Você está na página 1de 14

BuscaLegis.ccj.ufsc.

br
Dos crimes pela internet
Tlio Lima Vianna*

As criaes humanas so de fcil destruio. A cincia e a tcnica que as construram podem ser aplicadas tambm no seu aniquilamento SIGMUND FREUD 1. INTRODUO No Brasil, juristas, operadores do Direito e o povo em geral tm uma enorme adorao por leis. A legislatria(1) nacional faz com que, todas as vezes em que se discuta o problema dos crimes pela Internet, inevitavelmente, a criao de modernas leis surja como panacia para as questes suscitadas. Evidentemente que uma legislao penal moderna e bem elaborada que aborde todas as questes criadas pelos novos crimes por computador facilitaria, e muito, o trabalho dos operadores do Direito. O ideal, inclusive que o tema fosse regulado por um tratado internacional aos moldes da Lei Uniforme de Genebra, j que a Internet um fenmeno transnacional e, como tal, deveria ser regulamentada. No entanto, a lentido com que se aprovam leis no Brasil fato notrio. Procuramos fugir do discurso simplista de que o Brasil precisa de uma lei que regulamente os crimes pela Internet. Preferimos o desafio da anlise cuidadosa de nossa legislao penal, que, como veremos, j tipifica muitas das modernas condutas delituosas realizadas pela Internet. Nos casos em que nossa legislao penal silencia, sugerimos, em respeito ao princpio da legalidade, a introduo de um tipo penal a ela, que serviria como um paliativo bastante eficaz at o surgimento de um tratado internacional que regule definitivamente a matria em questo. 2. CRIMES PELA INTERNET NO TEMPO E NO ESPAO Os crimes digitais so um fenmeno mundial e se alastram rapidamente. No obstante a isso, o Direito Penal parece no estar conseguindo acompanhar o ritmo da tecnologia, deixando muitas vezes os criminosos digitais impunes. Recente pesquisa da Transactional Records Access Clearinghouse mostra que, apesar do crescimento dos crimes por computador, as condenaes nesses casos nos Estados Unidos continuam poucas. O estudo mostra que, em 1998, 419 casos de crimes por computador

foram levados a julgamento na justia americana, um crescimento de 43% em relao ao ano anterior. O nmero representa tambm um crescimento de trs vezes em relao a 1992. Mas as condenaes nesse tipo de crime foram 83 dos 419 casos encontrados, uma mdia de 5 para 1, bem abaixo do ndice de condenao de outras categorias de crimes. (...) Entre os anos de 1992 e 1998, o Departamento de Justia dos Estados Unidos se recusou a processar entre 64% e 78% dos casos de crime de informtica apresentados(2). Os casos de ataques de hackers(3) no mundo no so recentes. J em 1988 o estudante alemo Mathias Sper, 24 anos, invadiu 450 computadores militares dos Estados Unidos, Europa e Japo e, em 1995, o russo Vladimir Levin, 34 anos, invadiu os computadores do Citbank, em Nova York, e transferiu 2,8 milhes de dlares para sua conta em outros bancos(4). Com a popularizao da Internet, os ataques de hackers ficaram cada vez mais freqentes e nem mesmo grandes rgos governamentais norte-americanos, como a Nasa e o Pentgono, se saram ilesos. Segundo a revista Veja, o Pentgono sofre, em mdia, dois ataques de hackers por dia. Invadir o Pentgono , para a maioria dos hackers, um grande desafio, uma espcie de rito de iniciao(5). Em 29 de abril de 1998, o Caderno de Informtica do Jornal Folha de So Paulo publicou matria na qual o Departamento de Defesa dos EUA admitia que hackers invadiram o Pentgono e copiaram de l um software militar(6). Na Europa h casos recentes de invases a bancos. Os hackers acessam os sistemas bancrios, roubam informaes sigilosas e as utilizam para extorquir dinheiro dos bancos. Segundo o jornal ingls Sunday Times, trinta bancos internacionais admitiram srios ataques a seus sistemas de segurana em 1998. O mesmo jornal noticia ainda que, na Repblica Tcheca, em vez de tentar extorquir dinheiro de sua vtimas, um hacker ofereceu a vrias empresas tchecas o acesso a informaes como nome, endereo e transaes bancrias de clientes do banco Ceska sporitelna(7). Na China, os irmos gmeos Hao Jinglong e Hao Jingwen foram condenados morte por terem violado a rede de computadores do Banco de Indstria e Comrcio da China e desviado mais de trinta mil dlares(8). No Brasil, a questo dos crimes virtuais somente em 1999 comeou a receber destaque dos meios de comunicao e a preocupar seriamente as autoridades de nosso pas. O dia 18 de junho de 1999 um marco na histria brasileira dos crimes pela Internet. Isso porque, na manh desse dia, a pgina oficial do Supremo Tribunal Federal (www.stf.gov.br) foi invadida por hackers que trocaram a tradicional pgina de abertura por um texto de protesto contra o presidente da repblica, o Plano Real e o Fundo Monetrio Nacional. Mas a ousadia dos hackers no parou por a. Neste mesmo dia a pgina oficial do Palcio do Planalto (www.planalto.gov.br) tambm foi invadida(9). O ataque dos hackers foi batizado de cyberativismo e inaugurou uma nova era nos crimes por computadores no Brasil. Na semana seguinte os hackers brasileiros continuaram os ataques. Em 24 de junho foram invadidas as pginas oficiais do Ministrio da Educao - MEC (www.mec.gov.br), do

Ministrio da Cincia e Tecnologia - MCT (www.mct.gov.br)-10- e do Departamento Nacional de Estradas de Rodagem - DNER (www.dner.gov.br)-11-. E quase um ms depois, na noite do dia 21 de julho(12), foi a vez do site do Partido da Frente Liberal - PFL (www.pfl.org.br) receber a visita dos hackers. Mas nem s de invases vivem os criminosos digitais no Brasil. Em 24 de setembro de 1999, trs homens que se diziam holandeses anunciaram a venda de txicos no site Ebay dedicado a leiles virtuais. Sete pessoas responderam ao anncio, que possua at foto dos vendedores ao lado de pacotes plsticos com a droga(13). Em recente entrevista ao servio InfoNews da revista Info Exame, o delegado Mauro Marcelo de Lima e Silva, que representa o Brasil na Web Police (servio que congrega policiais do mundo todo procura de crimes na Internet), afirmou que a quantidade de crimes na Web cresce assustadoramente. A Polcia Civil de So Paulo, segundo os dados da citada pgina, recebeu no ms de junho de 1999 mais de cem denncias de crimes pela Internet, nmero maior que todas as denncias recebidas em 1998(14). 3. NOES SOBRE A ESTRUTURA DAS REDES De um modo simplista, podemos dizer que computadores so mquinas que recebem dados atravs de dispositivos de entrada (como o teclado e o mouse) e os devolvem ao usurio por dispositivos de sada (como o monitor e a impressora) processados de acordo com determinadas instrues preestabelecidas (programas). Alm disso, tais dados podem ser armazenados em uma memria (RAM, disquete, disco rgido, CDROM, etc.) para uma recuperao posterior. Redes de computadores so um conjunto de computadores ligados entre si que compartilham todos ou parte de seus dispositivos. Assim, numa rede, pode-se receber dados a partir do teclado do computador A, armazen-los no disco rgido do computador B e, finalmente, imprimi-los, depois de processados, na impressora conectada a um computador C. Acrescente-se que os computadores A, B e C podem estar separados fisicamente por quilmetros de distncia, at mesmo em pases diferentes. Aos computadores que armazenam os dados em suas memrias (B) denominamos de servidores enquanto que aos demais (A e C) denominamos clientes. Os clientes, porm, no tm necessariamente acesso irrestrito a todos os dados armazenados na memria do servidor. Na verdade, cada cliente possui determinadas permisses de acesso que podem variar de restritas a um diretrio apenas at a absoluta, na qual se pode acessar qualquer dado do servidor. Tambm pode restringir-se o acesso aos dados como somente leitura. Assim, o cliente pode ler os dados, mas no pode modific-los. Se, em uma rede de computadores, os dados armazenados em um computador D forem confidenciais, podemos restringir o acesso a eles aos computadores A e B, ficando impedido de acess-los o computador C. Podemos ainda permitir a A apenas a leitura dos dados, concedendo a B poderes para ler, modificar e apagar esses mesmos dados. As permisses de acesso so, pois, um dos fundamentos bsicos das redes de

computadores, uma vez que facultam aos administradores de redes restringir os acessos aos dados armazenados no servidor de acordo com suas necessidades. O controle de tais permisses realizado atravs de um mecanismo muito simples. Toda vez que um computador da rede tenta se conectar a outro requisitado a ele que se identifique atravs de seu nome, que denominamos, login, e de sua senha. Somente quando esta identificao realizada corretamente as permisses so liberadas. Quando acessamos a Internet por meio de uma linha telefnica ligada a um modem e nosso provedor requisita um nome e uma senha para prosseguir, estamos efetuando a conexo na rede e nosso computador est requisitando permisso de acesso ao servidor que ir liber-la aps a checagem da autenticidade do login e da senha. Ao conectarmos a Internet, no entanto, no ganhamos acesso apenas aos dados armazenados no nosso provedor de acesso, mas a milhares de outros servidores conectados a ele. Evidentemente, para a imensa maioria dos dados a que temos acesso na Grande Rede, temos permisso apenas de leitura, no nos sendo permitido modific-los ou alter-los. Uma pgina na Internet um arquivo de dados armazenado em determinado servidor. O usurio que a acessa tem permisso de somente leitura, isto , pode visualizar a pgina, mas no pode modific-la. Somente o usurio dono da pgina tem permisses de leitura e gravao no servidor. Assim, ele pode desenvolver sua pgina no microcomputador de sua residncia ou escritrio e posteriormente conectar-se a rede e armazenar a pgina no servidor. Quando um hacker invade uma pgina ele na verdade est adquirindo permisso para modificar e gravar dados num servidor ao qual ele tinha acesso somente para leitura. Da mesma forma que as pginas da Web, um email tambm um arquivo de dados armazenado em um servidor. O remetente redige sua mensagem em um computador A (geralmente no seu escritrio ou residncia) e o envia pela rede para um computador B que armazena a mensagem em sua memria (em geral, o provedor do destinatrio). Assim, quando o destinatrio conectar seu computador C a B (o servidor), poder ler a mensagem l armazenada ou copi-la para seu computador. A tem, pois, permisso para somente gravar em B (note que no pode ter permisso de leitura pois seno poderia ler todas as mensagens de C) e C tem permisso para ler e gravar em B. Um hacker ao invadir uma caixa postal e ler os emails l armazenados est, na verdade, conectando um computador D a B e adquirindo permisso para ler as mensagens e mesmo alter-las. Dentro das redes h, ainda, computadores que no se relacionam, isto , no possuem permisses entre si para nada. Se o computador A um servidor de B e C, que so seus clientes, evidentemente B e C possuem determinadas permisses de acesso em relao a A. No h, no entanto, qualquer permisso de acesso entre B e C, j que esses, a princpio, no trocam dados entre si. Um hacker pode, no entanto, conseguir a partir do computador B, uma permisso forada para ler e gravar em C. Pelo exposto, est claro que a ao dos hackers sempre no sentido de obter ou ampliar

permisses de acesso a computadores ligados em redes. Para tanto, os hackers possuem basicamente trs caminhos: descobrir a senha de um usurio j existente, criar um novo par de login e senha ou ainda, conseguir forar uma permisso por meio da fora bruta enviando milhares de pacotes de dados a um servidor at que ele entre em pane, devido ao excesso de dados, e permita a entrada no autorizada do hacker. Ao contrrio do que a maioria das pessoas imagina, os hackers nem sempre so grandes gnios da informtica que se utilizam de seus profundos conhecimentos tcnicos para o mal. Na verdade, a maioria dos criminosos digitais se vale de tcnicas bastante simples, o que torna a situao ainda mais delicada, uma vez que o nmero de pessoas teoricamente capazes de praticar tais ilcitos muito maior do que se poderia imaginar sem uma anlise mais profunda da realidade. Para conseguirem acessos no autorizados a computadores, os hackers, em sua maioria absoluta, procuram tirar proveito de uma das maiores deficincias na estrutura de qualquer rede: o usurio. A quase totalidade dos usurios d pouqussima importncia a suas senhas, criando-as com absoluta displicncia, o que facilita em muito a ao dos hackers. Senhas formadas s por nmeros ou letras, ou ainda (as piores delas) formando palavras so de fcil deduo por pessoas mal intencionadas. Vejamos o principais mtodos utilizados: Deduo o mtodo mais simples utilizado pelos hackers para conseguir uma senha. Como vimos, para que um acesso seja liberado, o servidor requer do usurio sempre um login e uma senha. O login em geral pblico e na maioria dos casos muito fcil descobri-lo. No caso de provedores de acesso a Internet, o login do usurio a parte do email anterior ao caracter @. Se o email do usurio for nome@provedor.com.br, seu login ser, portanto, nome. Conhecendo o login do usurio, o hacker procura a partir dele deduzir a senha correspondente. A primeira tentativa de 99% dos hackers usar o login como senha. No incio da Internet esse mtodo era extremamente eficaz, mas hoje em dia pouqussimos usurios utilizam uma senha igual ao login. Atualmente, os hackers procuram deduzir as senhas dos usurios baseando-se numa relao entre elas e seus correspondentes logins. Para um login TICO natural que o hacker tente como primeira opo a senha TECO. Para o login BATMAN a senha ROBIN bastante intuitiva. Parece incrvel, mas grande nmero de usurios cria suas senhas dessa forma, o que proporciona aos hackers um acesso no autorizado extremamente fcil. Engenharia Social uma deduo um pouco mais elaborada. Aqui o hacker utiliza de conhecimentos prvios a respeito da vtima para tentar us-los como senha. A primeira tentativa sempre com a data do nascimento no formato DDMMAA. , sem sombra de dvidas, a de maior grau de acerto. Sobrenomes, nomes de esposa, namorada e filhos tambm so extremamente comuns.

Tentativa e Erro O hacker tenta todas as combinaes de letras e nmeros possveis at encontrar a correta. Seria um mtodo invivel se o hacker tivesse que digitar uma por uma todas as combinaes, mas j existem programas, criados por eles, que os poupam do trabalho braal. 100% eficaz, porm muito lento, o que o torna invivel para senhas com mais de cinco caracteres. Os hackers, no entanto, aperfeioaram seus programas e hoje em dia h softwares que testam senhas pela tentativa e erro com base num dicionrio de senhas previamente escrito pelo hacker contendo senhas provveis (nomes de pessoas, todas as datas de nascimento num perodo prximo a da vtima, etc.). Cavalo de Tria O hacker oferece a vtima um programa de computador alegando ser um jogo ou algo parecido. Na verdade um presente de grego (na expresso mitolgica do termo). A vtima executa o programa em seu computador e se contamina com uma espcie de vrus denominado trojan horse ou Cavalo de Tria, que um pequeno programa que permite ao hacker se conectar diretamente ao computador da vtima, que torna-se servidor do computador do hacker. Este passa, ento, a ter permisso absoluta de acesso aos dados l armazenado, podendo desde ler, alterar e apagar arquivos no computador da vtima at abrir e fechar a porta do dispositivo de CDROM. Os hackers copiam ento os arquivos com as senhas do usurio (no sistema operacional Windows so os arquivos com extenso PWL e nos sistemas Unix os arquivos armazenados no diretrio /etc/passwd) e podem, inclusive, acessar o provedor de acesso Internet da vtima em seu nome. Evidentemente as senhas dos arquivos esto criptografadas, mas isso no problema para os hackers que possuem programas que conseguem desencriptografar as mesmas. Invaso do Servidor Dos mtodos analisados este o nico que exige um conhecimento avanado por parte dos hackers. Nele o hacker consegue forar sua conexo a um servidor e ento copia de l os arquivos em que ficam armazenadas as senhas dos usurios. Depois j desconectado da rede, o hacker desencriptografa as senhas. Evidentemente, h inmeros outros mtodos utilizados pelos hackers. Citamos aqui apenas os mais usuais. 4. DE LEGE FERENDA Partindo dos conceitos acima expostos, para que todos os crimes por intermdio de redes de computadores estivessem tipificados, bastaria a incluso do seguinte artigo no Cdigo Penal brasileiro no captulo que trata dos crimes contra a liberdade individual ou, simplesmente, sua promulgao em uma lei penal extravagante:

Violao de Computadores: Devassar indevidamente computadores ligados em rede, acessando dados para os quais no possui permisses de acesso: Pena: De X a Y Forma Qualificada: 1. Se o agente modifica, apaga ou acrescenta dados no computador devassado: Pena: De X1 a Y1 (em que X1>X e Y1>Y) Aumento de Pena: 2. Aumenta-se a pena em Z, se o crime cometido com o fim de se obter vantagem econmica de qualquer natureza, para si ou para outrem. Ao Penal: 3. O crime de que trata este artigo e seus pargrafos somente se procede mediante representao. Comentrios: Objeto jurdico: A liberdade individual e o conseqente direito a inviolabilidade dos dados armazenados em computadores. Sujeito ativo: Qualquer pessoa. Sujeito passivo: O(s) proprietrio(s) dos dados. Tipo objetivo: O objeto material so os dados armazenados no computador (textos, emails, pginas, imagens, programas, etc.). A ao devassar (olhar dentro, tomar conhecimento), a mesma do artigo 151 do CP. indispensvel que o agente leia o arquivo (ou veja a imagem, ou execute o programa, etc.). Os dados criptografados ou em lngua estrangeira que o agente no consegue traduzir so objetos relativamente imprprios e configuraro a tentativa (vide comentrio infra). O elemento normativo indevidamente requer que a devassa seja ilegtima, indevida e, obviamente sem o consentimento consubstanciado na permisso de acesso. No haver crime se o devassamento no for indevido, isto , se houver precedido consentimento do dono do arquivo ou se houver autorizao legal ou judicial para o acesso aos dados. Tipo subjetivo: Dolo; ou seja, a vontade livre e consciente de devassar os dados no computador sem ter permisso para assim proceder. Consumao: Com o ato de tomar conhecimento do contedo dos dados devassados. Tentativa: Admissvel no caso de os dados estarem criptografados ou em lngua estrangeira

que o agente no consegue traduzir. Da mesma forma o programa que no executa por defeito interno ou a foto descaracterizada por erro na leitura que torna impossvel a sua visualizao adequada. So todos objetos relativamente imprprios, pois o agente apesar de conseguir acess-los no consegue tomar conhecimento de seu contedo por circunstncias alheias a sua vontade. Evidentemente que, para a forma qualificada o arquivo indecifrvel pode ser objeto idneo. Lugar do crime: O Cdigo Penal em seu artigo 6 adotou a teoria da ubiqidade, considerando o local do crime tanto o local do comportamento como o do resultado. O crime ser punvel no Brasil tanto se o servidor devassado estiver aqui localizado, quanto se o agente realizou a ao no territrio nacional. Competncia: Quando o crime for cometido pela Internet, julgamos que a competncia dever ser da Justia Federal de acordo com o artigo 109, IV da Constituio Federal, j que o interesse da Unio em ter a Internet resguardada dentro dos limites brasileiros evidente. Alm do mais este um crime em que o resultado nem sempre se produz no lugar da ao, podendo at ocorrer em pases diversos (crime a distncia) com repercusses internacionais que nos fazem crer ser prudente deixar a competncia para a Justia Federal. Evidentemente, se o crime for cometido numa intranet a competncia ser da Justia Estadual e a ao dever ser proposta no local da consumao do crime, isto , no local em que se localiza o computador devassado, de acordo com o artigo 70 do CPP. Concurso de normas: A lei n 9.296, de 24 de julho de 1996 em seu artigo 10 dispe que constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei. No caso de violao de emails em sua forma qualificada de apagar, haveria uma derrogao desse artigo. A nosso ver o artigo 10 da lei n 9.296/96 no tipifica a simples leitura de email alheio, sem autorizao, no servidor. Isto porque o verbo interceptar significa 1. interromper no seu curso; deter ou impedir na passagem; 2. Cortar, interromper: interceptar comunicaes telefnicas. Ora, a simples leitura do email no servidor, no interrompe o curso natural da mensagem que poder perfeitamente ser acessado pelo legtimo destinatrio. Assim, de acordo com o princpio da reserva legal, que no admite ampliaes nem equiparaes analgicas (salvo para beneficiar o ru) somos obrigados a dar uma interpretao restritiva ao artigo 10 da citada lei, concluindo que o crime s estar tipificado por essa lei nos casos em que o agente apagar ou modificar a correspondncia eletrnica no servidor antes que o legtimo destinatrio possa dela tomar conhecimento. Subsidiariedade: Caso seja meio para outro crime, este absorver a violao. Agravante: Se o agente administrador de redes ou trabalha em provedor de acesso Internet aplica-se a agravante do art.61, II, g do CP. Forma qualificada: As circunstncias que qualificam o crime podem ser divididas em: a) modificar (alterao dos dados originais tornando o arquivo diferente do qual o agente encontrou); b) apagar (excluso do arquivo do computador devassado); c) acrescentar (gravao de um arquivo novo no computador devassado, e.g. um vrus).

Pena: No h o menor sentido em mandar o autor primrio de um crime como este, que exige elevado grau intelectual, para o crcere. Desejamos sinceramente ver aqui fixada uma pena de prestao de servios comunidade que poderia se traduzir em aulas de informtica a serem ministradas nas academias de polcia. Aumento de pena: Pune-se com maior gravidade, se o crime cometido com o intuito de se obter vantagem econmica ou lucro de qualquer espcie. Justifica-se tal aumento uma vez que, com o desenvolvimento do comrcio pela Internet, as invases de computadores em busca de nmeros de carto de crdito esto se tornando cada dia mais corriqueiras. Ao penal: pblica condicionada a representao. O titular do direito representao ser o proprietrio dos dados devassados. 5. TIPOS VETUSTOS, MODERNAS APLICAES Diante das limitaes de espao prprias de um artigo como este optamos por simplesmente exemplificar condutas penalmente punveis por nossa legislao em vigor que podem perfeitamente ser realizadas pela Internet. So exemplos que, certamente, serviro para ilustrar nossos velhos tipos nos manuais de Direito Penal do novo milnio que se aproxima. No so frutos de uma imaginao fantasiosa, mas sim da pesquisa em muitas horas de navegao pela Internet que nos levaram a concluso de que o problema da represso aos crimes pela Internet antes de tudo o problema da efetiva aplicao da legislao penal existente aos fatos concretos. Crimes contra a pessoa: HOMICDIO (art. 121 CP) Tcio invade os computadores do CTI de um grande hospital e altera a lista de remdios a ser ministrada em Mvio. Uma enfermeira, induzida a erro pela falsa receita, acaba matando Mvio com a superdosagem de medicao. CRIMES CONTRA A HONRA (art. 138 a art. 145 CP) Tcio cria uma pgina na Internet com o sugestivo ttulo de Eu Odeio Mvio na qual, alm de insult-lo, descreve aes e fatos caluniosos ou difamantes que supostamente Mvio realizara. INDUZIMENTO, INSTIGAO OU AUXLIO A SUICDIO (art. 122 CP) Tcio e Mvio nunca se viram pessoalmente. Conheceram-se pela Internet em uma sala de chat e logo tornaram-se amigos e confidentes. Passaram ento a trocar emails. Em um deles Tcio revela a Mvio uma tragdia em sua vida. Este sugere ento quele que se suicide e passa a incentiv-lo com veemncia chegando at a lhe ensinar a frmula de um veneno poderoso capaz de fulmin-lo sem dor. Tcio encontrado morto ao lado de seu computador e o exame de corpo de delito comprova que o veneno utilizado o mesmo da frmula descrita por Mvio em um de seus emails. No caso at a questo probatria estaria facilitada pelos emails que ficariam armazenados no computador de Tcio. Absurdo? O jornal O Tempo noticiou em 12/08/1999 o caso de uma pgina criada por um grupo americano que v o suicdio como um ato positivo. Investigaes feitas sobre trs

pessoas que colocaram cartas de suicdio no quadro de avisos do site indicam que duas tiveram sucesso na tentativa de tirar a prpria vida com o encorajamento do grupo. A terceira no conseguiu e foi internada num hospital psiquitrico. VIOLAO DE SEGREDO PROFISSIONAL (art. 154 CP) Mr. Tcio, famoso psicanalista, aps enorme sucesso no programa televisivo Incrvel, cria uma pgina na Internet na qual analisa casos de seus clientes (citando inclusive seus nomes) e revela detalhes da vida pessoal deles dos quais tomou conhecimento durante as sesses de anlise. Crimes contra o Patrimnio FURTO (art. 155 CP) Tcio invade os computadores de um banco e desvia os centavos das contas de todos os clientes para uma conta fantasma. ESTELIONATO (art. 171 CP) Tcio envia emails para uma srie de pessoas criando correntes e pedindo que se deposite determinada quantia em dinheiro em sua conta. Tcio utiliza-se de um programa para criar nmeros de CPF e de cartes de crdito falsos. De posse dos nmeros, efetua uma srie de compras em diversas pginas na Internet debitando a conta no carto de crdito falso. Crimes contra a propriedade imaterial VIOLAO DE DIREITO AUTORAL. (art. 12 da Lei n 9.609 de 19 de fevereiro de 1998) Tcio cria uma pgina na Internet na qual permite aos visitantes baixar programas completos sem qualquer custo. Essa prtica, conhecida como Warez, um dos crimes internacionais pela Internet mais comuns. Existem dezenas de sites como esses na Internet. CONCORRNCIA DESLEAL (art. 195 da Lei n 9.279 de 14 de maio de 1996) Mvio, dono da fbrica de refrigerantes Caco-Bola, cria uma pgina na Internet divulgando que uma suposta pesquisa realizada nos Estados Unidos comprovou que o refrigerante do concorrente cancergeno. USURPAO DE NOME OU PSEUDNIMO ALHEIO (art. 185 CP) Tcio invade a pgina do cantor Caio Mvio e coloca a letra de uma msica sua l imputando sua autoria ao famoso artista. Crimes Contra os Costumes PEDOFILIA DIVULGAO DE PORNOGRAFIA INFANTIL (art. 241 do Estatuto da Criana e do Adolescente (ECA) Lei n 8.069 de 13 de julho de 1990) - Tcio cria uma pgina na Internet onde expe fotos pornogrficas de crianas e adolescentes. Lamentavelmente esse tipo de delito talvez seja o mais comum na Internet brasileira. Apesar das campanhas em toda a rede contra a pedofilia, o que se v ainda a persistncia desse hediondo crime. necessrio que se tome atitudes enrgicas e urgentes para combater o problema, aplicando aos autores dessa prtica o art. 241 do ECA que

claramente tipifica tais condutas. FAVORECIMENTO DA PROSTITUIO (art. 228 CP) Tcio cria uma pgina na Web com fotos e anncios de prostitutas. Alm disso, Tcio envia emails a vrias garotas convidando-as a publicarem anncios se oferecendo como prostitutas, em sua pgina. RUFIANISMO (art. 230 CP) Na mesma pgina possvel a contratao on line das garotas, que atendem em domiclio, e a conta pode ser debitada no carto de crdito do usurio. Os crimes previstos no art. 228 e 230 do CP esto cada vez mais comuns na Internet brasileira. Basta uma simples procura nos mecanismos de busca brasileiros (como o www.cade.com.br) com as palavras chaves sexo+classificados para se ter uma idia exata da dimenso do problema. Crimes Contra a Incolumidade Pblica TRFICO DE DROGAS (art. 12 da Lei n 6.368 de 21 de outubro de 1976) E TRFICO DE ARMAS (art. 10 da Lei n 9.437 de 20 de fevereiro de 1997) Tcio cria uma pgina na Internet na qual anuncia a venda de armas e drogas em todo o territrio nacional com entrega em domiclio. Crimes Contra a Paz Pblica INCITAO AO CRIME (art.286 CP) e APOLOGIA DE CRIME OU CRIMINOSO (art.287 CP) (no caso do exemplo combinados com o art. 6 da Lei n 7.716 de 5 de janeiro de 1989) Tcio, presidente da Associao de Pais de uma escola particular, cria uma pgina racista na Internet incitando ao diretor da escola de seu filho a proibir a matrcula de determinado aluno pelo fato de ele ser negro. Na mesma pgina, Tcio cita o exemplo de outro colgio no qual o diretor no permitiu o ingresso do aluno na instituio pelo fato da criana ser negra, exaltando tal atitude e dizendo que ela deveria ser um exemplo a ser seguido. QUADRILHA OU BANDO (art. 288 CP) Tcio, Mvio e Caio associam-se pela Internet (sem nunca terem se encontrado antes) para tentar invadir os computadores de um banco e desviar dinheiro de l para suas contas. Outros Crimes Menos Comuns ULTRAJE A CULTO E IMPEDIMENTO OU PERTUBAO DE ATO A ELE RELATIVO (art. 208 CP) Tcio invade uma pgina religiosa e deixa mensagens escarnecendo Mvio, que ele sabe ser freqentador habitual da pgina, por estar perdendo tempo visitando uma pgina religiosa na Internet. CRIME ELEITORAL (art. 337 da Lei n 4.737 de 15 de julho de 1965) Tcio, que teve seus direitos polticos cassados por crime de responsabilidade quando era prefeito numa pacata cidade do interior, cria uma pgina na Internet, na poca das eleies, onde pede votos para seu amigo Caio que pretende se eleger deputado estadual.

6. CONCLUSO Por todo o exposto, defendemos a tese de que o problema da preveno e represso aos crimes pela Internet , antes de tudo, um problema tcnico e no jurdico. De nada adiantar acrescentarmos o tipo penal de violao de computadores em nossa legislao se nossas polcias no estiverem treinadas para investigarem e instrurem efetivamente um inqurito sobre tais crimes. A criminalidade est cada dia mais presente na Grande Rede. Cabe aos operadores do Direito interpretar tais condutas diante da legislao penal em vigor e perceber que a maioria absoluta delas j est perfeitamente tipificada, bastando que se d aos velhos tipos a sua correta e atualizada interpretao jurisprudencial. No podemos encarar a necessidade de uma reforma legislativa como uma conditio sine qua non para a represso dos crimes pela Internet. preciso que se aja desde j, criando-se delegacias especializadas no combate a crimes por computador e procurando punir os crimes j tipificados em nosso ordenamento jurdico. O problema da preveno dos crimes pela Internet no Brasil antes de mais nada o problema da represso, ou seja, da efetiva aplicao da lei penal j existente s novas circunstncias que se apresentam. De nada vale criarmos leis para reprimirmos os novos crimes se elas no puderem ser aplicadas por falta de treinamento de nossos policiais, de nossos promotores e de nossos magistrados. O melhor meio de se prevenir um crime indubitavelmente o exemplo dado pela efetiva e correta aplicao da norma repressiva. 7. REFERNCIAS BIBLIOGRFICAS AZPILCUETA, Hermilio Toms. Derecho informtico. Buenos Aires: Abeledo Perrot, 1991. DELMANTO, Celso, DELMANTO, Roberto, DELMANTO JNIOR, Roberto. Cdigo penal comentado. 4 ed. Rio de Janeiro: Renovar, 1998. 961 p. FRAGOSO, Heleno Cludio. Lies de direito penal; parte especial: arts. 121 a 212 do CP. 7 ed. Rio de Janeiro: Forense, 1983. 615 p. GUTIRREZ FRANCS, M. Luz. Fraude informtico y estafa. Madrid: Centro de Publicaciones Ministrio da Justia, 1991. LACERDA, Carlos Augusto (Ed.), GEIGER, Paulo (Ed.), BARROSO, Mrcio Ellery Giro (software). Dicionrio Aurlio Eletrnico V.2.0. Rio de Janeiro: Nova Fronteira, 1996. MIRABETE, Julio Fabbrini. Cdigo de processo penal interpretado: referncias doutrinrias, indicaes legais, resenha jurisprudencial. 6 ed. So Paulo: Atlas, 1999. 957 p.

RANGEL, Paulo. Breves consideraes sobre a lei n 9.296/96 interceptao telefnica. Revista Forense, Rio de Janeiro, vol. 344, p. 217-224, out./dez. 1998. REIS, Maria Helena Junqueira. Computer crimes: a criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1996. 62 p. ROCHA, Fernando Antnio Nogueira Galvo da. Criminalidade do computador. Revista Jurdica do Ministrio Pblico, Belo Horizonte, a. 27, v. 19, p. 75-98, 1996. VIANNA, Tlio Lima. Dos Crimes por Computador. Revista do CAAP, Belo Horizonte, a. 4, n. 6, p. 463-491, 1999. ZAFFARONI, Eugenio Ral, PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte geral. 2 ed. rev. e atual. So Paulo: Editora Revista dos Tribunais, 1999. 888 p. NOTAS 1 permitam-nos o neologismo: legis (do latim: lei) + -latria (do grego: culto, adorao) 2 http://www2.uol.com.br/info/infonews/081999/06081999-2.shl 3 (pronuncia-se rquer. - O termo foi usado originariamente para designar usurios com altos conhecimentos tcnicos em computadores, mas seu sentido original evoluiu pejorativamente e atualmente usado em referncia aos criminosos digitais. 4 http://www2.uol.com.br/veja/040398/p_063a.html 5 http://www2.uol.com.br/veja/040398/p_063a.html 6 http://www.uol.com.br/fsp/informat/fr29049810.htm 7 http://www2.uol.com.br/info/infonews/091999/22091999-12.shl 8 http://www1.estado.com.br/jornal/98/12/29/news128.html 9 http://www2.uol.com.br/info/infonews/061999/18061999-4.shl 10 http://www2.uol.com.br/info/infonews/061999/25061999-10.shl 11 http://www2.uol.com.br/info/infonews/061999/24061999-6.shl 12 http://www2.uol.com.br/info/infonews/071999/22071999-7.shl 13 http://www2.uol.com.br/info/infonews/091999/24091999-2.shl 14 http://www2.uol.com.br/info/infonews/081999/02081999-9.shl

15 FERREIRA, Aurlio Buarque de Holanda. Novo Dicionrio da Lngua Portuguesa. 2 ed. Nova Fronteira: Rio de Janeiro, 1986. p. 957. (o exemplo do autor).

*Professor de Direito Penal da Pontifcia Universidade Catlica de Minas Gerais. Mestre em Cincias Penais pela Universidade Federal de Minas Gerais. www.tuliovianna.org tulio@mailbr.com.br

Você também pode gostar