Jus Navigandi
http://jus.uol.com.br
Crimes de informática.
Uma nova criminalidade
http://jus.uol.com.br/revista/texto/2250
Publicado em 10/2001
Vladimir Aras
1. Introdução
O Direito está indissociavelmente ligado à vida gregária. Não se consegue conceber uma
sociedade harmônica, ou uma polis organizada, sem admitir concomitantemente a incidência de
normas, ainda que na forma de costumes ou de simples regras de convivência.
Esse produto da cultura humana, o Direito, tem sido responsável, ao longo dos séculos,
pela segurança das relações interpessoais e interinstitucionais. Por isso mesmo, esse constructo
tem um indiscutível caráter conservador, no sentido de que compete, com outros fatores, para a
estabilização da vida em sociedade. Essa sua feição de manutenção e harmonização de
realidades complexas certamente fez com que a Ciência Jurídica se tornasse, em si mesma,
conservativa, a ponto de se asseverar, com alguma razão, que o Direito costuma contribuir para a
estagnação social, levando, paradoxalmente, ao seu próprio ocaso como ente útil ao grupamento
humano cujas relações procurasse regular.
As transformações pelas quais passou o Direito ao longo dos séculos foram úteis e
relevantes, servindo ao menos para que esse produto cultural, bom ou mau, perdurasse. Mas tais
transformações sempre se deram com um certo atraso. Nenhuma delas, contudo, equipara-se à
verdadeira revolução jurídica que se avizinha, em conseqüência de uma segunda revolução
industrial, característica da era da informação.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 2 de 43
Nesse contexto, os principais problemas que se nos apresentam — e que são objeto
deste trabalho — são os relativos à necessidade de uma legislação penal para a proteção de
bens jurídicos informáticos e de outros, igualmente (ou até mais) relevantes, que possam ser
ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar as questões
de tipicidade, determinação de autoria e competência jurisdicional, mormente nos delitos
cometidos pela Internet, que assumem, em alguns casos, feição de crimes transnacionais,
encaixando-se na classificação doutrinária de crimes à distância.
a) o art. 5º, inciso II, segundo o qual "ninguém será obrigado a fazer ou deixar de fazer
alguma coisa senão em virtude de lei";
b) o art. 5º, inciso X, que considera "invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente
de sua violação";
c) o inciso XII do mesmo cânone, que tem por "inviolável o sigilo da correspondência e
das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso,
por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação
criminal ou instrução processual penal";
d) O dogma de que "A lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça
a direito", na forma do art. 5º, inciso XXV, da Constituição Federal; e
e) A garantia segundo a qual "Não há crime sem lei anterior que o defina, nem pena sem
prévia cominação legal" (inciso XXXIX, do art. 5º).
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 3 de 43
nalguns casos.
Em face dessa perspectiva e diante da difusão da Internet no Brasil, o Estado deve prever
positivamente os mecanismos preventivos e repressivos de práticas ilícitas, na esfera civil e
penal, e os órgãos de persecução criminal (a Polícia Judiciária e Ministério Público) devem
passar a organizar setores especializados no combate à criminalidade informática. Assim já vêm
fazendo, no Rio de Janeiro, o Ministério Público Estadual, que instituiu a Promotoria
Especializada em Investigações Eletrônicas, que é coordenada pelo Promotor ROMERO LYRA, e
também a Polícia Federal, que criou o Departamento de Crimes por Computador, que funciona no
Instituto Nacional de Criminalística, em Brasília.
Embora, a Internet no Brasil já tenha um certo grau de regulação (por meios autônomos e
heterônomos), a legislação de informática ainda é esparsa, pouco abrangente e "desconhecida".
Pior do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no
País, no sentido da necessidade de proteção de bens socialmente relevantes e da percepção da
importância da atuação limitada do Estado no ciberespaço. Isto bem se vê no tocante ao
posicionamento da FAPESP(3), que se dispõe a bloquear um registro de domínio por falta de
pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de bloqueio
diante de um crime.
Segundo KAMINSKY, "O jornal Estado de São Paulo, entrevistando o Delegado Mauro
Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo, indagou:
´Vocês já suspenderam algum domínio por atuar de forma criminosa?´ A resposta do
ciberdelegado: ´Os crimes praticados pela Internet são tratados de forma acadêmica e amadora.
O comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos domínios
que violam a lei é uma verdadeira aberração. Ela pode retirar um domínio que não paga a taxa
anual, mas não procede da mesma forma quando se trata de suspender o que comete delitos - a
Fapesp alega que só pode fazê-lo com ordem judicial´(4).
O salto tecnológico que assistimos é gigantesco. A evolução da técnica entre a época dos
césares romanos e a do absolutismo europeu foi, em termos, pouco significativa, se comparada
ao que se tem visto nos últimos cinqüenta anos. Ao iniciar o século XX a humanidade não
conhecia a televisão nem os foguetes. O automóvel, o rádio e o telefone eram inventos presentes
nas cogitações humanas, mas pouco conhecidos. Ao findar o vigésimo século, já tínhamos o
computador, a Internet e as viagens espaciais.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 4 de 43
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 5 de 43
Estávamos no Estado Novo getulista, e a realidade democrática havia sido sufocada pelo
regime. O Brasil era uma nação predominantemente agrária, começando a industrializar-se e a
urbanizar-se. Não se conheciam computadores(8) e, muito menos, imaginava-se que um dia
pudesse existir algo como a Internet.
A toda nova realidade, uma nova disciplina. Daí cuidar-se do Direito Penal da Informática,
ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em
bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal
do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da
propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o
computador em si, com seus periféricos, dados, registros, programas e informações, quanto
outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos,
ameaçados ou lesados por meio do computador.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 6 de 43
uma organização pública ou privada. Sem esquecer que, no plano constitucional dos
direitos fundamentais e no plano civil dos direitos de personalidade, as ameaças, por meio de
computadores, a bens indispensáveis à realização da personalidade humana também devem ser
evitadas e combatidas, partam elas do Estado ou de indivíduos. A isso se propõe o Direito Penal
da Informática.
3. Crimes de informática
Como quer que seja, a criminalidade informática, fenômeno surgido no final do século XX,
designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador,
conectado ou não a uma rede(11), que vão desde a manipulação de caixas bancários à pirataria
de programas de computador, passando por abusos nos sistemas de telecomunicação. Todas
essas condutas revelam "uma vulnerabilidade que os criadores desses processos não haviam
previsto e que careciam de uma proteção imediata, não somente através de novas estratégias de
segurança no seu emprego, mas também de novas formas de controle e incriminação das
condutas lesivas"(12).
A OECD, desde 1983, vem tentando propor soluções para a uniformização da legislação
sobre ac ing( ) no mundo. Segundo ANT NIO CELSO GALDINO FRAGA, em 198 , a referida
organização publicou o relatório denominado omputer- elated rime nalysis of egal olicy,
no qual abordou o problema da criminalidade informática e a necessidade de tipificação de
certas condutas, como fraudes financeiras, falsificação documental, contrafação de software,
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 7 de 43
Na doutrina brasileira, tem-se asseverado que os crimes informáticos podem ser puros
(próprios) e impuros (impróprios). Serão puros ou próprios, no dizer de DAM SIO(17), aqueles
que sejam praticados por computador e se realizem ou se consumem também em meio
eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e
integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.
De qualquer modo, ainda que não se tenha chegado a um consenso quanto ao conceito
doutrinário de delito informático, os criminosos eletrônicos, ou ciberdelinqüentes(20), já foram
batizados pela comunidade cibernética de ac ers crac ers e p rea ers.
Os primeiros são, em geral, simples invasores de sistemas, que atuam por espírito de
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 8 de 43
Os crac ers, por sua vez, são os " ac ers aéticos". Invadem sistemas para adulterar
programas e dados, furtar informações e valores e prejudicar pessoas. Praticam fraudes
eletrônicas e derrubam redes informatizadas, causando prejuízos a vários usuários e à
coletividade.
a) o inside ac er: indivíduo que tem acesso legítimo ao sistema, mas que o utiliza
indevidamente ou exorbita do nível de acesso que lhe foi permitido, para obter informações
classificadas. Em geral, são funcionários da empresa vítima ou servidores públicos na
organização atingida;
b) o outsider ac er, que vem a ser o indivíduo que obtém acesso a computador ou a
rede, por via externa, com uso de um modem, sem autorização.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 9 de 43
Nessa mesma perspectiva, mas no campo da ficção, devem ser lembrados filmes como:
I) War ames — Jogos de Guerra (1985), em que um jovem micreiro obtém acesso não
autorizado ao sistema informatizado do — ort merican erospace efense
ommand, de defesa antiárea dos Estados Unidos, e quase dá início à terceira guerra mundial;
III) raser — ueima de Arquivo (199 ), com Arnold Sch arzenegger com argumento
semelhante, em que a personagem central, agente secreto, apaga dados computadorizados
pessoais de vítimas e testemunhas de crimes, para dar-lhes proteção contra criminosos;
) nemy of tate — Inimigo do Estado (1998), com ill Smith, em que o ator personifica
um advogado que é fiscalizado e perseguido por órgãos de segurança do governo por meio de
sofisticados equipamentos eletrônicos e de computadores, por estar de posse de um disquete
contendo a prova material de um crime; e
VI) além da comédia romântica ou ve ot M il — Mens gem para Você (1999), com
Tom Han s e Meg R an, cujo roteiro gira em torno da troca de emails por um casal que se
conhece na Internet.
O uso de sniffers e a utilização de coo ies também são práticas repudiadas pelos
costumes e regras de convivência da cultura ciberespacial — e que constituem a "netiqueta".
niffers são programas intrusos que servem para vasculhar a intimidade de internautas, ao
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 10 de 43
passo que os coo ies ("biscoitos", em inglês) são também códigos programados para
aderir ao disco rígido do computador que acessa um determinado site, e se prestam a colher
informações pessoais do usuário. Nesse grupo também estão os programas cavalos de Tróia ou
ro an orses( ), que abrem brechas de segurança em sistemas, permitindo a instalação de
uma espécie de janela virtual no computador da vítima e que pode ser aberta ao alvitre do ac er
para fins ilícitos.
Não são incomuns os casos de perseguição ou ameaças digitais, por via telemática. O
computador, então, serve como instrumento para violações à privacidade ou à liberdade
individual, já havendo leading case no Brasil de condenação no tipo do art. 147 do Código Penal,
em situação de ameaça eletrônica cometida contra uma jornalista da TV Cultura, de São Paulo.
A cultura da Internet tradicionalmente requer (ou permite) que o internauta assuma uma
identidade virtual. As comunidades não são compostas por "João da Silva" ou por "Maria dos
Santos". Em geral, os cibernavegantes ocultam suas identidades sob apelidos ou nic names,
como "Luluzinha", "O Vigia", " angão ", ou "Blac bird", e alguns utilizam emails virtuais
(webmail), providência que torna ainda mais difícil a identificação do usuário.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 11 de 43
Muitos outros bens jurídicos estão em jogo, quando se cuida da criminalidade pela
Internet (uma das formas de criminalidade informática), como os direitos de autor, que têm sido,
desde a disseminação da , quase que "desinventados", por conta da facilidade de realizar
cópias de textos, livros, músicas e filmes. Aliás, como prova o caso em que a indústria
fonográfica americana contende com o provedor Napster, em razão da extrema facilitação de
cópias de música digital no formato MP3.
Não podem, contudo, ser olvidadas velhas práticas que, no ciberespaço, tomaram fôlego
novo, a exemplo dos web sites de agenciamento de prostituição (fato enquadrável no art. 228 do
Código Penal), a pedofilia virtual (art. 241 do Estatuto da Criança e do Adolescente?); o
controvertido "adultério virtual"(39) e os crimes patrimoniais em geral, denominados
genericamente de fraudes eletrônicas.
Esse apanhado nos mostra que é inevitável a atuação da Justiça Penal no ciberespaço,
seja para proteger os bens jurídicos tradicionais, seja para assegurar guarda a novos valores,
decorrentes da cibercultura, como a própria liberdade cibernética, o comércio eletrônico, a vida
privada, a intimidade e o direito de autor na Internet.
Vale dizer: se a sociedade (ou parte dela) migrou virtualmente para o ciberespaço, para lá
também deve caminhar o Direito. bi societas ibi us.
É muito antiga a noção de que Direito e Sociedade são elementos inseparáveis. "Onde
estiver o homem, aí deve estar o Direito", diziam os romanos. A cada dia a Ciência Jurídica se
torna mais presente na vida dos indivíduos, porque sempre as relações sociais vão-se tornando
mais complexas.
A Internet, a grande rede de computadores, tornou essa percepção ainda mais clara.
Embora, nos primeiros anos da rede tenham surgido mitos sobre sua "imunidade" ao Direito,
esse tempo passou e já se percebe a necessidade de mecanismos de auto-regulação(41) e
hetero-regulação, principalmente por causa do caráter ambivalente da Internet.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 12 de 43
CELSO RIBEIRO BASTOS, nos seus oment rios onstitui o do rasil, percebeu essa
questão, ao asseverar que "A evolução tecnológica torna possível uma devassa na vida íntima
das pessoas, insuspeitada por ocasião das primeiras declarações de direitos" (42). Força é
convir que não se pode prescindir do Direito, para efeito da prevenção, da reparação civil e da
resposta penal, quando necessária.
Além dessa origem pouco vinculada à idéia de liberdade, a grande rede não tem
existência autônoma. As relações que se desenvolvem nela têm repercussões no "mundo real".
O virtual e o real são apenas figuras de linguagem (um falso dilema), não definindo, de fato, dois
mundos diferentes, não dependentes. Em verdade, tudo o que se passa no ciberespaço acontece
na dimensão humana e depende dela.
Por conseguinte, a vida online nada mais é do que, em alguns casos, uma reprodução da
vida "real" somada a uma nova forma de interagir. Ou seja, representa diferente modo de vida ou
de atuação social que está sujeito às mesmas restrições e limitações ético-jurídicas e morais
aplicáveis à vida comum (não eletrônica), e que são imprescindíveis à convivência. Tudo tendo
em mira que não existem direitos absolutos e que os sujeitos ou atores desse palco virtual e os
objetos desejados, protegidos ou ofendidos são elementos da cultura ou do interesse humano.
Mas a Internet não é só isso. No que nos interessa, a revolução tecnológica propiciada
pelos computadores e a interconexão dessas máquinas em grandes redes mundiais,
extremamente capilarizadas, é algo sem precedentes na história humana, acarretado uma
revolução jurídica de vastas proporções, que atinge institutos do direito tributário, comercial, do
consumidor, temas de direitos autorais e traz implicações à administração da Justiça, à
cidadania e à privacidade.
Não é por outra razão que, do ponto de vista cartorial (direito registrário), a Internet já
conta com uma estrutura legal no País, representada pelo Comitê Gestor da Internet no Brasil,
que delegou suas atribuições à FAPESP Fundação de Amparo à Pesquisa do Estado de São
Paulo, e tem regulamentado principalmente a adoção, o registro e a manutenção de nomes de
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 13 de 43
Assim, verifica-se que não passam mesmo de mitos as proposições de que a Internet é
um espaço sem leis ou terra de ninguém, em que haveria liberdade absoluta e onde não seria
possível fazer atuar o Direito Penal ou qualquer outra norma jurídica(44).
Destarte, a legislação aplicável aos conflitos cibernéticos será a já vigente, com algumas
adequações na esfera infraconstitucional. Como norma-base, teremos a Constituição Federal,
servindo as demais leis para a proteção dos bens jurídicos atingidos por meio do computador,
sendo plenamente aplicáveis o Código Civil, o Código de Defesa do Consumidor, a Lei dos
Direitos Autorais, a Lei do Soft are e o próprio Código Penal, sem olvidar a Lei do abeas ata.
Os bens jurídicos ameaçados ou lesados por crimes informáticos merecerão proteção por
meio de tutela reparatória e de tutela inibitória. uando isso seja insuficiente, deve incidir a tutela
penal, fundada em leis vigentes e em tratados internacionais, sempre tendo em mira o princípio
da inafastabilidade da jurisdição, previsto no art. 5º, inciso XXXV, da Constituição Federal.
A atuação do Direito Penal será imprescindível em alguns casos, por conta da natureza
dos bens jurídicos em jogo. Pois, pela web e no ciberespaço circulam valores, informações
sensíveis, dados confidenciais, elementos que são objeto de delitos ou que propiciam a prática
de crimes de variadas espécies. Nas vias telemáticas, transitam nomes próprios, endereços e
números de telefone, números de cartões de crédito, números de cédulas de identidade,
informações bancárias, placas de veículos, fotografias, arquivos de voz, preferências sexuais e
gostos pessoais, opiniões e idéias sensíveis, dados escolares, registros médicos e informes
policiais, dados sobre o local de trabalho, os nomes dos amigos e familiares, o número do —
nternet rotocol( 6), o nome do provedor de acesso, a versão do navegador de Internet
(browser), o tipo e versão do sistema operacional instalado no computador.
A interceptação de tais informações e dados ou a sua devassa não autorizada devem ser,
de algum modo, tipificadas, a fim de proteger esses bens que são relevantes à segurança das
relações cibernéticas e à realização da personalidade humana no espaço eletrônico.
Como escreveu FERNANDO PESSOA, navegar é preciso. E no mar digital, tanto quanto
nos oceanos desbravados pelas naus portuguesas, há muitas "feras" a ameaçar os internautas
incautos, a exemplo do Estado e de suas agências (vorazes e ameaçadores como tubarões); dos
ciberdelinqüentes (elétricos e rápidos como enguias); de algumas empresas (sedutoras e
enganosas como sereias); dos bancos de dados centralizados (pegajosos e envolventes como
polvos); e de certos provedores (oportunistas comensais como as rêmoras).
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 14 de 43
Uma nova sociedade, a sociedade do ciberespaço(48) surgiu nos anos noventa, tornando-
se o novo foco de utopias. " ere freedom from t e state would reign. f not in Moscow or blisi
t en ere in cyberspace would we find t e ideal libertarian society".
Para LESSIG, " s in post- ommunist urope first t oug ts about cyberspace tied
freedom to t e disappearance of t e state. ut ere t e bond was even stronger t an in post-
ommunist urope. e claim now was t at government could not regulate cyberspace t at
cyberspace was essencially and unavoidably free. overnments could t reaten but be avior
could not be controlled laws could be passed but t ey would be meaningless. ere was no
c oice about w ic government to install — none could reign. yberspace would be a society of
a very different sort. ere would be a definition and direction but built from t e bottom up and
never t roug t e direction of a state. e society of t is space would be a fully self-ordering
entity cleansed of governors and free from political ac s".( )
A idéia anárquica de Internet tem nítida relação — que ora apontamos — com o
movimento abolicionista, do qual HULSMAN(50), é um dos maiores defensores. No entanto,
segundo LESSIG, a etimologia da palavra "ciberespaço" remete à cibernética, que é a ciência do
controle à distância. " us it was doubly odd to see t is celebration of non-control over
arc itectures born from t e very ideal of control"( ).
Posicionando-se, LESSIG pontua que não há liberdade absoluta na Internet e que não se
pode falar no afastamento total do Estado. O ideal seria haver uma "constituição" para a Internet,
não no sentido de documento jurídico escrito — como entenderia um publicista —, mas com o
significado de "arquitetura" ou "moldura", que estruture, comporte, coordene e harmonize os
poderes jurídicos e sociais, a fim de proteger os valores fundamentais da sociedade e da
cibercultura.
Essa moldura deve ser um produto consciente e fruto do esforço de cientistas, usuários,
empresas e Estado, pois o "cyberspace left to itself will no fulfill t e promise of freedom. eft to
itself cyberspace will become a perfect tool of control. ontrol. ot necessarily control by
government and not necessarrily control to some evil fascist end. ut t e argument of t is boo
is t at t e invisible and of cyberspace is building an arc itecture t at is uite t e opposite of
w at it was at cyberspace s birt . e invisible and t roug commerce is constructing an
arc itecture t at perfects control — an arc itecture t at ma es possible ig ly efficient
regulation"(52).
Mais adiante, LESSIG arrola suas perplexidades diante das implicações do ciberespaço
sobre o Direito, declarando que " e avior was once governed ordinarily wit in one urisdiction
or wit in two coordinating urisdictions. ow it will sistematically be governed wit in multiple
non-coordinating urisdictions. ow can law andle t is ( ). Ou seja, como será possível
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 15 de 43
Contudo, JACK GOLDSMITH, citado por LESSIG, opina que "t ere is not ing new ere.
or many years t e law as wor ed t roug t ese conflicts of aut ority. yberspace may
increase t e incidence of t ese conflicts but it does not c ange t eir nature" posição que parece
lançar um pouco de luz sobre o tema.
Ainda segundo LESSIG, a mudança das concepções a respeito dos ac ers, dá idéia de
como o Direito tem lidado com conflitos entre as normas do ciberespaço e as da comunidade do
"espaço real". " riginally ac ers were relatively armless cyber-snoops w ose be avior was
governed by t e norms of t e ac er community. ac er was not to steal e was not to do
damage e was to explore and if e found a ole in a system s security e was to leave a card
indicating t e problem".
Exemplo disso foi o que se deu com ROBERT TAPPIN MORRIS, da Universidade de
Cornell que foi condenado a três anos de detenção, com direito a sursis (probation), pela Justiça
Federal norte-americana, por violar o omputer raud and buse ct de 198 . Essa lei tipifica o
crime de acesso doloso a "computadores de interesse federal" sem autorização, quando esse
acesso cause dano ou impeça o acesso de usuários autorizados. MORRIS programou um worm
( 6) para mostrar as falhas do programa de email Sendmail, acabando por contaminar
computadores federais, "congelando-os" ou deixando-os off-line.
Por conseguinte, embora repudiando o exagero de certas tipificações, não há como negar
a interação entre a Internet e o Direito Penal. Isto porque o ciberespaço e sua cultura própria não
estão fora do mundo. E, estando neste mundo, invariavelmente acabarão por sujeitar-se ao
Direito, para a regulação dos abusos que possam ser cometidos pelo Estado contra a
comunidade cibernética e para a prevenção de ações ilíctas e ilegítimas de membros da
sociedade informatizada contra bens jurídicos valiosos para toda pessoa ou organização
humana.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 16 de 43
5. O problema da tipicidade
Com efeito, o art. 5º, inciso XXXIX, da ex egum, estabelece, entre as liberdades
públicas, a garantia de que "não há crime sem lei anterior que o defina, nem pena sem prévia
cominação legal". O art. 1º do Código Penal, por sua vez, estatui que "Não há crime sem lei
anterior que o defina. Não há pena sem prévia cominação legal".
MU O CONDE diz que "A tipicidade é a adequação de um fato cometido à descrição que
desse fato tenha feito a lei penal. Por imperativo do princípio da legalidade, em sua vertente do
nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser
considerados como tais"(57).
Por sua vez, Hans-Heinrich JESCHECK, assevera que "O conteúdo do injusto de toda
classe de delito toma corpo no tipo, para que um fato seja antijurídico penalmente há de
corresponder aos elementos de um tipo legal. Esta correspondência se chama tipicidade
( atbestandsm ssig eit)"(58).
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 17 de 43
A par dessa apreciação dogmática, é preciso ver que para que se admita um novo tipo
penal no ordenamento brasileiro, é imprescindível que se atendam outras regras constitucionais,
no sentido da elaboração legislativa. n casu, a competência é duplamente federal, porque,
conforme o art. 22, inciso I, da Constituição, compete privativamente à União legislar sobre
direito penal e, segundo o inciso IV, do mesmo artigo, a União também detém a competência para
legislar sobre informática.
Como exemplo, pode-se afirmar que o crime de homicídio praticado por meio do
computador (delito informático impróprio) deverá ser punido nos mesmos moldes do art. 121 do
Código Penal. A proposição é de DAM SIO e, embora de difícil consumação, não é hipótese de
todo inverossímil. Trata-se de caso em que um habilidoso crac er invade a rede de
computadores de um hospital altamente informatizado, mudando as prescrições médicas
relativas a um determinado paciente, substituindo drogas curativas por substâncias perniciosas
ou alterando as dosagens, com o fim deliberado de produzir efeito letal. Ao acessar o terminal de
computadores, um enfermeiro não percebe a alteração indevida e, inadvertidamente, administra o
medicamento em via intravenosa, provocando a morte do paciente. Incidirá, nesta hipótese, o
Código Penal e o processo será de competência do tribunal do júri da comarca onde se situar o
hospital, aplicando-se nesse aspecto a teoria da atividade.
De igual modo, aplicar-se-á o tipo do art. 155, 4º, inciso II, do Código Penal (furto
qualificado pela destreza) ao internauta que, violando o sistema de senhas e de segurança digital
de um banco comercial, conseguir penetrar na rede de computadores da instituição financeira,
dali desviando para a sua conta uma determinada quantia em dinheiro. Competente será o juízo
criminal singular da circunscrição judiciária onde estiver sediado o banco.
Com isso, afiança-se que, ao punir os infratores eletrônicos com base nos tipos já
definidos em lei, o Poder Judiciário não estará violando o princípio da legalidade nem o da
anterioridade da lei penal.
Todavia, o Direito brasileiro não oferece solução para condutas lesivas ou potencialmente
lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de
delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais,
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 18 de 43
Sabe-se que o crime de dano, previsto no art. 1 3 do Código Penal, consuma-se quando
se dá a destruição, deterioração ou inutilização de coisa alheia. Pergunta-se: um programa de
computador, um soft are, é coisa?
Ou, por outra, figure-se o seguinte exemplo: um indivíduo invade um sistema e cópia um
programa de computador. O software tem valor econômico. Mas poderá ser considerado res
furtiva —para enquadrar-se como objeto de crime patrimonial —, já que a simples cópia do
programa não retira a coisa da esfera de disponibilidade da vítima?
Em qualquer dos casos, para a adequação típica será necessário, certamente, um esforço
interpretativo e poder-se-á objetar com o argumento de que não se admite analogia em Direito
Penal, levando à conclusão de que esses fatos seriam atípicos.
ANT NIO CELSO GALDINO FRAGA é de opinião que nos Estados que adotam o sistema
ivil aw e que ainda não editaram leis específicas sobre criminalidade informática, tais
condutas são atípicas( 0). A Inglaterra já o fez, por meio do citado M — omputer Misuse ct,
de 1990, tipificando, entre outros, o crime de "modificação não autorizada de dado informático",
preferindo o verbo "modificar" ao verbo "danificar", tendo em conta a intangibilidade dos
programas de computador( 1).
Alguns tipos penais, que descrevem crimes de informática, contudo, já existem. Podemos
citar:
a) o art. 10 da Lei Federal n. 9.29 9 , que considera crime, punível com reclusão de 2 a 4
anos e multa, "realizar interceptação de comunicações telefônicas, de informática ou telemática,
ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em
lei"( 2);
b) o art. 153, 1º-A, do Código Penal, com a redação dada pela Lei Federal n. 9.983 2000,
que tipifica o crime de divulgação de segredo: "Divulgar, sem justa causa, informações sigilosas
ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco
de dados da Administração Pública", punindo-o com detenção de 1 a 4 anos, e multa;
c) o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983 2000, que tipificou o crime
de inserção de dados falsos em sistema de informações, com a seguinte redação: "Inserir ou
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 19 de 43
d) o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983 2000, que tipificou o crime
de modificação ou alteração não autorizada de sistema de informações, com a seguinte redação:
"Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem
autorização ou solicitação de autoridade competente", cominando-lhe pena de detenção, de 3
(três) meses a 2 (dois) anos, e multa;
e) o art. 325, 1º, incisos I e II, introduzidos pela Lei n. 9.983 2000, tipificando novas
formas de violação de sigilo funcional, nas condutas de quem "I permite ou facilita, mediante
atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas
não autorizadas a sistemas de informações ou banco de dados da Administração Pública" e de
quem "II se utiliza, indevidamente, do acesso restrito", ambos sancionados com penas de
detenção de meses a 2 anos, ou multa;
f) o art. 12, caput, 1º e 2º, da Lei Federal n. 9. 09 98, que tipifica o crime de violação de
direitos de autor de programa de computador, punindo-o com detenção de meses a 2 anos, ou
multa; ou com pena de reclusão de 1 a 4 anos e multa, se o agente visa ao lucro;
g) o art. 2º, inciso V, da Lei Federal n. 8.137 90, que considera crime "utilizar ou divulgar
programa de processamento de dados que permita ao sujeito passivo da obrigação tributária
possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública"; e
h) o art. 72 da Lei n. 9.504 97, que cuida de três tipos penais eletrônicos de natureza
eleitoral.
Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 20 de 43
"telemática" do indivíduo.
Para IVETTE SENIE FERREIRA essas leis "longe de esgotarem o assunto, deixaram mais
patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a
prevenção e repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da
tipificação penal de uma legislação que já conta com mais de meio século de existência"( 4).
ALEXANDRE DAOUN e RENATO OPICE BLUM, por sua vez, alertam para os riscos da
inflação legislativa no Direito Penal da Informática( 5), posicionando-se — embora sem dizê-lo —
, entre os que defendem a intervenção mínima.
Em suas disposições gerais, o projeto de lei sobre crimes informáticos busca inicialmente
conferir proteção à coleta, ao processamento e à distribuição comercial de dados informatizados,
exigindo autorização prévia do titular para a sua manipulação ou comercialização pelo detentor.
Há todavia tipos com sanções menos graves, como o crime de que se cuida no art. 11 do
PLC 84 99, de obtenção indevida ou não autorizada de dado ou instrução de computador, com
pena de três meses a um ano de detenção e, portanto, sujeito, em tese, à competência do Juizado
Especial Criminal.
Tramita também na Câmara, o PLC 1.80 99, do deputado FREIRE J NIOR (PMDB-TO),
que altera o art. 155 do Código Penal para considerar crime de furto o acesso indevido aos
serviços de comunicação e o acesso aos sistemas de armazenamento, manipulação ou
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 21 de 43
Por sua vez, o PLC 2.557 2000, do deputado ALBERTO FRAGA (PMDB-DF), acrescenta o
artigo 325-A ao Decreto-lei n. 1.001 9, Código Penal Militar, prevendo o crime de violação de
banco de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de
interesse militar, em especial a Internet, por parte de "hac er".
Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589 99, que
versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833 98 que
considera crime de discriminação "Tornar disponível na rede Internet, ou em qualquer rede de
computadores destinada ao acesso público, informações ou mensagens que induzam ou incitem
a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional", prevendo
pena de reclusão de um a três anos e multa para o infrator, e permitindo ao juiz "determinar,
ouvido o Ministério Público ou a pedido deste, a interdição das respectivas mensagens ou
páginas de informação em rede de computador".
O PLC n. 4.833 98 é de autoria do deputado PAULO PAIM (PT-RS) e sua ementa "define o
crime de veiculação de informações que induzam ou incitem a discriminação ou preconceito de
raça, cor, etnia, religião ou procedência nacional, na rede Internet, ou em outras redes destinadas
ao acesso público".
Ainda nesse âmbito processual, mas com evidente interesse do Direito Penal, tem curso o
PLC n. 2.504 200, de iniciativa do deputado NELSON PROEN A (PMDB-RS), que dispõe sobre o
interrogatório do acusado à distância, com a utilização de meios eletrônicos, o chamado
interrogatório online, que tem enfrentado a oposição de juristas de renome, ao argumento de que
representa cerceamento do direito à ampla defesa do acusado.
. O problema da autoria
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 22 de 43
uando um indivíduo está plugado na rede, são-lhe necessários apenas dois elementos
identificadores: o endereço da máquina que envia as informações à Internet e o endereço da
máquina que recebe tais dados. Esses endereços são chamados de — nternet rotocol, sendo
representados por números, que, segundo LESSIG, não revelam nada sobre o usuário da Internet
e muito pouco sobre os dados que estão sendo transmitidos. " or do t e protocols tell us
muc about t e data being sent. n particular t ey do not tell us w o sent t e data from w ere
t e data were sent to w ere (geograp ically) t e data are going for w at purpose t e data are
going t ere or w at ind of data t ey are. one of t is is nown by t e system or nowable by
us simply by loo ing at t e data. (...) W ereas in real space — and ere is t e important point —
anonymity as to be created in cyberspace anonymity is t e given"(66).
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 23 de 43
Para LOUIS FREEH, Diretor do FBI(71), " e looming spectre of t e widespread use of
robust virtually unbrea able encryption is one of t e most difficult problems confronting law
enforcement as t e next century approac es".
Diz SHAPIRO que " rior to t e availbility of strong encryption of course a criminal mig t
ave tried to evade t e cops. ut t e state could respond wit its privileged investigative tools —
most li ely wiretapping. ow t ese government officials say t e upper and as been effectively
ta en from state. trong encryption means law enforcement can no longer get timely access to
t e plain text of messages. e only solution t ese officials say is to allow t e state to retain its
advantage". Isto se daria das seguintes formas:
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 24 de 43
Ou seja, estamos diante dos velhos conflitos entre direitos fundamentais e interesse
público, entre segurança pública e privacidade, entre ação do Estado e a intimidade do indivíduo,
questões que somente se resolvem por critérios de proporcionalidade e mediante a análise do
valor dos bens jurídicos postos em confronto.
O certo é que, enquanto o Direito Constitucional e o próprio Direito Penal não alcançam
consenso quanto à forma de tratamento de tais conflitos, a criminalidade informática tem ido
avante, sempre com horizontes mais largos e maior destreza do que o Estado, principalmente no
tocante à ocultação de condutas eletrônicas ilícitas e ao encobrimento de suas autorias.
DENNING BAUGH JR(73) informam que os ac ers dominam várias técnicas para assegurar-
lhes o anonimato, a exemplo:
a) do uso de test accounts, que são contas fornecidas gratuita e temporariamente por
alguns provedores e "que podem ser obtidas a partir de dados pessoais e informações falsas";
d) utilização de celulares pré-pagos, pois tais aparelhos podem ser adquiridos com dados
pessoais falsos e são de difícil rastreamento.
Por isso SPINELLO assevera que "eletronic anonymity also frustrates lawma ers efforts
to old individuals accountable for t ey on-line actions"( ). E isto implica impunidade, em se
tratando de criminalidade informática.
Essas e outras questões, ainda sem respostas, põem-se diante dos penalistas e dos
estudiosos do Direito Penal. Espera-se, apenas, que sejam breves os embates e as polêmicas,
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 25 de 43
7. O problema da competência
A proposição diz com a questão da aplicação da lei penal no espaço e não é tema de
interesse exclusivo do ordenamento brasileiro.
MARCO AURÉLIO GRECCO assinala que "Além das repercussões na idéia de soberania e
na eficácia das legislações, não se pode deixar de mencionar os reflexos que serão gerados em
relação ao exercício da função jurisdicional"(75).
Esse ponto de vista, se verdadeiro, traduz a idéia de que a Internet se prestará à ruína das
idéias de soberania e de território e acabará por conduzir (quem sabe) à remodelagem da noção
de Estado-nacional, conduzindo ao chamado neomedievalismo ou novo feudalismo. Em termos,
a nova ordem determinada pela globalização econômico-social e pela interconexão dos povos a
partir do advento da Internet, levaria à inviabilização do exercício da soberania (e da jurisdição)
por Estados-nacionais. O poder estatal nesse mundo decorrente da revolução eletrônica passaria
a ser compartilhado pelos indivíduos e perderiam as autoridades centrais a faculdade de exercer
o controle social como imaginado durante a fase áurea dos Estados-nacionais.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 26 de 43
SPINELLO explica que a Internet é uma tecnologia global sem fronteiras e sem donos,
sendo quase impossível para qualquer nação garantir a execução de leis ou restrições que se
busque impor no ciberespaço. Se os Estados Unidos, o México ou o Brasil decidirem proibir a
pornografia online, esses países podem fiscalizar o cumprimento de tal proibição apenas entre
os provedores e usuários em seus territórios. Infratores localizados na Europa ou na sia não
estarão proibidos de disponibilizar material pornográfico na rede, acessível a qualquer pessoa,
em qualquer parte. " us t e ascendancy of t is global computer networ appears to be
undermining t e power of local governments to assert control over be avior wit in t eir borders.
n addition t ese futile efforts to regulate t e nternet from a specific locality undescore t e local
sovereign s incapacity to enforce rules applicable to global p enomena . er aps t ose
predictions t at t e nternet will cause an irreversible decline in national sovereignty are not so
far-fetc ed"( ).
Concordando com esse pensamento, CELSON VALIN(78) diz que "o grande problema ao
se trabalhar com o conceito de jurisdição e territorialidade na Internet, reside no caráter
internacional da rede. Na Internet não existem fronteiras e, portanto, algo que nela esteja
publicado estará em todo o mundo. Como, então, determinar o juízo competente para analisar um
caso referente a um crime ocorrido na rede?".
Em tese, conforme VALIN, um crime cometido na Internet ou por meio dela consuma-se
em todos os locais onde a rede seja acessível. Ver, por exemplo, o crime de calúnia. Se o agente
atribui a outrem um fato tido como criminoso e lança essa declaração na Internet, a ofensa à
honra poderá ser lida e conhecida em qualquer parte do mundo. ual será então o foro da culpa?
O local de onde partiu a ofensa? O local onde está o provedor por meio do qual se levou a
calúnia à Internet? O local de residência da vítima ou do réu? Ou o local onde a vítima tomar
ciência da calúnia?
Por equiparação, poder-se-ia aplicar ao fato a solução dada pela Lei de Imprensa (art. 42
da Lei Federal n. 5.250 7), que considera competente para o processo e julgamento o foro do
local onde for impresso o jornal.
"Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele e,
que for impresso o jornal ou periódico, e o do local do estúdio do permissionário ou
concessionário do serviço de radiodifusão, bem como o da administração principal da agência
noticiosa".
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 27 de 43
IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS dão
espeque a esse entendimento, quando, ao cuidar da indenização por dano à vida privada
causado por intermédio da Internet, sugerem que "toda comunicação eletrônica pública deve ter
o mesmo tratamento para efeitos ressarcitórios da comunicação clássica pela imprensa"(79) e
que "a desfiguração de imagem por informações colocadas fora da soberania das leis do país
ensejaria os meios ressarcitórios clássicos, se alavancada no Brasil"(80).
Vinculam-se também ao art. 109, inciso V, da Constituição Federal, que atribui aos juízes
federais a competência para processar e julgar "os crimes previstos em tratado ou convenção
internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no
estrangeiro, ou reciprocamente".
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 28 de 43
Tais considerações são relevantes, porque, afinal, o art. 5º do Código Penal, dispõe que
se aplica "a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional,
ao crime cometido no território nacional". Depreende-se, portanto, que o ordenamento jurídico
nacional não exclui a possibilidade de aqui serem punidos crimes cometidos fora do território
brasileiro, desde que previstos em convenções internacionais das quais o Brasil seja signatário.
O certo é que, pela sua natureza e pelo seu valor e utilidade intrínsecas para a
aproximação dos povos e a harmonização das relações internacionais, bem como para a difusão
do conhecimento, da ciência e da educação por todo o globo, a Internet deve ser qualificada
como patrimônio da humanidade e, como tal, merecer indistinta proteção em todas as jurisdições
penais.
De qualquer modo, como os crimes cometidos pela Internet podem atingir bens jurídicos
valiosos, como a vida humana ou a segurança do sistemas financeiros ou computadores de
controle de tráfego aéreo, são necessárias tratativas urgentes para definir, em todo o globo, tais
questões competenciais e jurisdicionais, tendo em vista que, pelo menos quanto a um fator, há
unanimidade: não pode haver impunidade para autores de crimes que atinjam bens juridicamente
protegidos, principalmente quando o resultado decorrente de tais condutas mereça um maior
juízo de desvalor, como ocorre com certos tipos de delitos informáticos próprios e impróprios.
Por isso mesmo, ALEXANDRE DAOUN e RENATO OPICE BLUM(89) atestam que "A
reprimenda à criminalidade praticada com o emprego de meios eletrônicos, notadamente os que
avançam na rede mundial de computadores, terá de ser acionada por todos os povos civilizados
e essa perspectiva deriva, com certeza, do próprio fenômeno da globalização". Enquanto isso,
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 29 de 43
persistem as dúvidas quanto à lei a se aplicar em cada caso concreto: se a lex fori ou se a
lex loci delicti comissi e, no tocante à competência, qual a jurisdição assumirá o processo e
julgamento desses crimes.
Certo é que a lei penal brasileira poderá ser aplicada extraterritorialmente para punir
crimes informáticos praticados fora do País ou cujo resultado lá se tenha dado. No entanto, de
acordo com o art. 2º do Decreto-lei n. 3. 88 41, "a lei brasileira só é aplicável à contravenção
praticada em território nacional". Assim, se, eventualmente, o legislador infraconstitucional
entender por bem tipificar contravenções penais eletrônicas, será bem mais difícil, em relação a
elas, imputar sanção, quando praticadas na forma "à distância".
8. Pedofilia e Internet
Outra grande questão gerada ou incrementado pelo advento da Internet é a que se refere
aos chamados problematic speec s, inclusive o racismo, formas de discriminação, a pedofilia e
pornografia eletrônicas. Tais discursos são considerados problemáticos por oporem o direito
fundamental à liberdade de expressão a imperativos éticos, conflito que mais uma vez revela a
necessidade da regulamentação.
"As a result, la ma ers ill dutifull compare the code features of the Internet to those
of other media, tr ing to figure out hether it is most similar to print, broadcast, or common
carriage"(91).
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 30 de 43
Contudo, segundo o mesmo autor, é preciso levar em conta que a Internet tem produzido
alterações no contexto sócio-político, mais do que qualquer outra tecnologia recente (e nisso se
diferencia das demais), provocando tensão entre dois valores concorrentes, assim propostos: a)
em nome da segurança jurídica, devemos aplicar as normas existentes?; e b) à luz de um novo
contexto tecnológico, devemos estabelecer novas normas?
" solution to t is uandary lies in finding a balance between t ose two approac es a
way t at we mig t call t e principles-in-context approac "(92), que implica a necessidade de
aproveitar diretrizes testadas pelo tempo (maturadas ou amadurecidas) para obter resultados
justos e eficazes num cenário que é diferente. Vale dizer: cabe-nos adotar os princ pios
subjacentes às leis existentes para adequá-los a um novo contexto.
SHAPIRO diz que, com a Lei da Decência nas Comunicações ( ommunications ecency
ct) o governo dos Estados Unidos aplicou "t e existing rules approac to t is uestion and
basically tried to graft to t e nternet t e vague indecency standards t at govern radio and
television (w ile upping t e ante wit a criminal penalty). e upreme ourt struc down t e
on irst mendment grounds and expressly re ected t e government s strategy noting t at
t e et was not li e broadcast. e ourt added t at t e would ave prevented adults from
getting access to speec to w ic t ey were entitled and prevented parents from overriding t e
state s decision about w at t eir ids s ould see".
Tais preocupações têm íntima relação com as questões da vida privada e da intimidade.
" fundamental principle of merica s constitucional system is t at w en government officials
investigate criminal activity t ey must also respect citi en privacy (...) o wiretap a p one and
listen in on a conversation police must prepare a sworn statement explaining w y t ey ave
probable cause to investigate a person and t ey must get a magistrate to approve t e searc .
ailure to comply wit t is process may cause a court to suppress any evidence obtained"( )
Para SHAPIRO, com a Internet não se pode tolerar os mesmos mecanismos que têm
valido para a telefonia. As situações, segundo ele, diferem, pois as informações trocadas por via
telefônica são em geral sucintas e pouco detalhadas, mesmo quando pessoais, ao passo que
pelas redes de computadores transitam informações pessoais sensíveis, registros comerciais e
financeiros, arquivos médicos e documentação jurídica, que, sem criptografia potente, estão
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 31 de 43
absolutamente desprotegidos.
"Yet" — conclui SHAPIRO — "the ans er to such a potencial dilemma, and to others, is
not to reflexivel den individuals strong encr ption, but to pursue other methods of la
enforcement. It is, in fact, particularl in the interest of encr ption proponents to or ith la
enforcement to figure out a s in hich our communities can be protected ithout having
institucional po ers unnecessaril restrict privac or the use of emmerging technologies. In
fact, ith its o n use of ne technolog , la enforcement should have man more
investigative advantages that ill help it to enhance public safet ithout diminishing privac
rights"(94).
Malgrado a precisão da definição legal, que não especifica o meio pelo qual o crime possa
vir a ser cometido, recentemente o Tribunal de Justiça do Rio de Janeiro concedeu abeas
corpus para trancar a ação penal promovida pelo Ministério Público fluminense contra um
ciberpedófilo, ao argumento de que a posse e a transmissão privada de fotografias pornográficas
não constitui crime(95).
a) o PLC n. 235 99, do deputado DR. HÉLIO (PDT-TO), que modifica o Estatuto da Criança
e do Adolescente para estabelecer penalidades para a veiculação de pornografia infantil pelas
redes de distribuição de informações, em especial a Internet, cominando pena de 2 a 8 anos de
reclusão, fazendo responder à mesma sanção quem persuade, induz, faz intermediação, atrai ou
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 32 de 43
c) o PLC n. 54 99 e o PLC 31 99, que também alteram o art. 241 do Estatuto da Criança e
do Adolescente, para nele incluir a pedofilia eletrônica;
d) o PLC n. 953 99, que visa a alterar os arts. 241 e 250 do Estatuto da Criança e do
Adolescente;
e) o PLC n. 2937 2000, do deputado LINCOLN PORTELA (PST-MG), que altera o 1º, do art.
1º, e o art. 7º, da Lei de Imprensa, para proibir as propagandas que incentivem ou divulguem a
prostituição de crianças, adolescentes e adultos nos meios de comunicação de massa, inclusive
a Internet;
f) o PLC 3.383 97, de iniciativa do deputado ILSON BRAGA (PSDB-PB), que acrescenta
parágrafo único ao art. 241 do Estatuto da Criança e do Adolescente, incluindo dentre os crimes
em espécie, com pena de reclusão e multa, a conduta de colocar à disposição de criança ou de
adolescente, ou do público em geral, através de redes de computadores, incluindo a Internet,
sem método de controle de acesso, material que contenha descrição ou ilustração de sexo
explícito, pornografia, pedofilia ou violência; e
g) por fim, o PLC n. 1.983 99, do deputado PAULO MARINHO (PSC-MA), que acrescenta os
4º e 5º ao art. 228 do Código Penal (crime de favorecimento à prostituição), tornando típica a
divulgação de material que incentive a prática de prostituição pela Internet, determinando pena
de reclusão e multa, apreensão da publicação e interdição da página web.
9. Conclusões
As muitas perguntas sem resposta que surgiram com o ciberdireito junto da certeza da
ineficácia de jurisdições territoriais e da reconhecida inoperância efetiva das normas nacionais
na Internet, tudo leva-nos a concluir que somente o direito internacional público pode servir de
instrumento para a solução de alguns desses problemas. Afinal, a questão da criminalidade
informática transnacional e o problema dos paraísos virtuais (tanto quanto o dos paraísos fiscais
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 33 de 43
Por isso, IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA
MARTINS(97) defendem a opinião de que o recente fenômeno da universalização das
comunicações por computador exige a preparação de uma legislação universal, "de controle de
todos os países, mediante disciplina jurídica idêntica e com possibilidades de intervenção
supranacional de órgãos internacionais e ou comunitários".
Antes de o Direito Penal ser chamado a intervir, outras soluções podem ser pensadas e
outras tantas já podem ser postas em prática. Muitas das formas de proteção de bens jurídicos
virtuais ou não dependem do próprio usuário.
A letronic rontier oundation — EFF(99) sugere que o internauta não revele informação
pessoal a terceiros, recuse coo ies e programas com extensão .EXE (de executável), tenha um
segundo email "secreto", esteja atento e desconfie sempre de propostas e ofertas tentadoras,
navegue por sítios seguros ou aprovados por pessoas conhecidas, use criptografia e consulte a
política de privacidade de seu provedor e das páginas que acessar. Certamente essas são
medidas individuais de segurança para impedir a vitimização no campo da informática.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 34 de 43
uanto aos abusos do Estado e das empresas de Internet, além do Direito Civil, do Direito
Comercial e do Direito do Consumidor, como mecanismos de proteção, podem ser pensadas
estratégias associativistas e coletivas, como a fundação de ongues (ONGs) e a realização de
campanhas nos moldes das existentes nos Estados Unidos, como a lue ibbon — e nline
ree peec ampaign, o ig rot er wards — que já "premiou" o FBI, a Microsoft, a FAA e a
empresa DoubleClic —; o randeis wards, conferido a Phill immermann, criador do programa
PGP, entre outras iniciativas, que se prestam a criar uma cultura de respeito aos direitos
individuais e coletivos no ciberespaço.
Ao lado dessas soluções — e, se ineficazes estas —, o Direito Penal deve ser chamado a
atuar, ainda que como ultima ratio, na perspectiva da internacionalização desses delitos, que, no
dizer de FRAGA são transnacionais por excelência(100). Estes, segundo o relatório das Nações
Unidas sobre a cooperação internacional no combate ao crime transnacional, são "offences
w ose inception, perpetration and or direct effect or indirect effects involved more t an one
country".(101)
Choque do Futuro"
Notas
2. Expressão cunhada por illliam Gibson, no seu livro euromancer, para definir o
mundo da realidade virtual.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 35 de 43
5. Vide a propósito a magnífica obra ibercultura, de Pierre Lév , publicada no Brasil pela
Editora 34.
11. Segundo Klaus Tiedemann, citado por Ivette Senise Ferreira in criminalidade
inform tica, p. 209.
13. Nome genérico, no direito anglo-saxão, para designar alguns crimes informáticos ou
computer crimes, em referência à atividade dos ac ers, os piratas de computador.
14. FRAGA. rimes de inform tica a amea a virtual na era da informa o digital in
nternet o direito na era virtual Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense,
2001, p. 3 .
1 . Idem.
17. Conforme anotações do autor deste ensaio, durante palestra proferida pelo professor
Damásio Evangelista de Jesus no I Congresso Internacional do Direito na era da Tecnologia da
Informação, realizado pelo Instituto Brasileiro de Política e Direito da Informática — IBDI, em
novembro de 2000, no auditório do TRF da 5 Região, em Recipe-PE.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 36 de 43
21. Ver LÉVY, Pierre. ibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora
34, 1999.
24. Ou bomba lógica, " resident computer program t at triggers na unaut ori ed act
w en a certain event (e.g. a date) occurs". Vide ICOVE. p. cit. p. 420.
27. GOODELL. Jeff. pirata eletr nico e o samurai a verdadeira ist ria de evin Mitnic
e do omem ue o ca ou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro:
Campus, 199 .
28. Não confundir com session i ac ing que é um delito em que uma pessoa obtém
acesso não autorizado a um sistema protegido por senha e que foi deixado "aberto" por um
usuário autorizado. Conforme ICOVE, David et al. In omputer crime a crimefigt er s andboo .
Sebastopol: O´Reil Associates, 1995, p. 43.
29. Sistema de nomes de domínio. Sistema que controla, por meio de números, o
direcionamento de páginas na Internet, permitindo a sua localização quando se digita o endereço
do site.
30. "Trojan horses, virures, orms, and their in are all atac s on the integrit of the data
stored in s stems and communicated across net or s". Conforme ICOVE, p. cit., p. 45.
33. O envio, por email, de correspondência comercial não autorizada, não solicitada ou
não desejada, a exemplo do mecanismo de mala direta, das empresas convencionais. O spam
compromete tempo de acesso a linha telefônica do destinatário, principalmente quando as
mensagens eletrônicas carregam arquivos de som e ou imagem.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 37 de 43
37. Cada um dos acessos a páginas em web sites na grande rede. Há programas que
permitem vasculhar que tipos de informação o internauta tem buscado na .
42. BASTOS, Celso Ribeiro. oment rios constitui o do rasil. São Paulo: Saraiva,
1989, vol. 2, p. 2.
43 . Visite o site .cern.ch, "w ere t e web was born": " n late im erners- ee a
computer scientist invented t e World Wide Web (t at you are currently using). e "Web"
as it is affectionately called was originally conceived and developed for t e large ig -energy
p ysics collaborations w ic ave a demand for instantaneous information s aring between
p ysicists wor ing in different universities and institutes all over t e world. ow it as millions of
academic and commercial users. im toget er wit obert ailliau wrote t e first WWW client (a
browser-editor running under e tep) and t e first WWW server along wit most of t e
communications software defining s and M . n ecember WWW received t e
M award and in im and obert s ared t e ssociation for omputing ( M) oftware
ystem ward for developing t e World-Wide Web wit M. ndreesen and . ina of ".
45. abeas corpus 7 89 PB, Rel. Min. Sepúlveda Pertence, 1 Turma, STF: "Crime de
Computador: publicação de cena de sexo infanto-juvenil (ECA, art. 241), mediante inserção em
rede BBS Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à
demonstração da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar
cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" — ao contrário do
que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação
incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 38 de 43
52. Idem.
55. Idem.
59. PEDROSO, Fernando de Almeida. ireito enal. arte eral. strutura do rime.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 39 de 43
1. FRAGA. p. cit. p. 37 .
2. Regulamenta o art. 5º, inciso XII, da CF: "É inviolável o sigilo da correspondência e
das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso,
por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação
criminal ou instrução processual penal".
9. Segundo ICOVE, op. cit., p. 418, é "A hard are and or soft are s stem that protects na
internal s stem or net or from outside orld (e.g., the Internet) or protects one part of a net or
from another".
73. Citados por Antônio Celso Galdino Fraga, in rimes de inform tica a amea a virtual
na era da informa o digital in nternet o direito na era virtual Luís Eduardo Schoueri,
organizador. Rio de Janeiro: Forense, 2001, p. 3 .
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 40 de 43
74. SPINELLO, Richard A. In yberet ics morality and law in cyberspace. Londres: Jones
and Bartlett, 1999, p. 38.
7 . SPINELLO, Richard A. In yberet ics morality and law in cyberspace. Londres: Jones
and Bartlett, 1999, p. 37-38.
81. Talvez essa seja a melhor solução, porquanto, em caso de eventual condenação, não
será necessária a extradição do violador. Mas como se percebe, trata-se de alternativa para o
ordenamento penal brasileiro. E os demais?
83. Ação e consumação do crime ocorrem em lugares distintos, uma deles fora do
território nacional.
84. Ação e consumação também ocorrem em lugares diversos, mas ambos no território
nacional.
85. Luiz Flávio Gomes noticia que "De 8 a 17 de maio (2001), em Viena, realizou-se o
Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça Penal (ONU).
Damásio de Jesus e eu dela participamos. Temas centrais discutidos: corrupção,
superpopulação carcerária, penas alternativas, criminalidade transnacional, crimes informáticos,
proibição de armas de fogo e explosivos". tualidades criminais ( ) in
.direitocriminal.com.br, 20.05.2001.
8 . Esse tratado somente entrará em vigor noventa dias após a quadragésima ratificação
ou adesão.
87. FRAGA, in rimes de inform tica a amea a virtual na era da informa o digital in
nternet o direito na era virtual Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense,
2001, p. 371.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 41 de 43
91. Idem.
92. Ibidem.
95. Este, como visto, não é posicionamento do STF, como se dessume do julgamento do
HC 7 89 PB. Vide nota 45.
98. Segundo o art. 159 do Código Civil: "Aquele que, por ação ou omissão voluntária,
negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o
dano".
Bibliografia
BASTOS, Celso Ribeiro. oment rios constitui o do rasil. São Paulo: Saraiva, 1989,
vol. 2, p. 2.
BRASIL, Angela Bittencourt. nform tica ur dica o ciberdireito. Rio de Janeiro: edição da
autora, 2000.
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 42 de 43
COSTA, Marco Aurélio Rodrigues da. rimes de inform tica. n .jus.com.br, acessado
em 18.05.2001.
GATES, Bill. estrada do futuro. Tradução de Beth Vieira. São Paulo: Companhia das
Letras, 1995.
GOODELL, Jeff. pirata eletr nico e o samurai a verdadeira ist ria de evin Mitnic e
do omem ue o ca ou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro:
Campus, 199 .
GRECO, Marco Aurélio. nternet e direito. 2 ed., São Paulo: Dialética, 2000.
ICOVE, David; SEGER, Karl VONSTORCH, illiam. omputer crimes a crimefig ter s
andboo . Sebastopol (Califórnia): O´Reill Associates, 1995.
LESSIG, La rence. ode and ot er laws of cyberspace. Nova Iorque: asic oo s, 1999.
LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34,
1999.
OR ELL, George. 1984. 19 ed. São Paulo: Companhia Editora Nacional, 1985.
PEDROSO, Fernando de Almeida. ireito enal. arte eral. Estrutura do Crime. LEUD:
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 43 de 43
ROVER, Aires José Rover (organizador). ireito sociedade e inform tica limites e
perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.
SCHOUERI, Luís Eduardo (organizador). nternet o direito na era virtual. Rio de Janeiro:
Forense, 2001.
SPINELLO, Richard A. yberet ics morality and law in cyberspace. Londres: Jones and
Bartlett, 1999.
Sobre o autor
Vladimir Aras
procurador da República no Paraná
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011