Você está na página 1de 41

SOCIEDADE PERNAMBUCANA DE CULTURA E ENSINO

FACULDADE DE CIÊNCIAS HUMANAS DE PERNAMBUCO


CURSO DE DIREITO

ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA

CARLOS GUIDO DE ARAÚJO

MONOGRAFIA DE CONCLUSÃO DE CURSO

Recife
2009
2

CARLOS GUIDO DE ARAUJO

ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA

Monografia apresentada ao Programa de


graduação em Direito da Faculdade de
Ciências Humanas de Pernambuco da
Sociedade Pernambucana de Cultura e Ensino
como requisito parcial para obtenção do grau
de Bacharel em Direito.
Orientador: Prof. Silvio Santos

Recife
2009
3

CARLOS GUIDO DE ARAUJO

ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA

Monografia apresentada ao Programa de


graduação em Direito da Faculdade de
Ciências Humanas de Pernambuco da
Sociedade Pernambucana de Cultura e Ensino
como requisito parcial para obtenção do grau
de Bacharel em Direito.
Orientador: Prof. Silvio Santos

A Banca Examinadora composta pelos professores abaixo, sob a presidência do


primeiro, submeteu o candidato à defesa em nível de graduação e a julgou nos
seguintes termos:

Prof. Esp. Silvio Santos


Julgamento: _______________________ Assinatura: ____________________
Profa. Ms. Lorena Bessa
Julgamento: ________ _______________Assinatura: ____________________
Prof.
Julgamento: _______________________Assinatura: _____________________

MENÇÃO GERAL:
__________________________________________________________

Coordenadora de Monografia:
Prof. Ms. Lorena Bessa.
4

AGRADECIMENTOS

Agradeço a Deus, pois se não fosse ele não estaríamos aqui;

Aos meus familiares, em especial ao meu irmão Eng. Adolpho Guido e a minha
irmã Jéssica Guido pelo apoio de ambos;
Aos meus avós maternos ROMEU (in memorian) e IVETE pelo carinho;
Aos meus avós paternos ALBERTO (in memorian) e LECI pela presença em minha
vida;

Aos meus amigos de faculdade e futuros colegas de profissão, em especial a


CLERISTON CATÃO, SANDRO ALVES, LAURO MARQUES, FLORIANO
DELMONDES, EDUARDO MAIA e PRAZERES MENDONÇA;

Aos meus professores, em especial a LUIZ ANDRADE, YURI FRANKLIN, SILVIO


SANTOS, JOSÉ EDVALDO e ERNANDO NOVAES.

Aos funcionários da SOPECE, em especial ao meu amigo MARCELINO e a MARY;

A todos aqueles que presentes no mundo jurídico sempre contribuíram com o meu
crescimento, em especial ao DR. FERNANDO PESSOA.

A todas as pessoas que diretamente ou indiretamente me apoiaram e incentivaram


na conclusão deste primeiro degrau jurídico como bacharel em direito.

A todos meu sincero, MUITO OBRIGADO!


5

DEDICATÓRIA

Dedico este trabalho ao esforço e luta de minha


mãe Adv. Glória Ruth de Araújo e ao meu pai Adv.
Carlos Alberto de Araujo (in memorian) pelo
constante incentivo e crença em mim.
6

SUMÁRIO

INTRODUÇÃO 8
1 CRIMES DE INFORMÁTICA 12
1.1 HISTÓRICO 12
1.2 CONCEITOS 13
2 DOS CRIMES 14
2.1 CATEGORIAS 14
3 OS CRIMES COM A UTILIZAÇÃO DO COMPUTADOR 17
3.1 INVESTIGAÇÕES SEM AUTORIZAÇÃO (ESPIONAGEM) 17
3.2 PREJUÍZOS DE CASO PENSADO (SABOTAGEM) 18
3.3 ESTELIONATO ELETRÔNICO 18
3.4 FRAUDES VIRTUAIS 20
3.5 INVASÃO DE PRIVACIDADE 20
3.6 DIVULGAÇÃO DE MATERIAL OFENSIVO 22
3.7 ACESSO SEM AUTORIZAÇÃO 23
3.8 DIFAMAÇÃO VIRTUAL 24
4 WEB, INTERNET, WWW. 26
5 SOFTWARE 28
5.1 DIREITOS AUTORAIS X COPYRIGHT "©" 29
5.2 TRANSFERÊNCIAS DE TECNOLOGIA 31
6 AMOSTRAGEM DA LEGISLAÇÃO NACIONAL E INTERNACIONAL 33
7 COMPETÊNCIA PARA PROCESSO E JULGAMENTO 37
8 CONCLUSÃO 38
BIBLIOGRAFIA 39
7

RESUMO

O direito está plugado à vida cotidiana não se consegue desenvolver uma sociedade
harmônica, ou uma disposição, sem admitir que a incidência de normas, ainda que
na forma de costumes ou de simples regras de convivência, será responsável e
necessária a sua organização. Nesse contexto o grande objetivo deste trabalho é
identificar os crimes de informática e a necessidade de uma legislação penal para a
proteção de bens jurídicos e de outros igualmente relevantes, que possam ser
ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar
as questões de tipicidade como já mencionei, determinação de autoria e
competência jurisdicional, nomeadamente nos delitos cometidos pela web, que
assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na
classificação doutrinária de crimes à distância. Executar uma analise desde o ábaco
ao computador até imprensa na WEB. A ciência jurídica sente a necessidade de
acompanhar tais transformações. Estaremos ainda lidando com o direito e a justiça
em questões internacionais que já é hora de nos defrontarmos com o direito autoral
e o copyright. Estaremos durante todo o trabalho utilizando termos cibernéticos para
que possamos vivenciar um pouco do que acontece neste meio e assim
familiarizarmos o leitor com esta terminologia.

Palavras-chave: Crimes de Informática, Direito da Informática, Informática


Jurídica
8

INTRODUÇÃO

O direito tem sido responsável ao longo do tempo pela solução das


problemáticas em relações interpessoais e institucionais por isso mesmo, essa
discussão sobre os crimes de informática tem se tornado cada vez mais necessária,
no sentido de estabilizar a vida em sociedade, sem que a má utilização dos
equipamentos de informática prejudique o que o tempo de certa forma construiu;
De acordo com o tempo a manutenção das realidades conceptivas fez com
que o mundo jurídico se tornasse mais conservador a ponto de se asseverar com
alguma razão, que o direito passa sempre a contribuir para a estagnação social,
levando, paralelamente, ao seu próprio acaso como ente útil ao grupamento humano
cujas relações procurassem regular.
A vida jurídica necessitava de algo que realmente estabelecesse uma
mudança para que outros crimes anteriormente definidos tomassem forma para que
assim pudéssemos julgá-los e no momento da mudança, após a revolução industrial,
chegou o desenvolvimento tecnológico, das comunicações virtuais, e,
principalmente, com o advento da WEB1, novas questões surgiram demandando
respostas do operador do direito em face da velocidade dessas inovações da técnica
que conjeturamos no mundo contemporâneo, tais réplicas devem ser confinantes,
sob pena da "tradicional" lacuna existente entre o direito, a realidade social e o
mundo virtual, que vem se tornar um enorme fosso, intransponível para os
ordenamentos jurídicos nacionais e internacionais, invencíveis para alguns
profissionais que não se adequaram.
Nessa totalidade, os basilares problemas que nos apresentam e que são
objeto deste trabalho, são os relativos à necessidade de uma legislação especifica
para a proteção de bens jurídicos virtuais/informáticos e de outros, igualmente (ou
até mais) relevantes, que possam ser ofendidos por meio de computadores busca-se
também, ao longo deste trabalho, além é claro de analisar as questões de tipicidade,
determinação de autoria e competência jurisdicional, mormente nos delitos

1
MORIMOTO, Carlos Eduardo. E-BOOK Dicionário Técnico de Informática. 2008.
http://www.guiadohardware.net. Acessado em 08 de Abril de 2008.
9

cometidos pela WEB, que assumem, em alguns casos, feição de crimes


transnacionais, adaptando na classificação doutrinária de crimes à distância para
esse desenvolver necessariamente devemos considerar, como pressupostos, alguns
dispositivos constitucionais, a saber do intimo do artigo 5º:

a) Inciso II, segundo o qual "ninguém será obrigado a fazer ou deixar de


fazer alguma coisa senão em virtude de lei";
b) Inciso X, que considera "invioláveis a intimidade, a vida privada, a honra
e a imagem das pessoas, assegurado o direito a indenização pelo dano
material ou moral decorrente de sua violação";
c) Inciso XII do mesmo significado, que tem por "inviolável o sigilo da
correspondência e das comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal
ou instrução processual penal";
d) Inciso XXV - a lei não excluirá da apreciação do poder judiciário lesão ou
ameaça a direito; e
e) Inciso XXXIX que garantia segundo o que textualiza "não há crime sem
lei anterior que o defina, nem pena sem prévia cominação legal".

Esses acessórios constitucionais são necessários para revelar, de logo, a


opção do Estado Brasileiro pela diretriz da legalidade e em prol do princípio da
inafastabilidade da jurisdição, inclusive na WEB, afastando já aqui dois dos mitos
muito divulgados nos primeiros tempos do ciberespaço2: o de que a WEB não podia
ser regulamentada pelo estado e o de que haveria liberdade absoluta nesse
ambiente.

Assim sendo, será importante VERIFICARMOS que, se3:

“há prática que prejudique ou tente prejudicar as liberdades individuais ou


coletivas, deve o Estado atuar para coibir essas práticas prejudiciais,

2
MORIMOTO, Carlos Eduardo. E-BOOK Dicionário Técnico de Informática. 2008.
http://www.guiadohardware.net. Acessado em 08 de Abril de 2009.
3
ARAUJO, Carlos Guido. Aspectos Jurídicos Nacionais e Internacionais dos Crimes de
Informática. 2009.
10

instituindo um regime protecionista, ainda que realizadas por meio de


computadores”.

Com base na afirmação acima, tanto a máquina em rede ou não podem vir a
ser usadas na prática de crimes informáticos. Quando utilizamos da idéias de
máquina – computador não conectado em rede seja intranet ou internet e dizemos
que mesma pode gerar prejuízos a própria pessoa se assim ele for programado.
A base dessa perspectiva e diante da propagação da WEB no Brasil, o
Estado deve gerar positivamente mecanismos preventivos e repressivos de práticas
ilícitas, tanto na esfera civil, trabalhista e penal, e os órgãos de persecução criminal
(a polícia judiciária e ministério público) devem passar a organizar setores
especializados no combate à criminalidade informática, assim já vêm fazendo, no
Rio de janeiro e em São Paulo, mais ainda falta muito por se fazer, em nossa
conclusão estamos instituindo a proposta da criação de uma CAOP-MPPE, Centro
de Apoio Operacional as Promotorias especializada em Crimes de Informática do
Ministério Público Estado de Pernambuco, que será coordenada por um Promotor de
Justiça como todas as outras e terá uma equipe concatenada entre profissionais de
informática e técnico jurídicos.
Embora, a WEB no Brasil já tenha certo grau de regulação através da
FAPESP4 e do CGI5, a legislação de informática ainda é pouco abrangente e
"desconhecida", pior do que isso: ainda não há uma cultura de informática jurídica e
de direito da informática no país, no sentido da necessidade de proteção de bens
socialmente relevantes e da percepção da importância da atuação limitada do
Estado no mundo virtual. Isto está bem demonstrado no tocante ao posicionamento
da FAPESP, que se dispõe a bloquear um registro de domínio por falta de
pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de
bloqueio diante de um crime.
Evidentemente, não se pode apetecer um efetivo prélio à criminalidade
informática, que já é uma coisa entre nós, diante de enigmas tão triviais é preciso
4
Fundação de Amparo à Pesquisa do Estado de São Paulo – FAPESP, www.fapesp.br. 2009.
Acessado em: 10 de abril de 2009.
5
Comitê Gestor da Internet no Brasil (CGI.br). Portaria Interministerial nº 147, de 31 de maio de
1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003. www.cgi.br. Acessado
em 11 de abril de 2009.
11

que o Estado (pelos órgãos que compõem a aplicação da lei) esteja hábil a
acompanhar essas transformações cibernéticas e as novas formas de criminalidade
do mesmo modo, é imperioso que os profissionais do direito, especialmente juízes,
delegados e membros do ministério público se habilitem aos novos desafios dos
crimes informáticos.
O salto tecnológico que assistimos é gigantesco o progresso da técnica entre
a época dos césares romanos e a do absolutismo europeu foi, em termos, pouco
significativa, se comparada ao que se tem visto nos últimos cinqüenta anos ao iniciar
o século XX a humanidade não conhecia a televisão nem os foguetes o automóvel, o
rádio e o telefone eram inventos presentes nas cogitações humanas, mas pouco
conhecidos ao findar o vigésimo século, já tínhamos o computador, a WEB e as
viagens espaciais.
12

1 CRIMES DE INFORMÁTICA

1.1 HISTÓRICO

Na documentação bibliográfica cientifica e na história da imprensa pública


brasileira e mundial desde os anos 60 a referência aos crimes da informática6, com
denominações outras, sendo, criminosos de computador, as infrações cometidas por
meio de computador, criminalidade de informática, fraude de informática, criminosos
virtuais, etc.
Antigamente artigos em jornais e revistas especializadas escreviam sobre
temas relacionados aos crimes, tais como, a sabotagem de computador,
manipulação de computador, espionagem e uso ilegal de sistemas de computador
práticas próprias de transferência de tecnologias.
Foi a partir dos anos de 80 que surgiram os primeiros casos de “cracker”7,
vírus e pirataria de programas foram os principais alvos, empresas como Microsoft,
Macfee e Symantec trabalharam para porém todavia não conseguiram conter este
avanço, porém foi ai começou a discussão dos assuntos relacionados a segurança
e controle de crimes virtuais.
O Escritor Sandro Nogueira8 em seu livro utilizando conceitos do Profº Ulrich
Sieber9 um precursores sobre crimes de informática, em seu trabalho produzido para
a União Européia, escreve: “foram produzidos conceitos mais amplos em relação a
dados e crime de informação (tradução livre).
Já na atualidade qualquer pessoa física pode praticar ou ser vitimas dos
crimes da informática, pelas inúmeras oportunidades que as novas tecnologias e os
novos ambientes computacionais propiciam.
6
ROSA, Fabrizio. Crimes de Informática. 2ª edição. 2005. São Paulo.
7
WIKIPÉDIA, a enciclopédia livre. http://pt.wikipedia.org/wiki/Cracker. Acessado em 16 de Abril de
2009.
8
NOGUEIRA, Sandro D Amatoa. Crimes de Informática. 2ª edição, 2009, Campinas
9
SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova tendência na
sociedade da informação internacional de risco. 2009. Traduzido através do
http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber. Acessado em 19 de abril de
2009.
13

A rapidez com que o desenvolvimento das técnicas na informática,


principalmente com o surgimento da grande rede, denominada “WEB”, dificultam a
formação de um conceito específico baseado nas práticas que cada vez estão mais
diversificadas.
Não há dúvida, entre os autores e peritos, que tentam chegar a uma
definição, de que o fenômeno crime de informática ou crime virtual existe.
Uma definição global ainda não foi alcançada.

1.2 CONCEITOS

Os crimes da informática envolvem atividades tradicionais, como furto, fraude,


falsificação, dano, etc. e específicas, ou seja, o acesso não autorizado, a
transmissão de vírus, furto ou roubo de informações privadas, material ofensivo
divulgado no mundo virtual, invasão de sites comerciais e pessoais, pirataria
tecnológica e audiovisual entre outros ainda não classificados, com o aumento das
redes de telecomunicações e o surgimento da WEB, nossa conhecida INTERNET e
em seus outros nomes: World Wide Web10, NET, REDE VIRTUAL, REDE MUNDIAL
DE COMPUTADORES etc., as atividades criminais. As tradicionais formas de
criminais, tornaram-se não tradicionais.
Uma altivez deve ser feita entre o que é pouco ético e o que é extralegal a
resposta para um problema deve ser harmônica à atividade que é alegada só
quando a conduta é determinante para ser verdadeiramente criminosa é que deveria
ser buscada a proibição criminal.
A impressão que temos é que o criminoso virtual é um indivíduo menos
prejudicial erraram em pensar, pois ignoramos o óbvio a ameaça virtual é tão real e
atual quanto à ameaça futura será diretamente proporcional aos avanços
tecnológicos da informática.

10
WIKIPEDIA, http://pt.wikipedia.org/wiki/Www. Acessado em 22 de Abril de 2009.
14

2 DOS CRIMES

2.1 CATEGORIAS

Os crimes habituais relacionados à informática, descritos na legislação penal


em vigor, mereceriam ser definidos em lei especial, para melhor interpretação e
adequação com os recursos que a informática pode oferecer, a conduta criminosa
chega quase a perfeição dificultando, em muito, a sua assimilação.
O Prof. Ulrich Sieber11 em seu estudo, dispõe que os crimes da informática
em “formas atuais de crime de computador”, sendo estas as contravenções de
privacidade, as afrontas econômicas, a espionagem, a pirataria de software e outras
formas de pirataria de produtos, a sabotagem, a fraude, os conteúdos ilegais, as
ofensas, o homicídio, o crime organizado e a guerra eletrônica.
O Dr. Vladimir Aras12 classifica três categorias como principais:

a) “uma primeira, onde estão substancialmente unidos pela circunstância


que o computador constitui a necessária ferramenta de realização pela qual
o agente alcança o resultado legal”;
b) “a segunda categoria de crimes do computador, poderia incluir todos
aqueles comportamentos ilegítimos que contestam os computadores, ou
mais precisamente, seus programas”;
c) “a última categoria deveria juntar todas as possíveis violações da reserva
sobre a máquina. aqui entram em consideração as habilidades de colheita e
elaboração de todo tipo de dados”.

11
SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova tendência na
sociedade da informação internacional de risco. 2009. Traduzido através do
http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber. Acessado em 19 de abril de
2009.
12
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano
5, n. 51, out. 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250. Acesso em: 23
de Abril de 2009.
15

Para Dra. Ivete Senise13, os crimes seriam:

1) Uso sem autorização ou furto de tempo;


2) Subtração de informações, idéias, projetos, etc., contidas na memória
do computador;
3) Divulgação de segredo;
4) Tutela do software;
5) Fraude;
6) Falsificação e
7) Obrigação do empregado em manter segredo sobre as informações a
que tem acesso.

Devemos considerar que nos últimos 10 anos houve uma crescente


preocupação da comunidade mundial com o abuso e a apropriação de informações
eletrônicas e o uso de computadores para cometer crimes, esta tendência do não
usar documentos de papel está tendo um enorme impacto na natureza de crimes
tradicionais como, o roubo, a fraude e a falsificação a introdução do dinheiro
eletrônico, compras on-line e acesso a sistemas de computadores privados, trazem
formas de crimes eletrônicos que irão requerer regulamentação e controle. A
disponibilidade de computadores e a confiança da comunidade no sistema de
informações são um valioso recurso para organizações e indivíduos que
potencializam o uso destes equipamentos nos crimes: a fraude, a pornografia, as
drogas, a pedofilia, os direitos autorais, a espionagem e transferências de
tecnologias são as principais preocupações das autoridades policiais que todavia
estão vez por outra de mãos atadas pois não existe como praticar a proteção aos
indivíduos.
Segundo o que sempre ensinam ALMEIDA FILHO e CASTRO14 em seu
manual descrevem tipos semelhantes aos já citados, incluindo entre outros, o
homicídio por computador e a interceptação de comunicações. E ainda tratam mais
explicativamente dos tipos:

13
FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes, ANDREUCCI,
Ricardo Antunes. Estudos jurídicos em homenagem a Manoel Pedro Pimentel. 1992. São Paulo.
14
ALMEIDA FILHO, José Carlos de Araujo. CASTRO, Aldemário Araujo. Manual de Informática
Jurídica e Direito da Informática. 2005. São Paulo.
16

a) software, dados e informações.


Exigências de proteção para software, dados e informações estão baseadas
na necessidade de preservar a confidência, integridade e disponibilidade. a
confidência pode ser requerida, porque o sistema contém dados pessoais,
informações de uma organização ou até dados relacionados a segurança nacional. a
integridade de dados é exigência de todo sistema de computador. usuários do
sistema exigem garantias de que mudanças sem autorização, deliberada ou
acidentalmente, não aconteçam. a preocupação da disponibilidade é importante a
curto e em longo prazo.
b) Serviços de processamento de dados.
Serviço de processamento pode ser o recurso mais importante para requerer
proteção em casos onde a segurança nacional, a segurança ou sustento de
cidadãos individuais ou serviços essenciais, são dependentes dos sistemas de
computador, p.ex., controle de tráfego aéreo, informações policiais, sistemas de
monitoramento médico, fundos eletrônicos de transferência, etc.
c) equipamento de processamento de dados eletrônicos e instalação.
Esta categoria envolve a propriedade tangível. o próprio computador e
materiais, as instalações físicas, bibliotecas de mídia, áreas de preparação de dados
e áreas terminais, como também os serviços ambientais. Assegurar proteção
completa envolve outras áreas que devem ser levadas em conta, como pessoal,
segurança física e comunicação eletrônica, muitas vezes desprezadas.
Não tratarei aqui de um estudo individualizado, pois, tornaria este trabalho
muito extenso e desnecessariamente fatigante descreverei as condutas que trazem
maior preocupação.
17

3 OS CRIMES COM A UTILIZAÇÃO DO COMPUTADOR

Para facilitar a compreensão esta categoria é definida como sendo aquela em


que o computador é o instrumento para a execução do crime, podendo também, ser
o meio para atingir um propósito ilícito.
Aqui a máquina, sob comandos, executa a tarefa ou transfere comandos para
a execução em outra máquina destaco os crimes:

3.1 INVESTIGAÇÕES SEM AUTORIZAÇÃO (ESPIONAGEM)

A investigação de informática ou virtual sem autorização também pode ser


chamada de espionagem tem a característica da alteração dos programas do
computador que pode ser efetuada pela troca de cartões, discos ou fitas originais,
por falsos, modificando-se assim a programação originária, promovendo o acesso ao
banco de dados, registros, etc. o acesso intencional e injustificado de uma pessoa
não autorizada pelo.
O operador de computador pode se considerado um dos maiores criminosos,
pois ele tem acesso direto ao equipamento, podendo modificá-lo para a prática
criminosa tanto em seu software como em seu hardware ou até remotamente, dentre
outros meios.
O invasor pode tirar proveito da falta de segurança, ou encontrar falhas de
segurança existentes no sistema.
Se utilizando de programas específicos para este fim quando a informação é
subtraída levando-se a parte corpórea (fita, disco, etc), as providências penais
tradicionais, como o furto e a apropriação, não criam problemas para o sistema
penal, porém, quando as informações são copiadas rapidamente pelos sistemas de
telecomunicações, sem a presença do agente, subtraindo-as, surge a questão sobre
a extensão da aplicação da legislação penal.
18

A última grande notícia foi de uma rede de espionagem eletrônica conseguiu


infiltrarem-se em 1295 computadores de governos, incluindo o de “Portugal,
embaixadas, organizações de defesa dos direitos humanos e meios de
comunicação, entre outras instituições, em 103 países, segundo um relatório da
Universidade de Toronto”15.

3.2 PREJUÍZOS DE CASO PENSADO (SABOTAGEM)

É a danificação ou destruição do material16 de que é feito o computador ou


seus componentes os objetivos da sabotagem de computadores são as instalações
tangíveis, como também os dados intangíveis que contém os programas de
computação e outras valiosas informações, causando danos físicos e lógicos a
sabotagem envolve, tanto o acesso sem autorização como o acesso efetuado por
um funcionário, em sistema de computador para a introdução de programas
conhecidos como o do vírus a modificação sem autorização e a supressão de dados
do computador ou de suas funções, seja pela WEB ou no próprio sistema, impedindo
o seu normal funcionamento, são atividades claramente criminais.

3.3 ESTELIONATO ELETRÔNICO

A forma do estelionatário é caracterizada virtualmente pelo emprego de meios


eletrônico-fraudulentos, desvirtuarem alguém em erro, para aquisição de vantagem
ilícita consiste no fato de quem, por meio falaz, causa dolosamente injusto dano
patrimonial a outrem desta forma, melhor se moldaria o tipo, para se enquadrar na

15
Acessado no Site: http://xicoriasexicoracoes.wordpress.com/2009/03/30/rede-de-espionagem-
informatica-global/ em 18 de maio de 2009.
16
BUSCALEGIS.ccj.ufsc.br - Crimes na Internet - O Kansas Criminal Code @ 21-3755. Acessado
no site: www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29447/29003 em 25 de
maio de 2009.
19

esfera da informática, na figura da fraude informática, onde esta seria a lesão ao


patrimônio por meio falaz, consumando-se, também, com o alcance do benefício
ilícita, em prejuízo alheio.
A melhor forma de se proteger contra estelionatários que enviam emails
falsos tentando convencer os usuários a baixarem programas infectados é o bom-
senso. Parece bom demais para ser verdade? Geralmente é. Por exemplo: Seu título
de eleitor NÃO será cancelado por dívida no SPC, e o Ministério da Fazenda de
qualquer forma não tem nada a ver com isso.
Algumas vezes, entretanto o desespero do ladrão em tentar tirar seu dinheiro
é tanto que soltam palavras-chave a esmo, tentando criar um email com cara de
oficial. Infelizmente (para eles) se fossem minimamente inteligentes em termos de
Internet teriam empregos bem-pagos na área de segurança, mas para cada Kevin
Mitchnick temos 1500 idiotas como o que enviou o email abaixo: (notem o
remetente)
suport_maicrosoft1@globo.com.br wrote:
Sua conta será excluída em 24 horas por motivo de spam. No qual foi
constatado em nossos bancos de dados em 28/07/2008 que seu usuário
está enviando spam oculto em massa para outros usuários da sua lista de
contatos de seu e-mail. Para que sua conta não seja excluída do nosso
sistema, clique no link abaixo: para baixar a os termos de
responsabilidade do Orkut:
problems/RP?c=segurança2672970687803&hl=pt_BR
Após lê os termos de segurança, atualize seus dados e siga as instruções
no SAC. Em caso de dúvidas ou preocupações em relação a sua conta,
visite as Perguntas Freqüentes (FAQS) da Microsoft no endereço abaixo:
accountservices.microsoft.com
Seu prazo para regularização é de 72 horas.
Atenciosamente,
Equipe de Tecnologia e Desenvolvimento google.com.
© 2008 Microsoft TERMOS DE USO Declaração de Privacidade
Esse estelionato praticado em 2008 deu muito trabalho a polícia
internacional17.

17
CARDOSO, Carlos. ESTELIONATO VIRTUAL OU SAMBA DO CRIOULO DOIDO.
http://meiobit.com/meio-bit/seguranca/estelionato-virtual-ou-samba-do-crioulo-doido, Acessado em 06
de Abril de 2009.
20

3.4 FRAUDES VIRTUAIS

É empregada em vários tipos de crimes econômicos, como manipulação de


saldos de contas, balancetes em bancos, etc, alterando, omitindo ou incluindo
dados, com o intuito de obter vantagem econômica a fraude informática é o crime de
computador mais comum, mais fácil de ser executado, porém, um dos mais difíceis
de ser esclarecido não requer conhecimento sofisticado em computação e pode ser
cometido por qualquer pessoa que obtenha acesso a um computador.
Tradicionalmente a fraude envolve o uso de cartões de bancos roubados ou
furtados usando software específico, podem-se codificar amplamente as
informações eletrônicas contidas nas tarjas magnéticas dos cartões de bancos e nos
de crédito ainda nossas já identificadas páginas fakes18.

3.5 CONTRA A PRIVACIDADE

Com o alastramento volumoso de computadores, a proteção à privacidade


tornou-se fator de preocupação para as pessoas como garantir a segurança das
informações, para arquivos de dados de bancos, hospitais, empresas, etc., além é
claro dos perigos promovidos por invasões de e-mails, de perfis, além dos entre
outros não tão divulgados.
Antes da invenção dos computadores a proteção legal das pessoas, com
respeito ao conteúdo das informações pessoais, estava limitada, com o surgimento
da informática, novas tecnologias ampliaram as possibilidades de acesso a
informações, causando novas ameaças à privacidade isto provocou para que muitos
sistemas jurídicos estrangeiros a ordenar novos regulamentos civis e penais
direcionados à proteção da privacidade a maioria dos códigos de privacidade
internacionais incluíam providências que limitavam o direito de acesso em dados

18
PAGINAS FAKES - Pagina falsa, com um conteúdo mentiroso, inventado ou copiando a original.
21

pessoais de outras pessoas, a proteção legal destas pessoas estava ligada a


providencias para o crime de calúnia e proteção de segredo profissional,
principalmente no campo médico e religioso.
No princípio, invasões de privacidade relacionadas aos crimes da informática,
só deveriam ser apenadas se o agente as efetuasse com intenção dolosa, hoje não
é mais assim, depois de configurada a invasão o crime acontece, isto porque tanto
as pessoas como as empresas dispõem hoje de softwares de proteção contra
invasão, que comumente conhecemos como firewall19:

Um firewall ajuda a proteger o computador impedindo que usuários não


autorizados obtenham acesso a uma rede ou à Internet por meio dele.
Windows é um recurso do Windows XP e está automaticamente ativado,
ajudando a proteger seu computador contra vírus e outras ameaças à
segurança.
Um firewall é diferente de um software antivírus, mas os dois trabalham
juntos para ajudar a proteger seu computador. Pode-se dizer que um firewall
protege as janelas e as portas contra programas estranhos ou indesejados
que tentam entrar, enquanto o programa antivírus protege contra vírus e
outras ameaças à segurança que possam tentar entrar furtivamente pela
porta da frente.

Algumas leis Internacionais de proteção de dados definem as infrações no


que diz respeito aos direitos da privacidade em: a revelação ilegal, disseminação,
obtenção de acesso a dados, todavia somente conhecemos em nossa legislação a
violação tradicional de correspondência, para extensões diversas; o uso ilegal de
dados, que são ofensas criminais, somente em alguns países; o acesso ilegal,
modificação, falsificação de dados com a intenção de causar dano, criminalizado nas
leis de privacidade e nos estatutos gerais de lei criminal de alguns países; registro e
armazenamento de dados que são ilegais, em algumas leis de privacidade e
armazenamento incorreto de dados, coberto na maioria dos países, como ofensas
gerais de informação e em outros através de estatutos adicionais das leis de
privacidade.

19
Microsoft Windows XP 5.1 SP3, Tópico de Ajuda Central de Segurança do Windows XP,
EULAID:WX.4_PRO_RTL_BR. Brasil. 2007.
22

3.6 DIVULGAÇÃO DE MATERIAL OFENSIVO

Na década de 80 aconteceram casos em que foram distribuídas informações


que glorificavam a violência e o racismo, com a ajuda de computadores.
Na década de 90, a elevação da WEB, foi acompanhada de material ilegal e
prejudicial.
Hoje o epicentro das atenções é a pornografia infantil e a pedofilia, na rede
internacional de computadores, WEB. A WEB é responsável por 95% da pedofilia
nos E.U.A.
No reino da pedofilia virtual, as crianças asiáticas são ouro puro, e estão
expostas na WEB como produto da ignorância ou da fome de seus parentes, da
mesma forma que meninos e meninas são vendidos ou se prostituem nas ruas da
Tailândia para garantir o pão de cada dia é dificílimo identificar quem produz e
divulga a pedofilia na WEB, pois as fotos ou vídeos, mesmo que não exibidas em
home-pages tradicionais, já que os provedores de acesso estão atentos ao assunto,
são espalhados por e-mail ou em qualquer ambiente da WEB onde seja possível o
envio ou a troca de arquivos em janeiro deste ano (1999) a UNESCO promoveu uma
reunião em paris/frança com o tema “exploração sexual de crianças, pornografia e
pedofilia na WEB: um desafio internacional” o evento reuniu mais de 250
especialistas de 40 países, além de representantes de 75 organizações não
governamentais o tema debatido era, como deter de forma concreta a expansão da
pornografia infantil e da pedofilia na WEB sem violar o direito à liberdade de
expressão os conferencistas disseram que são necessárias novas estruturas legais
e jurídicas para combater o problema e pediram a cooperação dos provedores de
acesso à rede. A Interpol assumiu um papel de coordenação das polícias de vários
países, incluindo o Brasil, no combate do abuso sexual de crianças a maior ação
executada até hoje nessa área ocorreu em setembro passado (1998), quando 96
pessoas foram presas em 12 países entre elas estavam grupos que produziam
estupros de crianças ao vivo em um único computador, de um finlandês, a polícia
encontrou 48 gigabytes de materiais pornográficos envolvendo crianças, uma
quantidade de informação que ocuparia 30 mil disquetes. nos estados unidos uma
23

única pessoa tinha 75 mil fotos de crianças nuas ou envolvidas em atos sexuais. um
site brasileiro na WEB com fotos de crianças nuas e mantendo relações sexuais com
adultos, que vinha sendo investigado pela polícia federal, foi retirado do ar em
janeiro deste ano (1999) com dezenas de fotos de crianças e adolescentes
aparentando ter entre 6 e 17 anos, a “mad’s sexy page" era toda apresentada em
português e estava hospedada em um provedor internacional gratuito, o angelfire20
a WEB está se tornando rapidamente o fator mais significativo de abuso sexual de
crianças e o principal meio de troca de pornografia infantil. Um dos principais
desafios enfrentados pela Interpol é a diversidade das legislações. Muitos países
nem se quer têm leis sobre a exploração sexual de crianças, menos ainda pela
WEB.
A persecução criminal dos agentes de disseminam conteúdos ilegal, seja pela
WEB ou não, é extremamente difícil pelo fato deles agirem também no exterior e
pelos mecanismos internacionais de cooperação não estarem, ainda preparados
para tal.

3.7 ACESSO SEM AUTORIZAÇÃO

O desejo de ganhar o acesso sem autorização a sistemas de computador


pode ser iniciado por vários motivos da simples curiosidade em quebrar os códigos
de acesso aos sistemas de segurança, até o acesso intencional para causar danos
ou cometer outros ilícitos.
A proteção de contra senha é freqüentemente utilizada como um dispositivo
protetor contra acesso sem autorização, porém, o hacker moderno pode evitar esta
proteção, descobrindo a contra senha que lhe permite o acesso, introduzindo
programa específico para este fim que irá capturar outras senhas de usuários
legítimos. se a intenção do agente for a de apenas penetrar no sistema, driblando a
segurança, este será denominado hacker, mas se a intenção for a de causar dano
ou cometer outro ilícito, a denominação correta será craker, como já definido no
início deste trabalho.
24

Com o desenvolvimento dos sistemas de telecomunicações foram criados


novos campos para a infiltração sem autorização. estes sistemas de
telecomunicações são igualmente vulneráveis a atividade criminal. sistemas de
automatização de escritórios, com trocas de caixas de correio de voz, sistemas de
computação projetados para a conveniência de seus usuários, etc., proporcionam o
acesso de criminosos do computador.
O agente que maliciosamente usa ou entra em um sistema de computadores,
na rede informática ou em qualquer parte do mesmo, sem autorização com o
propósito de alterar, destruir, fraudar, obter vantagem, conseguir informações,
interceptar, interferir, usar, provocar dano, danificar sistemas ou rede de
computadores, comete o acesso não autorizado antes de qualquer outro crime.
São determinantes para o uso sem autorização de computador os seguintes
elementos: a obtenção de qualquer serviço de computador seja direta ou
indiretamente; a interceptação de qualquer comunicação, ou função do sistema de
computador; a intenção de prejudicar o sistema ou o seu funcionamento; o uso do
sistema de computação e possuir, copiar, distribuir ou usar qualquer instrumento ou
dispositivo do computador.
O acesso sem autorização a sistemas de computação, é a grande chave para
a prática dos crimes da informática.

3.8 DIFAMAÇÃO VIRTUAL

Como bem versa no diploma penal substantivo a difamação, consiste em


atribuir a alguém fato determinado ofensivo à sua reputação. Assim, se “A” diz que
“B” foi trabalhar embriagado semana passada, constitui crime de difamação.
Este tipo criminal, hoje se configura muito presente no mundo virtual, a
difamação é normalmente validada através da utilização de e-mails contendo
informações ofensivas a reputação inclusive até a reputação ilibada de pessoas que
já não estão mais nesse plano, como tem ocorrido, por exemplo, com um email que
25

circula na internet difamando a história de “CAZUZA” segundo encontramos


pertence a Dra. Karla Christine - Psicóloga Clínica20, sem mais detalhes.
Haja vista, a freqüência da incidência de tais crimes no cotidiano, é
necessário, saber identificá-los para que assim evitemos confusão na hora da
elaboração da queixa-crime e evitar aquelas famosas queixas-crime genéricas, em
que mesmo a vítima tendo sido sujeitada à uma modalidade, os advogados, por falta
de conhecimento, colocam logo que “fulano foi vítima de calúnia difamação e injúria”.

20
CONTEUDO.com.br, STUDART. Cazuza em verdade era um marginal. -
http://www.conteudo.com.br/studart/cazuza-em-verdade-era-um-marginal/?searchterm=cazuza,
acessado em 07 de julho de 2009.
26

4 WEB, INTERNET, WWW.

A estrutura que deu base à criação da WEB tem sua origem num sistema de
interligação de redes de computadores nos estados unidos, para fins de proteção
militar, no final dos anos 60.
A solução encontrada foi distribuir os recursos de computação por todo o
país, mantendo-os interligados na forma de uma grande rede, mas de tal modo que
a destruição de alguns não impedisse o funcionamento dos restantes. uma rede de
computadores em que nenhum, fosse isoladamente vital para todo o sistema.
Foi em 1993 que surge a WEB comercial removeu-se as restrições que
tornavam a internet um privilégio de instituições de órgãos governamentais e
permitiu-se a comercialização de acesso surgiu a figura do provedor comercial de
acesso.
Foi em maio de 1995, que começou a WEB comercial no Brasil. forma-se o
Comitê Gestor da WEB/Brasil com a finalidade de coordenar e disciplinar a
implantação da WEB comercial brasileira, todavia não com total aceitação pelos
usuários.
A WEB é hoje o resultado de uma experiência técnica bem sucedida cuja
utilidade superou seu objetivo original, é gigantesco o universo que a WEB alcança.
Podem-se consultar bancos de dados em todos os países do mundo, visitar
museus, faculdades e universidades, efetuar transações de compra e venda
bancárias, enfim, uma gama infindável de serviços.
Segundo o Procurador Vladimir Aras21, “a internet...extrapolou seu objetivo.”,
esse pensamento que tem por sempre ser usado pelos que menos entendidos e
conhecedores da tecnologia e de seu avanço pois não conseguem enxergar como
uma grande mudança nos hábitos sociais e que tem como conseqüência gerar
mudanças nas regras jurídicas, como tudo em nossa vida.
O crescente uso da rede seja para consultar um saldo bancário, seja para
comprar um livro, envolve envio ou recepção de informações, que devem ser

21
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano
5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em:
23 de Maio de 2009.
27

protegidas a rede é aberta a todos que se conectarem a ela, visita-se uma página,
de qualquer assunto, quem quiser e a hora que quiser, porém, como ferramenta de
comunicação fabulosa que é não deve sofrer censura o que não podemos aceitar é
que criminosos usem a ferramenta.
Soluções e problemas navegam sem restrições no mundo dos computadores,
todavia o que realmente sabemos sobre a WEB é que ela é regida pelo principio que
parte do pressuposto de que todos os sites são invioláveis, até que um hacker ou
craker prove o contrário.
28

5 SOFTWARE

Software é uma seqüência de instruções a serem seguidas e/ou executadas,


na manipulação, redirecionamento ou modificação de um dado, informação ou
acontecimento.
Software também é o nome dado ao comportamento exibido por essa
seqüência de instruções quando executada em um computador ou máquina
semelhante.
Software também é um produto e é desenvolvido pela Engenharia de
Software, e inclui não só o programa de computador propriamente dito, mas também
manuais e especificações. Para fins contábeis e financeiros, o Software é
considerado um bem de capital.
Este produto passa por várias etapas como: Análise Econômica, Análise de
requisitos, Especificação, Codificação, Teste, Documentação, Treinamento e
Manutenção.
Software também conhecido como programa de computador é composto por
uma seqüência de instruções, que é interpretada e executada por um processador
ou por uma máquina virtual. Em um programa correto e funcional, essa seqüência,
segue padrões específicos que resultam em um comportamento desejado.
Um programa pode ser executado por qualquer dispositivo capaz de
interpretar e executar as instruções de que é formado.
Quando um software está representado como instrução que podem ser
executadas diretamente por um processador diz que está escrito em linguagem de
máquina. A execução de um software também pode ser intermediada por um
programa interpretador, responsável por interpretar e executar cada uma de suas
instruções. Uma categoria especial e notável de interpretadores são as máquinas
virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro,
real ou imaginado.
O dispositivo mais conhecido que dispõe de um processador é o computador.
Atualmente, com o barateamento dos microprocessadores, existem outras máquinas
29

programáveis, como telefone celular, máquinas de automação industrial,


calculadora, etc.

5.1 DIREITOS AUTORAIS X COPYRIGHT "©"

Direitos do Autor não são necessariamente o mesmo que copyright em inglês.


O copyright difere do direito de autor pois de um lado, tem-se um direito à
cópia, copyright ou direito de reprodução, do outro, um direito de autor; neste, o foco
está na pessoa do direito, o autor; naquele, no objeto do direito (a obra) e na
prerrogativa patrimonial de se poder copiar.
Devemos perceber as diferenças entre o direito autoral que tem
embasamento em nosso ordenamento juridico no direito civil e o copyright baseado
no Common Law, havendo por característica diferencial, o fato que o Direito Autoral
tem por escopo fundamental a proteção do criador e ao contrário o Copyright
protege a obra em si, ou seja o produto, dando ênfase a vertente econômica, a
exploração patrimonial das obras através do direito de reprodução. No efetuamento
do direito de reprodução, o titular dos direitos autorais poderá colocar à disposição
do público a obra, na forma, local e pelo tempo que desejar, a título oneroso ou
gratuito.
Não é por acaso que se pode definir este ramo jurídico como Direito Civil
destinado a regulamentar as relações jurídicas surgidas a partir da criação de obras
literárias, artísticas ou científicas. Ramo, portanto, dogmaticamente colocado ao lado
dos Direitos da personalidade, dos Direitos Reais, do Direito das Obrigações, do
Direito de Família e do Direito das Sucessões. Há quem defenda a possível
autonomia científica do ramo do "Direito de Autor" com base na clara limitação de
seu campo de estudo, que são os direitos decorrentes das obras intelectuais,mas
muito mais clara até mesmo do que a divisão entre o Direito Civil e o Direito
Comercial, por exemplo. Todavia, para conquistar o status de ramo autônomo, um
campo do saber jurídico deve possuir princípios gerais diferenciados dos demais
ramos do Direito. Os nossos doutrinadores que defendem a autonomia deste ramo,
30

entretanto, deixaram de comprovar a existência deste conjunto de princípios que


especializariam o direito de autor em relação ao direito civil.
Há controvérsia quanto à natureza jurídica dos direitos autorais. Para alguns,
trata-se de autêntico direito de propriedade, enquanto para outros o traço distintivo
dos direitos autorais é o seu componente de direito de personalidade. É comum a
adoção de uma solução conciliatória, que adota ambas as concepções ao afirmar
que os direitos autorais são de natureza híbrida. Esta estratégia inclusive veio a ser
incorporada em diversos ordenamentos jurídicos distintos, de modo que por força de
lei existe um núcleo de direitos morais, de todo inalienáveis, no qual se inserem
direitos como os de paternidade e de integridade da obra, e um núcleo de direitos
patrimoniais, abrigando direitos como os de controle sobre a reprodução, edição e
tradução da obra22.
Para alguns, o direito autoral é parte integrante do conceito de propriedade
intelectual de natureza sui generis, visto que é presente na lei brasileira, salvo raras
exceções, o autor deve ser pessoa física. A doutrina contemporânea tem criticado
este conceito, sob o fundamento de que associar os direitos autorais à idéia de
propriedade visa tão somente justificar o monopólio privado de distribuição de obras
intelectuais.
Quanto à autonomia deste ramo do Direito deve-se dizer que ele é
considerado ramo autônomo do Direito da Propriedade Intelectual, em função,
principalmente, desta natureza dúplice, que engloba tanto aspectos morais quanto
patrimoniais e que lhe imprime uma feição única, própria, que não permite seja ele
enquadrado no âmbito dos direitos reais, nem nos da personalidade

22
CASTRO, Lincoln Antônio de, NOÇÕES SOBRE DIREITO AUTORAL, Professor da Universidade
Estácio de Sá e da Universidade Federal Fluminense. Mestre em Direito. Promotor de Justiça,
aposentado. Advogado. Acessado do site WIKIPEDIA, redirecionado ao endereço:
http://www.uff.br/direito/artigos/lac-03.htm em 25 de Agosto de 2009.
31

5.2 TRANSFERÊNCIAS DE TECNOLOGIA.

Transferência de tecnologia (tecnologia: grego: τεχνολογία; transferência:


latim: transferre = transferir) é a transferência de conhecimento técnico ou cientifico
(por exemplo: resultados de pesquisas e investigações científicas) em combinação
com fatores de produção.
No Brasil para que uma contratação tecnológica surta determinados efeitos
econômicos, o contrato deve ser avaliado e averbado pelo Instituto Nacional da
Propriedade Industrial (INPI).
Por disposição legal devem ser averbados/registrados pelo INPI todos os
contratos que impliquem transferência de tecnologia, sejam entre empresas
nacionais, ou entre empresas nacionais e sediadas ou domiciliadas no exterior.
As empresas brasileiras estão extremamente vulneráveis a ataques e
invasões via WEB e o mais alarmante é que a grande maioria não possui uma
política de uso, e somente 22% possuem algum plano de ação formalizado
Em caso de ataques ou invasões um grande perigo, p. ex., é o acesso à WEB
via modem utilizado em 42% das empresas pesquisadas, sem quaisquer medidas de
proteção e controle a preocupação maior é quanto ao vazamento de informações
sigilosas e fraudes em mensagens utilizadas para operações e transações de
negócios.
Nos Estados Unidos, estima-se que as companhias americanas tenham
prejuízos de mais de 300 bilhões de dólares com crimes por computador segundo
Relatório do FBI/CSI 1998, o valor médio das perdas anuais é de 568 mil dólares por
empresa os principais fatores considerados para estes cálculos são decorrentes de
prejuízos diretos como, perda de contratos, roubo de segredos industriais, fraudes
financeiras, danos à imagem e custos com investigações, parada de serviços e
reposição.
É difícil a prevenção dos crimes por computadores a prevenção somente é
possível através de uma combinação de medidas, tais como, o limite do acesso às
informações e ao uso do sistema aliado a uma política de alerta, prevenção e
controle, dirigida aos usuários finais a Polícia Federal do Brasil dispõe de um setor
32

que apura os crimes da informática, baseado no instituto nacional de criminalística


em Brasília, aonde vem com êxito, apesar das dificuldades encontradas, conseguido
desvendarem alguns casos, culminando inclusive com prisões em flagrante, como
aconteceu em outubro de 1998 no interior de São Paulo, de um cidadão que
divulgava e distribuía fotos de crianças praticando sexo pela WEB “o material da
WEB é muito volátil é preciso agir depressa caso contrário, quando a gente chega
não encontra mais nada”, afirma o Perito Criminal Federal André Caricatti.
33

6 AMOSTRAGEM GERAL DA LEGISLAÇÃO NACIONAL E INTERNACIONAL

Relacionada aos crimes da informática algumas das atividades em


ciberespaço podem precisar de nova legislação penal específica ou de fortalecer a já
existente.
O acesso sem autorização a dados ou informações, como já foi dito, é o
predicado fundamental para qualquer ofensa realizada com um computador é à base
de muitos crimes da informática.
Vejamos como estão às legislações de alguns países relacionadas aos crimes
da informática em geral.

Argentina - projeto de lei sobre delitos informáticos, tratando do acesso ilegítimo a


dados, dano informático e fraude informática, entre outros tipos.
Arts. 183 e 184 do código penal.
Decreto 165/94, relacionado ao software.
Lei 11.723, direito intelectual.

Alemanha - código penal, seção 202 a, seção 263 a, seção 269, seção 270 a 273,
seção 303 a, seção 303b;
Lei contra criminalidade econômica de 15/05/86.

Austrália - possui legislação federal e os estados têm independência para


legislarem sobre o assunto.

Áustria - lei de reforma do código penal de 22/12/87, que contempla os delitos de


destruição de dados (art. 126) e fraude informática (art. 148).

Bélgica - nenhuma legislação penal específica.


34

Brasil - nenhuma legislação penal específica. - projeto de lei 84/99, da câmara dos
deputados, dispõe sobre os crimes cometidos na área de informática, suas
penalidades e outras providências. deputado federal luiz piuahylino.
Lei 9.609, de 19/02/98 - lei sobre propriedade intelectual de programa de
computador.
Lei 9.610, de 19/02/98 - lei de direitos autorais.
Lei 9.800, de 26/05/99 – sistema de transmissão de dados e imagens via fax ou
similar. Código penal. Estatuto da Criança e do Adolescente.

Canadá - código criminal, seção 183, seção 242.2, seção 326, seção 342, seção
342.1, seção 430.(1.1), seção 487;

Cingapura - ato de abuso do computador, seção 3;

Chile - lei 19.223 de 07/06/93, sobre delitos informáticos.

China - possui regulamentos para proteção da segurança de informações de


computadores. Dec. 147 do conselho estatal da república popular da china;

Cuba - regulamento de segurança da informática em vigor desde novembro de


1996, emitido pelo ministério do interior. Regulamento sobre a proteção e segurança
técnica dos sistemas informáticos, de novembro de 1996, emitido pelo ministério da
indústria mecânica e eletrônica. O vigente código penal – Lei nº 62 de 29/12/87, em
vigor desde 30/04/88, modificado pelo decreto lei 150 de junho de 1994, traz um
conjunto de figuras aplicáveis aos delitos cometidos contra sistemas informáticos.

Dinamarca - Código Penal, seção 263;

Egito - nenhuma legislação penal específica;


35

Espanha - novo código penal, aprovado pela lei orgânica 10/1995 de 23/11/95, traz
vários artigos intimamente relacionados com os crimes da informática. ex. arts. 197 a
201, arts. 211/ 212, art. 248, arts. 255/256, art. 279, art.278, art. 400, art. 536.

Estados Unidos - ato federal de abuso do computador (18 usc. sec. 1030), que
modificou o ato de fraude e abuso do computador de 1986, Ato de decência de
comunicações de 1995, Ato de espionagem econômico de 1996, Seção 502 do
código penal relativo aos crimes da informática, Nos E.U.,A os estados têm
independência para legislar sobre o assunto.

Finlandia - Código penal, capítulo III, art. 323.1, art. 323.2, art.323.3, art. 323.4;

França - novo código penal, seção 202 a, seção 303 a, seçã0 303 b; Projeto de lei
relativo a criminalidade informática. Lei 88-19 de 05/01/88 sobre fraude informática.

Grécia - código criminal, art. 370 c, par. 2;

Hong-kong - ordenação de telecomunicação, seção 27 a, seção 161;

Hungria - nenhuma legislação penal específica;

Irlanda - ato de dano criminal de 1991, seção 5;

Israel - possui lei de 1979 relacionada a crimes informáticos.

Italia - Código penal, art.491 bis, art. 615, art.616, art.617, art. 621, art. 623 bis,
art.635 bis. lei 547 de 23/12/93 - modifica e integra norma ao código penal e ao
código de processo penal em tema de criminalidade informática. Lei 675 de
31/12/96, sobre a tutela da privacidade.

Japão - tem legislação penal relacionada a crime de computadores;


36

Luxemburgo - ato de 15/07/93, art. 509.1;

Malásia - ato de crimes do computador de 1997. Ato de assinatura digital de 1997.

Noruega - código penal, par. 145, par.151 b, par.261, par.291;

Portugal - lei de informação criminal nº 109 de 17/08/91. lei de proteção de dados


pessoais, 67/98 de 26/10/98; constituição portuguesa, art. 35; -código penal, arts.
193 e 221

Reino Unido - ato de abuso do computador de 1990, cap. 18;

Rep. Dominicana - existe a proteção jurídica do autor e da propriedade intelectual. a


lei 32 de 1986 é considerada incompleta e necessita de atualização.

Suécia - lei de dados de 1973, com emendas em 1986 e 1990, par. 21;

Suíça - código penal, art. 143 bis;


37

7 COMPETÊNCIA PARA PROCESSO E JULGAMENTO

A grande dificuldade é a de definir a competência para o processo e


julgamento dos crimes da informática, principalmente aqueles envolvendo vários
países.
Juristas brasileiros já descreviam, na década de 80, a dificuldade em se
estabelecer a competência para os crimes da informática:

“O grande problema em se julgar o que é ético ou antiético, é que as pessoas não


têm uma visão correta sobre o significado destas palavras, e confundem-se muito
com o significado de moral. Moral é um conjunto de regras de conduta e lugar, para
uma determinada pessoa ou grupo de pessoas, isto é, existem várias e diversas
morais. Ética é a ciência que julga a legitimidade destas morais, é uma reflexão
crítica sobre a moralidade, uma qualificação de ações do ponto de vista do bem e do
mal, uma referência para os homens basearem suas decisões. ”23

Nos países em que existem leis específicas para o caso, temas como o da
extraterritorialidade, jurisdição e competência são amplamente discutidos.
O que é considerado crime em um lugar pode não ser em outro, o que por si
só já dificulta a forma de disciplinar a matéria.
O ideal seria a criação de um estatuto internacional definindo crimes de
informática, impondo regras para a WEB e para o uso das redes de
telecomunicações internacionais, com poder de questionar os países signatários e
de punir os que contrariassem as regras impostas.

23
Acessado no site http://www-usr.inf.ufsm.br/~cacau/elc202/gianaetica.html, em 19 de Julho de
2009.
38

8 CONCLUSÃO

As dificuldades encontradas para a realização deste trabalho foram muitas, a


começar pelo tema que optei “crimes da informática”, entendendo ser a
nomenclatura mais adequada para expressar os delitos praticados.
Informática compreende os computadores, os programas e a técnica, os
crimes são praticados pela técnica na informática o computador é o meio para a
pratica ou é utilizado como instrumento para a pratica delituosa.
O volume de material pesquisado desta vez foi pequeno pois a vivência
acadêmica de 05 (cinco) anos estudando direito e os 15 (quinze) anos como técnico
em informática, inclusive através dos mais 30 (trinta) cursos de conhecimento
especifico e atualizações me ajudou muito no desenvolver deste trabalho.
O Brasil em minha opinião está deveras atrasado no aspecto jurídico, mas em
crescente progresso na criminalidade informática.
Com o advento da WEB a criminalidade e os crimes tornaram-se ilimitáveis e
este é o fator mais preocupante, pois enquanto o Brasil não se adaptar a
desenvolver ações combinadas com as grandes empresas de informática, a
resposta para o problema estará distante.
O combate aos crimes da informática depende estritamente da excelente
relação entre a justiça e as empresas privadas de todos os países, de policiais e
agentes políticos especializados, jurídica e tecnicamente, para o tratamento dessas
questões.
39

BIBLIOGRAFIA

ARAUJO, Carlos Guido. Aspectos Jurídicos Nacionais e Internacionais dos


Crimes de Informática. 2009.

Comitê Gestor da Internet no Brasil (CGI.br). Portaria Interministerial nº 147, de


31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro
de 2003. www.cgi.br. Acessado em 11 de abril de 2009.

Fundação de Amparo à Pesquisa do Estado de São Paulo – FAPESP,


www.fapesp.br. 2009. Acessado em: 10 de abril de 2009.

ROSA, Fabrizio. Crimes de Informática. 2ª edição. 2005. São Paulo.

WIKIPÉDIA, a enciclopédia livre. http://pt.wikipedia.org/wiki/Cracker. Acessado em


16 de Abril de 2009.

NOGUEIRA, Sandro D Amatoa. Crimes de Informática. 2ª edição, 2009, Campinas

SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova


tendência na sociedade da informação internacional de risco. 2009. Traduzido
através do http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber.
Acessado em 19 de abril de 2009.

ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi,


Teresina, ano 5, n. 51, out. 2001. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 23 de Abril de
2009.
40

FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes,


ANDREUCCI, Ricardo Antunes. Estudos jurídicos em homenagem a Manoel
Pedro Pimentel. 1992. São Paulo.

ALMEIDA FILHO, José Carlos de Araujo. CASTRO, Aldemário Araujo. Manual de


Informática Jurídica e Direito da Informática. 2005. São Paulo.

Acessado no Site: http://xicoriasexicoracoes.wordpress.com/2009/03/30/rede-de-


espionagem-informatica-global/ em 18 de maio de 2009.

BuscaLegis.ccj.ufsc.br - Crimes na Internet - O Kansas Criminal Code @ 21-3755.


Acessado no site: Buscalegis
www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29447/29003
em 25 de maio de 2009.

CASTRO, Lincoln Antônio de, NOÇÕES SOBRE DIREITO AUTORAL, Professor da


Universidade Estácio de Sá e da Universidade Federal Fluminense. Mestre em
Direito. Promotor de Justiça, aposentado. Advogado. WIKIPEDIA. Enciclopédia
Livre, acessado e redirecionado ao endereço: http://www.uff.br/direito/artigos/lac-
03.htm em 25 de Agosto de 2009.

UNIVERSIDADE FEDERAL DE SANTA CATARINA, Ética: uma visão sobre


Privacidade e Pirataria na Informática Acessado no site http://www-
usr.inf.ufsm.br/~cacau/elc202/gianaetica.html, em 19 de Julho de 2009.

BARBOSA, Luciano Pestana. O sexo na WEB e as leis. SIN-DPF. São Paulo,


1998.

MORIMOTO, Carlos Eduardo. Dicionário Técnico de Informática. 2008.


http://www.guiadohardware.net. Acessado em 08 de Abril de 2009.
41

CAMASSA, Manoel. A tecnologia mudando o perfil da criminalidade. Revista


Brasileira de Ciências Criminais. São Paulo, Revista dos Tribunais, 1996.

LIMA JUNIOR, Carlos Daniel Vaz. Persecução Criminal na WEB. Revista da


Associação Paulista do Ministério Público. São Paulo. 1999.

MIRANDA, Gilson Delgado. Responsabilidade Civil na Informática. Justiça e


Democracia. São Paulo, 1996.

Você também pode gostar