Escolar Documentos
Profissional Documentos
Cultura Documentos
br
Crimes de Informática
1. INTRODUÇÃO
Esse quadro foi objeto de lúcida análise da Profª IVETE SENISE FERREIRA, para
quem “a informatização crescente das várias atividades desenvolvidas individual ou
coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo
alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de
lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a
formação de uma criminalidade específica da informática, cuja tendência é aumentar
quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução (“A
Criminalidade Informática”, in Direito e Internet – Aspectos Jurídicos Relevantes, Bauru
(SP), Edipro, 2000, p. 207).
ASPECTOS CRIMINOLÓGICOS
i) Data Leakage: consiste na remoção dos dados, ou sua cópia, efetuada através
de instrumentos técnicos freqüentemente bem escondidos na máquina.
Em resumo: embora seja da maior relevância a edição de uma lei específica sobre a
criminalidade informática ou sobre os “Computer Crimes” ou “Cibercrimes”, como prefere
o ilustre magistrado e professor ALEXANDRE FREIRE PIMENTEL, a ausência dessa
legislação, em muitas situações, não acarreta a impossibilidade de punir.
Mais tarde, foi editada a Lei nº 9.296, de 24 de julho de 1996, segundo a qual
“constitui crime realizar interceptação de comunicações telefônicas, de informática ou
telemática, ou quebrar segredo de justiça, sem autorização judicial ou com objetivos não
autorizados em lei”.
“Art. 72. Constituem crimes, puníveis com reclusão, de 5 (cinco) a 10 (dez) anos:
A Lei nº 9.609, de 19 de fevereiro de 1998, criou novo tipo penal, punindo quem
“violar direitos de autor de programa de computador”. A pena é a detenção de 6 (seis)
meses a 2 (dois) anos ou multa. Entretanto, pode chegar até a reclusão de 4 (quatro) anos e
multa, se a violação tem finalidade comercial.
Por fim, devemos saudar o diploma legal mais importante, a Lei nº 9.983/2000, que
incluiu novas figuras penais no corpo do Código, inclusive usando a técnica redacional em
voga, com o acréscimo de letras aos algarismos. Os novos dispositivos foram os seguintes:
§ 1º-A, no art. 153: “Divulgar, sem justa causa, informações sigilosas ou reservadas, assim
definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da
Administração Pública: Pena- detenção, de 1 (um) a 4 (quatro) anos, e multa”. Por seu
turno, no art. 313, que define o crime de peculato mediante erro de outrem, inseriu dois
novos tipos penais:
5. A REDE E O TERRORISMO
6. A CONVENÇÃO DE BUDAPESTE
O art. 20 dispõe sobre “Coleta em Tempo Real de Dados em Tráfego. Cada Parte
obriga-se a adotar providências que tornem possível coletar ou gravar, em tempo real, os
dados em tráfego relativos a comunicações específicas em seu território ou obrigar a um
provedor de serviços, dentro de sua capacidade técnica, a fazê-lo. Também devem ser
adotadas providências no sentido de compelir o provedor de serviços a manter sigilo sobre
a execução de qualquer medida dessa natureza.
Havendo óbice no direito interno, a Parte poderá adotar outras medidas que tornem
possível a coleta ou a gravação dos referidos dados, em tempo real, através da aplicação
dos meios técnicos necessários. Deverá também obrigar o provedor de serviço a manter
sigilo das medidas aqui referidas.
Algumas conclusões podem ser extraídas do que foi exposto: os crimes informáticos
ou praticados através da informática precisam ser estudados de modo particular, por
apresentarem um perfil específico e um modus operandi muito peculiar; a utilização da
Internet para o cometimento dos delitos tradicionais não desfigura o tipo penal tradicional,
consoante precedente da Suprema Corte; a legislação brasileira, a partir da Lei nº 8.137/90,
tem versado sobre os cibercrimes, destacando-se a Lei nº 9.983/2000; as modificações
introduzidas no Projeto de Lei da Câmara dos Deputados nº 84/99, de autoria do Deputado
LUIZ PIAUHILINO, tornaram necessária a elaboração de uma lei específica sobre a
criminalidade informática; nesse caso, a consulta ao direito comparado, sobretudo às
experiências de países com tradições jurídicas mais vinculadas à nossa formação, a
exemplo de Portugal, Espanha, Itália e França, pode oferecer valiosos subsídios; seria
oportuno que o IBDI e o CJF (através do Centro de Estudos Judiciários) constituísse um
grupo de trabalho encarregado de elaborar uma proposta de anteprojeto com esse objetivo;
a Convenção de Budapeste, embora positiva como tentativa de unificar as legislações
quanto ao interesse comum de combater os cibercrimes, contém dispositivos preocupantes
para o resguardo da intimidade, da liberdade de comunicação e expressão.
* Desembargador Federal/TRF-5ª.