Você está na página 1de 43

Crimes de informática.

Uma nova criminalidade - Revista Jus Navigandi Página 1 de 43

Jus Navigandi
http://jus.uol.com.br

Crimes de informática.
Uma nova criminalidade
http://jus.uol.com.br/revista/texto/2250
Publicado em 10/2001
Vladimir Aras

Sumário: 1. Introdução. 2. Direito penal da informática. 3. Crimes de informática. 4. Internet,


ciberespaço e direito penal. 5. O problema da tipicidade. 6. O problema da autoria. 7. O problema da
competência. Pedofilia e Internet. 9. Conclusões. Bibliografia.

"Ubi societas ibi jus"

1. Introdução

O Direito está indissociavelmente ligado à vida gregária. Não se consegue conceber uma
sociedade harmônica, ou uma polis organizada, sem admitir concomitantemente a incidência de
normas, ainda que na forma de costumes ou de simples regras de convivência.

Esse produto da cultura humana, o Direito, tem sido responsável, ao longo dos séculos,
pela segurança das relações interpessoais e interinstitucionais. Por isso mesmo, esse constructo
tem um indiscutível caráter conservador, no sentido de que compete, com outros fatores, para a
estabilização da vida em sociedade. Essa sua feição de manutenção e harmonização de
realidades complexas certamente fez com que a Ciência Jurídica se tornasse, em si mesma,
conservativa, a ponto de se asseverar, com alguma razão, que o Direito costuma contribuir para a
estagnação social, levando, paradoxalmente, ao seu próprio ocaso como ente útil ao grupamento
humano cujas relações procurasse regular.

As transformações pelas quais passou o Direito ao longo dos séculos foram úteis e
relevantes, servindo ao menos para que esse produto cultural, bom ou mau, perdurasse. Mas tais
transformações sempre se deram com um certo atraso. Nenhuma delas, contudo, equipara-se à
verdadeira revolução jurídica que se avizinha, em conseqüência de uma segunda revolução
industrial, característica da era da informação.

Com o desenvolvimento das novas tecnologias da comunicação, e, principalmente, com o


advento da Internet(1), novas questões surgem, demandando respostas do operador do Direito.
E, em face da velocidade das inovações da técnica que vislumbramos no mundo contemporâneo,
tais respostas devem ser imediatas, sob pena de o "tradicional" hiato existente entre o Direito e a

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 2 de 43

realidade social vir a se tornar um enorme fosso, intransponível para os ordenamentos


jurídicos nacionais e invencível para os profissionais que não se adequarem.

Nesse contexto, os principais problemas que se nos apresentam — e que são objeto
deste trabalho — são os relativos à necessidade de uma legislação penal para a proteção de
bens jurídicos informáticos e de outros, igualmente (ou até mais) relevantes, que possam ser
ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar as questões
de tipicidade, determinação de autoria e competência jurisdicional, mormente nos delitos
cometidos pela Internet, que assumem, em alguns casos, feição de crimes transnacionais,
encaixando-se na classificação doutrinária de crimes à distância.

Para esse desiderato, necessariamente deveremos considerar, como pressupostos,


alguns dispositivos constitucionais, a saber:

a) o art. 5º, inciso II, segundo o qual "ninguém será obrigado a fazer ou deixar de fazer
alguma coisa senão em virtude de lei";

b) o art. 5º, inciso X, que considera "invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente
de sua violação";

c) o inciso XII do mesmo cânone, que tem por "inviolável o sigilo da correspondência e
das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso,
por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação
criminal ou instrução processual penal";

d) O dogma de que "A lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça
a direito", na forma do art. 5º, inciso XXV, da Constituição Federal; e

e) A garantia segundo a qual "Não há crime sem lei anterior que o defina, nem pena sem
prévia cominação legal" (inciso XXXIX, do art. 5º).

Esses suplementos constitucionais são necessários para revelar, de logo, a opção do


Estado brasileiro pela diretriz da legalidade e em prol do princípio da inafastabilidade da
jurisdição, inclusive na Internet, afastando já aqui dois dos mitos muito divulgados nos primeiros
tempos do ciberespaço(2): o de que a Internet não podia ser regulamentada pelo Estado e o de
que haveria liberdade absoluta nesse ambiente.

Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades individuais ou


ao interesse público, deve o Estado atuar para coibir práticas violadoras desse regime de
proteção, ainda que realizadas por meio de computadores. Isto porque, tanto a máquina quanto a
rede, são criações humanas e, como tais, têm natureza ambivalente, dependente do uso que se
faça delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e auxilia
a disseminação da informação, a Internet permite a prática de delitos à distância no anonimato,
com um poder de lesividade muito mais expressivo que a criminalidade dita "convencional",

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 3 de 43

nalguns casos.

Em face dessa perspectiva e diante da difusão da Internet no Brasil, o Estado deve prever
positivamente os mecanismos preventivos e repressivos de práticas ilícitas, na esfera civil e
penal, e os órgãos de persecução criminal (a Polícia Judiciária e Ministério Público) devem
passar a organizar setores especializados no combate à criminalidade informática. Assim já vêm
fazendo, no Rio de Janeiro, o Ministério Público Estadual, que instituiu a Promotoria
Especializada em Investigações Eletrônicas, que é coordenada pelo Promotor ROMERO LYRA, e
também a Polícia Federal, que criou o Departamento de Crimes por Computador, que funciona no
Instituto Nacional de Criminalística, em Brasília.

Embora, a Internet no Brasil já tenha um certo grau de regulação (por meios autônomos e
heterônomos), a legislação de informática ainda é esparsa, pouco abrangente e "desconhecida".
Pior do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no
País, no sentido da necessidade de proteção de bens socialmente relevantes e da percepção da
importância da atuação limitada do Estado no ciberespaço. Isto bem se vê no tocante ao
posicionamento da FAPESP(3), que se dispõe a bloquear um registro de domínio por falta de
pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de bloqueio
diante de um crime.

Segundo KAMINSKY, "O jornal Estado de São Paulo, entrevistando o Delegado Mauro
Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo, indagou:
´Vocês já suspenderam algum domínio por atuar de forma criminosa?´ A resposta do
ciberdelegado: ´Os crimes praticados pela Internet são tratados de forma acadêmica e amadora.
O comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos domínios
que violam a lei é uma verdadeira aberração. Ela pode retirar um domínio que não paga a taxa
anual, mas não procede da mesma forma quando se trata de suspender o que comete delitos - a
Fapesp alega que só pode fazê-lo com ordem judicial´(4).

Evidentemente, não se pode esperar um efetivo combate à criminalidade informática, que


já é uma realidade entre nós, diante de dificuldades tão prosaicas. É preciso que o Estado-
Administração (pelos órgãos que compõem o law enforcement) esteja apto a acompanhar essas
transformações cibernéticas e as novas formas de criminalidade. Do mesmo modo, é imperioso
que os profissionais do Direito, principalmente juízes, delegados e membros do Ministério
Público se habilitem aos novos desafios cibernéticos.

O salto tecnológico que assistimos é gigantesco. A evolução da técnica entre a época dos
césares romanos e a do absolutismo europeu foi, em termos, pouco significativa, se comparada
ao que se tem visto nos últimos cinqüenta anos. Ao iniciar o século XX a humanidade não
conhecia a televisão nem os foguetes. O automóvel, o rádio e o telefone eram inventos presentes
nas cogitações humanas, mas pouco conhecidos. Ao findar o vigésimo século, já tínhamos o
computador, a Internet e as viagens espaciais.

Do ábaco ao computador passaram-se milênios. Da imprensa à Internet foram precisos


pelo menos de quinhentos anos. E o Direito? A Ciência Jurídica acompanhou, pari passu, tais

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 4 de 43

transformações? Estamos ainda lidando com o Direito e a Justiça em ágoras como as


gregas? Ou já é hora de nos defrontarmos com o Direito da ágora cibernética?

2. Direito penal da informática

Um novo ramo do Direito nasceu — e logo passou a ser sistematizado — quando os


computadores se tornaram uma ferramenta indispensável ao cotidiano das pessoas e das
empresas e do próprio Estado. A importância da informática na sociedade tecnológica é
incontestável. É quase inconcebível imaginar, hoje, um mundo sem computadores. Como
funcionariam os grandes aeroportos do mundo sem essas máquinas facilitando o controle do
tráfego aéreo? Como seria possível levar ônibus espaciais tripulados à órbita terrestre? Como
poder-se-ia projetar e fazer funcionar gigantes como a hidrelétrica de Itaipu? Como decifraríamos
o código genético humano, num programa do quilate do Projeto Genoma? Como?!

As implicações dessa poderosa máquina no dia-a-dia dos indivíduos são marcantes.


Situam-se no campo das relações pessoais, volteiam na seara da Sociologia e da Filosofia(5),
avançam na interação do indivíduo com o Estado (a chamada cidadania digital, e-gov ou governo
eletrônico), refletem no Direito Civil (ameaças a direitos de personalidade) e no Direito do
Consumidor (responsabilidade do provedor de acesso à Internet) e acabam por interessar ao
Direito Penal.

A disseminação dos computadores pessoais é, no plano da História, um fenômeno


recentíssimo. No Brasil, data da década de 1990 e, ainda assim, apenas os integrantes das
classes A, B e C têm suas máquinas domésticas, fazendo surgir, no dizer do professor
CHRISTIANO GERMAN uma nova classe de excluídos: os unplugged, constituindo um
proletariado off line ao lado de uma elite online(6).

Não obstante essa situação — que atinge predominantemente o cidadão comum —, as


empresas e o Poder Público brasileiros estão plenamente inseridos no mundo digital, com alto
grau de informatização, a exemplo do que ocorre com o sistema bancário nacional e com as
redes de dados da Previdência Social e do Tribunal Superior Eleitoral, ad exemplum.

Naturalmente, considerando as dimensões do País e as suas carências, já é imenso o


caldo de cultura para a prática de atos ilícitos em detrimento de bens informáticos ou destinados
à violação de interesses e de dados armazenados ou protegidos em meio digital.

Malgrado se reconheça o legítimo desejo de reduzir a atuação do Direito Penal em face


das relações humanas, de acordo com a diretriz da intervenção mínima(7), é imperioso notar que
certas condutas que atentam contra bens informáticos ou informatizados, ou em que o agente se
vale do computador para alcançar outros fins ilícitos, devem ser penalmente sancionadas ou
criminalizadas, devido ao seu elevado potencial de lesividade e ao seu patente desvalor numa
sociedade global cada vez mais conectada e cada vez mais dependente de sistemas online.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 5 de 43

A Internet, na sua feição atual, é uma "criança" em fase de crescimento bastante


acelerado. Sua principal interface, a WWW — World Wide Web surgiu na década de 1990. Sucede,
porém, que o Código Penal em vigor no Brasil (parte especial) data de 7 de dezembro de 1940.
Naquela época, mal havia telefones e rádios nas residências. A televisão ainda não havia sido
inventada. Como pretender, então, que essa legislação criminal se adeque aos novíssimos
crimes de informática?

Estávamos no Estado Novo getulista, e a realidade democrática havia sido sufocada pelo
regime. O Brasil era uma nação predominantemente agrária, começando a industrializar-se e a
urbanizar-se. Não se conheciam computadores(8) e, muito menos, imaginava-se que um dia
pudesse existir algo como a Internet.

Conseqüentemente, é força convir que esse Código Penal, o de dezembro de 1940 —


pensado conforme a doutrina da década de trinta — não se presta in totum a regular relações da
era digital, num País que almeja inserir-se na cena global da sociedade da informação. Essa
sociedade que é produto da revolução tecnológica, advinda com o desenvolvimento e a
popularização do computador.

É preciso pois, adequar institutos, rever conceitos — a exemplo do de "resultado", como


entendido na atual redação do art. 13, caput, do Código Penal —, especificar novos tipos,
interpretar adequadamente os elementos normativos dos tipos existentes; e definir, eficazmente,
regras de competência e de cooperação jurisdicional em matéria penal, a fim de permitir o
combate à criminalidade informática.

Em torno do tema, a professora IVETTE SENISE FERREIRA, titular de Direito Penal na


USP, pontifica que "A informatização crescente das várias atividades desenvolvidas individual ou
coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo
alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de
lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a
formação de uma criminalidade específica da informática, cuja tendência é aumentar
quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução"(9).

A toda nova realidade, uma nova disciplina. Daí cuidar-se do Direito Penal da Informática,
ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em
bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal
do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da
propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o
computador em si, com seus periféricos, dados, registros, programas e informações, quanto
outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos,
ameaçados ou lesados por meio do computador.

Nesse novíssimo contexto, certamente serão necessárias redefinições de institutos,


principalmente no tocante à proteção penal de bens imateriais e da informação, seja ela sensível
(10) ou não, tendo em conta que na sociedade tecnológica a informação passa a ser tida como
verdadeira commodity e, em alguns casos, tal "valor" pode ser vital para uma empresa ou para

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 6 de 43

uma organização pública ou privada. Sem esquecer que, no plano constitucional dos
direitos fundamentais e no plano civil dos direitos de personalidade, as ameaças, por meio de
computadores, a bens indispensáveis à realização da personalidade humana também devem ser
evitadas e combatidas, partam elas do Estado ou de indivíduos. A isso se propõe o Direito Penal
da Informática.

3. Crimes de informática

Delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos,


crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes... Não há um consenso
quanto ao nomen uris genérico dos delitos que ofendem interesses relativos ao uso, à
propriedade, à segurança ou à funcionalidade de computadores e equipamentos periféricos
( ardwares), redes de computadores e programas de computador (estes denominados
softwares).

Dentre essas designações, as mais comumente utilizadas têm sido as de crimes


informáticos ou crimes de informática, sendo que as expressões "crimes telemáticos" ou
"cibercrimes" são mais apropriadas para identificar infrações que atinjam redes de
computadores ou a própria Internet ou que sejam praticados por essas vias. Estes são crimes à
distância stricto sensu.

Como quer que seja, a criminalidade informática, fenômeno surgido no final do século XX,
designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador,
conectado ou não a uma rede(11), que vão desde a manipulação de caixas bancários à pirataria
de programas de computador, passando por abusos nos sistemas de telecomunicação. Todas
essas condutas revelam "uma vulnerabilidade que os criadores desses processos não haviam
previsto e que careciam de uma proteção imediata, não somente através de novas estratégias de
segurança no seu emprego, mas também de novas formas de controle e incriminação das
condutas lesivas"(12).

A criminalidade informática preocupa o mundo e tem reclamado definições. Para a OECD


— rgani ation for conomic ooperation and evelopment, o crime de computador é "qualquer
comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados
e, ou transmissão de dados", podendo implicar a manipulação de dados ou informações, a
falsificação de programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de
programas, o acesso e ou o uso não autorizado de computadores e redes.

A OECD, desde 1983, vem tentando propor soluções para a uniformização da legislação
sobre ac ing( ) no mundo. Segundo ANT NIO CELSO GALDINO FRAGA, em 198 , a referida
organização publicou o relatório denominado omputer- elated rime nalysis of egal olicy,
no qual abordou o problema da criminalidade informática e a necessidade de tipificação de
certas condutas, como fraudes financeiras, falsificação documental, contrafação de software,

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 7 de 43

intercepção de comunicações telemáticas, entre outras(14).

Não há consenso na classificação dos delitos de informática. Existem várias maneiras de


conceituar tais condutas in genere. Todavia, a taxionomia mais aceita é a propugnada por HERVÉ
CRO E e YVES BISMUTH(15), que distinguem duas categorias de crimes informáticos:

a) os crimes cometidos contra um sistema de informática, seja qual for a motivação do


agente;

b) os crimes cometidos contra outros bens jurídicos, por meio de um sistema de


informática.

No primeiro caso, temos o delito de informática propriamente dito, aparecendo o


computador como meio e meta, podendo ser objetos de tais condutas o computador, seus
periféricos, os dados ou o suporte lógico da máquina e as informações que guardar. No segundo
caso, o computador é apenas o meio de execução, para a consumação do crime-fim, sendo mais
comuns nesta espécie as práticas ilícitas de natureza patrimonial, as que atentam contra a
liberdade individual e contra o direito de autor(1 ).

Na doutrina brasileira, tem-se asseverado que os crimes informáticos podem ser puros
(próprios) e impuros (impróprios). Serão puros ou próprios, no dizer de DAM SIO(17), aqueles
que sejam praticados por computador e se realizem ou se consumem também em meio
eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e
integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.

Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do


computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o
espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da
informática.

Para LUI FL VIO GOMES, os crimes informáticos dividem-se em crimes contra o


computador; e crimes por meio do computador(18), em que este serve de instrumento para
atingimento da meta optata. O uso indevido do computador ou de um sistema informático (em si
um fato "tipificável") servirá de meio para a consumação do crime-fim. O crime de fraude
eletrônica de cartões de crédito serve de exemplo.

Os crimes de computador, em geral, são definidos na doutrina norte-americana como


special opportunity crimes( ), pois são cometidos por pessoas cuja ocupação profissional
implica o uso cotidiano de microcomputadores, não estando excluída, evidentemente, a
possibilidade de serem perpetrados por meros diletantes.

De qualquer modo, ainda que não se tenha chegado a um consenso quanto ao conceito
doutrinário de delito informático, os criminosos eletrônicos, ou ciberdelinqüentes(20), já foram
batizados pela comunidade cibernética de ac ers crac ers e p rea ers.

Os primeiros são, em geral, simples invasores de sistemas, que atuam por espírito de

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 8 de 43

emulação, desafiando seus próprios conhecimentos técnicos e a segurança de sistemas


informatizados de grandes companhias e organizações governamentais. No início da cibercultura
(21), eram tidos como heróis da revolução informática, porque teriam contribuído para o
desenvolvimento da indústria do software e para o aperfeiçoamento dos computadores pessoais
e da segurança dos sistemas informáticos.

Os crac ers, por sua vez, são os " ac ers aéticos". Invadem sistemas para adulterar
programas e dados, furtar informações e valores e prejudicar pessoas. Praticam fraudes
eletrônicas e derrubam redes informatizadas, causando prejuízos a vários usuários e à
coletividade.

Por fim, os p rea ers são especialistas em fraudar sistemas de telecomunicação,


principalmente linhas telefônicas convencionais e celulares, fazendo uso desses meios
gratuitamente ou às custas de terceiros. DAVID ICOVE informa que "Many crac ers are also
p rea ers t ey see ways to ma e repeated modem connections to computers t ey are attac ing
wit out being c arged for t ose connections and in a way t at ma es it difficult or impossible to
trace t eir calls using convenional means"(22).

Há ainda os cyberpun s e os cyberterrorists, que desenvolvem vírus(23) de computador


perigosos, como os ro an orses (cavalos de Tróia) e as ogic bombs( ), com a finalidade de
sabotar redes de computadores e em alguns casos propiciar a chamada o enial of ervice,
com a queda dos sistemas de grandes provedores, por exemplo, impossibilitando o acesso de
usuários e causando prejuízos econômicos.

Embora no underground cibernético, essas diferentes designações ainda façam algum


sentido e tenham importância, o certo é que, hoje, para a grande maioria das pessoas, a palavra
ac er serve para designar o criminoso eletrônico, o ciberdelinqüente. E isto mesmo na Europa e
nos Estados Unidos, onde já se vem abandonando a classificação um tanto quanto maniqueísta
acima assinalada. A propósito, o omputer Misuse ct — M , de 1990(25), seguindo esse
caminho, procurou qualificar dois tipos de ac ers( 6):

a) o inside ac er: indivíduo que tem acesso legítimo ao sistema, mas que o utiliza
indevidamente ou exorbita do nível de acesso que lhe foi permitido, para obter informações
classificadas. Em geral, são funcionários da empresa vítima ou servidores públicos na
organização atingida;

b) o outsider ac er, que vem a ser o indivíduo que obtém acesso a computador ou a
rede, por via externa, com uso de um modem, sem autorização.

O primeiro ac er mundialmente famoso, objeto de reportagens nas emissoras de TV


americanas, em grandes jornais e personagem de pelo menos três livros, foi KEVIN MITNICK. Sua
história foi contada pelo jornalista JEFF GOODELL(27), que descreveu sua trajetória desde as
razões criminógenas que o impulsionaram ao ac ing, até a sua condenação pela Justiça
criminal norte-americana, passando pelo relato das peripécias e estratégias empreendidas por
TSUTOMU SHIMOMURA, para rastreá-lo na superestrada da informação e encontrá-lo.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 9 de 43

Nessa mesma perspectiva, mas no campo da ficção, devem ser lembrados filmes como:

I) War ames — Jogos de Guerra (1985), em que um jovem micreiro obtém acesso não
autorizado ao sistema informatizado do — ort merican erospace efense
ommand, de defesa antiárea dos Estados Unidos, e quase dá início à terceira guerra mundial;

II) e et — A Rede (1995), em que a atriz Sandra Bulloc representa uma


teletrabalhadora que tem sua identidade usurpada ilegalmente por uma organização criminosa,
que apaga e altera os dados pessoais da personagem registrados nos computadores do governo
americano, fazendo-a "desaparecer";

III) raser — ueima de Arquivo (199 ), com Arnold Sch arzenegger com argumento
semelhante, em que a personagem central, agente secreto, apaga dados computadorizados
pessoais de vítimas e testemunhas de crimes, para dar-lhes proteção contra criminosos;

) nemy of tate — Inimigo do Estado (1998), com ill Smith, em que o ator personifica
um advogado que é fiscalizado e perseguido por órgãos de segurança do governo por meio de
sofisticados equipamentos eletrônicos e de computadores, por estar de posse de um disquete
contendo a prova material de um crime; e

V) e Matrix Matriz (1999), filme em que Keanu Reaves entra no ciberespaço,


conectando seu sistema nervoso central a um computador;

VI) além da comédia romântica ou ve ot M il — Mens gem para Você (1999), com
Tom Han s e Meg R an, cujo roteiro gira em torno da troca de emails por um casal que se
conhece na Internet.

O interesse da indústria cinematográfica e da mídia em geral pelo computador, seus usos,


interações e conseqüências no dia-a-dia da sociedade revela quão intrincadas podem ser as
repercussões da informática sobre o Direito, inclusive na esfera criminal, porquanto são muitas
as formas de ofensa a bens tutelados pelos ordenamentos jurídicos.

Os cibercriminosos em geral cometem infrações de várias espécies, como a


cibergrilagem (cybers uatting), prática na qual o internauta se apropria de domínios virtuais
registrados em nome de terceiros. Outra conduta corriqueira é o i ac ing( ) ("seqüestro") ou
desvio de DNS — omain ame ystem(29), que consiste em inserir alteração no endereço de
uma determinada página para conduzir o internauta a outro site, diferente daquele a que se
procura acessar. Fatos dessa natureza usualmente configuram concorrência desleal, e convivem
com formas de protesto, como o grafite ou "pichação" de web sites oficiais ou de
personalidades. Essa modalidade de ataque informático é denominada por alguns de ta e over
ou site owning.

O uso de sniffers e a utilização de coo ies também são práticas repudiadas pelos
costumes e regras de convivência da cultura ciberespacial — e que constituem a "netiqueta".
niffers são programas intrusos que servem para vasculhar a intimidade de internautas, ao

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 10 de 43

passo que os coo ies ("biscoitos", em inglês) são também códigos programados para
aderir ao disco rígido do computador que acessa um determinado site, e se prestam a colher
informações pessoais do usuário. Nesse grupo também estão os programas cavalos de Tróia ou
ro an orses( ), que abrem brechas de segurança em sistemas, permitindo a instalação de
uma espécie de janela virtual no computador da vítima e que pode ser aberta ao alvitre do ac er
para fins ilícitos.

Não são incomuns os casos de perseguição ou ameaças digitais, por via telemática. O
computador, então, serve como instrumento para violações à privacidade ou à liberdade
individual, já havendo leading case no Brasil de condenação no tipo do art. 147 do Código Penal,
em situação de ameaça eletrônica cometida contra uma jornalista da TV Cultura, de São Paulo.

Todos esses "delitos" (os fatos tipificados e os ainda pendentes de criminalização), de


regra, são cometidos mediante o abuso de anonimato, principalmente os crimes contra a honra,
tornando praticamente inexeqüível a garantia do art. 5º, inciso V, da Constituição Federal (direito
à indenização), em face do que dispõe o inciso IV do mesmo artigo no tocante à vedação do
anonimato.

A cultura da Internet tradicionalmente requer (ou permite) que o internauta assuma uma
identidade virtual. As comunidades não são compostas por "João da Silva" ou por "Maria dos
Santos". Em geral, os cibernavegantes ocultam suas identidades sob apelidos ou nic names,
como "Luluzinha", "O Vigia", " angão ", ou "Blac bird", e alguns utilizam emails virtuais
(webmail), providência que torna ainda mais difícil a identificação do usuário.

Por isso mesmo, um dos grandes problemas da criminalidade online é justamente o da


identificação do autor do fato ilícito(31), muito mais do que a determinação da materialidade. Não
são impossíveis situações delitivas em que uma pessoa se faça passar por outra, mediante o uso
indevido de senhas pessoais em sistemas informatizados(32), podendo, em casos mais graves e
bem raros, ocorrer o identity t eft ou "furto de identidade", que consiste em alguém assumir
durante certo tempo a identidade de outro internauta na grande rede, com evidentes implicações
pessoais.

No tocante às relações de consumo, poderiam ser pensados tipos para a prevenção da


prática de spam( ), impedir a comercialização de mailing lists( ) e de cadastros informatizados
de consumidores, bem como para vedar a elaboração de perfis cruzados de consumo, prática
que, se bem entendida, faz surgir um verdadeiro totalitarismo comercial: "Já não se vende
somente o produto; agora se vende o próprio consumidor", diz o juiz DEM CRITO REINALDO
FILHO(35).

uanto ao Estado e a seus órgãos de investigação, as preocupações com a proteção do


indivíduo dizem respeito à proteção do sigilo de informações sensíveis, reservadas ou
classificadas, armazenadas em bancos de dados oficiais (como os da Receita Federal e do INSS)
e à proibição de interceptação de emails ou de comunicações telemáticas(3 ), a escuta fiscal no
comércio eletrônico (e-commerce) e a identificação ou pesquisa de its( ) de Internet, práticas
que, se toleradas, representariam uma ação governamental nos moldes de "1984" de GEORGE

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 11 de 43

OR ELL(38). Estaríamos (podemos estar) sendo vigiados pelo "Grande Irmão" e um


indício desse risco se revela na política adotada por certas cidades, inclusive na Europa, de
instalar câmeras de vídeo nos logradouros públicos.

Muitos outros bens jurídicos estão em jogo, quando se cuida da criminalidade pela
Internet (uma das formas de criminalidade informática), como os direitos de autor, que têm sido,
desde a disseminação da , quase que "desinventados", por conta da facilidade de realizar
cópias de textos, livros, músicas e filmes. Aliás, como prova o caso em que a indústria
fonográfica americana contende com o provedor Napster, em razão da extrema facilitação de
cópias de música digital no formato MP3.

Não podem, contudo, ser olvidadas velhas práticas que, no ciberespaço, tomaram fôlego
novo, a exemplo dos web sites de agenciamento de prostituição (fato enquadrável no art. 228 do
Código Penal), a pedofilia virtual (art. 241 do Estatuto da Criança e do Adolescente?); o
controvertido "adultério virtual"(39) e os crimes patrimoniais em geral, denominados
genericamente de fraudes eletrônicas.

Segundo dados da Associação Brasileira das Empresas de Cartões de Crédito e Serviços


— Abecs, "as perdas com fraudes no ano passado atingiram R 200 milhões. No ano anterior, o
prejuízo foi de R 2 0 milhões e, em 1998, de R 300 milhões". A Abecs tem se preocupado com
os cibercrimes praticados mediante o uso fraudulento de cartões de crédito e está introduzindo
no mercado os cartões com chips eletrônicos, que têm alto nível de segurança(40).

Esse apanhado nos mostra que é inevitável a atuação da Justiça Penal no ciberespaço,
seja para proteger os bens jurídicos tradicionais, seja para assegurar guarda a novos valores,
decorrentes da cibercultura, como a própria liberdade cibernética, o comércio eletrônico, a vida
privada, a intimidade e o direito de autor na Internet.

Vale dizer: se a sociedade (ou parte dela) migrou virtualmente para o ciberespaço, para lá
também deve caminhar o Direito. bi societas ibi us.

4. Internet, Ciberespaço e Direito Penal

É muito antiga a noção de que Direito e Sociedade são elementos inseparáveis. "Onde
estiver o homem, aí deve estar o Direito", diziam os romanos. A cada dia a Ciência Jurídica se
torna mais presente na vida dos indivíduos, porque sempre as relações sociais vão-se tornando
mais complexas.

A Internet, a grande rede de computadores, tornou essa percepção ainda mais clara.
Embora, nos primeiros anos da rede tenham surgido mitos sobre sua "imunidade" ao Direito,
esse tempo passou e já se percebe a necessidade de mecanismos de auto-regulação(41) e
hetero-regulação, principalmente por causa do caráter ambivalente da Internet.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 12 de 43

CELSO RIBEIRO BASTOS, nos seus oment rios onstitui o do rasil, percebeu essa
questão, ao asseverar que "A evolução tecnológica torna possível uma devassa na vida íntima
das pessoas, insuspeitada por ocasião das primeiras declarações de direitos" (42). Força é
convir que não se pode prescindir do Direito, para efeito da prevenção, da reparação civil e da
resposta penal, quando necessária.

Tendo em vista as origens da Internet, é quase um contra-senso defender a idéia de que o


ciberespaço co-existe com o "mundo real" como uma sociedade libertária ou anárquica. Isto
porque a cibernética — que se aplica inteiramente ao estudo da interação entre homens e
computadores — é a ciência do controle. A própria rede mundial de computadores, como um
sub-produto da Guerra Fria, foi pensada, ainda com o nome de Arpanet ( dvanced esearc
ro ects gency), para propiciar uma vantagem estratégica para os Estados Unidos, em caso de
uma conflagração nuclear global contra a hoje extinta União Soviética.

A World Wide Web, que popularizou a Internet, propiciando interatividade e o uso


de sons e imagens na rede, foi desenvolvida em 1990 no CERN — rganisation urop enne pour
la ec erc e ucl aire uropean rgani ation for uclear esearc ( ), pelo cientista TIM
BERNERS-LEE. O CERN é uma organização internacional de pesquisas nucleares em física de
partículas, situada nas proximidades de Genebra, na Suíça, e fundada em 1954. Atualmente a sua
convenção-constituinte tem a ratificação de vinte Estados-partes.

Além dessa origem pouco vinculada à idéia de liberdade, a grande rede não tem
existência autônoma. As relações que se desenvolvem nela têm repercussões no "mundo real".
O virtual e o real são apenas figuras de linguagem (um falso dilema), não definindo, de fato, dois
mundos diferentes, não dependentes. Em verdade, tudo o que se passa no ciberespaço acontece
na dimensão humana e depende dela.

Por conseguinte, a vida online nada mais é do que, em alguns casos, uma reprodução da
vida "real" somada a uma nova forma de interagir. Ou seja, representa diferente modo de vida ou
de atuação social que está sujeito às mesmas restrições e limitações ético-jurídicas e morais
aplicáveis à vida comum (não eletrônica), e que são imprescindíveis à convivência. Tudo tendo
em mira que não existem direitos absolutos e que os sujeitos ou atores desse palco virtual e os
objetos desejados, protegidos ou ofendidos são elementos da cultura ou do interesse humano.

Mas a Internet não é só isso. No que nos interessa, a revolução tecnológica propiciada
pelos computadores e a interconexão dessas máquinas em grandes redes mundiais,
extremamente capilarizadas, é algo sem precedentes na história humana, acarretado uma
revolução jurídica de vastas proporções, que atinge institutos do direito tributário, comercial, do
consumidor, temas de direitos autorais e traz implicações à administração da Justiça, à
cidadania e à privacidade.

Não é por outra razão que, do ponto de vista cartorial (direito registrário), a Internet já
conta com uma estrutura legal no País, representada pelo Comitê Gestor da Internet no Brasil,
que delegou suas atribuições à FAPESP Fundação de Amparo à Pesquisa do Estado de São
Paulo, e tem regulamentado principalmente a adoção, o registro e a manutenção de nomes de

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 13 de 43

domínio na rede brasileira.

Assim, verifica-se que não passam mesmo de mitos as proposições de que a Internet é
um espaço sem leis ou terra de ninguém, em que haveria liberdade absoluta e onde não seria
possível fazer atuar o Direito Penal ou qualquer outra norma jurídica(44).

Estabelecido que a incidência do Direito é uma necessidade inafastável para a


harmonização das relações jurídicas ciberespaciais, é preciso rebater outra falsa idéia a respeito
da Internet: a de que seriam necessárias muitas leis novas para a proteção dos bens jurídicos a
serem tutelados pelo Direito Penal da Internet. Isto é uma falácia. Afinal, conforme o Ministro
SEP LVEDA PERTENCE, do Supremo Tribunal Federal, a invenção da pólvora não mudou a
forma de punir o homicídio(45).

Destarte, a legislação aplicável aos conflitos cibernéticos será a já vigente, com algumas
adequações na esfera infraconstitucional. Como norma-base, teremos a Constituição Federal,
servindo as demais leis para a proteção dos bens jurídicos atingidos por meio do computador,
sendo plenamente aplicáveis o Código Civil, o Código de Defesa do Consumidor, a Lei dos
Direitos Autorais, a Lei do Soft are e o próprio Código Penal, sem olvidar a Lei do abeas ata.

Os bens jurídicos ameaçados ou lesados por crimes informáticos merecerão proteção por
meio de tutela reparatória e de tutela inibitória. uando isso seja insuficiente, deve incidir a tutela
penal, fundada em leis vigentes e em tratados internacionais, sempre tendo em mira o princípio
da inafastabilidade da jurisdição, previsto no art. 5º, inciso XXXV, da Constituição Federal.

A atuação do Direito Penal será imprescindível em alguns casos, por conta da natureza
dos bens jurídicos em jogo. Pois, pela web e no ciberespaço circulam valores, informações
sensíveis, dados confidenciais, elementos que são objeto de delitos ou que propiciam a prática
de crimes de variadas espécies. Nas vias telemáticas, transitam nomes próprios, endereços e
números de telefone, números de cartões de crédito, números de cédulas de identidade,
informações bancárias, placas de veículos, fotografias, arquivos de voz, preferências sexuais e
gostos pessoais, opiniões e idéias sensíveis, dados escolares, registros médicos e informes
policiais, dados sobre o local de trabalho, os nomes dos amigos e familiares, o número do —
nternet rotocol( 6), o nome do provedor de acesso, a versão do navegador de Internet
(browser), o tipo e versão do sistema operacional instalado no computador.

A interceptação de tais informações e dados ou a sua devassa não autorizada devem ser,
de algum modo, tipificadas, a fim de proteger esses bens que são relevantes à segurança das
relações cibernéticas e à realização da personalidade humana no espaço eletrônico.

Como escreveu FERNANDO PESSOA, navegar é preciso. E no mar digital, tanto quanto
nos oceanos desbravados pelas naus portuguesas, há muitas "feras" a ameaçar os internautas
incautos, a exemplo do Estado e de suas agências (vorazes e ameaçadores como tubarões); dos
ciberdelinqüentes (elétricos e rápidos como enguias); de algumas empresas (sedutoras e
enganosas como sereias); dos bancos de dados centralizados (pegajosos e envolventes como
polvos); e de certos provedores (oportunistas comensais como as rêmoras).

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 14 de 43

LA RENCE LESSIG, o maior especialista norte-americano em Direito da Internet, adverte


que a própria arquitetura dos programas de computador que permitem o funcionamento da
Internet como ela é pode se prestar à regulação da vida dos cidadãos online tanto quanto
qualquer norma jurídica(47).

Uma nova sociedade, a sociedade do ciberespaço(48) surgiu nos anos noventa, tornando-
se o novo foco de utopias. " ere freedom from t e state would reign. f not in Moscow or blisi
t en ere in cyberspace would we find t e ideal libertarian society".

Para LESSIG, " s in post- ommunist urope first t oug ts about cyberspace tied
freedom to t e disappearance of t e state. ut ere t e bond was even stronger t an in post-
ommunist urope. e claim now was t at government could not regulate cyberspace t at
cyberspace was essencially and unavoidably free. overnments could t reaten but be avior
could not be controlled laws could be passed but t ey would be meaningless. ere was no
c oice about w ic government to install — none could reign. yberspace would be a society of
a very different sort. ere would be a definition and direction but built from t e bottom up and
never t roug t e direction of a state. e society of t is space would be a fully self-ordering
entity cleansed of governors and free from political ac s".( )

A idéia anárquica de Internet tem nítida relação — que ora apontamos — com o
movimento abolicionista, do qual HULSMAN(50), é um dos maiores defensores. No entanto,
segundo LESSIG, a etimologia da palavra "ciberespaço" remete à cibernética, que é a ciência do
controle à distância. " us it was doubly odd to see t is celebration of non-control over
arc itectures born from t e very ideal of control"( ).

Posicionando-se, LESSIG pontua que não há liberdade absoluta na Internet e que não se
pode falar no afastamento total do Estado. O ideal seria haver uma "constituição" para a Internet,
não no sentido de documento jurídico escrito — como entenderia um publicista —, mas com o
significado de "arquitetura" ou "moldura", que estruture, comporte, coordene e harmonize os
poderes jurídicos e sociais, a fim de proteger os valores fundamentais da sociedade e da
cibercultura.

Essa moldura deve ser um produto consciente e fruto do esforço de cientistas, usuários,
empresas e Estado, pois o "cyberspace left to itself will no fulfill t e promise of freedom. eft to
itself cyberspace will become a perfect tool of control. ontrol. ot necessarily control by
government and not necessarrily control to some evil fascist end. ut t e argument of t is boo
is t at t e invisible and of cyberspace is building an arc itecture t at is uite t e opposite of
w at it was at cyberspace s birt . e invisible and t roug commerce is constructing an
arc itecture t at perfects control — an arc itecture t at ma es possible ig ly efficient
regulation"(52).

Mais adiante, LESSIG arrola suas perplexidades diante das implicações do ciberespaço
sobre o Direito, declarando que " e avior was once governed ordinarily wit in one urisdiction
or wit in two coordinating urisdictions. ow it will sistematically be governed wit in multiple
non-coordinating urisdictions. ow can law andle t is ( ). Ou seja, como será possível

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 15 de 43

enfrentar o problema do conflito real de diferentes ordens jurídicas nacionais, em


decorrência de fatos ocorridos no ciberespaço ou na Internet?

Contudo, JACK GOLDSMITH, citado por LESSIG, opina que "t ere is not ing new ere.
or many years t e law as wor ed t roug t ese conflicts of aut ority. yberspace may
increase t e incidence of t ese conflicts but it does not c ange t eir nature" posição que parece
lançar um pouco de luz sobre o tema.

Ainda segundo LESSIG, a mudança das concepções a respeito dos ac ers, dá idéia de
como o Direito tem lidado com conflitos entre as normas do ciberespaço e as da comunidade do
"espaço real". " riginally ac ers were relatively armless cyber-snoops w ose be avior was
governed by t e norms of t e ac er community. ac er was not to steal e was not to do
damage e was to explore and if e found a ole in a system s security e was to leave a card
indicating t e problem".

Isto porque, no início, a Internet era um mundo de softwares e sistemas abertos(54), no


qual valiosos arquivos e informações financeiras não eram acessíveis online. " eparate networ s
for defense and finance were not part of t e nternet proper".

Todavia, com o avanço do cibercomércio, as coisas mudaram, e foi necessário


estabelecer novas regras de segurança na rede, fazendo surgir um evidente conflito entre a
cibercultura ac er e os interesses financeiros e econômicos das empresas e as preocupações
estratégicas e de segurança do governo. " s t ese cultures came into conflict real-space law
uic ly too sides. aw wor ed rut lessly to ill a certain ind of online community. e law
made t e ac ers be avior a crime and t e government too aggressive steps to combat it.
few prominent and well-publici ed cases were used to redefine t e ac ers armless be avior
into w at t e law could call criminal . e law t us erased any ambiguity about t e good in
ac ing"( ).

Exemplo disso foi o que se deu com ROBERT TAPPIN MORRIS, da Universidade de
Cornell que foi condenado a três anos de detenção, com direito a sursis (probation), pela Justiça
Federal norte-americana, por violar o omputer raud and buse ct de 198 . Essa lei tipifica o
crime de acesso doloso a "computadores de interesse federal" sem autorização, quando esse
acesso cause dano ou impeça o acesso de usuários autorizados. MORRIS programou um worm
( 6) para mostrar as falhas do programa de email Sendmail, acabando por contaminar
computadores federais, "congelando-os" ou deixando-os off-line.

Por conseguinte, embora repudiando o exagero de certas tipificações, não há como negar
a interação entre a Internet e o Direito Penal. Isto porque o ciberespaço e sua cultura própria não
estão fora do mundo. E, estando neste mundo, invariavelmente acabarão por sujeitar-se ao
Direito, para a regulação dos abusos que possam ser cometidos pelo Estado contra a
comunidade cibernética e para a prevenção de ações ilíctas e ilegítimas de membros da
sociedade informatizada contra bens jurídicos valiosos para toda pessoa ou organização
humana.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 16 de 43

5. O problema da tipicidade

Sendo o Brasil um Estado democrático de Direito (art. 1º da Constituição Federal),


necessariamente aplicam-se em seu território os princípios da legalidade e da anterioridade da lei
penal.

Com efeito, o art. 5º, inciso XXXIX, da ex egum, estabelece, entre as liberdades
públicas, a garantia de que "não há crime sem lei anterior que o defina, nem pena sem prévia
cominação legal". O art. 1º do Código Penal, por sua vez, estatui que "Não há crime sem lei
anterior que o defina. Não há pena sem prévia cominação legal".

Tais dispositivos traduzem, no direito positivo, os velhos princípios gerais do nullum


crimen sine lege e nulla poena sine lege dogmas que passaram a ser inafastáveis também nos
países que adotam o sistema ommon aw pelo menos na Europa, tendo em conta que o art. 7º
da Convenção Européia para os Direitos Humanos, de 1998, dispõe que " o one s all be eld
guilty of any offence on account of any act or omission w ic did not constitute a criminal
offence under national ou international law at t e time w en it was committed". Daí a opção do
Parlamento inglês pela edição do CMA — omputer Misuse ct, ao invés de continuar adotando
o sistema de precedentes (case law).

A tipicidade é uma conseqüência direta do princípio da legalidade. Um fato somente será


típico se a lei descrever, previamente e pormenorizadamente, todos os elementos da conduta
humana tida como ilícita. Só assim será legítimo o atuar da Polícia Judiciária, do Ministério
Público e da Justiça Penal.

MU O CONDE diz que "A tipicidade é a adequação de um fato cometido à descrição que
desse fato tenha feito a lei penal. Por imperativo do princípio da legalidade, em sua vertente do
nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser
considerados como tais"(57).

Por sua vez, Hans-Heinrich JESCHECK, assevera que "O conteúdo do injusto de toda
classe de delito toma corpo no tipo, para que um fato seja antijurídico penalmente há de
corresponder aos elementos de um tipo legal. Esta correspondência se chama tipicidade
( atbestandsm ssig eit)"(58).

Entre os penalistas brasileiros, Fernando de Almeida PEDROSO esclarece que "Não


basta, conseqüentemente, que o fato concreto, na sua aparência, denote estar definido na lei
penal como crime. Há mister corresponda à definição legal. Nessa conjectura, imprescindível é
que sejam postas em confronto e cotejo as características abstratas enunciativas do crime com
as características ocorrentes no plano concreto, comparando-se uma a uma. Se o episódio a
todas contiver, reproduzindo com exatidão e fidelidade a sua imagem abstrata, alcançará a
adequação típica. Isso porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu encarte ou
enquadramento à definição legal. Por via de conseqüência, realizada estará a tipicidade, primeiro

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 17 de 43

elemento da composição jurídica do crime"(59).

A par dessa apreciação dogmática, é preciso ver que para que se admita um novo tipo
penal no ordenamento brasileiro, é imprescindível que se atendam outras regras constitucionais,
no sentido da elaboração legislativa. n casu, a competência é duplamente federal, porque,
conforme o art. 22, inciso I, da Constituição, compete privativamente à União legislar sobre
direito penal e, segundo o inciso IV, do mesmo artigo, a União também detém a competência para
legislar sobre informática.

A colocação do problema nesses termos, a partir dos dispositivos constitucionais, tem


relevância porque, em tratando de Internet, nos defrontamos com velhos delitos, executados por
diferente modo (muda o modus operandi), ao mesmo tempo que estamos diante de uma nova
criminalidade, atingindo novos valores sociais.

uantos aos velhos delitos, já tipificados no Código Penal e na legislação extravagante,


não há dificuldades para operar o sistema penal. As fórmulas e diretrizes do processo penal têm
serventia, bastando, quanto a eles, adequar e modernizar as formas de persecução penal pelos
órgãos oficiais, principalmente no tocante à investigação criminal pela Polícia Judiciária, uma vez
que os ciberdelinqüentes têm grande aptidão técnica.

Como exemplo, pode-se afirmar que o crime de homicídio praticado por meio do
computador (delito informático impróprio) deverá ser punido nos mesmos moldes do art. 121 do
Código Penal. A proposição é de DAM SIO e, embora de difícil consumação, não é hipótese de
todo inverossímil. Trata-se de caso em que um habilidoso crac er invade a rede de
computadores de um hospital altamente informatizado, mudando as prescrições médicas
relativas a um determinado paciente, substituindo drogas curativas por substâncias perniciosas
ou alterando as dosagens, com o fim deliberado de produzir efeito letal. Ao acessar o terminal de
computadores, um enfermeiro não percebe a alteração indevida e, inadvertidamente, administra o
medicamento em via intravenosa, provocando a morte do paciente. Incidirá, nesta hipótese, o
Código Penal e o processo será de competência do tribunal do júri da comarca onde se situar o
hospital, aplicando-se nesse aspecto a teoria da atividade.

De igual modo, aplicar-se-á o tipo do art. 155, 4º, inciso II, do Código Penal (furto
qualificado pela destreza) ao internauta que, violando o sistema de senhas e de segurança digital
de um banco comercial, conseguir penetrar na rede de computadores da instituição financeira,
dali desviando para a sua conta uma determinada quantia em dinheiro. Competente será o juízo
criminal singular da circunscrição judiciária onde estiver sediado o banco.

Com isso, afiança-se que, ao punir os infratores eletrônicos com base nos tipos já
definidos em lei, o Poder Judiciário não estará violando o princípio da legalidade nem o da
anterioridade da lei penal.

Todavia, o Direito brasileiro não oferece solução para condutas lesivas ou potencialmente
lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de
delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais,

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 18 de 43

em matéria penal, do qual o Estado brasileiro seja parte.

É clássica, nesse sentido, a referência à conduta do agente que, valendo-se de um


microcomputador, obtém acesso à máquina da vítima e ali introduz, por transferência de
arquivos, um vírus de computador, que acaba por provocar travamento dos programas
instalados no aparelho atingido.

Sabe-se que o crime de dano, previsto no art. 1 3 do Código Penal, consuma-se quando
se dá a destruição, deterioração ou inutilização de coisa alheia. Pergunta-se: um programa de
computador, um soft are, é coisa?

Ou, por outra, figure-se o seguinte exemplo: um indivíduo invade um sistema e cópia um
programa de computador. O software tem valor econômico. Mas poderá ser considerado res
furtiva —para enquadrar-se como objeto de crime patrimonial —, já que a simples cópia do
programa não retira a coisa da esfera de disponibilidade da vítima?

Em qualquer dos casos, para a adequação típica será necessário, certamente, um esforço
interpretativo e poder-se-á objetar com o argumento de que não se admite analogia em Direito
Penal, levando à conclusão de que esses fatos seriam atípicos.

Esse é apenas um singelo exemplo das dificuldades exegéticas e dos problemas


conseqüentes no tocante à impunidade e à insegurança jurídica que a falta de uma lei de crimes
de informática acarreta para a coletividade e para o cidadão, respectivamente.

ANT NIO CELSO GALDINO FRAGA é de opinião que nos Estados que adotam o sistema
ivil aw e que ainda não editaram leis específicas sobre criminalidade informática, tais
condutas são atípicas( 0). A Inglaterra já o fez, por meio do citado M — omputer Misuse ct,
de 1990, tipificando, entre outros, o crime de "modificação não autorizada de dado informático",
preferindo o verbo "modificar" ao verbo "danificar", tendo em conta a intangibilidade dos
programas de computador( 1).

Alguns tipos penais, que descrevem crimes de informática, contudo, já existem. Podemos
citar:

a) o art. 10 da Lei Federal n. 9.29 9 , que considera crime, punível com reclusão de 2 a 4
anos e multa, "realizar interceptação de comunicações telefônicas, de informática ou telemática,
ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em
lei"( 2);

b) o art. 153, 1º-A, do Código Penal, com a redação dada pela Lei Federal n. 9.983 2000,
que tipifica o crime de divulgação de segredo: "Divulgar, sem justa causa, informações sigilosas
ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco
de dados da Administração Pública", punindo-o com detenção de 1 a 4 anos, e multa;

c) o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983 2000, que tipificou o crime
de inserção de dados falsos em sistema de informações, com a seguinte redação: "Inserir ou

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 19 de 43

facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir


indevidamente dados corretos nos sistemas informatizados ou bancos de dados da
Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para
causar dano", punindo-o com pena de reclusão, de 2 (dois) a 12 (doze) anos, e multa;

d) o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983 2000, que tipificou o crime
de modificação ou alteração não autorizada de sistema de informações, com a seguinte redação:
"Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem
autorização ou solicitação de autoridade competente", cominando-lhe pena de detenção, de 3
(três) meses a 2 (dois) anos, e multa;

e) o art. 325, 1º, incisos I e II, introduzidos pela Lei n. 9.983 2000, tipificando novas
formas de violação de sigilo funcional, nas condutas de quem "I permite ou facilita, mediante
atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas
não autorizadas a sistemas de informações ou banco de dados da Administração Pública" e de
quem "II se utiliza, indevidamente, do acesso restrito", ambos sancionados com penas de
detenção de meses a 2 anos, ou multa;

f) o art. 12, caput, 1º e 2º, da Lei Federal n. 9. 09 98, que tipifica o crime de violação de
direitos de autor de programa de computador, punindo-o com detenção de meses a 2 anos, ou
multa; ou com pena de reclusão de 1 a 4 anos e multa, se o agente visa ao lucro;

g) o art. 2º, inciso V, da Lei Federal n. 8.137 90, que considera crime "utilizar ou divulgar
programa de processamento de dados que permita ao sujeito passivo da obrigação tributária
possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública"; e

h) o art. 72 da Lei n. 9.504 97, que cuida de três tipos penais eletrônicos de natureza
eleitoral.

Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:

I - obter acesso a sistema de tratamento automático de dados usado pelo serviço


eleitoral, a fim de alterar a apuração ou a contagem de votos;

II - desenvolver ou introduzir comando, instrução, ou programa de computador capaz


de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou
provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático
de dados usados pelo serviço eleitoral;

III - causar, propositadamente, dano físico ao equipamento usado na votação ou na


totalização de votos ou a suas partes.

Tais tipificações esparsas( 3) não resolvem o problema da criminalidade na Internet, do


ponto de vista do direito objetivo, mas revelam a preocupação do legislador infraconstitucional
de proteger os bens informáticos e de assegurar, na esfera penal, a proteção a dados de
interesse da Administração Pública e do Estado democrático, bem como à privacidade

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 20 de 43

"telemática" do indivíduo.

Para IVETTE SENIE FERREIRA essas leis "longe de esgotarem o assunto, deixaram mais
patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a
prevenção e repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da
tipificação penal de uma legislação que já conta com mais de meio século de existência"( 4).

ALEXANDRE DAOUN e RENATO OPICE BLUM, por sua vez, alertam para os riscos da
inflação legislativa no Direito Penal da Informática( 5), posicionando-se — embora sem dizê-lo —
, entre os que defendem a intervenção mínima.

Entretanto, a idéia de fragmentaridade inerente do Direito Penal, adequando-se à diretriz


que determina a consideração da lesividade da conduta e à noção da intervenção mínima, impõe
que outros bens jurídicos, além dos listados, sejam pinçados e postos sob a tutela penal. Por
isso mesmo, está em tramitação no Congresso Nacional o PLC — Projeto de Lei da Câmara dos
Deputados n. 84 99, de autoria do deputado LUI PIAUHYLINO (PSDB-PE).

Em suas disposições gerais, o projeto de lei sobre crimes informáticos busca inicialmente
conferir proteção à coleta, ao processamento e à distribuição comercial de dados informatizados,
exigindo autorização prévia do titular para a sua manipulação ou comercialização pelo detentor.

No projeto, são estabelecidos claramente os direitos de conhecimento da informação e de


retificação dessa informação, o direito de explicação quanto ao seu conteúdo ou natureza, bem
como o de busca de informação privada, instituindo-se a proibição de distribuição ou difusão de
informação sensível e impondo-se a necessidade de autorização judicial para acesso de terceiros
a tais dados.

No tocante ao rol de novos tipos penais, o PLC 84 99 procura inserir no ordenamento


brasileiro os crimes de dano a dado ou programa de computador; acesso indevido ou não
autorizado; alteração de senha ou acesso a computador, programa ou dados; violação de
segredo industrial, comercial ou pessoal em computador; criação ou inserção de vírus de
computador; oferta de pornografia em rede sem aviso de conteúdo; e publicação de pedofilia,
cominando-se penas privativas de liberdade que variam entre um e quatros anos.

Há todavia tipos com sanções menos graves, como o crime de que se cuida no art. 11 do
PLC 84 99, de obtenção indevida ou não autorizada de dado ou instrução de computador, com
pena de três meses a um ano de detenção e, portanto, sujeito, em tese, à competência do Juizado
Especial Criminal.

Se tais delitos forem praticados prevalecendo-se o agente de atividade profissional ou


funcional, este ficará sujeito a causa de aumento de pena de um sexto até a metade.

Tramita também na Câmara, o PLC 1.80 99, do deputado FREIRE J NIOR (PMDB-TO),
que altera o art. 155 do Código Penal para considerar crime de furto o acesso indevido aos
serviços de comunicação e o acesso aos sistemas de armazenamento, manipulação ou

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 21 de 43

transferência de dados eletrônicos.

Por sua vez, o PLC 2.557 2000, do deputado ALBERTO FRAGA (PMDB-DF), acrescenta o
artigo 325-A ao Decreto-lei n. 1.001 9, Código Penal Militar, prevendo o crime de violação de
banco de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de
interesse militar, em especial a Internet, por parte de "hac er".

Já o PLC n. 2.558 2000, de autoria do deputado ALBERTO FRAGA (PMDB-DF), pretende


acrescentar o artigo 151-A ao Código Penal, tipificando o crime de violação de banco de dados
eletrônico.

Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589 99, que
versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833 98 que
considera crime de discriminação "Tornar disponível na rede Internet, ou em qualquer rede de
computadores destinada ao acesso público, informações ou mensagens que induzam ou incitem
a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional", prevendo
pena de reclusão de um a três anos e multa para o infrator, e permitindo ao juiz "determinar,
ouvido o Ministério Público ou a pedido deste, a interdição das respectivas mensagens ou
páginas de informação em rede de computador".

O PLC n. 4.833 98 é de autoria do deputado PAULO PAIM (PT-RS) e sua ementa "define o
crime de veiculação de informações que induzam ou incitem a discriminação ou preconceito de
raça, cor, etnia, religião ou procedência nacional, na rede Internet, ou em outras redes destinadas
ao acesso público".

Também merece ser assinalado o projeto de lei da Câmara, de autoria do deputado


VICENTE CAROPRESO (PSDB-SC), que permite a transmissão de dados pela Internet para a
prática de atos processuais em jurisdição brasileira; e a Lei n. 9.800 99, já em vigor que permite a
prática de certos atos processuais por fax. Aliás, o PLC n. 3. 55 2000, do deputado CAROPRESO
visa justamente a alterar os arts. 1º e 4º da Lei n. 9.800 99, "autorizando as partes a utilizarem
sistema de transmissão de dados e imagens, inclusive fac-simile ou outro similar, incluindo a
Internet, para a prática de atos processuais que dependam de petição escrita".

Ainda nesse âmbito processual, mas com evidente interesse do Direito Penal, tem curso o
PLC n. 2.504 200, de iniciativa do deputado NELSON PROEN A (PMDB-RS), que dispõe sobre o
interrogatório do acusado à distância, com a utilização de meios eletrônicos, o chamado
interrogatório online, que tem enfrentado a oposição de juristas de renome, ao argumento de que
representa cerceamento do direito à ampla defesa do acusado.

. O problema da autoria

Já assinalada a importância da legalidade também no Direito Penal da Informática, é


preciso ver que na sua operacionalização quase sempre haverá uma grande dificuldade de

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 22 de 43

determinar, nos delitos informáticos, a autoria da conduta ilícita.

Diferentemente do mundo "real", no ciberespaço o exame da identidade e a autenticação


dessa identidade não podem ser feitos visualmente, ou pela verificação de documentos ou de
elementos identificadores já em si evidentes, como placas de veículos ou a aparência física, por
exemplo.

uando um indivíduo está plugado na rede, são-lhe necessários apenas dois elementos
identificadores: o endereço da máquina que envia as informações à Internet e o endereço da
máquina que recebe tais dados. Esses endereços são chamados de — nternet rotocol, sendo
representados por números, que, segundo LESSIG, não revelam nada sobre o usuário da Internet
e muito pouco sobre os dados que estão sendo transmitidos. " or do t e protocols tell us
muc about t e data being sent. n particular t ey do not tell us w o sent t e data from w ere
t e data were sent to w ere (geograp ically) t e data are going for w at purpose t e data are
going t ere or w at ind of data t ey are. one of t is is nown by t e system or nowable by
us simply by loo ing at t e data. (...) W ereas in real space — and ere is t e important point —
anonymity as to be created in cyberspace anonymity is t e given"(66).

No ciberespaço, há razoáveis e fundadas preocupações quanto à autenticidade dos


documentos telemáticos e quanto à sua integridade. O incômodo de ter de conviver com tal
cenário pode ser afastado mediante a aplicação de técnicas de criptografia na modalidade
assimétrica, em que se utiliza um sistema de chaves públicas e chaves privadas, diferentes entre
si, que possibilitam um elevado grau de segurança.

Contudo, no que pertine à atribuição da autoria do documento, mensagem ou da conduta


ilícita, os problemas processuais persistem, porque, salvo quando o usuário do computador faça
uso de uma assinatura digital, dificilmente se poderá determinar quem praticou determinada
conduta.

A assinatura digital confere credendidade ao documento ou mensagem, permitindo que


se presuma que o indivíduo "A" foi o autor da conduta investigada. Mas o problema reside
exatamente aí. Como a Internet não é self-aut enticating a definição de autoria fica no campo da
presunção. E, para o Direito Penal, não servem presunções, ainda mais quando se admite a
possibilidade de condenação.

O único método realmente seguro de atribuição de autoria em crimes informáticos é o que


se funda no exame da atuação do responsável penal, quando este se tenha valido de elementos
corporais para obter acesso a redes ou computadores. Há mecanismos que somente validam
acesso mediante a verificação de dados biométricos do indivíduo. Sem isso a entrada no sistema
é vedada. As formas mais comuns são a análise do fundo do olho do usuário ou a leitura
eletrônica de impressão digital, ou, ainda, a análise da voz do usuário.

Tais questões se inserem no âmbito da segurança digital, preocupação constante dos


analistas de sistemas e cientistas da computação, que têm a missão de desenvolver rotinas que
permitam conferir autenticidade, integridade, confidencialidade, irretratabilidade e

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 23 de 43

disponibilidade aos dados e informações que transitam em meio telemático.


Naturalmente, tais técnicas e preocupações respondem também a necessidades do Direito Penal
Informático e do decorrente processo penal.

Como já assinalado, a segurança de um sistema depende do uso de senhas, de


assinatura digital ou eletrônica, de certificação digital, da criptografia por chaves assimétricas,
da esteganografia( 7), além de requerer a cooperação do usuário no sentido de não compartilhar
senhas, de visitar apenas sites seguros( 8), de instalar programas de proteção, como anti-
sniffers firewalls(6 ) anti-vírus, o — retty ood rivacy, o oo ie iewer o — o
ac riffice e bloqueadores de conteúdo.

Como dito, somente os mecanismos de assinatura eletrônica e certificação digital e de


análise biométrica podem conferir algum grau de certeza quanto à autoria da mensagem, da
informação, ou da transmissão, se considerado o problema no prisma penal.

Mas a criptografia avançada assimétrica, tanto quanto a Internet e a informática, em si


mesma ambivalente. Se de um lado se presta a proteger a privacidade de cidadãos honestos e os
segredos industriais e comerciais de empresas, presta-se também a assegurar tranqüilidade para
ciberdelinqüentes, espaço sereno para transações bancárias ilícitas e campo fértil para o
terrorismo e outras práticas criminosas, colocando os órgãos investigativos do Estado em difícil
posição e, conseqüentemente, minando a defesa social.

Segundo ANDRE SHAPIRO, " efore t e widespread availbility of strong encryption


t ere was always t e possibility t at remote communications would be intercepted and read by
t e state (or by private snoops). oug government was only supposed to eavesdrop on t ose
w o were engaging in illegal conduct rogue officials could abuse t at power tapping t e lines of
law-abiding citi ens — or before t e advent of t e p one sei ing written communications.
trong encryption c anges t is because even unaut ori ed interception of an encrypted
message occurs t e message will be incompre ensible. is c anges t e balance of power
between individuals and t e state. t allows us to eep secrets from government"(70).

Para LOUIS FREEH, Diretor do FBI(71), " e looming spectre of t e widespread use of
robust virtually unbrea able encryption is one of t e most difficult problems confronting law
enforcement as t e next century approac es".

Diz SHAPIRO que " rior to t e availbility of strong encryption of course a criminal mig t
ave tried to evade t e cops. ut t e state could respond wit its privileged investigative tools —
most li ely wiretapping. ow t ese government officials say t e upper and as been effectively
ta en from state. trong encryption means law enforcement can no longer get timely access to
t e plain text of messages. e only solution t ese officials say is to allow t e state to retain its
advantage". Isto se daria das seguintes formas:

a) proibição de acesso a ferramentas de codificação poderosas a qualquer cidadão;

b) desenvolvimento de padrão governamental de cifração, e lipper ip, para difusão

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 24 de 43

na indústria e entre os usuários;

c) proibição de exportação de programas de codificação, tipificando tal conduta como


criminosa;

d) a criação do sistema de molheiro de chaves ( ey escrow system), pelo qual o usuário


de criptografia ficaria obrigado a enviar a um órgão central de controle uma cópia de sua chave
privada de cifração. Essa autoridade central, mediante ordem judicial, poderia decodificar a
messagem supostamente ilícita e entregá-la aos agentes públicos investigantes.

SHAPIRO critica essas tentativas de controle governamental, asseverando que "(...) t e


government effort to regulate code could ave t e opposite of its intented effect diminis ing
individual security w ile ardly affecting criminals at all (...) W at s inportant ere is to see t e
increasingly intricate ways in w ic t e state may in t e course of legitimate pursuits limit
individual control wit out ustification — and wit out meaning to do so"(72).

Ou seja, estamos diante dos velhos conflitos entre direitos fundamentais e interesse
público, entre segurança pública e privacidade, entre ação do Estado e a intimidade do indivíduo,
questões que somente se resolvem por critérios de proporcionalidade e mediante a análise do
valor dos bens jurídicos postos em confronto.

O certo é que, enquanto o Direito Constitucional e o próprio Direito Penal não alcançam
consenso quanto à forma de tratamento de tais conflitos, a criminalidade informática tem ido
avante, sempre com horizontes mais largos e maior destreza do que o Estado, principalmente no
tocante à ocultação de condutas eletrônicas ilícitas e ao encobrimento de suas autorias.
DENNING BAUGH JR(73) informam que os ac ers dominam várias técnicas para assegurar-
lhes o anonimato, a exemplo:

a) do uso de test accounts, que são contas fornecidas gratuita e temporariamente por
alguns provedores e "que podem ser obtidas a partir de dados pessoais e informações falsas";

b) da utilização de anonymous remailers, contas que retransmitem emails enviados por


meio de provedores de Internet que garantem o anonimato;

c) clonagem de celulares para acesso à Internet, de modo a inviabilizar a identificação do


local da chamada e de seu autor, mediante rastreamento do sinal;

d) utilização de celulares pré-pagos, pois tais aparelhos podem ser adquiridos com dados
pessoais falsos e são de difícil rastreamento.

Por isso SPINELLO assevera que "eletronic anonymity also frustrates lawma ers efforts
to old individuals accountable for t ey on-line actions"( ). E isto implica impunidade, em se
tratando de criminalidade informática.

Essas e outras questões, ainda sem respostas, põem-se diante dos penalistas e dos
estudiosos do Direito Penal. Espera-se, apenas, que sejam breves os embates e as polêmicas,

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 25 de 43

pois o crime na era da Internet se consuma na velocidade da luz.

7. O problema da competência

A proposição diz com a questão da aplicação da lei penal no espaço e não é tema de
interesse exclusivo do ordenamento brasileiro.

MARCO AURÉLIO GRECCO assinala que "Além das repercussões na idéia de soberania e
na eficácia das legislações, não se pode deixar de mencionar os reflexos que serão gerados em
relação ao exercício da função jurisdicional"(75).

Problemas de soberania, jurisdição e competência estarão cada dia mais presente no


cotidiano dos juristas e dos operadores do Direito que se defrontarem com questões relativas à
Internet.

RICHARD SPINELLO(7 ) indaga se a Internet pode ser realmente controlada e regulada


pelo Estado. "Many users boast t at nternet by its very nature is virtually untamable and really
immune from suc centrali ed controls especially t ose t at attempt to suppress t e flow of
information (...) s ve ave seen a fundamental problem wit a particular sovereignty imposing
its will on t e nternet is t at law and regulations are based on geograp y t ey ave force only
wit in a certain territorial area (for example a state a county or a nation). s once urist said ll
law is prima facie territorial".

Esse ponto de vista, se verdadeiro, traduz a idéia de que a Internet se prestará à ruína das
idéias de soberania e de território e acabará por conduzir (quem sabe) à remodelagem da noção
de Estado-nacional, conduzindo ao chamado neomedievalismo ou novo feudalismo. Em termos,
a nova ordem determinada pela globalização econômico-social e pela interconexão dos povos a
partir do advento da Internet, levaria à inviabilização do exercício da soberania (e da jurisdição)
por Estados-nacionais. O poder estatal nesse mundo decorrente da revolução eletrônica passaria
a ser compartilhado pelos indivíduos e perderiam as autoridades centrais a faculdade de exercer
o controle social como imaginado durante a fase áurea dos Estados-nacionais.

É certo que o fenômeno globalizante e a tendência de formação de comunidades


regionais e o fortalecimento do Direito Comunitário e do Direito Internacional são mostras de que
a noção de soberania está mesmo sendo deixada para trás. A Internet tem sido um dos fatores
determinantes dessa mudança. Os governos perdem poder, ao passo que surgem novos centros
de poder, como se estivéssemos diante de um novo feudalismo, época em que os senhores
feudais compartilhavam soberania com suseranos e monarcas não tão fortes quanto os que a
eles se seguiram, com o nascimento do Estado-absolutista.

Parece-nos, contudo, que as expressões neomedievalismo ou neofeudalismo carregam


em si um sentido extremamente negativo, pois remetem a tempos não muito felizes na história
humana. Todavia, servem tais substantivos para apontar um elemento marcante, comum às duas

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 26 de 43

épocas: a divisão do poder entre vários sujeitos sociais e a inexistência de uma


verdadeira e absoluta soberania.

SPINELLO explica que a Internet é uma tecnologia global sem fronteiras e sem donos,
sendo quase impossível para qualquer nação garantir a execução de leis ou restrições que se
busque impor no ciberespaço. Se os Estados Unidos, o México ou o Brasil decidirem proibir a
pornografia online, esses países podem fiscalizar o cumprimento de tal proibição apenas entre
os provedores e usuários em seus territórios. Infratores localizados na Europa ou na sia não
estarão proibidos de disponibilizar material pornográfico na rede, acessível a qualquer pessoa,
em qualquer parte. " us t e ascendancy of t is global computer networ appears to be
undermining t e power of local governments to assert control over be avior wit in t eir borders.
n addition t ese futile efforts to regulate t e nternet from a specific locality undescore t e local
sovereign s incapacity to enforce rules applicable to global p enomena . er aps t ose
predictions t at t e nternet will cause an irreversible decline in national sovereignty are not so
far-fetc ed"( ).

Concordando com esse pensamento, CELSON VALIN(78) diz que "o grande problema ao
se trabalhar com o conceito de jurisdição e territorialidade na Internet, reside no caráter
internacional da rede. Na Internet não existem fronteiras e, portanto, algo que nela esteja
publicado estará em todo o mundo. Como, então, determinar o juízo competente para analisar um
caso referente a um crime ocorrido na rede?".

Em tese, conforme VALIN, um crime cometido na Internet ou por meio dela consuma-se
em todos os locais onde a rede seja acessível. Ver, por exemplo, o crime de calúnia. Se o agente
atribui a outrem um fato tido como criminoso e lança essa declaração na Internet, a ofensa à
honra poderá ser lida e conhecida em qualquer parte do mundo. ual será então o foro da culpa?
O local de onde partiu a ofensa? O local onde está o provedor por meio do qual se levou a
calúnia à Internet? O local de residência da vítima ou do réu? Ou o local onde a vítima tomar
ciência da calúnia?

Por equiparação, poder-se-ia aplicar ao fato a solução dada pela Lei de Imprensa (art. 42
da Lei Federal n. 5.250 7), que considera competente para o processo e julgamento o foro do
local onde for impresso o jornal.

"Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele e,
que for impresso o jornal ou periódico, e o do local do estúdio do permissionário ou
concessionário do serviço de radiodifusão, bem como o da administração principal da agência
noticiosa".

Esse dispositivo resolve conflitos de competência entre juízos situados em comarcas


diferentes, no mesmo Estado ou em Estados diversos, a partir da consideração do provedor (de
acesso ou de conteúdo) como ente equiparado a empresa jornalística. Bem trabalhado, o
princípio pode ser adequado aos crimes transnacionais, ainda que cometidos por meio da
Internet, bastando que se considere como local do fato aquele onde estiver hospedado o site

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 27 de 43

com conteúdo ofensivo.

IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS dão
espeque a esse entendimento, quando, ao cuidar da indenização por dano à vida privada
causado por intermédio da Internet, sugerem que "toda comunicação eletrônica pública deve ter
o mesmo tratamento para efeitos ressarcitórios da comunicação clássica pela imprensa"(79) e
que "a desfiguração de imagem por informações colocadas fora da soberania das leis do país
ensejaria os meios ressarcitórios clássicos, se alavancada no Brasil"(80).

Como alternativa à fórmula da Lei de Imprensa, assinale-se o art. 72 do Código de


Processo Penal que estabelece a competência do foro de domicílio do réu, quando não for
conhecido o lugar da infração(81).

IVETTE SENISE FERREIRA entende que já se deu a internacionalização da criminalidade


informática, devido à mobilidade dos dados nas redes de computadores, facilitando os crimes
cometidos à distância. Diante desse quadro, é indispensável que os países do globo harmonizem
suas normas penais, para prevenção e repressão eficientes(82).

Pensamos que, no tocante aos crimes à distância(83), deve-se aplicar a teoria da


ubiqüidade, que foi acolhida no art. º do Código Penal, ao estabelecer:

"Art. º. Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no


todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado".

Em se tratando, todavia, de crimes plurilocais(84), incide, em nosso regime, a regra do art.


70 caput, do Código de Processo Penal, determinando-se a competência, neste caso, pelo lugar
da consumação do crime, conforme a teoria do resultado. Tais diretrizes podem servir como
alento, desde que espraiadas para o mundo, mediante a ratificação de tratados internacionais.

Enquanto essa providência não vem, não se olvide a possibilidade de aplicação


extraterritorial da lei penal brasileira, na conformidade do art. 7º do Decreto-lei n. 2848 40, que
determina que ficam sujeitos à lei brasileira, embora cometidos no estrangeiro alguns ilícitos
penais, dentro de critérios de nacionalidade, representação, justiça penal universal, entre outros.

Tais preceitos vinculam-se ao disposto no art. 88 do Código de Processo Penal, que


estipula que "No processo por crimes praticados fora do território brasileiro, será competente o
juízo da Capital do Estado onde houver por último residido o acusado. Se este nunca tiver
residido no Brasil, será competente o juízo da Capital da República".

Vinculam-se também ao art. 109, inciso V, da Constituição Federal, que atribui aos juízes
federais a competência para processar e julgar "os crimes previstos em tratado ou convenção
internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no
estrangeiro, ou reciprocamente".

Os casos remanescentes, de conflito ou indeterminação de competência, devem ser

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 28 de 43

resolvidos mediante a celebração de tratados internacionais(85), que alcem à condição de


crimes internacionais certos delitos informáticos e que estabeleçam formas de cooperação, em
matéria penal, para o processo e julgamento de tais ilícitos.

Alguns tratados recentemente firmados no âmbito da ONU, como a Convenção contra a


Delinqüência Transnacional — aprovada pela Assembléia Geral por meio da Resolução 55 25, de
novembro de 2000, e aberta para adesões, em Palermo, Itália(8 ) — servem como parâmetro para
essas outras tratativas em torno da criminalidade informática.

Nesse mesmo propósito de universalização da justiça penal informática, o Comitê de


Ministros do Conselho da União Européia determinou aos Estados-membros, por meio da
Recomendação R(89)9, de 13 de março de 1989, que editassem leis para prevenir e reprimir a
prática de crimes computacionais(87). Em razão dessa recomendação comunitária, a Grã-
Bretanha editou o omputer Misuse ct, em 1990.

Tais considerações são relevantes, porque, afinal, o art. 5º do Código Penal, dispõe que
se aplica "a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional,
ao crime cometido no território nacional". Depreende-se, portanto, que o ordenamento jurídico
nacional não exclui a possibilidade de aqui serem punidos crimes cometidos fora do território
brasileiro, desde que previstos em convenções internacionais das quais o Brasil seja signatário.

O certo é que, pela sua natureza e pelo seu valor e utilidade intrínsecas para a
aproximação dos povos e a harmonização das relações internacionais, bem como para a difusão
do conhecimento, da ciência e da educação por todo o globo, a Internet deve ser qualificada
como patrimônio da humanidade e, como tal, merecer indistinta proteção em todas as jurisdições
penais.

Há a considerar, todavia, a efetividade do processo penal nos casos em que o crime


informático, praticado pela Internet, tenha produzido resultado no Brasil. CELSON VALIN indaga
se "é realmente interessante que a justiça nacional seja considerada competente, apta a julgar tal
delito? Será eficaz um eventual processo no Brasil, se o servidor atacado e o autor do delito não
estavam fisicamente em território nacional?"(88)

De qualquer modo, como os crimes cometidos pela Internet podem atingir bens jurídicos
valiosos, como a vida humana ou a segurança do sistemas financeiros ou computadores de
controle de tráfego aéreo, são necessárias tratativas urgentes para definir, em todo o globo, tais
questões competenciais e jurisdicionais, tendo em vista que, pelo menos quanto a um fator, há
unanimidade: não pode haver impunidade para autores de crimes que atinjam bens juridicamente
protegidos, principalmente quando o resultado decorrente de tais condutas mereça um maior
juízo de desvalor, como ocorre com certos tipos de delitos informáticos próprios e impróprios.

Por isso mesmo, ALEXANDRE DAOUN e RENATO OPICE BLUM(89) atestam que "A
reprimenda à criminalidade praticada com o emprego de meios eletrônicos, notadamente os que
avançam na rede mundial de computadores, terá de ser acionada por todos os povos civilizados
e essa perspectiva deriva, com certeza, do próprio fenômeno da globalização". Enquanto isso,

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 29 de 43

persistem as dúvidas quanto à lei a se aplicar em cada caso concreto: se a lex fori ou se a
lex loci delicti comissi e, no tocante à competência, qual a jurisdição assumirá o processo e
julgamento desses crimes.

Certo é que a lei penal brasileira poderá ser aplicada extraterritorialmente para punir
crimes informáticos praticados fora do País ou cujo resultado lá se tenha dado. No entanto, de
acordo com o art. 2º do Decreto-lei n. 3. 88 41, "a lei brasileira só é aplicável à contravenção
praticada em território nacional". Assim, se, eventualmente, o legislador infraconstitucional
entender por bem tipificar contravenções penais eletrônicas, será bem mais difícil, em relação a
elas, imputar sanção, quando praticadas na forma "à distância".

Em conseqüência, se um internauta argentino, acessando a rede a partir de Buenos Aires,


enviar para uma lista de discussão brasileira a notícia de que a usina hidrelétrica de Itaipu está
ruindo, provocando, com isso, alarma na população, embora tenha cometido, na prática, a
contravenção do art. 41 da LCP (falso alarma), não poderá ser punido conforme a lei brasileira,
pois esta, para as contravenções, não é extraterritorial.

Exemplo dessas perplexidades é o que se deu no julgamento do abeas corpus 80.908-1,


do Rio Grande do Sul, pelo Supremo Tribunal Federal. Trata-se de remédio impetrado por um
apostador em corridas de cavalos realizadas fora do Brasil, na prática chamada simulcasting
internacional, em que o jogador aposta online. Discute-se se tal conduta é típica (art. 50, 3º,
alínea ´b´, da LCP) ou atípica. O relator do HC, o ministro MARCO AURÉLIO, concedeu liminar ao
impetrante, dando aparência de atípica à conduta assinalada, o que mostra que

8. Pedofilia e Internet

Outra grande questão gerada ou incrementado pelo advento da Internet é a que se refere
aos chamados problematic speec s, inclusive o racismo, formas de discriminação, a pedofilia e
pornografia eletrônicas. Tais discursos são considerados problemáticos por oporem o direito
fundamental à liberdade de expressão a imperativos éticos, conflito que mais uma vez revela a
necessidade da regulamentação.

Para SHAPIRO(90), o aparecimento da Internet fez surgir nos círculos governamentais


sérias dúvidas quanto à natureza da rede, para efeito da incidência de normas jurídicas. Seria o
conteúdo da Internet equivalente ao da imprensa stricto sensu, geralmente imune ao controle
governamental? Ou a Internet seria similar ao rádio e à televisão, que são concessões do
Estado? Ou, mais apropriadamente, a grande rede se equipararia ao sistemas postal e
telefônico?

"As a result, la ma ers ill dutifull compare the code features of the Internet to those
of other media, tr ing to figure out hether it is most similar to print, broadcast, or common
carriage"(91).

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 30 de 43

Contudo, segundo o mesmo autor, é preciso levar em conta que a Internet tem produzido
alterações no contexto sócio-político, mais do que qualquer outra tecnologia recente (e nisso se
diferencia das demais), provocando tensão entre dois valores concorrentes, assim propostos: a)
em nome da segurança jurídica, devemos aplicar as normas existentes?; e b) à luz de um novo
contexto tecnológico, devemos estabelecer novas normas?

" solution to t is uandary lies in finding a balance between t ose two approac es a
way t at we mig t call t e principles-in-context approac "(92), que implica a necessidade de
aproveitar diretrizes testadas pelo tempo (maturadas ou amadurecidas) para obter resultados
justos e eficazes num cenário que é diferente. Vale dizer: cabe-nos adotar os princ pios
subjacentes às leis existentes para adequá-los a um novo contexto.

SHAPIRO diz que, com a Lei da Decência nas Comunicações ( ommunications ecency
ct) o governo dos Estados Unidos aplicou "t e existing rules approac to t is uestion and
basically tried to graft to t e nternet t e vague indecency standards t at govern radio and
television (w ile upping t e ante wit a criminal penalty). e upreme ourt struc down t e
on irst mendment grounds and expressly re ected t e government s strategy noting t at
t e et was not li e broadcast. e ourt added t at t e would ave prevented adults from
getting access to speec to w ic t ey were entitled and prevented parents from overriding t e
state s decision about w at t eir ids s ould see".

Como a introdução de uma norma restritiva da espécie do CDA (embora fundada em


relevantes razões protetivas) representava uma limitação indevida no direito de acesso à
informação e no direito à liberdade de pessoas adultas, a Suprema Corte americana acabou por
determinar a sua desconformidade com a primeira emenda da constituição daquele país.

Desde então, as soluções imaginadas para o combate à pornografia e à pedofilia online


têm sido variadas e começam pela proposta de instalação de programas reguladores de
conteúdo nos computadores domésticos, como o yber atrol o yber itter e o et anny. Tais
softwares filtram o conteúdo considerado impróprio para crianças e adolescentes. Pensou-se
também no desenvolvimento de novos browsers, pela Microsoft e pela etscape, de modo a
impedir que crianças tenham acesso a conteúdo inadequado na rede.

Tais preocupações têm íntima relação com as questões da vida privada e da intimidade.
" fundamental principle of merica s constitucional system is t at w en government officials
investigate criminal activity t ey must also respect citi en privacy (...) o wiretap a p one and
listen in on a conversation police must prepare a sworn statement explaining w y t ey ave
probable cause to investigate a person and t ey must get a magistrate to approve t e searc .
ailure to comply wit t is process may cause a court to suppress any evidence obtained"( )

Para SHAPIRO, com a Internet não se pode tolerar os mesmos mecanismos que têm
valido para a telefonia. As situações, segundo ele, diferem, pois as informações trocadas por via
telefônica são em geral sucintas e pouco detalhadas, mesmo quando pessoais, ao passo que
pelas redes de computadores transitam informações pessoais sensíveis, registros comerciais e
financeiros, arquivos médicos e documentação jurídica, que, sem criptografia potente, estão

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 31 de 43

absolutamente desprotegidos.

Evidentemente, os mecanismos de cifragem de documentos digitais trazem problemas


para a sociedade, porque podem ser usados por pedófilos, terroristas e por agentes de crimes
transnacionais de lavagem de capitais, por exemplo.

"Yet" — conclui SHAPIRO — "the ans er to such a potencial dilemma, and to others, is
not to reflexivel den individuals strong encr ption, but to pursue other methods of la
enforcement. It is, in fact, particularl in the interest of encr ption proponents to or ith la
enforcement to figure out a s in hich our communities can be protected ithout having
institucional po ers unnecessaril restrict privac or the use of emmerging technologies. In
fact, ith its o n use of ne technolog , la enforcement should have man more
investigative advantages that ill help it to enhance public safet ithout diminishing privac
rights"(94).

Dito isto, temos de reconhecer que, infelizmente, o arcabouço legislativo brasileiro, em


matéria penal, não tem sido útil, até o momento, para a punição da pedofilia virtual ou por meio
da Internet. Cuidamos do art. 241 do Estatuto da Criança e do Adolescente, que considera crime
"fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente", prevendo no preceito secundário a sanção de reclusão de 1 a 4 anos.

Malgrado a precisão da definição legal, que não especifica o meio pelo qual o crime possa
vir a ser cometido, recentemente o Tribunal de Justiça do Rio de Janeiro concedeu abeas
corpus para trancar a ação penal promovida pelo Ministério Público fluminense contra um
ciberpedófilo, ao argumento de que a posse e a transmissão privada de fotografias pornográficas
não constitui crime(95).

O rastreamento feito pelo promotor ROMERO LYRA, com a ajuda de um ac er ético


durou dois anos e, ao final, o Ministério Público conseguiu localizar 40 mil fotografias
pornográficas de crianças. A operação, denominada de "Catedral Rio"(9 ) terminou com a
apreensão de vinte e um computadores e denúncia contra onze adultos e representação contra
quatro adolescentes, nos termos do Estatuto da Criança e do Adolescente.

Aguarda-se o julgamento do recurso interposto pelo Ministério Público com grande


expectativa, tendo em vista que esse pode vir a constituir um leading case, que servirá como
precedente para outras ações e julgamentos da mesma espécie.

Enquanto os tribunais não se manifestam, firmando jurisprudência, tramitam no


Congresso Nacional vários projetos de lei, que visam a tipificar a pedofilia e o favorecimento à
prostituição por meio da Internet. São dignos de registro:

a) o PLC n. 235 99, do deputado DR. HÉLIO (PDT-TO), que modifica o Estatuto da Criança
e do Adolescente para estabelecer penalidades para a veiculação de pornografia infantil pelas
redes de distribuição de informações, em especial a Internet, cominando pena de 2 a 8 anos de
reclusão, fazendo responder à mesma sanção quem persuade, induz, faz intermediação, atrai ou

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 32 de 43

coage criança ou adolescente a participar em práticas pedófilas;

b) o PLC n. 43 99, do deputado LU S BARBOSA (PPB-RR), que altera o art. 241 do


Estatuto da Criança e do Adolescente, para tipificar a conduta de veicular por meio de
computador imagens de qualquer ato libidinoso envolvendo criança ou adolescente ou aliciá-los
para a prática da prostituição;

c) o PLC n. 54 99 e o PLC 31 99, que também alteram o art. 241 do Estatuto da Criança e
do Adolescente, para nele incluir a pedofilia eletrônica;

d) o PLC n. 953 99, que visa a alterar os arts. 241 e 250 do Estatuto da Criança e do
Adolescente;

e) o PLC n. 2937 2000, do deputado LINCOLN PORTELA (PST-MG), que altera o 1º, do art.
1º, e o art. 7º, da Lei de Imprensa, para proibir as propagandas que incentivem ou divulguem a
prostituição de crianças, adolescentes e adultos nos meios de comunicação de massa, inclusive
a Internet;

f) o PLC 3.383 97, de iniciativa do deputado ILSON BRAGA (PSDB-PB), que acrescenta
parágrafo único ao art. 241 do Estatuto da Criança e do Adolescente, incluindo dentre os crimes
em espécie, com pena de reclusão e multa, a conduta de colocar à disposição de criança ou de
adolescente, ou do público em geral, através de redes de computadores, incluindo a Internet,
sem método de controle de acesso, material que contenha descrição ou ilustração de sexo
explícito, pornografia, pedofilia ou violência; e

g) por fim, o PLC n. 1.983 99, do deputado PAULO MARINHO (PSC-MA), que acrescenta os
4º e 5º ao art. 228 do Código Penal (crime de favorecimento à prostituição), tornando típica a
divulgação de material que incentive a prática de prostituição pela Internet, determinando pena
de reclusão e multa, apreensão da publicação e interdição da página web.

Sem dúvida é de se louvar a preocupação de nossos congressistas com o tema pedofilia


virtual, inclusive quanto à preocupação de considerar cometido o crime apenas quando não seja
empregado método de controle de acesso. Mas as mesmas pergunta de antes quedam sem
resposta: como identificar a autoria de tais crimes? E como determinar a autoridade competente
para o seu processo e julgamento?

9. Conclusões

As muitas perguntas sem resposta que surgiram com o ciberdireito junto da certeza da
ineficácia de jurisdições territoriais e da reconhecida inoperância efetiva das normas nacionais
na Internet, tudo leva-nos a concluir que somente o direito internacional público pode servir de
instrumento para a solução de alguns desses problemas. Afinal, a questão da criminalidade
informática transnacional e o problema dos paraísos virtuais (tanto quanto o dos paraísos fiscais

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 33 de 43

de lavagem de dinheiro), somente se resolverão com convenções internacionais de


grande abrangência.

Exemplifica essa necessidade o caso CLAUDE GUBLER. Autor de " rande


egredo" ( e rand ecret), GUBLER foi médico particular do ex-presidente francês FRAN OIS
MITERRAND e, nessa condição, pôde partilhar alguns segredos da vida privada do falecido chefe
de Estado, resolvendo relatá-los no livro acima referido. A obra teve a sua circulação proibida na
França, e o autor, para livrar-se da censura, fê-la publicar in totum em vários sites, fora da
jurisdição francesa, tidos como paraísos virtuais na Internet. Ou seja, por meio de provedores de
conteúdo situados em território estrangeiro, longe do alcance da lei francesa, pode-se alcançar
virtualmente todos os leitores franceses, na França ou não.

Esse acontecimento gerou perplexidades no que tange à amplitude da liberdade de


expressão, aos limites do sigilo médico, à necessidade de proteção da privacidade e da memória
de pessoas mortas, e à competência para julgar causas dessa espécie, pondo à lume o problema
da ineficácia do processo, segundo o direito interno ora vigente, em certos crimes virtuais.

Por isso, IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA
MARTINS(97) defendem a opinião de que o recente fenômeno da universalização das
comunicações por computador exige a preparação de uma legislação universal, "de controle de
todos os países, mediante disciplina jurídica idêntica e com possibilidades de intervenção
supranacional de órgãos internacionais e ou comunitários".

Fundam-se os referidos autores no parecer do Comitê Econômico e Social da União


Européia, de n. 97 C290 04, que considera necessária a cooperação global para a criação de
regras mundiais para a proteção da vida privada, da propriedade industrial e intelectual, etc, no
âmbito da sociedade planetária da informação.

De qualquer modo, é quase um consenso que, pelos critérios de lesividade,


fragmentaridade e intervenção mínima postos à lume como diretrizes, certas condutas ilícitas
devem ser deixadas apenas à imposição de sanções civis. No plano interno, o art. 159 do Código
Civil de 191 (98) estabelece claramente o dever de indenizar e tal preceito, embora antigo, presta-
se perfeitamente para regular relações do Direito da Informática e do Direito da Internet.

Antes de o Direito Penal ser chamado a intervir, outras soluções podem ser pensadas e
outras tantas já podem ser postas em prática. Muitas das formas de proteção de bens jurídicos
virtuais ou não dependem do próprio usuário.

A letronic rontier oundation — EFF(99) sugere que o internauta não revele informação
pessoal a terceiros, recuse coo ies e programas com extensão .EXE (de executável), tenha um
segundo email "secreto", esteja atento e desconfie sempre de propostas e ofertas tentadoras,
navegue por sítios seguros ou aprovados por pessoas conhecidas, use criptografia e consulte a
política de privacidade de seu provedor e das páginas que acessar. Certamente essas são
medidas individuais de segurança para impedir a vitimização no campo da informática.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 34 de 43

uanto aos abusos do Estado e das empresas de Internet, além do Direito Civil, do Direito
Comercial e do Direito do Consumidor, como mecanismos de proteção, podem ser pensadas
estratégias associativistas e coletivas, como a fundação de ongues (ONGs) e a realização de
campanhas nos moldes das existentes nos Estados Unidos, como a lue ibbon — e nline
ree peec ampaign, o ig rot er wards — que já "premiou" o FBI, a Microsoft, a FAA e a
empresa DoubleClic —; o randeis wards, conferido a Phill immermann, criador do programa
PGP, entre outras iniciativas, que se prestam a criar uma cultura de respeito aos direitos
individuais e coletivos no ciberespaço.

Ao lado dessas soluções — e, se ineficazes estas —, o Direito Penal deve ser chamado a
atuar, ainda que como ultima ratio, na perspectiva da internacionalização desses delitos, que, no
dizer de FRAGA são transnacionais por excelência(100). Estes, segundo o relatório das Nações
Unidas sobre a cooperação internacional no combate ao crime transnacional, são "offences
w ose inception, perpetration and or direct effect or indirect effects involved more t an one
country".(101)

A globalização econômica certamente conduzirá à mundialização das relações humanas


noutras áreas, permitindo uma interconectividade sócio-cultural jamais vista, trazendo com isso
benefícios e malefícios. Entre estes, a criminalidade informática, impulsionada pela facilidade de
acesso e movimentação dos agentes no mundo virtual, é um dos mais evidentes.

A ambivalência dos computadores é um fato. Devemos conviver com ela. E, em cuidando


de convivência, o Direito se apresenta como uma das soluções para as ditas inquietudes. Pois,
por enquanto, também no mundo virtual, a realidade é que temos como virtualmente impossível
dispensar a atuação do Direito e, nalguns casos, a incidência da norma penal como garantia da
harmonização social aqui e no ciberespaço.

Choque do Futuro"

Notas

1. Rede mundial de computadores.

2. Expressão cunhada por illliam Gibson, no seu livro euromancer, para definir o
mundo da realidade virtual.

3. Fundação de Amparo à Pesquisa do Estado de São Paulo, entidade que detém


delegação do Comitê Gestor da Internet no Brasil para atuar como cartório eletrônico, de registro
de nomes de domínio na grande rede.

4. Conforme Omar Kamins , in m screens ot dos nomes de dom nio no rasil.


Acessado em 19 de maio de 2001 em
http: .infojus.com.br artigos area1 artigo area1 005.html

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 35 de 43

5. Vide a propósito a magnífica obra ibercultura, de Pierre Lév , publicada no Brasil pela
Editora 34.

. GERMAN, Christiano. camin o do rasil rumo era da informa o. São Paulo:


Fundação Konrad Adenauer, 2000.

7. Repudiando o brocardo ec delicta maneant impunita.

8. Embora máquinas computacionais primitivas já funcionassem na Europa e nos Estados


Unidos.

9. FERREIRA. criminalidade inform tica. In Direito internet: aspectos jurídicos


relevantes. Bauru: Edipro, 2000, p. 207.

10. A expressão "informação sensível", como gênero e no sentido empregado, engloba


dados relativos à segurança nacional, à intimidade, à vida privada, etc, elementos que, por sua
própria natureza, merecem maior proteção contra acesso ou devassa indevidos ou não
autorizados.

11. Segundo Klaus Tiedemann, citado por Ivette Senise Ferreira in criminalidade
inform tica, p. 209.

12. É o que diz Ivette Senise Ferreira, op. cit., p. 210.

13. Nome genérico, no direito anglo-saxão, para designar alguns crimes informáticos ou
computer crimes, em referência à atividade dos ac ers, os piratas de computador.

14. FRAGA. rimes de inform tica a amea a virtual na era da informa o digital in
nternet o direito na era virtual Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense,
2001, p. 3 .

15. Citados por Ivette Senise Ferreira, p. 214-5.

1 . Idem.

17. Conforme anotações do autor deste ensaio, durante palestra proferida pelo professor
Damásio Evangelista de Jesus no I Congresso Internacional do Direito na era da Tecnologia da
Informação, realizado pelo Instituto Brasileiro de Política e Direito da Informática — IBDI, em
novembro de 2000, no auditório do TRF da 5 Região, em Recipe-PE.

18. GOMES, Luiz Flávio, tualidades criminais ( ), in .direitocriminal.com.br,


20.05.2001.

19. Conforme Marco Aurélio Rodrigues da Costa, in Crimes de informática, acessado em


http: .jus.com.br

20. Criminosos eletrônicos que usam a Internet para a prática de delitos.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 36 de 43

21. Ver LÉVY, Pierre. ibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora
34, 1999.

22. ICOVE, David et al. In omputer crime a crimefigt er s andboo . Sebastopol:


O´Reill Associoates Inc., 1995, p. 423.

23. Programas nocivos ao computador no qual sejam introduzidos. São desenvolvidos


por ac ers.

24. Ou bomba lógica, " resident computer program t at triggers na unaut ori ed act
w en a certain event (e.g. a date) occurs". Vide ICOVE. p. cit. p. 420.

25. Lei britânica sobre crimes informáticos, aprovada pelo Parlamento.

2 . FRAGA. p. cit. p. 374.

27. GOODELL. Jeff. pirata eletr nico e o samurai a verdadeira ist ria de evin Mitnic
e do omem ue o ca ou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro:
Campus, 199 .

28. Não confundir com session i ac ing que é um delito em que uma pessoa obtém
acesso não autorizado a um sistema protegido por senha e que foi deixado "aberto" por um
usuário autorizado. Conforme ICOVE, David et al. In omputer crime a crimefigt er s andboo .
Sebastopol: O´Reil Associates, 1995, p. 43.

29. Sistema de nomes de domínio. Sistema que controla, por meio de números, o
direcionamento de páginas na Internet, permitindo a sua localização quando se digita o endereço
do site.

30. "Trojan horses, virures, orms, and their in are all atac s on the integrit of the data
stored in s stems and communicated across net or s". Conforme ICOVE, p. cit., p. 45.

31. Desse tema trataremos adiante.

32. A prática denominada mas uarading (sinônimo de spoofing mimic ing ou


impersonation) serve a esse propósito e ocorre quando o indivíduo se passa por um usuário
autorizado, a fim de obter acesso a um sistema fechado. Conforme ICOVE, op. cit., p. 420.

33. O envio, por email, de correspondência comercial não autorizada, não solicitada ou
não desejada, a exemplo do mecanismo de mala direta, das empresas convencionais. O spam
compromete tempo de acesso a linha telefônica do destinatário, principalmente quando as
mensagens eletrônicas carregam arquivos de som e ou imagem.

34. Ou listas de correspondência, que englobam os endereços eletrônicos de inúmeros


internautas e que, por isso, interessam a empresas comerciais que atuam na Internet.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 37 de 43

35. Artigo em .infojus.com.br

3 . Prática denominada de eavesdropping no direito norte-americano e que é vedada no


Brasil pelo art. 5º, inciso X e XII, da Constituição Federal, salvo mediante autorização judicial para
instruir inquérito policial ou processo penal, nas hipóteses da Lei Federal n. 929 9 .

37. Cada um dos acessos a páginas em web sites na grande rede. Há programas que
permitem vasculhar que tipos de informação o internauta tem buscado na .

38. Vide o site .echelon atch.org

39. Com certeza um fato atípico, que só interessa ao Direito de Família.

40. Conforme Luiz Flávio Gomes, op. cit.

41. Como a atuação de cybercops ("policiais cibernéticos") e a "censura" aplicada por


operadores de canais de conversação (c ats) e do controle de conteúdo realizado por editores de
websites sobre certo tipo de informação ou opinião publicada na rede. Estão também entre os
mecanimos autônomos de controle as regras de netiqueta.

42. BASTOS, Celso Ribeiro. oment rios constitui o do rasil. São Paulo: Saraiva,
1989, vol. 2, p. 2.

43 . Visite o site .cern.ch, "w ere t e web was born": " n late im erners- ee a
computer scientist invented t e World Wide Web (t at you are currently using). e "Web"
as it is affectionately called was originally conceived and developed for t e large ig -energy
p ysics collaborations w ic ave a demand for instantaneous information s aring between
p ysicists wor ing in different universities and institutes all over t e world. ow it as millions of
academic and commercial users. im toget er wit obert ailliau wrote t e first WWW client (a
browser-editor running under e tep) and t e first WWW server along wit most of t e
communications software defining s and M . n ecember WWW received t e
M award and in im and obert s ared t e ssociation for omputing ( M) oftware
ystem ward for developing t e World-Wide Web wit M. ndreesen and . ina of ".

44. É conveniente ressaltar que não se defende uma intervenção desnecessária ou


máxima do Direito no ciberespaço, ou em parte alguma. O que se preconiza é a atuação razoável
do Direito para assegurar proteção a bens jurídicos valiosos, quando não seja possível conferir
essa proteção por outros meios igualmente eficazes.

45. abeas corpus 7 89 PB, Rel. Min. Sepúlveda Pertence, 1 Turma, STF: "Crime de
Computador: publicação de cena de sexo infanto-juvenil (ECA, art. 241), mediante inserção em
rede BBS Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à
demonstração da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar
cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" — ao contrário do
que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação
incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 38 de 43

técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas,


que parece indiscutível na inserção de fotos obscenas em rede BBS Internet de computador. 2.
Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se
compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la
pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou
redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem
mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção
incriminada pende de informações técnicas de telemática que ainda pairam acima do
conhecimento do homem comum, impõe-se a realização de prova pericial".

4 . Número que segue padrão universal e que identifica um computador quando


conectado à Internet.

47. LESSIG. In ode and ot er laws of cyberspace, p. 4.

48. LESSIG. p. cit., p. 4.

49. LESSIG. Idem.

50. ue prega o fim do sistema penal.

51. LESSIG. p. cit., p. 5.

52. Idem.

53. LESSIG. Ibidem, p. 193.

54. Op. cit., p. 194.

55. Idem.

5 . Programa de computador que se auto-replica automaticamente. " nli e a virus a


worm is a standalone program in its own rig t. t exists independently of any ot er programs. o
run it does not need ot er programs. worm simply replicates itself on one computer and tries
to infect ot er computers t et may be attac ed to t e same networ (...) omes viruses and
worms are nondestructive (comparatively spea ing) w ile ot ers are extremely malevolent".
Conforme ICOVE. p. cit., p. 4 .

57. MU O CONDE, Francisco GARCIA AR N, Mercedes. erec o enal. arte eneral.


3 edição. Tirant lo Blanch Libros: Valencia, 1998, pp. 281 282.

58. JESCHECK, Hans-Heinrich. ratado de erec o enal. arte eneral. Volumen


Primero. Tradução para o espanhol de Santiago Mir Puig e Francisco Mu oz Conde. Bosch Casa
Editorial: Barcelona, 1978, p. 372 373.

59. PEDROSO, Fernando de Almeida. ireito enal. arte eral. strutura do rime.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 39 de 43

LEUD: São Paulo, 1993, p. 45.

0. FRAGA. p. cit., p. 373.

1. FRAGA. p. cit. p. 37 .

2. Regulamenta o art. 5º, inciso XII, da CF: "É inviolável o sigilo da correspondência e
das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso,
por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação
criminal ou instrução processual penal".

3. O anteprojeto de reforma da Parte Especial do Código Penal pretende tipificar, no art.


155, o crime de violação de intimidade, com a seguinte redação: "Violar, por qualquer meio, a
reserva sobre fato, imagem, escrito ou palavra, que alguém queira manter na intimidade da vida
privada: Pena detenção, de um mês a um ano, e multa". Se introduzido no ordenamento
nacional, o tipo consumar-se-á também quando o agente se utilize de computador (qualquer
meio). Poderá ser também tipificado, no art. 2 , o delito de interrupção ou perturbação de meio
de comunicação: "Interromper ou perturbar serviço de meio de comunicação, impedir ou
dificultar seu restabelecimento: Pena detenção, de um a três anos, e multa".

4. FERREIRA. In criminalidade inform tica, p. 208.

5. ybercrimes. In ireito internet aspectos ur dicos relevantes. Bauru: Edipro, 2000,


p. 121.

. LESSIG. p. cit. p. 32-33.

7. Uso de imagens, como "marcas d´água" digitais, para confirmar a autenticidade e


integridade de um documento cifrado.

8. Identificados pelo protocolo ttps , onde o "s" significa "secure".

9. Segundo ICOVE, op. cit., p. 418, é "A hard are and or soft are s stem that protects na
internal s stem or net or from outside orld (e.g., the Internet) or protects one part of a net or
from another".

70. SHAPIRO, Andre L. e control revolution ow t e internet in putting individuals in


c arge and c anging t e world we nopw. Nova Iorque: Public Affairs, 1999, p. 75.

71. Citado por Shapiro. p. cit. p. 75.

72. p. cit., p. 78.

73. Citados por Antônio Celso Galdino Fraga, in rimes de inform tica a amea a virtual
na era da informa o digital in nternet o direito na era virtual Luís Eduardo Schoueri,
organizador. Rio de Janeiro: Forense, 2001, p. 3 .

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 40 de 43

74. SPINELLO, Richard A. In yberet ics morality and law in cyberspace. Londres: Jones
and Bartlett, 1999, p. 38.

75. GRECO. In nternet e direito. São Paulo: Dialética, 2000, p. 15.

7 . SPINELLO, Richard A. In yberet ics morality and law in cyberspace. Londres: Jones
and Bartlett, 1999, p. 37-38.

77. SPINELLO. p. cit., p. 38.

78. uest o da urisdi o e da territorialidade nos crimes praticados pela nternet. In


ireito sociedade e inform tica limites e perspectivas da vida digital. Florianópolis: Fundação
Boiteux, 2000, p. 115.

79. rivacidade na comunica o eletr nica. n ireito e internet rela es ur dicas na


sociedade informati ada. Marco ur lio ves (coordenadores). São Paulo:
RT, 2001, p. 51.

80. GANDRA SILVA MARTINS et al. p. cit. p. 52.

81. Talvez essa seja a melhor solução, porquanto, em caso de eventual condenação, não
será necessária a extradição do violador. Mas como se percebe, trata-se de alternativa para o
ordenamento penal brasileiro. E os demais?

82. FERREIRA. criminalidade inform tica, p. 213.

83. Ação e consumação do crime ocorrem em lugares distintos, uma deles fora do
território nacional.

84. Ação e consumação também ocorrem em lugares diversos, mas ambos no território
nacional.

85. Luiz Flávio Gomes noticia que "De 8 a 17 de maio (2001), em Viena, realizou-se o
Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça Penal (ONU).
Damásio de Jesus e eu dela participamos. Temas centrais discutidos: corrupção,
superpopulação carcerária, penas alternativas, criminalidade transnacional, crimes informáticos,
proibição de armas de fogo e explosivos". tualidades criminais ( ) in
.direitocriminal.com.br, 20.05.2001.

8 . Esse tratado somente entrará em vigor noventa dias após a quadragésima ratificação
ou adesão.

87. FRAGA, in rimes de inform tica a amea a virtual na era da informa o digital in
nternet o direito na era virtual Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense,
2001, p. 371.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 41 de 43

88. VALIN. p. cit., p. 11 .

89. n ybercrimes. Artigo em ireito internet aspectos ur dicos relevantes. Bauru:


Edipro, 2000, p. 117.

90. SHAPIRO. p. cit., p. 1 9.

91. Idem.

92. Ibidem.

93. SHAPIRO. p. cit., p. 175.

94. Idem, p. 177.

95. Este, como visto, não é posicionamento do STF, como se dessume do julgamento do
HC 7 89 PB. Vide nota 45.

9 . Em referência a operação cat edral do FBI, de fins semelhantes, assim batizada em


"homenagem" ao filme ede, com a atriz Sandra Bulloc . Recentemente, o mesmo membro do
Ministério Público deflagrou a operação isc berg, para combate a internautas anti-semitas, que
estariam mantendo seis web sites racistas na rede. Conforme noticiou o colunista Ricardo
Boechat, em "O Globo", no dia 21 de maio de 2001.

97. rivacidade na comunica o eletr nica. n ireito e internet rela es ur dicas na


sociedade informati ada. GRECO, Marco Aurélio GANDRA, Ives (coordenadores). São Paulo:
RT, 2001, p. 44

98. Segundo o art. 159 do Código Civil: "Aquele que, por ação ou omissão voluntária,
negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o
dano".

99. Da página dessa ONG na Internet: http: .eff.org

100. FRAGA. op. cit. p. 377.

101. Vide .un.org

Bibliografia

BASTOS, Celso Ribeiro. oment rios constitui o do rasil. São Paulo: Saraiva, 1989,
vol. 2, p. 2.

BRASIL, Angela Bittencourt. nform tica ur dica o ciberdireito. Rio de Janeiro: edição da
autora, 2000.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 42 de 43

COSTA, Marco Aurélio Rodrigues da. rimes de inform tica. n .jus.com.br, acessado
em 18.05.2001.

GATES, Bill. estrada do futuro. Tradução de Beth Vieira. São Paulo: Companhia das
Letras, 1995.

GERMAN, Christiano. camin o do rasil rumo era da informação. São Paulo:


Fundação Konrad Adenauer, 2000.

GOMES, Luiz Flávio. tualidades criminais ( ). n .direitocriminal.com.br, 20.05.2001.

GOODELL, Jeff. pirata eletr nico e o samurai a verdadeira ist ria de evin Mitnic e
do omem ue o ca ou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro:
Campus, 199 .

GRECO, Marco Aurélio. nternet e direito. 2 ed., São Paulo: Dialética, 2000.

GRECO, Marco Aurélio MARTINS, Ives Gandra da Silva (coordenadores). ireito e


internet rela es ur dicas na sociedade informati ada. São Paulo: RT, 2001.

GRECO FILHO, Vicente. ntercepta o telef nica considera es sobre a lei n. . 6 de


de ul o de 6. São Paulo: Saraiva, 199 .

ICOVE, David; SEGER, Karl VONSTORCH, illiam. omputer crimes a crimefig ter s
andboo . Sebastopol (Califórnia): O´Reill Associates, 1995.

JESCHECK, Hans-Heinrich. ratado de erec o enal. arte eneral. Volumen Primero.


Tradução para o espanhol de Santiago Mir Puig e Francisco Mu oz Conde. Bosch Casa Editorial:
Barcelona, 1978, p. 372 373.

LESSIG, La rence. ode and ot er laws of cyberspace. Nova Iorque: asic oo s, 1999.

LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34,
1999.

LUCCA, Ne ton de SIM O FILHO, Adalberto (coordenadores). ireito internet


aspectos ur dicos relevantes. Bauru: Edipro, 2000.

MU O CONDE, Francisco. GARCIA AR N, Mercedes. erec o enal. arte eneral. 3


edição. Tirant lo Blanch Libros: Valencia, 1998, p. 281 282.

OR ELL, George. 1984. 19 ed. São Paulo: Companhia Editora Nacional, 1985.

PAESANI, Liliana Minardi. ireito e internet liberdade de informa o privacidade e


responsabilidade civil. São Paulo: Atlas, 2000.

PEDROSO, Fernando de Almeida. ireito enal. arte eral. Estrutura do Crime. LEUD:

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011
Crimes de informática. Uma nova criminalidade - Revista Jus Navigandi Página 43 de 43

São Paulo, 1993, p. 45.

ROVER, Aires José Rover (organizador). ireito sociedade e inform tica limites e
perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

SCHOUERI, Luís Eduardo (organizador). nternet o direito na era virtual. Rio de Janeiro:
Forense, 2001.

SHAPIRO, Andre L. e control revolution ow t e internet is putting individuals in


c arge and c anging t e world we now. Nova Iorque: ublic ffairs, 1999.

SPINELLO, Richard A. yberet ics morality and law in cyberspace. Londres: Jones and
Bartlett, 1999.

Sobre o autor
Vladimir Aras
procurador da República no Paraná

Como citar este texto: NBR 6023:2002 ABNT


ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano , n. 51, 1 out.
2001. Disponível em: http: jus.uol.com.br revista texto 2250 . Acesso em: 2 fev. 2011.

http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica/print 26/02/2011

Você também pode gostar