Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução
1
Seção de Ensino 2, Escola de Administração do Exército – EsAEx, Salvador, BA,
http://www.esaex.ensino.eb.br.
2
A autora é Bacharel em Direito pela Universidade Federal da Paraíba, Advogada e Oficial do Exército
Brasileiro. e-mail para contato: kaliane@ig.com.br
3
O Autor é Bacharel em Direito pela Universidade Federal de Pernambuco, Aperfeiçoado pela Escola
Superior de Magistratura do Estado de Pernambuco (ESMAPE) e Oficial do Exército Brasileiro – e-mail para
contato: nevescavalcanti@yahoo.com.br
4
Neste artigo o termo Informática será grafado sempre com inicial maiúscula.
5
A expressão "Grande Rede", ao lado de outras como "Rede Mundial de Computadores", "Ciberespaço",
"Espaço Cibernético", "Rede", "Espaço Virtual" é usada para designar Internet.
6
Acerca da origem da Grande Rede vide AZEVEDO, Luís Octávio Alves de. Informática para Concursos.
Brasília-DF: Vestcon, 2004, p.117.
Outra variável, conseqüência do generalizado acesso de pessoas de todos os
lugares da Terra, ao Ciberespaço, tem sido a ação constante de “hackers”7 que se valem de
seus conhecimentos e das vulnerabilidades existentes no sistema para obterem vantagens das
mais variadas formas.
Com a nova cultura calcada no domínio da tecnologia e na comunicação,
novas maneiras de praticar atos ilícitos surgiram. Crimes anteriormente realizados com armas,
pelo contato pessoal, agora encontram meios alternativos, onde as distâncias não representam
barreiras, os agentes permanecem sentados diante de um computador e a violência é
dispensada.
Os prejuízos causados à sociedade são enormes, havendo a necessidade de
combater essa nova modalidade criminosa. Subsistem dificuldades variadas, já que a técnica
intelectual prepondera e o anonimato permitido pela Internet dificulta a identificação da
autoria.
Segundo dados da Polícia Federal8, as condutas mais freqüentes praticadas
na Rede Mundial de Computadores são: acesso não autorizado, contaminação por vírus, crime
de dano, crimes contra a honra, crime contra os direitos autorais, crimes contra os direitos do
consumidor, estelionato/falsificação de documentos, fraude via computação, pedofilia,
pirataria, pornografia infantil, prática de racismo, sabotagem, transferência de dados, e
violação de softwares (informação oral).
A análise dos crimes virtuais9 e suas conseqüências jurídicas exigirá,
inicialmente, uma apreciação acerca do problema da tipificação desses crimes, bem como, o
estudo do Princípio da Legalidade10, visto que são temas que interferem diretamente no estudo
dos crimes virtuais.
Apresentados tais aspectos, abordaremos a classificação dos delitos
informáticos, em próprios e impróprios, bem como a relevância dessa divisão para a seara
jurídica.
7
São indivíduos que possuem conhecimentos específicos e aprimorados na área de computação, cuja essência
de vida deste indivíduo é navegar pela Internet “invadindo” computadores alheios, tanto o é, que consta no
Dicionário Aurélio a definição do que seja hackers dispondo que é o “Indivíduo hábil em enganar os
mecanismos de segurança de sistemas de computação e conseguir acesso não autorizado aos recursos
destes, ger. a partir de uma conexão remota em uma rede de computadores; violador de um sistema de
computação”. Cabe salientar que esta é uma definição genérica, sendo o cracker o indivíduo agressor do
sistema de computadores.
8
Em entrevista feita pela 1° Ten Al Kaliane e o 1° Ten Al Negrello com o Delegado da Polícia Federal, Dr.
Antonio Cézar Fernandes Nunes, no dia 19 de agosto de 2005, in loco.
9
Para fins didáticos apresentaremos a expressão crimes virtuais e correlatos para abranger condutas já
tipificadas pela Legislação Penal brasileira, bem como as condutas que necessitam de regulamentação legal.
10
Neste artigo, quando nos reportarmos a um princípio especificado, usaremos iniciais maiúsculas.
Em seguida, trataremos das dificuldades enfrentadas pelas polícias para a
obtenção das provas do crime cibernético e o problema da identificação da autoria de tais
crimes.
Apontaremos, visando a destacar a importância social e econômica do
presente estudo, estatísticas que comprovam a necessidade de uma regulamentação urgente e
séria do Espaço Virtual para impedir a sensação de impunidade entre os delinqüentes que
agem na Grande Rede.
Expostos tais elementos dos crimes virtuais, apresentaremos algumas
decisões da Justiça Brasileira demonstrando a possibilidade de punição dos criminosos da
Rede, e o avanço das investigações criminais por parte da polícia brasileira na repressão a
esses delitos.
O presente artigo objetiva, sem esgotar o tema, discutir criticamente
aspectos relevantes dos crimes virtuais e destacar as suas conseqüências jurídicas, enfatizando
as principais dificuldades do Estado em exercer o poder-dever11 de sancionar os autores desses
delitos. Trata-se efetivamente de uma resposta técnico-jurídica que tangencia os aspectos
essenciais da relação Crimes Virtuais versus Conseqüências Jurídicas.
Considerando o interesse do Estado e da Sociedade na repressão aos Crimes
Cibernéticos, este trabalho realça uma temática de acentuada importância para a seara do
Direito Penal. Visa a contribuir para uma resposta eficiente e eficaz da autoridade estatal no
combate às condutas delituosas praticada via Internet.
Depreende-se, face ao exposto, a relevância jurídica, científica e social deste
artigo.
Juridicamente, discute-se uma temática afeita ao Direito, qual seja o debate
acerca do problema da tipificação de delitos e do princípio da estrita legalidade, incidindo o
discurso sobre o campo probatório, bem como, outros aspectos como local do crime,
jurisdição e competência, até sugestões com soluções de lege ferenda.
Cientificamente, o presente artigo acentua os princípios da novidade e da
relevância científica, posto que o enfoque segundo o qual aborda-se o tema Crimes Virtuais e
Conseqüência Jurídicas revela uma análise notoriamente calcada na necessidade de uma
regulamentação do Espaço Cibernético, em especial sob o prisma penalista.
Socialmente, o trabalho ora apresentado constitui uma discussão que
interessa imediatamente ao Estado, e em sendo este instrumento investido do poder-dever de
11
Entende-se como poder-dever a incumbência, isto é, a atribuição ou “competência” do Estado ou da
autoridade que o representa. Sugere-se a leitura do artigo 59 do Código Penal Brasileiro, onde a prevenção e
a repressão aparecem como finalidades da pena, que é uma conseqüência imediata desse poder-dever.
promover o bem comum no interesse coletivo, o debate importa a toda a sociedade brasileira,
e pela especificidade dos delitos virtuais, à comunidade internacional.
Vários aspectos técnico-jurídicos discutidos ou tangenciados no presente
artigo exigem análise apurada, pelo que ensejam renovadas discussões. Destarte, não esgotado
o tema, vislumbramos a elaboração de trabalhos futuros versando sobre quaisquer teses
aventadas pelos autores.
12
Fica evidente que a cidade participa das coisas da natureza, que o homem é um animal político, por natureza,
que deve viver em sociedade, e que aquele que, por instinto e não por inibição de qualquer circunstância,
deixa de participar de uma cidade, é um ser vil ou superior ao homem (ARISTÓTELES, 2001, p. 14).
Orientando-se pelo princípio da tipificação penal, o Estado tem o poder-
dever de identificar, com clareza e precisão, os elementos definidores da conduta delituosa.
As normas incriminadoras que não observem essa exigência estão descumprindo a função de
garantia que é inerente ao tipo penal, e por serem inconstitucionais (formal ou materialmente)
não poderão ser aplicadas. Assim, ao Estado não é conferido o poder de tipificar figuras
penais abertas, ou seja, incriminar condutas delitivas utilizando-se de expressões ambíguas,
vagas, imprecisas e indefinidas. Exemplo: o Estado diz matar alguém e aponta a pena:
reclusão de 12 a 20 anos. Neste caso o tipo penal está completo e perfeito. Todavia, se
dissesse criticar o governo, o tipo penal estaria aberto, e a lei que assim versasse seria
inconstitucional13.
O tipo penal é um modelo abstrato – porque posto na lei - de
comportamento, o qual, em virtude de sua desvaloração ou valoração social, recebe o
tratamento legislativo adequado e necessário. O Direito Penal não cria condutas humanas, mas
apenas as seleciona no meio social, atribuindo-lhes determinado valor.
Para o Direito Penal, as ações que não se enquadram em tipos delitivos são
irrelevante penais, são fatos ou condutas atípicas, isto é sem interesse para o Direito Penal.
Exemplo: comprar um ingresso para o cinema. Vale citarmos, pelo brilhantismo quase poético
do seu argumento, o Professor FERNANDO CAPEZ ao se posicionar acerca da condição do
crime como uma exceção na variada gama de condutas humanas:
... Este se apresenta como pequenos flashs, que são pontos de luz na
escuridão do universo. Trata-se de um gigantesco oceano de irrelevância, ponteado
por ilhas de tipicidade, enquanto o crime é um náufrago à deriva, procurando uma
porção de terra a que se possa achegar14. (CAPEZ, 2005, Pag. 19).
Para que uma conduta seja considerada típica é necessário verificar se todos
os elementos do tipo, isto é, todos os aspectos da ação ou da omissão do agente, se enquadram
na norma legal. Se a conduta enquadrar-se na descrição do crime (tipo) como uma foto dentro
de uma moldura, pode-se afirmar que a conduta é típica.
Portanto, a tipicidade pode ser conceituada como a correspondência do
comportamento humano ao tipo, à previsão legal, em todos os seus elementos. Não ocorrendo
esta adequação, a conduta humana será considerada atípica, isto é, não se configurará crime.
13
Para melhor análise vide CAPEZ, Fernando. Curso de Direito Penal: Volume I: Parte Geral (Arts. 1º a 120).
São Paulo: Saraiva, 2005.
14
vide CAPEZ, Fernando. Curso de Direito Penal: Volume I: Parte Geral (Arts. 1º a 120). São Paulo: Saraiva,
2005. p. 19.
A tipicidade penal relaciona-se diretamente com a problemática dos crimes
virtuais15, visto que sem a previsão legal da conduta humana não é possível punir
determinadas ações praticadas na Internet, em respeito ao Princípio da Legalidade previsto no
artigo 1° do Código Penal brasileiro (CP).
Por esse princípio, qualquer indivíduo só pratica uma conduta tida como
crime, se a mesma estiver expressamente tipificada como tal em nosso ordenamento penal
vigente, por exemplo, a conduta "matar alguém" é crime por que se encontra fixada no artigo
121 do Código Penal brasileiro.
Dessa forma, somente a lei, e entenda-se lei submetida ao Congresso
Nacional, pode definir se uma conduta é ou não criminosa. Não se pode aplicar a norma penal
por analogia16, devendo o princípio ser observado restritivamente, sob pena de se praticar uma
coação ou constrangimento ilegal.
Sobre o Princípio da Legalidade ensina Francisco de Assis Toledo que:
15
A expressão crime virtual, ao lado de outras como crimes cibernéticos, crimes informáticos, crimes digitais,
é usada para designar os crimes praticados através da Internet.
16
A analogia é o meio de auto-integração da lei, baseado no pressuposto de que onde há mesma razão de ser,
há mesma razão de decidir, que por sua vez tem fulcro no Princípio da Igualdade jurídica, o qual exige que as
espécies semelhantes sejam reguladas por normas semelhantes. Por outras palavras, a analogia consiste na
aplicação, a uma hipótese não prevista, da regra que rege hipótese semelhante.
(...) nenhum fato pode ser considerado crime e nenhuma pena criminal
pode ser aplicada, sem que antes desse mesmo fato tenham sido instituídos por lei, o
tipo delitivo e a pena respectiva, constitui uma real limitação ao poder estatal de
interferir na esfera das liberdades individuais (...) (TOLEDO, 1994, pag. 121).
17
O juiz chamado a decidir prolatará sempre uma decisão, porque sujeito ao princípio da proibição do non
liquet, isto é, o juiz é proibido de não dizer o direito. A respeito vale consultar o artigo 126 da Lei 5.869, de
11 de janeiro de 1973 – Código de Processo Civil Brasileiro, ao dispor: O juiz não se exime de despachar ou
de sentenciar alegando lacuna ou obscuridade da lei (...).
18
O princípio da Efetividade da Jurisdição significa que o Poder Judiciário não pode furtar-se da sua função
típica e constitucionalmente estabelecida, ou seja, decidir o caso concreto alegando não existir legislação para
o caso.
19
A expressão Carta Magna, ao lado de outras como Lei Maior, Carta Política, Lei Fundamental, Carta
Constitucional é usada para designar a Constituição da República Federativa do Brasil.
processo, pois, além de tornar evidente o desprezo estatal pela liberdade do cidadão,
frustra um direito básico que assiste a qualquer pessoa: o direito à resolução do
litígio, sem dilações indevidas (CF, art. 5º, LXXVIII) e com todas as garantias
reconhecidas pelo ordenamento constitucional, inclusive a de não sofrer o arbítrio da
coerção estatal representado pela privação cautelar da liberdade por tempo
irrazoável ou superior àquele estabelecido em lei (HC 85.237, Rel. Min. Celso de
Mello, DJ 29/04/05).
20
De lege ferenda refere-se à lei a ser promulgada.
21
Fonte: IDG Now, citado no sítio forumpcs.
ambiente virtual e correios eletrônicos já superam, em valores financeiros, os prejuízos de
assalto a banco.
Os crimes cibernéticos22 provocaram perdas de US$ 1,4 trilhão para os
internautas em 2004, em todo o mundo, segundo estimativas do Asian Development Bank.
Entre os crimes virtuais, as fraudes bancárias e financeiras estão entre as que mais crescem.
No ano passado, elas avançaram 578%. No primeiro trimestre, cresceram mais 178%, em
comparação com o mesmo período de 2004, totalizando 2.213 ocorrências - a metade do total
registrado em todo o ano de 2004, segundo dados do Grupo de Resposta a Incidentes para a
Internet Brasileira (NBSO). Os dados são mundiais e podem ser ainda maiores, pois a NBSO
trabalha apenas com relatos voluntários. No ranking geral de ocorrências, o Brasil ocupa a
segunda posição, com 26,14% do total dos relatos, atrás dos Estados Unidos, com 27,62%.
Segundo estatísticas da Polícia Federal, os hackers já roubam mais dos
bancos que os assaltantes de agências. As duas quadrilhas presas pela Polícia Federal na
Operação Matrix, em fevereiro do corrente, e na Operação Cavalo de Tróia II, de 2004, podem
ter desviado mais de R$ 440 milhões dos bancos. Segundo um estudo do FBI, em um assalto a
banco são roubados, em média, US$ 15 mil, e os assaltantes têm 75% de chance de serem
presos. Num "assalto virtual", o roubo médio é de US$ 1 milhão e o risco de prisão é de 5%.
Para os analistas de segurança da NBSO, o retorno que a fraude dá aos
hackers é um dos fatores que explica o aumento das ocorrências. Outra explicação é a
disseminação das técnicas de ataque. Uma das mais comuns é o envio de e-mails contendo
links para sites hospedando "cavalos de tróia" - programa que é instalado no computador do
usuário, sem o seu conhecimento, e copia as informações dos correntistas, que são enviadas
para os computadores dos fraudadores. Uma quadrilha presa em 2003 usava essa estratégia,
tanto que a Polícia Federal batizou a operação de Cavalo de Tróia. A estimativa é que os
roubos bateram em R$ 30 milhões. Em um único dia, a quadrilha chegou a desviar R$ 350 mil
de uma empresa. Outra forma comum de fraude é o envio de e-mails que redirecionam a
vítima para um sítio clonado de banco.
Para combater a ação dos hackers, os bancos investem muito em tecnologia.
Este ano, os gastos devem bater em R$ 14 bilhões, superando os R$ 12,5 bilhões de 2004. A
estimativa é que os gastos para a prevenção de fraudes consumam em torno de 10% dos gastos
anuais.
22
Fonte: Valor – Finanças, citado no sítio agence.
Para fins didáticos, podemos distinguir duas modalidades de crimes de
Informática. Temos os delitos informáticos impróprios e os delitos informáticos próprios.
A primeira consiste em uma nova forma de praticar velhos crimes, na qual o
computador e a Internet são usados como instrumentos para a realização de um delito já
tipificado pela lei penal brasileira. Por exemplo: o crime tipificado no artigo 171, do Código
Penal Brasileiro – estelionato, ou o crime previsto no artigo 241, da Lei 8.069, de 13 de julho
de 1990 (Estatuto da Criança e do Adolescente).
Para o doutrinador Túlio Lima Vianna, assim dispõe sobre os delitos
informáticos impróprios:
23
Acepção restrita de lei, visando ensejar maior Segurança Jurídica. Acerca do tema merece análise os artigos
62 – Medidas Provisórias, e 69 – Lei Delegada, da Constituição da República vigente.
ser reprimidos pelo Estado. Não há que se cogitar em interpretação extensiva24 ou analogia,
ambas vedadas no Direito Penal.
As leis atuais podem e devem ser aproveitadas. Todavia, lacunas existem,
carecendo nosso Direito de uma lei que regule especificamente o tema e venha a proteger os
bens jurídicos ligados a Informática, criando novos tipos penais.
A Lei n° 9.983/2000 acrescentou 2 (dois) tipos penais ao Código Penal
Brasileiro prevendo a hipótese da interferência em dados informatizados unicamente quando
praticada por funcionário público no exercício de suas funções.25 Em ambas as condutas
previstas, não se pune a mera leitura dos dados, razão pela qual não se trata de acesso não
autorizado a sistemas computacionais, mas de crime especial26 em relação a este.
A interferência em sistemas computacionais não se confunde com a hipótese
anterior. O que se protege aqui não é a integridade dos dados em si, mas seu processamento.
Conforme ensina Túlio Lima Vianna sobre a interferência em sistemas
computacionais:
24
Interpretação extensiva significa que o jurista dá uma interpretação da norma penal além do que o legislador
quis regular, implicando em abranger condutas humanas não previstas expressamente na lei, desfavorecendo
o réu.
25
“Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir
indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com
o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena – reclusão, de 2 (dois) a
12 (doze) anos, e multa.”
“Art.313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem
autorização ou solicitação de autoridade competente: Pena – detenção, de 3 (três) meses a 2 (dois) anos, e
multa.”
“Parágrafo único. As penas são aumentadas de 1/3 (um terço) até metade se da modificação ou alteração resulta
dano para a Administração Pública ou para o administrado.”
26
“O princípio da especialidade decorre de antiga e conhecida regra, segundo a qual a lei especial derroga a
geral. De acordo com este princípio, um tipo que possui, além dos caracteres do outro, alguns mais – como
acontece com os tipos qualificados em relação aos tipos básicos (homicídio criminis causa e homicídio
simples, por exemplo) – ou tipos alterados em relação aos tipos não alterados (roubo e furto, por exemplo).
” (ZAFFARONI e PIERANGELI, 1999, p.734).
27
“Negação de serviço, uma condição que resulta quando um usuário maliciosamente torna inoperável um
servidor de informações Internet, assim negando serviço de computador a usuários legítimos.”
(SEGURANÇA, 2000, p. 792)
fora do ar, há ainda uma conseqüência mais grave: a perda de credibilidade do
consumidor com a divulgação das fragilidades do sistema.
A interferência em sistemas computacionais não está tipificada no
ordenamento jurídico brasileiro. (VIANNA, 2003, P.18).
28
Artigo 158 do Código de Processo Penal – Quando a infração deixar vestígios, será indispensável o exame
do corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.
29
Dados fornecidos em entrevista realizada pela 1° Ten Al Kaliane e pelo 1° Ten Al Negrello com o delegado
da Polícia Federal, Dr. Antonio Cézar Fernandes Nunes, no dia 19 de agosto de 2005, in loco.
uma sala de bate-papo, por exemplo, será através deste IP que poderá ser comprovada, para
efetivação da punição em momento oportuno (informação oral).
Face ao exposto, é preciso que se aprove o Projeto de Lei n° 3.303, de 24 de
junho 2000, no qual é exigido o armazenamento das informações de cada usuário pelo prazo
de no mínimo 2 (dois) anos30, conservando-se a prova da conduta criminosa, a qual é crucial
para o combate à criminalidade via Internet.
Preliminarmente, para o levantamento das evidências, depois que se
identifica o computador, deve-se proceder à obtenção de um mandado judicial conferindo
amplos poderes à Polícia para fazer uma busca na máquina examinada. Princípios
constitucionais como a Intimidade o Direito à Imagem não podem servir de escudo à prática
criminosa, daí não se reconhecer direitos absolutos, ou seja, que valham por si mesmo.
A regra geral a ser aplicada para resguardar as evidências de um crime de
Informática após um ataque, como o furto de dados, por exemplo, é: se o usuário não tem total
certeza acerca do que está fazendo não faça nada, contate alguém que entenda. Tal regra é de
extrema importância, pois se está trabalhando com informações que são extremamente
voláteis e a perda de alguns dados poderá inviabilizar toda a investigação.
Caso o usuário continue operando a máquina poderá haver alteração da hora
e data do sistema, subscrição de dados no disco rígido etc. Se a máquina for desligada, muitos
dados importantes, como o registro e o conteúdo da memória, estado das conexões de rede e
dos processos em execução serão perdidos. Devido a isso, recomenda-se manter a máquina
ligada, sem uso, e chamar o mais rápido possível a Polícia Federal, que em regra, tem
atribuição para a apuração desses crimes, conforme o disposto no art. 144, § 1º, inciso I da
CR/88.31
A Autoridade Policial deverá adotar os procedimentos do artigo 6° do
Código de Processo Penal (CPP), quais sejam: chegar ao local o mais rápido possível, isolar a
área, controlar o acesso de pessoas, desligar a máquina da rede e iniciar a coleta de provas
fazendo uma imagem do disco rígido da máquina atacada, gravando tudo em um CD não
30
Artigo 4° do Projeto de Lei (PL) 3.303/2000 – Deverão ser mantidos por período de 2 (dois) anos, pelos
provedores de acesso, informações de conexão de usuário, de data, de horário de início e término de acesso,
de endereço de IP e de telefone de chamada, a fim de identificar a origem da conexão no provedor de acesso.
31
Art. 144, § 1º - A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União
e estruturado em carreira, destina-se a:
Inciso I - apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e
interesses da União ou de suas entidades autárquicas e empresas públicas, assim como outras infrações cuja
prática tenha repercussão interestadual ou internacional e exija repressão uniforme, segundo se dispuser em
lei.
regravável, inclusive utilizando algum sistema criptográfico com a finalidade de garantir a
integridade dos dados. Além de etiquetar os CDs e anotar todos os passos tomados.
Concluído o levantamento de todos os dados já se terá em mãos provas que
ainda se encontram em estado bruto, sendo necessário o envio do material para a perícia
técnica.
Os peritos elaborarão um laudo pericial onde descreverão minuciosamente o
que examinarem e responderão aos quesitos formulados, segundo dispõe o artigo 160 do
Código de Processo Penal.
Somente após o laudo pericial será possível determinar o que aconteceu, se
houve crime e qual foi o delito praticado. Aqui, encerra-se o processo de levantamento de
provas e será possível dar início a uma ação judicial.
A produção de provas nos crimes virtuais é um processo demorado e exige
pessoal altamente especializado, posto que o erro acarreta a imprestabilidade das provas.
Diante disso, o usuário doméstico fica indefeso, pois dificilmente poderá contratar pessoal
capacitado para colher as provas e a Polícia, apesar do grande avanço das delegacias
especializadas nos crimes virtuais, pouco poderá fazer.
Outra dificuldade na apuração e punição desses criminosos é o fato de
empresas, públicas e privadas, serem vítimas dos crimes virtuais, e preferirem suportar o
prejuízo a denunciar à Polícia, temendo repercussões negativas ou um estímulo a outros
criminosos do gênero. E muitos não denunciam porque não sabem como proceder.
Entretanto, existe, em alguns Estados da Federação, delegacias
especializadas nesse tipo de crime, por exemplo a Polícia Civil de São Paulo que desde 1995
possui uma página na Rede Internacional de Dados, com diversas informações sobre a
atividade policial desenvolvida, orientações ao cidadão, bem como, campo para receber
denúncias.
A Polícia Federal, que, em regra, tem a atribuição de apurar os crimes via
Internet, também criou um e-mail para denúncias de crimes praticados na Rede Mundial de
Computadores. O endereço crime.internet@dpf.gov.br é a nova arma dos peritos para
descobrir as ações criminosas na Web. Qualquer pessoa que for vítima de um crime virtual
pode usar a nova ferramenta, ainda que o crime não necessariamente tenha que ser apurado
por esse órgão policial, por exemplo, a ofensa de uma senhorita ao seu namorado com
conteúdo estritamente particular.
32
Art. 6º do CP - Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em
parte, bem como onde se produziu ou deveria produzir-se o resultado.
33
Art. 1° da CF – A República Federativa do Brasil, formada pela União indissolúvel dos Estados e
Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos:
Parágrafo único. Todo poder emana do povo, que o exerce por meio de representantes eleitos ou diretamente,
nos termos desta Constituição.
públicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e
da Justiça Eleitoral.
34
Art. 70 do CPP – A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou,
no caso de tentativa, pelo lugar em que for praticado o último ato de execução.
do local onde foi dado este comando, aplicando-se aqui o disposto no artigo 70, § 1°, do
Código de Processo Penal:
35
Art. 186 do Código Civil (CC) - Aquele que, por ação ou omissão voluntária, negligência ou imprudência,
violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 927 do CC - Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
36
Art. 13 do CP - O resultado, de que depende a existência do crime, somente é imputável a quem lhe deu causa.
Considera-se causa a ação ou omissão sem a qual o resultado não teria ocorrido.
Art. 29 do CP - Quem, de qualquer modo, concorre para o crime incide nas penas a este cominadas, na medida
de sua culpabilidade.
A maior dificuldade no combate às condutas no meio eletrônico é quando
estas são praticadas por profissionais de grandes conhecimentos técnicos. Estes costumam não
deixar vestígios, utilizando-se de técnicas que dificultam a ação policial e a atuação dos
peritos na sua identificação. Um especialista, por exemplo, jamais mandaria e-mail de
conteúdo calunioso ou acessaria um sítio com conteúdo lesivo ao seu próprio computador.
Logo, políticas de combate aos especialistas são extremamente complexas e difíceis.
Segundo informações fornecidas pela Polícia Federal37, o perfil dos crackers
vai se definindo a cada ocorrência policial. O cracker é, na sua grande maioria, jovem, abaixo
de 30 anos, inteligente acima da média, educados, sem qualquer envolvimento anterior com o
crime, com poder aquisitivo razoável, do sexo masculino, magros, audaciosos e aventureiros,
movidos pelo desafio da superação do conhecimento (informação oral).
O criminoso da Informática é um estudioso e está sempre buscando novos
horizontes para aplicar seus conhecimentos. Apesar de cada vez mais a tecnologia aumentar a
segurança na rede, os criminosos ultrapassam esses mecanismos de acordo com o desafio.
Um exemplo do que foi exposto acima é que, os primeiros programas dos
crackers para a captura de dados confidenciais gravavam o que era digitado no teclado da
vítima. Então os bancos desenvolveram o teclado virtual, passando a usar o clique do mouse
para a digitação da senha. Os criminosos desenvolveram uma outra estratégia, que por
coordenadas captava os cliques do mouse na coordenada em que ficava o número do teclado
virtual. Para coibir essa prática, os bancos programaram os teclados de forma que os números
trocavam de posição, no qual o processo de captura não seria possível. Mesmo assim, os
criminosos desenvolveram um novo sistema que, no clique do mouse, fotografava a tela. O
Banco do Brasil, por exemplo, adaptou seu teclado virtual de forma que o número some numa
fração de segundos. Até o momento não há registros de invasão.
O agente criminoso da Informática revela-se diferente dos demais pela
utilização plena do intelecto e dos conhecimentos técnicos. Não há emprego de armas
tradicionais e inexiste contato com a vítima, pois todos os procedimentos acontecem a
distância.
A identificação é possível e já é praticada. São utilizados o número IP
(Internet protocol), o registro de logs de acesso, a conta do e-mail, cadastros nos provedores e
sítios. Assim, com este material é possível identificar a máquina, o usuário, o tempo de acesso
e os locais visitados.
37
Entrevista feita pela 1° Ten Al Kaliane e o 1° Ten Al Negrello com o delegado da Polícia Federal, Dr.
Antonio Cézar Fernandes Nunes, in loco.
Entretanto, encontrar a máquina, o responsável pela conta do e-mail ou o
responsável por um determinado sítio, não significa que se identificou o autor do fato típico.
As senhas podem ser violadas (MUNDO JURÍDICO), o computador pode
ter sido utilizado por pessoa não pertencente ao sistema. Num dos casos mais famosos,
julgado por uma corte inglesa em outubro de 2004, o réu Aaron Caffrey (adolescente de 19
anos) foi absolvido da acusação de ter atacado o servidor de uma empresa.
O advogado do citado réu alegou que o computador do acusado foi invadido
por um vírus trojan e, dessa forma, utilizado por um terceiro para o cometimento do crime. O
réu alegou também que o vírus fora programado para se autodestruir após realizar a operação.
Esse caso demonstra a dificuldade que o Judiciário tem com o processo judicial,
especialmente quando a defesa levantar questões muito técnicas.
38
Fonte: Módulo Security Magazine, citado no sítio MODULO.
39
Regime semi-aberto significa a execução da pena em colônia agrícola, industrial ou estabelecimento similar
(arts. 33, § 1º, b e 35 do CP).
A Primeira Turma do Tribunal Superior do Trabalho (TST) entendeu ensejar
justa causa, para fim de demissão, de um funcionário do Banco HSBC, pego enviando fotos
de conteúdo pornográfico para colegas de trabalhos, em decisão de 16 (dezesseis) de maio de
2005.
Em julgamento inédito no TST40, decidiu-se por unanimidade, que não
houve violação à intimidade e à privacidade41 do empregado, direitos constitucionalmente
assegurados, mas que dizem respeito apenas à comunicação estritamente pessoal, e que a
prova assim obtida é legal.
Consoante a decisão, o e-mail corporativo é cedido ao empregado e por se
tratar de propriedade do empregador a ele é permitido exercer controle formal como material
das mensagens que navegam pelo seu sistema de Informática.
Tais condenações não garantirão a inibição de futuros crimes praticados pela
Internet. Porém, essas decisões descartam definitivamente a visão de que o país não pune os
criminosos digitais.
A mais recente atuação da Polícia Federal aconteceu no dia 26 de agosto de
200542, onde foram presas 105 pessoas acusadas de integrar o que seria a maior quadrilha
brasileira de piratas virtuais, especializada em invasão de contas bancárias pela "Grande
Rede" . No total, 141 mandados de prisão, busca e apreensão foram expedidos em 7 (sete)
Estados e no Distrito Federal.
Em Goiás, base da quadrilha, a Operação Pégasus deteve 82 pessoas.
Ocorreram prisões ainda em São Paulo (dez), Minas Gerais (seis), Pará (três), Espírito Santo
(duas) e no Distrito Federal (duas). Nos Estados do Tocantins e Maranhão, onde o grupo
também atuaria, só foram cumpridos mandados de busca e apreensão.
Segundo levantamentos iniciais, ainda não confirmados oficialmente pela
Polícia Federal, os desvios podem chegar a R$ 80 milhões. As vítimas são correntistas das
principais instituições bancárias.
Com o grupo foram apreendidos equipamentos de Informática, documentos
de carros e diversos cartões de crédito e de débito.
40
Fonte: Módulo Security Magazine, citado no sítio modulo.
41
Artigo 5° da CR/88 – Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos
brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à
segurança e à propriedade, nos termos seguintes: X – são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua
violação.
42
Fonte: Folha online, citado no sítio folha.
Segundo o delegado Cristiano Sampaio, da DRCC (Divisão de Repressão a
Crimes Cibernéticos), criada há seis meses, a Polícia Federal ainda investiga outras possíveis
ramificações da quadrilha.
O golpe é conhecido como "phishing" - uma fusão dos termos em inglês
password (senha) e fishing (pescar) - e consiste em "pescar" as senhas dos usuários.
Os acusados irão responder pelos crimes de furto qualificado (artigo 155 do
Código Penal), formação de quadrilha (artigo 288 do mesmo código) e violação do sigilo
bancário (artigo 10 da Lei Complementar 105/2001). As penas podem chegar a oito anos de
prisão.
9 A Responsabilidade dos Provedores de Acesso
43
Art. 927, parágrafo único do CC - Haverá obrigação de reparar o dano, independentemente de culpa, nos
casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por
sua natureza, risco para os direitos de outrem.
Não se pode esquecer, porém, que segundo o art. 265 do Código Civil
brasileiro a solidariedade não se presume, mas resulta, somente, da lei ou da vontade das
partes, e à luz desse princípio, será fixada a responsabilidade dos provedores diante de cada
caso concreto. Isso porque, já que não têm legislação específica, o Código Civil prevê que a
obrigação de indenizar estende-se, solidariamente, àquele que, eventualmente, tenha
contribuído para a ação danosa.
Portanto, a análise da responsabilidade civil do provedor deverá se ater ao
papel que ele exerça na Internet.
Os provedores da Grande Rede não têm capacidade para fiscalizar o teor de
todos os e-mails que diariamente por ele trafegam. Sendo assim, é impossível ao provedor de
acesso impedir a ação danosa que uma informação transmitida através do correio eletrônico
poderá causar. Por analogia, o correio tradicional nunca poderá ser responsabilizado pela
entrega de uma carta-bomba, assim como as empresas de telefonia jamais poderão ser
culpadas por ameaças feitas por telefone.
A questão torna-se mais polêmica quando esses provedores que hospedam
um sítio que possua conteúdo ilícito. É impossível ao provedor conhecer o conteúdo de todos
os sítio que abriga. Contudo, caso o provedor tenha conhecimento do conteúdo prejudicial de
um sítio por ele hospedado, terá que imediatamente suspender a página, para não vir a ser
responsabilizado civil ou criminalmente por co-autoria oriunda de sua omissão.
Existe um Projeto de Lei n° 1.589, de 24 de outubro de 1999, tramitando na
Câmara dos Deputados que regula a normatização do comércio eletrônico, a validade jurídica
do documento eletrônico e a assinatura digital. Caso esse projeto venha ser aprovado, os
provedores de acesso e de armazenamento estarão expressamente isentos de responsabilidade
pelo conteúdo das informações por eles transmitidas ou armazenadas, estando, desobrigados
de vigiá-las ou fiscalizá-las, salvo exceções previstas na Lei44.
Portanto, mesmo na ausência de legislação específica, os princípios legais
existentes, se bem interpretados, são suficientes para delinear a responsabilidade dos
provedores.
44
Artigo 10 do PL 1.589/99 – O intermediário que forneça ao ofertante serviços de armazenamento de
arquivos e de sistemas necessários para operacionalizar a oferta eletrônica de bens, serviços ou informações,
não será responsável pelo seu conteúdo, salvo, em ação regressiva do ofertante, se: (...)
Artigo 11 do PL 1.589/99 – O intermediário, transmissor ou armazenador, não será obrigado a vigiar ou
fiscalizar o conteúdo das informações transmitidas ou armazenadas.
Parágrafo único. Responde civilmente por perdas e danos, e penalmente por co-autoria do delito praticado, o
armazenador de informações constitui crime ou contravenção penal, deixar de promover sua imediata
suspensão, ou interrupção de acesso por destinatário, competindo-lhe notificar, eletronicamente ou não, o
ofertante, da medida adotada.
10 Regulamentação do Espaço Virtual
45
Extradição é o fato pelo qual um Estado entrega um indivíduo, acusado de um delito ou já condenado como
criminoso, à justiça do outro, que o reclama, e que é competente para julgá-lo e puni-lo (ACCIOLY, 1968,
P.105).
Conclusão
46
Modus operandi significa o modo de agir dos criminosos digitais.
Na sanção a tais delitos, em consonância com o Direito Penal mínimo, deve
ser aplicado o princípio da proporcionalidade na aplicação das leis e, sempre que possível, a
substituição da pena privativa de liberdade em restritiva de direitos47.
Ainda de acordo com o Direito Penal mínimo, cominar penas privativas de
liberdade para alguns delitos virtuais seria desprezar completamente um potencial intelectual
que certamente poderá ser muito bem aproveitado, principalmente em um país como o nosso,
carente de alta tecnologia. Muitos piratas invadem sistemas como forma de demonstrar suas
aptidões intelectuais. Encarcerá-los certamente não seria a melhor solução.
Como puni-los então? Obrigando-os a usar seus conhecimentos em prol da
sociedade e não contra ela; desenvolvendo programas para instituições públicas e ministrando
aulas para a comunidade em geral.
Em termos de prevenção parece que há boas chances de a pena alcançar seus
objetivos de prevenir a reincidência48 e, ainda, de readaptar o condenado ao convívio social, o
que naturalmente deverá ser analisado pelo Magistrado, no caso concreto, levando em conta
especialmente a pessoa do delinqüente, conforme a previsão contida no caput do artigo 59, do
Código Penal.
As mais eficientes armas contra tais crimes são a informação e o bom senso.
Efetivamente a educação do usuário dos serviços da Grande Rede, no sentido de não haver a
sua desnecessária exposição. No caso de pessoas físicas, por exemplo, não acreditar em
propostas impossíveis ou que haja uma desproporção entre o preço e o produto a ser
adquirido.
Em relação à pessoa jurídica, manusear informações confidenciais dentro do
estabelecimento, isolar uma rede interna (intranet), o que evitaria ataques de crackers; fazer
47
Art. 43 - As penas restritivas de direitos são:
I - prestação de serviços à comunidade;
II - interdição temporária de direitos;
III - limitação de fim de semana.
Art. 44 - As penas restritivas de direitos são autônomas e substituem as privativas de liberdade, quando:
I - aplicada pena privativa de liberdade inferior a 1 (um) ano ou se o crime for culposo;
II - o réu não for reincidente;
III - a culpabilidade, os antecedentes, a conduta social e a personalidade do condenado, bem como os motivos e
as circunstâncias indicarem que essa substituição seja suficiente.
Parágrafo único - Nos crimes culposos, a pena privativa de liberdade aplicada, igual ou superior a 1 (um) ano,
pode ser substituída por uma pena restritiva de direitos e multa ou por duas penas restritivas de direitos,
exeqüíveis simultaneamente.
48
Verifica-se a reincidência quando o agente comete novo crime, depois de transitar em julgado a sentença que,
no país ou no estrangeiro, o tenha condenado por crime anterior.
cópias de arquivos (backup) mais importantes em disquetes; e ter um programa de segurança
(Antivírus) atualizado.
São cuidados a serem tomados ao navegar na Internet essenciais para a
proteção contra qualquer conduta delituosa que atinja o usuário da "Grande Rede".
As considerações acima apresentadas objetivam ensejar a prevenção de
quaisquer danos aos usuários dos serviços da Internet, destacadamente levando em conta a
necessidade da regulamentação do Ciberespaço. A abordagem do tema levou em conta que a
segurança jurídica, a todos tão afeta, impede – ante o Princípio da Legalidade - que condutas
ainda não tipificadas sejam consideradas criminosas, ainda que extremamente danosas. Por
outro lado, a impunidade retroalimenta a prática de tais condutas, em razão do que, é
fundamental o advento de legislação específica, versando sobre a matéria.
A riqueza do tema demanda constante releitura das idéias supra
apresentadas, bem como, a análise de juristas, estudiosos e profissionais que atuam na área do
Direito e da Informática. Apenas iniciamos uma discussão a ser empreendida por todos os
cidadãos brasileiros e de outros países, afinal, a cidade do futuro será aquela em que a mais
simples injúria causada ao mais humilde dos seus cidadãos, seja motivo suficiente para
suscitar a indignação de todos os seus habitantes!
Referências Citadas
Documentações Consultadas
BRASIL. Constituição Federal. 5 ed. Ver., atual. E ampl. - São Paulo: Editora
Revista dos Tribunais, 2005.