

§ 2º A ação penal é pública incondicionada.”

 

Art. 6º Os arts. 265 e 266, ambos do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com as seguintes alterações:

“Atentado contra a segurança de serviço de utilidade pública

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor ou telecomunicação, ou  qualquer outro de utilidade pública: (NR)

.....................................................................................................................

 

Interrupção ou perturbação de serviço telegráfico ou telefônico

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico ou de telecomunicação, impedir ou dificultar-lhe o restabelecimento: (NR)

.....................................................................................................................

Art. 7º O art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, passa a vigorar acrescido do seguinte parágrafo único:

“Art. 298......................................................................................................

Falsificação de cartão de crédito

Parágrafo único. Equipara-se a documento particular o cartão de crédito ou débito”

Art. 8º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passa a vigorar acrescido do seguinte artigo:

“Falsificação de telefone celular ou meio de acesso a sistema eletrônico

Art. 298-A. Criar ou copiar, indevidamente ou sem autorização, ou falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de radiofreqüência ou de telefonia celular ou qualquer instrumento que permita o acesso a meio eletrônico ou sistema informatizado:

Pena – reclusão de um a cinco anos, e multa.”

Art. 9º A Lei nº 9.296, de 24 de julho de 1996 passa a vigorar acrescido do § 2º, renumerando-se o parágrafo único do art. 2º para § 1º:

“Art.2º..........................................................................................................

§ 1º O disposto no inciso III do caput não se aplica quando se tratar de interceptação do fluxo de comunicações em sistema de informática ou telemática...................................................................................................”

Art. 10. Fica revogado o art. 241 da Lei nº 8.069, de 13 de julho de 1990.

Art. 11. Esta Lei entra em vigor na data de sua publicação.

Sala da Comissão, em 22 de novembro de 2002.

Deputado NELSON PELEGRINO

Relator

21027605-146

11.5 Decreto nº 26.209 de 19 de abril de 2000

Cria a Delegacia de Repressão aos
Crimes de Informática – DRCI e dá
outras providências

O GOVERNADOR DO ESTADO DO RIO DE JANEIRO, no uso de suas atribuições constitucionais e legais, e tendo em vista o que consta do Processo n.º MEM/SSP/048/1201/2000,

DECRETA:

Art. 1.º Fica criada, na estrutura da Policia Civil, da Secretaria de Estado de Segurança Pública, a Delegacia de Repressão aos Crimes de Informática – DRCI, órgão de atividade especial, com atribuições de polícia administrativa e judiciária em todo o Estado do Rio de Janeiro.

Art. 2.º Incumbe à DRCI:

I – prevenir e reprimir as infrações penais:

{C}a)     {C}cometidas com o uso ou emprego de meios ou recursos tecnológicos de informação computadorizada (hardware, software e redes de computadores);

{C}b)    {C}contra a propriedade intelectual da tecnologia da informação computadorizada, consoante a legislação vigente.

II – instalar e manutenir a "DELEGACIA VIRTUAL" , portal de acesso pela rede mundial de computadores (Internet), proporcionando o recebimento de comunicação de fatos ilícitos ou suspeitos, registros de ocorrência, consultas a bancos de dados policiais, fornecimento de atestados, divulgação e orientação de informações de interesse público ao usuário, bem como aos órgãos, serviços ou atividades da Policia Civil, observadas as disposições deste Decreto e a legislação pertinente;

III – manutenir a página da Policia Civil, portal de acesso pela rede mundial de computadores (Internet), proporcionando a divulgação e orientação ao público sobre a Instituição Policial, serviços prestados,

bem como informações e publicações de interesse dos servidores e pensionistas da Policia Civil;

IV – manter permanente contato com os provedores de acesso à rede mundial de computadores em operação no Estado do Rio de Janeiro, bem como realizar o cadastramento atualizado dessas pessoas jurídicas, de seus proprietários, diretores e mantenedores, sejam comerciais ou institucionais;

V – auxiliar os demais órgãos da Policia Civil nas investigações e inquéritos policiais ou administrativos, quando haja necessidade de pesquisa na rede mundial de computadores;

VI – cumprir as requisições do poder Judiciário, do Ministério Público e de outras autoridades administrativas com atribuições legais, na forma da legislação em vigor.

Parágrafo único – compreende-se na expressão "portal de acesso" o endereço na rede mundial de computadores que reúna serviços e seções informatizadas.

Art. 3.º Para funcionamento da DRCI fica instituída, sem aumento de despesas, a seguinte estrutura:

I – Gerenciamento Operacional:

{C}a)     Delegado Titular;

{C}b)    Delegados Assistentes.

II – Órgãos de Execução:

{C}a)     Grupo de Operações dos Portais (GOP)

{C}b)    Grupo de Investigações (GI)

{C}c)     Seção de Inteligência Policial (SIP)

{C}d)    Seção de Suporte Operacional (SESOP)

{C}e)     Agente de Pessoal (AP)

Art. 4.º No desempenho de suas atividades, a DRCI atuará de forma entrosada com a Policia Militar, Polícia Federal e outras instituições

policiais, inclusive no tocante à execução de operações conjuntas e a coleta de dados informativos acerca de fatos de natureza policial,

mantendo estreito relacionamento cooperativo com organizações públicas ou privadas, não afetas à sua área de atuação.

Art. 5.º A Academia de Policia Civil promoverá o treinamento específico dos servidores policiais lotados na DRCI.

Art. 6.º Os órgãos de policia técnica e cientifica e a Academia de Policia Civil, estabelecerão medidas de incremento à especialização e aperfeiçoamento de servidores policiais para atuação específica na DRCI, inclusive na forma de núcleo pericial permanente.

Art. 7.º Em conseqüência do disposto no art. 1.º deste Decreto, a alínea a.19, do item 3.5, do Decreto n.º 22.932, de 29 de janeiro de 1997, passa a vigorar com a seguinte redação, remunerando-se seqüencialmente as demais:

                   “3.5 – Órgão de Atividades Especiais:

{C}a.      Subchefia da Policia Civil.

a.19 – Delegacia de Repressão aos Crimes de Informática - DRCI;

a.20 – Instituto de Identificação Félix Pacheco - IIFP;

a.21 – Instituto de Criminalistica Carlos Éboli - ICCE; e

a.22 – Instituto Médico-Legal Afrânio Peixoto – IMLAP” 

Art. 8.º As estruturas organizativa e operacional da DRCI poderão ser alteradas ou modificadas por ato do Secretário de Estado de Segurança Pública.

Art. 9.º A Chefia da Policia Civil dotará o órgão ora criado dos recursos humanos e materiais necessários à sua efetiva implantação, o que ocorrerá com a nomeação de seu Titular.

Art. 10. O Secretário de Estado de Segurança Pública editará os atos que se fizerem necessários à execução deste Decreto.

Art. 11. Este Decreto entrará em vigor na data de sua publicação, revogadas as disposições em contrário.

           Rio de Janeiro, 19 de abril de2000

                                                                                            ANTHONY GAROTINHO


{C}[1]{C} Conceito de Internet. p. 14

{C}[2] V. Dicionário Informático, p. 79.

{C}[3]{C} Idem. p. 84.

{C}[4]{C}  V. Dicionário Informático, p. 78.

{C}[5]{C}  Idem p. 99.

{C}[6]{C} MORAES E SILVA NETO, Amaro. A nova ordem do direito decorrente da        

   Internet. (www.advogado.com).

{C}[7] V. Dicionário Informático, p. 88.

[8]{C} EDDINGS, Joshua. How The Internet Works. Paperback, 1996.

[9]{C} V. Dicionário Informático, p. 94.

[10]{C} Idem. p. 89.

{C}[11]{C} FRAGOSO, Heleno Cláudio. Lições de Direito Penal: a nova parte geral 8ª ed. Rio de Janeiro:

    Forense, 1985. p. 147.

{C}[12] PRADO, Luiz Regis. Curso de Direito Penal Brasileiro: parte geral. 2ª ed. rev., 

    atual. e ampl. São Paulo: Editora Revista dos tribunais, 2000. 632 p.

{C}[13] Nilo Batista lembra que: “A missão do Direito Penal é a proteção de bens jurídicos, através da cominação, aplicação e execução da pena. Numa sociedade dividida em classes, o direito penal estará protegendo relações sociais 9ou interesses, os estados sociais ou valores)  escolhidos pela classe dominante, ainda que aparente, certa universalidade, e contribuindo para a reprodução dessas relações. Efeitos sociais não declarados da pena também configuram nessas sociedades, uma espécie de missão secreta do direito penal. BATISTA, Nilo. Introdução crítica ao Direito Penal Brasileiro. 4ªed. Rio de Janeiro: Revan, 2001. p. 116.

{C}[14]{C} FRAGOSO, Heleno Cláudio. Lições de Direito Penal: a nova parte geral 8ª ed.

    Rio de Janeiro: Forense, 1985 1983,  p. 5.

{C}[15] LOPES, Jair Leonardo. Curso de Direito Penal: parte geral. 3ª ed. rev. e atual.

    São Paulo. Revista dos Tribunais, 1989,  p. 113.

{C}[16] VELLOSO, Fernando de Castro. Informática: Conceitos básicos. 4ª ed. rev. e atual. Rio de Janeiro:

    Campus, 1999, p. 1.

{C}[17] Sobre a semelhança entre os antigos piratas e os modernos piratas virtuais e as    diferenças entre os    conceitos de hacker e crackers cf. SILVA NETO, Amaro Moraes e. Resgatemos os hackers. Disponível em: http://www.jus.com.br/doutrina.hackers.html>. Acesso em: 5 de maio de 2001.

{C}[18] FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Eletrônico: século  XXI. v. 3º. Rio

   de Janeiro: Nova Fronteira, nov. 1999. CD ROM

{C}[19]{C} V. Dicionário Informático, p. 94.

{C}[20] V. Dicionário Informático. p. 87.

[21]{C} V. Anexos, p. 119. Cavalo de Tróia: da Mitologia para a computação. Disponível em

   http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1059459099,54985,//

   Acesso em: 28 de agosto de 2003

{C}[22]{C} Nunca é demais ressaltar que os vírus informáticos nenhum mal podem causar ao organismo humano, pois nada mais são que programas de computador destrutivos. Esta observação, certamente, é demasiadamente óbvia para a maioria dos leitores, mas se propôs ação reclamatória trabalhista em que se pretendia receber adicional de insalubridade pelo fato do reclamante trabalhar com computadores infectados por vírus. (Cf. Processo n° 00950/95 – 14ª Junta de Conciliação e Julgamento de Belo Horizonte – MG).

{C}[23] ZAFFARONI, Eugenio Raúl, PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro:

    parte geral. 2ª ed. rev. e atual. São Paulo: Editora Revista dos Tribunais, 1999. p. 735

{C}[24] BASTOS, Celso Ribeiro. Comentários à Constituição do Brasil. São Paulo: Saraiva, 1989, Vol. 2,

    p. 62.

{C}[25]{C} JESUS, Damásio de. Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça

   Penal (ONU). Realizou-se em Viena, de 8 a 17 de maio de 2001.

{C}[26] V. Dicionário Informático, p. 98.

{C}[27]{C} V. Item 6– Crimes pela Internet no tempo e no espaço, p. 48.

{C}[28]{C} http://www2.uol.com.br/info/infonews/061999/1801999-4.shl

{C}[29]{C} http://www2.uol.com.br/infonews/061999/25061999-10.shl

{C}[30]{C} http://www2.uol.com.br/info/infonews/061999/24061999-6.shl

{C}[31]{C} http://www2.uol.com.br/info/infonews/071999/22071999-7.shl

{C}[32] Jornal O DIA, quinta-feira, 13/08/2003, POLÍCIA, p. 18. V. Anexos, p. 122.

{C}[33] http://www.estadao.com.br/agestado/noticias/2002/set/01/2.htm

{C}[34] Jornal EXTRA, Domingo, 17/08/2003, VIDA GANHA, p. 3. V. Anexos. P. 123.

{C}[35] Jornal O GLOBO, Quinta-feira, 06/11/2006, O PAÍS, p. 15. V. Anexos. P. 124.

{C}[36] V. Dicionário Informático. p. 89.

{C}[37]{C} Íntegra do Projeto de Lei 84/99. V. Anexos. p. 101.

{C}[38]{C} Íntegra do Projeto de Lei 76/00. V. Anexos. p. 106.

{C}[39]{C} Dados obtidos na DRCI – Delegacia de Repressão aos Crimes de Informática, fornecidos pelo

    Inspetor Marcos Antônio de A. Pereira, Chefe do Grupo de Investigação – Matrícula: 260.485-8. 

    Dados fornecidos em: 04/11/2003.

{C}[40]{C} http://idgnow.terra.com.Br/idgnow/business/2003/02/0038 – V. Anexos. p. 126.

[41]{C} Jornal O GLOBO, Quinta-feira, 06/11/2003, p. 01 (Manchete). V. Anexos. p. 127

 {C}[42]{C}  Resultado da Ordem do Dia da Sessão ORDINÁRIA, de 05 de novembro de 2003 (14:00). V.

        Anexos. p. 128

{C}[43] V. Anexos. p. 112.


Autor


Informações sobre o texto

Este texto foi publicado diretamente pela autora. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.