Você está na página 1de 22

FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS

JEFFERSON RIBEIRO UCHÔAS

AS IMPLICAÇÕES DOS CRIMES DE INFORMÁTICA

SÃO JOSÉ DOS CAMPOS

JUNHO DE 2011

SUMÁRIO

INTRODUÇÃO

3

CAPÍTULO I – Definições e Legislação

5

1.1

Generalidades e Conceitos

5

CAPÍTULO II – Os crimes

13

2.1

Dos Crimes Comuns

13

Código Penal

13

2.2

Dos Crimes Contra a Propriedade Intelectual

16

2.3. Dos Crimes de Informática em Espécie

17

 

Lei dos Direitos Autorais

18

Estatuto da Criança e do Adolescente

19

CONCLUSÃO

21

BIBLIOGRAFIA

22

INTRODUÇÃO

Nos dias atuais estamos nos informatizando em velocidade acima do que se pode perceber. Basta que olhemos para as bancas de revistas ou para os cadernos de classificados dos jornais, para vermos a grande gama de publicações especializadas na área de informática e o crescimento abrupto de ofertas de equipamentos, cursos, sistemas e periféricos.

Com o surgimento de novas tecnologias da comunicação, em especial com o advento da internet, surgem questões de caráter moral e novas implicações legais. Devido à velocidade das inovações tecnológicas, surge a necessidade de mecanismos de defesa do direito de propriedade intelectual que pode ser violada através de computadores.

Tal mecanismo de defesa do direito seria o conjunto de normas destinadas a regular a prevenção, a repressão e a punição relativamente aos fatos que possam recair contra o uso, exploração, segurança, transmissão e sigilo de dados armazenados e dos sistemas manipulados pelos computadores.

Para que se possa ter uma ideia do quanto é importante a existência de uma regulação penal da informática, na Suíça as seguradoras chegam a perder anualmente cerca de 6 milhões de francos, apenas através dos crimes de informática.

Tais crimes também são largamente perpetrados no Brasil, só que não são noticiados na mesma escala em que ocorrem, até porque, maior seria o prejuízo da exposição da vulnerabilidade dos sistemas que o próprio prejuízo monetário.

Nessa obra, iremos apontar os conceitos e definições dos crimes de informática e suas implicações e demonstrar que, apesar de sua complexidade, com ações que causam prejuízos imensos e, em razão da sua

dimensão, dificultam a identificação do criminoso, já existem leis específicas que dão garantia de punibilidade a uma gama de ações criminosas.

No capítulo 1 apresentaremos as definições e conceitos dos termos “informáticos” de modo a propiciar um melhor entendimento por parte do leitor. Já no capítulo 2, apresentaremos os crimes de informática propriamente ditos.

CAPÍTULO I – Definições e Legislação

1.1 Generalidades e Conceitos

Segundo Costa, em seu artigo “Crimes da Informática”, a adequação do Direito à Informática, antes de individualizar-se no Direito Criminal, passa, necessariamente, por uma ótica muito mais ampla. Tal ótica deve-se ao surgimento de limites especiais que nos levam a um novo ramo do direito, que, a princípio, denomina-se Direito da Informática.

Costa afirma que tal constatação surge da informatização da sociedade pós-industrial, que dela tornou-se dependente, sendo essa dependência que faz do computador um instrumento tão especial.

Essa dependência manifesta-se inquestionável, por exemplo, aos números elevadíssimos expostos no Brasil pelo Departamento de Comércio Exterior do Ministério da Fazenda e pelo Banco Central, que têm suas atividades vinculadas à própria existência dos computadores e sistemas.

"O Direito Criminal da Informática deve ser desenvolvido com extrema rapidez e segurança, de modo a serem sistematizadas normas que atinjam os crimes empiricamente tipificados, que são cometidos com o emprego de computadores e sistemas, desenvolvendo proteção à privacidade, a instrumentalização da produção de provas, inclusive reciclando os conceitos de provas, principalmente aquelas provas técnicas."

(COSTA, 1997)

Tais parâmetros, ao nosso entender, são importantes para que se amplie a própria ciência do Direito Criminal da Informática, que proporcione a exata compreensão do que representa o computador na vida de cada um, e, como tal, os riscos do avanço dos crimes de informática.

O Direito de Informática é rico em peculiaridades capazes de tornar-se quase uma ciência díspar do estudo do direito. A riqueza de terminologia da ciência de informática e, quando aliado o seu estudo ao direito temos um vocabulário altamente rico. Costa esclarece os termos mais frequentes, de modo a garantir a clareza dos propósitos de sua obra, os quais passaremos a relacionar a seguir:

Programa - É uma sequência de instruções em uma linguagem, que faz o computador realizar determinada ou determinadas tarefas.

"Software" - É um conjunto de programas, procedimentos e de documentação relativa à operação de um sistema de processamento de dados.

mecânicas,

individualizadas ou em conjunto, de um sistema de computador. Como exemplo: o vídeo, o teclado, o mouse, a impressora, etc., são componentes de "hardware".

"Hardware"

São

as

partes

eletrônicas

-

e

"Chip" - É o um circuito integrado, montado, normalmente em uma pastilha ou plaqueta de silício.

Dado - Inicialmente, pode ser entendido como qualquer parte de uma informação, ou como algo que tem o poder de trazer qualquer informação. Quando relacionado com computadores e informática, pode significar uma informação numérica de formato capaz de ser entendido, processado e armazenado por um computador ou parte integrante de um computador. Ou, ainda, uma informação preparada para ser processada, operada e transmitida por um sistema de computador ou programa de computador. Portanto, os dados servem de suporte dos objetos imateriais, subjetivos que são as informações.

Informação - Por sua vez, é algo através do qual se adquire alguma forma de conhecimento. É comumente referida como uma coleção de dados que descreve ou integra um corpo de conhecimento.

Para o computador todo o dado é uma informação, quer como registro, quer como instrução. A informação sempre foi muito valorizada, constituindo verdadeira forma e fonte de poder, seu controle. Entretanto, não se deve perder a diferença entre dado e informação. No âmbito dos crimes de informática, deve ser utilizado o conceito de dado, por ser mais palpável e objetivo.

A legislação penal, como declara Costa (1997), em qualquer tempo e espaço, deve abranger a forma mais simples e inteligível ao computador e ao ser humano, qual seja, o computador recebe dados e os processa. Desse modo, a legislação deve absorver essa ideia e dela derivar seus dispositivos de proteção.

Redes de computadores - Os centros financeiros do mundo,

não existiriam na complexibilidade, versatilidade e velocidade se não fossem as

redes de computadores. Esse novo meio proporcionado pela moderna

tecnologia é um conjunto de recursos que se unem através de diferentes

sistemas de computadores, que oferecem garantia, rapidez e segurança nas

operações que realizam. Daí serem constantemente alvos dos crimes de

informática, visto que, devido a sua complexibilidade, permitem ações que

causam prejuízos imensos e, em razão da sua dimensão, dificultam a

identificação do criminoso.

O que de mais moderno existe em comunicação de informática

é a internet. Para acessá-la bastam um computador, um modem de

transmissão, uma linha telefônica comum e um programa de comunicação. A

internet é a maior rede de computadores do mundo e uma poderosa

ferramenta de comunicação.

O agente ativo - o delinquente de informática, como é chamado

por Costa (1997) – Normalmente se supõe que os crimes de informática são

perpetrados por especialistas. Hoje, tal visão é um ledo engano, pois com a

multiplicação de equipamentos, tecnologia, acessibilidade e, principalmente, os

sistemas disponíveis, qualquer pessoa pode ser autor de crime de informática,

bastando conhecimentos rudimentares de computação, para ser capaz de

cometê-los.

Devido à popularização e simplificação do acesso aos computadores, uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer um crime de informática.

O tema proposto e ora apreciado, as implicações dos crimes de

informática, tem por objetivo designar as várias possibilidades de ações

delituosas.

“Isto posto, depreende-se que o crime de informática é todo aquele procedimento que atenta contra os dados , que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão.

Assim, o crime de informática pressupõe dois elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador utilizando-se "software" e "hardware", para perpetrá-los.”

(COSTA, 1997)

A exemplo de Costa, utilizaremos a expressão “crimes de informática”, entendido como tal, toda a ação típica, antijurídica e culpável contra ou com a utilização de processamento automático e/ou eletrônico de dados ou sua transmissão; para o autor, os crimes de informática apresentam novas maneiras de executar as figuras delituosas tradicionais, além de aspectos pouco conhecidos, que não se adaptam às incriminações convencionais e seus autores aos tipos criminosos comuns.

Uma das formas mais comuns é a fraude praticada com diferentes formas de manipulação de dados e programas ou utilização abusiva do computador. Entretanto, o furto, a apropriação indébita, o vandalismo, causando consideráveis prejuízos patrimoniais, são formas comuns de abuso da informática. Além disso, encontramos ainda, os crimes de colarinho branco, que agridem o Direito Econômico, as violações da intimidade e sigilo das comunicações, que agridem a liberdade individual e os crimes de sabotagem ou espionagem industrial, que busca ofender o direito do autor ou da proteção de marcas de indústria e comércio.

Por outro lado, inúmeros problemas e incontáveis prejuízos podem ser causados por ações voltadas ao funcionamento da própria máquina, como é o caso da disseminação proposital dos chamados vírus do computador, os quais destroem programas e arquivos do usuário.

Em sua obra “Crimes de Informática – Uma nova criminalidade, 2001”, Aras afirma que a toda nova realidade, cabe uma nova disciplina. Daí a necessidade de atualização do direito público, voltado para a proteção de bens jurídicos computacionais existentes em bancos de dados, em redes de computadores, ou em máquinas isoladas. Incluem-se nesses termos, a tutela do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade industrial, entre outras. Tanto merecem proteção do Direito Penal o computador em si, com seus periféricos, dados, registros, programas e informações, quanto os demais bens jurídicos que possam ser atingidos, ameaçados ou lesados por meio de um computador.

Aras aponta que a criminalidade informática, surgida no final do século XX, designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador, conectado ou não a uma rede. Tais ações abrangem desde a manipulação de caixas bancários à pirataria de programas de computador, além dos ataques aos sistemas de telecomunicação. Todas essas condutas revelam a vulnerabilidade não prevista pelos criadores dos processos, que necessitam de proteção imediata, não somente através de novas estratégias de segurança, como de novas formas de controle e incriminação das condutas lesivas.

Segundo o autor, ainda que não se tenha chegado a um consenso quanto ao conceito de crimes de informática, os criminosos eletrônicos, ou delinquentes cibernéticos, já foram batizados pela comunidade

cibernética de hackers, crackers e phreakers.

Os hackers são, de modo geral, simples invasores de sistemas que atuam por espírito de emulação. Desafiam seus próprios conhecimentos técnicos e a segurança de sistemas informatizados de grandes companhias e organizações governamentais e contribuem involuntariamente para o desenvolvimento da indústria do software e para o aperfeiçoamento dos computadores pessoais e da segurança dos sistemas de informática.

Os crackers, por sua vez, são os hackers sem ética. Invadem sistemas para quebrar programas e dados, furtar informações e valores e prejudicar pessoas. Praticam fraudes eletrônicas e derrubam redes informatizadas, causando incontáveis prejuízos aos usuários e à comunidade.

Aras aponta também os phreakers, especialistas em fraudar sistemas de telecomunicação, principalmente linhas telefônicas convencionais e celulares, fazendo uso desses meios gratuitamente ou à custa de terceiros.

“Há ainda os cyberpunks e os cyberterrorists, que desenvolvem vírus de computador perigosos, como os Trojan horses (cavalos de Tróia) e as Logic bombs, com a finalidade de sabotar redes de computadores e em alguns casos propiciar a chamada DoS – Denial of Service, com a queda dos sistemas de grandes provedores, por exemplo, impossibilitando o acesso de usuários e causando prejuízos econômicos.”

(ARAS, 2001)

Estabelecido que a incidência do Direito é uma necessidade para a proteção do bem informático, cabe apontar que a legislação aplicável aos conflitos cibernéticos será a já vigente, com algumas adequações. Nossa norma base é a Constituição Federal, servindo as demais leis para a proteção dos bens jurídicos atingidos por meio do computador, sendo plenamente aplicáveis o Código Civil, o Código de Defesa do Consumidor, a Lei dos Direitos Autorais, a Lei do Software e o próprio Código Penal.

Aras aponta ainda que os bens jurídicos ameaçados ou lesados por crimes informáticos merecem ação reparatória e inibitória. Quando isso for insuficiente, deve incidir a tutela penal, fundamentada pelas leis vigentes e pelos tratados internacionais.

Costa afirma, em seu artigo “Crimes da Informática”, que apesar de ainda não haver uma classificação definitiva sobre os crimes informáticos, visto que a legislação brasileira ainda é muito deficiente nesta área, diversas classificações são propostas para ordenar o estudo da matéria, sendo mais comuns os que se baseiam na distinção entre os crimes tradicionais, pela utilização da informática, e as demais ações de abuso de informática. Não obstante existirem tantas classificações, entendemos que os crimes de informática devem ser classificados quanto ao seu objetivo material:

visa

especificamente ao sistema de informática, em todas as suas formas. Os elementos que compõem a informática são o software, o hardware, os dados e sistemas contidos no computador e os meios de armazenamento externo. São condutas que visam a violar o sistema de informática do agente passivo.

Crime

de

Informática

Puro

Quando

o

agente

É, portanto, considerado crime de informática puro toda e qualquer conduta ilícita que tenha como alvo exclusivo o sistema de computador, quer pelo atentado físico, quer pelo atentado técnico ao equipamento e seus componentes, inclusive dados e sistemas.

Crime de Informática Misto - Quando o sujeito ativo visa a um bem juridicamente protegido diferente da informática. Entretanto, o sistema de informática é a ferramenta necessária para a sua consumação.

Quando o agente tem o objetivo de realizar operações de transferência ilícita de valores de outro, em um instituição financeira utilizando- se do computador para alcançar o resultado, e, o computador é ferramenta essencial, deparamo-nos com um crime de informática misto, visto que foram infringidas normas da lei penal comum e normas da lei penal de informática.

Crime de Informática Comum - Quando o agente usa o sistema de informática como uma simples ferramenta para a perpetração de crime comum, previsto na lei penal. O caminho escolhido, ou seja, o sistema de

informática não é essencial à consumação do delito, o qual poderia ter sido praticado com o uso de outra ferramenta.

“Como exemplo, os casos de estelionato (art. 171, CP), e as suas mais amplas formas de fraude. Quando o computador é ferramenta escolhida pelo agente ativo, que poderia escolher outros meios diversos da informática. Porém, é de se pensar na possibilidade de qualificadora para o delito de estelionato o uso do sistema de informática.”

(COSTA, 1997)

O computador, segundo Costa, traz novos desafios para a detecção e a efetiva acusação de crimes já previstos. Nos crimes em que se utiliza o computador torna-se maior o grau de reprovabilidade da conduta face ao maior dano causado, bem como o necessário elevado nível intelectual do delituoso. Discute-se, então, a criminalização desses meios de cometimento, uma vez que certos crimes se tornam quase impossíveis de tipificar, provar e processar quando cometidos no ambiente informático.

Daí a necessidade de garantir a proteção a bens jurídicos redefinidos em sua importância, como o dado, a informação e as redes de computadores.

CAPÍTULO II – Os crimes

2.1 Dos Crimes Comuns

CÓDIGO PENAL - DECRETO-LEI 2.848, DE 7 DE DEZEMBRO DE 1940.

FURTO

O artigo 155 do Código Penal protege, inicialmente, a posse de

hardware e software, para depois a propriedade. É necessário entender que o furto de software é a subtração de sistema que esteja instalado no computador. O furto simples de equipamento e de sistemas são crimes comuns contra o patrimônio e a propriedade. Devem, entretanto, ser excluídos os furtos de softwares com objetivo de pirataria. Este crime é abrangido pelos crimes contra a propriedade imaterial, sendo também entendidos por alguns autores como

crimes contra a propriedade industrial.

DANO

O artigo 163, também do Código Penal, define o crime de dano,

nos casos em que o agente visa à destruição, inutilização ou deterioração da coisa alheia. É aplicável à informática quando o dano se dá contra o computador, os periféricos, as informações e os sistemas. Também são aplicáveis as qualificadoras de violência à pessoa ou grave ameaça; com emprego de substância inflamável ou explosiva; contra patrimônio da União, Estado, Município, empresa de economia mista ou que seja concessionária de serviços públicos; por motivos egoísticos ou com prejuízo considerável à vítima.

À informática abrange danos físicos ao computador na sua forma interna e externa. Se os danos visam à destruição do equipamento é aplicável apenas o artigo 163 do Código Penal. Se os danos vão além da parte física do equipamento, atingindo "software" e dados, é de ser apurada a

vontade do agente. Se visa ao "software" e/ou aos dados contidos no computador é crime puro de informática.

APROPRIAÇÃO INDÉBITA

O artigo 168 é uma tipificação afeita aos crimes de informática. O agente, quase sempre, tem a posse ou detenção do equipamento, e dele se serve para cometer vários delitos de informática. Aplica-se aumento de pena se o delituoso age em razão de ofício, emprego ou profissão.

Este crime é consumado quando o agente, de posse do “hardware” que lhe foi confiado, comete delitos utilizando do equipamento alheio, ou quando se apropria do bem, com a intenção de tê-lo para si.

ESTELIONATO

caracterizado pelo meio

fraudulento, o artifício, o ardil que é usado pelo agente para atingir o patrimônio de outrem.

O

estelionato

na

informática

é

O computador, como meio fraudulento, é uma ferramenta poderosa e eficiente nas mãos de delinquentes que tenham conhecimento técnico, pois os maiores prejudicados por este tipo de delito tendo como ferramenta os meios informáticos, são as instituições financeiras.

“O artigo 171 é, também, um dos instrumentos que permite alcançar a agente de crimes de informática, porque o "caput" prevê, substancialmente muitas condutas desenvolvidas contra o computador e os seus sistemas. Os "crimes de informática", por enquanto, no artigo 171 o meio mais eficaz de aplicar o Direito Penal, visto que, a abrangência das condutas tipificadas são perfeitamente enquadradas, na sua generalidades, a todos

os tipos de condutas delitivas contra o computador, periféricos, sistemas e informações.”

(COSTA, 1997)

A fraude eletrônica é o sinônimo de crime de informática, por isso, são incontáveis as formas físicas aptas a alcançar a consumação do delito de estelionato pela via eletrônica.

DIVULGAÇÃO DE SEGREDO

O artigo 153 do Código Penal, segundo Costa, é aplicável às ações que resultem em violação de segredo, coletados e captados por meio da informática, de forma desautorizada, e, principalmente, se produzirem danos à vítima.

O mesmo entendimento deve ser aplicado ao tipificado no artigo 154 do mesmo código, o qual, nada mais seria do que uma causa de aumento de pena, no que se refere ao artigo 153, visto que, hoje, com o surgimento da grande via de comunicação que é a INTERNET, o usuário tem endereço eletrônico, no qual recebe suas correspondências informatizadas, e o utiliza para violar correspondência ou documento eletrônico, passando a divulgar segredo neles contidos.

“No caso da informática, muitos segredos podem e são mantidos em arquivos de dados. Se violados e divulgados, ter- se-ia a aplicação dos artigos 153 e 154 do Código Penal, c/c a norma de informática penal própria, pois, entendemos, neste caso, um crime de informática puro, todos na forma do artigo 69 do Código Penal.”

(COSTA, 1997)

2.2 Dos Crimes Contra a Propriedade Intelectual

Violação de direito autoral

O artigo 184 tipifica a violação de direito autoral como “Violar direitos de autor e os que lhe são conexos” e especifica que se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente o crime terá sua pena agravada.

Também terá a pena agravada quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente.

Ainda ocorrerá a agravação da pena se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente.

Somente não será punido o agente que faz a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.

2.3. Dos Crimes de Informática em Espécie

O Direito Penal de Informática, segundo Costa, é caracterizado

pela sua absoluta pobreza. A Parte Especial do Código Penal, datada de 1940, e as normas incriminadoras são de um tempo em que sequer existia o computador. As normas vigentes não podem ser aplicadas diretamente aos crimes de informática em todas as hipóteses.

O legislador, ao escrever as normas, preocupou-se apenas com

o mau uso do computador, vez que a legislação existente dirige-se especificamente à pirataria de "software" e não especificamente ao crime de informática.

Os doutrinadores brasileiros acompanham a tendência internacional que protege o "software" ao entendimento do que seja direito autoral. A Lei 7.646, de 18 de dezembro de 1987, definiu em seus artigos 35 e 37 dois crimes que nos levam a esse entendimento:

Art. 35 - Violar direitos de autor de programas de computador.

Retrata o objetivo do legislador em proteger o direito autoral, sem, contudo, ser caracterizado como um crime de informática, mas como crime contra o direito autoral.

Art. 37 - Importar, expor, manter em depósito, para fins de comercialização, programas de computador de origem externa não cadastrados.

É criada a figura típica de contrabando de informática. O único bem a ser protegido é o erário público, prejudicado pela evasão da renda e da proteção dos "softwares" nacionais.

LEI DOS DIREITOS AUTORAIS - LEI 9.610, DE 19 DE FEVEREIRO DE 1998

Quem editar obra literária, artística ou científica, sem autorização do titular, perderá para este os exemplares que se apreenderem e pagar-lhe-á o preço dos que tiver vendido. Quem vender, expuser a venda, ocultar, adquirir, distribuir, tiver em depósito ou utilizar obra ou fonograma reproduzidos com fraude, com a finalidade de vender, obter ganho, vantagem, proveito, lucro direto ou indireto, para si ou para outrem, será solidariamente responsável com o contrafator.

A transmissão e a retransmissão, por qualquer meio ou processo, e a comunicação ao público de obras artísticas, literárias e científicas, de interpretações e de fonogramas, realizadas mediante violação aos direitos de seus titulares, deverão ser imediatamente suspensas ou interrompidas pela autoridade judicial competente, sem prejuízo da multa diária pelo descumprimento e das demais indenizações cabíveis, independentemente das sanções penais aplicáveis.

Incorrerá em crime quem alterar, suprimir, modificar ou inutilizar, de qualquer maneira, dispositivos técnicos introduzidos nos exemplares das obras e produções protegidas para evitar ou restringir sua cópia ou mesmo alterar, suprimir ou inutilizar, de qualquer maneira, os sinais codificados destinados a restringir a comunicação ao público de obras, produções ou emissões protegidas ou a evitar a sua cópia.

Também será punido quem distribuir, importar para distribuição, emitir, comunicar ou puser à disposição do público, sem autorização, obras, interpretações ou execuções, exemplares de interpretações fixadas em fonogramas e emissões, sabendo que a informação sobre a gestão de direitos, sinais codificados e dispositivos técnicos foram suprimidos ou alterados sem autorização.

Quem, na utilização, por qualquer modalidade, de obra intelectual, deixar de indicar ou de anunciar, como tal, o nome, pseudônimo ou sinal convencional do autor e do intérprete, responderá por danos morais.

ESTATUTO DA CRIANÇA E DO ADOLESCENTE - LEI 8.069, DE JULHO DE 1990.

Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente. Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de qualquer modo intermedeia a participação de criança ou adolescente nas cenas referidas no caput deste artigo, ou ainda quem com esses contracena.

A pena é aumentada se o agente se prevalece de relações domésticas, de coabitação ou de hospitalidade, ou de relações de parentesco consangüíneo ou afim até o terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu consentimento.

Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.

Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. Na mesma tipificação incorre quem assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens envolvendo criança ou adolescente.

Também quem assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens envolvendo criança ou adolescente, estará incorrendo na mesma tipificação. Tais condutas também são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito.

Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.

Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual. Incorre nas mesmas penas quem vende, expõe à venda, disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou armazena o material produzido.

Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso. Nas mesmas penas incorre quem facilita ou induz o acesso à criança de material contendo cena de sexo explícito ou pornográfica com o fim de com ela praticar ato libidinoso, pratica tais condutas com o fim de induzir criança a se exibir de forma pornográfica ou sexualmente explícita.

Art. 241-E. Para efeito de tais crimes, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais.

Segundo Aras, em sua obra “Crimes de Informática – Uma nova criminalidade”, 2001, ainda carecemos de novas legislações que visem à combater os demais crimes de informática ainda não tipificados corretamente.

CONCLUSÃO

Ao iniciarmos esta obra, tínhamos a intenção de apresentar ao leitor a necessidade de existência de uma regulação penal da informática de modo a abranger os crimes mais comuns praticados com a utilização ou contra equipamentos de informática, seus periféricos e componentes físicos e/ou lógicos.

Como pudemos observar, no capítulo 1 discorremos sobre os abusos praticados contra os bens jurídicos, ameaçados ou lesados por crimes informáticos, os quais merecem ação reparatória e inibitória.

Observamos também que a legislação brasileira a respeito dos crimes de informática ainda é deficiente em muitos aspectos e, em razão da complexidade dos crimes de informática, a identificação do criminoso ainda é difícil. Entretanto, estamos a caminho de soluções mais completas, com a edição de novas leis.

Apresentamos

também

os

conceitos

de

crimes

comuns

aplicáveis à informática e os crimes tipicamente informáticos.

No capítulo 2 vimos os crimes, propriamente ditos, e suas implicações legais.

Que esta obra possa cumprir seu objetivo de conscientizar os usuários dos sistemas de informática sobre os riscos e perigos que os rodeiam, bem como as implicações que podem ter ao praticarem atos que atentem contra tais sistemas.

BIBLIOGRAFIA

COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Jus Navigandi, Teresina, ano 2, número 12, 5 maio 1997. Disponível para consulta em: http://jus.com.br/revista/texto/1826. Acesso em: 10 maio 2011.

ARAS, Vladimir. Uma nova criminalidade. JUS Navegandi.

Paraná. página 1. junho de 2001. Disponível para consulta através do site:

http://jus2.uol.com.br/doutrina/texto.asp?id=2250. Acesso em 10 de maio de

2011.

DECRETO-LEI Nº 2.848, DE 7 DE DEZEMBRO DE 1940. Institui

o Código Penal.

LEI Nº 7.646, DE 18 DE DEZEMBRO DE 1987. Define os direitos

autorais.

LEI Nº 8.069, DE 13 DE JULHO DE 1990. Institui o Estatuto da Criança e do Adolescente.

LEI Nº 9.609, DE 19 DE FEVEREIRO DE 1998. Dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências.

LEI Nº 9.610, DE 19 DE FEVEREIRO DE 1998. Altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências.

LEI No 9.983, DE 14 DE JULHO DE 2000. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências.