Escolar Documentos
Profissional Documentos
Cultura Documentos
Recife
2009
2
Recife
2009
3
MENÇÃO GERAL:
__________________________________________________________
Coordenadora de Monografia:
Prof. Ms. Lorena Bessa.
4
AGRADECIMENTOS
Aos meus familiares, em especial ao meu irmão Eng. Adolpho Guido e a minha
irmã Jéssica Guido pelo apoio de ambos;
Aos meus avós maternos ROMEU (in memorian) e IVETE pelo carinho;
Aos meus avós paternos ALBERTO (in memorian) e LECI pela presença em minha
vida;
A todos aqueles que presentes no mundo jurídico sempre contribuíram com o meu
crescimento, em especial ao DR. FERNANDO PESSOA.
DEDICATÓRIA
SUMÁRIO
INTRODUÇÃO 8
1 CRIMES DE INFORMÁTICA 12
1.1 HISTÓRICO 12
1.2 CONCEITOS 13
2 DOS CRIMES 14
2.1 CATEGORIAS 14
3 OS CRIMES COM A UTILIZAÇÃO DO COMPUTADOR 17
3.1 INVESTIGAÇÕES SEM AUTORIZAÇÃO (ESPIONAGEM) 17
3.2 PREJUÍZOS DE CASO PENSADO (SABOTAGEM) 18
3.3 ESTELIONATO ELETRÔNICO 18
3.4 FRAUDES VIRTUAIS 20
3.5 INVASÃO DE PRIVACIDADE 20
3.6 DIVULGAÇÃO DE MATERIAL OFENSIVO 22
3.7 ACESSO SEM AUTORIZAÇÃO 23
3.8 DIFAMAÇÃO VIRTUAL 24
4 WEB, INTERNET, WWW. 26
5 SOFTWARE 28
5.1 DIREITOS AUTORAIS X COPYRIGHT "©" 29
5.2 TRANSFERÊNCIAS DE TECNOLOGIA 31
6 AMOSTRAGEM DA LEGISLAÇÃO NACIONAL E INTERNACIONAL 33
7 COMPETÊNCIA PARA PROCESSO E JULGAMENTO 37
8 CONCLUSÃO 38
BIBLIOGRAFIA 39
7
RESUMO
O direito está plugado à vida cotidiana não se consegue desenvolver uma sociedade
harmônica, ou uma disposição, sem admitir que a incidência de normas, ainda que
na forma de costumes ou de simples regras de convivência, será responsável e
necessária a sua organização. Nesse contexto o grande objetivo deste trabalho é
identificar os crimes de informática e a necessidade de uma legislação penal para a
proteção de bens jurídicos e de outros igualmente relevantes, que possam ser
ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar
as questões de tipicidade como já mencionei, determinação de autoria e
competência jurisdicional, nomeadamente nos delitos cometidos pela web, que
assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na
classificação doutrinária de crimes à distância. Executar uma analise desde o ábaco
ao computador até imprensa na WEB. A ciência jurídica sente a necessidade de
acompanhar tais transformações. Estaremos ainda lidando com o direito e a justiça
em questões internacionais que já é hora de nos defrontarmos com o direito autoral
e o copyright. Estaremos durante todo o trabalho utilizando termos cibernéticos para
que possamos vivenciar um pouco do que acontece neste meio e assim
familiarizarmos o leitor com esta terminologia.
INTRODUÇÃO
1
MORIMOTO, Carlos Eduardo. E-BOOK Dicionário Técnico de Informática. 2008.
http://www.guiadohardware.net. Acessado em 08 de Abril de 2008.
9
2
MORIMOTO, Carlos Eduardo. E-BOOK Dicionário Técnico de Informática. 2008.
http://www.guiadohardware.net. Acessado em 08 de Abril de 2009.
3
ARAUJO, Carlos Guido. Aspectos Jurídicos Nacionais e Internacionais dos Crimes de
Informática. 2009.
10
Com base na afirmação acima, tanto a máquina em rede ou não podem vir a
ser usadas na prática de crimes informáticos. Quando utilizamos da idéias de
máquina – computador não conectado em rede seja intranet ou internet e dizemos
que mesma pode gerar prejuízos a própria pessoa se assim ele for programado.
A base dessa perspectiva e diante da propagação da WEB no Brasil, o
Estado deve gerar positivamente mecanismos preventivos e repressivos de práticas
ilícitas, tanto na esfera civil, trabalhista e penal, e os órgãos de persecução criminal
(a polícia judiciária e ministério público) devem passar a organizar setores
especializados no combate à criminalidade informática, assim já vêm fazendo, no
Rio de janeiro e em São Paulo, mais ainda falta muito por se fazer, em nossa
conclusão estamos instituindo a proposta da criação de uma CAOP-MPPE, Centro
de Apoio Operacional as Promotorias especializada em Crimes de Informática do
Ministério Público Estado de Pernambuco, que será coordenada por um Promotor de
Justiça como todas as outras e terá uma equipe concatenada entre profissionais de
informática e técnico jurídicos.
Embora, a WEB no Brasil já tenha certo grau de regulação através da
FAPESP4 e do CGI5, a legislação de informática ainda é pouco abrangente e
"desconhecida", pior do que isso: ainda não há uma cultura de informática jurídica e
de direito da informática no país, no sentido da necessidade de proteção de bens
socialmente relevantes e da percepção da importância da atuação limitada do
Estado no mundo virtual. Isto está bem demonstrado no tocante ao posicionamento
da FAPESP, que se dispõe a bloquear um registro de domínio por falta de
pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de
bloqueio diante de um crime.
Evidentemente, não se pode apetecer um efetivo prélio à criminalidade
informática, que já é uma coisa entre nós, diante de enigmas tão triviais é preciso
4
Fundação de Amparo à Pesquisa do Estado de São Paulo – FAPESP, www.fapesp.br. 2009.
Acessado em: 10 de abril de 2009.
5
Comitê Gestor da Internet no Brasil (CGI.br). Portaria Interministerial nº 147, de 31 de maio de
1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003. www.cgi.br. Acessado
em 11 de abril de 2009.
11
que o Estado (pelos órgãos que compõem a aplicação da lei) esteja hábil a
acompanhar essas transformações cibernéticas e as novas formas de criminalidade
do mesmo modo, é imperioso que os profissionais do direito, especialmente juízes,
delegados e membros do ministério público se habilitem aos novos desafios dos
crimes informáticos.
O salto tecnológico que assistimos é gigantesco o progresso da técnica entre
a época dos césares romanos e a do absolutismo europeu foi, em termos, pouco
significativa, se comparada ao que se tem visto nos últimos cinqüenta anos ao iniciar
o século XX a humanidade não conhecia a televisão nem os foguetes o automóvel, o
rádio e o telefone eram inventos presentes nas cogitações humanas, mas pouco
conhecidos ao findar o vigésimo século, já tínhamos o computador, a WEB e as
viagens espaciais.
12
1 CRIMES DE INFORMÁTICA
1.1 HISTÓRICO
1.2 CONCEITOS
10
WIKIPEDIA, http://pt.wikipedia.org/wiki/Www. Acessado em 22 de Abril de 2009.
14
2 DOS CRIMES
2.1 CATEGORIAS
11
SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova tendência na
sociedade da informação internacional de risco. 2009. Traduzido através do
http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber. Acessado em 19 de abril de
2009.
12
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano
5, n. 51, out. 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250. Acesso em: 23
de Abril de 2009.
15
13
FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes, ANDREUCCI,
Ricardo Antunes. Estudos jurídicos em homenagem a Manoel Pedro Pimentel. 1992. São Paulo.
14
ALMEIDA FILHO, José Carlos de Araujo. CASTRO, Aldemário Araujo. Manual de Informática
Jurídica e Direito da Informática. 2005. São Paulo.
16
15
Acessado no Site: http://xicoriasexicoracoes.wordpress.com/2009/03/30/rede-de-espionagem-
informatica-global/ em 18 de maio de 2009.
16
BUSCALEGIS.ccj.ufsc.br - Crimes na Internet - O Kansas Criminal Code @ 21-3755. Acessado
no site: www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29447/29003 em 25 de
maio de 2009.
19
17
CARDOSO, Carlos. ESTELIONATO VIRTUAL OU SAMBA DO CRIOULO DOIDO.
http://meiobit.com/meio-bit/seguranca/estelionato-virtual-ou-samba-do-crioulo-doido, Acessado em 06
de Abril de 2009.
20
18
PAGINAS FAKES - Pagina falsa, com um conteúdo mentiroso, inventado ou copiando a original.
21
19
Microsoft Windows XP 5.1 SP3, Tópico de Ajuda Central de Segurança do Windows XP,
EULAID:WX.4_PRO_RTL_BR. Brasil. 2007.
22
única pessoa tinha 75 mil fotos de crianças nuas ou envolvidas em atos sexuais. um
site brasileiro na WEB com fotos de crianças nuas e mantendo relações sexuais com
adultos, que vinha sendo investigado pela polícia federal, foi retirado do ar em
janeiro deste ano (1999) com dezenas de fotos de crianças e adolescentes
aparentando ter entre 6 e 17 anos, a “mad’s sexy page" era toda apresentada em
português e estava hospedada em um provedor internacional gratuito, o angelfire20
a WEB está se tornando rapidamente o fator mais significativo de abuso sexual de
crianças e o principal meio de troca de pornografia infantil. Um dos principais
desafios enfrentados pela Interpol é a diversidade das legislações. Muitos países
nem se quer têm leis sobre a exploração sexual de crianças, menos ainda pela
WEB.
A persecução criminal dos agentes de disseminam conteúdos ilegal, seja pela
WEB ou não, é extremamente difícil pelo fato deles agirem também no exterior e
pelos mecanismos internacionais de cooperação não estarem, ainda preparados
para tal.
20
CONTEUDO.com.br, STUDART. Cazuza em verdade era um marginal. -
http://www.conteudo.com.br/studart/cazuza-em-verdade-era-um-marginal/?searchterm=cazuza,
acessado em 07 de julho de 2009.
26
A estrutura que deu base à criação da WEB tem sua origem num sistema de
interligação de redes de computadores nos estados unidos, para fins de proteção
militar, no final dos anos 60.
A solução encontrada foi distribuir os recursos de computação por todo o
país, mantendo-os interligados na forma de uma grande rede, mas de tal modo que
a destruição de alguns não impedisse o funcionamento dos restantes. uma rede de
computadores em que nenhum, fosse isoladamente vital para todo o sistema.
Foi em 1993 que surge a WEB comercial removeu-se as restrições que
tornavam a internet um privilégio de instituições de órgãos governamentais e
permitiu-se a comercialização de acesso surgiu a figura do provedor comercial de
acesso.
Foi em maio de 1995, que começou a WEB comercial no Brasil. forma-se o
Comitê Gestor da WEB/Brasil com a finalidade de coordenar e disciplinar a
implantação da WEB comercial brasileira, todavia não com total aceitação pelos
usuários.
A WEB é hoje o resultado de uma experiência técnica bem sucedida cuja
utilidade superou seu objetivo original, é gigantesco o universo que a WEB alcança.
Podem-se consultar bancos de dados em todos os países do mundo, visitar
museus, faculdades e universidades, efetuar transações de compra e venda
bancárias, enfim, uma gama infindável de serviços.
Segundo o Procurador Vladimir Aras21, “a internet...extrapolou seu objetivo.”,
esse pensamento que tem por sempre ser usado pelos que menos entendidos e
conhecedores da tecnologia e de seu avanço pois não conseguem enxergar como
uma grande mudança nos hábitos sociais e que tem como conseqüência gerar
mudanças nas regras jurídicas, como tudo em nossa vida.
O crescente uso da rede seja para consultar um saldo bancário, seja para
comprar um livro, envolve envio ou recepção de informações, que devem ser
21
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano
5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em:
23 de Maio de 2009.
27
protegidas a rede é aberta a todos que se conectarem a ela, visita-se uma página,
de qualquer assunto, quem quiser e a hora que quiser, porém, como ferramenta de
comunicação fabulosa que é não deve sofrer censura o que não podemos aceitar é
que criminosos usem a ferramenta.
Soluções e problemas navegam sem restrições no mundo dos computadores,
todavia o que realmente sabemos sobre a WEB é que ela é regida pelo principio que
parte do pressuposto de que todos os sites são invioláveis, até que um hacker ou
craker prove o contrário.
28
5 SOFTWARE
22
CASTRO, Lincoln Antônio de, NOÇÕES SOBRE DIREITO AUTORAL, Professor da Universidade
Estácio de Sá e da Universidade Federal Fluminense. Mestre em Direito. Promotor de Justiça,
aposentado. Advogado. Acessado do site WIKIPEDIA, redirecionado ao endereço:
http://www.uff.br/direito/artigos/lac-03.htm em 25 de Agosto de 2009.
31
Alemanha - código penal, seção 202 a, seção 263 a, seção 269, seção 270 a 273,
seção 303 a, seção 303b;
Lei contra criminalidade econômica de 15/05/86.
Brasil - nenhuma legislação penal específica. - projeto de lei 84/99, da câmara dos
deputados, dispõe sobre os crimes cometidos na área de informática, suas
penalidades e outras providências. deputado federal luiz piuahylino.
Lei 9.609, de 19/02/98 - lei sobre propriedade intelectual de programa de
computador.
Lei 9.610, de 19/02/98 - lei de direitos autorais.
Lei 9.800, de 26/05/99 – sistema de transmissão de dados e imagens via fax ou
similar. Código penal. Estatuto da Criança e do Adolescente.
Canadá - código criminal, seção 183, seção 242.2, seção 326, seção 342, seção
342.1, seção 430.(1.1), seção 487;
Espanha - novo código penal, aprovado pela lei orgânica 10/1995 de 23/11/95, traz
vários artigos intimamente relacionados com os crimes da informática. ex. arts. 197 a
201, arts. 211/ 212, art. 248, arts. 255/256, art. 279, art.278, art. 400, art. 536.
Estados Unidos - ato federal de abuso do computador (18 usc. sec. 1030), que
modificou o ato de fraude e abuso do computador de 1986, Ato de decência de
comunicações de 1995, Ato de espionagem econômico de 1996, Seção 502 do
código penal relativo aos crimes da informática, Nos E.U.,A os estados têm
independência para legislar sobre o assunto.
Finlandia - Código penal, capítulo III, art. 323.1, art. 323.2, art.323.3, art. 323.4;
França - novo código penal, seção 202 a, seção 303 a, seçã0 303 b; Projeto de lei
relativo a criminalidade informática. Lei 88-19 de 05/01/88 sobre fraude informática.
Italia - Código penal, art.491 bis, art. 615, art.616, art.617, art. 621, art. 623 bis,
art.635 bis. lei 547 de 23/12/93 - modifica e integra norma ao código penal e ao
código de processo penal em tema de criminalidade informática. Lei 675 de
31/12/96, sobre a tutela da privacidade.
Suécia - lei de dados de 1973, com emendas em 1986 e 1990, par. 21;
Nos países em que existem leis específicas para o caso, temas como o da
extraterritorialidade, jurisdição e competência são amplamente discutidos.
O que é considerado crime em um lugar pode não ser em outro, o que por si
só já dificulta a forma de disciplinar a matéria.
O ideal seria a criação de um estatuto internacional definindo crimes de
informática, impondo regras para a WEB e para o uso das redes de
telecomunicações internacionais, com poder de questionar os países signatários e
de punir os que contrariassem as regras impostas.
23
Acessado no site http://www-usr.inf.ufsm.br/~cacau/elc202/gianaetica.html, em 19 de Julho de
2009.
38
8 CONCLUSÃO
BIBLIOGRAFIA