Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo: As inovações trazidas pelas novas tecnologias ainda não estão inteiramente
abrangidas pelo atual ordenamento jurídico brasileiro, apesar de infringirem princípios
consagrados na Constituição Federal. O Código Penal, ainda de 1941, vem sendo
adaptado de forma muito lenta por meio de projetos de lei, que criam novos tipos
penais, mas ao serem aprovados já estão obsoletos. A celeridade das mudanças sociais
leva a necessidade de uma total reformulação de muitos elementos do ordenamento
nacional. A morosidade do Judiciário brasileiro, assim como a falta de pessoal e
equipamentos, auxilia na impunidade. Este trabalho visa demonstrar o funcionamento
de Spywares, programas espiões que se instalam nos computadores sem autorização,
recolhendo informações sobre o usuário, quais as conseqüências de suas práticas e
possíveis soluções legislativas que estão em uso em outros países, bem como as que
estão em vias de aprovação no Congresso Nacional, tendo como base de dados
trabalhos publicados no Brasil e nos Estados Unidos, país em que a pesquisa nessa área
avança rapidamente.
Abstract: The innovations brought by new technologies are not yet entirely enclosed by
the current Brazilian legal system, although they infringe principles consecrated in the
Federal Constitution. The Criminal Code, still the one of 1941, has been adapted in a
very slow way by means of law projects, that create new criminal types, but when they
are approved they are already obsolete. The speed of social changes leads to a necessity
of a total change in many elements of the national order. The slowness of Brazilian
judiciary, as well as the lack of staff and equipment, assists the impunity. This work
aims to demonstrate the functioning of Spywares, spy programs that install themselves
in the computers without authorization, collecting information of the user, as well the
practical consequences of them and possible legislative solutions that are in use in other
countries, as well as the ones that are in ways of approval in the National Congress,
having as database works published in Brazil and the United States, country where the
research in this area advances quickly.
1. Introdução
*
Aluno da Graduação em Direito da Universidade Federal do Ceará (UFC).
**
Doutor em Educação e Livre-Docente pela Universidade Federal do Ceará (UFC). Professor da
Faculdade de Direito da UFC.
89
Revista dos Estudantes da Faculdade de Direito da UFC (on-line). a. 1, v. 2, mai./jul. 2007.
90
Revista dos Estudantes da Faculdade de Direito da UFC (on-line). a. 1, v. 2, mai./jul. 2007.
Art. 5º (...)
XII - é inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no último caso,
por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal”.
91
Revista dos Estudantes da Faculdade de Direito da UFC (on-line). a. 1, v. 2, mai./jul. 2007.
Virus e Worms
73%
Empregados que agem sem autorização
66%
Falha em seguir os Regulamentos
57%
Spyware
55%
Hackers Externos 55%
Hackers Internos 46%
Roubo de Identidade
41%
39%
Spam
28%
Baixa Eficiência Operacional
92
Revista dos Estudantes da Faculdade de Direito da UFC (on-line). a. 1, v. 2, mai./jul. 2007.
Falsidade Informática
Art. 154-C. Introduzir, modificar, apagar ou suprimir dado ou sistema
informatizado, ou, de qualquer forma, interferir no tratamento informático de
dados, com o fim de obter, para si ou para outrem, vantagem indevida de
qualquer natureza, induzindo a erro os usuários ou destinatários.
93
Revista dos Estudantes da Faculdade de Direito da UFC (on-line). a. 1, v. 2, mai./jul. 2007.
Somente com a criação desses novos tipos penais essas práticas poderão ser
realmente consideradas crimes, com base no princípio da estrita legalidade do direito
penal, que é lastreado no art. 5º, inciso XXXIX, da Constituição Federal:
94
Revista dos Estudantes da Faculdade de Direito da UFC (on-line). a. 1, v. 2, mai./jul. 2007.
Ou seja, o réu pode alegar que uma outra pessoa foi responsável pelo
cometimento do crime e cabe ao Ministério Público provar o contrário.
Devido aos diversos casos onde a negativa de autoria foi alegada, países como
a Inglaterra e os Estados Unidos criaram legislações que admitem a inversão do ônus da
prova em crimes de informática como esses, quando realmente existe a possibilidade de
seqüestro da máquina.
3. Considerações conclusivas
Do que foi exposto, pode-se concluir que a legislação brasileira ainda não
acompanha o ritmo de crescimento da internet e dos meios de comunicação virtual,
mesmo sendo o Direito uma ciência em constante mutação, na busca de regulamentar a
convivência justa e harmônica entre as pessoas. É preciso um esforço maior dos
membros do legislativo, doutrinadores e juristas para que cada vez mais possamos, com
maior celeridade, regulamentar os efeitos das inovações teóricas e práticas da área das
tecnologias da informação, que são de uso internacional, o que enseja a necessidade de
uma cooperação com outros países, para que os criminosos virtuais não fiquem
impunes. Nessa perspectiva sugere-se a assinatura de protocolos e convenções entre
países, a exemplo dos que já existem para possibilitar a extradição de criminosos não
cibernéticos, com o fim específico de punir esse tipo de infrator no país onde a infração
foi cometida.
4. Referências
FILHO, D.R. O Projeto de Lei Sobre Crimes Tecnológicos (Pl 84/99) - Notas ao
parecer do Senador Marcello Crivella. Disponível em:
http://www.ibdi.org.br/index.php?secao=&id_noticia=338&acao=lendo, Recife, 15 de
maio de 2004. Acessado em: 19 mar. 2007.
95
Revista dos Estudantes da Faculdade de Direito da UFC (on-line). a. 1, v. 2, mai./jul. 2007.
Internet Law Program, Harvard Law School, Case Study 2: Spyware - How Private Is
the Web? Disponível em:
http://cyber.law.harvard.edu/ilaw/mexico_2006_module_3_privacy. Acessado em: 18
mar. 2007.
96