You are on page 1of 334

Sumário

Abertura
MARCELO XAVIER DE FREITAS CRESPO
Créditos
Dedicatória
Agradecimentos
PREFÁCIO
APRESENTAÇÃO
INTRODUÇÃO

Capítulo 1. - A ERA DA INFORMAÇÃO

1.1. Evolução tecnológica e mudanças sociais do século XX
1.2. O surgimento da internet
1.3. A formação da “Sociedade da Informação”
1.4. O desenvolvimento da sociedade de riscos
1.5. A configuração de uma sociedade globalizada e digital
1.6. Criminalidade informática: a incidência na sociedade
globalizada, de risco ...

Capítulo 2. - INFORMÁTICA JURÍDICA E DIREITO DA
INFORMÁTICA

2.1. Relações entre o Direito e a Informática
2.2. Cibernética, juscibernética e jurimetria

Capítulo 3. - APROXIMAÇÃO CONCEITUAL DOS CRIMES
DIGITAIS

3.1. A questão do nomen juris
3.2. Sobre bens jurídicos

Capítulo 4. - CLASSIFICAÇÕES DAS CONDUTAS
INCRIMINÁVEIS

4.1. Proposta de classificação – tomada de posição
4.2. Crimes digitais próprios
4.3. Crimes digitais impróprios

Capítulo 5. - DOS SUJEITOS ATIVOS DOS DELITOS

5.1. Os hackers
5.2. Os crackers
5.3. Os carders
5.4. Os lammers
5.5. Os wannabes
5.6. Os phreakers
5.7. Os white e black hats

Capítulo 6. - OUTROS PARADIGMAS DO DIREITO PENAL

6.1. Da Teoria da Imputação Objetiva
6.2. Da responsabilidade penal dos provedores
6.3. Dos Direitos de Intervenção e de Velocidades como
respostas penais
6.4. Da repulsa a ataques e incidentes no âmbito virtual
6.5. Do tempo e lugar dos crimes: questões sobre o
ciberespaço

Capítulo 7. - DIRETIVAS INTERNACIONAIS E DIREITO
ESTRANGEIRO

7.1. OCDE – Organização para a Cooperação e
Desenvolvimento Econômico
7.2. Conselho da Europa
7.3. ONU – Organização das Nações Unidas
7.4. AIDP – Associação Internacional de Direito Penal
7.5. A Comunidade Europeia
7.6. A Convenção de Budapeste (ETS 185)
7.7. O Protocolo Adicional à Convenção de Budapeste sobre
o Cibercrime: racismo ...
7.8. Do Direito Estrangeiro

Capítulo 8. - SÍNTESE DAS DIRETIVAS PARA O TRATAMENTO
PENAL DA INFORMÁTICA
Capítulo 9. - PROPOSTAS LEGISLATIVAS

CONCLUSÕES
REFERÊNCIAS
ANEXOS
ANEXO I : GLOSSÁRIO
ANEXO II: - CONVENÇÃO DE BUDAPESTE SOBRE
CIBERCRIMES
ANEXO III: - PROTOCOLO ADICIONAL À CONVENÇÃO SOBRE
O CIBERCRIME, RELATIVA À ...
MARCELO XAVIER DE FREITAS CRESPO

Mestre e Doutorando em Direito Penal pela Universidade de


São Paulo –
USP. Professor de Especialização em Direito Penal e Processo
Penal da Escola de
Direito de Campo Grande – EDCG, da Faculdade de Educação
de Atibaia – FAAT
e da Escola Paulista de Direito – EPD; de Especialização em
Direito Eletrônico e
Inteligência Cibernética da Faculdade Autônoma de Direito –
FADISP e do MBA
em Direito Eletrônico da EPD. Consultor em Direito Eletrônico
e Digital, com
ênfase em boas práticas tecnológicas para ambientes
familiares, escolares e
corporativos (http://www.educadordigital.com.br). Advogado.
ISBN : 9788502136663


Dados Internacionais de Catalogação na Publicação (CIP)
(Câmara Brasileira do Livro, SP, Brasil)

Crespo, Marcelo Xavier de Freitas



Crimes digitais / Marcelo Xavier de Freitas Crespo. – São Paulo : Saraiva,
2011.

Bibliografia.

1. Computadores – Segurança 2. Crime por computador 3. Direito penal 4.
Informática – Aspectos jurídicos 5. Segurança de dados 6. Tecnologia da
informação 7. Vírus de computador I. Título.

10-06834
CDU-343.451:004.3


Índice para catálogo sistemático:


1. Crimes digitais : Direito penal
343.451 : 004.3

Diretor editorial Luiz Roberto Curia

Gerente de produção Lígia Alves


editorial

Editor assistente Raphael Vassão Nunes


Rodrigues

Assistente de produção Clarissa Boraschi Maria


editorial
Preparação de originais Ana Cristina Garcia

Cíntia da Silva Leitão

Arte e diagramação Cristina Aparecida Agudo de


Freitas

Mônica Landi

Revisão de provas Rita de Cássia Queiroz


Gorgati

Luciene R. Brocchi

Serviços editoriais Ana Paula Mazzoco

Carla Cristina Marques

Capa Guilherme Pinto

Produção gráfica Marli Rampim

Data de fechamento da edição: 10-6-2011

Dúvidas?
Acesse www.saraivajur.com.br


Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou
forma sem a prévia autorização da Editora Saraiva.
A violação dos direitos autorais é crime estabelecido na Lei n. 9.610/98 e punido
pelo artigo 184 do Código Penal.

Rua Henrique Schaumann, 270, Cerqueira César — São Paulo — SP


CEP 05413-909
PABX: (11) 3613 3000
SACJUR: 0800 055 7688
De 2a a 6a, das 8:30 às 19:30
saraivajur@editorasaraiva.com.br
Acesse: www.saraivajur.com.br


FILIAIS

AMAZONAS/RONDÔNIA/RORAIMA/ACRE
Rua Costa Azevedo, 56 – Centro
Fone: (92) 3633-4227 – Fax: (92) 3633-4782 – Manaus
BAHIA/SERGIPE
Rua Agripino Dórea, 23 – Brotas
Fone: (71) 3381-5854 / 3381-5895
Fax: (71) 3381-0959 – Salvador
BAURU (SÃO PAULO)
Rua Monsenhor Claro, 2-55/2-57 – Centro
Fone: (14) 3234-5643 – Fax: (14) 3234-7401 – Bauru
CEARÁ/PIAUÍ/MARANHÃO
Av. Filomeno Gomes, 670 – Jacarecanga
Fone: (85) 3238-2323 / 3238-1384
Fax: (85) 3238-1331 – Fortaleza
DISTRITO FEDERAL
SIA/SUL Trecho 2 Lote 850 – Setor de Indústria e Abastecimento
Fone: (61) 3344-2920 / 3344-2951
Fax: (61) 3344-1709 – Brasília
GOIÁS/TOCANTINS
Av. Independência, 5330 – Setor Aeroporto
Fone: (62) 3225-288 2/3212-2806
Fax: (62) 3224-3016 – Goiânia
MATO GROSSO DO SUL/MATO GROSSO
Rua 14 de Julho, 3148 – Centro
Fone: (67) 3382-3682 – Fax: (67) 3382-0112 – Campo Grande
MINAS GERAIS
Rua Além Paraíba, 449 – Lagoinha
Fone: (31) 3429-8300 – Fax: (31) 3429-8310 – Belo Horizonte
PARÁ/AMAPÁ
Travessa Apinagés, 186 – Batista Campos
Fone: (91) 3222-9034 / 3224-9038
Fax: (91) 3241-0499 – Belém
PARANÁ/SANTA CATARINA
Rua Conselheiro Laurindo, 2895 – Prado Velho
Fone/Fax: (41) 3332-4894 – Curitiba
PERNAMBUCO/PARAÍBA/R. G. DO NORTE/ALAGOAS
Rua Corredor do Bispo, 185 – Boa Vista
Fone: (81) 3421-4246 – Fax: (81) 3421-4510 – Recife
RIBEIRÃO PRETO (SÃO PAULO)
Av. Francisco Junqueira, 1255 – Centro
Fone: (16) 3610-5843 – Fax: (16) 3610-8284 – Ribeirão Preto
RIO DE JANEIRO/ESPÍRITO SANTO
Rua Visconde de Santa Isabel, 113 a 119 – Vila Isabel
Fone: (21) 2577-9494 – Fax: (21) 2577-8867/2577-9565 – Rio de Janeiro
RIO GRANDE DO SUL
Av. A. J. Renner, 231 – Farrapos
Fone/Fax: (51) 3371-400 1/3371-1467 / 3371-1567
Porto Alegre
SÃO PAULO
Av. Antártica, 92 – Barra Funda
Fone: PABX (11) 3616-3666 – São Paulo

126.355.001.001
À minha mãe, por tudo.
AGRADECIMENTOS

Ao Professor Vicente Greco Filho, pela confiança em aceitar-


me como mestrando, doutorando, pelos preciosos
ensinamentos diários e pela sempre disposta orientação.
Ao Professor Renato de Mello Jorge Silveira, pela sempre
gentil atenção e disposição com este aluno de pós-graduação.
À Dalva, por toda a presteza e carinho.
PREFÁCIO

O mundo muda, a sociedade muda e o Direito... corre atrás.


Não é possível em nossa idade (digo a minha) ignorar que os
avanços tecnológicos estão mudando a sociedade, os seus
instrumentos de comunicação e, consequentemente, o mundo
jurídico.
Como dissemos em outra oportunidade, o Direito vem depois;
depois que as coisas se assentarem, depois que se saiba
exatamente o que é lícito e o que é simplesmente o dolus bonus
da comunicação informática.
Não é possível fugir da classificação feita por Faria Costa de
que há delitos praticados por meio de instrumentos
informatizados e crimes em que o bem jurídico seja a própria
informática, enquanto instrumento de facilitação da vida
humana (com grandes ressalvas, especialmente na área
processual, em que a adoção de mecanismos informatizados
somente têm “infernizado” dvogados e partes sem qualquer
melhoria na Justiça).
De qualquer forma, são indispensáveis os trabalhos e estudos
a respeito, eis que a realidade está aí e não se pode negá-la.
Assim, obras como a de Marcelo Xavier de Freitas Crespo são
indispensáveis, para que possamos melhor pensar no presente
e no futuro, especialmente para os que, ainda, acham que o
livro é a melhor, mais segura e mais responsável forma de
comunicação científica.
Apesar desse desabafo, a leitura do trabalho do Marcelo,
fruto do curso de mestrado na Universidade de São Paulo, é
indispensável. Também não deixei de lê-lo, mesmo porque fui
seu orientador e incentivei-o a escrevê-lo, porque representa
contribuição no que está acontecendo na atualidade, inclusive
quanto à nova terminologia que temos inevitavelmente que
conhecer.
É importante destacar uma relevante qualidade da obra, que
é a de colocar os novos conceitos na teoria geral do Direito
Penal, especialmente quanto ao funcionalismo e à imputação
objetiva.
Assim são construídas as novas bases de um Direito Penal
que, em certas circunstâncias, como esta da novidade da
informática, chegam a ser, aparentemente, abaladas ou
desestruturadas.
Incentivo, admiro e respeito os jovens, eis que nos ensinam
certas coisas que ainda não conseguimos entender, mas que
cedo estarão aí para nos assombrar.


Vicente Greco Filho
Professor titular da Faculdade de Direito da Universidade de
São Paulo. Procurador de Justiça aposentado. Ex-Consultor
Chefe do Ministério das Comunicações. Ex-Presidente do
Cepam – Centro de Estudos e Pesquisas de Administração
Pública Municipal (Prefeito Faria Lima). Ex-Chefe da Assessoria
Jurídica das Secretarias Municipais da Administração e
Negócios Jurídicos de São Paulo. Advogado.
APRESENTAÇÃO

Desde priscas eras os seres humanos têm procurado


desenvolver máquinas e instrumentos voltados para facilitar o
desenvolvimento das suas múltiplas atividades.
Alguns antropólogos estabelecem como marco na transição
entre os seres mais primitivos dos quais eventualmente
descendemos, os hominídeos, para o Homo sapiens, o
desenvolvimento de máquinas, as quais denominamos hoje
máquinas simples. A primeira máquina de que se tem notícia
foi algo análogo ao que chamamos hoje machadinha. As
máquinas simples ou compostas obtidas a partir da cunha
recebem o nome de instrumentos hacheulianos. Inicia-se com
essa descoberta a fase na qual o homem adquire a capacidade
de interferir no meio ambiente. O fato é que a descoberta
desses instrumentos, as máquinas simples, permitiu ao ser
humano fazer uma transição na sua forma de interagir com
outros animais e interferir na natureza.
Há cerca de 1.700 gerações, iniciou-se uma grande revolução
nas comunicações. O homem passou a desenvolver, a partir daí,
as várias formas de linguagem. O fato é que as tecnologias
voltadas para a realização de tarefas precederam, do ponto de
vista de desenvolvimento sistemático, às tecnologias das
comunicações.
Outro marco importante, do ponto de vista do
desenvolvimento humano, foi a criação dos sistemas
numéricos. E isso ocorreu próximo ao século V a.C. Cerca de
dois milênios depois, iniciou-se o desenvolvimento de
operações aritméticas e algébricas.
Não se sabe com precisão quando o homem passou a se
interessar pelo desenvolvimento de máquinas ou equipamentos
voltados para facilitar a realização de tarefas de natureza
intelectual, como aquelas voltadas para efetuar operações
aritméticas simples como a soma e a subtração. Com o
crescimento do comércio e o aperfeiçoamento dos meios de
produção agrícola, isso se tornou cada vez mais importante. O
ábaco parece ser um dos instrumentos mais antigos, voltados
para tal fim.
Como apontado na presente obra, a ideia de máquinas
voltadas para processamento de dados, que hoje denominamos
computadores, é mais antiga do que parece à primeira vista.
No entanto, seu desenvolvimento a contento só foi possível com
o desenvolvimento da eletrônica em um primeiro estágio e,
posteriormente, com os avanços da microeletrônica.
Os primeiros computadores eram máquinas grandes e
operadas por especialistas. Nessa fase inicial dispúnhamos de
poucas pessoas com conhecimentos aprofundados de hardware
e linguagens de programação. Como consequência, os
computadores originalmente se transformaram em
instrumentos essenciais apenas em algumas áreas, com
destaque para a área científica. No Brasil, por exemplo, os
primeiros computadores voltados para atividades científicas
datam da década de 1960. O lançamento dos computadores
pessoais pela IBM e a criação de interfaces gráficas mais
amigáveis disseminaram o seu uso.
No início dos anos 1970, aconteceram os primeiros esforços
no sentido de interligar computadores em rede. Nasceu aí a
internet, um novo conceito nas comunicações. Por meio dela
passamos a trocar dados e, consequentemente, informações,
entre usuários dos computadores. O correio eletrônico é
emblemático dessa nova era. Essa interligação, por outro lado,
passou a ser cada vez mais utilizada, e popularizada, com a
difusão dos computadores pessoais e o crescimento do número
de internautas.
Um grande passo para popularizar a internet bem como para
propiciar novas aplicações das redes de dados foi iniciado com
o surgimento da web no CERN, um grande laboratório de
pesquisa localizado em Genebra, na Suíça. Sua criação,
baseada na ideia de disponibilizar páginas na rede, foi sem
sombra de dúvida um dos grandes avanços em relação ao uso
da internet. Dessa forma, tornou-se responsável pelo
vertiginoso crescimento da rede mundial entre os anos 2000-
2005. Entramos, a partir daí, em uma nova etapa da rede. A
rede globalizada.
A internet nos dias de hoje parece ter um papel cada vez
maior na formação intelectual e do cidadão. Sua utilização tem
permitido formas de organização social impensadas antes. Os
movimentos sociais nos países árabes demonstram essa tese de
forma cabal.Assim, muitas vezes se levanta a questão do papel
do Estado como poder regulatório da prática de algumas
atividades na rede.
Essa breve história da evolução das máquinas desenvolvidas
para facilitar tanto a realização de atividades físicas quanto
intelectuais tem o propósito de chamar a atenção para um
aspecto que é comum à utilização de todas elas. Trata-se do
seu uso para fins para os quais elas não foram destinadas.
Podemos referir-nos a essa situação, genericamente, como o
mau uso das máquinas. As machadinhas, que originalmente
foram concebidas para realizar tarefas úteis e simples do dia a
dia, logo foram utilizadas para a guerra (um mau uso da
tecnologia), ou para a prática do homicídio (um mau uso
extremo).
As máquinas sempre foram instrumentos dos quais os seres
humanos inteligentes lançam mão, de acordo com os
antropólogos, há alguns milhões de anos. Elas sempre foram
utilizadas de forma tanto construtiva e/ou lícita quanto
destrutiva e/ou ilícita. Isso se aplica tanto a indivíduos quanto a
empresas e até mesmo governos.
Dentre os usos inadequados, queremos chamar a atenção
para aqueles que são tipificados como práticas criminosas. É
desse conjunto de práticas, ou de usos, que cuida este livro em
se tratando do mundo digital no qual nos inserimos nos dias de
hoje.
O fato é que se assiste hoje a um crescimento espantoso da
delinquência informática, demandando, assim, um novo
ordenamento jurídico. Sob esse aspecto, vemo-nos diante de
novos desafios nessa área, desafios esses para os quais ainda
não estamos suficientemente preparados. É no contexto do
debate sobre esse tema e da formulação de propostas de
soluções que esta obra se reveste de importância.
O que são os crimes digitais? O livro apresenta uma
aproximação conceitual, fenomenológica, para as práticas
ilícitas relacionadas às novas tecnologias. Aponta, como sendo
o maior desafio do livro, e quiçá do tema abordado, a
classificação das condutas incrimináveis. Como classificamos,
por exemplo, o “spam”? Os exemplos apresentados têm a
virtude de serem inquestionáveis. Por outro lado, não se pode
desconsiderar o aspecto multicultural do mundo globalizado. O
que é lícito numa cultura pode não vir a sê-lo numa outra.
O levantamento feito no livro dos sujeitos ativos dos delitos é
bastante atual. No entanto, a criatividade das mentes
criminosas pode ampliar brevemente o espectro dos sujeitos.
Essa é outra das realidades com que temos de nos defrontar.
Assistimos, na maioria das vezes impotente, ao crescente
aumento de delitos informáticos, nas redes. Eles vão desde o
“spam”, atuando em uma área cinzenta entre o mau uso e o
ilícito até delitos sexuais e econômicos. Que mecanismos
dispomos para enfrentá-los? De um lado, existe uma questão de
conscientização dos riscos inerentes ao uso dos computadores
em rede. Muitas são as “cartilhas” na rede, elaboradas por
órgãos responsáveis e competentes, voltadas para ajudar os
internautas. Nesse caso, trata-se de medidas preventivas a
serem adotadas pelos usuários.
A alternativa tem sido o combate por meio do uso das
mesmas tecnologias, como o desenvolvimento de antivírus,
firewalls e, em muitos casos, sistemas de segurança voltados
para a proteção dos ativos. É o caminho seguido pelas grandes
corporações e órgãos do governo. Como resultado do crescente
número de incidentes, a segurança nas redes de computadores
é uma das grandes preocupações nos dias de hoje.
O livro apresenta uma terceira via para o enfrentamento dos
delitos de informática. Trata-se da necessária ação do
Legislativo. Dele resultando um novo ordenamento jurídico.
Tendo em vista que nos vemos diante de novas formas de
criminalidade, a obra procura colocar a questão das funções do
Direito Penal e o tratamento dos ilícitos na informática.
Essas questões se tornam essenciais uma vez que as novas
tecnologias da informação e da comunicação introduziram, e
continuam a fazê-lo, profundas mudanças na sociedade. Seu
uso tem afetado profundamente a vida das pessoas na forma de
exercer as várias atividades humanas (do lazer ao trabalho).
Elas introduziram, quando da análise dos ilícitos informáticos,
peculiaridades associadas às novas formas de transferência,
uso e disponibilização da informação.
O fato é que, desde tempos imemoriais, a evolução
tecnológica tem impactos na área do Direito, notadamente o
Direito Penal. É nesse contexto que se colocam os novos
paradigmas tratados de forma bastante abrangente e clara na
presente obra. Como explicitado pelo autor, o crescimento da
delinquência informática implica a necessidade de um novo
ordenamento jurídico.
Como bem ressaltado nesta obra, pode-se evoluir no
tratamento dos crimes digitais a partir de experiências
relativamente bem-sucedidas levadas a cabo especialmente em
países desenvolvidos. Nesse aspecto, o apanhado feito em um
dos capítulos do livro sobre iniciativas de outros países no
âmbito do legislativo, voltadas para a proteção da privacidade e
da propriedade intelectual, bem como iniciativas no direito
penal econômico e leis de segurança, é de grande valia,
porquanto se pode partir de experiências que lograram êxito.
A constatação apresentada de que o Direito Penal brasileiro
“não está apto a lidar com a nova realidade dos delitos
informáticos” aponta para a necessidade de avançarmos nessa
questão. Nesse contexto, esta obra é muito bem-vinda na
medida em que apresenta diretivas para o tratamento penal da
informática. Chama ainda a atenção para a necessidade de uma
melhor formação do pessoal lidando com a operação dos
sistemas de segurança, notadamente a polícia, o Ministério
Público e o Judiciário. Isso lhes capacitaria para interferir
quando necessário. Marcelo Crespo ressalta ainda a
necessidade de maior harmonização e cooperação
internacional.
Aliás, quanto às medidas preventivas acima mencionadas, são
muito bem abordadas e difundidas pelo Marcelo em suas
atividades profissionais, especialmente veiculadas pelo site
<www.educadordigital.com.br> e por sua conta no Twitter, o
@educadordigital, mostrando-se verdadeiro especialista não só
quanto aos fatos criminosos já ocorridos, mas igualmente
quanto à prevenção na ocorrência destes. Isso é mais um fator
que o diferencia daqueles que pretendem tratar do assunto.
O livro é de leitura fácil e agradável. Poucas vezes, como é o
caso do destaque que dá à Teoria da Imputação Objetiva,
resvala para temas de difícil compreensão para leigos nas
doutrinas do Direito, de modo que a obra torna-se útil também
para os não iniciados nessa área.
Seja por conta do atraso das iniciativas legislativas em
relação ao tema, seja pelo momento particularmente crítico no
qual vivemos, esta é uma obra muito bem desenvolvida e que
vem em boa hora.


Gil da Costa Marques
Coordenador de Tecnologia da Informação da USP.
INTRODUÇÃO

Até o presente momento quase todo o estudo feito pela


(escassa) doutrina pátria sobre crimes digitais e as buscas por
uma eficaz resposta penal têm sido feitos sob uma perspectiva
clássica do Direito Penal1. Isto é, a visão da criminalidade
informática pautou-se, no Brasil, por uma mera vinculação das
máquinas aos delitos já tipificados em nosso ordenamento2.
Dessa forma, faz-se apenas uma análise quanto ao bem jurídico
já protegido pela lei penal, determinando-se, quase que de
plano, a tipicidade e punibilidade, ou, ao contrário, sua
atipicidade.
Assim, tem-se esquecido que a nossa sociedade já não é a
mesma de séculos atrás. Embora estejamos em um país de
dimensões continentais onde são encontrados abismos nas
camadas sociais, toda a comunicação, todos os negócios, todo o
trabalho, enfim, tudo mudou. Uma nova sociedade se formou,
ou, em outros termos, a velha sociedade se modernizou.
Falamos da “Sociedade da Informação”, que tem como
características a ausência de fronteiras e as diferenciadas
formas de comunicação que transformaram o Direito (em
especial o Direito Penal) no que tange a limites temporais e
espaciais. Sociedade esta formada desde uma nova concepção
do binômio “desenvolvimento-riscos”, passando a doutrina a
referir-se à sociedade de risco com nova ótica sobre os
problemas trazidos pela evolução tecnológica.
Com o avanço tecnológico, a delinquência informática3 passa
a ter nova dimensão no ordenamento jurídico, especialmente
em razão das peculiaridades na transferência de dados e na
utilização, sempre em crescimento, de programas e redes de
computador.
Justifica-se a proposta de nova dimensão dos delitos no
ordenamento jurídico, pois, ao contrário do que muitos
asseveram, entendemos que a criminalidade informática não
representa apenas um “meio” para a prática de condutas já
tipificadas, havendo possíveis lesões a bens jurídicos
específicos. Aliás, a questão sobre quais os bens jurídicos
atingidos, per si, já alimenta discussões infindáveis na doutrina
penal, seja lá qual for o delito comentado.
Numa outra perspectiva, também os delitos tradicionalmente
repelidos pela lei penal ganham novas cores justamente em
razão do modus operandi facilitado por aquilo que se
convencionou denominar “anonimato da internet”: ofensas
contra a honra, bullying, delitos sexuais e econômicos também
representam aspectos da sociedade moderna, informatizada e
de comunicação instantânea.
O interesse por discorrer sobre crimes digitais reside no fato
de poder-se tratar, num único trabalho, sobre as modernas
formas de criminalidade, mas, ao mesmo tempo, refletir sobre
as funções do Direito Penal e, ainda, ponderar aspectos
modernos da dogmática penal no tratamento desses ilícitos.
Afinal, se há novos modi operandi e bens jurídicos a serem
considerados, por que o Direito Penal deve responder com
ideias já ultrapassadas? Eis que se pode discorrer acerca da
aplicação de ideias penais ainda não satisfatoriamente
utilizadas em nosso país, como é o caso da Teoria da Imputação
Objetiva relacionada a tais ilícitos. Justamente por isso é que se
faz necessário discutir, ainda que de forma sucinta, as funções
do Direito Penal e os bens jurídicos por ele protegidos. É o que
se verá em capítulo próprio.
Por óbvio, não se pode olvidar a necessária atualização
legislativa para tutelar adequadamente os bens jurídicos que o
Direito Penal se propôs a proteger. Já dizia Klaus Tiedemann
que “a criminalidade informática representa um exemplo e uma
justificação atualizada da seguinte afirmação: uma legislação
penal que não leve em conta determinadas práticas já
realizadas ou conhecidas em outros países e com
computadores, estaria desde logo condenada ao fracasso”4. Até
por isso faz-se a menção aos projetos de leis em nosso
Legislativo, comentando-os e apresentando-se, ainda, as óticas
legislativas de outros países, citando-se inclusive
posicionamentos de órgãos importantes, como é o caso da
Organização das Nações Unidas, da Organização para a
Cooperação e Desenvolvimento Econômico e da Associação
Internacional de Direito Penal.
Assim, o presente trabalho busca discorrer sobre a evolução
tecnológica, seus impactos no Direito, particularmente no
Direito Penal, considerando-se as condutas típicas já previstas
no ordenamento e outras mais, que podem e devem integrar o
sistema. Até por isso em anexo encontram-se a Convenção
Europeia sobre os crimes digitais, o principal projeto de lei que
visa tipificar novos crimes e integrar antigas figuras penais
com novos termos e abrangência.
Por fim, apesar de o tema ter aspectos técnicos (relacionados
à informática), pretendeu-se dar linguagem acessível,
simplificando as exposições e, ademais, com fins de
complementar a intelecção do que se propõe, em anexo há um
glossário com os termos técnicos.
1.

A ERA DA INFORMAÇÃO


1.1. Evolução tecnológica e mudanças sociais do século XX
1.2. O surgimento da internet
1.3. A formação da “Sociedade da Informação”
1.4. O desenvolvimento da sociedade de riscos
1.5. A configuração de uma sociedade globalizada e digital
1.6. Criminalidade informática: a incidência na sociedade
globalizada, de risco ...

Pode-se dizer que, devido à globalização, nossa sociedade
vem passando por uma espécie de nova Revolução: a revolução
informática, que vem possibilitando, entre outras façanhas, a
substituição do trabalho humano por máquinas.
O desenvolvimento tecnológico nos computadores, seja
quanto a equipamentos para uso pessoal, seja para uso
profissional, vem aumentando exponencialmente a capacidade
de armazenamento e processamento de dados, além de
propiciar a diminuição dos elementos físicos componentes dos
computadores (como das mídias – hard disk, memórias etc. – do
monitor, do hardware em geral). Esses fatos, nas palavras de
Sieber, são exemplos claros do desenvolvimento atual descrito
como “a Era da Informação”5.
Comumente se conhece a “Era da Informação” como o
período após a Era Industrial, principalmente após a década de
1980, apesar de suas bases fundarem-se no início do século XX,
especialmente na década de 1970, com as invenções do
microprocessador, das redes de computadores, da fibra ótica e
do computador pessoal.
É certo que alguma doutrina estrangeira subdivide a Era da
Informação em “Era Eletrônica” (da Segunda Guerra até a
década de 1980) e “Era Digital” (posterior à década de 1980 e
com a massificação dos computadores pessoais)6. Parece,
todavia, descabida tal diferenciação, vez que a “Era da
Informação” trata de novos comportamentos e relacionamentos
a partir da informática no geral. Se fosse o caso de
subdividirmos as “Eras” conforme o desenvolvimento
tecnológico, seria preciso considerar a “Era Telemática”, entre
outras. Por essas razões, prefere-se a ideia de Sieber de valer-
se da expressão “Era da Informação”.
A questão da nova “Era” traz, por óbvio, benesses ao convívio
em sociedade. Por outro lado, também há problemas de
diversas ordens a serem considerados: desde a chamada “Era
da Desinformação”, termo cunhado por Kanitz7, que assim
define o fenômeno causado pela internet em que qualquer um
pode expressar sua opinião e, por isso, acaba gerando muito
“lixo” e “ruído sem significado”. Os problemas passam, ainda,
pelo que Schneiderman denominou “pragas”8 da Era da
Informação e até por males físicos provocados pelo uso do
computador9. Há até tratamento psicológico para viciados em
internet, pessoas que juntam milhões de fotos no seus
computadores ou ficam até 35 horas, sem intervalo, conectados
à internet10.
Chega-se, enfim, às questões relativas ao funcionamento e à
segurança dos sistemas informáticos e telemáticos nos
negócios, na Administração Pública e na sociedade em geral,
de tal maneira que em quase todos os âmbitos da vida
dependemos, de alguma forma, da tecnologia informática, da
telemática e dos bancos de dados11. Justamente em razão dessa
vinculação estamos todos expostos, diariamente, a condutas
ilícitas que prejudicam tanto as pessoas, individualmente
falando, mas também a economia de um país inteiro.
Já em 1991 o CSTB – Computer Science and
Telecommunications Board –, Escritório de Ciência e
Telecomunicações dos Estados Unidos, fez um relatório sobre a
cada vez maior dependência informática. O documento foi
cunhado com certo pessimismo, dizendo que até aquele
momento os Estados Unidos tiveram muita sorte de não terem
sofrido com a dependência computacional e com as
vulnerabilidades que as máquinas traziam consigo12. E há
indícios de que tal órgão estava mesmo certo. Recentemente,
uma pane em uma empresa de serviços de internet causou
paralisação na prestação de serviços públicos (Polícia Militar,
Bombeiros, Companhia de Engenharia de Tráfego,
Departamento de Trânsito) além de imensuráveis perdas
econômicas aqui no Brasil13.
A Era da Informação, por facilitar o fenômeno conhecido
como “globalização” e interferir ainda na prática de delitos à
distância, necessita da celebração de acordos e tratados
internacionais que facilitem a persecução e o processo relativo
aos ilícitos informáticos, o que se discutirá mais adiante.
Eis a suma das características benéficas e maléficas contidas
na “Era da Informação” e que ensejam novos desafios e a
necessidade de novas ideias jurídicas.
A seguir, expomos as alterações sociais que justificaram a
configuração da sociedade atual na “Era da Informação”.

1.1. Evolução tecnológica e mudanças


sociais do século XX

Desde os primórdios até os dias atuais, o homem sempre


buscou desenvolver máquinas e ferramentas que lhe fossem
úteis nas atividades diárias. Abaixo, discorremos sobre elas.
Um antigo instrumento, o ábaco, foi verdadeiro marco do
desenvolvimento. Este aparelho, cuja época de criação é
controversa14, funcionava com pedras presas por fios, que as
permitiam deslizar de um lado ao outro e foi muito usado por
egípcios e romanos. Antes da sua invenção, os homens podiam
apenas se valer dos próprios dedos para fazer cálculos. Desde
então, a busca por instrumentos que fossem capazes de
realizar, ou ao menos ajudar a fazer operações matemáticas,
que foi imensamente facilitada, sempre aumentou.
No século XVII, Pascal inventou a primeira calculadora
mecânica que permitia fazer somas que iam além de oito
números15, não tendo, todavia, sucesso comercial.
Ainda no mesmo século, Leibniz buscou aperfeiçoar a
calculadora desenvolvida por Pascal, incrementando-a com a
operação de multiplicar. Entretanto, somente no século XIX os
calculadores mecânicos se difundiram, graças a Charles
Colmar, que conseguiu reunir, em um único aparelho, as quatro
operações aritméticas16.
Muitos outros foram “aventureiros” em busca do
aperfeiçoamento dos referidos instrumentos. O matemático,
astrólogo e teólogo escocês John Napier inventou um
dispositivo – os “Ossos de Napier” – que era composto de
tabelas de multiplicação gravadas em bastões, que permitia
operações de multiplicação e de divisão sem que fosse preciso
memorização de tabuada, o que facilitou sobremaneira lidar
com logaritmos. Tal instrumento, depois de ter sido
aperfeiçoado por Gunter e Oughtred, é usado até hoje por
engenheiros nas réguas de cálculo. Jacquard construiu um tear
que funcionava com cartões perfurados e enfileirados.
O matemático Charles Babbage, que viveu entre os séculos
XVIII e XIX, criou o antecessor do processador. Isso se deu em
razão de sua frustração com muitos erros que havia encontrado
nos cálculos feitos pela Royal Astronomical Society. Para
chegar à “prévia do processador”, depois de anos de estudo,
desenvolveu a chamada Máquina Analítica, também chamada
de Engenho Analítico. Tratava-se de equipamento capaz de
executar uma determinada jsequência de operações,
organizando tabelas sem erros. Para tanto, recebeu importante
colaboração17 de sua mulher, Augusta Ada King, que é
conhecida como a primeira programadora da história18. A
Máquina Analítica funcionava a vapor e tinha seus ciclos de
programas registrados em cartões perfurados.
Aliás, a ideia dos cartões perfurados vinha de Jacquard, que
os utilizou em um tear no século XVIII. Mais tarde, no século
XIX, Hollerith aperfeiçoou a ideia de Jacquard e desenvolveu
um aparelho para ajudar no recenseamento norte-americano.
Com esta inovação, o censo, que antes demorava 10 anos até
ser completado, passou a durar apenas seis semanas19.
No século XX (entre os anos 30 e 40) Alan Turing
desenvolveu estudo secreto a fim de decodificar o método
“Enigma”, utilizado pelos alemães na época da Segunda
Grande Guerra. Introduziu a funcionalidade de decodificação
em um computador eletromecânico denominado “Colossus”20.
Todavia, esse era o único recurso da máquina (decodificação),
pelo que se acredita não ter sido tão significativo para o
desenvolvimento da indústria de computadores.
Já na década de 40, John Von Neuman desenvolveu o EDVAC
– Electronic Discrete Variable Automatic Computer – trazendo
a funcionalidade da memória única, base da informática
moderna. A memória única possibilitou que o computador
parasse a qualquer momento e recomeçasse de onde tinha
parado, trazendo maior versatilidade à programação. Isso foi
possível em razão da existência de uma unidade central de
processamento21, que controlava as ações do computador a
partir de fonte única22.
Assim, podemos asseverar que todos esses homens, de
alguma forma, ajudaram a que chegássemos ao atual nível
tecnológico.
Mas os méritos da criação do primeiro computador digital,
automático e em grande escala são do Professor Howard Aiken,
que criou o Mark I. Todavia, o primeiro computador digital
eletrônico foi o ENIAC. Este, cuja sigla significa Electronic
Numerical Integrator and Calculator, foi projetado e construído
a pedido do exército norte-americano23, tendo sido
desenvolvido pela Universidade de Morre, da Pensilvânia, em
1946. Esse equipamento pesava cerca de 30 toneladas e media
cerca de 140 metros quadrados, além de funcionar com
aproximadamente 18.000 válvulas.
Entretanto, os computadores ainda não eram acessíveis a
qualquer pessoa. Foi somente com a invenção dos transistores
que os computadores passaram a ser comercializados.
Atualmente, os transistores já não são mais usados, dando
lugar aos microprocessadores. Estes, cada vez mais
desenvolvidos, aos poucos serão substituídos por biochips
(circuitos orgânicos, com DNA).
Diante de tamanha evolução, podemos afirmar
categoricamente que não teríamos alcançado esse
desenvolvimento tecnológico se não fosse o intelecto do
homem, que vem se capacitando cada vez mais para criar e
disseminar meios de transmissão de informações.
Sob outra ótica, podemos ainda afirmar que o início do
processo de desenvolvimento está intimamente relacionado
com a Revolução Industrial. Isso porque antes desse momento
histórico a energia elétrica não era utilizada. E como sabemos,
a “Era Eletrônica” só foi possível devido à energia elétrica. Foi
com a eletricidade que surgiram os telégrafos e depois os
telefones24.

1.2. O surgimento da internet

A internet é uma vastíssima rede capaz de interligar


computadores de todo o mundo, possibilitando, assim, a
comunicação entre eles.
Podemos dizer que ela surgiu na década de 60, mais
precisamente no ano de 1966, quando algumas universidades
se uniram para desenvolver a ARPANET (Advanced Research
Projects Administration – Administração de Projetos e
Pesquisas Avançados). Naquela oportunidade, seu uso era
exclusivo das Forças Armadas norte-americanas. Seu propósito
era prover um contínuo funcionamento daquela rede, mesmo
em casos de calamidade como um ataque nuclear. Destarte, era
de suma importância não haver um comando central que
pudesse ser alvejado. Este é o típico retrato do medo causado
pela Guerra Fria, que dominava o mundo naquela época.
A ARPANET cresceu muito com a grande expansão da
telefonia norte-americana. Porém, foi a implementação do
TCP/IP25 (Protocolo de Controle de Transferência/Protocolo de
Internet) que efetivamente possibilitou o surgimento da
internet. Esse protocolo é responsável pela interligação dos
diversos computadores, possibilitando que atuem em grupo.
O tempo passou, mas o princípio básico da internet não
desapareceu. Até hoje ela baseia-se na ideia de não se produzir
comandos centrais, tornando todos os pontos equivalentes.
Assim, não importa onde estejam os computadores, seja no
Brasil ou em Burkina Fasso, na França ou em Togo.
Toda essa evolução fez com que as relações comerciais, as
administrações públicas e a sociedade em geral passassem a
depender muito da eficiência e segurança da chamada
tecnologia da informação. No âmbito comercial, grande parte
das transações financeiras é feita por computador. No
empresarial, muitas empresas guardam eletronicamente seus
arquivos mais valiosos. Os sistemas marítimos, aeronáuticos e
espaciais, bem como a medicina, dependem em grande parte
de sistemas informáticos modernos. As redes informáticas se
constituíram como nervos da sociedade, que cada vez mais
depende dos computadores e das intranets (redes internas de
cada corporação).
Para a compreensão da evolução acima referida, Sieber26
aponta três mudanças fundamentais percebidas no final do
século XX até a formação da atual sociedade, no início do
século XXI: (i) a formação da sociedade de informação; (ii) o
desenvolvimento da sociedade de riscos; e (iii) a configuração
de uma sociedade global e digital. Segundo o autor, a
passagem da sociedade industrial para a sociedade de
informação foi definida por sociólogos e economistas como uma
“segunda revolução industrial”, sendo que, enquanto a
primeira ocupou-se de substituir trabalho humano pelo uso de
máquinas e animais, a segunda foi caracterizada pela
substituição da atividade intelectual humana por máquinas.
Prossegue dizendo que os efeitos da segunda revolução são
mais impactantes que as mudanças causadas pela primeira.

1.3. A formação da “Sociedade da


Informação”

A Sociedade da Informação não surgiu repentinamente.


Adveio de um longo processo de desenvolvimento, que,
entendemos, num sentido amplíssimo pode ter o início
vinculado à própria Revolução Industrial. Esta consistiu em um
conjunto de mudanças tecnológicas com significativo reflexo na
cadeia produtiva, seja em nível econômico, seja em nível social.
Iniciada na Inglaterra ainda em meados do século XVIII,
expandiu-se pelo mundo a partir do século XX.
O impacto da Revolução Industrial se verificou pela
substituição da força humana pelas máquinas, tendo a era
agrícola perdido espaço, impondo-se novas relações entre o
capital e o trabalho, estabelecendo novas relações entre as
nações. Disso também se deu a disseminação do uso da
eletricidade, bem como o desenvolvimento da física e da
química, o que foi providencial para o surgimento dos
computadores.
Essa evolução pode ser didaticamente dividida em duas
partes: nos séculos XIX e XX, em que predominou a
substituição da mão de obra humana e de animais por
máquinas e, mais tarde, a partir do século XX, a substituição da
atividade humana intelecutal pelas máquinas. Diz-se que
sociólogos e economistas entendem esta segunda parte do
desenvolvimento como uma “Segunda Revolução Industrial”. E
Rovira del Canto27 discorre algumas linhas sobre esta, já
relacionando com ilícitos e subdividindo-a da seguinte forma:
a) década de 50. Os computadores passaram a ser
empregados na indústria e, que em pouco tempo, já se tinha
notícias de ações ilícitas praticadas com o uso dos
computadores;
b) década de 60. Com o processamento massivo de dados
pessoais em bancos eletrônicos de dados, alguns países
passaram a ter alguma preocupação com o armazenamento,
transmissão e conexão de dados pessoais;
c) década de 70. Época de rebeldia juvenil em meio a ideias
Orwellianas (teoria do Grande Irmão). Nessa época, houve
generalização do uso dos computadores e sistemas
informáticos nas atividades comerciais e empresariais, bem
como a implantação de redes abertas que, logo, foram alvo de
acesso ilegal (ou hacking);
d) década de 80. Com a expansão dos computadores ao uso
pessoal, surgiu e disseminou-se a pirataria de programas
informáticos. O aparecimento dos caixas eletrônicos (ATMs ou
Automatic Teller Machines) foi alvo da fraude dos cartões
magnéticos;
e) década de 90. Aqui temos o auge da convergência entre
informática e telecomunicações, a generalização e extensão
dos computadores, internet e serviços eletrônicos a quase
todas as áreas da vida... Isso fez com que o uso passasse a ser
feito não só por particulares, empresários, administrações, mas
também por grupos racistas, neonazistas, criminosos
econômicos e organizações criminosas, de tal forma que a
tecnologia informática começa a integrar não só a vida em
geral, mas o crime em geral. A sociedade atribui mais
importância aos bens imateriais (depósitos em dinheiro,
propriedades intelectuais, segredos comerciais) que não só
adquirem outro valor, mas transformamse em fator de poder.
O desenvolvimento não tornou a sociedade apenas mais
informatizada, mas, como sustenta Sieber28, formou-se a
Sociedade da Informação cujas características são a maior
importância aos bens imateriais, como é o caso da propriedade
intelectual, do segredo industrial e de depósitos em dinheiro,
de modo que a informação passou a não ter apenas mais valor,
mas tornou-se fator de poder e de perigos potenciais. Da
mesma forma, os sistemas de defesa passam a ser cada vez
mais dependentes da informática e, ao mesmo tempo, a
manipulação das informações passa a ser reconhecida arma de
combate, já sendo denominada como cyberwar, strategic
information warfare ou mesmo guerra estratégica de la
información29.
As centrais de energia nuclear, os sistemas de controle de
tráfego aéreo, marítimo ou terrestre, entre outros, estão cada
vez mais dependentes da informática, residindo aí sua maior
vulnerabilidade. O uso indevido dos computadores e da
tecnologia em geral constitui verdadeira ameaça global, sendo
de suma importância que a segurança dos sistemas
informáticos seja a grande preocupação da sociedade da
informação.

1.4. O desenvolvimento da sociedade de


riscos

Já mencionamos que o desenvolvimento e a expansão das


modernas tecnologias, entre elas a informática, estão
estreitamente vinculados à crescente importância que se dá à
informação na sociedade pós-industrial. Há quem afirme que o
próprio desenvolvimento tecnológico constitui a maior
influência na mudança de perspectivas da evolução social30.
Ulrich Beck, ao desenvolver a ideia do que entende ser a
“Sociedade de Riscos”, menciona conceitos como “risco” e
“perigo”, assinalando ao final que tais expressões são
sinônimas. Ademais, assevera que tal sociedade ganha nova
dimensão, sendo um verdadeiro novo paradigma manifestado
por duas vertentes: os riscos da modernização e as
contradições imanentes entre a modernidade e a
contramodernidade da sociedade pós-industrial (os perigos
irreversíveis para os seres vivos). Vai além ao afirmar que o
risco é o enfoque moderno da previsão e controle das
consequências futuras das ações humanas, as diversas
consequências não desejadas da modernização radicalizada,
dizendo ser uma tentativa de se determinar um mapa cognitivo
do futuro31.
Rovira del Canto ainda sustenta que parte da doutrina alemã
entende haver três categorias de riscos: (i) riscos tradicionais
(que são pessoais); (ii) riscos próprios do estado de bem-estar
social; (iii) novos riscos (mescla entre os tradicionais e os do
estado de bem-estar social)32.
Tradicionalmente, nos países ocidentais, a análise doutrinária
sobre o que constitui a sociedade de riscos foca os perigos
tecnológicos gerais das instalações químicas, de energia
nuclear, de engenharia genética e outras, todas com possíveis
impactos prejudiciais ao homem e à natureza33. O
desenvolvimento tecnológico cresce em complexidade e
rapidez, fazendo aparecerem novos riscos, com maiores
impactos sem que possam ser limitados no tempo ou espaço.
São riscos que adquirem dimensão social, não se limitando aos
indivíduos. Surge, pois, a noção de bem jurídico difuso.
Justamente dentro do âmbito desses novos riscos é que
devemos levar em consideração a evolução tecnológica
informática. E, nesse sentido, parece-nos que a delinquência
informática aparece configurada como um fenômeno social
relacionado aos novos riscos, sendo, portanto, parte da
“sociedade de risco”34.
Também a doutrina já é clara em apontar a criminalidade
informática como forma de ilícito complexo, decorrente da
sociedade de risco35. Parte dela, entretanto, a entende como
mero fenômeno associado ao tempo de nascimento dos novos
riscos36, ou ainda, como um problema derivado da própria
sociedade de riscos, mas sem que se configure um novo risco37.
Em suma, quer-se dizer que há novos paradigmas. As
sociedades, em verdade, sempre foram “de risco”: quando as
primeiras caravelas desbravaram mares nunca dantes
navegados, havia um enorme perigo na empreitada. Hoje os
riscos são outros, diferentes e, além disso, há os
“contrarriscos”. Há doenças que não existiam há séculos? Sim,
mas, por outro lado, não se morre mais de gripe... O termo
“Sociedade de Risco”, portanto, deve ser interpretado com
ressalvas, apesar de grande parte da doutrina referir-se às
ideias de Beck, por vezes, de forma a desconsiderar que havia
riscos no passado.

1.5. A configuração de uma sociedade


globalizada e digital

Há, ainda, uma terceira significativa mudança da evolução


social. Trata-se do progressivo contato dos cidadãos do mundo,
que pode ser verificado em todos os âmbitos sociais. Os meios
de transporte e as redes internacionais de telecomunicação
propiciam relações mais fluidas, constantes e diretas, ainda
que fisicamente distantes. Eis uma nova leitura e interpretação
do espaço, das distâncias, das fronteiras nacionais.
Referimo-nos à sociedade global mencionada por Rovira del
Canto38 e que fora explicada muito antes por McLuhan como
uma “Aldeia Global”39. Em outras palavras, temos que o
progresso tecnológico reduz todo o planeta, como é reduzida
uma aldeia, havendo a possibilidade de se intercomunicar
diretamente com qualquer pessoa que nela vive. A base, pois,
que estrutura este conceito é a de um mundo interligado, com
estreitas relações econômicas, políticas e sociais, fruto da
evolução das Tecnologias da Informação e da Comunicação, em
especial da world wide web.
Acreditava-se que a interligação das regiões do globo
formaria uma poderosa teia de dependências mútuas que
levaria à promoção da solidariedade e lutas pelos mesmos
ideais em prol do desenvolvimento sustentável. Em verdade,
trata-se mais de um conceito filosófico e (até) utópico do que
real, vez que o mundo não aparenta viver em uma “aldeia” e
muito menos global. Apesar da aproximação das sociedades,
dos mercados, de pessoas de além-mar, a sociedade tende a
ficar mais solitária: não é mais preciso ir até o banco pagar as
contas ou ao supermercado fazer as compras do mês.
Tais considerações nos fazem crer que a atual tecnologia
informática deu lugar à entrada de novas minúcias nas relações
sociais, como a homogeneização dos centros urbanos, a
expansão das corporações para regiões fora de seus núcleos
geopolíticos, a revolução tecnológica nas comunicações e na
eletrônica, a reorganização geopolítica do mundo em blocos
comerciais (não mais necessariamente ideológicos), a
hibridização entre culturas populares locais e uma cultura de
massa universal.
Rigorosamente falando, o mundo vive em processo de
evolução desde os tempos mais remotos da História. Todavia, o
fenômeno a que se denomina “globalização” é bem mais
recente, embora seja muito difícil de se fixar o ponto exato de
início, podendo-se considerar como parâmetros o fim da
Segunda Grande Guerra e o colapso do bloco socialista.

1.6. Criminalidade informática: a


incidência na sociedade globalizada, de
risco e da informação: um novo
paradigma

A generalização dos meios informáticos, a partir da década


de 1970, teve ainda maior amplitude nos anos 1980. Dentro da
evolução tecnológica da informação, houve uma substituição e
modificação progressivas de conceitos e terminologias até
então utilizados. Expressões técnicas básicas e peculiares ao
âmbito computacional passaram, ainda que timidamente, a ser
usadas pela doutrina e pelos Poderes constituídos, entre
outros.
E, se até a terminologia se alterou, não haveria de ser
diferente com a criminalidade. Esta também encontrou novas
formas se de fazer presente, até porque, em alguns casos, há
lacunas da lei penal e, como não pode haver analogia in malam
partem, há condutas certamente prejudiciais, mas que não são
ainda tipificadas como delito. Além disso, se os bens jurídicos
afetados com a criminalidade não informática eram os
individuais, com a sociedade digital globalizada outros bens
jurídicos passaram a ser afetados (bens difusos).
A sincronia entre a criminalidade informática e as
peculiaridades da sociedade pós-industrial já foi explicitada
pela doutrina40. Diz-se que a revolução informática teve e
seguirá tendo profundo impacto nas instituições sociais,
políticas e financeiras do mundo, chegando-se ao ponto de se
cogitar a implantação de neurônios artificiais em substituição a
células danificadas. Em contrapartida a essas maravilhosas
benesses, a evolução tecnológica gerou novas formas de
práticas ilícitas. A ética relacionada à tecnologia é quase
inexistente, e os criminosos exploram lacunas legais para se
manterem ilesos. O computador é como o “calcanhar de
Aquiles” da sociedade pós-industrial41.
2.

INFORMÁTICA JURÍDICA E DIREITO DA


INFORMÁTICA


2.1. Relações entre o Direito e a Informática
2.2. Cibernética, juscibernética e jurimetria

Interessa, para a continuidade do trabalho, estabelecer quais
as relações que pode haver entre o Direito e a Informática.
Sendo o Direito um fenômeno cultural, deve acompanhar, de
algum modo, a realidade temporal e geográfica em que se
desenvolve, vez que as evoluções do mundo social, político e
econômico influenciam os aspectos jurídicos. Além disso, deve-
se considerar que a informática transformou-se em
importantíssimo instrumento de informação e esta, por seu
turno, tornou-se valioso bem econômico.
Dessa forma, naturalmente surgem inquietações dos homens
quanto a leis que venham a regular o desenvolvimento
tecnológico. Isto porque o avanço das tecnologias impõe
complexos problemas jurídicos a serem decifrados pelos
operadores do Direito. Com a interação cada vez mais intensa
de Informática e Direito, a análise dos problemas jurídicos
levantados pelos computadores ficaria a cargo do Direito da
Informática. Por outro lado, num sentido diametralmente
oposto, podemos denominar de Informática Jurídica 42 a
penetração da Informática no universo jurídico.
A doutrina define a Informática Jurídica como o ramo da
Informática que compreende as suas aplicações específicas ao
mundo do Direito, complementando o trabalho daqueles que
operam com o Direito através do processamento e
armazenamento eletrônico das informações jurídicas. Em
outras palavras, trata-se do estudo da aplicação da informática
como instrumento, e o consequente impacto na produtividade
dos profissionais do Direito43. Já o Direito da Informática é
definido como o ramo do Direito que delineia, estuda e busca
resolver os problemas jurídicos advindos da evolução
tecnológica44, ou, nas palavras de Marques e Martins, trata-se
da análise e resolução do complexo de problemas jurídicos
levantados pelo computador45. De fato, o direito da informática
não parece ser, ao menos até agora, um ramo específico do
Direito. Soa, assim, muito mais algo como uma releitura, uma
reinterpretação das normas jurídicas à luz da sociedade da
informação que propriamente um novo ramo.
No que tange à Informática Jurídica, Marques e Martins46
assinalam algumas aplicações específicas, como é o caso do
acesso ao conjunto de documentação jurídica (legislação,
jurisprudência e doutrina), acesso a bancos de dados e bases
de dados contendo informações de natureza penal ou policial
para fins e investigação criminal, organização, gestão e
consulta de bancos de dados da população ou de pessoas
jurídicas, entre outros47. Ademais, propõem seu estudo
subdividido em quatro: (i) a informática e a elaboração de
normas jurídicas; (ii) a informática e a administração da
Justiça; (iii) a informática e a transmissão do conhecimento
jurídico; e (iv) a informática e o tratamento da documentação
jurídica.
Já na década de oitenta, o Conselho da Europa, pelo Comitê
de Peritos de Informática Jurídica, estruturou-se no sentido de
acompanhar o desenvolvimento da informática jurídica naquele
continente, além de elaborar recomendações e estudos sobre
serviços automatizados de informação jurídica e para a
administração da justiça, planificar o Legislativo e o estudo da
Informática e do Direito48. Losano, recentemente, chegou a
detalhar, aqui no Brasil, como funciona o curso trienal de
Informática Jurídica49.
Como visto, a Informática Jurídica não é ficção, mas
realidade há décadas, devendo ser mais bem desenvolvida e
difundida no âmbito do nosso país.

2.1. Relações entre o Direito e a


Informática

São cada vez mais frequentes as relações entre o Direito e a


Informática, de modo que se chega até a defender a existência
de um novo ramo do Direito50. A seguir, trazemos a lume
algumas relações possíveis, contudo, sem a pretensão de
discorrer profundamente sobre cada ramo do Direito sob pena
de perder o foco do presente trabalho.
No que se refere ao Direito Constitucional, a relação com a
informática é manifesta, já que a Constituição Federal é a base
do sistema jurídico. Um exemplo claro é a liberdade de
comunicação, especialmente via internet, onde se verifica uma
das expressões fundamentais da liberdade de pensamento. Há,
ainda, a impossibilidade de se interferir na comunicação alheia,
de forma que se tutela expressamente a intimidade e a vida
privada de cada indivíduo.
Com relação ao Direito Civil, também há inúmeros pontos de
convergência, especialmente naquilo que diz respeito às
obrigações. Assim, os contratos 51, por exemplo, definidos
como espécie de negócio jurídico, bilateral ou plurilateral,
dependente, para sua formação, do encontro da vontade das
partes, e que cria para ambas uma norma jurídica individual
reguladora de interesses privados, são perfeitamente aplicáveis
aos meios eletrônicos, resultando daí os contratos
eletrônicos52.
No que tange ao Direito do Consumidor, é importante notar
que há significativa movimentação de comércio pelos meios
eletrônicos. O comércio eletrônico é uma atividade em franca
expansão no Brasil e que, em 2007, registrou faturamento de
R$ 6,3 bilhões53. Assim, nada mais realista do que pensar na
aplicação do Código de Defesa do Consumidor para compras
em ambiente eletrônico54.
Há, ainda, problemas jurídico-tributários causados pelos
novos meios eletrônicos, como é o caso do software e a
mercadoria eletrônica ou virtual, que segundo o STF podem
sofrer a incidência de ICMS55. Em outras palavras, o que se
discute é se tais produtos são mercadoria (como bem corpóreo)
ou se deve prevalecer o caráter de bem incorpóreo56. Também
é muito discutida a questão sobre a tributação do “livro
eletrônico”, já que a Constituição prevê imunidade para os
livros57, havendo decisões reconhecendo tal imunidade58. E,
como último exemplo dos novos paradigmas tributários,
encontra-se a incidência de tributos sobre os provedores de
acesso à internet59.
Da mesma forma os vários recursos, principalmente de
comunicação, possibilitam mudanças no campo das relações de
trabalho, como é o caso do “teletrabalho”, no qual o
trabalhador desenvolve suas tarefas onde lhe for mais
conveniente e mantém relações funcionais com o empregador
por intermédio da internet60. Também um novo paradigma é a
questão referente aos limites do uso do e-mail corporativo e de
comunicadores instantâneos durante o expediente para
resolver assuntos pessoais, o que tem levado ao monitoramento
dos funcionários, esbarrando-se nas discussões sobre a
legalidade e constitucionalidade desse tipo de medida.
Com relação ao Direito Administrativo, a informática também
tem seus vínculos. É o que se nota com os serviços de E-CPF e
E-CNPJ. Estes nada mais são que arquivos eletrônicos que
identificam o usuário, constituindo verdadeiro documento
eletrônico de identidade e fornecendo as garantias da
privacidade, integridade, autenticidade e não repúdio61.
Outra ferramenta prática é o SPED – Sistema Público de
Escrituração Digital – que tem como objetivos, entre outros, a
promoção da integração dos fiscos, mediante a padronização e
o compartilhamento das informações contábeis e fiscais,
respeitadas as restrições legais, a racionalização e
uniformização das obrigações acessórias para os contribuintes,
com o estabelecimento de transmissão única de distintas
obrigações acessórias de diferentes órgãos fiscalizadores,
facilitação da identificação de ilícitos tributários, com a
melhoria do controle dos processos, a rapidez no acesso às
informações e a fiscalização mais efetiva das operações com o
cruzamento de dados e auditoria eletrônica62. As principais
vantagens do SPED são economia, celeridade e segurança:
elimina-se o papel, não é preciso arquivar documentos físicos e
faz-se uso da Certificação Digital.
Há que se mencionar, ainda, o pregão eletrônico ou virtual63,
que permite a contratação de bens e serviços comuns, o que
traz mais agilidade, economia e transparência aos contratos
públicos, de modo a observar-se o que dispõe o art. 37 da
Constituição Federal.
Por fim, quanto ao Direito Penal, a relação com a informática
também se faz clara na medida em que são discutidas questões
como as do acesso não autorizado a sistemas, spam,
engenharia social e estelionato, vírus, legítima defesa relativa a
ataques em sistemas computacionais, lugar do crime, Direito
de Intervenção e de Velocidades, harmonização internacional,
entre outros.

2.2. Cibernética, juscibernética e


jurimetria

Em geral se reconhece o aparecimento científico da


expressão “cibernética” em 1948, quando o matemático
Norbert Wiener publicou “Cibernética: ou controle e
comunicação no animal e na máquina”. Frise-se, porém, que o
termo não era neologismo de Wiener64, vez que fora
empregado anteriormente por Clerck Maxwell para determinar
os estudos dos mecanismos de repetição65 e, antes ainda, fora
utilizada por Ampère como sendo a ciência dos meios de
governo assegurando aos cidadãos a possibilidade de usufruir
plenamente as benesses deste mundo66.
Foi em 1948 que o matemático Wiener publicou a obra acima
mencionada e que apresenta as ideias fundamentais da
cibernética, fruto de anos de pesquisa e interação com
pesquisadores de diversas áreas científicas, incluindo as
ciências sociais, representadas, em especial, pelos
antropólogos Gregory Bateson e Margaret Mead67.
O pensamento desenvolvido por Wiener em conjunto com
seus principais colaboradores, Rosenblueth e Bigelow, foi no
sentido de que havia semelhança entre máquinas e seres vivos
quanto a certas funções de controle e de processamento de
informações, além do que, de alguma forma, na sociedade,
eram equivalentes e redutíveis aos mesmos modelos e mesmas
leis matemáticas. Entendia-se que a cibernética seria uma
teoria das mensagens mais ampla que a “teoria da transmissão
de mensagens da engenharia elétrica”68.
Assim, cibernética é definida como sendo a ciência que trata
das máquinas, do cérebro, do sistema nervoso do homem,
buscando descobrir seu funcionamento, analisando, de forma
crítica e profunda, o modo de realização das coisas69.Trata-se
de teoria ou técnica das mensagens e dos sistemas de
processamento de mensagens70, buscando, assim, estudo
comparativo entre o funcionamento do cérebro humano e dos
computadores. Chega-se a concluir que não há diferença entre
dar ordens a um computador ou a um ser humano. Cibernética
é, pois, uma tentativa de compreender a comunicação e o
controle de máquinas, seres vivos e grupos sociais através de
analogias com as máquinas cibernéticas.
Etimologicamente o termo cibernética vem do grego
kybernetes, que designa a arte do timoneiro, sendo a ciência
geral dos sistemas informantes e, em particular, dos sistemas
de informação71.
Quanto à jurimetria, coube a Baade, em 1963, defini-la como
a ciência que estuda a utilização dos computadores no Direito,
para fins documentais, além de aplicar modelos lógicos à
norma de atividade jurídica, com proposições de tipo silogístico
e, ainda, para a previsão de sentenças através da análise de
precedentes jurisprudenciais. Justamente nessa área houve
certos investimentos porque se via a possibilidade de grandes
vantagens econômico-sociológicas em razão do ambiente
cultural da common law72. Na Europa, no final da década de
1960, Losano e Spiros Simitis incumbem-se de apontar a
inutilidade da jurimetria quanto à sua proposta de prever
sentenças. Assim, Losano ainda tenta substituir a “jurimetria”
pela “juscibernética” (a teoria) e pela informática jurídica (a
prática). Entretanto, a terminologia que restou empregada é
apenas a Informática Jurídica, estando a outra em desuso73.
3.

APROXIMAÇÃO CONCEITUAL DOS CRIMES


DIGITAIS


3.1. A questão do nomen juris
3.2. Sobre bens jurídicos

A fenomenologia criminal relacionada às TIC – Tecnologias da
Informação e Comunicação – é cada vez mais intensa e variada,
e sua presença muda constantemente, adaptando-se às novas
potencialidades tecnológicas e sociais74.
Há quem diga que o uso de redes telemáticas, em especial a
internet, se trata de fenômeno mais relacionado com a
globalização que com outros fatores, dada sua característica de
promover o envolvimento de culturas e sistemas jurídicos
diferentes75.
Concretamente, os crimes digitais importam nas menções às
condutas de acesso não autorizado a sistemas informáticos,
ações destrutivas nesses sistemas, a interceptação de
comunicações, modificações de dados, infrações a direitos de
autor, incitação ao ódio e descriminação, escárnio religioso,
difusão de pornografia infantil, terrorismo, entre outros.
Nota-se, assim, que o ciberespaço é campo para o
cometimento de delitos que já são tipificados em ordenamentos
jurídicos, mas, também, é área onde condutas ainda não
necessariamente incriminadas no Brasil, mas altamente
danosas, ocorrem. Isso graças à própria vulnerabilidade do
ciberespaço, que pode ser verificada pelas seguintes
características76:
a) Capacidade de processar, guardar e circular, de forma
automatizada e em tempo real, grandes quantidades de
informações em formato digital dos mais variados (fotos,
filmes, sons). Isso é facilitado pela própria estrutura
descentralizada e não hierarquizada da internet que inviabiliza
a existência de órgãos de controle da informação circulante e,
como consectário lógico, torna praticamente impossível
supervisionar a qualidade e o volume de informações;
b) O número enorme de usuários, a frequência com que
acessam, a liberdade que têm para enviar, transferir, difundir e
acessar informações, de modo que os internautas passam a ser
potenciais vítimas, mas também potenciais sujeitos ativos de
delitos;
c) As próprias características físicas, técnicas e lógicas das
TIC, que podem ser acessadas de forma ilegítima, tendo seu
conteúdo alterado. Consegue-se acesso a arquivos das mais
distintas naturezas e aos mais variados programas de
computador;
d) A enorme potencialidade de multiplicação das ações
ilícitas. Isso decorre da própria estrutura das TIC, como
mencionado acima. A criação de fóruns de debates, páginas na
internet, comunidades de relacionamento etc., podem facilitar
a prática de delitos, podendo, ainda, dar maior repercussão a
eles, como nas ofensas contra a honra, por exemplo.
Assim, o Direito Penal enfrenta novas realidades quanto às
práticas delitivas, de modo que não se pode ignorar a realidade
de novos modi operandi e novas ponderações sobre condutas
danosas. Todavia, ver-se-á mais adiante que não se pode
considerar apenas a forma com a qual os delitos são praticados
para que se possa defini-los como informáticos. É o que se verá
ao discorrermos sobre os bens jurídicos.

3.1. A questão do nomen juris


Conforme demonstrado acima, o termo “crimes digitais” pode
abranger diversas condutas, tendo grande amplitude. Por isso
mesmo, uma das primeiras questões que deve ser observada
quando se pretende discorrer sobre tais ilícitos reside na
nomenclatura. É que se faz necessária a apresentação daquilo
que se busca discutir a fim de que não haja pontos pouco claros
sobre o que se pretende discorrer.
Por conta das inovações tecnológicas, é comum nos
depararmos com termos ou expressões que, à primeira vista,
soam-nos estranhos. Cremos que isso se dá por dois motivos:
(a) a constante evolução tecnológica faz com que muito
frequentemente haja novos mecanismos, aparelhos e técnicas
disponíveis, sendo intuitivo que isso interfere no vocabulário;
(b) no mais das vezes, os termos são cunhados na língua
inglesa e, depois, introduzidos em nosso vocabulário ou
“nacionalizados”, havendo forte presença de neologismos.
Verificam-se, pois, várias denominações, dentre as quais
“crimes de computador”, “infrações cometidas por meio de
computador”, “crimes por meio da informática”, “fraude
informática”, “delinquência informática;”, “crimes
digitais”,“computer-related crimes”,“cybercrimes” ou “crimes
cibernéticos”.
Apesar da ausência de tipos específicos para reprimir
condutas ilícitas relacionadas à tecnologia, a doutrina
espanhola77, no início dos anos 1980, passou a utilizar a
nomenclatura de “delitos informáticos”. Trata-se de expressão
traduzida a partir do termo anglo-saxão computer crime,
utilizado especialmente pelo Departamento de Justiça norte-
americano78.
Na doutrina brasileira, encontramos diversas variações.
Maria Helena Junqueira Reis comenta oito possíveis
denominações: (a) computer crimes (aduz que o crime não é
“do computador, mas do agente”); (b) abuso de computador
(detectar o que sejam abusos dependeria de amadurecimento
do campo ético-informático); (c) crime de computação (há
crimes próprios – puros – e os impróprios, sendo que esta
denominação leva em conta apenas a primeira categoria); (d)
criminalidade mediante computadores (mesma crítica feita ao
termo anterior); (e) delito informático (mais comum em países
de língua espanhola, é feito pensando-se no objeto jurídico
tutelado – proteção da informação – mas nem sempre esse será
o foco da proteção); (f) fraude informática (nem todos os delitos
praticados com o auxílio da tecnologia são fraudulentos); (g)
delinquência econômica (há crimes sem motivo econômico) e;
(h) computerkriminalistät (conceito mais amplo e que talvez
fosse mais adequado)79. No mesmo sentido opina Rita de
Cássia Lopes da Silva80.
Por seu turno, Sandra Gouvêa prefere o uso da expressão
“crimes por meio da informática”, justificando sua escolha
aduzindo que os computadores não são os únicos instrumentos
capazes de serem usados nas práticas delituosas 81. Tulio Lima
Vianna, considerando o bem jurídico, que entende tutelado, na
sua exposição sobre “acesso não autorizado a sistemas
computacionais”, considera apenas duas possibilidades: delitos
informáticos ou delitos computacionais82. Há menção, ainda, ao
termo “crimes de computador”83 e, por fim, Rossini e Bonilha
valem-se do termo “delitos informáticos”84.
Verifica-se, pois, que não há o menor consenso sobre a
denominação dos delitos relacionados com a tecnologia.
Entretanto, há que se considerar que o termo “computador”
significa “máquina destinada ao processamento de dados;
dispositivo capaz de obedecer a instruções que visam produzir
certas transformações nos dados, com o objetivo de alcançar
um fim determinado 85” e, ainda,“denomina-se computador
uma máquina capaz de variados tipos de tratamento
automático de informações ou processamento de dados”86.
Considerando-se mais que “informática” significa “ramo do
conhecimento dedicado ao tratamento da informação mediante
o uso de computadores e demais dispositivos de processamento
de dados”87 e que o termo adveio da publicação, em 1957, do
jornal alemão Informatica: Informationsverarbeitung por Karl
Steinbuch, sendo o termo traduzido por “Informática:
processamento de informação”88.
Às condutas praticadas por meio da informática não se pode
vincular unicamente o “computador”, já que se verificam
delitos cometidos com o uso das telecomunicações, da
telemática. Apesar disso, porque a telecomunicação depende
da informática, não julgamos equivocado o uso de expressão
“delitos informáticos” em vez de “delitos telemáticos”.
Nesse sentido, aponta Ivette Senise Ferreira que “as várias
possibilidades de ação criminosa na área informática, assim
entendida em seu sentido lato, abrangendo todas as
tecnologias da informação, do processamento e da transmissão
de dados, originaram uma forma de criminalidade que, apesar
da diversidade de suas classificações, pode ser identificada
pelo seu objeto ou pelos meios de atuação, os quais fornecem
um denominador comum, embora com diferentes
denominações nos vários países ou nos diferentes autores”89.
Ainda é de se mencionar que Romeo Casabona, um dos
expoentes acerca do tema, discorre longas páginas sobre uma
aproximação conceitual e político-criminal de tais ilícitos90. Em
suma, critica a expressão “crimes digitais” por ser ampla
demais, abrangendo aí muitas condutas e um número
igualmente grande de bens jurídicos possivelmente afetados.
Assim, procura justificar sua aparente preferência por outro
termo alegando que o Acordo Internacional do Conselho da
Europa vale-se da expressão “Cibercrime”. Avança, ainda,
alegando que o termo parece mais adequado às novas
tecnologias e práticas criminosas, reconhecendo, todavia, que
em avaliação técnico-jurídica, ainda assim, tal expressão
parece não satisfazer plenamente a função dogmática de
integração91. Por fim, esclarece que, apesar de tecnicamente o
termo acima mencionado referir-se aos ilícitos praticados com
o uso da telemática, portanto de uma geração posterior aos
“delitos informáticos”, não é possível constituir-se, ao menos no
Direito Espanhol, um conceito dogmático preciso92.
Como já mencionado, à primeira vista os crimes informáticos
seriam de meio, isto é, delitos tradicionalmente já tipificados
no ordenamento jurídico, mas que diante das facilidades
trazidas pela tecnologia, passam ser cometidos por meio desta.
É o que correntemente se verifica, por exemplo, com os crimes
de ameaça, contra a honra e estelionato, cometidos por e-mails,
mensageiros eletrônicos, sms93, por páginas em redes de
relacionamento94. Todavia, é de se observar, ainda, que a
conceituação foi ampliada de modo a abranger outras condutas
como aquelas em que o alvo é o sistema informático ou bancos
de dados.
A boa técnica pressupõe que os delitos sejam denominados
conforme o bem jurídico protegido. Já dizia Fragoso que “a
classificação dos crimes na parte especial do código é questão
de técnica legislativa, e é feita com base no bem jurídico
tutelado pela lei penal, ou seja, a objetividade jurídica dos
vários delitos ou das diversas classes de intenções”95.
Remetemos, pois, os leitores ao capítulo específico sobre “bens
jurídicos” para maior detalhamento sobre a matéria.
Assim, embora haja inúmeras divergências doutrinárias, a
expressão que nos soa mais adequada é “crimes digitais”, seja
pelo que se pretende regular – a informática – seja porque,
ainda que haja ilícitos praticados por meio da telemática (mais
modernos), a informática é pressuposto daquela, de modo que
a expressão não é equivocada, sendo a adotada neste trabalho.
Obviamente, algumas pequenas variações são possíveis,
como a substituição do termo “delito” por “crime”,
especialmente com vistas a evitar repetições excessivas no
texto do presente trabalho.
Por fim, o entendimento sobre o que seja um delito
informático propriamente dito e o que sejam outros ilícitos
praticados pelo meio da tecnologia esbarra na percepção dos
bens jurídicos tutelados pelo Direito Penal.

3.2. Sobre bens jurídicos


A noção de bem jurídico somente aparece na história
dogmática em princípios do século XVIII com o Iluminismo, de
modo que, antes disso, o Direito Penal viveu situação bastante
autoritária na qual as condutas delituosas eram definidas
indeterminadamente, não havendo distinção entre os
mandamentos de Deus e o estatuto dos homens96. Antes das
ideias iluministas o delito era, sobretudo, um pecado97.
Pensadores como Montesquieu, Rousseau, Benthan e Voltaire
buscaram dar novos rumos ao Direito Penal, o que se verifica
mais intensamente com a obra de Cesare Bonesana98, Dei
delitti e delle penne, de 176499.
Ainda no Iluminismo, houve certo embate entre o
racionalismo cartesiano e o empirismo inglês, sendo certo que
o delito foi se desvinculando das preocupações éticas e
religiosas, encontrando sua razão na violação de um contrato
social100. Em momento posterior vinculou-se ao delito a
violação de direito subjetivo alheio, tendo como expoente
Feuerbach101.
Feuerbach desenvolveu seus estudos a partir da ideia de um
contrato social, em que os homens organizam-se e confiam ao
Estado a conservação da ordem criada. O Estado só poderia
intervir em casos de lesão aos direitos dos cidadãos de modo
que, se não fossem violados direitos subjetivos, não haveria se
falar em crime. Todavia foi criticado, pois, à época, mesmo
situações que não causavam lesões a direitos subjetivos eram
punidas como crime. Entendia-se, pois, que o crime não era
mais uma agressão a Deus, mas um atentado à sociedade. A
pena passou a ter caráter de retribuição, não mais de
penitência.
Depois, no período conhecido como “Restauração” (após a
derrota de Napoleão), foi que se desenvolveu o pensamento de
Birnbaum quanto ao bem jurídico. Em 1834, publicou um
estudo sobre a tutela da honra, que modificou o Direito Penal
de forma substancial, vez que fora introduzida a ideia de bem,
deixando-se de lado o conceito vigente que se relacionava com
direito subjetivo. Foi daí que surgiu o mais moderno conceito
de bem jurídico. Assim, tal visão era no sentido de que a
conduta delitiva devia lesionar bens e não apenas “direitos”.
“Bem” era um objeto cujo valor era atribuído pelo próprio
Estado, sendo um instrumento deste que permitia a
incriminação de comportamentos que pudessem perturbar o
ambiente social.
Assim, no Iluminismo, buscou-se frear a força estatal
limitando o jus puniendi pelo desenvolvimento de um conceito
material de crime, procurando-se, ainda, abandonar a ideia de
“crime-pecado”, predominando mais a razão e o favorecimento
às garantias dos bens individuais ante os excessos estatais
(especialmente os despautérios relacionados às penas).
Jhering elaborou teoria que, em apertada síntese, dizia que a
finalidade das leis penais era a descrita por elas, ou seja, a
proteção da seguridade das condições de vida da sociedade. O
Direito Penal era, destarte, um meio de proteção da sociedade,
impondo sanções aos ataques que poderiam impedir a própria
existência do meio social.
Mas, inicia-se nova leitura do Direito Penal. O racionalismo
presente na Restauração é deixado de lado, dando lugar a um
racionalismo sem capacidade crítica. Com o advento da Escola
Positiva, novas concepções metodológicas se fazem presentes
de modo que Binding traz a dimensão formal e Rocco faz a
subjetivação da norma penal em favor do Estado102. As normas
seriam anteriores ao Direito e proibiriam certas condutas. Um
sujeito, ao cometer um crime, agiria conforme a norma, mas
contrário ao direito.
O positivismo de Binding era marcado pela defesa de que
havia perfeita coerência entre a norma e o bem jurídico, sendo
que toda agressão aos direitos subjetivos se produz mediante
uma agressão aos bens jurídicos e é inconcebível sem estes103.
Bem jurídico seria tudo aquilo eleito pelo legislador como
condição para o bem-estar dos cidadãos104. Os bens jurídicos,
nesse diapasão, são bens da comunidade, razão pela qual não
fazia sentido distinguirem-se bens individuais dos coletivos ou
supraindividuais. Como criações do legislador, são mera
categoria formal.
Os estudos de Liszt dão origem a uma reação contrária ao
tratamento científico formal da norma, sendo que o delito
passa a ter conteúdo material. O fim do Direito nada mais é
que proteger os interesses do homem, que preexistem ao
surgimento da norma. A norma não mais criaria o bem jurídico,
mas iria ao encontro dele105.
A partir do século XX surgem orientações influenciadas pela
filosofia neokantista106, que estabelece uma concepção
teleológico-metodológica de bem jurídico em que este é um
valor abstrato e de cunho ético-social. A característica básica
do bem jurídico é buscar referência no mundo valorativo, não
no social107.
A evolução da noção de bem jurídico teve outras muitas
contribuições, passando por teorias negativistas108 até
chegarmos às concepções modernas. Pode-se afirmar que há
basicamente duas vertentes de teorias modernas quanto ao
bem jurídico: as sociológicas e as constitucionais109.
A primeira delas tem como expoentes Knut Amelung,
Winfried Hassemer e Jürgen Habermas, sendo que a outra tem
como referências Claus Roxin e Hans-Joachim Rudolphi.
Numa visão dita sociológica, Amelung se fundamenta em
Parsons e Luhmann, trazendo a ideia de disfunção sistêmica ao
bem jurídico, na qual tudo o que é condição para vida saudável
da comunidade é bem jurídico. Diante da dificuldade de se
dizer o que é ou não essencial, há um regresso ao conceito
positivista de Binding, de modo que bem jurídico é tudo aquilo
que o legislador entende como de fundamental proteção110. Já
Hassemer entende imprescindível haver danosidade social para
que o Estado possa agir. Dessa forma, os bens jurídicos serão
considerados conforme uma política criminal geral111.
Habermas, por seu turno, diz que é fundamental a “Teoria do
consenso (social)”. A ideia aqui seria a da busca de uma
identidade racional. A criminalização seria apenas possível
quando houvesse consenso intersubjetivo 112.
Referidas visões sociológicas – de Amelung, Hassemer e
Habermas – foram criticadas, pois não definiram bens jurídicos
e não explicaram os porquês da criminalização de certas
condutas113.
Já a vertente constitucionalista de Roxin parte da ideia de
que a restrição básica em se apontar bens jurídicos é a
Constituição. Para ele, a definição de bem jurídico parte de
uma visão político-criminal derivada da Lei Maior, baseando-se
na liberdade do indivíduo e na capacidade punitiva do Estado.
São bens jurídicos todos os mecanismos úteis para livre
desenvolvimento do indivíduo. Rudolphi, por seu turno,
entende que os valores essenciais devem ter referência
constitucional, estando o legislador infraconstitucional
vinculado à proteção dos bens jurídicos, previamente ao
ordenamento legal. Trata-se se questão de justiça material,
tendo o bem jurídico função social114.
Há várias acepções para o termo “bem jurídico”. Inegável é,
no entanto, que a doutrina majoritária entende ser uma
limitação do poder punitivo do Estado. E isto é fundamental na
verificação sobre estarmos em um Estado Democrático de
Direito ou em um Estado autoritário. Neste, o bem jurídico terá
acepção totalmente diferente daquele.
Na doutrina penal são diversas as definições, mas, de modo
geral, pode-se dizer que sempre há uma relação entre o bem
jurídico e a limitação punitiva do Estado. Isso implica algumas
considerações importantes como, por exemplo, a distinção
entre Estado Democrático de Direito e outro, de regime
autoritário.
No estágio atual da dogmática penal pode-se dizer que a
grande maioria da doutrina entende que a função do Direito
Penal é a proteção de bens jurídicos115, ainda que, mesmo
quando conformes nesse entendimento, haja algumas
variações.
Welzel entendia o bem jurídico como sendo aquele vital ao
indivíduo ou à comunidade, ressaltando que se trata do estado
social desejável que o Direito queira proteger de lesões116. Já
Jescheck vê os bens jurídicos como aqueles indispensáveis para
a convivência humana em comunidade e que devam ser
protegidos pelo poder de coação do Estado, pela imposição de
penas117. Roxin ressalta haver, ainda, os bens da comunidade
que também demandam proteção118 e, mais recentemente,
estudiosos da “escola de Frankfurt” pregam um Direito Penal
Mínimo, que reconhece a proteção de bens jurídicos individuais
e apenas legitimaria a proteção a bens jurídicos
supraindividuais na medida em que produzissem efeitos lesivos
sobre as pessoas119.
Em suma, sob a perspectiva individual, são aqueles valores
que devem receber maior proteção estatal ao passo que os
difusos são vislumbrados a partir de uma massa não definida,
de modo que passa a ser crucial a efetiva lesão em seus
membros120.
Com essa breve exposição quer-se demonstrar que é de suma
importância identificar o que sejam os bens jurídicos e,
consequentemente, a função do Direito Penal para que se
estruture um sistema punitivo coerente, posicionar-se a
respeito dos ilícitos informáticos, vez que com a definição em
mente poder-se-á sustentar pela incriminação ou não de certas
condutas.
A evolução espantosa da informática estabeleceu um
importante marco na história da comunicação e das relações
sociais, trazendo novas ideias quanto a bens jurídicos, inclusive
influenciando nas classificações sobre o que sejam os crimes
digitais.

3.2.1. Bens jurídicos peculiares à


informática

As transformações tecnológicas pelas quais passa o mundo


interferem inexoravelmente no Direito Penal. Desde a
Revolução Industrial, passando pela Segunda Grande Guerra,
novos riscos sociais foram tomando lugar e alterando as
relações entre os homens. Esse período e tais transformações
têm sido constantemente questionados por juristas, mas
também por filósofos e sociólogos, especialmente porque ainda
que se pregue a aplicação do Direito Penal como ultima ratio,
nota-se incremento de tipos penais relativos aos novos
riscos121.
Dessa forma, não há como deixar de questionar se há novos
bens jurídicos referentes ao avanço tecnológico e, ainda, se é o
caso de receberem bens tutelados por parte do Direito Penal.
Assim, não se pode mais tratar dos crimes digitais relacionados
apenas e tão somente aos bens jurídicos tradicionalmente
protegidos122.
Ao considerarmos as condutas ilícitas por meio da
informática, verificamos a possibilidade de lesão a outros bens
jurídicos. Assim, pode-se falar em condutas dirigidas a atingir
não só aqueles valores que já gozam de proteção jurídica, como
a vida, a integridade física, o patrimônio, a fé pública, mas,
também as informações armazenadas (dados), a segurança dos
sistemas de redes informáticas ou de telecomunicações.
Nesse sentido, a “informação” hoje tem contornos de
mercadoria. Pode-se até tratá-la como nova matéria-prima do
gênero “bens imateriais”. Ela pode ser valorada e valorizada,
além da possibilidade de submetê-la a tratamentos diferentes
como o armazenamento, a guarda, a cessão e a manipulação.
Fazendo-se um paralelo com outros valores, como é o caso do
meio ambiente, que sofreu processo de espiritualização123, o
mesmo se deu com a informação, que antes era apenas
expressão em papel (jornais, revistas) e que hoje é composta
por dados.
Não há como negar que, além da informação, os dados, a
confiabilidade e segurança dos sistemas e redes informáticas e
de comunicação sejam novos paradigmas de bem jurídicos a
serem tutelados pelo Direito Penal. Isso não significa dizer que
a objetividade jurídica tradicionalmente protegida deva ser
deixada de lado. É o que sustentam Romeo Casabona124 e
Bueno Arús125, que consideram possível haver violação
conjunta de bens jurídicos tradicionais e outros, peculiares à
informática.
Sob essa ótica, pode-se dizer que os crimes digitais são
pluriofensivos na exata medida em que há a proteção de bens
jurídicos tradicionais, mas, ao mesmo tempo, proteção de
novos interesses derivados da sociedade de risco e de
informação. Sem essa concepção parece não existir categoria
específica dessa criminalidade. Justamente por isso que foi dito
não ser correto atrelar única e exclusivamente o meio pelo qual
se pratica a conduta, devendo se constituir em torno da
afetação da informação como bem jurídico protegido,
primordial e basicamente, ainda que não de forma exclusiva.
Resta pensar qual o principal bem jurídico afetado: a
informação? Os dados? Os sistemas informáticos e de
telecomunicações? Rovira del Canto discorre no sentido de se
entender a informação como sendo o bem jurídico principal nos
crimes digitais e, secundariamente, os dados ou os sistemas.
Essa ideia parte do princípio de que os dados constituem nada
mais que a representação eletrônica ou digital da informação,
ainda que com valores variáveis, ao passo que os sistemas nada
mais são que os mecanismos materiais de funções automáticas
de armazenamento, tratamento e transferência126.
Ocorre que nas legislações penais dos países europeus a
tipificação dos crimes digitais se deu, em alguns casos, como
delitos de resultado, sendo preciso um dano, um prejuízo
efetivo particular ou difuso, deixando-se à margem da
tipificação penal delitos de perigo (concreto e abstrato).
Entretanto, ao considerar a informação em si mesma como
objeto principal, suscetível, portanto, de proteção penal, há que
se indagar qual o grau de afetação da mesma para que se
possam tipificar as condutas. E nesse sentido a doutrina se
manifesta considerando que é prudente prever a punibilidade
conforme as condutas afetem mais ou menos gravemente a
informação relativa à segurança e confiabilidade nos sistemas,
tida como bem jurídico supraindividual127.
Particularmente ao Brasil, temos alguns tipos penais que já
incriminam condutas em que há menção expressa de meios
tecnológicos, como é o caso do art. 72 da Lei n. 9.504/97, o art.
2°,V, da Lei n. 8.137/90 e o art. 241 do Estatuto da Criança e
Adolescente.
Assim, considerando-se tanto a informação quanto os
sistemas informáticos ou os dados, quanto à sua integridade e
inviolabilidade, há que se pensar em novos paradigmas sobre
bens jurídicos, o que se reputa perfeitamente adequado e
condizente com as novas perspectivas de risco da sociedade da
informação.
4.

CLASSIFICAÇÕES DAS CONDUTAS


INCRIMINÁVEIS


4.1. Proposta de classificação – tomada de posição
4.2. Crimes digitais próprios
4.3. Crimes digitais impróprios

Talvez o maior desafio deste trabalho tenha sido o de
discorrer sobre as classificações dos crimes digitais. Justifica-
se a dificuldade ao notar-se que são inúmeros os autores128 que
se imiscuíram nesta questão e quase sempre com conclusões
diferentes, até porque há casos em que a evolução tecnológica
os fez mudar de opinião durante os anos129.
Embora se diga que classificações não são corretas ou
equivocadas, mas úteis ou inúteis, cumpre classificarmos os
crimes digitais, pois a partir disso é que se fará exposição
sobre condutas específicas. Mas, antes de qualquer coisa, é
preciso delinear algumas ideias sobre as classificações
apresentadas pela doutrina.
Tal ideia justifica-se na explicação de que muitas vezes o
sistema informático é mero instrumento para a consecução
delitiva, casos em que seria perfeitamente dispensável na
realização da conduta. Em outras palavras: referimo-nos a
delitos de ação livre, que podem ser cometidos por diferentes
modi operandi. Por outro lado, há condutas que só poderiam
ser realizadas contra um sistema informático ou informações
nele contidas.
A seguir, trazemos à baila algumas sugestões doutrinárias:
Em meados da década de 1980, Tiedemann tratava de
criminalidade informática no âmbito dos delitos econômicos130
conforme a classificação abaixo131:
a) manipulações: podem afetar o input (entrada), o output
(saída) ou mesmo o processamento de dados;
b) espionagem: subtração de informações arquivadas
abarcando-se, ainda, o furto ou emprego indevido de software;
c) sabotagem: destruição total ou parcial de programas;
d) furto de tempo: utilização indevida de instalações de
computadores por empregados desleais ou estranhos.
Sieber, notadamente um dos maiores estudiosos do tema, em
parecer sobre crimes relacionados com o computador,
elaborado especialmente para a Comissão Europeia e já
atualizando ideias suas passadas, classificou os ilícitos da
seguinte forma132:
a) Violações à privacidade
b) Crimes econômicos
a. Hacking
b. Espionagem
c. “Piratarias” em geral (cópias não autorizadas)
d. Sabotagem e extorsão
e. Fraude
c) Conteúdos ilegais e nocivos
d) Outros ilícitos
a. Contra a vida
b. Crime organizado
c. Guerra “eletrônica”
Como dito, no mais das vezes, as classificações são úteis ou
inúteis. Assim, muitos outros autores propuseram suas
ideias133.
Classificação mais comum é a de se separar os delitos em
que a informática é meio e, em outra classificação, as demais
condutas134. É o que Briat propõe, por exemplo, quando faz a
seguinte divisão inspirada em Sieber135:
a) Manipulação de dados e/ou programas a fim de cometer
uma infração já prevista pelas incriminações tradicionais.
b) Falsificação de dados ou programas.
c) Deterioração de dados e de programas e entrave à sua
utilização.
d) Divulgação, utilização ou reprodução ilícitas de dados e de
programas.
e) Uso não autorizado de sistemas de informática.
f) Acesso não autorizado a sistemas de informática.
A classificação que parece ser mais abrangente e feita por
um doutrinador estrangeiro é a de Rovira del Canto, que, em
primeiro lugar, subdivide os delitos em (a) infrações à
intimidade; (b) ilícitos econômicos; (c) ilícitos de comunicação
pela emissão ou difusão de conteúdos ilegais ou perigosos; e,
por fim, (d) outros ilícitos136.
Para que se tenha ideia, somente quanto aos delitos
econômicos Rovira del Canto faz a seguinte subdivisão: (a)
espionagem informática ou furto de software; (b) sabotagem
informática; (c) apropriação de serviços; (d) acesso não
autorizado a sistemas; (e) fraudes fiscais137.
Entre os doutrinadores nacionais citamos duas classificações.
A primeira, adotada por Vianna, que entende haver138:
a) Delitos em que o computador foi o instrumento para a
execução do crime, mas que não provocou lesão ao bem
jurídico “inviolabilidade da informação automatizada” (dados)
são denominados Delitos Informáticos Impróprios;
b) Delitos em que são afetados os dados são denominados
Delitos Informáticos Próprios;
c) Delitos complexos nos quais, além da inviolabilidade dos
dados há outro bem jurídico lesado recebem a denominação de
Delitos Informáticos Mistos; e
d) Delitos informáticos próprios que atuem como crime-meio
para a realização de crime-fim, são denominados Delitos
Informáticos Mediatos ou Indiretos.
A outra, adotada por Ivete Senise Ferreira139 e Vicente Greco
Filho140, divide os crimes digitais em:
a) condutas perpetradas contra um sistema informático;
b) condutas perpetradas contra outros bens jurídicos.
Tal classificação é menos complexa que as demais
apresentadas, todavia, mais plausível de ser adotada.

4.1. Proposta de classificação – tomada


de posição

Podemos asseverar, antes de tudo, e voltando nossos olhos


aos comentários feitos acerca dos bens jurídicos protegidos,
que, tecnicamente, o mais correto é considerar como crime
informático apenas a conduta que vise atingir sistema
informático ou de telecomunicações ou, ainda, a informação. A
simples utilização de um computador para a perpetração de um
delito como um estelionato141 não deveria ser – repita-se – com
precisão técnica, considerada um crime informático. Ocorre,
todavia, que não só autores, mas também as mídias em geral,
convencionaram denominar crimes informáticos qualquer
ilícito praticado com o uso da tecnologia, seja ela o instrumento
da conduta, seja o objeto do ilícito.
Destarte, apesar de não ser a mais técnica, a nosso ver, é
impossível ignorá-la, dada sua particular popularidade
acadêmica e, por que não, social, vez que mesmo a mídia em
geral passou a se valer dessa mesma classificação.
Assim, entendemos que a melhor classificação, porque mais
objetiva e passível de enquadrar as condutas ilícitas mais
modernas é aquela adotada por Ferreira e também por Greco,
assim representada142: (a) condutas perpetradas contra um
sistema informático; (b) condutas perpetradas contra outros
bens jurídicos.
As condutas praticadas contra um sistema informático ou
dado são o que se pode chamar de delito de risco informático,
ao passo que as demais podem ser denominadas delitos
vinculados à informática.
Nesse sentido, podemos dizer que todas as condutas
praticadas contra bens jurídicos informáticos (sistemas, dados)
são delitos de risco informático ou próprios143, ao passo que
aquelas outras condutas que se dirigirem contra bens jurídicos
tradicionais (não relativos à tecnologia) são crimes digitais
impróprios144.
Assim, parece-nos que a divisão em meios eletrônicos como
objeto protegido (bem jurídico) e meios eletrônicos como
meio/instrumento de se lesionar outros bens é a melhor das
classificações, por ser mais ampla e permitir melhor
discorrermos acerca das práticas.

4.2. Crimes digitais próprios

Conforme a classificação adotada, passamos agora a


discorrer sobre os delitos cujos bens jurídicos atingidos são
primordialmente os sistemas informatizados ou de
telecomunicações ou dados.

4.2.1. Acesso não autorizado

O acesso não autorizado é também conhecido como “invasão”


ou, ainda, hacking145. A conduta de acessar de forma indevida
um sistema informático pode se dar por várias razões, como
pelo mero gosto por superar desafios técnicos de segurança,
pela vontade de invadir a privacidade alheia tendo acesso a
informações sigilosas, ou, ainda, por se ter a intenção de
manipular, defraudar, sabotar dados. O acesso não autorizado
é, portanto, o ilícito básico para a prática de outros tantos
possíveis.
No entanto, antes de fazer comentários mais detalhados
sobre a conduta e eventuais tipificações, é preciso ter em conta
o que é um sistema computacional. Trata-se de um conjunto de
dispositivos interligados e que processem dados de forma
automática. Diz-se automatizado o sistema que processa
informações sem a intervenção direta do homem. Em outros
termos, o ser humano cria ordens a serem seguidas e um
comando que as executa. Após tal comando, executa-se a citada
ordem, mas sem a interferência humana. No mesmo sentido
leciona Vianna146 e dispõe a Convenção Europeia sobre
Cibercrimes147.
Tanto computadores domésticos quanto supercomputadores
de agências como a Nasa são sistemas computacionais
constituídos por dispositivos físicos (hardware, como o
processador, a placa-mãe, a memória) ordenados por
dispositivos lógicos (softwares como o Word ou o Powerpoint
ou mesmo um sistema operacional, como o Windows ou o
Linux).
Vale mencionar, ainda, as redes que nada mais são que a
interligação de dois ou mais sistemas computacionais (podem
ser dois computadores domésticos, bem como inúmeros
computadores de um grande banco). A internet é, pois, uma
enorme interligação de sistemas computacionais.
Para que as redes possam se comunicar, há regulamentação
do tráfego de dados. Tais regras formam um conjunto
denominado “protocolo”. Na internet, cada computador que a
integra recebe um número, denominado IP (internet protocol,
ou protocolo de internet). Esse número, formado por quatro
campos numéricos de bytes (um byte equivale a oito bits) é um
endereço de 32 bits que identifica qual máquina componente
de um sistema está acessando outra. Ex: 32.104.87.2. Todavia,
como a manipulação dos números de IP é complexa, há um
sistema (DNS – Domain Name System ou sistema de nomes de
domínio) que faz a correspondência dos endereços de IP com
nomes específicos. Assim, no exemplo anterior, em vez de o
usuário da internet digitar 32.104.87.2, digitará www.stf.gov.br
e terá acesso à página da nossa Suprema Corte.
Quanto à conduta de “acessar”, temos que se trata de obter
acesso. Este, segundo o dicionário eletrônico Houaiss, é “a
possibilidade de comunicar-se com um dispositivo, meio de
armazenamento, unidade de rede, memória, registro, arquivo
etc., visando receber ou fornecer dados”. Dessa forma, um tipo
penal que descreva a conduta “acessar, sem autorização,
sistema computacional” é bastante abrangente no sentido de
coibir não só a conduta dos hackers148 que tentam
remotamente acessar um sistema, bem como a de qualquer
indivíduo com conhecimento menos técnico que diante de um
computador alheio o acesse.
Importante salientar que, quanto ao acesso, pode-se falar em
diferentes níveis. Assim, alguém pode ter acesso apenas à
leitura, à escrita, à execução ou, ainda, a todas as formas
anteriores. Tudo depende da autorização de acesso, que é o
que confere legitimidade à disponibilidade dos arquivos em um
sistema. Portanto, os usuários de um sistema têm níveis
diversos de permissão: quando acessamos uma página
disponível na internet, nos é dada a permissão de leitura. Em
suma, presume-se que aquele que tenha autorização de acesso
em um sistema foi autorizado pelo proprietário, de forma que o
acesso não autorizado é o ilegítimo, portanto sem autorização
do responsável.
Ainda há que se mencionar que em todo sistema
computacional há uma figura peculiar. Trata-se do
administrador do sistema, que é um usuário com plenos
poderes quanto aos arquivos armazenados e aos recursos
disponíveis. Isso não significa, porém, que esteja o
administrador livre para qualquer conduta. Seu acesso
irrestrito é para a operacionalização e administração do
sistema, nunca para arbitrariedades. Exemplificamos: o
administrador tem acesso a todas as contas de e-mail, mas
jamais pode acessá-las simplesmente para saciar sua
curiosidade. Só poderá fazê-lo para a operacionalização do
sistema.
Em relação às técnicas para se obter o acesso não
autorizado, que atualmente são cada vez mais dependentes de
recursos, temos que estas foram desenvolvidas durante a
década de 1980, época em que se baseavam fundamentalmente
em obtenção de senhas (password).Também o desenvolvimento
tecnológico levou linhas e redes telefônicas a serem alvo do
acesso não autorizado149. Hoje, as redes telefônicas digitais
também são alvo de acesso ilegítimo.
As técnicas mais atuais de acesso não autorizado abarcam o
modo indireto e até mesmo passivo, em que a própria vítima
atua ao visitar páginas simuladas ou por meio do web spoofing,
o que se dá pelo manejo dos protocolos IP (Protocolo de
internet) e HTTP (Protocolo sobre a transferência de
hipertexto), enganando o usuário, que se dirige a uma página
sem que saiba do perigo em acessá-la.
Alguma doutrina assevera ser a modalidade ilícita mais
frequente, embora haja alto índice de cifra negra150. No Brasil,
não se encontraram estatísticas confiáveis sobre tal prática.
Deve-se mencionar que o ordenamento brasileiro ainda não
incriminou, em termos gerais, a conduta de “acesso não
autorizado de sistemas informáticos”. Mesmo assim, é forçoso
reconhecer o caráter ilícito de se acessar sem autorização um
sistema informático. Todavia, parece não se ter consenso sobre
qual o bem jurídico afetado, apesar de que recomendações de
organismos internacionais sejam no sentido de tratá-lo como
delito econômico. A nosso ver, no entanto, não se pode vincular
em absoluto o caráter econômico a tal conduta, haja vista nem
sempre se verificar o ânimo de lucro ou prejuízo
patrimonial151.
Rovira del Canto faz exposição no sentido de até se poder
considerar haver lucro e prejuízo que não econômicos,
apontando que o lucro seria uma vantagem genérica de
conhecimentos técnicos, de se obter maior liberdade e
capacidade de uso dos equipamentos e, por fim, prestígio ou
reconhecimento pelos grupos de hackers152. Aponta, ademais,
que o prejuízo restaria configurado na medida em que se viola
privacidade e causa esforço para que se modifiquem as
políticas de segurança da informação153. Em verdade, o acesso
não autorizado, apesar de grave e de entendermos que deva
ser tipificado em nosso ordenamento, parece ser mais um
passo do iter criminis para condutas que podem gerar prejuízo
muito maior que a simples intrusão ilegítima (como a
descoberta de um segredo industrial, por exemplo).
Verifica-se, em legislações estrangeiras, que há algum tempo
tal conduta já é regulada pelo direito penal154. E não sem
razão, aquele que acessa de forma ilegítima um sistema
computacional pode ter à sua disposição ferramentas,
programas, bancos de dados (com informações possivelmente
sigilosas), enfim, uma enormidade de informações e
possibilidades de cometer ilícitos civis, administrativos e
penais.
Crê-se que a maior questão seja a de se defender ou não a
positivação desse ilícito e, embora haja defensores da não
intervenção legislativa penal155, a tipificação atenderia ao que
dispõe a Convenção sobre Cibercrime do Conselho da
Europa156 que, no art. 2°, propõe tal incriminação157. O crime
em questão seria de perigo, já que o mero acesso não traria em
si maiores consequências, senão a verificação da
vulnerabilidade da rede.
No Brasil há projeto de lei que prevê a incriminação da
conduta. O art. 2° do Substitutivo ao PL n. 84/99 tem a
seguinte redação:
“Art. 285-A. Acessar, mediante violação de segurança, rede de
computadores, dispositivo de comunicação ou sistema
informatizado, protegidos por expressa restrição de acesso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da
utilização de identidade de terceiros para a prática do crime, a
pena é aumentada de sexta parte”.
Com relação a tal incriminação, a OAB/SP, pela
Coordenadoria de Crimes de Informática, manifestou-se pela
sua pertinência, tendo sido feita a observação quanto à pena
cominada, que prevê o regime de reclusão para penas que
variam entre 1 (um) e 3 (três) anos, pelo que se sugeriu a
alteração para o regime de detenção.
Já no que se refere a “rede de computadores, dispositivo de
comunicação ou sistema informatizado”, o art. 16 do mesmo
projeto os define, de modo a não se deixar lacunas na
lei158.Também a Convenção Europeia sobre Cibercrimes os
define159.
Importante notar que, embora nosso ordenamento não tenha
incriminado a conduta de acesso sem autorização a um sistema
informático, há menção bastante pontual quanto ao acesso
ilegítimo, o que se verifica no âmbito eleitoral, conforme dispõe
a Lei n. 9.504/97, que regula normas para as eleições e
incrimina algumas condutas, dentre elas a seguinte:
“Art. 72. Constituem crimes, puníveis com reclusão, de cinco a
dez anos:
I – obter acesso a sistema de tratamento automático de dados
usado pelo serviço eleitoral, a fim de alterar a apuração ou a
contagem de votos; (...)”.
Nota-se que o artigo acima mencionado já tipificou a conduta
de se acessar sistema de tratamento automático de dados
(sistema computacional), desde que com o intuito de interferir
na apuração ou contagem de votos. Ocorre que a tipificação
aludida apenas diz respeito aos sistemas utilizados pelo serviço
eleitoral, não havendo previsão para os sistemas particulares.
Outro detalhe importantíssimo da tipificação do art. 72 é que
não se pune o acesso sem que haja a intenção de interferir na
apuração ou contagem de votos. Há o elemento subjetivo
específico no tipo. Dessa forma, aquele que praticar a conduta
com um elemento subjetivo específico (por exemplo, obter
dados dos eleitores para a prática de extorsão ou envio de
material comercial) não estaria incurso no tipo mencionado.
Quanto à Lei n. 9.504/97, embora haja incriminação de
conduta de acesso ilegítimo a sistema eleitoral, isso é feito de
maneira restrita, sendo que o bem jurídico protegido é o
regular funcionamento do pleito, de forma a resguardar sua
legitimidade.
Conclui-se que as demais formas de acesso não autorizado
não restam tipificadas em nosso ordenamento, mas deveriam
sê-lo, com o intuito de se resguardar a integridade e
inviolabilidade dos sistemas informáticos.
Por fim, há que se mencionar que acesso a um sistema é, em
regra, um meio para outras práticas delitivas. E nem sempre o
acesso é desautorizado, como é o caso dos arts. 313-A e 313-B
do Código Penal. Tais artigos tratam de acesso a um sistema,
mas não se pressupõe que seja sem autorização. Pelo contrário,
o art. 313-A do Código Penal incrimina as condutas de inserção
ou alteração de dados falsos em sistemas de informação da
Administração, desde que haja o intuito de se obter vantagem
ou para causar dano. Trata-se de conduta que só pode ser
praticada por funcionário público e contra a Administração,
não envolvendo as pessoas em geral, nem os equipamentos
particulares. Também há o art. 313-B, que pune a alteração do
próprio sistema informatizado, também apenas praticada por
funcionário público. Trata-se em ambos os casos, em verdade,
de má gestão do acesso concedido, podendo-se falar em
manipulação das informações, embora o art. 313-B, quando
incrimina a alteração do sistema, esteja protegendo a
integridade deste, a mesma proteção que se busca na
incriminação do acesso ilegítimo.

4.2.2. Obtenção e transferência ilegal de


dados
Como dito, o acesso a sistema informático já é grave, mas
quase sempre será um meio para a prática de outros ilícitos. A
obtenção não autorizada de dados ou informações está entre
eles.
O acesso a dados de um sistema informático pode se dar por
muitas maneiras. Atualmente, uma forma muito simples de
obtê-los é por meio dos spywares, termo genérico para
designar arquivos espiões. Um spyware nada mais é que
programa que rastreia informações do usuário contidas em seu
computador, como, por exemplo, os sites que costuma visitar.
Quanto aos programas espiões, pode-se encontrá-los sob
diversas formas, como é o caso dos cookies160. Em versão
inocente são utilizados como ferramenta para conhecer
potenciais clientes, uma vez que rastreando os usuários poder-
se-iam pôr em prática propagandas especialmente relacionadas
com os interesses do destinatário. Entretanto, há spywares
negativos que funcionam espionando as práticas do usuário,
inclusive quanto a atividades confidenciais ou protegidas pela
intimidade. Ainda, se essa prática não é a mais deletéria por
causar danos aos usuários, há que se considerar as discussões
sobre a legalidade desse recurso como prática comercial
infringente de intimidade e até mesmo a questão da invasão de
privacidade que se impõe às pessoas161. Geralmente os
spywares coletam isso por meio de trojans162 ou keyloggers.
Na mitologia fala-se do Cavalo de Troia, uma história grega
em que um aparente presente dado ao Rei como bajulação era,
na realidade, uma armadilha, vez que em seu interior havia
soldados que tomaram Troia. Os trojans horses ou cavalos de
troia são a versão moderna dessa fraude. Isto é, são programas
que aparentam ter utilidade, mas que trazem escondidos em si
alguma espécie de malware invasivo que possibilita o
cometimento de atividades prejudiciais aos usuários de um
computador, inclusive pela coleta e envio de dados privados.
Por seu turno, os chamados keyloggers são programas que
captam as teclas digitadas no teclado do computador ou no
teclado virtual, através de cliques. São de extrema valia para a
obtenção ilícita de senhas de contas bancárias, cartões de
crédito, acesso a sistemas, dentre outros.
A Convenção de Budapeste sobre o Cibercrime prevê, no art.
6°, que se coíba o uso abusivo de dispositivos. Isso pode ser
interpretado como sendo o caso desses spywares, já que o texto
menciona o uso dos malwares para se obter acesso a dados.
O Substitutivo ao PL n. 84/99 prevê a criação do art. 285-B,
que visa coibir a obtenção ou transferência de dado ou
informação nos seguintes termos:
“Art. 285-B. Obter ou transferir, sem autorização ou em
desconformidade com autorização do legítimo titular da rede
de computadores, dispositivo de comunicação ou sistema
informatizado, protegidos legalmente e com expressa restrição
de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida
desautorizadamente é fornecida a terceiros, a pena é
aumentada de um terço”.
Entendemos pertinente a sua tipificação, já que o novo
paradigma de se ter as mais diversas informações pessoais e
sigilosas contidas em dados torna a conduta da sua obtenção
ou transferência uma gravíssima violação à intimidade e
privacidade, sem prejuízo de se caracterizar espionagem
industrial.

4.2.3. Dano informático

O Código Penal, em seu Capítulo IV, define condutas que têm


o escopo de atingir as coisas em seu aspecto material (art. 163
até o art. 166). Interessa-nos particularmente tratar do crime
de dano, previsto no art. 163 e que tem a seguinte tipificação:
“Destruir, inutilizar ou deteriorar coisa alheia: Pena – detenção,
de um a seis meses, ou multa”. O interesse nesse tipo penal
advém de intermináveis discussões sobre sua (questionável)
aplicação aos danos causados em dados informáticos.
O cerne da questão está no objeto material do crime, ou seja,
“coisa”. A doutrina não discute a aplicação do art. 163 quanto à
mobilidade do objeto, sendo pacífica a aceitação do ilícito
dirigido contra coisas móveis ou imóveis. Todavia, as
divergências surgem quando se menciona o aspecto material
/imaterial das coisas. Até esse ponto, não há dúvidas de que o
dano é crime possível contra coisas materiais, de forma que
objetos como o próprio computador, seu monitor, uma
impressora, um scanner, são todos coisas materiais, dotados de
valor econômico, de modo que podem tranquilamente ser
objetos de crime de dano.
Mas, e com relação às coisas imateriais? E se considerarmos
a conduta de alguém que, sem autorização, faça alterações em
arquivos digitais de modo a corrompê-los, estragá-los?
Estaríamos diante do delito do art. 163 do Código Penal? E um
vírus enviado a alguém e que corrompa arquivos digitais em
computador alheio? Estes são os motivos de nossas explicações
abaixo.
Vianna argumenta que é preciso distinguir a analogia da
interpretação extensiva, asseverando ser esta última possível
no direito penal163. Entende, ainda, que se fazendo
interpretação extensiva no âmbito penal seria possível
incriminar a conduta de quem cause dano a dados
informáticos. A interpretação, in casu, remete à colocação de
que “dados” são coisas, logo, abarcados pelo tipo do art. 163.
Quanto a esse posicionamento somos obrigados a discordar.
Não há tese capaz de vencer o devido respeito ao princípio
da legalidade 164, que proíbe a utilização da analogia in malam
partem em direito penal. Portanto, não é possível considerar
típico dano a dados informáticos. Dessa forma, caso alguém
apagasse dados de um disco rígido (hard disk) sem a
autorização do legítimo proprietário, com o exclusivo propósito
de lhe causar prejuízo, não se haveria falar de crime de dano,
vez que nenhuma “coisa” foi destruída, inutilizada ou
deteriorada. Seguem nossas razões.
Quando o legislador tipificou algumas condutas no art. 163
do Código Penal não levou em consideração o dano informático.
É que na época não se podia cogitar de grandes preocupações
com o tema, vez que os computadores eram pouco acessíveis às
pessoas em geral. Mais que isso, “coisa” para nosso codex é
algo tangível, material, pouco importando que seja móvel ou
imóvel (o tipo nada especifica sobre isso), mas sempre se
entendendo “coisa” como algo material.
Não se pode, ao argumento de que se está interpretando
extensivamente um conceito, alargá-lo de forma a ultrapassar
os limites da legalidade impostos pelo legislador. Em outras
palavras, não se pode elevar o termo “coisa material” ao
patamar de “coisa imaterial” para incriminações. Não fosse
assim, não teria o legislador criado, à parte, o § 3° do art. 155
equiparando a energia elétrica à coisa móvel. Por ser intangível
não se podia incluí-la na incriminação do furto, de modo que a
solução para repelir “gatos” foi a criação do parágrafo citado,
equiparando a eletricidade à coisa móvel. Além disso, o próprio
legislador tipificou condutas violadoras de bens imateriais,
como se verifica no art. 184 do Código Penal, nem teriam
advindo as Leis n. 9.609/98 (propriedade intelectual e
programas de computador) e n. 9.279/96 (propriedade
industrial).
Em suma, “coisa” deve, aos olhos da tipificação atual do art.
163, ser entendida como aquela material, não sendo possível
interpretar num sentido filosófico. Dessa forma, atualmente,
aquele que causa dano a dados informáticos de outrem, ainda
que dolosamente e ainda que cause verdadeira perda
econômica, não está sujeito às penas do Código Penal, mas
apenas ao que dispõe a legislação quanto à responsabilidade
civil.
Nesse ponto, deve-se ressaltar, porém, que os dados
informáticos poderiam ser danificados basicamente de duas
maneiras: com a destruição ou danificação da mídia que os
arquiva (CDs-ROM, disquetes, pen drives, hard disks,
memórias em geral) ou com o uso da informática. Por óbvio,
havendo a destruição ou danificação de coisa material que
contenha nela arquivados dados informáticos, aplicar-se-ia o
art. 163. Mas, sendo o caso de a danificação ter sido causada
por comandos individualmente realizados por alguém, pela
contaminação e atuação de vírus ou semelhantes, então não se
poderia falar no uso do Código Penal.
Mais apropriada seria a alteração legislativa no sentido de
incluir-se no tipo do art. 163 a expressão “dado eletrônico”.
Aliás, o Substitutivo ao PL n. 84/99 prevê a integração do art.
163 da referida expressão165.
Inclusive já nos posicionamos no sentido da adequação da
medida proposta, mas sugeriu-se que fossem acrescentadas em
um parágrafo as condutas de “apagar”, “alterar” e “suprimir”,
de modo a cumprir o que dispõe a Convenção de Budapeste
sobre crimes digitais166. Assim, o tipo penal ficaria mais
abrangente e com a seguinte redação:
“Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado
eletrônico alheio.
Parágrafo único. Nas mesmas penas incorre quem apaga,
altera ou suprime os dados eletrônicos alheios sem autorização
ou em desacordo com aquela fornecida pelo legítimo titular”.
Entendeu-se necessário o parágrafo porque, como o caput
refere-se a coisas tangíveis, materiais, as condutas de
“apagar”, “alterar” e “suprimir” devem ficar separadas, não se
misturando às demais, já que se referem exclusivamente aos
dados eletrônicos.
Como conclusão, temos que é de fundamental importância a
alteração legislativa proposta, dado o novo paradigma relativo
ao valor que se dá atualmente aos dados, merecendo estes a
tutela penal.
É importante notar, por derradeiro, que o dano informático
pode advir da disseminação e contaminação da máquina pelos
chamados vírus. É sobre eles que se discorre abaixo.
4.2.4. Dos vírus e sua disseminação

Dentre os recentes modos desenvolvidos para se praticar


crimes digitais com o uso de recursos da tecnologia como meio
de ataque, temos que mencionar a existência dos malwares.
Dentre os malwares encontram-se os vírus, segmentos de
códigos de computação que se anexam a programas ou
sistemas de modo a se propagar pelas máquinas e contaminar
outros sistemas em contato com esta, através de e-mails
remetidos automaticamente e até mesmo por transmissão de
dados maliciosos por outros métodos. Sua criação se dá com o
intuito de explorar falhas de segurança e multiplicá-las, o que
geralmente se dá com o auxílio humano através da circulação
de arquivos que as contenham.
Tal como os vírus que atacam os seres humanos, os vírus da
informática podem variar quanto ao seu grau de destruição,
podendo trazer ao usuário de um computador mero
inconveniente no uso do sistema (lentidão, incapacidade de
acessar arquivos, dentre outros) bem como a total perda de
dados e corrupção de arquivos.
Em suma, vírus nada mais são que programas como outros
tantos. Sua peculiaridade está no fato de que, enquanto
normalmente os programas visam um aumento na
produtividade no ambiente de trabalho, o vírus intentará
atravancá-lo, destruí-lo, dificultar-lhe o funcionamento.
Outra espécie de vírus são os worms, que uma vez dentro do
sistema multiplicam-se, causando desde lentidão na máquina
até mesmo a perda de dados e propagação de si mesmos para
outros sistemas. Também, em alguns casos, possibilitam que a
máquina infectada seja controlada remotamente, ou seja, que
um terceiro leia arquivos, acesse contas, exclua programas,
espione intimidade etc.
O fato é que cada vez mais os vírus são criados e
disseminados. Um programa malicioso desses, ao ser instalado
no computador de alguém, pode proporcionar danos seríssimos
ao sistema. Basta dizer que todo o conteúdo de um disco rígido
pode se perder, o que significaria anos de trabalho e pesquisa
que se vão num piscar de olhos167. Obviamente, há vírus menos
catastróficos que, por exemplo, apenas deixam o sistema mais
lento ou mostram alguma mensagem com conteúdo divertido
ou pornográfico.
E nesse aspecto podemos aqui vislumbrar uma nova espécie
de perturbação da tranquilidade. Imagine alguém navegando
tranquilamente pelo ambiente da web, quando, de repente, ao
acessar um sítio qualquer, recebe um vírus que faz surgir em
sua tela uma imagem de pessoa nua, anunciando algo relativo a
sexo. Tal fato muito se assemelha com o previsto no art. 65 da
Lei de Contravenções Penais (perturbação da tranquilidade).
Não podemos falar em importunação ofensiva ao pudor, vez
que esta se dá apenas em lugares públicos, o que nem sempre
se dará quando nos referimos à imagem veiculada pela
telemática. Também a importunação ofensiva ao pudor no mais
das vezes se dá pelo uso inconveniente de palavras e gestos e,
no caso, referimo-nos a veiculação de imagem pornográfica
pelo funcionamento de um vírus.
Merece ainda ser dito que já há legislação penal alienígena
que prevê como crime o simples fato de alguém ter arquivos
com conteúdo pornográfico em seu computador168. In casu,
incrimina-se a posse de arquivos com conteúdo pornográfico,
ainda que não haja veiculação deles. É, mais uma vez, a
incriminação do risco, do perigo. Qual o bem jurídico ofendido
nessa conduta? Trata-se de questão das mais atuais, qual seja,
a função do direito penal e sua proteção a bens jurídicos, já
discutida em capítulo próprio. Todavia, o que se propõe neste
trabalho é uma apresentação de nova criminalidade, de forma
que referidas discussões merecem obras mais específicas.
Em assim sendo, não obstante o viés pornográfico que um
vírus pode apresentar, nota-se que a simples disseminação de
um programa malicioso pode causar incalculáveis perdas a
quem quer que seja, considerando, nesta gama, inclusive a
inacessibilidade de banco de dados importantes. Isso porque
um vírus pode ter ínsito o poder de devastar (apagar) registros
contidos dentro de um computador.
Vê-se, portanto, que os vírus e worms são aptos a causar
dano. Logo, podem ser instrumentos para o crime. Nesse
aspecto, entendemos salutar a tipificação da disseminação de
tais malwares. Todavia, quanto à criminalização da sua mera
criação, somos mais cautelosos. Em tempos de inflação penal,
em que atitudes são tipificadas numa crença em que o Direito
Penal resolve todos os problemas em violenta agressão ao
princípio da ultima ratio, a tipificação da simples criação de
vírus ou worm, em princípio, não protegeria de per si um bem
jurídico. Estar-se-ia incriminando um “risco hipotético”, isto é,
algo além do perigo concreto e além do perigo abstrato169.
Por isso, não se pode mais ignorar um comportamento que
vise criar ou espalhar vírus. Até por isso, esta conduta está
tipificada no Substitutivo ao PL n. 84/99 da seguinte forma:
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo
de comunicação, rede de computadores, ou sistema
informatizado: Pena – reclusão, de 1 (um) a 3 (três) anos, e
multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1° Produzir intencionalmente ou vender código malicioso
destinado ao uso em dispositivo de comunicação, rede de
computadores ou sistema informatizado:
Pena – reclusão de 1 (um) a 3 (três) anos, e multa.
§ 2° Se do crime resulta destruição, inutilização, deterioração,
alteração, dificultação do funcionamento, ou funcionamento
desautorizado pelo legítimo titular, de dispositivo de
comunicação, de rede de computadores, ou de sistema
informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 3° Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte”.
A criação de tipo penal que vise punir quem insira ou difunda
os chamados vírus de computador é bem-vinda, mas, da forma
com a qual o tipo foi redigido distancia-se da melhor técnica.
Ocorre que a expressão “código malicioso” não é termo
técnico jurídico. Assim, embora o texto do substitutivo tenha
um dispositivo específico definindo-o (art. 16, IV), não se vê
nesse tratamento a melhor técnica, haja vista nosso sistema
tipificar, de alguma forma, a inserção de vírus. Nesse sentido
dever-se-ia considerar o art. 72, II, da Lei n. 9.504/97, que
tipifica o desenvolvimento ou a introdução de vírus em sistema
informático eleitoral e, para tanto, tem em sua redação a
expressão “comando, instrução ou programa de computador”,
muito mais técnica. Entende-se que a melhor redação seria
aquela que se valesse das mesmas expressões, tornando o
sistema penal harmônico e preciso170, já que o uso da
expressão “vírus” seria igualmente atécnico171.
Também se criticou o projeto por prever o regime da reclusão
para penas que variam de 1 (um) até 3 (três) anos, pelo que
melhor seria a detenção.
Por fim, ainda com relação ao projeto, há parágrafo prevendo
pena majorada caso, em razão da difusão de vírus, haja dano.
Igualmente foi criticada a disposição, não pela majoração da
pena, mas pela confusa redação172.

4.2.5. Divulgação ou utilização indevida


de informações

Uma das piores pragas da Sociedade da Informação é a


questão do spam. Também conhecido pela sigla UCE
(Unsolicited Commercial Email, ou Mensagem Comercial Não
Solicitada), nada mais é que correspondência virtual não
solicitada pelo usuário de um computador e que é remetida em
massa, portanto, para número enorme de pessoas. Dois são os
elementos, portanto, que caracterizam o spam: o dissenso (ou
não consenso) quanto ao recebimento da mensagem e sua
multiplicidade de destinatários173.
Etimologicamente o termo é uma corruptela de spiced ham,
sendo este a marca de presunto temperado e enlatado da
empresa norte-americana Hormel Foods, desde 1937174.
Consta que o primeiro spam via e-mail documentado foi
enviado em 3 de maio de 1978, há 25 anos: um anúncio da
DEC, fabricante de computadores, falava sobre a máquina
DEC-20, convidando pessoas para a apresentação do novo
produto, na Califórnia. No caso, a mensagem, que foi enviada
na ARPAnet (Advanced Research Projects Agency Network,
rede de pesquisa avançada do Departamento de Defesa dos
EUA, que deu origem à internet, conforme retromencionado),
gerou polêmica na rede justamente por violar suas regras de
uso. Curioso comentário, à época, do guru do GNU/Linux,
Richard Stallman, que disse não achar o spam um problema,
posição totalmente contrária à que tem hoje. Já o uso do termo
na Usenet completou 10 anos em março de 2003175.
A Hormel Foods ainda é proprietária da marca SPAM, tendo,
inclusive, um site176, no qual é possível encontrar informações
legais e de copyright sobre a marca, links para suvenires e
lembranças, além de fotos e de museu. Na verdade, a Hormel
mantém certas reservas em relação à identificação de sua
marca com uma prática comercial que vem despertando a ira
de consumidores da internet mundial. A empresa diz que se
opõe ao envio de mensagem comercial não solicitada e nunca
se imiscuiu nessa prática. Todavia, assevera que não vê
problema no uso do termo para designar as mensagens
indesejadas, contanto que a imagem do produto que vende não
seja associada com o termo e que, relacionada a mensagens
eletrônicas, a palavra seja escrita com letras minúsculas.
Destarte, a palavra SPAM, com letras maiúsculas, deve ser
usada apenas para indicar o produto alimentício, de acordo
com o desejo da Hormel. Resta, pois, a expressão em letras
minúsculas para designar envio eletrônico de mensagem
comercial não solicitada.
Ocorre que a tecnologia moderna facilitou sobremaneira
aqueles que desejam fazer propaganda: é incrivelmente mais
barato e mais rápido atingir potenciais consumidores enviando-
lhes centenas de milhares de e-mails do que distribuindo o
mesmo número de folhetos ou cartas. Some-se o fato de que
nos falta, de modo geral, a chamada “educação digital”177 e
que somos carecedores de normas específicas sobre o tema.
Assim, o envio de spam se tornou uma das maiores chateações
dos usuários de computador. Mais do que isso: o abuso já
ameaça a segurança de sistemas, além do lado financeiro do
problema, já que pode gerar (e geralmente gera) perdas
econômicas para uma boa parte dos internautas e lucro para
um pequeno e obscuro grupo.
Não se vislumbram projetos de lei no Brasil que procurem
incriminar o spam, mas apenas e tão somente aplicar multa.
Há, por outro lado, quem sustente que o envio de spam
configura crime de dano, previsto no art. 163 do Código
Penal178. Na verdade, isso só seria admissível se a quantidade
de e-mails ou seu conteúdo fosse de grandeza excepcional,
como é o caso da prática de e-mail bombing, pela qual muitas
mensagens são enviadas ao mesmo tempo para um servidor e
usuários, de modo a prejudicar a celeridade das comunicações.
No entanto, o projeto de lei Substitutivo ao PL n. 84/99 prevê
a criação do art. 154-A no Código Penal, coibindo divulgação,
utilização, comercialização ou mesmo a disponibilização de
informações pessoais contidas em sistema informático com
finalidade distinta que motive o registro179.
Nesse sentido, o que se está tipificando é a manipulação de
dados que possam vir a ser alvo de violação da intimidade por
diversos meios, inclusive pelo spam (correspondência
comercial massificada e não desejada), o que é salutar,
inclusive porque é justamente o tráfico de dados pessoais,
especialmente o de endereços de e-mail que proporciona a
infinidade de lixo eletrônico que trafega pela rede. Mas,
justamente aqui cabe uma questão. Embora se entenda que a
intimidade deva ser protegida, pode-se questionar o fato de que
o próprio envio de spam não é tipificado, de forma que se
poderia entender contraditória a tipificação de conduta
anterior ao próprio envio do lixo eletrônico.
Ademais, não há um marco regulatório extrapenal que trate
do envio massificado e não solicitado de mensagens comerciais,
o que poderia ser um obstáculo à atuação penal desde logo.
Por outro lado, é de se ponderar qual o verdadeiro objeto
jurídico que se quer tutelar com o acréscimo do art. 154-A. Isso
porque o capítulo onde estaria inserido o artigo trata da
inviolabilidade de segredos. Nesse sentido, ao mencionar
“dados ou informações pessoais” é intuitivo que se queira
referir àqueles dos usuários que fazem cadastros dos mais
variados nas páginas da rede e justificável que não se queira o
abuso dessas informações, legitimando a intervenção penal.
Frise-se que também se deve considerar a obtenção e
utilização de tais informações na ótica da espionagem
industrial.
No mais, a obtenção dessas informações não raro advém de
acesso não autorizado.

4.2.6. Embaraçamento ao funcionamento


de sistemas

Outra prática que vem se tornando comum é a interferência


em sistemas. Geralmente isso se dá pelos chamados ataques de
DoS – Denial of service – ou, no vernáculo, denegação de
serviço.
Em um ataque DoS, computadores são utilizados para tirar
de operação um serviço ou outros computadores conectados à
internet. Exemplos desse tipo de operação são a geração de
grande sobrecarga no processamento de dados de um
computador, de modo que o usuário não consiga utilizá-lo;
geração de grande tráfego de dados para uma rede, ocupando
toda a banda disponível, de modo que qualquer computador
dessa rede fique indisponível; ou retirada de serviços
importantes de um provedor do ar, impossibilitando o acesso
dos usuários às suas caixas de correio no servidor de e-mail ou
servidor web.
Uma das formas de DoS é solicitar dados ou informações a
um servidor sem aceitá-los posteriormente, de modo que se
provoca inúmeras tentativas de envio até saturar-se a
capacidade do equipamento, que deixa de funcionar. Outra
forma de se causar uma denegação de serviço é enviar e-mails
com endereços de IP falsos, de modo que, quando o servidor
tentar responder, não vai conseguir, bloqueando-se
paulatinamente as conexões até atingir-se o limite do servidor.
Geralmente, para se causar um ataque DoS é preciso ter
acesso ao sistema, portanto é comum conviver com a figura do
acesso não autorizado.
Imagine-se que um ataque de denegação de serviços possa
retirar do ar um site de uma grande loja na internet. O prejuízo
seria imenso. Também as redes internas de grandes escritórios
ou empresas podem ser afetadas, causando prejuízos
imensuráveis.
Por essas razões manifestamo-nos pela pertinência da
inclusão das expressões “informação” e “telecomunicações”
nos tipos dos arts. 265 e 266, já que tais serviços são de
utilidade e necessidade pública, devendo permanecer
incólumes sob pena de graves perturbações sociais, conforme
prevê o Substitutivo ao PL n. 84/99.
No entanto, fazer esse acréscimo não soluciona em definitivo
os problemas quanto ao DoS. É que tal previsão, nos arts. 265 e
266, não abarca as condutas que venham a atingir os serviços
de telecomunicação ou informação particulares. Justamente
por isso é que se sugere a criação de tipo penal com a
numeração “163-B”, dentro do Capítulo IV do Título II do
Código Penal e que vise coibir tal conduta180.
Essas condutas têm sua repressão penal justificada em razão
de se elevar à categoria de bem jurídico a normalidade do
funcionamento dos sistemas públicos e particulares e atende,
ainda, ao art. 5° da Convenção de Budapeste.

4.2.7. Engenharia social181 e phishing

O que se denominou recentemente engenharia social há


muitos anos já se chama ardil ou artifício fraudulento para o
Direito Penal. Entende-se como engenharia social todo método
de mascarar a realidade para explorar ou enganar a confiança
de uma pessoa detentora de dados importantes a que se quer
ter acesso. É o artifício intelectual para acessar informações
sigilosas e que, portanto, não utiliza necessariamente
tecnologia, mas sim qualquer meio de comunicação.
Já dizia o ditado popular, “a melhor maneira de se descobrir
um segredo é perguntando”. Por óbvio, a engenharia social é
arma para que se consigam informações sigilosas importantes,
mas o faz sempre mediante artifício ou ardil, de forma sub-
reptícia.
Assim, usando armadilhas e invenções intelectivas, um
agente ativo de conduta delituosa acaba por persuadir um
usuário inocente e (muitas vezes) incauto conquistando sua
confiança e, consequentemente, fazendo com que ele ceda a
informação pretendida acreditando estar fazendo algo rotineiro
como o preenchimento de um formulário ou um
recadastramento em determinada instituição.
A tendência moderna é a de trazer as novas tecnologias para
dentro da engenharia social, conjugando-as com os meios
carismáticos de persuasão. Assim, vírus se espalham, spams se
propagam, senhas são cedidas.
Importante frisar que tanto a prática de spamming quanto a
engenharia social são utilizadas em conjunto com tecnologias
criminosas desenvolvidas por agentes mal-intencionados,
levando, pois, a um cunho criminoso. A engenharia social por si
só, no mais das vezes, vai levar à configuração de um
estelionato. Entretanto, quando somada à invasão de
computador alheio e prejuízo à máquina pode configurar os
mais diversos crimes, desde dano até violação de direitos
autorais.
A engenharia social é levada a cabo especialmente com o
phishing scam e com o vishing. Inicialmente os termos
phishing, phishing scam ou mesmo só scam são utilizados
indistintamente. Derivam do vocábulo bretão “to fish” ou
“fishing”, que significa pescar. Podemos dizer que se trata de
verdadeira engenharia social que tem como finalidade obter
informações relevantes, na modalidade fraude virtual para a
obtenção de dados valiosos dos particulares.
O phishing funciona da seguinte forma: uma pessoa mal-
intencionada envia uma mensagem eletrônica (pode ser um e-
mail, um recado em uma página de relacionamentos etc.) a
outrem e, utilizando-se de pretextos falsos, tenta enganar a
pessoa receptora da mensagem e induzi-la a fornecer
informações como número do cartão de crédito, senhas, dados
de contas bancárias, ou, ainda, instiga a baixar e executar
arquivos que permitam a futura subtração ou roubo de
informações ou o acesso não autorizado ao sistema da
vítima182.
A identidade usada nessas mensagens comumente é de
órgãos do governo como a Receita Federal ou o Banco Central,
ou ainda bancos e empresas de cartão de crédito183. Essas
mensagens trazem links que direcionam para sites falsos,
normalmente muito parecidos com os sites verdadeiros, onde
existem formulários que a vítima deve preencher com as
informações solicitadas. O conteúdo preenchido no formulário
é enviado ao criminoso, que se vale das informações em
prejuízo da vítima. Outra modalidade recente consiste em
informar que foi tomado empréstimo com o número do CPF do
usuário e que seu nome irá para as listas de proteção de
crédito caso a pessoa não efetue o pagamento; o usuário é
dirigido para o site do banco ou imprime boletos e os paga. O
golpe está finalizado.
No Brasil, o phishing via e-mail não vem apenas com o nome
de entidades famosas. São usados diversos tipos de assuntos
com o intuito de atrair a curiosidade e fazer com que o
receptor da mensagem clique no link contido junto ao corpo do
e-mail. É o caso da mensagem que diz ter fotos de pessoas
nuas, ou mantendo relações sexuais, convites para participar
de programa de televisão e até mesmo venda de carros. Na
realidade o link não contém fotos ou formulários, mas sim um
arquivo executável, que ao ser baixado e executado instala um
cavalo de troia (trojan) ou um keylogger no computador do
usuário.
Um dos golpes mais recorrentes quanto ao phishing diz
respeito à coleta de informações bancárias, o que se dá de
forma parecida com a de identidade. A diferença está no fato
de que a mensagem recebida contém links que apontam para
sites que contêm programas que, uma vez instalados, podem
permitir a captura de informações. A instalação desses
programas é, na grande maioria, feita manualmente pelo
usuário e por ignorância. Tecnicamente pode existir a
possibilidade da instalação automática desses programas
apenas pela leitura da mensagem, mas isso depende de uma
combinação de muitos fatores, o que dificilmente acontece.
Muito frequente também é o golpe por meio do envio de
cartões virtuais. Em qualquer dos casos, um detalhe a que o
usuário deve prestar atenção são os erros de gramática que
essas mensagens geralmente apresentam, além de notearem a
genuinidade do endereço do site, bem como o sinal de página
segura (cadeado na parte inferior da tela) em seu navegador.
Recentemente o alvo mais evidente do phishing tem sido o
site Orkut. com. pertencente à empresa Google. Neste site,
podem-se deixar mensagens (scraps) no livro de recados do
usuário (scrapbook) sendo que a identidade das mensagens é
sempre de uma pessoa conhecida da vítima, o que aumenta
sensivelmente as chances de sucesso do golpe. O conteúdo do
scrap é algo como fotos de festas, fofocas, piadas, entre outras
coisas. A mensagem contém link que aponta diretamente para
o download de um malware cavalo de troia de captura de
senhas (às vezes, senhas do próprio site). A identidade e
senhas são obtidas, no mais das vezes, por phishing do nome
de usuário e da senha do Orkut da pessoa que remeteu em tese
o recado. Como sempre, a fragilidade principal está na falta de
cuidado e excesso de curiosidade dos internautas.
Trata-se do uso malicioso cada vez mais sofisticado da
tecnologia, que auxilia a criar e-mails falsos com aparência de
verdadeiros e dá circulação rápida e abrangente das chamadas
“correntes”.
Outra forma recente de criminalidade é o chamado
vishing184. Embora não relatada no Brasil, a prática já atingiu
clientes de um banco no Estado da Califórnia, nos Estados
Unidos da América do Norte185, que receberam mensagens de
e-mail pedindo que telefonassem para o seu banco por conta de
um problema na conta. O único objetivo, entretanto, era obter
informações financeiras.
Os criminosos aproveitam-se do recurso de VoIP, uma
tecnologia que permite a comunicação por voz pela internet
(protocolo IP). Essa novidade torna possível fazer ligações
telefônicas entre computadores ligados à rede ou entre
computadores conectados entre si e telefones fixos e/ou
celulares a custos baixos. Este nada mais é que um phishing
baseado na telefonia VoIP (“voice over Internet Protocol”, ou
voz sobre IP, isto é, aquela tecnologia em que a voz trafega pelo
cabo da internet, não havendo cobrança de pulsos telefônicos).
Tanto o phishing quanto o vishing são espécies claras de
estelionato. Certamente a obtenção de senhas, numerais e
códigos pessoais leva (ou intenta levar) à vantagem econômica
por parte do agente ativo do crime que se utiliza da engenharia
social e de artifícios tecnológicos ardilosos para induzir o
usuário a erro. Uma vez com os dados obtidos, o agente pratica
compras pela internet, faz saques, paga contas, cria
documentos falsos, e assim por diante.
Feitas tais considerações, temos que, caso haja a conjugação
dos elementos “fraude, artifício ou ardil” + “vantagem
indevida” + “prejuízo alheio”, o que se terá, em tese, é um
crime de estelionato. Todavia, o simples fato de se fazer
circular mensagens fraudulentas não é fato considerado típico
em nosso ordenamento.
Nesse sentido, o Substitutivo ao PL n. 84/99 prevê a criação
do “estelionato eletrônico”186. Pela proposta acrescer-se-ia um
inciso ao § 2° do art. 171 prevendo que aquele que difundisse,
por qualquer meio, código malicioso, com o intuito de facilitar
ou permitir acesso indevido a sistema informático responderia
nas mesmas penas do caput.
Essa modificação é pertinente porque tipifica o simples envio
de e-mails (mensagens em geral, entre outros meios que
possam veicular fraudes) que buscam atingir vítimas que
forneçam seus dados pessoais a pessoas mal-intencionadas.
Assim, caso haja o fornecimento de dados pessoais e a
consequente obtenção de vantagem indevida, ter-se-ia
configurado o estelionato (art. 171 do CP e Súmula 17 do STJ).
Em termos práticos, promovendo a alteração sugerida, a
conduta da “engenharia social” já seria subsumível à figura
típica, ainda que não houvesse o prejuízo econômico. Havendo-
o, ter-se-á configurado o estelionato (caput do art. 171).
Desse modo, tipificar a engenharia social é importante e
necessário, já que se trata de ilícito formal (independe de
resultado), ao passo que o estelionato é crime material (só se
configura com o resultado descrito no tipo, ou seja, a obtenção
de vantagem ilícita).
Em suma, deve-se atentar para a criação de parágrafo dentro
do art. 171 com redação que crie verdadeira conduta
equiparada ao estelionato (“Nas mesmas penas incorre quem
difunde comando, instrução ou programa, com o intuito de
facilitar ou permitir a obtenção de vantagem ilícita”) de modo a
tipificar a engenharia social (estelionato eletrônico) como
crime formal.
4.2.8. Interceptação ilegal de dados

A Constituição Federal erigiu à categoria de direito


fundamental a inviolabilidade das comunicações em geral187.
Todavia, a inviolabilidade não é absoluta, sendo autorizada,
mediante ordem judicial, a interceptação das comunicações
telefônicas para fins de investigação policial.
Assim, a Lei n. 9.296/96 regulamenta as interceptações
telefônicas, autorizando, todavia, a interceptação de
comunicação em sistemas de informática e telemática188.
Ademais, prevê a tipificação da conduta de quem realiza as
ingerências sem autorização judicial ou em desconformidade
com aquela concedida.
Essa regulamentação, por meio de lei ordinária, trouxe
questionamento sobre a Constituição autorizar a ingerência
nas comunicações que não sejam as de natureza telefônica. Eis
o dispositivo constitucional:
“Art. 5° (...)
XII – é inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações
telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal;”.
Dessa forma, encontramos duas posições na doutrina, uma
delas admitindo a interceptação telemática e a outra
inadmitindo-a. O posicionamento condizente com a disposição
constitucional é o de Greco, que entende ser possível somente
a interceptação das comunicações telefônicas, nunca as de
dados e tampouco as telegráficas. Isso em razão de que o
telefone transmite voz e todos os outros equipamentos
atrelados aos telefones não são a eles equiparados189. Não
obstante, não há como negar que a informática e a telemática
sejam meios de comunicação.
Superada a discussão sobre a constitucionalidade, cumpre
apontar que a mesma Lei n. 9.296/96 prevê, no seu art. 10,
como crime o fato de alguém realizar a interceptação
telefônica, telemática ou informática sem autorização judicial
ou em desconformidade com a lei. Essa disposição não deixa de
ser uma incriminação contra a interceptação, de forma a
cumprir a Convenção de Budapeste190.
Sem dúvidas, a conduta de interceptação ilegal de dados em
sistemas informáticos ou telemáticos deve ser coibida, já que
cada vez mais dependemos desses meios de comunicação para
o trato diário das relações pessoais e profissionais. Todavia,
com vistas a desvincular a conduta dos questionamentos sobre
a abrangência do dispositivo constitucional e da consequente
constitucionalidade da Lei n. 9.296/96, seria conveniente que a
redação típica constasse de forma diversa.

4.3. Crimes digitais impróprios

Como já demonstrado acima, os crimes digitais impróprios


nada mais são que aqueles já tradicionalmente tipificados no
ordenamento, mas agora praticados com auxílio de modernas
tecnologias. Assim, essa denominação apenas representa que
os ilícitos penais tradicionais podem ser cometidos por meio de
novos modi operandi.
Ocorre que alguns desses ilícitos ganham impressionante
repercussão justamente por serem praticados por meio de
ações envolvendo os meios tecnológicos. São exemplos os
crimes contra a honra, os crimes de ameaça, falsidade
ideológica e até mesmo o estelionato. Apesar disso, nada mais
são que os antigos crimes tipificados sob outra forma de
cometimento, pelo que apresentamos abaixo as modalidades
mais comuns. Vejamos as principais ocorrências:
a) Ameaça. É crime intimidar, amedrontar alguém mediante a
promessa de causar-lhe mal injusto e grave. A lei brasileira, no
art. 147 do Código Penal, busca proteger a liberdade da pessoa
no que toca à paz de espírito, ao sossego, ao sentimento de
segurança. O mal prometido precisa ser injusto (isto é, que a
vítima não está obrigada a suportar) e grave (que possa
produzir prejuízo relevante, como a morte, por exemplo). Pode
a ameaça ser direta ou indireta, explícita ou implícita. Por
exemplo, enviar e-mails ou publicar em redes sociais dizeres
como “vou te pegar”, “pode reservar uma vaga no cemitério”,
configuram crime de ameaça.
b) Participação em suicídio. Embora no Brasil o suicídio não
seja criminalmente punido, quem ajuda, instiga (reforça a
ideia) ou induz (dá a ideia) outra pessoa a se matar responde
por crime. Assim, importa responsabilidade penal participar em
suicídio de alguém seja de forma moral ou material, isto é, com
palavras, gestos ou mesmo emprestando ferramentas para que
a pessoa tire sua própria vida. O auxílio deve ser eficaz e
contra pessoa determinada. Pessoas que criem comunidades
em redes sociais com dicas e fóruns de como tirar a própria
vida ou, ainda, que relacionando-se com outras empregam
termos como “o mundo seria melhor sem você fulano, se mate”,
cometem o crime. É preciso ter cuidado porque em tempos de
cyberbullying, as ofensas feitas a alguém podem soar como
induzimento ou instigação. É o que prevê o art. 122 do Código
Penal.
c) Incitação e apologia ao crime. Os arts. 286 e 287 do
Código Penal mandam punir aqueles que incitam a prática de
crimes, isto é, estimulam outras pessoas a praticar uma
infração penal. Também é crime fazer apologia a um fato
criminoso ou a autor de crime. Assim, aqueles que aderem a
certas comunidades e grupos de discussão na internet podem
vir a responder por tais ilícitos. Portanto, quem fizer parte de
comunidades destinadas a veicular o preconceito mediante
agressões a outras pessoas e o consumo ou tráfico de drogas
pode vir a ser responsabilizado por este crime.
d) Falsa identidade e falsidade ideológica. Celebridades e
famosos em geral usam a internet e as redes sociais cada vez
mais. Isso também faz crescer os perfis falsos, conhecidos por
“fakes”, que são pessoas que se passam por outras. A lei
brasileira prevê vários crimes de falsidade. Mas os mais
comuns praticados por meios tecnológicos são a falsa
identidade e a falsidade ideológica. No primeiro caso uma
pessoa se faz passar por quem não é, utilizando dados e até
mesmo senha de outra pessoa, em proveito próprio ou alheio,
ou para causar dano a outrem. No outro, há inserção de dados
falsos ou omissão de algo que deveria constar, em documentos
públicos ou particulares, com intenção de prejudicar direito,
criar obrigação ou alterar a verdade sobre fato juridicamente
relevante. Nada mais é, portanto, do que mentir em um
documento, ou alterar seu conteúdo, para modificar o direito
de alguém (criando, modificando ou extinguindo um direito ou
uma obrigação) para obter algum tipo de vantagem, ou para
modificar a verdade sobre um fato relevante. Já o crime de
falsa identidade só estará configurado caso seja baseado em
identidade real, isto é, de pessoa que exista. Se for baseada em
avatares ou personagens, não configura o crime. Mas, se ainda
assim o personagem for usado para prejudicar outras pessoas,
poderá haver outro crime consumado. É bom lembrar que o
crime de falsa identidade, previsto no art. 307 do Código Penal,
é subsidiário, isto é, só haverá esse crime caso a atribuição da
falsa identidade não constitua crime mais grave, como o
estelionato, por exemplo.Também é bom ficar claro que um
perfil falso criado para prejudicar pessoas, especialmente a
“clonada”, pode configurar, então, outros crimes mais graves.
O fato de o perfil ser abertamente falso não o isenta de
consequências jurídicas. Em todos os casos, os perfis podem
ser legalmente retirados do ar e a vítima tem direito a
indenização.
e) Violação de direitos autorais, uso indevido de marcas e
pirataria de software. Aqui é que se encontra a pirataria, que é
o ato de copiar ou vender produto não autorizado pelo detentor
dos direitos. Não só pirataria, mas também o uso de marcas e
documentos encontrados com auxílio da internet pode
configurar crime. A nossa lei protege a propriedade intelectual,
que se subdivide em dois grandes ramos: a propriedade
industrial (referente às patentes, ao desenho industrial, às
marcas e aos nomes de domínio) e os direitos autorais
(referentes aos softwares, bancos de dados, documentos
técnicos). Não é o fato de algo estar disponível na internet que
signifique que seja público e que possa ser usado por qualquer
pessoa, sem citação da fonte, do autor. Assim, é crime violar
direitos de autor de programa de computador, bem como a
venda, aquisição, exposição à venda, o depósito ou a ocultação,
para fins de comércio, de original ou cópia de programa de
computador, produzido com violação de direito autoral. É o que
dispõe a Lei n. 9.609/98. As violações que não sejam relativas a
software são punidas nos termos do art. 184 do Código Penal.
Por fim, as violações à propriedade industrial são punidas nos
termos da Lei n. 9.279/96. Vale mencionar o Creative
Commons, que é um conjunto de licenças padronizadas que
permite aos autores disponibilização mais fácil de suas obras,
caso desejem renunciar a parte de seus direitos. Isso auxilia a
circulação das obras sem que a todo momento seja preciso
pedir autorizações e licenças aos autores.
f) Pornografia infantil. Primeiramente é preciso deixar claro
uma coisa. Muita gente, até mesmo pessoas com formação
técnica, cometem o equívoco de denominar “pedofilia” os
crimes de divulgação e armazenamento de imagens com
conteúdo de pornografia infantil. Também é comum chamar a
relação sexual de maiores com menores de idade de
“pedofilia”.Tecnicamente, pedofilia refere-se a um transtorno
da preferência sexual, uma parafilia (um transtorno sexual
recorrente), não havendo um crime no Brasil com esta
denominação. Ocorre que a lei brasileira pune diversas
situações envolvendo a exposição da sexualidade infantil em
fotos, imagens, filmagens e interpretações teatrais, como, por
exemplo, a produção, reprodução, filmagem e o registro de
cenas de sexo explícito envolvendo crianças ou adolescentes.
Também é crime transmitir, publicar, distribuir, adquirir,
possuir e armazenar vídeos, fotografias, imagens envolvendo
situações de pornografia com crianças e adolescentes. Pelo
Estatuto da Criança e do Adolescente, são crianças todas as
pessoas com 12 anos incompletos, e adolescentes, as com 12
anos completos até os 18 anos. Os principais crimes que
envolvem pornografia infantil estão no Estatuto, nos arts. 240 e
seguintes. Também o nosso Código Penal pune condutas que
envolvem relações sexuais com menores, como é o caso do
estupro de vulnerável, previsto no art. 217-A e outros, de
exploração da prostituição e tráfico de pessoas.
g) Crimes contra a honra. Estão previstos nos arts. 138, 139
e 140 do Código Penal e são bastante comuns no ambiente da
internet.
Honra são as qualidades físicas, morais e intelectuais de uma
pessoa, fazendo-a respeitada no meio social e que diz respeito,
ainda, à sua autoestima.
A honra representa verdadeiro patrimônio moral, merecedor
de proteção, porque revela o valor social da pessoa,
importando sua aceitação ou rejeição social.
No crime de calúnia há atribuição de um fato criminoso a
alguém, sabendo-se falsa tal acusação. É preciso que se atribua
a uma pessoa certa um fato determinado previsto em lei como
criminoso e que tal atribuição se faça sabendo-a mentirosa.
Caso o agente esteja de boa-fé, supondo erroneamente ser
verdadeira, a intenção estará excluída, excluindo-se também o
crime. Exemplos de calúnia: dizer em um chat, espalhar e-mails
ou publicar em redes socais que determinada pessoa abusou
sexualmente de outra ou que desviou quantias em dinheiro da
empresa configuram calúnia.
No crime de difamação há atribuição de fato específico, mas
que não seja considerado crime, porque senão o crime a ser
praticado é o de calúnia. A difamação é a atribuição de fato
ofensivo à reputação de alguém, desacreditando-a
publicamente. A lei não exige a atribuição falsa de fato
desonroso, podendo configurar o crime a afirmação de fato
verdadeiro. Aquele que divulga a difamação feita por outra
pessoa pratica nova difamação. Também é importante lembrar
que, a exemplo da calúnia, a difamação se consuma quando
terceira pessoa toma conhecimento da ofensa, ainda que a
vítima não tome conhecimento desse fato. Exemplos de
difamação: em ambiente de rede social ou espalhando e-mails
alguém diz que é comum ver determinada pessoa drogando-se
ou prostituindo-se.
É o crime de injúria que viola a honra subjetiva. Aqui não há
atribuição de fato a alguém, mas de características negativas
sobre as qualidades físicas, morais ou intelectuais de cada um
de nós. Injuriar é ofender, falar mal, insultar, sem necessidade
de atribuir a alguém um fato determinado. Assim, porque a
ofensa é dirigida à honra subjetiva, o crime só ocorre caso a
vítima tome conhecimento da ofensa, ainda que por terceiro.
Uma importante informação diz respeito à injúria qualificada
por elementos raciais, religiosos, étnicos, de origem, ou que
envolva condição de idade ou de deficiência física. Muito
frequentemente esse tipo de injúria é confundido com o crime
de racismo. Exemplos de injúria: em ambiente de redes sociais
ou mediante envio de e-mail descrevem-se e comentam-se
características negativas de uma pessoa, chamando-a de gorda,
vaca, imbecil etc.
Racismo e preconceito. O crime de racismo é previsto na Lei
n. 7.716/89 e refere-se à prática, indução ou incitação de
discriminação ou preconceito de raça, cor, etnia, religião ou
procedência nacional, mas de forma geral, não individualizada.
Outras condutas previstas nessa lei dizem respeito a impedir
acesso a lugares públicos, empregos, meios de transporte,
clubes, bares, restaurantes, sempre por conta de preconceito
de raça, cor, etnia, religião ou procedência nacional. Assim,
comunidades em redes sociais que disseminam tais ideias
configuram crimes da lei mencionada.
Infelizmente os crimes digitais também atingem o âmbito
empresarial, havendo perdas imensas por conta de ataques
digitais, gerando prejuízos de proporções enormes por
transações perdidas e outras situações que podem manchar a
imagem da marca. Eis que o desenvolvimento tecnológico
permite que as empresas tenham cada vez mais facilidades e
muitas delas se dão por conta da utilização de softwares
modernos. Isso faz com que haja uma dependência cada vez
maior dos softwares e de serviços on-line especialmente. Sem
dúvidas isso auxilia demais os negócios.
A maioria das grandes empresas investe em mecanismos de
segurança, como firewalls, criptografia e softwares. Mas
muitas delas colocam em risco, sem perceber, informações
sigilosas de clientes porque falham na proteção de certos
softwares. Isso significa que alguém mal-intencionado pode
facilmente destruir um programa que não tenha recebido
proteção adequada. E isso pode ser feito com o simples uso de
um navegador da internet.
O combate a esse tipo de problema se dá por meio de
avaliações de vulnerabilidades e simulações de ataques a que
se convencionou chamar de ethical hacking, ou hacking ético.
Há ferramentas para prevenir problemas no âmbito
empresarial. Muitas vezes são conjugadas com treinamentos
técnico-jurídicos a fim de antever situações críticas.Vê-se, pois,
que as empresas não estão livres dos crimes digitais.
Agora vamos analisar os principais e mais comuns
ataques/condutas que podem resultar em crimes digitais:
a) uso indevido de senha (pode configurar falsa identidade,
falsidade ideológica e até mesmo estelionato);
b) vazamento de informações (pode configurar violação de
sigilo e concorrência desleal);
c) cópia ilegal de dados, desvio de clientes (pode configurar
concorrência desleal);
d) uso não autorizado da marca (que pode configurar crime
de violação de marcas, patentes ou desenhos industriais);
e) mau uso do e-mail corporativo (que pode levar à
corresponsabilização por ilícitos praticados pelo funcionário);
f) pirataria e download de softwares não homologados e
download de músicas, imagens e vídeos;
g) existência de conteúdo inadequado nas máquinas, como
mensagens preconceituosas, racistas ou de pornografia infantil
(pode configurar crimes contra a honra, de racismo e de
pornografia infantil);
h) contaminação por vírus e trojans (possivelmente crime de
dano);
i) falhas de segurança podem permitir que hackers
modifiquem arquivos de modo a permitir que se obtenha acesso
a contas de outras pessoas e efetuar transações fraudulentas,
como compras e transferências de dinheiro;
j) manipulação de campos ocultos em softwares de comércio
eletrônico, possibilitando alterar os preços e comprar produtos
pagando menos, por exemplo, além de outras fraudes;
k) ataques de negação de serviço, explorando servidores,
sobrecarregando-os, fazendo com que travem e fechem páginas
web, gerando prejuízos na prestação de serviços ou no
fornecimento de mercadorias;
l) acesso a informações sigilosas pela exploração de falhas de
segurança e sabotagem de fluxo de dados, acessando arquivos
de registros e o código-fonte de aplicativo;
m) defacing ou pichação de página web;
n) ocultação de comandos perigosos por meio de um “cavalo
de troia” que libera código malicioso ou não autorizado,
danificando o site.
5.

DOS SUJEITOS ATIVOS DOS DELITOS


5.1. Os hackers
5.2. Os crackers
5.3. Os carders
5.4. Os lammers
5.5. Os wannabes
5.6. Os phreakers
5.7. Os white e black hats

Os crimes digitais, sem sombra de dúvida, representam novo
paradigma no Direito Penal. Como se vê em capítulo próprio, os
Estados e os organismos internacionais têm buscado
considerar a criminalidade informática com suas
peculiaridades. O sujeito ativo dos crimes digitais também pode
ser apontado como uma peculiaridade.
Assim, apenas relembramos que há duas categorias de
crimes digitais: os próprios e os impróprios.Temos que para se
cometer delitos classificados como impróprios não se verificam
grandes diferenças quanto ao modus operandi. Em outras
palavras, embora mude o modo pelo qual se pratica a ação
delitiva, não se vislumbra a necessidade de conhecimentos
técnicos específicos.
Já quanto aos ilícitos classificados como próprios, estes sim,
dependem de conhecimentos específicos de computação. Aqui
se enquadram os hackers, justamente por ser necessário maior
nível técnico para a perpetração de condutas classificadas
como delitos próprios. Há até quem faça estudo criminológico
desses sujeitos ativos, buscando em teorias subculturais e de
social learning (aprendizagem social) explicação para o perfil
diferenciado desses criminosos 191.
Ocorre que muito se fala em hackers como sendo sempre os
vilões da internet, embora haja uma série de denominações
para identificar os autores das condutas ilícitas. É o que se vê
abaixo.

5.1. Os hackers

Hacker é o nome genérico dado aos chamados “piratas” de


computador. Essa expressão surgiu nos laboratórios de
computação do MIT (Massachusetts Institute of Technology),
onde estudantes passavam noites em claro averiguando tudo o
que se podia fazer com um computador192.
A melhor tradução para referida expressão inglesa é
“fuçador”. Entretanto, muitas são as discussões sobre o real
significado do citado termo. Todavia, tal palavra é usada
majoritariamente no sentido pejorativo193.
A definição dada, por um hacker194, a tal palavra é no sentido
daquele que invade sistemas em benefício próprio, obtendo
dados e informações alheias (documentos, programas, músicas
etc.), mas sem danificar nada.
São milhares os sites na internet que se intitulam de hackers
e muitos deles oferecem definições dessa terminologia. A
definição mais aceita é que hacker é qualquer um que tenha
grande conhecimento sobre computadores e faça invasões.
Apesar da fama de “criminosos virtuais”, nem todo hacker
deseja o prejuízo alheio. Há aqueles que se dizem “hackers do
bem”, pois invadem os computadores e deixam mensagens
informando a vítima do risco existente, aconselhando-a a
providenciar uma proteção mais efetiva. Outros passam a
trabalhar em empresas a fim de desenvolver programas que
sejam capazes de frear as invasões.
Mas, como se disse, fala-se de expressão de certa forma
genérica, pois os hackers podem ser também carders, crackers,
lammers, wannabes e phreackers, como se vê adiante.

5.2. Os crackers

Esses podem ser considerados os verdadeiros criminosos da


rede. Eles se divertem com destruições de sites e sua
repercussão na imprensa. São também ladrões, valendo-se da
internet para roubar dinheiro e informações.
O cracker é aquele que, basicamente, “quebra” um sistema
de segurança, invadindo-o. Fanáticos pelo vandalismo, também
adoram “pichar” páginas da web deixando, na maioria das
vezes, mensagens de conteúdo ofensivo e racista.
Vale frisar que geralmente os criminosos da informática são
mesmo os crackers, embora não sejam os únicos. A expressão
consagrada, porém, para criminosos que utilizam
computadores como arma é hacker.

5.3. Os carders

São estelionatários típicos. São assim chamados por fazerem


compras pela rede com cartões de crédito alheios ou gerados
por programas de computador.
Esse tipo de criminoso invade os computadores das
administradoras de cartões de crédito e subtrai os números.
Depois disso, os distribui nos IRC’s a fim de não ser
descoberto, porque dessa forma muitas pessoas podem ter
acesso aos números, sendo muito difícil saber quem os
subtraiu.
Todavia, os carders podem agir em conjunto com os crackers.
Nesta hipótese os crackers é que ficam responsáveis pelas
invasões e roubos de números, enquanto os carders fazem as
compras. De qualquer forma, ambos os criminosos precisam ter
elevado conhecimento de informática e um mínimo de
inteligência, pois os primeiros têm de conseguir invadir os
computadores alheios e os outros, além de preencherem os
dados em uma página para fazerem as compras, têm de se
certificar de que conseguiram uma “conta pirata”, um IP falso e
nunca se conectar à rede por seus telefones (se o acesso for
discado)195. Embora possam agir em conjunto, geralmente o
delinquente tem conhecimento suficiente para, sozinho,
praticar os ilícitos.

5.4. Os lammers

Os lammers são pessoas que se dizem hackers. Saem por


todos os lugares dizendo que são experts, embora não
detenham muito conhecimento, sendo considerados imaturos e
irritantes196. Seriam novatos deslumbrados. Pensam que
podem fazer invasões a sites como o da Nasa197 ou de
instituições bancárias. Podem ser comparados àqueles que
fazem uma ou duas aulas de artes marciais e já querem bater
em todo mundo. Geralmente são insultados e depreciados pelos
hackers.

5.5. Os wannabes

São assim chamados porque querem ser especialistas, mas


não são. São pessoas que já aprenderam um pouco sobre
hacking e não estão aptos a praticar grandes feitos. Apesar
disso, já fazem o que aprenderam com competência.
Diferenciam-se dos lammers por terem mais consciência do que
são capazes de fazer.

5.6. Os phreakers

São os especialistas em telefonia. Usam seus conhecimentos


para fazer ligações gratuitas ou escutas telefônicas. Frise-se
que estas escutas não são aquelas colocadas em postes, nas
ruas. Trata-se de mecanismo em que são usados computadores
e, quando um telefone toca, o do phreacker também o faz,
possibilitando a ele que ouça toda a conversa.
Mas os phreackers não se limitam a escutar conversas
alheias. Eles são capazes de fazer ligações sem pagar a conta.
O que ocorre é o seguinte: através de computadores, eles
fazem com que as operadoras de telefonia confundam-se
quanto à origem de uma ligação. Assim, quem paga a conta é
qualquer outra pessoa que tenha telefone daquela operadora.

5.7. Os white e black hats

Nada mais são que outras formas de se referir aos “bons” e


“maus” hackers. As expressões significam, em tradução livre,
“chapéu branco” e “chapéu preto”, e indicam, respectivamente,
os bons e os maus, aqueles que fazem o bem e os que praticam
ações delitivas.
Os termos vêm dos antigos filmes de caubói (Western), onde
os heróis trajavam os chapéus brancos e os vilões, os chapéus
pretos198.
Geralmente, as expressões têm sido relacionadas ao SEO –
Search Engine Optimization – ou otimização de buscas, isto é, a
manipulação fraudulenta de aspectos de uma página na
internet de modo a aumentar sua visibilidade em sites de
busca199, o que inclusive configura concorrência desleal200.
6.

OUTROS PARADIGMAS DO DIREITO PENAL


6.1. Da Teoria da Imputação Objetiva
6.2. Da responsabilidade penal dos provedores
6.3. Dos Direitos de Intervenção e de Velocidades como
respostas penais
6.4. Da repulsa a ataques e incidentes no âmbito virtual
6.5. Do tempo e lugar dos crimes: questões sobre o
ciberespaço

É indiscutível, ao menos academicamente, que o Direito
Penal não deve ser chamado a todo o tempo a atuar na vida dos
cidadãos. Na prática, verificamos que nosso Legislativo atua,
muitas vezes, de forma a criar sempre mais tipos penais sem se
preocupar com uma sistematização ou proporcionalidade,
desvirtuando a atuação do Direito Penal.
Assim, por exemplo, seria conveniente a adoção de medidas
de prevenção e segurança, como a regulamentação do envio
massificado de mensagens comerciais não solicitadas também
conhecidas como spam, antes de se incriminar tal conduta. Em
outras palavras, os ilícitos informáticos, antes de se tornarem
alvo do ramo penal, deveriam ser submetidos a outros
instrumentos jurídicos.
Não se nega, todavia, que há possibilidade de violação de
bens jurídicos dotados de importância maior, pelo que
deveriam ser protegidos no âmbito penal. Justamente por isso,
considerando-se ainda o cenário de mudanças sociais exposto
anteriormente e, com vistas a fazer frente às mais variadas
dificuldades jurídicas surgidas em razão do desenvolvimento
tecnológico, podem-se mencionar basicamente algumas linhas
de resposta: a teoria da lei da informação, a teoria da
sociedade de riscos e, por fim, a harmonização internacional.
Com relação à teoria da lei penal da informação,
desenvolvida por Sieber, tem-se que cada inovação tecnológica
é seguida por uma adaptação dos delitos.Verifica-se esse
fenômeno especialmente pela observação das legislações
estrangeiras e o modo como evoluíram. Ademais, esse processo
inicia-se de forma mais lenta e prossegue em passo
crescente201.
A teoria da lei da informação propõe que a informação seja
considerada como um terceiro elemento básico ao lado das
coisas e da energia. Dessa forma, a informação passa a ser um
novo bem econômico, cultural e político, mas, também, um
perigo potencial. Sendo a informação capaz de modificar o
cenário social por ser um fator ativo nas mudanças de sistemas
de processamento de dados, torna-se necessário que a lei penal
a ela se adapte, reconsiderando-se os valores atribuídos a bens
jurídicos imateriais, todavia diferenciando-os dos bens
materiais. Em última análise, há que se proteger o proprietário
ou possuidor das informações202. A ideia de Sieber é no sentido
de que as informações não devam vincular-se às pessoas (como
geralmente ocorre com relação aos bens materiais) de modo
que devem ser tratadas como bens públicos, fluindo livremente
na sociedade, sem proteções de caráter absoluto. Trata-se de
um paradoxo entre a liberdade de informação e seu fluxo
restrito, não se levando em conta apenas o interesse econômico
do proprietário das informações, mas também os interesses de
todos os demais por elas. Por fim, o direito a acessar
informações passa a ter maior significância, não só para as
autoridades governamentais e do Judiciário encarregados da
persecução dos delitos, mas também para os cidadãos, como se
verifica nas leis de proteção de dados. Sintetizando a ideia de
Sieber, tem-se que a disciplina legal para a informação não
pode ser a mesma dispensada a bens materiais: deve-se
garantir proteção ao criador da informação, aos cidadãos
expostos a ela e, ainda, ao seu acesso de forma que a
propriedade intelectual, a intimidade e os direitos de acesso à
informação passam a ser objeto de proteção legal e devem
servir de base para as reformas legais referentes às sociedades
de informação203.
Teoria da sociedade de riscos e da lei penal de risco.
Retomamos aqui a ideia de sociedades tradicionais e pós-
industriais. Enquanto nas primeiras os riscos são
individualizados, nas outras os riscos são coletivos,
generalizados. Com base no dever de proteção do Estado por
meio das leis penais e considerando-se o novo paradigma social
trazido por Beck (quando fala da sociedade de riscos),
concluímos que o próprio Estado deve mudar sua forma de
atuação, adaptando as leis penais. Nesse sentido, Choclán
Montalvo.
A contemplação da sociedade de riscos traz à tona a ideia da
lei penal de risco ou de direito penal do risco, entre nós muito
bem retratado por Renato de Mello Jorge Silveira. Há, no
entanto, posturas doutrinárias tradicionais centradas na
proteção dos bens jurídicos individuais. Tais posturas, como
sustentou Hassemer, levam ao Direito Penal simbólico por ser
incapaz de solucionar novos desafios. Destarte, é preciso uma
renovação do Direito Penal clássico, de modo a conferir
respostas mais efetivas às modernizações surgidas na
sociedade. Justamente nesse ponto é que se verifica a aplicação
da teoria das leis penais de risco, cuja técnica baseia-se na
aplicação de normas penais em branco, de modo a flexibilizar
os tipos penais. Diga-se, no entanto, que isso deve ser feito com
parcimônia, sem exageros, para que os princípios mais caros ao
Direito Penal sejam respeitados, como a legalidade.
Com relação à tipificação dos delitos de perigo abstrato tem-
se deixado de lado a postura de incriminar condutas
atentatórias a bens jurídicos individuais para buscar tutelar
bens jurídicos coletivos, questões globais. Quanto aos novos
riscos derivados da evolução técnica, entendemos legítima a
incriminação de algumas condutas que configurem perigo
abstrato. Afinal, hoje a informação e os sistemas
computacionais merecem ser observados sob novas
perspectivas204.
Em uma última análise, ainda é preciso questionar aspectos
do ciberespaço enquanto lugar dos crimes e outras adaptações
da dogmática penal, como um Direito de Velocidades ou mesmo
de Intervenção, passando-se, também, pela questão da repulsa
a ataques sofridos em ambiente informático.

6.1. Da Teoria da Imputação Objetiva

Não se pode dizer que a Teoria da Imputação Objetiva seja


criação recente e, muito menos, consenso na doutrina. Todavia,
é inegável que tal instituto é uma realidade dogmática que não
pode ser menosprezada, muito pelo contrário. Deve ser
estudada de modo que não a aceitemos como “a sublime
salvação de todos os problemas”205 nem a tratemos com a
profundidade abissal que alguma doutrina propõe.
Assim, em apertada síntese, trata-se a Imputação Objetiva de
teoria que procura estabelecer a releitura do nexo causal,
tornando penalmente relevantes apenas aquelas condutas
circundadas por um risco não permitido. São várias as
vertentes nos entendimentos da teoria206, mas é importante ter
em mente que só haverá imputação de um resultado a alguém
quando ao agente se puder atribuir o desfecho decorrente de
ação que criou ou incrementou um risco juridicamente
desaprovado.
Primeiramente far-se-á breve explanação sobre o porquê de a
teoria ser considerada uma “resposta penal” aos ilícitos
modernos (não só aos informáticos), sendo que, em seguida,
explicar-se-á sucintamente seu funcionamento.
Antes de qualquer coisa, faz-se necessária uma pequena
reflexão sobre o que seja “imputação” para podermos, com
mais clareza, discorrer sobre seus níveis – o objetivo e o
subjetivo – até chegarmos a uma explicação adequada do que
seja a imputação objetiva na atualidade.
Imputar nada mais é que atribuir, responsabilizar. Imputa-se
algo a alguém. E, no Direito Penal, há dois níveis de imputação.
A primeira forma (objetiva) pode ser definida, de maneira
simplista, como a atribuição a alguém de uma conduta. A outra
forma (subjetiva) é aquela que indicará se ao agente cuja
conduta foi imputada cabe dolo ou culpa.
Muito se discute a eficiência das teorias Causalista e
Finalista na solução de questões penais. Em poucas linhas
podemos dizer que o Causalismo pregou haver conduta
totalmente desprovida de volição, sendo praticamente mera
inervação207, resposta muscular, de modo que o resultado
obtido seria a base para que fosse determinado o crime
praticado. Já para o Finalismo, a conduta seria sempre voltada
a uma finalidade determinada, ínsita no tipo penal.
Para Roxin, é aí que se apresenta o problema fundamental
dessas teorias do crime, isto é, há que se abandonar a busca de
estrutura ontológica de ação. Não há que se estabelecer um
modelo comum de conduta jurídica relevante. Busca-se, com a
imputação objetiva, uma descrição de circunstâncias que fazem
de uma ação uma conduta típica208.
O primeiro a tratar da “imputação” no Direito foi Hegel.
Posteriormente, Larenz introduziu a discussão no âmbito do
Direito Civil, sendo que, quanto ao Direito Penal, pode-se dizer
que o precursor foi Honig, cujos estudos foram retomados por
Roxin na década de 1970, acrescentando a eles certos
elementos, o que delineou o perfil atual do instituto.
Trata-se a imputação objetiva de teoria que pretende uma
releitura do nexo causal, fazendo com que apenas uma conduta
juridicamente relevante seja imputada a alguém pela prática de
um risco não permitido. Como dito, são vários os conceitos de
imputação objetiva, até porque há muitas vertentes desse
instituto. Todavia, é relevante ter em mente que só haverá tal
imputação quando ao agente se puder atribuir um resultado
decorrente de ação que criou risco desaprovado, não
permitido. E o risco é inerente às sociedades complexas,
necessário ao desenvolvimento. Todavia, há que se ter um
limite. É o caso de considerarmos que há riscos permitidos e
outros não permitidos.
Quando o risco é permitido não se haverá de cogitar sobre
ilícitos penais porque não se aplicará a imputação objetiva. Há
risco mesmo em atividades praticadas de boa-fé209. Assim, deve
ser ele conceituado ante o benefício genérico que traz para a
sociedade. O risco não permitido, em apertada suma, é o
rejeitado pela sociedade.
No tocante a imputação objetiva, há que ter em mente
critérios norteadores, como, por exemplo, a criação de riscos
permitidos210, não permitidos 211, a diminuição do risco212, a
confiança213, a proibição do regresso, o âmbito de proteção da
norma214, cursos causais hipotéticos215, a autocolocação da
vítima em perigo216.
A diminuição do risco é caso de quem não o criou e tenta
diminuí-lo, agora causando um resultado lesivo. É o caso do
agente que, para salvar alguém de um veículo desgovernado,
empurra outra pessoa, que vem a quebrar o braço. O resultado
“lesão” não será imputado ao agente por ter diminuído o risco
que havia (risco de morte pelo atropelamento). Embora até se
discuta a diferença entre a diminuição e a substituição de um
risco por outro, o exemplo de alguém que, para impedir que
seu computador seja dominado por um vírus, apaga dados
cruciais pertencentes a outrem ou, ainda, obtém acesso não
autorizado a determinado sistema com o fim de eliminar um
malware de sua máquina, pode ser visto como caso de
diminuição de risco.
O princípio da confiança foi desenvolvido pela jurisprudência
alemã. Prega que todas as pessoas são responsáveis na
sociedade de modo a terem de agir sem prejudicar outras
pessoas. As pessoas confiam que as outras agirão conforme
regras de padrão. É aplicado com maior intensidade quanto ao
tráfego de veículos, trabalho em equipe de profissionais,
conduta dolosa por parte de terceiro e conduta culposa por
parte de terceiro. Fundamentos: quem dirige respeitando as
regras de trânsito espera que os demais também o façam;
quem trabalha em equipe com atividades distribuídas tem o
direito de esperar que seus companheiros atuem de acordo
com a precaução exigida; quem age culposamente não
responde por comportamento doloso posterior de outrem;
quem age culposamente não responde por comportamento
culposo posterior de outrem.
A proibição do regresso não tem aceitação unânime. Dar-se-
ia tal proibição quando um comportamento anterior
considerado inócuo não puder ser levado em conta como
coautoria ou participação em futura conduta proibida. Uma
pessoa não poderia ser punida pela intervenção imprudente de
outra, num curso causal doloso. Exemplo: o taxista que leva um
homicida até determinado lugar não responde pelo homicídio lá
praticado.
A teoria do âmbito de proteção da norma defende que um
autor de risco desaprovado que impõe a uma vítima dois riscos,
um referente à própria conduta e outro concernente ao perigo
geral, só terá imputado contra si o fato advindo do primeiro.
Exemplo: a mãe da filha vítima de homicídio morre de infarto
ao saber deste infortúnio. O homicida só responderia pela
morte da filha.
Quanto aos cursos causais hipotéticos, temos que são aqueles
que determinariam o resultado mesmo que excluída a ação
direta que causou o fato penalmente relevante. Se o agente
agisse de outra forma, ainda assim o resultado ocorreria.
Exemplo: o pai que, ao assistir à execução do assassino de seu
filho, se antecipa e, para vingar-se, aciona a guilhotina ou
cadeira elétrica antes de o executor fazê-lo.

6.1.1. Da autocolocação da vítima em


perigo nos crimes digitais
Como mencionado anteriormente, a vítima sempre teve papel
passivo nos crimes, sendo mera parte sofredora dos danos
causados pelas lesões típicas. Mas, na Alemanha, na década de
1980, houve longo debate sobre o papel da vítima nos
delitos217, de modo a desenvolver-se um desdobramento da
teoria da imputação objetiva: surgia a tese da autocolocação da
vítima em perigo. O comportamento da vítima em relação ao
delito passou a ser encarado de forma dinâmica.
A “autocolocação” foi desenvolvida para ser aplicada
particularmente nas seguintes hipóteses: (a) drogados
que compartilham seringas de modo que um deles venha
a óbito por Aids; (b) participação em suicídio; e (c)
transmissão de Aids por via sexual, sendo os alemães os
precursores da referida teoria.
Tudo começou quando o Supremo Tribunal Federal alemão,
em 1984, absolveu um autor de homicídio culposo que havia
fornecido heroína a um viciado, que a injetou e faleceu218.
Verifica-se que o Tribunal entendeu ter a heroína risco
intrínseco (e tem mesmo), sendo este de conhecimento da
vítima (e é sempre) que se colocou em risco, afastando-se a
imputação do fato ao cedente da droga. Roxin219 cita a decisão
do Tribunal e comenta que tal posicionamento adveio em razão
das críticas de Schünemann.
Nos casos de autocolocação de vítima em risco, aqueles que
seriam “agentes ativos” do delito não têm contra si a
imputação dos ilícitos, vez que as vítimas criaram perigo para
si mesmas. Perigo este que não era desejado e poderia ter sido
evitado, ou seja, teve gênese exclusiva no comportamento da
vítima.
A autocolocação em risco, como prega a vitimodogmática, é
forma de atribuir ao autor do delito uma culpabilidade
exacerbada, já que outrem conjuntamente agiu de modo a
realizar o risco e o delito. Mas não é consenso na doutrina
alienígena, embora venha sendo aplicada há aproximadamente
vinte anos na Alemanha.
Dentre os que rejeitam a tese da autocolocação da vítima em
perigo prepondera a argumentação de que os institutos penais
já existentes dão conta de resolver os problemas solucionados
pela vitimodogmática, bastando que, para tanto, sejam
aplicados de modo mais flexível220. Aliás, Bonet Esteva 221 tece
dura crítica a casos de julgados de tribunais alemães em que
houve aplicação da autocolocação da vítima em perigo. Alega
que a Corte usa a referida tese em casos desnecessários, nos
quais sequer haveria tipo objetivo realizado e tampouco dolo ou
culpa.
Expostas as argumentações pró e contra a aplicação da
teoria, passamos agora a analisar os critérios para
reconhecimento da situação.
Primeiramente há que se ter em mente o questionamento
sobre até que ponto pode se dar guarida à vítima que se coloca
em risco. Isto é, o consentimento para um resultado lesivo
estaria incluído dentro do consentimento para a colocação em
risco? É preciso ter cuidado com as interpretações, pois se
poderia passar a atribuir uma corresponsabilidade à vítima que
se colocasse em risco. E não é isso o que prega a
vitimodogmática. Busca-se, como já dito anteriormente, uma
mensuração mais justa da pena do agente. Isso, aliás, é
previsto pelo nosso Código Penal, no art. 59, quando se reporta
ao comportamento da vítima (que deve ser considerado pelo
juiz quando da aplicação da pena).
O fato é que será preciso que se examine a necessidade de
proteção penal e o nível de proteção a ser deferido ao bem
jurídico. Seria preciso verificar a coexistência de perigos.
Trata-se de encontrar fronteiras específicas de proteção do
bem jurídico222. Idealmente pensando, seria preciso um
desenvolvimento da sociedade de forma que a tutela individual
dos bens jurídicos fosse fortalecida, o que afastaria o Estado da
obrigação de proteger tantos bens. Isso tem relação com
tendências políticas neoliberais, formando uma nova dimensão
histórica223, verdadeira Era de autorresponsabilidade penal.
Justamente por isso o instituto deve ser analisado
cautelosamente.
Cumpre, portanto, lucubrar sobre a aplicação da teoria no
âmbito dos crimes digitais, especialmente o phishing, acesso
não autorizado e dano informático.
Note-se que hodiernamente é possível figurar diversas
situações que ensejam a aplicação da teoria, como, por
exemplo, a pessoa que, vendo outra se afogar, tentar salvá-la,
mas acaba por morrer; a vítima de atropelamento que se nega
a receber ajuda, auxílio, embora conheça o risco de sua atitude
(exemplos de Roxin224); o torcedor de um clube de futebol que
adentra o espaço territorial da torcida adversária, durante o
jogo, e é agredido225, ou, ainda, realizando a “brincadeira do
desmaio”226.
Nesse sentido, o computador está cada vez mais presente na
vida das pessoas, de modo a inclusive se pensar em uma
Licença Internacional para manejo de computador, sendo
verdadeira alfabetização que, uma vez certificada, tem validade
em mais de uma centena de países227.
Há que se considerar que a sociedade de riscos exige maior
conscientização por parte de seus integrantes, sendo este o
preço da modernidade e dos avanços tecnológicos. Justamente
por isso vislumbramos a possibilidade de se discutir referido
critério da autocolocação no âmbito dos crimes digitais.
A situação de um usuário de computador que se utiliza de
serviços bancários on-line, contando com banda larga para
conexão à internet, e que ignora ou aparenta ignorar as
orientações constantes dos fornecedores desses serviços,
aparentemente é algo que pode configurar a autocolocação em
risco quanto a crimes digitais. Da mesma forma alguém que
navegue pela internet sem estar devidamente protegido por
programa antivírus, firewall, anti-phishing, ou, ainda, aquela
pessoa que visita quaisquer sites, inclusive os de hackers. Isso
sem esquecer aqueles que sempre clicam em tudo e qualquer
conteúdo que recebem por e-mail, como cartões virtuais,
vídeos, apresentações.
Apesar da cifra negra, percebe-se que os casos de crimes
digitais seguem aumentando. Algo diz que, apesar de cada vez
mais informações sobre uso racional da internet serem
disponibilizadas aos usuários, os “cliques” configuram enorme
problema por serem direcionamento a um risco.
Logicamente, no que atine à atuação do usuário de
computadores, há de se distinguir a situação de uma pessoa
que sofre as consequências do crime daquela que contribui,
efetivamente, para que o crime aconteça, por meio de atitudes
de autocolocação em risco. Considerando-se que, normalmente,
os golpes sofridos pelas vítimas na rede mundial de
computadores são resultantes de fraudes antecedentes, como é
o caso do phishing, dificulta-se a alegação da teoria.
Nesse sentido, é preciso ponderar até que ponto a inclusão
digital é eficaz e eficiente para que se possa exigir das pessoas
um comportamento de “pouco” risco ou de risco permitido no
ambiente virtual.
Iniciativas como a busca pela certificação em uso adequado
de computadores, como preveem as Licenças Internacionais
para manejo de computador, concedidas em diversos graus de
conhecimento, podem ser um rumo a ser tomado, embora o
dinamismo do comportamento vitimal deva ser analisado caso a
caso. Até porque, como dito, o critério da autocolocação surgiu
de análise casuística no tribunal alemão.
Como conclusão, tem-se que quanto maior a educação dos
usuários dos computadores, menores as chances de os
criminosos se locupletarem das situações de risco criadas pela
atual sociedade global do risco informático e da informação.
Porém, ao mesmo tempo, há mais subsídios para excluir-se ou
diminuir-se sua responsabilidade penal devido ao
amadurecimento e conhecimento por parte dos usuários dos
riscos inerentes ao uso da informática nos dias atuais.

6.2. Da responsabilidade penal dos


provedores
Considerando-se que as discussões sobre a possibilidade de
responsabilizar, no âmbito penal, as pessoas jurídicas já não
são o assunto do momento quanto à dogmática penal, pode-se
apontar um novo substituto para isso: a responsabilidade penal
de pessoas jurídicas no que diz respeito aos crimes digitais.
Eis que a Convenção de Budapeste sugere a
responsabilização também criminal de pessoas jurídicas228 e já
há legislação estrangeira que trate do tema229.
Assim, em primeiro lugar cumpre diferenciar as modalidades
de provedores relativos à informática. Pode-se falar em
provedores de acesso como sendo aqueles que prestam
serviços de conexão à internet, ao passo que os provedores de
conteúdo ou serviços são aqueles que proveem e-mail,
hospedagem de páginas etc. Os provedores de acesso podem
também prestar serviços de provimento de conteúdo.
Nesse sentido, chega-se a apontar algumas condutas que
poderiam ser atribuídas aos provedores de acesso, como é o
caso da desobediência, quando descumpridas requisições das
autoridades competentes, débito não autorizado em cartão de
crédito, que poderia configurar delito de estelionato e
favorecimento real de usuário ou criminoso230. A doutrina
estrangeira, por seu turno, não traz muitas considerações
sobre o tema, senão a questão da responsabilidade penal dos
provedores de conteúdo ou serviços, especialmente por crimes
envolvendo questões relativas ao ódio, pornografia infantil e
terrorismo. Tal autor parte de um conceito do que seja difusão,
entendendo como tal a conduta de tornar público conteúdo
ilícito. Depois, parte de conceito restritivo de autor,
considerando que, caso o tipo penal preveja a conduta de
“difundir”, então os provedores poderiam ser incursos como
autores do delito. Assevera, ainda, que muitas vezes os
provedores serão omissos. Ocorre que, nesse caso, somente
poderiam ser responsabilizados caso tivessem conhecimento do
conteúdo ilícito armazenado em seus computadores. Até
porque a diretiva 2000/31/CE do Parlamento Europeu e do
Conselho da Europa dispõe que os provedores só poderão ser
responsabilizados caso tenham efetivo conhecimento de que
pessoas mantêm conteúdo ilícito nas suas máquinas, devendo
agir de imediato para retirá-los do ar.
Relativamente ao direito pátrio, a Constituição Federal
admite apenas a responsabilidade penal da pessoa jurídica
quanto a crimes ambientais231. Assim, a ideia de se admitir a
responsabilidade penal dos provedores, sejam eles de serviço,
conteúdo ou mesmo os de acesso, somente seria possível com a
alteração da nossa Constituição Federal. No entanto, ainda
assim, entende-se que, quanto a tais pessoas jurídicas, seria
preciso melhor regulamentar, no âmbito civil e administrativo,
suas obrigações relativas a impedir ilícitos na rede antes de se
falar em respostas penais que, como se sabe, devem
permanecer como ultima ratio.

6.3. Dos Direitos de Intervenção e de


Velocidades como respostas penais

A ideia de Direito de Intervenção tem origem nos estudos de


Hassemer, que defende a noção de um Direito Penal
individualizado, formado por bens jurídicos individuais e
vinculados à lesão (resultado). Talvez o grande diferencial
dessa teoria seja sua visão quanto aos bens jurídicos,
entendidos de forma restritiva e individualista. Assim, deve o
bem jurídico ser palpável, concreto, em uma verdadeira teoria
pessoal de valor tutelado.
Dessa forma, afastar-se-ia das antecipações de tutela
promovidas pelo Direito Penal, especialmente pela existência
de delitos de perigo, o que certamente está relacionado com os
ilícitos de acesso não autorizado ou disseminação de vírus, por
exemplo.
O pensamento de Hassemer, no sentido de promover-se forte
descriminalização de condutas, restando ao Direito Penal
apenas a tutela de núcleos tradicionais, como vida, liberdade e
patrimônio e buscando-se outro ramo para a punição dos novos
desafios trazidos pela sociedade de informação é visão que
atinge de forma certeira as incriminações dos crimes digitais
por serem também tipos de perigo.
O ramo proposto pelo autor seria sancionatório e
regulador232. Neste sentido, a ideia de um Direito de
Intervenção reside na criação de ramo jurídico cujas
características seriam haver menos garantias que as conferidas
pelo Direito Penal, mas que, ao mesmo tempo seja capaz de
coibir os desvios da sociedade moderna. Essa nova formatação
abarcaria as zonas fronteiriças entre Direito Administrativo,
Direito Penal e a responsabilidade civil pelos atos ilícitos233.
Todavia, tal elaboração não restou concretamente formatada,
necessitando de padrões mais precisos e técnicos que a
delimitem234.
Já o Direito Penal de Velocidades foi proposto por Silva-
Sanches no intuito de se solucionar alguns problemas do
Direito de Intervenção. É ideia que procura alinhavar o sistema
de imputação e as sanções resultantes das normas concretas.
Pode-se apontar como características principais o fato de não
se restringir o sistema penal na teoria pessoal de bens jurídicos
e, ainda, o fato de não criar outro ramo jurídico, buscando-se
otimização e razoabilidade operativa interna ao Direito
Penal235. As tais velocidades seriam compostas pelos
tratamentos conferidos aos tipos penais, conforme sejam
fechados ou abertos (de perigo)236, de forma que, neste último
caso haveria menos garantias e resposta mais célere237.
Da mesma forma que no Direito de Intervenção, não se
vislumbra factibilidade238 nas ideias das Velocidades do Direito
Penal. Não se reputa que as ideias sejam ruins, por serem
justas e condizentes com uma sociedade menos atingida pelo
ramo penal, todavia, dá concretude em tais posicionamentos,
sobretudo na dogmática e legislação penal pátria. Para que se
pudesse conviver com tais respostas penais seriam necessárias
profundas alterações legislativas, de cunho político-criminal e
filosóficas, sem esquecer-se de melhor delineamento referente
aos marcos regulatórios extrapenais, como as diretivas
relativas à segurança da informação compostas, por exemplo,
pelas normas da ABNT ISO 17.799239, 18.044240 e 27.001241.

6.4. Da repulsa a ataques e incidentes no


âmbito virtual

Tendo em conta os novos paradigmas da sociedade da


informação, é fundamental repensar alguns institutos jurídicos.
Quanto a essa nova realidade, não vislumbramos, todavia, na
doutrina penal pátria trabalho científico sobre o tema, senão
poucos comentários sobre a legítima defesa e feitos por
profissionais que não são especialistas em Direito Penal242.
Atualmente é comum haver ataques a sistemas
computacionais, seja por disseminação de vírus, tentativas de
acesso a sistemas protegidos, “pichações” 243 em sites entre
outras condutas danosas. Nesses casos, é perfeitamente
normal que a vítima deseje se proteger. Dessa forma, questões
como o que seja “agressão”, quais os limites da repulsa e quais
meios necessários ganham novas cores se relacionados aos
meios digitais.
A segurança da informação ganha cada vez mais importância
em nossa sociedade, de modo que muitas empresas no Brasil já
possuem profissionais especializados em combater crimes
digitais. Essas pessoas geralmente fazem parte de um CSIRT,
acrônimo para Computer Security Incident Response Team, ou,
em tradução livre, Time de Respostas a Incidentes de
Segurança Computacional.
Esses grupos, também conhecidos por outras
denominações244, nada mais são que os responsáveis por
receber, analisar e responder a notificações e atividades
relacionadas a incidentes de segurança em computadores. Um
CSIRT normalmente presta serviços para a entidade que o
mantém, como uma empresa, um órgão governamental245, uma
organização acadêmica, bem como pode prestar serviços para
uma comunidade maior, como um país, uma rede de pesquisa
ou clientes que pagam por seus serviços.
Os CSIRTs também podem ser um grupo permanente ou
mesmo ad hoc, conforme a função principal seja a de trabalhar
regularmente com os incidentes ou reunir um grupo para
responder a um incidente específico.
Em muitos casos, é formado um time de resposta a incidente,
ou há um time de monitoramento para que se possa identificar
o infrator literalmente com a “mão na máquina”, seja um
funcionário, um cliente ou fornecedor. Para tanto, várias
medidas são tomadas, mas pode-se cogitar que o CSIRT venha
a praticar condutas consideradas criminosas, apesar de agir
dotado de boa-fé.
Nesse sentido, seria possível pensar na imputação de crime
de exercício arbitrário das próprias razões (art. 345 do CP),
falsa identidade (art. 307 do CP), crime de interceptação ilegal
(art. 10 da Lei n. 9.262/96), entre outros. Por outro lado, poder-
se-iam produzir situações processuais indesejadas, como a
ocorrência de um “flagrante preparado”, que configura crime
impossível (art. 17 do CP), segundo entendimento do Supremo
Tribunal Federal 246. Justamente por isso a preocupação
relativa a ação dos CSIRTs.
Assim, entende-se que o foco da discórdia seja a prática do
Ethical Hacking ou Hacking Ético. Trata-se da utilização de
conhecimentos técnicos específicos de agentes treinados para
recuperar informações subtraídas ou copiadas de forma
ilegítima, ou, ainda, defender-se de ataques. Em outros termos,
a questão resvala nos limites de atuação dos CSIRTs. Até que
ponto poderiam agir para garantir que não haja violação de
direitos protegidos?
Ocorrido um incidente, primeiramente procura-se atender a
alguns objetivos básicos: impedir ou diminuir o ataque ou a
vulnerabilidade, identificar o causador e sua respectiva
identidade, coletar provas que sejam úteis para a
responsabilização do infrator e providenciar que a situação seja
normalizada, de modo a voltar a ser como era no momento
anterior ao incidente. Em certos casos, a recuperação de uma
informação copiada sem autorização pode ser de fundamental
importância.
Para exemplificar, um técnico muitas vezes consegue
descobrir a conta de e-mail utilizada pelo fraudador para
armazenar os dados obtidos ilegalmente, bem como a senha
que dá acesso a essa conta. Em termos jurídicos, a empresa
poderia tentar obter de volta os dados que foram pegos pelo
fraudador e minimizar os danos? A empresa poderia acessar a
conta de e-mail deste terceiro, sem infringir a lei? Como validar
as provas obtidas desta maneira? A prerrogativa da autodefesa
é uma causa de justificação que se baseia no princípio de que o
Direito não precisa retroceder diante do injusto e que a defesa
vale não só para o bem jurídico ameaçado, mas também para a
afirmação da ordem jurídica.
Haverá casos em que o mero acesso à caixa postal usada pelo
trojan para armazenar os dados dos clientes será medida
suficiente. Por outro lado poderá ser encontrada uma grande
quantidade de informações que não podem permanecer em
poder do hacker e deverão ser apagadas dos seus sistemas. O
cancelamento das contas de e-mail também pode ser
considerado como uma medida eficaz e necessária, dentro do
direito de legítima defesa. Mas não se podem generalizar as
condutas. Se alguém lhe enviar um spam, você não pode
responder com um vírus.
Para responder tal indagação dos limites de atuação dos
times de respostas a incidentes, vislumbram-se diferentes
soluções: aplicação das teses da legítima defesa, do estado de
necessidade, da inexigibilidade de conduta diversa e, ainda, a
teoria da imputação objetiva.
O Código Penal dispõe que “não há crimes quando o agente
pratica o fato em legítima defesa” (art. 23, II) e que, “entende-
se em legítima defesa quem, usando moderadamente dos meios
necessários, repele injusta agressão, atual ou iminente, a
direito seu ou de outrem” (art. 25).
Se entendermos que o “ataque” a um sistema, invadindo-o,
configura uma injusta agressão, então quem a repelir de forma
a fazer cessar a ação, dentro da razoabilidade prevista no art.
25 do CP, agiria sob a excludente de ilicitude. Mas, e se
copiados dados sigilosos, poderia o CSIRT invadir sistema
alheio para recuperá-lo? Ainda assim poderíamos pensar em
legítima defesa?
Vale mencionar, todavia, que o Senador Azeredo apresentou
Substitutivo ao PL n. 84/99, prevendo que no art. 154-C a ser
inserido no Código Penal, conste do item IV a definição de
“defesa digital”247. Referido instituto, segundo se propôs,
tratava da “manipulação de código malicioso por agente
técnico ou profissional habilitado, em proveito próprio ou de
seu preponente, e sem risco para terceiros, de forma
tecnicamente documentada e com preservação da cadeia de
custódia no curso dos procedimentos correlatos, a título de
teste de vulnerabilidade, de resposta a ataque, de frustração de
invasão ou burla, de proteção do sistema, de interceptação
defensiva, de tentativa de identificação do agressor, de
exercício de forense computacional e de práticas gerais de
segurança da informação”.
O que se menciona acerca da legítima defesa nos casos de
invasão a sistemas é que “não se trata de situação na qual
estamos diante de um marginal com arma em punho”, pelo que
se teria o ordenamento jurídico à disposição para ulteriores
providências. É o que defende Opice Blum248, que segue
aduzindo que “estaríamos justificando a prática de outro crime
com base na legítima defesa, passando a vítima à condição de
criminoso. Ademais, existe ainda o grave risco do excesso de
conduta na reação de legítima defesa, excesso esse punível, o
que geraria ainda maiores riscos para os envolvidos”.
Assim, verifica-se que a defesa da vítima ou a ação de outro
que venha a responder ao ataque não será passível de punição
se sua atitude se enquadrar em legítima defesa, considerando-
se que a defesa está limitada ao uso restrito dos meios
reputados eficazes e suficientes para repelir a agressão. Nem
menos, nem mais do que isso. Ou seja, há um princípio de
proporcionalidade que exige certa moderação. Logo, é
fundamental que se verifique no caso a caso, ou em um padrão
de cenário específico, quais as medidas mínimas de defesa e
em que momento as ações passam a configurar infrações.
Em verdade, não vemos tantos impedimentos para a repulsa
à agressão com os meios necessários e de forma moderada, até
mesmo porque o instituto das excludentes de ilicitude servem
justamente para que não sejam consideradas antijurídicas
condutas que, normalmente, realizaram normas penais
incriminadoras249.
Outro entendimento seria no sentido de que nem sempre se
falaria em legítima defesa, uma vez que, eventualmente, não se
terá uma agressão, já que é possível programar computadores
para que ajam de forma remota, obtendo-se, por exemplo, um
ataque de DoS (Denial of Service). Nessa concepção, como as
máquinas é que fariam os ataques, não se falaria em ação
humana, o que inviabilizaria a aplicação do instituto da
legítima defesa250. Por outro lado, poder-se-ia pensar em ação
sob a égide de outra excludente: o estado de necessidade, em
que há, em vez de agressão, verdadeiro conflito entre
interesses jurídicos, ou mesmo a tese da inexigibilidade de
conduta diversa. Isto é, ante o reconhecimento de que não
havia outro comportamento que fosse exigível por parte da
vítima, exclui-se a sua culpabilidade, não havendo o crime.
Relativamente à teoria da imputação objetiva, a questão
poderia ser observada sob os critérios do âmbito de proteção
da norma e do risco permitido.
Concluindo, é imprescindível o treinamento adequado das
equipes técnicas, além da elaboração de termos, códigos de
conduta e contratos bastante claros com empresas que
praticam Ethical Hacking, para que sejam previstas situações-
limite de ações e responsabilidades, evitando a geração de
riscos e demais consequências legais justamente quando se
imaginava estar se protegendo.
6.5. Do tempo e lugar dos crimes:
questões sobre o ciberespaço

Já foi dito que o aparecimento de novas tecnologias,


especialmente a informática, acarretou mudanças
consideráveis na sociedade. O Direito, igualmente, não ficou
excluído das inovações – muito ao contrário – ganhou novas
possibilidades de discussões, de modo a termos que solucionar
as questões atinentes a esta nova realidade.
Nesse sentido, a utilização do ambiente da internet facilitou a
prática de crimes já existentes, bem como possibilitou a criação
de novas práticas criminosas que atingem os mais diversos
direitos, causando prejuízos de todas as ordens.
Justamente o surgimento do denominado “mundo virtual” ou
“ciberespaço”, apresentando novas concepções de tempo e
espaço, gerou empecilhos à correta aplicação da lei penal, vez
que a tradicional concepção de território (como espaço físico)
ganha outra denotação, qual seja, a de espaço virtual, ambiente
onde há transcendência dos limites territoriais físicos.
Não sendo o ciberespaço propriamente um território,
caracteriza-se especialmente pelo fluxo de informações por
meio de redes de comunicação. Com isso, ganha importância a
localização da informação, vez que é ela quem indica
minimamente o território. É preciso considerar, ainda, que em
muitos casos, os delitos cometidos nesse “ambiente virtual”
possuem caráter transnacional, o que vai exigir dos países
maior comprometimento no combate a esse tipo de
criminalidade.
Assim, os crimes digitais podem ser praticados parcialmente
em diversos países, fragmentando-se o iter criminis. Questões
sobre a presença física para a prática delitiva, bem como
fronteiras territoriais ganham novas perspectivas, de modo que
algumas características se mostram frequentes: a velocidade
com a qual o delito é praticado, a distância a partir da qual se
cometem os crimes, o volume de dados envolvido.
Consequentemente, questões relativas à prova processual
também ganham destaque.
Sob uma ótica prática, uma pessoa que vive no Brasil pode
modificar dados armazenados na Itália, transferindo-os para a
Alemanha de modo a obter vantagem ilícita. Da mesma forma
um vírus de computador pode ser desenvolvido em um país e
disseminado por milhares de máquinas por todo o globo
terrestre. A transmissão de dados pode envolver diversos
países, de modo que o lugar do crime seja determinado de
forma quase fortuita251.
É de se considerar que, nesse sentido, ganham destaque as
questões sobre qual a teoria aplicada para definir o lugar do
crime. Vêm a lume as teorias da atividade, do resultado e da
ubiquidade. Pela primeira, o lugar do crime é o da ação ou
omissão, ainda que outro fosse o do resultado. Pela segunda,
despreza-se a conduta, privilegiando-se o lugar onde se deu o
resultado. Por seu turno, a teoria da ubiquidade conjuga as
duas outras, entendendo o crime praticado tanto no lugar da
conduta como no lugar em que se produziu o resultado.
Quanto ao Direito brasileiro, adotou-se a teoria da
ubiquidade, segundo dispõe o art. 6° do CP, o que, em tese,
soluciona problemas de Direito Penal Internacional, o que pode
ser auxiliado, ainda, pela aplicação da lei brasileira a crimes
cometidos fora do território nacional, conforme dispõe o art. 7°
(extraterritorialidade). Dessa forma, os delitos praticados por
brasileiro, tanto no país quanto fora, ainda que transnacionais,
serão alvo da lei brasileira.
As questões, todavia, são também interpretativas. Isto é, uma
página na internet que seja ofensiva contra a honra de
brasileiro que fique nos servidores instalados nos Estados
Unidos produz os resultados aqui no país? Assim entende a
doutrina alemã, que se inclina no sentido de que bastaria
acessar o conteúdo ilícito naquele país para que o Direito possa
incidir252.
A Convenção de Budapeste sobre o Cibercrime dispõe que os
países subscritores devem providenciar que sejam competentes
para julgar as infrações previstas nos arts. 2° a 11°, sempre
que a infração seja cometida no seu território, a bordo de um
navio arvorando o pavilhão desse país, a bordo de uma
aeronave matriculada nesse país e segundo as suas leis, ou,
ainda, por um dos seus cidadãos nacionais, caso a infração seja
punível criminalmente onde foi cometida ou se não for da
competência territorial de nenhum Estado. Quanto a isso, a
legislação brasileira já poderia ser considerada apta, não fosse
a ausência da tipicidade das condutas relativas aos crimes
digitais próprios, como o acesso não autorizado e dano
informático.
Dispõe a Convenção, ademais, que os países devem manter
uma rede interligada 24 horas por dia, sete dias por semana,
no intuito de facilitar a comunicação sobre os delitos (art. 35°),
inclusive para o fornecimento de informações técnicas,
conservação de dados e auxílio para a produção de provas em
geral.
Ao que tudo indica, não bastam propostas dogmático-penais
para a solução da questão senão a ação prática dos países
envolvidos no combate aos crimes digitais, seja por tipificar
condutas sugeridas pelas diversas diretivas internacionais, em
especial a Convenção de Budapeste e, além disso,
desburocratizar a diplomacia dos tratados internacionais para
que se estabeleçam instrumentos de cooperação internacional
informais, como a previsão do art. 35° da Convenção de
Budapeste.
7.

DIRETIVAS INTERNACIONAIS E DIREITO


ESTRANGEIRO


7.1. OCDE – Organização para a Cooperação e
Desenvolvimento Econômico
7.2. Conselho da Europa
7.3. ONU – Organização das Nações Unidas
7.4. AIDP – Associação Internacional de Direito Penal
7.5. A Comunidade Europeia
7.6. A Convenção de Budapeste (ETS 185)
7.7. O Protocolo Adicional à Convenção de Budapeste sobre
o Cibercrime: racismo ...
7.8. Do Direito Estrangeiro

Nos Fóruns Internacionais, as análises dos problemas
relacionados com a criminalidade informática e das figuras
delituosas existentes nos diversos ordenamentos jurídicos, bem
como sua expressa tipificação e a apropriada sanção a eles
imposta vêm sendo abordadas há anos. Foi na década de 1970
que se notou algum impulso legislativo sobre o assunto,
verificando-se os Estados Unidos como o primeiro país a criar
regulamentação penal e específica sobre “abuso informático”.
Assim, em 1978 foi proposto o “Ribicoff Bill” que, mesmo não
sendo aprovado, foi modelo para posteriores propostas
legislativas, tendo tido forte influência na elaboração de
legislações dos Estados daquele país. Tal projeto reconhecia o
valor econômico dos bancos de dados e de softwares, incluindo-
os na noção que se tinha de propriedade.
Já na década de 1980, tanto a doutrina científica como as
autoridades governamentais se aperceberam das mudanças no
âmbito dos delitos tecnológicos ligados à informação,
constituindo-se um problema de índole internacional devido,
principalmente, ao incremento das possibilidades técnicas de
acesso remoto aos sistemas informáticos e das já notadas ações
de hackers.
Abaixo seguem algumas ponderações sobre as discussões
correntes em importantes órgãos que tratam, direta ou
indiretamente, de aspectos penais relacionados à evolução
tecnológica.

7.1. OCDE – Organização para a


Cooperação e Desenvolvimento
Econômico

A OCDE253 reúne governos de países comprometidos com a


democracia e a economia de mercado para apoiar o
crescimento econômico sustentável, incremento de empregos e
da qualidade de vida, estabilidade financei-ra,assistência a
países em desenvolvimento econômico e contribuir para o
crescimento do comércio mundial. Tem sido uma das maiores e
mais confiáveis fontes de estatísticas comparáveis e de dados
econômicos e sociais. Foi fundada em 1961, em Paris, sendo
composta atualmente por 30 países e com orçamento de 2010
estimado em 328 milhões de euros.
A OCDE desenvolveu, ainda em 1983, trabalhos e
recomendações por uma equipe própria de experts em crimes
digitais, abordando aspectos penais da criminalidade
econômica perpetrada com o uso de computadores, além de
abordar possíveis alterações legislativas dos países a ela
vinculados 254.
No informe apresentado em 1985 e publicado em 1986
delineou-se um conceito de crime informático além de se
apresentar análise das peculiaridades inerentes à sua forma de
realização, incluindo-se, ainda, um inventário sobre a
capacidade das legislações nacionais para combater tal
criminalidade. Os países integrantes da OCDE foram
aconselhados a providenciar resposta penal aos delitos, tendo
sido reconhecidas algumas formas de abuso informático: (a)
fraude informática; (b) falsificação informática; (c) sabotagem
informática; (d) cópia ilegal de programas informáticos; (e)
acesso ilegal a sistemas informáticos; (f) introdução, alteração,
destruição e/ou supressão de dados informáticos e/ou
programas de computador, realizadas intencionalmente como
forma de se praticar falso; (g) introdução, alteração, destruição
e/ou supressão de dados informáticos e/ou programas de
computador ou qualquer outra interferência em sistemas
informáticos, realizadas com o fim de obstaculizar o
funcionamento do sistema informático ou de telecomunicações;
(h) transgressão de direito exclusivo de propriedade de
programa informático protegido, com o fim de explorá-lo
comercialmente, introduzindo-o no mercado; (i) acesso ou
interceptação não autorizados a sistema informático ou de
telecomunicações, com finalidade fraudulenta ou danosa.
Verifica-se que no âmbito da OCDE foi adotado o conceito de
abuso informático como sendo qualquer comportamento ilegal
ou contrário à ética ou não autorizado. Ademais, como
mencionou Romeo Casabona, foi feita menção à
internacionalização da fraude informática, recomendando-se
maior cooperação internacional sobre critérios para a
determinação da lei penal aplicável (local do crime e
competência) e maior uniformidade das legislações nessa
matéria, além de mecanismo de cooperação judicial entre os
Estados255.

7.2. Conselho da Europa


O Conselho da Europa256, fundado em 1949 e composto
atualmente por 47 países-membros, pretende desenvolver em
todo o continente a proteção dos direitos humanos, da
democracia pluralista e do Estado de Direito, promover e
incentivar o desenvolvimento da Europa e sua diversidade
cultural, encontrar soluções comuns para os desafios que se
colocam à sociedade europeia (entre eles a cibercriminalidade),
além de apoiar reformas políticas e legislativas.
Trata-se de órgão composto pelo Comitê de Ministros
(Ministros das Relações Exteriores), da Assembleia
Parlamentar (composta por 636 membros dos parlamentos
europeus), do Congresso dos Poderes Locais e Regionais
(composto por autoridades locais e uma Câmara das Regiões),
além de 1.800 secretários recrutados pelos Estados-membros e
capitaneados por um Secretário-Geral. Em 2010 recebeu
orçamento próximo a 218 milhões de euros e tem como línguas
oficiais o inglês e o francês, sendo o alemão, o italiano e o
russo línguas de trabalho.

7.2.1. A Recomendação R(81) 12

O Conselho da Europa não ficou indiferente quanto à


criminalidade informática. Todavia, em um primeiro momento
foram os estudos relacionados à criminalidade econômica que
mencionaram exemplos de crimes de computador.
A Recomendação R(81) 12 veio à luz após diversos trabalhos
relacionados à criminalidade econômica, posteriormente
submetidos ao Comitê de Ministros, sendo adotada em 25 de
junho de 1981.
Tal Recomendação pregava o Direito Penal como ultima ratio,
como se entende o correto pela doutrina. Eis que o preâmbulo
do referido texto dizia que o Direito Civil, Comercial e
Administrativo deviam ser complementados e reforçados pelo
Direito Penal. No mais, mencionava como necessárias
tipificações específicas mas, também, sugeria aos governos que
revisassem suas respectivas legislações levando em conta a
necessidade de desenvolver um sistema coerente e completo,
mas, ao mesmo tempo, flexível o suficiente para adequar-se à
rápida evolução da criminalidade econômica e tecnológica. Por
fim, salientou a importância de maior cooperação
internacional.
Houve crítica à Recomendação no sentido de que pouco se
considerou acerca das penas, destinando a elas escassas doze
linhas. Apenas mencionou-se indiretamente certa repulsa a
pequenas penas privativas de liberdade para estes ilícitos, vez
que no parágrafo III-3 se propunha o uso apropriado das penas
privativas de liberdade nos delitos econômicos, recomendando-
se a aplicação de novas penas pecuniárias (que considerariam
a gravidade do delito, a extensão do prejuízo e a situação
financeira do sujeito ativo)257. Todavia, não cremos sustentar-
se a crítica vez que a atenção dedicada a tal aspecto foi igual
ou até superior a outros aspectos como o processual, a
prevenção dos delitos, a cooperação internacional etc.

7.2.2. A Recomendação R(89) 9

A partir de 1985, a criminalidade informática foi mais


seriamente considerada, passando a ter pontos mais
profundamente estudados.
A Recomendação R(89) 9 insta os governos a levarem em
conta, nas reformas legislativas futuras, o informe sobre
criminalidade informática elaborado pelo Comitê Europeu.
Mais que isso, a Recomendação sugere a elaboração de política
criminal uniforme, levando em consideração o informe da
OCDE de 1986, retromencionado.
Nela constou lista mínima de condutas que deveriam ser
objeto de sanção penal (caso ainda não criminalizadas em seus
respectivos países) e outra lista de providências ditas optativas,
também constando atos que poderiam ser incriminados.
Na primeira lista, contemplou-se a “fraude no campo da
informática”, conceituada como “a inserção, alteração ou
supressão de dados ou de programas de informática, ou
qualquer outra interferência no desenvolvimento do tratamento
de dados informáticos que influencie o resultado deste, e cause
como resultado, perdas econômicas ou patrimoniais pessoais,
com o intuito de obter para si ou para outrem, indevida
vantagem econômica”.
Outras questões abordadas no informe e adotadas pela
Recomendação dizem respeito a aspectos processuais, como a
legalidade dos meios informáticos de investigação e dados
neles arquivados, deveres de cooperação entre usuários,
possibilidade de interceptação de comunicações de dados, o
uso de dados pessoais em procedimentos criminais e a
admissão das provas geradas por computador. Também foram
considerados problemas de âmbito penal internacional, como é
o caso de conflito de jurisdição.
No mais, anexado à Recomendação, havia um questionário
sobre a execução das medidas propostas, que, pouco mais de
três anos após adotar-se a Recomendação, foi enviado aos
países subscritores para que fosse possível saber o nível de
execução da mesma. Muitos países não responderam às
perguntas, talvez porque sequer tinham em sua legislação
disposições sobre o tema. Essa foi uma das conclusões do
“Informe Kaspersen”, elaborado pelo Conselho da Europa258.
Outras conclusões foram no sentido de que a Recomendação
cumpriu amplamente seus propósitos no que tange à
criminalização do “mau uso informático”259 e de que houve
respeito à harmonização das disposições concernentes aos
crimes digitais. Todavia, o informe entendeu que seria preciso
ainda maior número de ações para que se obtivesse plena
implantação da Recomendação.
Kaspersen termina o informe com a ideia de se constituir um
verdadeiro Convênio Internacional sobre crimes digitais, que
considera seria mais efetivo que as Recomendações260. Tal
Convênio deveria tratar de matérias substantivas e também
adjetivas, leia-se Direito Penal Material e Direito Processual
Penal, além de acordos internacionais e lacunas nas leis261.
Tais considerações foram mais bem observadas na
Recomendação R(95) 13, que analisamos em seguida.

7.2.3. A Recomendação R(95) 13

As questões que não haviam sido adequadamente tratadas


nas Recomendações anteriores foram, a partir de 1992,
discutidas por um comitê especialista que trabalhou separado,
terminando em 1995 seus trabalhos, que vieram a servir de
sustentáculo à Recomendação R(95) 13, adotada em 11 de
setembro de 1995 pelo Comitê de Ministros. Tal documento,
motivado pelo alcance da implantação social da tecnologia da
informação, pelo risco dos sistemas eletrônicos de informação e
pelo fato de que tudo isso poderia ser usado em prol do
cometimento de crimes, fazia duas recomendações:
a) que, quando fossem reavaliadas as legislações dos países-
membros, fossem observados os princípios estabelecidos na
Recomendação;
b) que se desse conhecimento dos princípios às autoridades
encarregadas da investigação e a outros órgãos,
particularmente dentro do âmbito tecnológico, que pudessem
ter participação na sua aplicação.
Por fim, em anexo à Recomendação, foram listados sete
princípios de atuação uniforme ante os problemas de
procedimento penal relativo à tecnologia da informação, quais
sejam:
a) registro;
b) vigilância técnica;
c) obrigações de cooperação com autoridades
investigadoras;
d) prova eletrônica;
e) uso da criptografia;
f) buscas, estatísticas e treinamento;
g) cooperação internacional.

7.3. ONU – Organização das Nações


Unidas

A ONU, sigla de Organização das Nações Unidas262, teve


como precursora a Liga das Nações, organização concebida
durante a Primeira Guerra Mundial, e criada em 1919 pelo
Tratado de Versalhes “para promover a cooperação
internacional e conseguir a paz e a segurança”.
Em 1945, representantes de 50 países reuniram-se em São
Francisco, na Conferência das Nações Unidas sobre a
Organização Internacional para elaborar a Carta das Nações
Unidas. Esses delegados deliberaram, com base nas propostas
elaboradas pelos representantes da China, União Soviética,
Reino Unido e Estados Unidos em Dumbarton Oaks, Estados
Unidos, em agosto/ outubro de 1944. A Carta foi assinada em
26 de junho de 1945 pelos representantes dos 50 países.
Polônia, que não esteve representada na Conferência, assinou-o
e posteriormente tornou-se um dos originais 51 países-
membros.
As Nações Unidas oficialmente entraram em existência em
24 de outubro de 1945, quando a Carta tinha sido ratificada
pela China, França, União Soviética, Reino Unido, Estados
Unidos, e a maioria dos outros signatários. O United Nations
Day é comemorado em 24 de outubro de cada ano.
Devemos também comentar algo sobre o trabalho da ONU, já
que se percebe certo interesse da entidade no tema.
Em 1985, no sétimo Congresso das Nações Unidas sobre a
Prevenção do Delito e Tratamento de Delinquentes, houve um
informe intitulado “Propostas para uma ação internacional
conjunta contra as formas de crimes identificados no Plano de
Ação de Milão”, no qual foram dedicados dois parágrafos ao
direito informático.
Todavia, foi na 12a reunião plenária do Oitavo Congresso,
celebrada em 1990, em Havana, que um representante do
Canadá preparou uma resolução sobre os crimes informáticos
com base na qual, na 13a reunião plenária, foi adotada pelo
Congresso uma resolução sob o número 45/121263. Tal
resolução convocava os Estados membros a intensificar
esforços para combater os crimes digitais. Da mesma forma, o
Congresso recomendou que o Comitê para a Prevenção e
Controle de Crimes devia promover esforços internacionais
para o desenvolvimento e a difusão de diretrizes e normas a
serem adotadas pelos Estados membros sobre os crimes
informáticos e que deviam começar a desenvolver, mais
profundamente, estudos para lidar com os problemas
decorrentes dos delitos tecnológicos.
Em 1994 houve a publicação de um “Manual sobre a
prevenção e controle do delito informático”264, que o
considerava em geral como uma nova forma de crime
transnacional, que necessita de cooperação internacional para
seu eficaz repúdio. O manual refere-se, ainda, às dificuldades
no âmbito de cooperação internacional e de legislação penal,
mencionando:
a) a falta de acordos em que certas condutas constituam
crime;
b) a falta de acordo sobre o que deve ser considerado
conduta delitiva;
c) a falta de especialização de polícias, Ministério Público e
Judiciário nesse campo;
d) a insuficiência de meios legais para investigar e acessar
sistemas informáticos;
e) a falta de harmonização das diferentes leis penais dos
países-membros;
f) o caráter transnacional dos delitos; e
g) a falta ou insuficiência de tratados que possibilitem a
extradição de agentes.
O manual, todavia, não fixou um conceito de crime
informático, valendo-se do uso indiscriminado de expressões
como computer crime, computer-related crime, computer
misuse e computer abuse. O texto menciona, inclusive, que
embora tenha havido muitos debates entre os experts sobre o
que seja um delito informático e delitos por meio da
informática, não logrou cunhar definição internacionalmente
reconhecida, havendo apenas definições funcionais.
Ponto positivo para o manual foi a escolha por se pregar a
mínima intervenção penal, considerando-se, ainda, que as leis
necessitam distinguir o mau uso acidental ou negligente do uso
mal intencionado, abusivo.
Referido documento traz, ainda, algumas modalidades mais
comuns de ilícitos: fraude por manipulação informática,
falsificação informática, danos ou modificações em dados ou
programas, sabotagem informática, acesso não autorizado a
sistemas ou serviços e, por fim, reprodução não autorizada de
programas protegidos. Estabelece, ainda, como modalidade de
fraude, a manipulação na entrada265 e saída266 de dados, do
programa267, de aproveitamento das repetições automáticas do
processo informático 268.
Tratou, ademais, do âmbito de proteção do titular dos dados,
de informações, de aspectos da intimidade, de questões
relacionadas com as leis processuais, de medidas de prevenção
em geral e de medidas de cooperação internacional.
Conclui que a criminalidade informática não é problema
meramente nacional, mas supranacional, transnacional, de
modo que se devem reunir esforços para definir delito
informático e consolidar termos e conceitos comuns,
aumentando a cooperação internacional e harmonizando
procedimentos processuais e penais.
No âmbito nacional, propõe a criação de grupos de trabalho
compostos por especialistas de diferentes áreas do
conhecimento que possam:
a) analisar o atual estado da legislação à luz dos problemas
expostos no Manual e sopesar a eficácia prática das estruturas
legais e administrativas;
b) cooperar com o intercâmbio de experiências em
procedimentos de investigação e persecução em procedimentos
judiciais;
c) assegurar revisões periódicas das leis, políticas e práticas
referentes ao problema tecnológico;
d) estudar os mecanismos penais de modo a implementar
soluções penais mais eficazes e com vistas a tornar o
ordenamento jurídico mundial harmônico quanto a esses
ilícitos, evitando que um Estado trate mais benevolentemente
um delito;
e) convidar instituições educativas, indústrias fabricantes de
hardware e de software para incorporar planos de estudo e
cursos sobre aspectos legais e éticos da informática,
objetivando prevenir abusos informáticos e criar normas éticas;
f) fomentar mecanismos para educar vítimas potenciais;
g) compartilhar normas de segurança e técnicas relativas ao
desenvolvimento tecnológico;
h) consultar grupos de outros países no sentido de se
atualizar sobre inovações da criminalidade informática,
consolidando e facilitando técnicas de investigação;
i) implantar medidas de segurança para os usuários
particulares;
j) impor medidas de segurança a certos setores sensíveis ao
crime tecnológico;
k) incentivar a criação e aplicação de legislação de segurança
informática, políticas e diretrizes;
l) incentivar que executivos e diretores comprometam suas
empresas a revestirem-se de técnicas de segurança informática
na prevenção de crimes;
m) incorporar e promover uso de medidas de segurança na
indústria da tecnologia da informação;
n) desenvolver e promover éticas informáticas em todos os
setores da sociedade, especialmente em instituições
educativas;
o) desenvolver normas profissionais na indústria de
processamento de dados;
p) educar as pessoas sobre a necessidade de promover
princípios éticos informáticos, normas e medidas de segurança;
q) promover a cooperação da vítima, com ela obtendo dados
sobre o ocorrido;
r) instruir e educar pessoal em sistemas de informação para a
investigação e persecução.
No âmbito internacional, foram propostas atividades como
elaborar análises comparativas de leis penais e processuais,
procurar harmonizar as leis acima referidas desenvolvendo
diretrizes e acordos, negociar ou revisar tratados de extradição
ou de transferência levando em conta os direitos humanos e o
direito à intimidade e, ainda, a soberania dos Estados.

7.4. AIDP – Associação Internacional de


Direito Penal

A Associação Internacional de Direito Penal269 foi criada em


1924 para dar continuidade aos trabalhos da União
Internacional de Direito Penal (1889). É órgão que constitui
plataforma para o intercâmbio acadêmico e científico com um
estatuto consultivo com as Nações Unidas e guiada pelos
princípios da Carta das Nações Unidas e da Declaração
Universal dos Direitos do Homem.
Precisamente em outubro de 1992, na Universidade de
Wüerzburg, organizadas por Ulrich Sieber, houve três
conferências internacionais sobre criminalidade informática e
direito da informação:
a) Conferência das Comunidades Europeias sobre “Fraude
Informática e o Direito Penal Informático Europeu”;
b) Reunião de experts da ONU sobre a “Contribuição das
Nações Unidas na persecução e prevenção da criminalidade
informática”;
c) Colóquio preparatório da AIDP sobre “Delitos informáticos
e outros delitos no campo da Tecnologia Informática”.
No XV Congresso da AIDP, celebrado no Rio de Janeiro em
1994, na segunda sessão de Recomendações (dedicada aos
ilícitos informáticos), seguindo as propostas de Resolução
elaboradas em Wuerzburg, recomendou-se aplicar medidas de
prevenção não penais, além de medidas relativas à proteção na
esfera privada, de cunho processual penal, de cooperação
internacional e, por fim, que se assumisse a Recomendação
R(89) 9 do Conselho da Europa.

7.5. A Comunidade Europeia

Também na Comunidade Europeia a criminalidade


informática vem sendo objeto de análises. Verifica-se isso pela
própria Conferência de Wüerzburg sobre “Fraude Informática e
o Direito Penal Europeu” acima referida. Entretanto, foi a
partir de setembro de 1990 que se pôde notar maior interesse
da Comunidade Europeia, que, na época, elaborou um pacote
de medidas com propostas sobre proteção de dados pessoais e
segurança da informação.
Em 1995, a Comissão Europeia sobre criminalidade
informática fez uma espécie de licitação para que fossem feitos
estudos sobre meios legais concernentes à sociedade de
informação. Vencedora, a Universidade de Wüerzburg
apresentou em 1998 o trabalho chefiado por Ulrich Sieber
denominado “Comcrime-Study”270 que continha profunda
análise da criminalidade informática na legislação penal dos
países-membros da União Europeia, incluindo-se, ainda,
Estados Unidos e Japão.
O “Comcrime-Study” estabeleceu seis diferentes áreas de
criminalidade informática: a proteção da intimidade, legislação
penal e econômica, proteção da propriedade intelectual,
comportamentos ilegais e prejudiciais, legislação processual
penal e legislação sobre segurança. Dentro da criminalidade
econômica inseriram-se as condutas de acesso ilegal,
espionagem informática, pirataria de software, sabotagem e
extorsão, e, por fim, fraude informática.
A respeito das fraudes informáticas Sieber pondera que
referido termo se refere a uma miríade de casos, abrangendo,
nos delitos econômicos, classificações clássicas como as
manipulações de balanços, de contabilidade271. Manipulações,
diz Sieber, que normalmente eram “internas” e “pessoais”,
realizadas no mais das vezes por pessoal interno que trabalha
no banco, na empresa. Ainda no seu escólio, conclui que a
criminalidade tem rapidamente se adaptado à tecnologia
informática, de modo que é preciso adotar medidas protetivas
dotadas de transnacionalidade, abrangência e
especificidade272.
Com relação às medidas legais a serem tomadas, Sieber
prega a necessidade da regulação extrapenal (leia-se civil e
administrativa) para o controle dos ilícitos entendo
insuficientes e até inadequadas normas penais, uma vez que o
tema em questão envolve dimensões internacionais que
requerem harmonização dos Estados273.

7.6. A Convenção de Budapeste (ETS


185)

A Convenção busca harmonizar elementos relativos ao


Direito Penal substantivo dos países subscritores, bem como
definir poderes e ações que facilitem a persecução penal, além
de procurar estabelecer um regime rápido e eficaz de
cooperação internacional.
Nesse sentido, a Convenção é dividida em quatro capítulos,
abaixo sintetizados:
a) Capítulo I. Abarca questões relativas a incriminações de
certas condutas, definindo nove tipos de infrações, subdivididas
em quatro categorias. Há previsão das seguintes infrações:
acesso ilícito, interceptação ilícita, interferência nos dados,
interferência nos sistemas, utilização indevida de
equipamentos, falsificação relacionada com computadores,
fraudes relacionadas com computadores, pornografia infantil e
infrações a direitos de autor;
b) Capítulo II. Trata do Direito Processual determinando as
condições e salvaguardas gerais relativas às provas,
estabelecendo condições de armazenamento de informações,
divulgação parcial de dados de tráfego, investigação e
apreensão de dados informatizados e, ainda, interceptação de
dados;
c) Capítulo III. Relativo a ações de cooperação internacional,
inclusive quanto à extradição. Prevê duas formas de
entendimento político-jurídico dos subscritores, conforme haja
base jurídica vinculante entre as partes (como um acordo ou
tratado) ou não. No primeiro caso, aplica-se o que fora
convencionado entre as partes;
d) Capítulo IV. Contém as cláusulas finais, comuns aos
tratados internacionais.
Com relação aos conceitos trazidos no art. 1° da Convenção,
não se exige dos subscritores que copiem literalmente as
definições para a legislação, buscando-se nada mais que
coerência com o que prescreve a Convenção.
A respeito das incriminações, como dito, o que se busca é a
harmonização das legislações, de modo a evitar que um delito
cometido em determinado país não o seja em outro, o que
facilitaria sobremaneira a persecução penal. Assim, a lista de
delitos representa consenso mínimo, não excluindo extensões
na legislação de cada subscritor. Vale mencionar que as
incriminações têm por base a Recomendação R(89) 9 do
Conselho da Europa, além de trabalhos de organismos como
OCDE (Organização para a Cooperação e Desenvolvimento
Econômico), ONU (Organização das Nações Unidas) e AIDP
(Associação Internacional de Direito Penal).

7.7. O Protocolo Adicional à Convenção


de Budapeste sobre o Cibercrime:
racismo e xenofobia cometidos por
sistemas computacionais (ETS 189)

A exemplo da Convenção sobre o Cibercrime esse protocolo


adicional também deseja harmonizar disposições para o
combate a crimes, mas, desta vez, refere-se a atos de racismo e
xenofobia cometidos por meio de sistemas computacionais.
Assim, procurou-se considerar noções básicas dos direitos
humanos, como o fato de todos nascerem livres e iguais em
dignidade e direitos, buscando, ademais, a aplicação plena e
efetiva desses direitos.
O Protocolo tem quatro capítulos e dezesseis artigos
dispostos da seguinte forma:
a) Capítulo I (arts. 1° e 2°). O primeiro capítulo trata das
disposições comuns, no artigo 1°, do propósito, e no artigo 2°,
da definição. Assim, considerar-se-ão materiais racistas e
xenófobos qualquer escrito, imagem ou representação de ideias
ou teorias que defendam, promovam ou incitem a
discriminação, o ódio ou a violência, contra qualquer indivíduo
ou grupo de indivíduos, com base em raça, cor, ascendência ou
origem nacional ou étnica, bem como religião, se utilizados
como pretexto para qualquer um desses fatores;
b) Capítulo II (arts. 3° ao 7°). Aqui o foco são as medidas a
serem tomadas por cada parte subscritora.
São cinco artigos dispondo que os países subscritores
deverão promover a elaboração de leis que visem punir a
distribuição ou qualquer outra forma de material disponível,
racista e xenófobo, ao público através de um sistema de
computador (art. 3°).
Também se pretende a criminalização de ameaças ou ofensas
contra pessoas por pertencerem a um grupo identificado por
raça, cor, ascendência ou origem nacional ou étnica, bem como
religião, praticadas por meio de sistemas computacionais (arts.
4° e 5°).
Por fim, há previsão de que se deva incriminar a distribuição
ou colocação à disposição, através de um sistema de
computador para o público, de material que negue, minimize
grosseiramente, aprove ou justifique atos que constituam
genocídio ou crimes contra a humanidade, tal como definidos
pelo direito internacional e reconhecidos como tal por decisão
final e vinculativa do Tribunal Militar Internacional, instituído
pelo Acordo de Londres, de 8 de agosto de 1945, ou de
qualquer outro tribunal internacional estabelecido pelos
instrumentos internacionais relevantes e cuja competência seja
reconhecida por essa parte;
c) Capítulo III (art. 8°). Dispõe que os artigos 1°, 12°, 13°,
22°, 41°, 44°, 45° e 46° da Convenção sobre o Cibercrime são
aplicáveis, no que couber, ao presente Protocolo. Também
dispõe que as partes subscritoras poderão alargar o âmbito de
aplicação das medidas definidas nos artigos 14° a 21° e nos
artigos 23° a 35° da Convenção aos artigos 2° a 7° do presente
Protocolo;
d) Capítulo IV (arts. 9° ao 16°). Traz disposições finais sobre
o Protocolo adicional. Assim, há dispositivos discorrendo sobre
a adesão, a entrada em vigor, as reservas e declarações, a
aplicação territorial, a denúncia e notificação.
Em suma, o Protocolo Adicional à Convenção do Cibercrime
procura fazer com que os Estados subscritores reforcem, ainda
mais, seus mecanismos de combate aos crimes digitais
impróprios, isto é, aqueles cuja prática se dá mediante meios
tecnológicos, mas que atingem bens jurídicos já tutelados pelas
legislações em geral.
7.8. Do Direito Estrangeiro

7.8.1. As principais evoluções no


tratamento legislativo dos crimes
digitais

Dada a complexidade das questões jurídicas advindas do


incremento do uso da informática, entendemos que as soluções
penais não podem ser tratadas com a simples incriminação de
algumas condutas. Assim, a legislação do país deve ser revista
não apenas no âmbito penal, mas de forma conjugada.
Não obstante, é preciso considerar a aplicação de teorias de
vanguarda 274, como a Imputação Objetiva.
A lei penal sobre ilícitos relacionados com computadores
passou por mudanças, a exemplo do próprio conceito de crimes
digitais. As novas formas de cometimento de crime trouxeram à
luz questões bastante específicas sobre a reforma da lei.
Especialmente a partir dos anos 1970 notou-se um crescente
número de reformas legislativas em diversos países.
Pode-se dizer que as razões para a alteração legal não foram
apenas de ordem técnica, mas por conta de mudanças de
paradigmas. É que até o meio do século XX os códigos penais
protegiam predominantemente coisas tangíveis. Entretanto,
próximo ao fim do século passado, o delineamento da
sociedade de informação mudou o tratamento dispensado aos
bens incorpóreos e às informações. Esses novos valores não
poderiam ser protegidos da mesma forma que os bens
corpóreos, já tradicionalmente tutelados pelo Di-reitoPenal,
sendo necessárias novas medidas. Além do mais, o âmbito da
criminalidade informática logo se tornou um complexo temário
de novas questões legais.
Apesar da crescente gama de questões jurídicas específicas,
Sieber275 sustenta que se pode falar em uma sistematização de
até seis grandes ondas legislativas referentes à criminalidade
informática.
São elas:
a) proteção da privacidade
A proteção da privacidade surgiu nas décadas de 1970 e
1980 como reflexo às possibilidades de armazenamento e
transmissão de dados através de novas tecnologias.
Podem-se citar os seguintes países como desenvolvedores de
leis referentes à proteção das informações: Suécia (1973),
Estados Unidos (1977), Alemanha (1978), Áustria, Dinamarca,
França e Noruega (todas em 1979), Luxemburgo (1979 e
1982), Islândia e Israel (1981), Austrália e Canadá (1982),
Reino Unido (1984), Finlândia (1987), Irlanda, Japão e Holanda
(1988), Portugal (1991), Bélgica, Espanha e Suíça (1992;
Espanha também em 1995), Itália e Grécia (1997).
b) direito penal econômico
Quanto aos crimes informáticos econômicos, as reformas
legislativas se deram no início da década de 1980. Nessa onda
optou-se por incriminar condutas de acesso ilícito e
manipulações de sistemas.
Leis de proteção penal de cunho econômico foram
promulgadas desde 1978 nos Estados Unidos (legislação
estadual). Mais tarde, outras legislações surgiram: Itália
(1979), Austrália (1981), Reino Unido (1984 e 1992), Estados
Unidos (1985, agora em nível federal), Canadá e Dinamarca
(1986), Alemanha e Suécia (1987), Áustria, Japão e Noruega
(1988), França e Grécia (1990), Finlândia (1992), Holanda
(1993), Luxemburgo (1994), Suíça e Espanha (1995).
c) proteção da propriedade intelectual
Ainda nos anos 1980, a terceira série de alterações buscou
incrementar a proteção da propriedade intelectual no âmbito
da informática. Ocorreu que na década de 1970 os programas
de computador foram excluídos das proteções de patentes,
surgindo a proteção de copyright nos Estados Unidos (1980),
Hungria (1983), Austrália (1984), Índia e México (1985), Chile,
Alemanha, França, Japão e Reino Unido (1987), Brasil, Canadá
e Espanha (1988), Dinamarca e Israel (1989), Suécia e
Noruega (1990), Finlândia (1991), Áustria (1993) e
Luxemburgo (1995).
d) conteúdo ilegal e lesivo
A quarta reforma da legislação, no que diz respeito aos
conteúdos ilegais e lesivos, começou em alguns países na
década de 1980, mas está se expandindo velozmente desde a
rápida ascensão da internet (desde os anos 1990).
e) aspectos processuais
Leis que tratam de problemas processuais específicos foram
promulgadas na Austrália (1971), no Reino Unido (1984), na
Dinamarca (1985), nos Estados Unidos (1986), no Canadá
(1986 e novamente em 1988 e 1997), na Alemanha (1989 e
1996), na Holanda (1992) e na Áustria (1993).
f) leis de segurança
Um último grupo de questões discutido na década de 1990
diz respeito à criação de condições para proibições e medidas
de segurança. Este campo de lei inclui as obrigações mínimas
para as medidas de segurança no interesse dos direitos de
privacidade ou no interesse público geral. Abrange também
proibições de medidas específicas de segurança no interesse
dos direitos de privacidade ou de efetiva repressão de crimes
(como limitações de criptografia).
Vê-se, portanto, que os ordenamentos jurídicos em geral têm
mecanismos visando coibir a delinquência informática. Mais
detalhes sobre o tratamento penal na legislação estrangeira
são encontrados nos itens específicos, infra.

7.8.2. Espanha

A informática consta da Constituição espanhola no art. 18,


parágrafo 4°, que dispõe que a lei limitará seu uso para
garantir a honra e a intimidade pessoal e familiar dos cidadãos
e o pleno exercício de seus direitos276. Podemos afirmar que,
embora genericamente, a Constituição espanhola incide na
tecnologia vez que indica a intimidade como bem jurídico a ser
protegido.
Em especial, pode-se citar a Lei Orgânica n. 5/1992, que
dispõe sobre o tratamento automatizado de dados, tendo
alterado o Código Penal espanhol. Há, ainda, o Real Decreto
1332/1994, que veio regulamentar a citada lei.
No Código277, mais precisamente no art. 197.1, há
incriminação daquele que se apodera, sem autorização, de
papéis, cartas, mensagens de correio eletrônico ou qualquer
outro documento, com o intuito de descobrir segredo ou violar
a intimidade de outrem. Até por isso o nomen juris é o
descubrimiento de secretos. Para este delito a pena prevista é
de um a quatro anos e multa278.
No inciso segundo do artigo acima aludido tem-se a
incriminação de interceptação de telecomunicações que, para
configurar-se, exige que o autor intercepte telecomunicação ou
qualquer outro sinal de comunicação sem autorização. Por
qualquer outro meio de comunicação entende-se incluída a
informática279. A pena, no caso, é igual à do delito acima
referido, de um a quatro anos280. Quanto a esse delito, há
críticas da doutrina espanhola sobre sua confusão e
obscuridade281.
A lei prevê, ainda, aumento de pena caso o sujeito ativo seja
o responsável ou o encarregado pelos dados pessoais ou que
tais dados tenham conteúdo ideológico, religioso, de crenças,
saúde, de cunho racial, sexual ou, caso a pessoa atingida
(vítima) seja menor de idade ou incapaz.
Em razão da Lei Orgânica, há pessoas denominadas
“confidentes necessários”, que são as responsáveis pelo
tratamento dos arquivos digitais e que devem guardar sigilo
sobre os dados pessoais sob pena de incidirem no art. 199.2 do
Código espanhol282.
Devemos mencionar também o art. 256283 do Código, que
incrimina a utilização não autorizada de terminal de
telecomunicação, incluindo-se aqueles que dão acesso à
internet.
Por fim, citamos o art. 248.2, que incrimina a fraude
informática284 e veio destinado a abranger o estelionato
praticado com uso de instrumentos tecnológicos, já que
tradicionalmente o estelionato era punido apenas em casos de
relações interpessoais285.

7.8.3. Portugal

A tipificação dos crimes informáticos se deu com o advento


da Lei n. 109/91, quando foram criadas figuras penais na área
de informática. Por tal diploma, são punidas as seguintes
condutas:
a) falsidade informática – art. 4° – em que é penalizada a
introdução, modificação ou supressão de dados ou programas
informáticos, com o intuito de falsear a obtenção de dados
eletrônicos286;
b) dano a dados ou programas informáticos – art. 5° – em que
a conduta é a destruição de dados eletrônicos ou de programas
de computador, seja com o simples objetivo de dano ou, ainda,
visando-se alguma vantagem ilícita287;
c) sabotagem informática – art. 6° – sendo punida a conduta
de apagar, alterar, introduzir ou suprimir dados ou programas
informáticos, objetivando-se atravancar ou perturbar o
funcionamento informático ou de comunicação de dados a
distância288;
d) acesso ilegítimo – art. 7° – sendo punida a conduta de
invadir sistemas informáticos289;
e) interceptação ilegítima – art. 8° – que penaliza
interceptações irregulares em ambiente computacional290;
f) reprodução ilegítima de programa protegido (art. 9°), que
pune a reprodução, divulgação ou a comunicação de software,
ao público, sem autorização 291.
Vale ressaltar, ainda, que também há previsão, no art. 3°, de
atribuição de sanções penais às pessoas jurídicas, podendo ser
aplicadas multas, admoestação ou até mesmo sua
dissolução292.
Outra disposição da lei refere-se às penas acessórias, que
vêm dispostas no art. 11, podendo haver perda de bens, caução
de boa conduta293, interdição de atividades ou profissões e
encerramento temporário ou definitivo do estabelecimento,
além da publicação da sentença condenatória.

7.8.4. França

Tradicionalmente a França não apresentava tipos penais


destinados a coibir os crimes digitais. Entendia-se que a
expressão manoeuvres frauduleuses era ampla o suficiente
para abarcar mesmo as questões mais modernas.
Em 5 de janeiro de 1988 houve alteração no Código Penal
francês294, pela Lei n. 88-19295, introduzindo-se um capítulo
especial (arts. 462-2 a 462-9) reprimindo atentados contra
sistemas informáticos.
A propósito da Lei n. 88-19, foram feitas as seguintes
incriminações:
a) acesso fraudulento a sistema de elaboração de dados (462-
2), sendo considerados delitos tanto o acesso ao sistema como
nele manter-se ilegalmente. Caso haja supressão ou
modificação dos dados ou, ainda, alteração no funcionamento
do sistema, a pena é aumentada;
b) sabotagem informática (462-3), que pune a conduta de
quem apaga ou falseia o funcionamento de sistema eletrônico;
c) destruição de dados (462-4), que responsabiliza aquele
que, dolosamente, introduz dados em sistema ou, de qualquer
forma, suprime ou modifica dados;
d) falsificação de documentos informatizados (462-5), que
busca punir quem falsifica documentos informatizados com
intenção de causar prejuízo a outrem;
e) uso de documentos informatizados falsos (462-6), que pune
quem faz uso dos documentos falsos retromencionados.
Em 1995, revogou-se a Lei n. 88-19 em razão de alteração no
Código Penal francês, no qual passaram a constar, nos arts.
323-1 a 323-7, delitos denominados “informáticos”.
A propósito da alteração do código francês, o art. 323-1
passou a punir a conduta de acessar ou manter-se de forma
fraudulenta, total ou parcialmente, em um sistema de
tratamento automático de dados. Caso mediante uma dessas
condutas houver supressão ou modificação de dados contidos
no sistema ou, ainda, alteração do funcionamento deste, as
penas são aumentadas. Por seu turno, o art. 323-2 incrimina a
conduta de introduzir vírus em sistema informático, ao passo
que o art. 323-3 pune a ação de introduzir, suprimir ou
modificar, de forma fraudulenta, dados em um sistema. Além
desses tipos penais, há o art. 323-4, que reprime a associação
organizada de criminosos para a preparação de alguma das
infrações retromencionadas. No mais, o art. 323-6 inclui a
responsabilidade penal das pessoas jurídicas, prevendo desde a
interdição do exercício das atividades até a sua dissolução.
Por fim, vale mencionar que a França tem uma das primeiras
leis sobre criminalidade informática (Lei n. 78-17, de 6 de
janeiro de 1978) e que tais condutas incriminadas como crimes
digitais atendem às disposições da Convenção de Budapeste
sobre o Cibercrime, entre outras diretrizes internacionais.

7.8.5. Itália

O Código Penal italiano, desde 23 de dezembro de 1993


trata, de alguma forma, de delitos relacionados com a
informática296.
O art. 615, dentro do título que trata da inviolabilidade de
domicílio, prevê punição para o acesso abusivo a sistema
informático ou telemático. A pena é aumentada quando a ação
é praticada por funcionário público, quando há emprego de
violência ou, ainda, quando haja danos ao sistema ou a dados
armazenados. No mesmo artigo há punição para aquele que
difundir, abusivamente, códigos de acesso (senhas) e vírus.
No art. 617 pune-se tanto a instalação de equipamentos como
a própria interceptação, impedimento ou interrupção ilícita de
comunicação informática ou telemática, sendo majoradas as
penas quando o sujeito ativo for funcionário público, quando
haja dano de um sistema informático ou telemático ou quando
haja exercício abusivo de profissão de detetive particular. No
mesmo artigo, é punida a conduta de falsificar ou suprimir o
conteúdo de comunicação informática ou telemática desde que
haja intuito de lucrar ou causar prejuízo.
O art. 623 é norma ampliativa que dispõe serem gêneros de
comunicação todas aquelas que se realizam através de
sistemas telegráficos, telefônicos, informáticos ou telemáticos.
Já o art. 635 contempla a figura do dano ao sistema
informático e telemático, punindo-se a destruição, deterioração
ou inutilização deles ou de qualquer outro dado.
Com relação às fraudes, o art. 640-ter reprime a conduta
através da qual se altera o funcionamento de sistema
informático ou telemático ou se intervém em dados,
informações ou programas como o propósito de se obter lucro
indevido ou causar dano. Entendeu-se que era preciso um tipo
legal específico, vez que havia dificuldades para a aplicação da
figura clássica de fraude (art. 640) aos ilícitos cometidos com
uso da tecnologia297.
Por fim, vale mencionar que a legislação italiana tratou
especificamente da utilização abusiva de cartões magnéticos no
art. 12 da Lei n. 197 de 5 de julho de 1991.
7.8.6. Alemanha

Só após a Segunda Guerra Mundial houve preocupação do


Direito Penal em cuidar dos crimes ditos econômicos. Assim,
por volta de 1950 houve inovações legislativas significativas,
tendo havido a descriminalização de algumas condutas e
surgido mecanismos específicos para o combate à
criminalidade econômica. Essa tendência de modernização
legislativa seguiria até quase a década de 1980, quando foram
introduzidas figuras penais relativas a relações de crédito,
licitações e fraudes. Aparentemente, nesse momento foi que se
deu início à busca da responsabilização de ilícitos
tecnológicos298.
As estatísticas demonstram que a criminalidade informática
tem relevância não tão grande na Alemanha, isto é, sua
incidência é pequena. Todavia, há dados que demonstram
crescimento significativo na atividade criminosa. O aumento
em 2004 foi superior a 10% com relação a 2003. Atualmente,
os maiores problemas na Alemanha relacionados à
criminalidade tecnológica referem-se a uso abusivo de
informações armazenadas pelo Ministério da Seguridade (ou
Segurança) da ex-República Federal da Alemanha e as
chantagens a que são submetidos aqueles que não tornam
públicas as informações.
Abaixo discorremos mais especificamente sobre a lei alemã.
Em 1986, foi editada e promulgada a Segunda Lei de
Combate à Criminalidade Econômica (2.WiKG), que contém
conjunto de normas contra a criminalidade informática.
O modelo alemão é baseado em divisões conforme violações a
certos bens jurídicos, sendo o patrimônio protegido
primordialmente299. Não se puniu a mera invasão de sistema e
nem o chamado “furto de tempo”.
Em especial foram tipificados comportamentos que atingem o
processamento e o armazenamento de dados pessoais, o uso
abusivo dos sistemas telemáticos, o fenômeno de invasão de
computadores pessoais e a subtração de informação, o uso
ilegítimo de cartões magnéticos, a utilização de redes
informáticas por organizações criminosas, autores de delitos
econômicos e grupos neonazistas. Como dito, ao aspecto
patrimonial foi dada maior atenção. Foram contemplados os
seguintes delitos:
a) espionagem de dados (§ 202a)300;
b) extorsão informática (§ 263a)301;
c) falsificação de elementos probatórios (§ 269)302, incluindo-
se aí a falsidade documental e a ideológica (§§ 270, 271, 273);
d) alteração de dados (§ 303a);
e) sabotagem informática (§ 303b);
f) utilização abusiva de cheques ou cartões magnéticos (§
266b).
Sem dúvidas, a manipulação informática representa um dos
maiores fenômenos da criminalidade informática, que abrange
uso ilegítimo de cartões magnéticos etc. Isso refletiu no Código
Penal alemão, que tipifica, no § 303a o delito de alteração de
dados.
Frise-se que o tipo do § 303a acima aludido abrange
determinadas condutas atentatórias aos dados e à informação.
É incriminada a conduta de apagar, suprimir, inutilizar ou
alterar, de modo ilícito, dados.
Com relação ao termo “dados” temos, ainda no mesmo
diploma, outro tipo incriminador: o § 202a, que tipifica a
espionagem. Para tanto, dispõe o código alemão que dados
“são apenas aqueles que não sejam armazenados, transmitidos
eletrônica ou magneticamente ou, de forma imediata,
acessíveis”.
Há, ainda, o delito de sabotagem previsto no § 303b. Trata-se
da conduta de quem destrói dados essenciais para a indústria,
empresa ou autoridade. Diz-se que o bem jurídico protegido
aqui é o livre desenvolvimento da informação.
Verifica-se, pois, que também a Alemanha atende, ao menos
em parte, às propostas e diretivas internacionais sobre crimes
digitais.

7.8.7. Holanda

Tradicionalmente, nos Países Baixos, consideravam-se


manipulações informáticas fraudulentas no art. 326 do Código
Penal holandês um tipo penal que lembra o nosso estelionato.
Já na década de 1980, mais precisamente em 1981, o
Departamento de Inteligência da Polícia de Haia vinha
registrando e diferenciando casos relativos à criminalidade
informática.
Em 1987, o Comitê Holandês sobre Delinquência Informática,
que foi criado para analisar a adequação dos textos penais e
processuais ao combate aos delitos tecnológicos, apresentou
um relatório recomendando a necessidade de algumas
mudanças no ordenamento jurídico. Tal documento não definiu
o conceito de crime informático senão apenas pela ligação que
fez aos tipos penais existentes e aos reflexos da tecnologia no
cometimento desses ilícitos. Assim, segundo Kaspersen303, na
Holanda não houve uma definição uniforme, de caráter geral,
dada a mera relação entre os tipos existentes e o uso dos
computadores.
Diga-se que naquele país a legislação era basicamente
destinada à proteção dos softwares (leis contra “pirataria”
informática) e, no âmbito civil, protegia-se a propriedade
intelectual, além de haver a lei de proteção de chips304.
Todavia, a proteção penal ao hacking só foi proposta ao
Parlamento em 1989.
Depois de aprovada a lei penal específica305, deu-se novo
entendimento sobre o que eram “informação” e “dados
informáticos”, inclusive trazendo tipos que incriminaram a
perturbação da paz informática, acesso não autorizado a
sistemas, sabotagem por bomba lógica, cópia ilegal de dados,
disseminação de vírus, espionagem informática, interferência
na comunicação de dados, falsificação de cartões bancários e
pornografia.
Para as ações fraudulentas em geral, ainda que no âmbito da
delinquência informática, aplica-se o dispositivo referente ao
crime de estelionato 306, eventualmente complementado pelos
arts. 138a (sobre “pirataria” informática) e 326c (subtração de
serviços através de meios de telecomunicação).
Verifica-se, pois, que a legislação holandesa é bastante
abrangente quanto aos crimes digitais, atendendo as
normativas internacionais sobre o tema307.

7.8.8. Reino Unido

Primeiramente deve-se mencionar que o sistema legal no


Reino Unido é o da Commom Law, portanto, completamente
diferente do brasileiro e de outros países europeus no que
tange à aplicação do Direito. Mesmo assim, entendemos útil
mencionar algumas soluções relacionadas à criminalidade
informática.
Na primeira metade dos anos 1980, mais precisamente em
1984, a II Data Protection Act308 – Lei de Proteção de Dados –
já tutelava a proteção de dados pessoais conservados em
arquivos eletrônicos. Outros diplomas legais tratam
esparsamente de ilícitos informáticos, como são os casos das
manipulações patrimoniais fraudulentas reguladas pela Theft
Act, de 1968, as falsificações que são incriminadas pela
Forgery and Counterfeiting Act, de 1891, algumas espécies de
pirataria informática são incriminadas na Wireless Telegraph
Act, de 1949 (alterada em 1967), o furto de tempo é ilícito
penal pela Copyright Act, de 1965, o acesso informático não
autorizado é criminalizado pela Telecommunications Act, de
1984 e, por fim, o uso de vírus informático é tipificado na
Criminal Damage Act, de 1971.
Em 29 de agosto de 1990 adveio a Misuse Computer Act309 –
Lei de Mau Uso Informático – que foi a mais importante
alteração legislativa em matéria de crimes digitais. Tal lei
adveio com o objetivo de criminalizar a alteração de dados
informáticos, o embaraço ao acesso a qualquer programa, o
abalo na confiança da apuração de dados eletrônicos e o
impedimento da execução de programas. Isso em razão de uma
decisão crucial da Câmara dos Lordes em 1988, que entendeu
“forçada” uma interpretação de que certa conduta de hacking
incluía-se na lei de falsificações310. Até por isso restou claro
para a doutrina a necessidade do diploma específico311.
Apesar do diploma acima mencionado, há doutrina312 que
entende não estar abrangido o problema do deceiving of
machines, isto é, da fraude na qual o autor leva a erro uma
máquina, não uma pessoa. Somente com o advento do Theft
Amendment Act, de 1996313 (emenda ao Diploma de Subtração
de 1968) é que foi incriminada a conduta de agir “induzindo a
erro”, ainda que eletronicamente.
Por fim, verifica-se que tal lei é atualizada no sentido de se
procurar coibir o acesso não autorizado e as alterações em
dados e informações, o que está de acordo com as diretrizes
internacionais, ao menos em parte314.

7.8.9. Chile

Foi o primeiro país da América Latina a atualizar sua


legislação, com fito de modernizar-se, adaptando-se a alguns
crimes digitais315. A Lei n. 19.223, de 28 de maio de 1993, foi a
responsável por introduzir tipos penais que versam sobre
crimes atentatórios a sistemas de informação.
Trata-se de lei especial com apenas quatro artigos, não
integrando, pois, o Código Penal daquele país.
No art. 1° tem-se punição para aquele que destrua ou
inutilize um sistema ou seus componentes ou que impeça ou
obstaculize seu regular funcionamento. A pena é aumentada
caso haja danos aos dados armazenados. No art. 2° tem-se a
incriminação do acesso ou interceptação indevidos em sistema.
Por fim, no art. 3° tem-se incriminada a conduta de alterar,
danificar ou destruir os dados contidos em um sistema.
Verifica-se, pois, que os bens jurídicos que se visa proteger
são a informação e seus componentes funcionais, também
atendendo, ao menos em parte, às diretrizes internacionais.

7.8.10. Argentina

O sistema penal argentino, no que tange aos crimes digitais,


parte da regulação do comércio eletrônico para dele extrair
condutas ilícitas relevantes. Destarte, passamos a exemplificar
diplomas comerciais que tenham condutas incriminadas em
seus textos: a Lei n. 24.766, denominada “Lei do Sigilo de
Dados”, incrimina condutas que violem informações de cunho
comercial (segredo comercial); a Lei n. 25.326, referente ao
Habeas Data, protege as informações pessoais arquivadas
eletronicamente; a Lei n. 11.723, sobre propriedade
intelectual, protege softwares.
No que diz respeito ao Código Penal316, este foi
recentemente alterado pela Lei n. 26.388/08317, passando a
conter adaptações que tratam de crimes digitais, tanto os
próprios quanto os impróprios:
a) o art. 128 lembra o nosso art. 241 do Estatuto da Criança e
Adolescente, incriminando-se, agora, inclusive aquele que
armazena qualquer tipo de mensagem que contenha
representações pornográficas de menores de dezoito anos318;
b) o capítulo III do Título V passou a ser denominado
“Violação de Segredos e da Privacidade”;
c) o art. 153 passou a ter redação que pune aquele que abre
ou se apodera, sem autorização, de qualquer forma de
correspondência, aberta ou fechada, inclusive comunicações
eletrônicas ou telegráficas. O mesmo dispositivo incrimina a
interceptação de comunicações eletrônicas319;
d) foi acrescentado o “art. 153 bis”, que incrimina o acesso
não autorizado a sistemas informáticos320;
e) já o art. 155 foi alterado para tipificar a conduta daquele
que dá publicidade a informações, inclusive aquelas obtidas em
mensagens eletrônicas, mas desde que causem ou possam
causar prejuízo a outrem. A pena prevista é apenas a de multa
e é isento de pena quem faz a publicação com vistas a proteger
interesse público321;
f) houve a inclusão de um “art. 157 bis” incriminando o
acesso não autorizado a bancos de dados, a revelação de dados
protegidos por lei ou mesmo a alteração dos dados constantes
desses arquivos322;
g) foi acrescido o inciso 16 ao art. 173, incriminando-se a
fraude com uso de meios tecnológicos, em uma espécie de
equiparação ao caput, como se fosse uma equiparação ao nosso
delito de estelionato (art. 171, CP)323;
h) o art. 183 foi alterado para constar que também responde
por dano aquele que destruir, inutilizar ou fizer desaparecer
dados ou programas informáticos324, inclusive havendo
aumento de pena caso os danos se deem em sistemas
informáticos de utilidade pública325;
i) o art. 197 passou a incriminar o embaraçamento dos meios
de comunicações de qualquer natureza326;
Nota-se que a recente alteração no Código Penal argentino
atende às disposições da Convenção de Budapeste e das
demais diretrizes internacionais.

7.8.11. México
Desde 1999, o Código Penal mexicano incorporou o Capítulo
II denominado “Accesso ilícito a sistemas y equipos de
informática”.
No art. 211 bis-1 há incriminação da sabotagem informática,
que consiste em modificar, destruir ou provocar a perda de
informação contida em sistema ou equipamento de informática.
Abrange, ainda, a cópia ou acesso ilegítimo de dados. Em
ambos os casos a pena é aumentada quando o sujeito passivo
do delito é o Estado.
No art. 211 bis-3 há previsão da figura do “confidente
necessário”.
O art. 211 bis-4 estende a proteção penal quando as condutas
típicas são dirigidas contra instituições que integrem o sistema
financeiro.

7.8.12. Japão

Antes da reforma penal de 1987 havia algumas lacunas no


tratamento dos ilícitos penais informáticos. A aplicação da lei
era feita de modo “extensivo”, segundo as regras do diploma
datado de 1907327.
Já havia um conceito de delito informático cunhado pela
Agência Nacional de Polícia, abarcando as seguintes
condutas328:
a) manipulação de dados informáticos;
b) obtenção ilegal de dados, inclusive pelo acesso não
autorizado;
c) uso não autorizado da máquina, em sentido de furto de
tempo; e
d) sabotagem informática.
O uso de cartões falsificados para saques em caixas
automáticos era punido, entretanto a transferência eletrônica
de fundos sem que o dinheiro efetivamente fosse sacado do
banco não era tipificada como fraude. A única possibilidade de
punição era referente aos próprios funcionários de uma
empresa, que podiam ser responsabilizados por crime de abuso
de confiança (art. 247)329.
Foi por esses e outros problemas na legislação que, em 1987,
houve uma reforma penal que trouxe novas formas de
tipificação quanto a manipulações e sabotagens informáticas.
Assim, acrescentou-se a fraude com uso de computador (art.
246.2)330, seguindo o modelo alemão. Relativamente ao Código
Penal japonês, apenas se vislumbra mais um tipo penal
referente a crimes digitais, mais precisamente a interferência
em sistemas331.

7.8.13. Estados Unidos

Relativamente ao Direito Penal norte-americano, cada Estado


pode criar seus estatutos penais, sendo alguns deles
verdadeiros Códigos. Dessa forma, a intervenção legislativa
federal resume-se a um papel secundário, promulgando normas
penais de âmbito nacional. Há, assim, duas formas de
incriminação: tipificação estatutária (espécies de códigos
penais) e ilícitos definidos por decisões judiciais (não
taxativamente previstos em um código).
Foi nos Estados Unidos que se verificaram as primeiras
manipulações informáticas ilegítimas. Pode-se dizer que apesar
de a Suécia ter sido o primeiro país a criar norma
incriminadora para ofensas a bens “informáticos”, foram os
Estados Unidos os precursores do verdadeiro combate à
criminalidade informática. Isso se deu em dois patamares
diferentes: estadual e federal.
Em nível federal temos que a Federal Computer System
Protection Act of 1981 – Lei de Proteção aos Sistemas
Computacionais – considerava crime federal o uso de
computadores para prática de fraudes, apropriações indébitas
ou furto. Mais tarde, em 1982, com o advento da lei que regula
transferência eletrônica de fundos – Electronic Funds Transfer
Act – passou-se a incriminar fraudes informáticas que não
contivessem relações interpessoais (abrangendo, portanto, a
fraude aplicada contra máquinas).
Todavia, foi através do advento da lei de proteção a abuso,
fraudes e falsificação computacional – Counterfeit Access
Device and Computer Fraud and Abuse Act – datada de 1984,
que foram integrados ao Código Penal Federal Norte-
Americano, disposições nas quais foram incriminadas fraudes e
condutas abusivas por meios informáticos que afetassem
computadores de interesse federal. Eram, entretanto, condutas
dirigidas a atingir interesses nacionais, não contra interesses
patrimoniais.
A principal lei federal que responsabiliza criminalmente
ilícitos informáticos é a Computer Fraud and Abuse Act – Lei de
Fraude e Abuso Computacional – datada de 1986 e que
incrimina o acesso não autorizado a sistemas para obtenção de
segredos nacionais ou para obter vantagens financeiras.
Todavia, em 1994 o Código Penal Federal foi alterado pela
Violent Crimes Act – Lei de Crimes Violentos – para passar a
incriminar interceptação das comunicações eletrônicas,
disseminação de vírus, danos a dados e a sistemas e, ainda,
pela Patriotic Act – Lei Patriota.
A lei federal mais aplicada no combate aos crimes digitais é a
Computer Fraud and Abuse Act, em seu Capítulo 47, Seções
1.029 e 1.030332.
8.

SÍNTESE DAS DIRETIVAS PARA O


TRATAMENTO PENAL DA INFORMÁTICA



Em termos amplíssimos, pode-se afirmar que o processo de
globalização teve seu início quando partiram as primeiras
embarcações em direção às Índias. Até então, especiarias e
tecidos eram os produtos de grande valor almejados pelas
pessoas. No entanto, com o passar do tempo, o homem fez
descobertas e criações em uma velocidade nunca antes
imaginada. Desde o ábaco até os processadores atuais, o
desenvolvimento tecnológico foi tão veloz e surpreendente que
atualmente os homens não usam mais mares ou oceanos para
navegar. É na internet que “navegam”. Também não buscam
mais especiarias ou tecidos, mas informações, negócios,
diversão, comunicação etc.
O surgimento de tecnologia cada vez mais moderna
revoluciona a todo o momento nossas vidas, embora ainda não
seja possível mensurar eficazmente as consequências disso.
Mesmo assim não há como negar que a informática e a
telemática tornam a vida humana mais dinâmica, apesar de, ao
mesmo tempo, afastarem aqueles que têm acesso a elas dos
que não têm. A internet e os computadores são acessíveis
somente àqueles que podem pagar. Isso acentua ainda mais a
diferença já existente entre ricos e pobres. É a chamada
“exclusão digital”, que deve ser alvo de ações para impedir que
camadas socialmente menos favorecidas sejam ainda mais
tolhidas do convívio social pela impossibilidade de desfrutar
das benesses tecnológicas.
Por outro lado, o desenvolvimento da tecnologia afetou de
maneira muito positiva a vida das pessoas. Cada vez mais nos
deparamos com aparatos modernos, que, subitamente, tornam-
se essenciais nos afazeres domésticos ou no trabalho. O
advento da grande rede possibilitou uma comunicação mundial
sem precedentes. Exemplo disso é o fato de pessoas de todo o
mundo poderem enviar e-mails para qualquer lugar do planeta
em segundos, velocidade que jamais seria alcançada caso a
correspondência fosse entregue pelos serviços postais atuais. A
comunicação em geral é feita de maneira cada vez mais
dinâmica.
Também não restam dúvidas de que muito mais ainda está
por vir. Mas nem por isso se deve ser ingênuo a ponto de
acreditar que a tecnologia que nos é disponibilizada seja
perfeita. Aliás, está muito aquém disso, já que o homem, animal
suscetível de cometer erros, é quem a desenvolve. E, quanto a
isso, infelizmente ainda não se deu conta do estágio em que a
informática chegou. Há grande preocupação quanto à criação
de máquinas modernas enquanto pontos importantes são
deixados de lado: especialmente no Brasil, nada ou muito
pouco se fala sobre a regulamentação no trato da tecnologia ou
métodos e leis que realmente sejam capazes de frear a nova
geração de criminosos.
Justamente considerando essa ótica é que se deve ter em
mente não bastar a tutela legal (especialmente a penal) para
que estejamos protegidos da criminalidade informática, sendo
preciso que se pense na prevenção. É a velha máxima de que
“prevenir é melhor que remediar”, pois hoje quem detém
informação, detém poder. A informação ganhou valor que antes
não tinha.
Assim, dentre as inúmeras questões que circundam a
criminalidade informática, há que se levar em conta a análise
do atual estado das legislações penais, sopesando a eficácia
prática das estruturas legais e administrativas. A partir daí,
será preciso assegurar certa periodicidade das revisões das
leis, políticas e práticas referentes aos ilícitos tecnológicos, que
se desenvolvem em altíssima velocidade.
É preciso, ademais, convidar instituições educativas,
indústrias fabricantes de hardware e de software para
incorporar planos de estudo e cursos sobre aspectos legais e
éticos da informática, objetivando prevenir abusos informáticos
e criar normas comportamentais relacionando a ética e as
novas tecnologias. Isso, como dito, com vistas a diminuir a
exclusão digital. É preciso, ainda, fomentar mecanismos para
educar vítimas potenciais, evitando que pessoas mais simples,
com menos conhecimentos técnicos, venham a ser vitimadas de
forma frequente. A promoção da cooperação da vítima, com ela
obtendo dados sobre o ocorrido, é, portanto, outra ação salutar.
Esse redescobrimento da vítima nos crimes digitais é
fundamental, ainda, para questões dogmático-penais, como é o
caso da teoria da imputação objetiva, relativamente ao critério
da autocolocação da vítima em risco. E, quanto a isso, ainda é
cedo para exigir-se das pessoas em geral que atuem de forma
absolutamente precavida ao navegar pela internet, evitando
golpes como o phishing. Mesmo assim, não se pode ignorar
que, cada vez mais, a mídia, as instituições financeiras e
empresas em geral vão trazer-nos o conhecimento das fraudes,
de modo que em algum tempo a navegação na internet vai
ganhar novas perspectivas quanto a esses riscos assumidos por
quem navega de forma incauta. Eis um ponto a ser pensado
com muita ponderação.
Por outro lado, é preciso buscar o compartilhamento de
normas de segurança e técnicas relativas ao desenvolvimento
tecnológico, inclusive pela consulta a grupos de outros países
no sentido de se atualizar sobre inovações da criminalidade
informática, consolidando e facilitando técnicas de
investigação.
A cooperação internacional, promovendo intercâmbio de
experiências em procedimentos de investigação e persecução
em procedimentos judiciais, é outro aspecto imprescindível
porque facilita sobremaneira a detecção de novas técnicas
delitivas e a promoção da ação penal contra os criminosos.
Como necessidade conjunta, é preciso fazer estudo dos
mecanismos penais em busca da implementação de soluções
mais eficazes e com vistas a tornar o ordenamento jurídico
mundial harmônico quanto a esses ilícitos, evitando que um
Estado trate mais benevolentemente um delito. Não basta que
um Estado incrimine uma série de condutas se estas serão
vistas como indiferentes penais por outros Estados. E, nesse
aspecto, apesar da complexidade, é preciso que as legislações
sejam minimamente coerentes entre si para o combate aos
crimes digitais.
Em outra perspectiva, a implantação de políticas de
segurança da informação para os usuários particulares é
fundamental, mas não se pode passar ao largo da imposição de
medidas relativas a certos setores sensíveis aos crimes
tecnológicos, o que deve ser feito por meio de incentivos para a
criação e aplicação de legislação de segurança informática e
políticas de conscientização sobre os riscos da convivência na
Sociedade de Informação.
A incorporação e promoção dessas políticas na indústria da
tecnologia da informação também é desejável, devendo ser
seguida por incentivos a executivos e diretores para que
comprometam suas empresas a revestirem-se de técnicas de
segurança informática na prevenção de crimes, o que auxiliará,
de maneira reflexa, a impedir os golpes contra os particulares.
Desenvolver e promover éticas informáticas em todos os
setores da sociedade, especialmente em instituições educativas
e desenvolver normas profissionais na indústria de
processamento de dados é, portanto, essencial.
Instruir e educar pessoal em sistemas de informação para a
investigação e persecução, já que não basta e lei incriminar
condutas se o Estado não estiver aparelhado e pronto a
combater, na prática, os ilícitos modernos. Polícia, Ministério
Público e Judiciário devem estar atualizados e preparados para
quando tiverem de intervir em causas como essas.
Sendo, portanto, evidentes as mudanças de paradigmas que a
evolução das novas tecnologias deu e ainda está dando à
configuração da denominada Sociedade Global do Risco
Informático e da Informação, fica claro ter de levar em
consideração novos bens jurídicos e interesses que devem
receber proteção legal, inclusive penal, como é o caso da
informação informatizada, dos dados e da credibilidade relativa
aos sistemas informáticos em geral.
O desenvolvimento tecnológico estreita e vincula cada vez
mais o tratamento e processamento automatizado de
informações e telecomunicações às áreas da vida. Possibilita,
ademais, que os abusos e ilícitos informáticos sejam cada vez
mais diversificados, perigosos e internacionais. A evolução
tecnológica da sociedade supõe uma evolução tecnológica dos
ilícitos, tanto nos meios quanto nos objetos.
É necessária uma modificação das perspectivas e enfoques
doutrinais e legais na análise estrutural e tipológica do atual
Direito Penal, especialmente para evitar a perda de relevância
e significado social, restando mero direito simbólico e
inaplicável aos novos riscos criados.
Consequentemente também se deve dar nova conceituação e
caracterização aos crimes digitais, não apenas como meros
ilícitos vinculados à informática ou cometidos por meios
informáticos, mas como verdadeiros delitos de risco
informático, considerando-os delitos de mera atividade,
devendo ser observados frequentemente sob a ótica da
continuidade delitiva e com tipicidade relativa a condutas de
perigo abstrato.
Também a decisão em favor de uma proteção penal baseada
em tipos de perigo abstrato deve ser considerada, devendo-se
ao fato de que o prejuízo possível aos novos bens jurídicos
derivados da Sociedade Global do Risco Informático e da
Informação ultrapassa o limitado caso concreto de um acesso
não autorizado para configurar verdadeira perda de
credibilidade e confiança no funcionamento dos sistemas
informatizados.
Em razão das peculiaridades apresentadas ao longo deste
trabalho, nem os crimes de resultado e nem os de perigo
concreto parecem ser a forma mais adequada para garantir a
proteção dos bens jurídicos espiritualizados. Assim, é preciso
uma releitura dogmática do que seja o princípio da intervenção
mínima do Direito Penal, em uma espécie de subsidiariedade
adequada. Em outras palavras, é preciso haver uma conjugação
dos princípios da proporcionalidade e da ultima ratio para que
haja a resposta necessária aos desafios delitivos que surgem
pela modernização tecnológica.
Em suma, as diretrizes a serem consideradas são as
preventivas, como a tutela civil e administrativa e ético-social
no trato das novas tecnologias. No campo do Direito Penal,
deve-se pensar em novos paradigmas relativos tanto à
imputação, como é o caso da imputação objetiva, considerando-
se riscos permitidos e não permitidos nas condutas, e,
especialmente, a questão do comportamento da vítima ante os
novos riscos.
Ademais, deve-se caminhar na direção não só da tipificação
de condutas socialmente reprováveis, mas sim na de rever e
melhorar certos conceitos, como o de coisa alheia móvel,
quebra de sigilo, privacidade e responsabilidade. A Convenção
de Budapeste sobre Cibercrime e as legislações de outros
países são nesse sentido e, até prova em contrário, aparentam
ser realmente a melhor escolha.
Por fim, a cooperação e harmonização internacionais são
imprescindíveis, já que muitos dos delitos são transnacionais e
disso resultam problemas quanto à aplicação da lei penal.
9.

PROPOSTAS LEGISLATIVAS



Em tempos onde tudo se torna alvo de leis incriminadoras é
preciso ter bom senso e cuidado ao se pretender criar novos
crimes. Todos estão exauridos de verificar a enxurrada de tipos
penais em nosso ordenamento sem que tragam efetiva
contribuição para o convívio em harmonia, para que haja paz
social. Isso se dá pela incriminação indistinta de condutas que,
no mais das vezes, deveriam ser objeto de políticas sociais mais
cuidadosas e de áreas Civil e Administrativa, deixando o ramo
Penal como a ultima ratio, sempre tão discutida
cientificamente, mas que, na prática, não é observada. Em
suma, frequentemente não se verifica a ponderação de política
criminal ao legislar sobre Direito Penal.
Apesar de vivermos em tempos de verdadeira intumescência
legislativo-penal, não podemos simplesmente ignorar a nova
realidade vivenciada por uma sociedade que está cada vez mais
informatizada e dependente dos computadores. A Sociedade da
Informação é uma realidade extraordinária, com novos
paradigmas relacionados à tecnologia, à ética e ao Direito.
Assim, não se discute a necessidade da incriminação de
algumas condutas que caracterizam ilícitos digitais, até por
isso entendemos salutar os projetos que visam tipificar
algumas condutas altamente nocivas ao convívio social, mas
que ainda não configuram ilícito penal. Isso, por outro lado,
não significa que eventuais propostas devam desconsiderar
princípios constitucionais e penais.
Melhor que o simples advento de uma lei penal trazendo
novas tipificações, entende-se mais coerente a procura em se
relacionar as novas condutas àquelas já existentes no Código
Penal.
Cabe inclusive salientar que o Código Penal já é hábil a punir
certas condutas praticadas com o uso da tecnologia. Pensando-
se em delitos digitais como aqueles em que apenas o modus
operandi é novo (tecnológico), então o Código já é capaz de
punir desde os crimes contra a honra, crimes patrimoniais,
contra a pessoa, de concorrência desleal, econômicos, entre
muitos outros.
Deve restar claro que há crimes digitais que atentam contra
os bens jurídicos já tradicionalmente tutelados pelo Direito
Penal, bem como outros, que afetam bens jurídicos relativos à
Sociedade da Informação, como é o caso dos dados, dos
sistemas informáticos, da confiabilidade nesses sistemas etc.
Estes sim necessitam de intervenção legislativa para que sejam
punidos.
Neste sentido, alterações no Código Penal devem ser feitas
com muito cuidado e precisão, já que se está lidando com o
mais enérgico diploma que pode interferir na liberdade dos
cidadãos.
E, justamente quanto ao fenômeno dos delitos tecnológicos,
pode-se dizer que o legislador pátrio não o ignorou por
completo já que, embora não haja significantes alterações
positivadas, é possível notar alguns projetos de leis relativos ao
tema.
Na Câmara, podemos citar o PLC n. 1.713/96, com trinta e
cinco artigos divididos em cinco capítulos, sendo o Capítulo V o
que trata sobre os delitos. Nele há a incriminação de acesso
indevido, obtenção indevida de informações (inclusive
empresariais e confidenciais ligadas à segurança nacional) e
sua transferência, apropriação de valores por manipulação de
sistemas de processamento de dados, obstrução do
funcionamento de rede de computadores e interceptação
indevida de comunicações. Não obstante o PLC n. 1.713/96
trouxesse incriminações que buscavam atender as
recomendações e diretivas internacionais relativas a delitos
digitais, foi arquivado em janeiro de 2007, sendo desarquivado
em março do mesmo ano.
Junto ao PLC n. 1.713/96 estão apensados o Projeto n.
2.644/96, que dispõe sobre a elaboração e arquivo de
documentos eletrônicos, prevendo, ainda, de forma pouco
organizada, a incriminação das condutas de utilizar ou
reproduzir indevidamente, modificar ou destruir documento
eletrônico, bem como impedir o legítimo acesso a eles; o
Projeto n. 3.258/97, que incrimina a divulgação de material
pornográfico (qualquer material, não só com pornografia
infantil), que preveja e dissemine instruções para fabricação de
bombas caseiras e textos que incitem e facilitem o acesso a
drogas ilegais; e o Projeto n. 3.692/97, que dispõe sobre a
publicação das listas de assinantes da internet.
Em verdade, desde a proposição do PL n. 84/99, parece que
os demais projetos foram deixados de lado, dando-se mais
atenção a tal proposta. Aliás, o projeto mencionado surgiu
composto por apenas seis artigos, tendo recebido inúmeras
emendas e substitutivos que o ampliaram e passaram a tratar
de temas que não só os crimes digitais, mas também questões
relativas a provedores, por exemplo.
Outros projetos que tramitaram na mesma Casa e que
tratavam, em algum ponto, sobre a matéria encontram-se
arquivados. Assim, nota-se que o maior interesse do Legislativo
quanto a delitos digitais encontra-se no trâmite do PL n. 84/99
e seu substitutivo.
Tal projeto, por meio do substitutivo, na ementa menciona
que altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940
(Código Penal), o Decreto-Lei n. 1.001, de 21 de outubro de
1969 (Código Penal Militar), a Lei n. 7.716, de 5 de janeiro de
1989, a Lei n. 8.069, de 13 de julho de 1990, e a Lei n. 10.446,
de 8 de maio de 2002, para tipificar condutas realizadas
mediante uso de sistema eletrônico, digital ou similares, de
rede de computadores, ou que sejam praticadas contra
dispositivos de comunicação ou sistemas informatizados e
similares, e dá outras providências.
O principal projeto de lei em trâmite no Brasil é importante
iniciativa visando coibir diversas práticas cometidas com uso
de meios tecnológicos, porém extremamente criticado por ser
muito abrangente, conter imprecisões e, ainda, não aguardar
que seja aprovado o Marco Civil da internet.
Relativamente à abrangência, critica-se o projeto porque
ainda que tenha a intenção de incriminar graves condutas
praticadas no âmbito da rede, diz-se que seus dispositivos vão
além da tipificação, prevendo e impondo deveres como o de
vigilância por parte dos provedores de acesso e de conteúdo.
Além do mais, há previsão do dever de disponibilizar dados sem
que haja a necessidade de ordem judicial. Sem dúvidas isso
viola os direitos fundamentais, especialmente no que tangem a
privacidade e o devido processo legal.
O mesmo é igualmente questionado por conta da sua redação
imprecisa, o que permitiria que muitas condutas cotidianas
encontrem-se abrangidas por tipos penais previstos no projeto.
Outra crítica que se faz diz respeito ao substitutivo repetir
muitas propostas anteriormente feitas, remontando-se à
redação original do PL n. 84/99 de forma que, mesmo com
debates, críticas e sugestões não se promoveram alterações no
projeto.
Diz-se, ademais, que da forma que se encontra redigido, o
projeto é verdadeira ameaça a um ambiente de inovação
porque não haveria a previsibilidade jurídica que se espera a
partir de regras civis claras e predeterminadas. Em outras
palavras, isso violaria o caráter de ultima ratio do Direito
Penal.
Menciona-se, ainda, que a proposta brasileira toma como
referência a Convenção de Budapeste (ETS 185) e que esta é
subscrita por poucos países europeus. Nesse caso, os críticos
se esquecem que França, Alemanha, Itália e Estados Unidos já
a subscrevem, numa demonstração que países com destaque
mundial já se atentaram à importância de organizarem-se em
combate aos crimes digitais.
Evidentemente não se defende que qualquer projeto seja
aprovado, violando-se direitos e garantias fundamentais dos
cidadãos. Todavia, é de se considerar que há reais perigos
advindos de condutas praticadas por meios tecnológicos e
contra eles, pelo que não se pode simplesmente acachapar a
ideia de proteger a sociedade de riscos informáticos.
Dentre as alterações e acréscimos na legislação, o projeto
apresenta as seguintes previsões:
a) O art. 2° prevê a inclusão do Capítulo IV no Título VIII, da
Parte Especial do Código Penal, com a redação dos arts. 285-A
(acesso não autorizado a sistemas informáticos), 285-B
(obtenção e transferência ilegal de dados) e 285-C (ação
penal)333;
b) O art. 3° prevê a inclusão do art. 154-A no Título I,
Capítulo VI, Seção IV, que trata da divulgação ou utilização
indevida de informações e dados pessoais334;
c) O art. 4° trata da alteração do art. 163, inserido no Título
II, Capítulo IV, para que inclua no crime de dano a destruição,
inutilização ou deterioração de dado alheio335;
d) O art. 5° trata da inclusão do art. 163-A no mesmo Título
II, Capítulo IV, que incrimina a disseminação de vírus
computacional336;
e) O art. 6° altera o crime de estelionato para que conste no
art. 171, § 2°, VII, a difusão de vírus que vise destruir, copiar,
alterar, facilitar ou permitir acesso indevido à rede de
computadores, dispositivo de comunicação ou sistema
informatizado, para obter vantagem econômica para si ou para
outrem, em detrimento de outrem337;
f) O art. 7° altera os crimes dos arts. 265 e 266 do Código
Penal para que conste como crime contra a segurança dos
serviços de utilidade pública os de informação e
telecomunicações338;
g) O art. 8° altera o art. 297 do Código Penal para que dentre
as falsificações de documentos públicos incluam-se os
dados339;
h) O art. 9° altera o art. 298 do Código Penal para que dentre
as falsificações de documentos particulares incluam-se os
dados340;
i) O art. 10 muda o Código Penal Militar para que o art. 251
do Capítulo IV, do Título V da Parte Especial do Livro I do
Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal
Militar), passe a vigorar acrescido do inciso VI ao seu § 1°, e do
§ 4°, incriminando-se o estelionato eletrônico341;
j) O art. 11 altera o caput do art. 259 e o caput do art. 262 do
Capítulo VII, do Título V, da Parte Especial do Livro I do
Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal
Militar), para que deles conste destruição a dados sob
administração militar342;
k) O art. 12 altera o Capítulo VII, do Título V, da Parte
Especial do Livro I do Decreto-Lei n. 1.001, de 21 de outubro
de 1969 (Código Penal Militar), que fica acrescido do art. 262-
A, prevendo a disseminação de vírus em sistemas militares343;
l) O art. 13 altera o Título VII da Parte Especial do Livro I do
Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal
Militar), que fica acrescido do Capítulo VII-A, que prevê crimes
contra a segurança dos sistemas informatizados344;
m) O art. 14 altera o caput do art. 311 do Capítulo V, do
Título VII, do Livro I da Parte Especial do Decreto-Lei n. 1.001,
de 21 de outubro de 1969 (Código Penal Militar), para que a
falsificação de documento inclua os dados345;
n) O art. 15 altera os incisos II e III do art. 356, do Capítulo I,
do Título I, do Livro II da Parte Especial do Decreto-Lei n.
1.001, de 21 de outubro de 1969 (Código Penal Militar), para
que conste do crime de favorecer o inimigo a entrega de
dados346;
o) O art. 16, um dos mais polêmicos, traz definições do que
devem ser considerados dispositivo de comunicação, sistema
informatizado, rede de computadores, código malicioso, dados
informáticos e dados de tráfego347;
p) O art. 17, cuja supressão da redação é recomendada pela
proposta do substitutivo, dispõe que para efeitos penais
consideram-se também como bens protegidos o dado, o
dispositivo de comunicação, a rede de computadores, o sistema
informatizado;
q) O art. 18 estabelece que os órgãos da polícia judiciária
estruturarão, nos termos de regulamento, setores e equipes
especializados no combate à ação delituosa em rede de
computadores, dispositivo de comunicação ou sistema
informatizado;
r) O art. 19 altera a redação do inciso II do § 3° do art. 20 da
Lei n. 7.716, de 5 de janeiro de 1989 (crimes de racismo e
preconceito), para permitir a cessação de transmissões
radiofônicas, televisivas, eletrônicas, ou da publicação por
qualquer meio de condutas descritas na lei348;
s) O art. 20 prevê que o caput do art. 241 da Lei n. 8.069, de
13 de julho de 1990, tenha redação que coíba o recebimento e
o armazenamento de imagens e fotos com conteúdo de
pornografia infantil;349
t) O art. 21 pretende alterar a Lei n. 10.446/2002, que dispõe
sobre infrações penais de repercussão interestadual ou
internacional que exigem repressão uniforme, para os fins do
disposto no inciso I do § 1° do art. 144 da Constituição, para
que os crimes digitais sejam da competência da Justiça
Federal350;
u) O art. 22 talvez seja o mais polêmico de todos os artigos,
porque prevê que os responsáveis pelo provimento de acesso a
rede de computadores mundial, comercial ou do setor público,
bem como os prestadores de serviço de conteúdo, são
obrigados a diversas condutas351.
Nota-se que são muitas as propostas de inovação. Todavia,
apesar de o projeto ser salutar, porque pretende punir
condutas que cada vez mais trazem prejuízos e muitos
problemas a todos que usam tecnologia, peca pela má redação
dos dispositivos, muitas vezes ignorando modelos ou fórmulas
já usados por nossas leis. Em suma, projeto que trate do
assunto “crimes digitais’ e assuntos correlatos é desejável,
todavia é necessário amadurecer algumas ideias,
especialmente quanto à redação dos tipos penais e, ainda, da
imposição de obrigações aos provedores de acesso.
CONCLUSÕES

1. O Direito Penal brasileiro não está apto a lidar com as


novas realidades relativas aos crimes digitais por faltar a
ele a tipificação de condutas específicas.
2. Em outros países o Direito Penal mostra-se mais
receptivo aos novos desafios quanto à criminalidade
informática, especialmente por haver previsão quanto às
tipificações das condutas mais modernas e danosas.
3. É necessária a harmonização e cooperação internacional
para o eficaz combate a essa nova realidade criminosa,
sem as quais os crimes digitais dotados de caráter
transnacional dificilmente restarão punidos pela
incongruência legislativa.
4. A dogmática penal precisa ser repensada sob a ótica da
Teoria da Imputação Objetiva e sua aplicação aos crimes
digitais, seja na questão relativa aos riscos permitidos e
não permitidos, seja no critério da autocolocação da
vítima em perigo e, também, relativamente à repulsa aos
ataques feitos em ambiente informático.
5. O caráter subsidiário do Direito Penal deve ser sempre
buscado, especialmente com medidas preventivas de
inclusão digital, educando e conscientizando as pessoas
quanto ao uso racional dos meios informáticos.
REFERÊNCIAS


ÁBACO. Brasil Escola. Disponível em:
<http://www.brasilescola.com/historiag/abaco.htm>. Acesso em:
6 ago. 2008.


ALBUQUERQUE, Roberto Chacon de. A criminalidade
informática. São Paulo: Juarez de Oliveira, 2006. ÁL


VAREZ-CIENFUEGOS SOTO, José Maria. Informática i dret
penal: els delictes relatius a la informática. Stvdia Juridica,
Barcelona, v. 13, p. 191-209, 1997.


AMARAL, Sylvio do. Falsidade documental. 2. ed. São Paulo:
Revista dos Tribunais, 1978.


ANGIONI, Francesco. Contenuto e funzioni del concetto di
benne giuridico. Chiarella: Sassari, 1980.


ARAÚJO JÚNIOR, João Marcello de. Dos crimes contra a ordem
econômica. São Paulo: Revista dos Tribunais, 1995.


ARQUILA, John; RONFELDT, David. Cyberwar is coming.
Comparative Strategy, v. 12, n. 2, p. 141-165, Spring 1993.

ARRAIS, Daniela; VILLAS BOAS, Gustavo. Dor de cabeça, vista
cansada, tendinite, lombalgia... Folha de S.Paulo, São Paulo, 16
jun. 2008. Caderno Informática, F1.


______; ______ .Viciados em internet são atendidos em São
Paulo. Folha de S.Paulo, São Paulo, 16 jul. 2008. Caderno
Informática, F5.


Assembleia da República. Lei n. 109/91 – Sobre a criminalidade
informática. Comissão Nacional de Protecção de Dados.
Disponível em:
<http://www.cnpd.pt/bin/legis/nacional/lei_10991.htm>. Acesso
em: 4 ago. 2008.


Associação Internacional de Direito Penal – AIDP. Disponível
em: <www.aidpbrasil.org.br>.


Association Internationale de Droit Pénal. Disponível em:
<www.penal.org>.


BACIGALUPO, Enrique. Estudios sobre la parte especial del
derecho penal. Madrid: Akal, 1994.


BAJO FERNÁNDEZ, Miguel. Compendio de derecho penal:
parte especial. Madrid: Ceura, 1998. v. 2.


BARROS, Mariana. Patrick Gray: o James Bond da internet.
IstoÉ Online, 30 jun.2004.Disponível em:
<http://www.terra.com.br/istoe/1812/1812_vermelhas_01.htm>.Acesso
em: 4 jan. 2008.


Base de Datos de Legislación. Disponível em:
<http://noticias.juridicas.com/base_datos/Penal/lo10-
1995.html>. Acesso em: 4 ago. 2008.


BASTOS, Celso Ribeiro; MARTINS, Ives Gandra da Silva.
Comentários à Constituição do Brasil. São Paulo: Saraiva, 1989.
v. 2.


BECK, Ulrich. La sociedad del riesgo global. Madrid: Siglo
Ventiuno de Espana, 2002.


BEQUAI, August. Prefacio. In: La Criminalité Informatique.
Consejo de Europa: Estrasburgo, 1990.


BITENCOURT, Cezar Roberto. Tratado de direito penal: parte
geral. 8. ed. São Paulo: Saraiva, 2003. v. 1.


BLUM, Renato Opice. Crimes virtuais: os riscos da “legítima
defesa”. Telesintese . Disponível em:
<http://www.telesintese.com.br/index.php?
option=com_content&task=view&id=4836&Itemid=43>.
Acesso em: 1° jul. 2008.


BONET ESTEVA, Margarita. La victima del delito: la
autopuesta em peligro como causa de exclusión del tipo de
injusto. Prólogo de Winfried Hassemer. Trad. Alfredo Chirino
Sánchez. Madrid: Ciências Jurídicas/ Mcgraw Hill, 1999.


BONILHA, Ínkari Coelho. O tratamento jurídico-penal do
acesso não autorizado a sistema informático. 2006. Dissertação
(Mestrado) – Faculdade de Direito, Universidade de São Paulo,
São Paulo, 2006.


BRIAT, Martine. La fraude informatique: une approche de droit
comparé. Revue de Droit Pénal et Criminologie, Bruxelles, n. 4,
1985.


BUCHALA, Kaimierz. Computer crimes and other crimes
against Information Technology in Poland.


BUENO ARÚS, F. Els delictes relatius a la informática. Stvdia
Juridica, Barcelona, v. 13, p. 173-190, 1997.


Bundesministerium der Justiz. Disponível em:
<http://www.gesetze-iminternet.de/stgb/__269a.html>. Acesso
em: 27 dez. 2007.


______. Disponível em:<http://www.gesetze-im-
internet.de/stgb/__263a.html>. Acesso em: 27 dez. 2007.


______. Disponível em: <http://www.gesetze-im-
internet.de/stgb/__202a.html>. Acesso em: 27 dez. 2007.


CALLEGARI, André Luís. A imputação objetiva no direito penal.
Revista dos Tribunais, São Paulo, n. 764, 1999.


CAMARGO, Antonio Luis Chaves. Imputação objetiva e direito
penal brasileiro. São Paulo: Cultural Paulista, 2002.


CANCIO MELIÁ, Manuel. Conducta de la victima e imputación
objetiva en derecho penal. Barcelona: Bosch, 1998.


______. La exclusión de la tipicidad por la responsabilidad de la
victima (imputación de la victima). In: Estudios sobe la
imputación objetiva. Buenos Aires: Ad-hoc, 1998.


CARRAZZA, Roque Antônio. Aplicações da cibernética ao
direito em outras nações. (Experiências e resultados. Opiniões
dos juristas). Justitia, São Paulo, ano 36, n. 94, p. 55-76, 1974.


Cartilha de segurança para internet: parte VI: spam. Disponível
em: <http://cartilha.cert.br/spam/sec1.html#sec1>.Acesso em:
25 out. 2007.


CASTRO, Aldemário Araújo. Informática jurídica e direito da
informática. Livro eletrônico. Aldemário Araújo Castro Home
Page. Disponível em:
<http://www.aldemario.adv.br/infojur/conteudo11texto.htm>.
Acesso em: 28 jul. 2008.


CEREZO MIR, José. Curso de derecho penal español: parte
general. Madrid: Tecnos, 1985.

CERT.br – Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil. Disponível em:
<www.cert.br>.


CERTIFICADOS Digitais. Receita Federal. Disponível em:
<http://www.receita.fazenda.gov.br/atendvirtual/InformacoesBasicas/certif
em 28 jul. 2008.


CGI. Comitê Gestor da Internet no Brasil. Disponível em:
<www.cgi.br>.


CHAVES, Antônio. Aspectos jurídicos da juscibernética: direito
do autor programador. Revista de Informação Legislativa,
Brasília, ano 19, n. 73, jan./mar. 1982.


CHOCLÁN MONTALVO, Jose Antonio. Estafa por computación y
criminalidad económica vinculada a la informática. Actualidad
Penal, Madrid, v. 47, n. 22-28, p. 1069-1094, dez. 1997.


Compras online atingem R$ 6,3 bilhões em 2007. Disponível
em: <www.ebitempresa.com.br>.Acesso em: 17 jul.2008.


Computador. Wikipedia: a enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Computador>. Acesso em: 14 maio
2008.


Computer Crime. Computer Crime & Intellectual Property
Section. United States Department of Justice. Disponível em:
<http://www.usdoj.gov/criminal/cybercrime/cc.html>.


Computer Fraud & Abuse Act. Disponível em:
<http://cio.energy.gov/ComputerFraud-AbuseAct.pdf>.Acesso
em: 6 ago.2008.


Computer Misuse Act 1990. Wikipedia. Disponível em:
<http://en.wikipedia.org/wiki/Computer_Misuse_Act_1990>.Acesso
em: 28 dez.2007.


Convenção sobre o Cibercrime. Budapeste, 23 de novembro de
2001. Council of Europe. Disponível em:
<http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-
POR.pdf>.Acesso em: 30 jan. 2008.


CORCOY BIDASOLO, Mirentxu. Delitos de peligro y protección
de bienes jurídico-penales supraindividuales. Valencia: Tirant lo
Blanch, 1999. __


____. Relevancia del consentimiento, el conocimiento y la
competencia para la imputación objetiva. Madrid:Anuário de
Derecho Penal y Ciencias Penales, 1996.


COSTA, Marco Aurélio Rodrigues da. Crimes de informática.
1995. Monografia (Graduação em Direito) – Pontifícia
Universidade Católica do Rio Grande do Sul. Disponível em:
<www.jus.com.br/doutrina/crinfo.html>. Acesso em: 25 jan.
2008.

Council of Europe. Disponível em: <www.coe.int>.


CRESPO, Marcelo Xavier de Freitas. “A brincadeira do
desmaio” e a teoria da imputação objetiva. Boletim do
IBCCrim, São Paulo, v. 15, n. 185, p. 12, abr. 2008.


______; SYDOW, Spencer Toth. Novas tendências da
criminalidade telemática. Revista de Direito Administrativo, Rio
de Janeiro, n. 246, p. 162-190, 2007.


CROZE, Herzé; BISMUTH,Yves. Droit de l’lement de droit à
l’usage des informaticiens . Paris: Economica, 1986.


CUNHA, Maria da Conceição Ferreira da. Constituição e crime:
uma perspectiva da criminalização e da descriminalização.
Porto: Universidade Católica Portuguesa, 1995.


Cyberlaw and the Global Economy 2004. Priorities in the anti-
spam effort. Disponível em:
<http://h2o.law.harvard.edu/viewRotisserie.do;jsessionid=2B9EA635FEE5
view=all&expand=0&expandQuestions=none&expandPolls=&order=thre


D’ÁVILA, Fábio Roberto. Crime culposo e a teoria da imputação
objetiva. São Paulo: Revista dos Tribunais, 2001.


DALMAZO, Luiza. Spyware é o mal que mais afeta companhias
no Brasil, diz estudo. PCWorld. Disponível em:
<http://pcworld.uol.com.br/noticias/2006/09/20/idgnoticia.2006-
09-20.9731627745/IDGNoticia_view?pageNumber=1>.


DAOUN, Alexandre Jean. Crimes informáticos. In: BLUM,
Renato M. S. Opice (Coord.). Direito eletrônico: a internet e os
tribunais. Bauru: Edipro, 2001.


DE LUCCA, Newton. Títulos e contratos eletrônicos: o advento
da informática e seu impacto no mundo jurídico. In: DE LUCCA,
Newton; SIMÃO FILHO, Adalberto (Coords.). Direito e internet:
aspectos jurídicos relevantes. Bauru: Edipro, 2000. p. 19-100.


DIAS, Jorge de Figueiredo. Questões fundamentais de direito
penal revisitadas. São Paulo: Revista dos Tribunais, 1999.


Dicionário Eletrônico Houaiss da Língua Portuguesa. Versão
1.0.5a. nov. 2002.


O Estado de S. Paulo, São Paulo, 5 mar. 2007.


European Computer Driving Foundation. Disponível em:
<http://www.ecdl.org>.


FANELLI, Andréa. La truffa. Milano: Giuffrè, 1998.


FELICIANO, Guilherme Guimarães. Informática e
criminalidade: primeiras linhas. Ribeirão Preto/SP: Nacional de
Direito, 2001.


FERNANDES, Antônio Scarance. Processo penal constitucional.
2. ed. São Paulo: Revista dos Tribunais, 2000.


FERRAZ JR., Tércio Sampaio. A liberdade como autonomia
recíproca no acesso à informação. In: GRECO, Marco Aurélio;
MARTINS, Ives Gandra da Silva. Direito e internet. São Paulo:
Revista dos Tribunais, 2001.


FERREIRA, Ivete Senise. A criminalidade informática. In: DE
LUCCA, Newton; SIMÃO FILHO, Adalberto (Coords.). Direito e
internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000.


FRAGA, Antonio Celso Galdino. Crimes de informática: a
ameaça virtual na era da informática digital. In: SCHOUERI,
Luís Eduardo (Org.). Internet: o direito na era virtual. 2. ed. Rio
de Janeiro: Forense, 2001.


FRAGOSO, Heleno Cláudio. Lições de direito penal: parte
especial: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 1983.


FRANÇA, Antônio de S. Limongi. Cibernética jurídica. Revista
de Direito Civil, Imobiliário, Agrário e Empresarial, São Paulo,
ano 10, jul./set. 1986.


FRANK, Helmarg. Cibernética e filosofia. Trad. Celeste Aida
Galeão. Rio de Janeiro: Tempo Brasileiro, 1970.

FRISCH,Wolfgang. La imputación objetiva: estado de la
cuestión.Trad. Ricardo Robles Planas. Madrid: Civitas, 2000.


______. Tipo penal e imputación objetiva. Trad. Manuel Cancio
Meliá e outros. Madrid: Constituición y Leys, 1995.


GAGLIARDI, Pedro Luiz Ricardo. Crimes cometidos com o uso
do computador. 1994. Tese (Doutorado) – Faculdade de Direito,
Universidade de São Paulo, São Paulo, 1994.


GOMES, Suzana de Camargo. Crimes eleitorais. São Paulo:
Revista dos Tribunais, 2006.


GOMES FILHO, Antônio Magalhães. Direito à prova no
processo penal. São Paulo: Revista dos Tribunais, 1997.


GOUVÊA, Sandra. O direito na era digital: crimes praticados
por meio da informática. Rio de Janeiro: Mauad, 1997.


GRECO, Alessandra Orcesi Pedro. A autocolocação da vítima
em risco. São Paulo: Revista dos Tribunais, 2004.


GRECO FILHO, Vicente. Algumas observações sobre o direito
penal e a internet. Boletim do IBCCrim, São Paulo, ed. esp.,
ano 8, n. 95, out. 2000.


______. Interceptação telefônica: considerações sobre a Lei n.
9.296, de 24 de julho de 1996. São Paulo: Saraiva, 2006.


______. Intuição e prova processual. Boletim do IBCCrim, São
Paulo, ano 11, n. 128, jul. 2003.


______. Manual de processo penal. São Paulo: Saraiva, 1999.


HASSEMER, Winfried. Consideraciones sobre la víctima del
delito. Anuário de Derecho Penal y Ciencias Penales, Madrid,
vol. 43, fasc. 1, abr. 1990.


______. Histórias das ideias penais na Alemanha do pós-guerra.
Trad. Carlos Eduardo Vasconcelos. In: Três temas de direito
penal. Porto Alegre: Escola Superior do Ministério Público,
1993.


______; MUÑOZ CONDE, Francisco. La responsabilidad por el
producto en el derecho penal. Valencia: Tirant lo Blanch, 1999.


Informática. Wikipedia: a enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Inform%C3%A1tica>.Acesso em
16 dez. 2007.


International Computer Driving Licence – ICDL. Disponível em:
<http://www.acs.org.au/icdl>.


JAEGER, Marc. La fraude informatique. Revue de Droit Pénal et
de Criminologie , Bruxelles, n. 4, 1985.


JAKOBS, Günther. Derecho penal: parte general: fundamentos y
teoría de la imputación. Trad. Joaquim Cuello Contreras; José
Luis Serrano Gonzales de Murillo. Madrid: Marcial Pons, 1997.


______. La imputación objetiva en derecho penal. Trad. Manuel
Cancio Meliá. Madrid: Civitas, 1999.


JESCHECK, Hans-Heinrich. Tratado de derecho penal: parte
general. 4. ed. Trad. José Luis Manzanares Samiego. Granada:
Comares, 1993.


JIMENEZ DE ASÚA, Luis. Tratado de derecho penal. 2. ed.
Buenos Aires: [s.n.], 1961.


Journal Officiel de la République Française. Loi n. 88-19 du 5
janvier 1988 relative à La fraude informatique. Disponível em:
<http://legifrance.gouv.fr/jopdf/common/jo_pdf.jsp?
numJO=0&dateJO=19880106&numTexte=&pageDebut=00231&pageFin
em: 4 ago. 2008.


KAMINSKI, Omar. Informática jurídica, juscibernética e a arte
de governar: tecnologia amplia a liberdade e o poder de
organização. Revista Diálogo Jurídico, Salvador, CAJ, n. 14,
jun./ago. 2002. Disponível em:
<http://www.direitopublico.com.br/pdf_14/dialogo-juridico-14-
junho-agosto-2002-omar-kaminski.pdf>.Acesso em: 31 jul. 2008.

KANITZ, Stephen. Cuidado com o que ouvem. Veja, São Paulo,
ano 40, ed. 2.028, n. 39, p. 20, 3 out. 2007.


______. Cuidado com o que ouvem. Stephen Kanitz. Disponível
em: <www.kanitz.com.br>.


KASPERSEN, Henrik. Computer crimes and other crimes
against information technology in the Netherlands. A.I.D.P.
International Review of Penal Law, v. 64, n. 1-2, 1993.


______. Standards for computer and crime legislation: a
comparative analysis. In: VANDENBERGHE, G. Advanced
Topics of law and information techonology. Boston: Denventer,
1989.


KAUFMANN, Armin. Teoria de las normas. Trad. Enrique
Bacigalupo e Ernesto Garzón Valdés. Buenos Aires: Depalma,
1977.


KERTEZS, Inre; PUSZTAI, Laszlo. Computer crimes and other
crimes against information technology in Hungary. A.I.D.P.
International Review of Penal Law, v. 64, n. 1-2, 1993.


KIM, Joon Ho. Cibernética, ciborgues e ciberespaço: notas
sobre as origens da cibernética e sua reinvenção cultural.
Horizontes Antropológicos, Porto Alegre, ano 10, n. 21, p. 199-
219, jan./jun. 2004.

LESCH, Heiko. Intervención delictiva e imputación objetiva.
Trad. Javier Sánches e Vera Gomez-Trélles. Bogotá:
Universidad Externado de Colombia, 1995.


LEVY, Pierre. Sobre la cibercultura. Revista de Occidente,
Madrid, n. 206, 1998.


LIEBMAN, Enrico Tulio. Manuale di diritto processuale civile.
Milano: Giuffrè, 1973. v. 2.


LIMA, Paulo Marco Ferreira. Crimes de computador e
segurança computacional. Campinas: Millenium, 2006.


LOPEZ DÍAZ, Cláudia. Introducción a la imputación objetiva.
Bogotá: Centro de Investigaciones de Derecho Penal y Filosofia
Del Derecho, Universidad Externado de Colombia, 1996.


LORENZETTI, Ricardo Luis. Informática, cyberlaw, e-
commerce. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto
(Coords.). Direito e internet : aspectos jurídicos relevantes.
Bauru: Edipro, 2000. p. 419-464.


LOSANO, Mário G. O curso trienal de informática jurídica na
Universidade do Piemonte Oriental. Prim@ Facie – ano 3, n. 4,
jan./jun. 2004, p. 7-13. Centro de Ciências Jurídicas – UFPB.
Disponível em:
<http://www.ccj.ufpb.br/primafacie/prima/artigos/n4/ocursotrienal.pdf
Acesso em: 1° ago. 2008.

MAGRO, Maria Beatrice. Internet e privacy: l’utente
consumatore e modelli di tutela penale della riservatezza.
L’Indice Penale, Padova, nuova serie, anno 8, n. 3, set./dic.
2005.


MALATESTA, Nicola Framarino dei. A lógica das provas em
matéria criminal. Trad. Alexandre Augusto Correia. São Paulo:
Saraiva, 1960. v. 1.


MARQUES, Garcia; MARTINS, Lourenço. Direito da
informática. Coimbra: Almedina, 2000.


MENDES, Paulo de Souza. Crítica à ideia de “diminuição de
riscos de Roxin”. Revista Brasileira de Ciências Criminais, São
Paulo, n. 14, abr./jun. 1996.


MEZGER, Edmund. Tratado de derecho penal. Trad. José
Arturo Rodriguez Munoz. Madrid: Revista de Derecho Privado,
1946.


MIRABETE, Julio Fabbrini. Manual de direito penal. São Paulo:
Atlas, 2007. v. 1.


MORAES, Alexandre de. Constituição do Brasil interpretada e
legislação constitucional. 2. ed. São Paulo: Atlas, 2003.


MOREIRA, José Carlos Barbosa. A garantia do contraditório na
atividade de instrução. In: ______. Temas de direito processual
(terceira série). São Paulo: Saraiva, 1984.


MORÓN LERMA, Esther. Internet y derecho penal: hacking y
otras conductas ilícitas en la red. Pamplona: Aranzadi, 1999.
(Colección RdPP Monografia).


NIC. Núcleo de Informação e Coordenação do Ponto Br.
Disponível em: <www.nic.br>.


NUCCI, Guilherme de Souza. Manual de processo penal e
execução penal. São Paulo: Revista dos Tribunais, 2006.


OPSI – Office of Public Sector Information. Computer Misuse
Act 1990 (c. 18). Disponível em:
<http://www.opsi.gov.uk/acts/acts1990/Ukpga_19900018_en_1.htm
em 4 ago. 2008.


______. Data Protection Act 1998. Disponível em:
<http://www.opsi.gov.uk/acts/acts1998/ukpga_19980029_en_1>.Acesso
em: 4 ago. 2008.


______. Theft (Amendment) Act 1996. Disponível em:
<http://www.opsi.gov.uk/acts/acts1990/Ukpga_19900018_en_1.htm
Acesso em: 4 ago. 2008.


Organisation de Coopération et de Développement
Economiques. Disponível em: <www.ocde.org.>.

Orkut. Disponível em: <www.orkut.com>.


Pane da Telefonica afetou 407 cidades de São Paulo. Estadão.
Disponível em:
<http://www.estadao.com.br/geral/not_ger200542,0.htm>.
Acesso em: 15 jul. 2008.


Pane na Telefonica derruba web e para serviços pelo Estado.
Estadão. Disponível em:
<http://www.estadao.com.br/cidades/not_cid200088,0.htm>.Acesso
em: 15 jul. 2008.


PATERLINI, Nora; VEGA, Carolina; GUERRIERO, Gabriela;
VELÁZ-QUEZ, Mercedes. Delitos informáticos: antecedentes
internacionales para una legislación nacional – Proyectos
Legislativos. Disponível em:
<http://www.aadat.org/delitos_informaticos20.htm>. Acesso em:
27 dez. 2007.


PÉREZ DEL VALLE, Carlos. Sociedad de riesgos y reforma
penal. Revista del Poder Judicial, Madrid, n. 43-44, p. 61-84,
1996.


PÉREZ LUÑO, Antonio Enrique. Ensayos de informática
jurídica. México: Distribuiciones Fontamara, 1994.


PHISHTANK. Disponível em:<www.phishtank.com>. Acesso em:
3 ago. 2008.

PIMENTEL, Alexandre Freire. O direito cibernético: um
enfoque teórico e lógico-aplicativo. Rio de Janeiro: Renovar,
2000.


PINHEIRO, Patrícia Peck. Direito digital. São Paulo: Saraiva,
2007.


PINTO, Márcio Morena. O direito da internet: o nascimento de
um novo ramo jurídico. Alfa-Redi: revista de derecho
informático, n. 35, jun. 2001. Disponível em: <http://www.alfa-
redi.org/rdi-articulo.shtml?x=696>. Acesso em: 28 jul. 2008.


PRADEL, Jean; FEUILLARD, Cristian. Les infractions commises
au moyen de l’ordinateur. Revue Pénal et de Criminologie,
Bruxelles, n. 4, 1985.


PRADO, Luiz Régis. Bem jurídico-penal e Constituição. São
Paulo: Revista dos Tribunais, 1996.


______. Bem jurídico-penal e Constituição. 2. ed. São Paulo:
Revista dos Tribunais, 1997.


______. Curso de direito penal brasileiro: parte geral. 3. ed. São
Paulo: Revista dos Tribunais, 2002.


PUPPE, Ingeborg. La imputación objetiva presentada mediante
casos ilustrativos de la jurisprudencia de los altos
tribunales.Trad. Percy Garcia Cavero. Granada: Comares, 2001.


O QUE É Spam. Informática Terra. Disponível em:
<http://informatica.terra.com.br/virusecia/spam/interna/0,OI195623-
EI2403,00.html>.Acesso em: 25 out. 2007.


Ranking de vírus mostra novo perfil dos hackers. Oficina da
Net. Disponível em: <www.oficinadanet.com.br>.Acesso em: 4
jan. 2008.


REALE JÚNIOR, Miguel. Teoria do delito. São Paulo: Revista
dos Tribunais, 1998.


REIS, Maria Helena Junqueira. Computer crimes. Belo
Horizonte: Del Rey, 1997.


REZENDE, Emerson. Segurança e vírus: hackers criam
software que faz “mudanças cosméticas” em vírus conhecidos
para torná-los irreconhecíveis. Wnews. Disponível em:
<http://wnews.uol.com.br/site/noticias/materia.php?
id_secao=4&id_conteudo=6279>.


ROMEO CASABONA, Carlos Maria. De los delitos informáticos
al cibercrimen: una aproximación conceptual y político
criminal. In: ______ (Coord). El cibercrimen: nuevos retos
jurídico-penales, nuevas respuestas político-criminales.
Granada: Comares, 2006.


______. La proteción penal del software en el derecho español.
Actualidad Penal, n. 35, sept./oct. 1988.


______. Poder informático y seguridad jurídica. Madrid: Los
Livros de Fundesco, 1987.


______. Poder informático y seguridad jurídica. Madrid:
Fundesco, 1988.


ROQUE, Sérgio Marcos. Crimes de informática e investigação
policial. In: PENTEADO, Jacques de Camargo et. al. (Coords.).
Justiça penal 7. São Paulo: Revista dos Tribunais, 2000.


ROSSINI, Augusto Eduardo de Souza. Informática, telemática e
direito penal. São Paulo: Memória Jurídica, 2004.


ROVIRA DEL CANTO, Enrique. Delincuencia informática y
fraudes informáticos . Granada: Comares, 2002.


ROXIN, Claus. Derecho penal: parte general. Trad. Manuel
Luzón Pena et al. Madrid: Civitas, 1997. t. 1.


______. Funcionalismo e imputação objetiva no direito penal.
Trad. Luís Greco. Rio de Janeiro: Renovar, 2002.


______. Política criminal e sistema jurídico-penal. Trad. Luis
Greco. Rio de Janeiro: Renovar, 2000.


______. Reflexões sobre a problemática da imputação em direito
penal. In: Problemas fundamentais de direito penal. 3. ed. Trad.
Ana Paula dos Santos Luís Natscheradadetz. Lisboa: Veja,
1998.


SALVADOR NETTO, Alamiro Veludo. Tipicidade penal e
sociedade de risco. São Paulo: Quartier Latin, 2006.


SANTOS, Juarez Cirino dos. A moderna teoria do fato punível.
Rio de Janeiro: Freitas Bastos, 2000.


SANTOS, Rita Coelho. O tratamento jurídico-penal da
transferência de fundos monetários através da manipulação
ilícita dos sistemas informáticos. Stvdia Ivridica, boletim da
Faculdade de Direito de Coimbra, Coimbra, n. 82, 2005.


SCHÜNEMANN, Bernd. Consideraciones sobre la imputación
objetiva: teorias actuales en derecho penal. Trad. M. Sacher de
Köster. Buenos Aires: Ad-hoc, 1998.


Searchcio. Disponível em: <http://searchcio-
midmarket.techtarget.com/sDefinition/0,sid183_gci1003465,00.html
em: 29 jul. 2008.


Searchsecurity. Disponível em:
<http://searchsecurity.techtarget.com/sDefinition/0,sid14_gci550882,00.ht
em: 29 jul. 2008.


Sequestro de dados. Hackers invadem sistemas, criptografam
arquivos e cobram para fornecer as senhas. Saiba como se
defender. PCWorld. Disponível em:
<http://pcworld.uol.com.br/reportagens/2006/11/28/idgnoticia.2006-
11-28.8731502882/IDGNoticia_view>.


SIEBER, Ulrich. Computer crime and criminal information
law.new tends in the international risk information society.
Disponível em: <www.jura.uniwuerzburg.de\sieber>.Acesso em:
1° dez. 2007.


______. Criminalidad informática: peligro y prevención. In: MIR
PUIG, Santiago (Comp.). Delincuencia informática. Barcelona:
PPU, 1992 (Iura n. 7).


______. Documentación para una aproximación al delito
informático. In: MIR PUIG, Santiago (Comp.). Delincuencia
informática. Barcelona: PPU, 1992 (Iura n. 7).


______. The international handbook on computer crime. New
York: John Wiley Sons, 1986.


______. Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg.Versão 1.0, jan. 98. Santa Clara
Law. Disponível em:
<http://law.scu.edu/international/File/Sieber_final.pdf>.Acesso
em: 2 ago. 2008.


______. Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg.Versão 1.0, jan. 98. Archivi Del
Novecento. Disponível em:
<http://www.archividelnovecento.it/archivinovecento/Cappato/Cappato/Fal
12Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf
em: 3 jan. 2008.


SILVA, Rita de Cássia Lopes da. Direito penal e sistema
informático. São Paulo: Revista dos Tribunais, 2003 (Série
Ciência do Direito Penal Contemporânea).


SILVA NETO, Amaro Moraes e. Privacidade na internet: um
enfoque jurídico. Bauru: Edipro, 2001.


SILVA SÁNCHEZ, Jesús-Maria. A expansão do direito penal:
aspectos da política criminal nas sociedades pós-industriais.
Trad. Luiz Otávio de Oliveira Rocha. São Paulo: Revista dos
Tribunais, 2002.


SILVEIRA, Renato de Mello Jorge. A construção do bem jurídico
espiritualizado e suas críticas fundamentais. Boletim do
IBCCrim, São Paulo, ano 10, n. 122, p. 14-15, jan. 2003.


______. Direito penal econômico como direito penal de perigo.
São Paulo: Revista dos Tribunais, 2006.


______. Direito penal supraindividual: interesses difusos. São
Paulo: Revista dos Tribunais, 2003.


SIMÃO FILHO, Adalberto. Dano ao consumidor por invasão do
site ou da rede. Inaplicabilidade das excludentes de caso
fortuito ou força maior. In: DE LUCCA, Newton; SIMÃO
FILHO,Adalberto (Coords.). Direito e internet: aspectos
jurídicos relevantes. Bauru: Edipro, 2000. p. 101-130.


Sistema Público de Escrituração Digital (Sped). Disponível em:
<http://www1.receita.fazenda.gov.br/Sped/objetivos.aspx>.Acesso
em: 28 jul. 2008.


Spam. Wikipedia: a enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Spam>. Acesso em: 25 out. 2007.


Spam. Disponível em: <www.spam.com>.


Spyman. Manual completo do hacker. 3. ed. São Paulo: Book
Express, 1999.


SZNICK,Valdir. Crimes cometidos com o computador. Justitia,
São Paulo, v. 46, p. 66-70, jan./mar. 1984.


______. Crimes e computador. Vox Legis, v. 185, p. 35-39, maio
1985.


______. O delito e o computador. Revista Trimestral de
Jurisprudência dos Estados, v. 26, p. 47-51, jan./mar. 1984.


Telefonica: dificilmente houve uma pane igual no mundo.
Estadão. Disponível em:
<http://www.estadao.com.br/geral/not_ger200840,0.htm>.
Acesso em: 15 jul. 2008.


TIEDEMANN, Klaus. Lecciones de derecho penal económico.
Barcelona: PPU, 1993.


______. Poder económico y delito. Trad. Amelia Mantilla
Villegas. Barcelona: Ariel, 1985.


TUCCI, José Rogério Cruz e. Eficácia probatória dos contratos
celebrados pela internet. In: DE LUCCA, Newton; SIMÃO
FILHO, Adalberto (Coords.). Direito e internet: aspectos
jurídicos relevantes. Bauru: Edipro, 2000. p. 273-282.


TUCCI, Rogério Lauria. Do corpo de delito no direito
processual penal brasileiro. São Paulo: Saraiva, 1978.


United Nations. Disponível em: <www.un.org>.


______. Eighth United Nations Congress on the Prevention of
Crime and the Treatment of Offenders. Disponível em:
<http://www.un.org/documents/ga/res/45/a45r121.htm>. Acesso
em: 18 dez. 2007.


______.Manual on the Prevention and Control of Computer-
related Crime. International Review of Criminal Policy, n. 43-
44, 1994.

Usabilidoido. Disponível em: <www.usabilidoido.com.br>.
Acesso em: 16 jul. 2008.


VIANNA,Tulio Lima. Do delito de dano e de sua aplicação ao
direito penal informático. Alfa-Redi: revista de derecho
informático, n. 62, set. 2003. Disponível em: <http://www.alfa-
redi.org/rdi-articulo.shtml?x=1289>. Acesso em: 6 jan. 2008.


______. Fundamentos de direito penal informático. Rio de
Janeiro: Forense, 2003.


Vishing Joins Phishing as Security Threat. InternetNews.
Disponível em:
<http://www.internetnews.com/security/article.php/3619086>.


Vishing: un nuevo fraude por internet. Ladrones roban tu
información financiera. Univision. Disponível em:
<http://www.univision.com/content/content.jhtml?cid=921403>.


VON LISZT, Franz. Tratado de derecho penal. 3. ed.Trad. Luís
Jimenes de Asúa. Madrid: Reus, 1927.


WASIK, Martin. Crime and computer. Oxford: Oxford University
Press, 1990.


WELZEL, Hans. Derecho penal alemán. Trad. Juan Bustos
Ramírez y Sergio Yáñez Pérez. Santiago de Chile: Jurídica de
Chile, 1997.


Whatis. Disponível em:
<http://whatis.techtarget.com/definition/0,sid9_gci214111,00.html
em: 29 jul. 2008.


WIENER, Norbert. Cibernética: ou controle e comunicação no
animal e na máquina. Trad. Gita K. Ghinzberg. São Paulo:
Polígono, 1970.



CÓDIGOS PENAIS




Code Pénal. Partie législative. Disponível em:
<http://legifrance.gouv.fr/affichCode.do;jsessionid=2CD87014C5709579BD
cidTexte=LEGITEXT000006070719&dateTexte=20080805>.
Acesso em: 4 ago. 2008.


Código Penal. Disponível em:
<http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-
144999/141790/norma.htm>.Acesso em: 4 ago. 2008.


Código Penal de la Nación Argentina. Disponível em:
<http://www.infoleg.gov.ar/infolegInternet/anexos/15000-
19999/16546/texact.htm>. Acesso em: 4 ago. 2008.


Criminal Code (Strafgesetzbuch, StGB). Disponível em:
<http://www.iuscomp.org/gla/statutes/StGB.htm#202a>.Acesso
em: 27 dez. 2007.


______. Disponível em:
<http://www.iuscomp.org/gla/statutes/StGB.htm#269>.Acesso
em: 27 dez. 2007.


______. Disponível em:
<http://www.iuscomp.org/gla/statutes/StGB.htm#263a>. Acesso
em: 27 dez. 2007.


Penal Code (Act N. 45 of 1907). Disponível em:
<http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf>.Acesso
em: 6 ago. 2008.


Repubblica Italiana. Codice Penale. Disponível em:
<http://libri.freenfo.net/D/D000040.html>. Acesso em: 4 ago.
2008.
ANEXOS
ANEXO I : GLOSSÁRIO352

AC
Veja Autoridade certificadora.
ADSL
Do Inglês Asymmetric Digital Subscriber Line. Sistema que
permite a utilização das linhas telefônicas para transmissão de
dados em velocidades maiores que as permitidas por um
modem convencional.
Adware
Do Inglês Advertising Software. Software especificamente
projetado para apresentar propagandas. Constitui uma forma
de retorno financeiro para aqueles que desenvolvem software
livre ou prestam serviços gratuitos. Pode ser considerado um
tipo de spyware, caso monitore os hábitos do usuário, por
exemplo, durante a navegação na Internet para direcionar as
propagandas que serão apresentadas.
Antivírus
Programa ou software especificamente desenvolvido para
detectar, anular e eliminar de um computador vírus e outros
tipos de código malicioso.
AP
Do Inglês Access Point. Dispositivo que atua como ponte
entre uma rede sem fio e uma rede tradicional.
Artefato
De forma geral, artefato é qualquer informação deixada por
um invasor em um sistema comprometido. Pode ser um
programa ou script utilizado pelo invasor em atividades
maliciosas, um conjunto de ferramentas usadas pelo invasor,
logs ou arquivos deixados em um sistema comprometido, a
saída gerada pelas ferramentas do invasor etc.
Assinatura digital
Código utilizado para verificar a integridade de um texto ou
mensagem. Também pode ser utilizado para verificar se o
remetente de uma mensagem é mesmo quem diz ser.
Atacante
Pessoa responsável pela realização de um ataque. Veja
também Ataque.
Ataque
Tentativa, bem ou mal sucedida, de acesso ou uso não
autorizado a um programa ou computador.Também são
considerados ataques as tentativas de negação de serviço.
Autoridade certificadora
Entidade responsável por emitir certificados digitais. Estes
certificados podem ser emitidos para diversos tipos de
entidades, tais como: pessoa, computador, departamento de
uma instituição, instituição etc.
Backdoor
Programa que permite a um invasor retornar a um
computador comprometido. Normalmente este programa é
colocado de forma a não ser notado.
Banda
Veja Largura de banda.
Bandwidth
Veja Largura de banda.
Bluetooth
Termo que se refere a uma tecnologia de rádio-frequência
(RF) de baixo alcance, utilizada para a transmissão de voz e
dados.
Boato
E-mail que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente ou aponta como autora da
mensagem alguma instituição, empresa importante ou órgão
governamental. Através de uma leitura minuciosa deste tipo de
e-mail, normalmente, é possível identificar em seu conteúdo
mensagens absurdas e muitas vezes sem sentido.
Bot
Programa que, além de incluir funcionalidades de worms,
sendo capaz de se propagar automaticamente através da
exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador,
dispõe de mecanismos de comunicação com o invasor,
permitindo que o programa seja controlado remotamente. O
invasor, ao se comunicar com o bot, pode orientá-lo a desferir
ataques contra outros computadores, furtar dados, enviar spam
etc.
Botnets
Redes formadas por diversos computadores infectados com
bots. Podem ser usadas em atividades de negação de serviço,
esquemas de fraude, envio de spam etc.
Cable modem
Modem projetado para operar sobre linhas de TV a cabo.
Cavalo de troia
Programa, normalmente recebido como um “presente” (por
exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo
etc.), que além de executar funções para as quais foi
aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
Certificado digital
Arquivo eletrônico, assinado digitalmente, que contém dados
de uma pessoa ou instituição, utilizados para comprovar sua
identidade. Veja também Assinatura digital.
Código malicioso
Termo genérico que se refere a todos os tipos de programa
que executam ações maliciosas em um computador. Exemplos
de códigos maliciosos são os vírus, worms, bots, cavalos de
troia, rootkits etc.
Comércio eletrônico
Também chamado de e-commerce, é qualquer forma de
transação comercial onde as partes interagem eletronicamente.
Conjunto de técnicas e tecnologias computacionais utilizadas
para facilitar e executar transações comerciais de bens e
serviços através da internet.
Comprometimento
Veja Invasão.
Conexão segura
Conexão que utiliza um protocolo de criptografia para a
transmissão de dados, como por exemplo, HTTPS ou SSH.
Correção de segurança
Correção especificamente desenvolvida para eliminar falhas
de segurança em um software ou sistema operacional.
Criptografia
Ciência e arte de escrever mensagens em forma cifrada ou
em código. É parte de um campo de estudos que trata das
comunicações secretas. É usada, dentre outras finalidades,
para: autenticar a identidade de usuários; autenticar
transações bancárias; proteger a integridade de transferências
eletrônicas de fundos, e proteger o sigilo de comunicações
pessoais e comerciais.
DDoS
Do Inglês Distributed Denial of Service. Ataque de negação
de serviço distribuído, ou seja, um conjunto de computadores
é utilizado para tirar de operação um ou mais serviços ou
computadores conectados à internet.Veja Negação de serviço.
DNS
Do Inglês Domain Name System. Serviço que traduz nomes
de domínios para endereços IP e vice-versa.
DoS
Do Inglês Denial of Service. Veja Negação de serviço.
E-commerce
Veja Comércio eletrônico.
Endereço IP
Este endereço é um número único para cada computador
conectado à internet, composto por uma sequência de 4
números que variam de 0 até 255, separados por “.”. Por
exemplo: 192.168.34.25.
Engenharia social
Método de ataque onde uma pessoa faz uso da persuasão,
muitas vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser utilizadas para
ter acesso não autorizado a computadores ou informações.
Exploit
Programa ou parte de um programa malicioso projetado para
explorar uma vulnerabilidade existente em um software de
computador.
Falsa identidade
Ato onde o falsificador atribui-se identidade ilegítima,
podendo se fazer passar por outra pessoa, com objetivo de
obter vantagens indevidas, como, por exemplo, obter crédito,
furtar dinheiro de contas bancárias das vítimas, utilizar cartões
de crédito de terceiros, entre outras.
Firewall
Dispositivo constituído pela combinação de software e
hardware, utilizado para dividir e controlar o acesso entre
redes de computadores.
Firewall pessoal
Software ou programa utilizado para proteger um
computador contra acessos não autorizados vindos da internet.
É um tipo específico de firewall.
GnuPG
Conjunto de programas gratuito e de código aberto, que
implementa criptografia de chave única, de chaves pública e
privada e assinatura digital.
GPG
Veja GnuPG.
Harvesting
Técnica utilizada por spammers, que consiste em varrer
páginas Web, arquivos de listas de discussão, entre outros, em
busca de endereços de e-mail.
Hoax
Veja Boato.
HTML
Do Inglês HyperText Markup Language. Linguagem
universal utilizada na elaboração de páginas na internet.
HTTP
Do Inglês HyperText Transfer Protocol. Protocolo usado para
transferir páginas Web entre um servidor e um cliente (por
exemplo, o browser).
HTTPS
Quando utilizado como parte de uma URL, especifica a
utilização de HTTP com algum mecanismo de segurança,
normalmente o SSL.
Identity theft
Veja Falsa identidade.
IDS
Do Inglês Intrusion Detection System. Programa, ou um
conjunto de programas, cuja função é detectar atividades
maliciosas ou anômalas.
IEEE
Acrônimo para Institute of Electrical and Electronics
Engineers, uma organização composta por engenheiros,
cientistas e estudantes, que desenvolvem padrões para a
indústria de computadores e eletroeletrônicos.
Invasão
Ataque bem-sucedido que resulte no acesso, manipulação ou
destruição de informações em um computador.
Invasor
Pessoa responsável pela realização de uma invasão
(Comprometimento). Veja também Invasão.
IP
Veja Endereço IP.
Keylogger
Programa capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador. Normalmente, a
ativação do keylogger é condicionada a uma ação prévia do
usuário, como, por exemplo, após o acesso a um site de
comércio eletrônico ou Internet Banking, para a captura de
senhas bancárias ou números de cartões de crédito.
Largura de banda
Quantidade de dados que podem ser transmitidos em um
canal de comunicação, em um determinado intervalo de tempo.
Log
Registro de atividades gerado por programas de computador.
No caso de logs relativos a incidentes de segurança, eles
normalmente são gerados por firewalls ou por IDSs.
Malware
Do Inglês Malicious software (software malicioso).Veja
Código malicioso.
MMS
Do Inglês Multimedia Message Service. Tecnologia
amplamente utilizada em telefonia celular para a transmissão
de dados, como texto, imagem, áudio e vídeo.
Modem
Dispositivo que permite o envio e recebimento de dados
utilizando as linhas telefônicas.
Negação de serviço
Atividade maliciosa onde o atacante utiliza um computador
para tirar de operação um serviço ou computador conectado à
internet.
Número IP
Veja Endereço IP.
Opt-in
Regra de envio de mensagens que define que é proibido
mandar e-mails comerciais/spam, a menos que exista uma
concordância prévia por parte do destinatário.Veja também
Soft opt-in.
Opt-out
Regra de envio de mensagens que define que é permitido
mandar e-mails comerciais/spam, mas deve-se prover um
mecanismo para que o destinatário possa parar de receber as
mensagens.
P2P
Acrônimo para peer-to-peer. Arquitetura de rede onde cada
computador tem funcionalidades e responsabilidades
equivalentes. Difere da arquitetura cliente/servidor, onde
alguns dispositivos são dedicados a servir outros. Este tipo de
rede é normalmente implementada via softwares P2P, que
permitem conectar o computador de um usuário ao de outro
para compartilhar ou transferir dados, como MP3, jogos,
vídeos, imagens etc.
Password
Veja Senha.
Patch
Veja Correção de segurança.
PGP
Do Inglês Pretty Good Privacy. Programa que implementa
criptografia de chave única, de chaves pública e privada e
assinatura digital. Possui versões comerciais e gratuitas.Veja
também GnuPG.
Phishing
Também conhecido como phishing scam ou phishing/scam.
Mensagem não solicitada que se passa por comunicação de
uma instituição conhecida, como um banco, empresa ou site
popular, e que procura induzir usuários ao fornecimento de
dados pessoais e financeiros. Inicialmente, este tipo de
mensagem induzia o usuário ao acesso a páginas fraudulentas
na internet. Atualmente, o termo também se refere à
mensagem que induz o usuário à instalação de códigos
maliciosos, além da mensagem que, no próprio conteúdo,
apresenta formulários para o preenchimento e envio de dados
pessoais e financeiros.
Porta dos fundos
Veja Backdoor.
Proxy
Servidor que atua como intermediário entre um cliente e
outro servidor. Normalmente é utilizado em empresas para
aumentar a performance de acesso a determinados serviços ou
permitir que mais de uma máquina se conecte à internet.
Proxies mal configurados podem ser abusados por atacantes e
utilizados como uma forma de tornar anônimas algumas ações
na internet, como atacar outras redes ou enviar spam.
Rede sem fio
Rede que permite a conexão entre computadores e outros
dispositivos através da transmissão e recepção de sinais de
rádio.
Rootkit
Conjunto de programas que tem como finalidade esconder e
assegurar a presença de um invasor em um computador
comprometido. É importante ressaltar que o nome rootkit não
indica que as ferramentas que o compõem são usadas para
obter acesso privilegiado (root ou Administrator) em um
computador, mas sim para manter o acesso privilegiado em um
computador previamente comprometido.
Scam
Esquemas ou ações enganosas e/ou fraudulentas.
Normalmente, têm como finalidade obter vantagens
financeiras.
Scan
Técnica normalmente implementada por um tipo de
programa, projetado para efetuar varreduras em redes de
computadores.Veja Scanner.
Scanner
Programa utilizado para efetuar varreduras em redes de
computadores, com o intuito de identificar quais computadores
estão ativos e quais serviços estão sendo disponibilizados por
eles. Amplamente utilizado por atacantes para identificar
potenciais alvos, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um computador.
Screenlogger
Forma avançada de keylogger, capaz de armazenar a posição
do cursor e a tela apresentada no monitor, nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a
posição onde o mouse é clicado.Veja também Keylogger.
Senha
Conjunto de caracteres, de conhecimento único do usuário,
utilizado no processo de verificação de sua identidade,
assegurando que ele é realmente quem diz ser.
Site
Local na internet identificado por um nome de domínio,
constituído por uma ou mais páginas de hipertexto, que podem
conter textos, gráficos e informações multimídia.
SMS
Do Inglês Short Message Service. Tecnologia amplamente
utilizada em telefonia celular para a transmissão de mensagens
de texto curtas. Diferente do MMS, permite apenas dados do
tipo texto e cada mensagem é limitada em 160 caracteres
alfanuméricos.
Sniffer
Dispositivo ou programa de computador utilizado para
capturar e armazenar dados trafegando em uma rede de
computadores. Pode ser usado por um invasor para capturar
informações sensíveis (como senhas de usuários), em casos em
que estejam sendo utilizadas conexões inseguras, ou seja, sem
criptografia.
Soft opt-in
Regra semelhante ao opt-in, mas neste caso prevê uma
exceção quando já existe uma relação comercial entre
remetente e destinatário. Desta forma, não é necessária a
permissão explícita por parte do destinatário para receber e-
mails deste remetente. Veja Opt-in.
Spam
Termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente comercial, este tipo de
mensagem também é referenciada como UCE (do Inglês
Unsolicited Commercial E-mail).
Spammer
Pessoa que envia spam.
Spyware
Termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para terceiros.
Podem ser utilizados de forma legítima, mas, na maioria das
vezes, são utilizados de forma dissimulada, não autorizada e
maliciosa.
SSH
Do Inglês Secure Shell. Protocolo que utiliza criptografia
para acesso a um computador remoto, permitindo a execução
de comandos, transferência de arquivos, entre outros.
SSID
Do Inglês Service Set Identifier. Conjunto único de
caracteres que identifica uma rede sem fio. O SSID diferencia
uma rede sem fio de outra, e um cliente normalmente só pode
conectar-se em uma rede sem fio se puder fornecer o SSID
correto.
SSL
Do Inglês Secure Sockets Layer. Protocolo que fornece
confidencialidade e integridade na comunicação entre um
cliente e um servidor, através do uso de criptografia.Veja
também HTTPS.
Time zone
Fuso horário.
Trojan horse
Veja Cavalo de troia.
UCE
Do Inglês Unsolicited Commercial E-mail. Termo usado para
se referir aos e-mails comerciais não solicitados.
URL
Do Inglês Universal Resource Locator. Sequência de
caracteres que indica a localização de um recurso na internet,
como, por exemplo, http://cartilha.cert.br/.
Vírus
Programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos de um computador. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa
se tornar ativo e dar continuidade ao processo de infecção.
VPN
Do Inglês Virtual Private Network. Termo usado para se
referir à construção de uma rede privada utilizando redes
públicas (por exemplo, a internet) como infraestrutura. Estes
sistemas utilizam criptografia e outros mecanismos de
segurança para garantir que somente usuários autorizados
possam ter acesso a rede privada e que nenhum dado será
interceptado enquanto estiver passando pela rede pública.
Vulnerabilidade
Falha no projeto, implementação ou configuração de um
software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador.
Web bug
Imagem, normalmente muito pequena e invisível, que faz
parte de uma página Web ou de uma mensagem de e-mail, e
que é projetada para monitorar quem está acessando esta
página Web ou mensagem de e-mail.
WEP
Do Inglês Wired Equivalent Privacy. Protocolo de segurança
para redes sem fio que implementa criptografia para a
transmissão dos dados. Este protocolo apresenta algumas
falhas de segurança.
Wi-Fi
Do Inglês Wireless Fidelity.Termo usado para se referir
genericamente a redes sem fio que utilizam qualquer um dos
padrões 802.11.
Wireless
Veja Rede sem fio.
WLAN
Do Inglês Wireless Local-Area Network. Refere-se a um tipo
de rede que utiliza ondas de rádio de alta frequência, em vez
de cabos, para a comunicação entre os computadores.
Worm
Programa capaz de se propagar automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador. Diferente do vírus, o worm não embute cópias de
si mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se
dá através da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em
computadores.
WPA
Do Inglês Wi-Fi Protected Access. Protocolo de segurança
para redes sem fio desenvolvido para substituir o protocolo
WEP, devido às suas falhas de segurança. Esta tecnologia foi
projetada para, através de atualizações de software, operar
com produtos Wi-Fi que disponibilizavam apenas a tecnologia
WEP. Inclui duas melhorias em relação ao protocolo WEP que
envolvem melhor criptografia para transmissão de dados e
autenticação de usuário.
ANEXO II:

CONVENÇÃO DE BUDAPESTE SOBRE


CIBERCRIMES353

Convenção sobre o Cibercrime


Budapeste, 23 de novembro de 2001
Preâmbulo
Os Estados membros do Conselho da Europa e os seguintes
Estados signatários, Considerando que o objectivo do Conselho
da Europa é realizar uma união mais estreita entre os seus
membros;
Reconhecendo a importância de intensificar a cooperação
com os outros Estados Partes da presente Convenção;
Convictos da necessidade de prosseguir, com carácter
prioritário, uma política criminal comum, com o objectivo de
proteger a sociedade contra a criminalidade no ciberespaço,
designadamente, através da adopção de legislação adequada e
da melhoria da cooperação internacional;
Conscientes das profundas mudanças provocadas pela
digitalização, pela convergência e pela globalização
permanente das redes informáticas;
Preocupados com o risco de que as redes informáticas e a
informação electrónica, sejam igualmente utilizadas para
cometer infracções criminais e de que as provas dessas
infracções sejam armazenadas e transmitidas através dessas
redes;
Reconhecendo a necessidade de uma cooperação entre os
Estados e a indústria privada no combate à cibercriminalidade,
bem como a necessidade de proteger os interesses legítimos
ligados ao uso e desenvolvimento das tecnologias da
informação;
Acreditando que uma luta efectiva contra a
cibercriminalidade requer uma cooperação internacional em
matéria penal acrescida, rápida e eficaz;
Convictos de que a presente Convenção é necessária para
impedir os actos praticados contra a confidencialidade,
integridade e disponibilidade de sistemas informáticos, de
redes e dados informáticos, bem como a utilização fraudulenta
desses sistemas, redes e dados, assegurando a incriminação
desses comportamentos tal como descritos na presente
Convenção, e da adopção de poderes suficientes para combater
eficazmente essas infracções, facilitando a detecção, a
investigação e o procedimento criminal relativamente às
referidas infracções, tanto ao nível nacional como
internacional, e estabelecendo disposições materiais com vista
a uma cooperação internacional rápida e fiável;
Tendo presente a necessidade de garantir um equilíbrio
adequado entre os interesses da aplicação da lei e o respeito
pelos direitos fundamentais do ser humano, tal como
garantidos pela Convenção para a Protecção dos Direitos do
Homem e das Liberdades Fundamentais do Conselho da
Europa de 1950, pelo Pacto Internacional sobre os Direitos
Civis e Políticos das Nações Unidas de 1966, bem como por
outros tratados internacionais aplicáveis em matéria de direitos
do Homem, que reafirmam o direito à liberdade de opinião sem
qualquer ingerência, o direito à liberdade de expressão,
incluindo a liberdade de procurar, de receber e transmitir
informações e ideias de qualquer natureza sem considerações
de fronteiras e, ainda, o direito ao respeito pela vida privada;
Tendo igualmente presente o direito à protecção de dados
pessoais, tal como é conferido, por exemplo, pela Convenção do
Conselho da Europa de 1981, para a Protecção das Pessoas
relativamente ao Tratamento Automatizado de Dados de
Carácter Pessoal;
Considerando a Convenção das Nações Unidas sobre os
Direitos da Criança de 1989, e a Convenção da Organização
Internacional do Trabalho sobre as Piores Formas do Trabalho
Infantil de 1999;
Tendo em conta as convenções existentes do Conselho da
Europa sobre a cooperação em matéria penal, bem como outros
tratados similares celebrados entre os Estados membros do
Conselho da Europa e outros Estados, e sublinhando que a
presente Convenção tem por finalidade complementar as
referidas convenções, de modo a tornar mais eficazes as
investigações e as acções penais relativas a infracções penais
relacionadas com sistemas e dados informáticos, bem como
permitir a recolha de provas em forma electrónica de uma
infracção penal;
Saudando os recentes desenvolvimentos destinados a
aprofundar o entendimento e cooperação internacionais no
combate à criminalidade no ciberespaço, nomeadamente, as
acções empreendidas pelas Nações Unidas, pela OCDE, pela
União Europeia e pelo G8;
Recordando as Recomendações do Comité de Ministros N. R
(85) 10 relativas à aplicação prática da Convenção Europeia
sobre Auxílio Judiciário Mútuo em Matéria Penal quanto às
cartas rogatórias para a intercepção de telecomunicações, N. R
(88) 2 sobre as medidas destinadas a combater a pirataria no
domínio do direito de autor e dos direitos conexos, N. R (87) 15
que regula a utilização de dados de carácter pessoal no sector
da polícia, N. R (95) 4 relativa à protecção dos dados de
carácter pessoal no sector das telecomunicações, tendo em
conta, designadamente os serviços telefónicos e a N. R (89) 9
sobre a criminalidade informática que estabelece directrizes
para os legisladores nacionais respeitantes à definição de
certos crimes informáticos e, ainda, a N. R (95) 13 relativa a
problemas processuais penais relacionados com as tecnologias
da informação;
Tendo em conta a Resolução n. 1 adoptada pelos Ministros
Europeus da Justiça na sua 21a Conferência (Praga, 10 e 11 de
Junho de 1997), que recomenda ao Comité de Ministros para
apoiar o trabalho desenvolvido pelo Comité Europeu para os
Problemas Criminais (CDPC) sobre a cibercriminalidade a fim
de aproximar as legislações penais nacionais e de permitir a
utilização de meios de investigação eficazes em matéria de
crimes informáticos, bem como a Resolução n. 3, adoptada na
23a Conferência dos Ministros Europeus da Justiça (Londres, 8
e 9 de Junho de 2000), que incentiva as partes intervenientes
nas negociações a prosseguirem os seus esforços para
encontrar soluções apropriadas que permitam o maior número
possível de Estados a tornarem-se Partes da Convenção e
reconhece a necessidade de dispor de um mecanismo rápido e
eficaz de cooperação internacional, que tenha devidamente em
conta as exigências específicas da luta contra a
cibercriminalidade;
Tendo igualmente em conta o Plano de Acção adoptado pelos
Chefes de Estado e de Governo do Conselho da Europa, por
ocasião da sua Segunda Cimeira (Estrasburgo, 10 e 11 de
Outubro de 1997), para procurar respostas comuns face ao
desenvolvimento das novas tecnologias da informação, com
base nas normas e princípios do Conselho da Europa;
Acordaram no seguinte:

CAPÍTULO I – TERMINOLOGIA
Art. 1° – Definições
Para os fins da presente Convenção:
a) “Sistema informático” significa qualquer dispositivo
isolado ou grupo de dispositivos relacionados ou interligados,
em que um ou mais de entre eles, desenvolve, em execução de
um programa, o tratamento automatizado dos dados;
b) “Dados informáticos” significa qualquer representação de
factos, de informações ou de conceitos sob uma forma
susceptível de processamento num sistema de computadores,
incluindo um programa, apto a fazer um sistema informático
executar uma função;
c) “Fornecedor de serviço” significa:
i. Qualquer entidade pública ou privada que faculte aos
utilizadores dos seus serviços a possibilidade de comunicar por
meio de um sistema informático e
ii. Qualquer outra entidade que processe ou armazene dados
informáticos em nome do referido serviço de comunicação ou
dos utilizadores desse serviço.
d) “Dados de tráfego” significa todos os dados informáticos
relacionados com uma comunicação efectuada por meio de um
sistema informático, gerados por este sistema como elemento
de uma cadeia de comunicação, indicando a origem da
comunicação, o destino, o trajecto, a hora, a data, o tamanho, a
duração ou o tipo do serviço subjacente.

CAPÍTULO II – MEDIDAS A TOMAR A


NÍVEL NACIONAL

Secção 1 – Direito penal material

Título 1 – Infracções contra a


confidencialidade, integridade e
disponibilidade de sistemas informáticos
e dados informáticos
Art. 2° – Acesso ilegítimo
Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para estabelecer como infracção penal, no
seu direito interno, o acesso intencional e ilegítimo à totalidade
ou a parte de um sistema informático.
As Partes podem exigir que a infracção seja cometida com a
violação de medidas de segurança, com a intenção de obter
dados informáticos ou outra intenção ilegítima, ou que seja
relacionada com um sistema informático conectado a outro
sistema informático.

Art. 3° – Intercepção ilegítima
Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para estabelecer como infracção penal, no
seu direito interno, a intercepção intencional e ilegítima de
dados informáticos, efectuada por meios técnicos, em
transmissões não públicas, para, de ou dentro de um sistema
informático, incluindo emissões electromagnéticas
provenientes de um sistema informático que veicule esses
dados. As Partes podem exigir que a infracção seja cometida
com dolo ou que seja relacionada com um sistema informático
conectado com outro sistema informático.

Art. 4° – Interferência em dados
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer como infracção penal,
no seu direito interno, o acto de intencional e ilegitimamente
danificar, apagar, deteriorar, alterar ou eliminar dados
informáticos.
2. Uma Parte pode reservar-se o direito de exigir que a
conduta descrita no n. 1 provoque danos graves.

Art. 5° – Interferência em sistemas
Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para estabelecer como infracção penal, no
seu direito interno, a obstrução grave, intencional e ilegítima,
ao funcionamento de um sistema informático, através da
introdução, transmissão, danificação, eliminação, deterioração,
modificação ou supressão de dados informáticos.

Art. 6° – Uso abusivo de dispositivos
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer como infracções
penais, em conformidade com o seu direito interno, quando
cometidas intencional e ilegitimamente:
a) A produção, a venda, a obtenção para utilização, a
importação, a distribuição, ou outras formas de
disponibilização de:
i. Um dispositivo, incluindo um programa informático,
concebido ou adaptado essencialmente para permitir a prática
de uma das infracções definidas em conformidade com os
artigos 2° a 5°;
ii. Uma palavra-passe, um código de acesso ou dados
informáticos semelhantes que permitam aceder a todo, ou a
parte de um sistema informático com a intenção de serem
utilizados para cometer qualquer uma das infracções definidas
nos artigos 2° a 5°; e
b) A posse de um elemento referido na alínea a), i. ou ii., com
a intenção de ser utilizado com o objectivo de cometer
qualquer uma das infracções referidas nos artigos 2° a 5°. As
Partes podem exigir que no direito interno se reúna um certo
número desses elementos para que seja determinada a
responsabilidade criminal.
2. O presente artigo não deve ser interpretado como impondo
responsabilidade criminal quando a produção, a venda, a
aquisição para utilização, a importação, a distribuição, ou outra
forma de disponibilização ou posse, mencionadas no n. 1 do
presente artigo não tenham por objectivo cometer uma
infracção estabelecida em conformidade com os artigos 2° a 5°
da presente Convenção, como é o caso de ensaios autorizados
ou de protecção de um sistema informático.
3. Cada Parte pode reservar-se o direito de não aplicar o
disposto no n. 1 do presente artigo desde que essa reserva não
diga respeito à venda, distribuição, ou a qualquer outra forma
de disponibilização dos elementos referidos no n. 1, a), ii.

Título 2 – Infracções relacionadas com


computadores
Art. 7° – Falsidade informática
Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para estabelecer como infracção penal, em
conformidade com o seu direito interno, a introdução, a
alteração, a eliminação ou a supressão intencional e ilegítima
de dados informáticos, produzindo dados não autênticos, com a
intenção de que estes sejam considerados ou utilizados para
fins legais como se fossem autênticos, quer sejam ou não
directamente legíveis e inteligíveis. Uma Parte pode exigir no
direito interno uma intenção fraudulenta ou uma intenção
ilegítima similar para que seja determinada a responsabilidade
criminal.

Art. 8° – Burla informática
Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para estabelecer como infracção penal, em
conformidade com o seu direito interno, o acto intencional e
ilegítimo, que origine a perda de bens a terceiros através:
a) Da introdução, da alteração, da eliminação ou da
supressão de dados informáticos,
b) De qualquer intervenção no funcionamento de um sistema
informático, com a intenção de obter um benefício económico
ilegítimo para si ou para terceiros.

Título 3 – Infracções relacionadas com o


conteúdo
Art. 9° – Infracções relacionadas com pornografia infantil
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer como infracção penal,
em conformidade com o seu direito interno, as seguintes
condutas, quando cometidas de forma intencional e ilegítima:
a) Produzir pornografia infantil com o objectivo da sua
difusão através de um sistema informático;
b) Oferecer ou disponibilizar pornografia infantil através de
um sistema informático;
c) Difundir ou transmitir pornografia infantil através de um
sistema informático;
d) Obter pornografia infantil através de um sistema
informático para si próprio ou para terceiros;
e) Possuir pornografia infantil num sistema informático ou
num meio de armazenamento de dados informáticos.
2. Para efeitos do n. 1, a expressão “pornografia infantil”
inclui qualquer material pornográfico que represente
visualmente:
a) Um menor envolvido num comportamento sexualmente
explícito;
b) Uma pessoa que aparente ser menor envolvida num
comportamento sexualmente explícito;
c) Imagens realísticas que representem um menor envolvido
num comportamento sexualmente explícito;
3. Para efeitos do n. 2, a expressão “menor” inclui qualquer
pessoa com idade inferior a 18 anos. Uma Parte pode, no
entanto, exigir um limite de idade inferior, que não será menos
que 16 anos.
4. Cada Parte pode reservar-se o direito de não aplicar, no
todo ou em parte, o disposto nos ns. 1, alínea d), e 2, alíneas b)
e c).

Título 4 – Infracções relacionadas com a


violação do direito de autor e direitos
conexos
Art. 10° – Infracções relacionadas com a violação do direito de
autor e dos direitos conexos
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer como infracção penal,
em conformidade com o seu direito interno, a violação do
direito de autor definido pela legislação dessa Parte, em
conformidade com as obrigações que a mesma assumiu em
aplicação da Convenção Universal sobre o Direito de Autor,
revista em Paris, em 24 de Julho de 1971, da Convenção de
Berna para a Protecção das Obras Literárias e Artísticas, do
Acordo sobre os Aspectos dos Direitos de Propriedade
Intelectual Relacionados com o Comércio, e do Tratado da
OMPI sobre o Direito de Autor, com excepção de quaisquer
direitos morais conferidos por essas Convenções, quando esses
actos forem praticados intencionalmente, a uma escala
comercial e por meio de um sistema informático.
2. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer como infracção penal,
em conformidade com o seu direito interno, a violação dos
direitos conexos definidos pela legislação dessa Parte, em
conformidade com as obrigações assumidas por força da
Convenção Internacional para a Protecção dos Artistas
Intérpretes ou Executantes, dos Produtores de Fonogramas e
dos Organismos de Radiodifusão (Convenção de Roma) do
Acordo sobre Aspectos dos Direitos de Propriedade Intelectual
Relacionados com o Comércio, e do Tratado da OMPI sobre
Interpretações, Execuções e Fonogramas, com excepção de
qualquer direito moral conferido por essas Convenções, quando
esses actos forem praticados intencionalmente, a uma escala
comercial e por meio de um sistema informático.
3. Uma Parte pode, em circunstâncias bem delimitadas,
reservar-se o direito de não determinar a responsabilidade
penal nos termos dos ns. 1 e 2 do presente artigo, na condição
de estarem disponíveis outros meios eficazes e essa reserva
não prejudique as obrigações internacionais que incumbem a
essa Parte, em aplicação dos instrumentos internacionais
mencionados nos ns. 1 e 2 do presente artigo.

Título 5 – Outras formas de


responsabilidade e sanções
Art. 11° – Tentativa e cumplicidade
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer como infracção penal,
em conformidade com o seu direito interno, a cumplicidade,
quando cometida intencionalmente, na prática de qualquer
uma das infracções estabelecidas de acordo com os artigos 2° a
10° da presente Convenção, com a intenção de que essa
infracção seja cometida.
2. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer como infracção penal,
em conformidade com o seu direito interno, a tentativa de
cometer uma das infracções estabelecidas nos artigos 3°, 5°,
7°, 8°, 9°, 1., alínea a) e 9, 1. alínea c) da presente Convenção.
3. Cada Parte pode reservar-se o direito de não aplicar, no
todo ou em parte, o disposto no n. 2 do presente artigo.

Art. 12° – Responsabilidade de pessoas colectivas
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para assegurar que as pessoas
colectivas possam ser consideradas responsáveis por
infracções estabelecidas de acordo com a presente Convenção,
quando cometidas em seu benefício por uma pessoa singular
agindo quer individualmente, quer como membro de um órgão
da pessoa colectiva que exerça no seu seio uma posição de
direcção, com base no seguinte:
a) Poder de representação da pessoa colectiva;
b) Autoridade para tomar decisões em nome da pessoa
colectiva;
c) Autoridade para exercer controlo no seio da pessoa
colectiva.
2. Além dos casos já previstos no n. 1 deste artigo, cada Parte
adoptará as medidas necessárias para assegurar que uma
pessoa colectiva possa ser considerada responsável quando a
ausência de supervisão ou de controlo por parte de uma pessoa
singular, mencionada no n. 1 tornou possível a prática de
infracções previstas na presente Convenção, em benefício da
referida pessoa colectiva por uma pessoa singular agindo sob a
sua autoridade.
3. De acordo com os princípios jurídicos da Parte, a
responsabilidade de uma pessoa colectiva pode ser criminal,
civil ou administrativa.
4. Essa responsabilidade deve ser determinada sem prejuízo
da responsabilidade criminal das pessoas singulares que
cometeram a infracção.

Art. 13° – Sanções e medidas
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para assegurar que as infracções
penais verificadas em aplicação dos artigos 2° a 11° sejam
passíveis de sanções eficazes, proporcionais e dissuasivas,
incluindo penas privativas da liberdade.
2. Cada Parte assegurará que as pessoas colectivas
consideradas responsáveis nos termos do artigo 12°, fiquem
sujeitas à aplicação de sanções ou medidas, penais ou não
penais eficazes, proporcionais e dissuasivas, incluindo sanções
pecuniárias.

Secção 2 – Direito Processual

Título 1 – Disposições comuns


Art. 14° – Âmbito das disposições processuais
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias, para instituir os poderes e os
procedimentos previstos na presente Secção, para fins de
investigação ou de procedimento penal.
2. Salvo disposição em contrário constante do artigo 21°,
cada Parte aplicará os poderes e procedimentos referidos no n.
1:
a) Às infracções penais em conformidade com o disposto nos
artigos 2° a 11° da presente Convenção;
b) A outras infracções penais cometidas por meio de um
sistema informático; e
c) À recolha de prova em suporte electrónico de provas
electrónicas de qualquer infracção penal.
3. a) Cada Parte pode reservar-se o direito de apenas aplicar
as medidas referidas no artigo 20° às infracções ou categorias
de infracções especificadas na reserva, desde que o conjunto
dessas infracções ou categorias de infracções não seja mais
reduzido do que o conjunto de infracções às quais aplica as
medidas referidas no artigo 21°. Cada Parte procurará limitar
essa reserva de modo a permitir a aplicação mais ampla
possível da medida referida no artigo 20°.
b) Nos casos em que uma Parte, devido a restrições impostas
pela sua legislação em vigor no momento da adopção da
presente Convenção, não puder aplicar as medidas referidas
nos artigos 20° e 21° às comunicações transmitidas num
sistema informático de um fornecedor de serviços, que
i. Esteja em funcionamento para benefício de um grupo
fechado de utilizadores, e;
ii. Não utilize redes públicas de telecomunicações e não
esteja em conexão com outro sistema informático, quer seja
público ou privado, essa Parte pode reservar-se o direito de não
aplicar essas medidas às referidas comunicações. Cada Parte
procurará limitar essa reserva de modo a permitir a aplicação
mais ampla possível das medidas referidas nos artigos 20° e
21°.

Art. 15° – Condições e salvaguardas
1. Cada Parte assegurará que o estabelecimento, a entrada
em vigor e a aplicação dos poderes e procedimentos previstos
na presente Secção são sujeitos às condições e salvaguardas
estabelecidas pela legislação nacional, que deve assegurar uma
protecção adequada dos direitos do Homem e das liberdades,
designadamente estabelecidas em conformidade com as
obrigações decorrentes da aplicação da Convenção do
Conselho da Europa para a Protecção dos Direitos do Homem e
das Liberdades Fundamentais dos Cidadãos (1950), do Pacto
Internacional das Nações Unidas sobre os Direitos Civis e
Políticos (1966), bem como de outros instrumentos
internacionais aplicáveis relativos aos Direitos do Homem e
que deve integrar o princípio da proporcionalidade.
2. Quando for apropriado, tendo em conta a natureza do
poder ou do procedimento em questão, as referidas condições e
salvaguardas incluirão, designadamente, um controlo judicial
ou outras formas de controlo independente, os fundamentos
que justificam a sua aplicação, bem como a limitação do âmbito
de aplicação e a duração do poder ou procedimento em causa.
3. Na medida em que seja do interesse público, em particular
da boa administração da justiça, cada Parte examinará o efeito
dos poderes e dos procedimentos da presente Secção sobre os
direitos, responsabilidades e interesses legítimos de terceiros.

Título 2 – Conservação expedita de dados


informáticos armazenados
Art. 16° – Conservação expedita de dados informáticos
armazenados
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para permitir às suas autoridades
competentes exigir ou obter de uma outra forma a conservação
expedita de dados informáticos específicos, incluindo dados
relativos ao tráfego, armazenados por meio de um sistema
informático, nomeadamente nos casos em que existem motivos
para pensar que os mesmos são susceptíveis de perda ou
alteração.
2. Sempre que a Parte aplique o disposto no n. 1, através de
uma injunção ordenando a uma pessoa que conserve os dados
informáticos específicos armazenados que estão na sua posse
ou sob o seu controlo, esta Parte adoptará as medidas
legislativas e outras que se revelem necessárias para obrigar
essa pessoa a conservar e proteger a integridade dos referidos
dados durante um período de tempo tão longo quanto
necessário, até um máximo de 90 dias, de modo a permitir às
autoridades competentes obter a sua divulgação. Uma Parte
pode prever que essa injunção seja subsequentemente
renovada.
3. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para obrigar o responsável pelos dados,
ou outra pessoa encarregada de os conservar a manter segredo
sobre a execução dos referidos procedimentos durante o
período previsto pelo seu direito interno.
4. Os poderes e procedimentos referidos no presente artigo
devem estar sujeitos aos artigos 14° e 15°.

Art. 17° – Conservação expedita e divulgação parcial de dados
de tráfego
1. A fim de assegurar a conservação de dados relativos ao
tráfego em aplicação do artigo 16°, cada Parte adoptará as
medidas legislativas e outras que se revelem necessárias, para:
a) Assegurar a conservação rápida desses dados de tráfego,
quer tenham participado na transmissão dessa comunicação
um ou vários fornecedores de serviços; e
b) Assegurar a divulgação rápida à autoridade competente da
Parte ou a uma pessoa designada por essa autoridade, de uma
quantidade de dados de tráfego, suficiente para permitir a
identificação dos fornecedores de serviços e da via através da
qual a comunicação foi efectuada.
2. Os poderes e procedimentos referidos no presente artigo
devem estar sujeitos aos artigos 14° e 15°.

Título 3 – Injunção
Art. 18° – Injunção
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para habilitar as suas autoridades
competentes para ordenar:
a) A uma pessoa que se encontre no seu território que
comunique os dados informáticos específicos, na sua posse ou
sob o seu controlo e armazenados num sistema informático ou
num outro suporte de armazenamento de dados informáticos; e
b) A um fornecedor de serviços que preste serviços no
território da Parte, que comunique os dados na sua posse ou
sob o seu controlo, relativos aos assinantes e respeitantes a
esses serviços;
2. Os poderes e procedimentos referidos no presente artigo
devem estar sujeitos aos artigos 14° e 15°.
3. Para os fins do presente artigo, a expressão “dados
relativos aos assinantes” designa qualquer informação, contida
sob a forma de dados informáticos ou sob qualquer outra
forma, detida por um fornecedor de serviços e que diga
respeito aos assinantes dos seus serviços, diferentes dos dados
relativos ao tráfego ou ao conteúdo e que permitam
determinar:
a) O tipo de serviço de comunicação utilizado, as medidas
técnicas tomadas a esse respeito e o período de serviço;
b) A identidade, a morada postal ou geográfica e o número de
telefone do assinante, e qualquer outro número de acesso, os
dados respeitantes à facturação e ao pagamento, disponíveis
com base num contrato ou acordo de serviços;
c) Qualquer outra informação sobre a localização do
equipamento de comunicação, disponível com base num
contrato ou acordo de serviços.

Título 4 – Busca e apreensão de dados


informáticos armazenados
Art. 19° – Busca e apreensão de dados informáticos
armazenados
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para habilitar as suas autoridades
competentes para proceder a buscas ou aceder de modo
semelhante:
a) A um sistema informático ou a uma parte do mesmo, bem
como a dados informáticos que nele se encontrem
armazenados; e
b) A um suporte que permita armazenar dados informáticos.
2. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para assegurar que, nos casos em que
as suas autoridades procedam a buscas ou acedam de forma
semelhante a um sistema informático específico ou a uma parte
do mesmo, em conformidade com o disposto no n. 1, a), e
tenham razões para pensar que os dados procurados se
encontram armazenados noutro sistema informático ou numa
parte do mesmo situado no seu território, e que esses dados
são legalmente acessíveis a partir do sistema inicial ou
obteníveis a partir desse sistema inicial, as referidas
autoridades estejam em condições de estender de forma
expedita a busca, ou o acesso de forma semelhante ao outro
sistema.
3. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para habilitar as suas autoridades
competentes para apreender ou para obter de forma
semelhante os dados informáticos relativamente aos quais o
acesso foi realizado em aplicação dos ns. 1 ou 2. Essas medidas
incluem as prerrogativas seguintes:
a) Apreender ou obter de forma semelhante um sistema
informático ou uma parte deste ou um suporte de
armazenamento informático;
b) Realizar e conservar uma cópia desses dados informáticos;
c) Preservar a integridade dos dados informáticos pertinentes
armazenados; e
d) Tornar inacessíveis ou eliminar esses dados do sistema
informático acedido.
4. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para habilitar as suas autoridades
competentes a ordenar a qualquer pessoa que conheça o
funcionamento do sistema informático ou as medidas utilizadas
para proteger os dados informáticos nele contidos, que forneça
na medida do razoável as informações razoavelmente
necessárias, para permitir a aplicação das medidas previstas
nos ns. 1 e 2.
5. Os poderes e procedimentos referidos no presente artigos
devem estar sujeitos aos artigos 14° e 15°.

Título 5 – Recolha em tempo real de


dados informáticos
Art. 20° – Recolha em tempo real de dados relativos ao tráfego
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para habilitar as suas autoridades
competentes a:
a) Recolher ou registrar, através da aplicação de meios
técnicos existentes no seu território, e
b) Obrigar um fornecedor de serviços, no âmbito da sua
capacidade técnica existente, a:
i. Recolher ou registrar por meio da aplicação de meios
técnicos no seu território, ou
ii. Prestar às autoridades competentes o seu apoio e
assistência para recolher ou registrar, em tempo real, dados de
tráfego relativos a comunicações específicas no seu território
transmitidas através de um sistema informático.
2. Quando uma Parte, em virtude dos princípios estabelecidos
pela sua ordem jurídica interna, não pode adoptar as medidas
descritas no n. 1, alínea a), pode, em alternativa, adoptar as
medidas legislativas e outras que se revelem necessárias para
assegurar a recolha ou o registro em tempo real dos dados de
tráfego associados a comunicações específicas transmitidas no
seu território através da aplicação de meios técnicos existentes
nesse território.
3. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para obrigar um fornecedor de serviços
a manter secreto o facto de qualquer um dos poderes previstos
ter sido executado, bem como qualquer informação a esse
respeito.
4. Os poderes e procedimentos referidos no presente artigo
devem estar sujeitos aos artigos 14° e 15°.

Art. 21° – Intercepção de dados relativos ao conteúdo
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para habilitar as suas autoridades
competentes relativamente a um leque de infracções graves, a
definir em direito interno, a:
a) Recolher ou registrar, através da aplicação de meios
técnicos existentes no seu território, e
b) Obrigar um fornecedor de serviços, no âmbito da sua
capacidade técnica existente, a:
i. Recolher ou registrar através da aplicação de meios
técnicos no seu território, ou
ii. Prestar às autoridades competentes o seu apoio e a sua
assistência para recolher ou registar, em tempo real, dados
relativos ao conteúdo de comunicações específicas no seu
território, transmitidas através de um sistema informático.
2. Quando a Parte em virtude dos princípios estabelecidos
pela sua ordem jurídica interna, não pode adoptar as medidas
descritas no n. 1, alínea a), pode, em alternativa, adoptar as
medidas legislativas e outras que se revelem necessárias, para
assegurar a recolha ou o registo em tempo real dos dados
relativos ao conteúdo associados a comunicações específicas
transmitidas no seu território através da aplicação de meios
técnicos existentes nesse território.
3. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias, para obrigar um fornecedor de
serviços a manter secreto o facto de qualquer um dos poderes
previstos no presente artigo ter sido executado, bem como
qualquer informação a esse respeito.
4. Os poderes e procedimentos referidos no presente artigo
devem estar sujeitos aos artigos 14° e 15°.

Secção 3 – Competência
Art. 22° – Competência
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer a sua competência
relativamente a qualquer infracção penal definida em
conformidade com os artigos 2° a 11° da presente Convenção,
sempre que a infracção seja cometida:
a) No seu território; ou
b) A bordo de um navio arvorando o pavilhão dessa Parte;
c) A bordo de uma aeronave matriculada nessa Parte e
segundo as suas Leis; ou
d) Por um dos seus cidadãos nacionais, se a infracção for
punível criminalmente onde foi cometida ou se a infracção não
for da competência territorial de nenhum Estado.
2. Cada Parte pode reservar-se o direito de não aplicar ou de
apenas aplicar em casos ou em condições específicas, as regras
de competência definidas no n. 1, alínea b) a alínea d) do
presente artigo ou em qualquer parte dessas alíneas.
3. Cada Parte adoptará as medidas que se revelem
necessárias para estabelecer a sua competência relativamente
a qualquer infracção referida no artigo 24°, n. 1 da presente
Convenção, quando o presumível autor da infracção se
encontre no seu território e não puder ser extraditado para
outra Parte, apenas com base na sua nacionalidade, após um
pedido de extradição.
4. A presente Convenção não exclui qualquer competência
penal exercida por uma Parte em conformidade com o seu
direito interno.
5. Quando mais que uma Parte reivindique a competência em
relação uma presumível infracção prevista na presente
Convenção, as Partes em causa, se for oportuno, consultar-se-
ão a fim de determinarem qual é a jurisdição mais apropriada
para o procedimento penal.

CAPÍTULO III – COOPERAÇÃO


INTERNACIONAL
Secção 1 – Princípios gerais

Título 1 – Princípios gerais relativos à


cooperação internacional
Art. 23° – Princípios gerais relativos à cooperação internacional
As Partes cooperarão entre si, em conformidade com as
disposições do presente capítulo, em aplicação dos
instrumentos internacionais pertinentes sobre a cooperação
internacional em matéria penal, de acordos celebrados com
base nas legislações uniformes ou recíprocas, e do seu direito
nacional, na medida mais ampla possível, para efeitos de
investigações ou de procedimentos relativos a infracções
penais relacionadas com sistemas e dados informáticos, ou
para recolher provas sob a forma electrónica de uma infracção
penal.

Título 2 – Princípios relativos à


extradição
Art. 24° – Extradição
1. a) O presente artigo aplica-se à extradição entre as Partes
relativamente a infracções penais definidas em conformidade
com os artigos 2° a 11° da presente Convenção, desde que
sejam puníveis na legislação de duas Partes envolvidas, por
uma pena privativa de liberdade por um período máximo de,
pelo menos, um ano ou através de uma pena mais grave.
b) Quando for exigida uma pena mínima diferente, com base
num tratado de extradição aplicável entre duas ou mais Partes,
incluindo a Convenção Europeia de Extradição (STE n. 24), ou
num acordo baseado em legislações uniformes ou recíprocas, é
a pena mínima prevista por esse tratado ou acordo que se
aplica.
2. As infracções penais descritas no n. 1 do presente artigo
são consideradas como infracções passíveis de extradição em
qualquer tratado de extradição existente ou que venha a existir
entre as Partes. As Partes comprometer-se-ão a incluir essas
infracções como infracções passíveis de extradição em
qualquer tratado de extradição que possa ser firmado entre as
Partes.
3. Quando uma Parte condicionar a extradição à existência de
um tratado e receba um pedido de extradição de outra Parte
com a qual não tenha celebrado qualquer tratado de
extradição, pode considerar a presente Convenção como base
jurídica para a extradição relativamente a qualquer infracção
penal referida no n. 1 do presente artigo.
4. As Partes que não condicionem a extradição à existência
de um tratado, reconhecerão entre si as infracções penais
referidas no n. 1 do presente artigo como infracções passíveis
de extradição.
5. A extradição ficará sujeita às condições previstas pelo
direito interno da Parte requerida ou pelos tratados de
extradição aplicáveis, incluindo os fundamentos com base nos
quais a Parte requerida pode recusar a extradição.
6. No caso de a extradição por uma infracção penal
mencionada no n. 1 do presente artigo ser recusada
unicamente com base na nacionalidade da pessoa procurada,
ou pelo facto de a Parte requerida se considerar competente
relativamente a essa infracção, a Parte requerida remeterá o
processo, a pedido da Parte requerente, às suas autoridades
competentes para fins de procedimento criminal e comunicará
em tempo útil o resultado do processo à Parte requerente. As
autoridades em questão tomarão a sua decisão e conduzirão a
investigação e o procedimento do mesmo modo que em relação
a qualquer outra infracção de natureza comparável, em
conformidade com a legislação desta Parte.
7. a) Cada Parte comunicará ao Secretário-Geral do Conselho
da Europa, no momento da assinatura ou do depósito do seu
instrumento de ratificação, aceitação, aprovação ou adesão, o
nome e morada de cada autoridade responsável pelo envio ou
pela recepção de um pedido de extradição ou de detenção
preventiva, no caso de ausência de tratado.
b) O Secretário-Geral do Conselho da Europa constituirá e
manterá actualizado um registo das autoridades assim
designadas pelas Partes. Cada Parte deve assegurar com
permanência a exactidão dos dados que constam do registo.

Título 3 – Princípios gerais relativos ao


auxílio mútuo
Art. 25° – Princípios gerais relativos ao auxílio mútuo
1. As Partes concederão entre si o auxílio mútuo mais amplo
possível para efeitos de investigações ou de procedimentos
relativos a infracções penais relacionadas com sistemas e
dados informáticos, ou para efeitos de recolha de provas sob a
forma electrónica de uma infracção penal.
2. Cada Parte adoptará igualmente as medidas legislativas e
outras que se revelem necessárias para darem cumprimento às
obrigações estabelecidas nos artigos 27° a 35°.
3. Em caso de urgência, cada Parte pode formular os pedidos
de auxílio mútuo ou comunicações com ele relacionadas,
através de meios de comunicação rápidos, tais como o fax ou o
correio electrónico, desde que esses meios ofereçam condições
de segurança e de autenticação (incluindo, se necessário, o uso
da encriptação) com posterior confirmação oficial sempre que o
Estado requerido o exigir. O Estado requerido aceitará o pedido
e responderá através de qualquer desses meios de
comunicação rápidos.
4. Salvo disposição em contrário expressamente prevista nos
artigos do presente Capítulo, o auxílio mútuo será sujeito às
condições fixadas pelo direito interno da Parte requerida ou
pelos tratados de auxílio mútuo aplicáveis, incluindo os
fundamentos com base nos quais a Parte requerida pode
recusar a cooperação. A Parte requerida não deve exercer o
seu direito de recusar o auxílio mútuo relativamente às
infracções previstas nos artigos 2° a 11° apenas com
fundamento em que o pedido se refere a uma infracção que
considera ser de natureza fiscal.
5. Quando em conformidade com as disposições do presente
capítulo, a Parte requerida estiver autorizada a subordinar o
auxílio mútuo à existência de dupla incriminação, esta condição
será considerada como satisfeita se o comportamento que
constitui a infracção relativamente à qual foi efectuado o
pedido de auxílio, for qualificado como infracção penal pelo seu
direito interno, quer o direito interno classifique ou não a
infracção na mesma categoria de infracções ou a designe ou
não pela mesma terminologia que o direito da Parte
requerente.

Art. 26° – Informação espontânea
1. Uma Parte pode, dentro dos limites da sua legislação
nacional e na ausência de pedido prévio, comunicar a outra
Parte informações obtidas no quadro das suas próprias
investigações, sempre que considerar que isso pode ajudar a
Parte destinatária a iniciar ou a levar a cabo investigações ou
procedimentos relativos a infracções penais, estabelecidas em
conformidade com a presente Convenção, ou sempre que essas
informações possam conduzir a um pedido formulado por essa
Parte, nos termos do presente Capítulo.
2. Antes de comunicar essas informações, a Parte que as
fornece pode solicitar que as mesmas permaneçam
confidenciais ou apenas sejam utilizadas em determinadas
condições. Caso a Parte destinatária não puder dar satisfação a
esse pedido, deve informar a outra Parte desse facto que
determinará se as informações devem contudo ser fornecidas.
Se a Parte destinatária aceitar a informação nas condições
estipuladas, fica obrigada a observar essas condições.

Título 4 – Procedimentos relativos aos


pedidos de auxílio mútuo na ausência de
acordos internacionais aplicáveis
Art. 27° – Procedimentos relativos aos pedidos de auxílio mútuo
na ausência de acordos internacionais aplicáveis
1. Na ausência de tratado de auxílio mútuo ou de acordo de
que se baseie em legislação uniforme ou recíproca em vigor
entre a Parte requerente e a Parte requerida, serão aplicáveis
as disposições dos ns. 2 a 9 do presente artigo. Não serão
aplicáveis se existir um tratado, um acordo, ou legislação deste
tipo, a menos que as Partes em causa decidam aplicar em sua
substituição o presente artigo no todo ou em parte.
2. a) Cada Parte designará uma ou mais autoridades centrais
encarregadas de enviar os pedidos de auxílio mútuo ou de lhes
responder, de os executar ou de os transmitir às autoridades
competentes para a sua execução;
b) As autoridades centrais comunicarão directamente entre
si;
c) Cada Parte, no momento da assinatura ou do depósito dos
seus instrumentos de ratificação, aceitação, aprovação ou
adesão, comunicará ao Secretário Geral do Conselho da Europa
os nomes e moradas das autoridades designadas em aplicação
do presente parágrafo.
d) O Secretário Geral do Conselho da Europa constituirá e
manterá actualizado um registo das autoridades centrais
designadas pelas Partes. Cada Parte assegurará em
permanência a exactidão dos dados constantes do registo.
3. Os pedidos de auxílio ao abrigo do presente artigo serão
executados em conformidade com os procedimentos
especificados pela Parte requerente, excepto se forem
incompatíveis com a legislação da Parte requerida.
4. Além das condições ou fundamentos de recusa previstos no
artigo 25°, n. 4, o auxílio pode ser recusado pela Parte
requerida:
a) Se o pedido respeitar a infracções consideradas pela Parte
requerida como infracções políticas ou com elas conexas; ou
b) Se a Parte considerar que o cumprimento do pedido pode
atentar contra a sua soberania, segurança, ordem pública ou
qualquer outro interesse essencial do seu país.
5. A Parte requerida pode adiar a execução de um pedido, se
isso puder prejudicar as investigações criminais ou os
procedimentos levados a cabo pelas suas autoridades.
6. Antes de recusar ou adiar a cooperação, a Parte requerida
examinará após ter consultado, se for caso disso, a Parte
requerente, se pode satisfazer o pedido no todo ou em parte ou
sujeitá-lo às condições que considere necessárias.
7. A Parte requerida informará rapidamente a Parte
requerente do seguimento que entende dar ao pedido de
auxílio mútuo. Deve ser fundamentada a eventual recusa ou
adiamento do pedido. A Parte requerida informará igualmente
a Parte requerente de qualquer fundamento que torne
impossível a execução do pedido ou que seja susceptível de o
retardar significativamente.
8. A Parte requerente pode solicitar que a Parte requerida
mantenha confidenciais os factos e o objecto de qualquer
pedido formulado ao abrigo do presente Capítulo, excepto na
medida necessária à execução do referido pedido. Se a Parte
requerida não puder dar satisfação a esse pedido de
confidencialidade, deve informar prontamente a Parte
requerente, a qual determinará então se o pedido deve contudo
ser executado.
9. a) Em caso de urgência, as autoridades judiciárias da Parte
requerente podem enviar directamente às suas homólogas da
Parte requerida os pedidos de auxílio mútuo ou as
comunicações que lhes digam respeito. Nesses casos, uma
cópia será dirigida às autoridades centrais da Parte requerida
por intermédio da autoridade central da Parte requerente.
c) Qualquer pedido ou comunicação ao abrigo do presente
parágrafo pode ser efectuado através da Organização
Internacional de Polícia Criminal (Interpol).
d) Quando um pedido tiver sido efectuado em aplicação da
alínea a) do presente parágrafo e a autoridade não for
competente para o tratar, transmiti-lo-á à autoridade nacional
competente e informará desse facto directamente a Parte
requerente.
e) Os pedidos ou comunicações efectuados em aplicação do
presente parágrafo, que não impliquem uma acção coerciva,
podem ser directamente transmitidos pelas autoridades
competentes da Parte requerente às autoridades competentes
da Parte requerida.
f) Cada Parte pode informar o Secretário Geral do Conselho
da Europa, no momento da assinatura ou do depósito do seu
instrumento de ratificação, aceitação, aprovação ou adesão
que, por razões de eficácia, os pedidos efectuados em
conformidade com o presente número devem ser dirigidos à
sua autoridade central.

Art. 28° – Confidencialidade e restrição de utilização
1. Na ausência de tratados ou acordos de auxílio judiciário
mútuo celebrados com base em legislações uniformes ou
recíprocas em vigor entre a Parte requerente e a Parte
requerida, serão aplicáveis as disposições do presente artigo.
Estas não serão aplicáveis quando exista um tratado, um
acordo ou legislação daquele tipo, excepto se as Partes
envolvidas decidirem aplicar em sua substituição o presente
Artigo no todo ou em parte.
2. A Parte requerida pode sujeitar a comunicação da
informação ou de material em resposta a um pedido à condição
de que:
a) Seja mantida confidencial quando o pedido de auxílio
judiciário mútuo não puder ser satisfeito na ausência dessa
condição, ou
b) Não seja utilizada para fins de outra investigação ou de
procedimento diferente dos indicados no pedido.
3. Se a Parte requerente não puder satisfazer uma das
condições mencionadas no n. 2, informará prontamente a Parte
requerida, a qual determinará então se a informação deve,
ainda assim, ser fornecida. Se a Parte requerente aceitar esta
condição, ficará vinculada pela mesma.
4. Qualquer Parte que forneça informações ou material
sujeita a uma das condições referidas no n. 2, pode exigir à
outra Parte que lhe forneça esclarecimentos relativos a essa
condição, quanto à utilização dessa informação ou desse
material.

Secção 2 – Disposições específicas

Título 1 – Auxílio mútuo em matéria de


medidas provisórias
Art. 29° – Conservação expedita de dados informáticos
armazenados
1. Uma Parte pode pedir a outra Parte que ordene ou obtenha
de outra forma a conservação rápida dos dados armazenados
por meio de um sistema informático, que se encontre no
território dessa outra Parte, e relativamente aos quais a Parte
requerente pretenda apresentar um pedido de auxílio mútuo
para fins de busca ou de acesso similar, apreensão ou obtenção
por meio similar, ou divulgação dos dados.
2. Um pedido de conservação efectuado nos termos do n. 1
deve especificar:
a) A autoridade que pede a conservação;
b) A infracção que é objecto de investigação criminal ou de
procedimento e uma breve exposição dos factos relacionados;
c) Os dados informáticos armazenados a conservar e a sua
relação com a infracção;
d) Todas as informações disponíveis que permitam identificar
o responsável pelos dados informáticos armazenados ou a
localização do sistema informático;
e) A necessidade da medida de conservação; e
f) Que a Parte tenciona apresentar um pedido de assistência
mútua com vista à busca ou outra forma de acesso, apreensão
ou obtenção semelhante, ou divulgação dos dados informáticos
armazenados.
3. Após ter recebido o pedido de outra Parte, a Parte
requerida deve tomar as medidas apropriadas a fim de
proceder, de forma expedita, à conservação dos dados
especificados, em conformidade com o seu direito interno. Para
poder responder a esse pedido, a dupla incriminação não é
exigida como condição prévia à conservação.
4. Uma Parte que exija a dupla incriminação como condição
necessária para responder a um pedido de auxílio mútuo para
fins de busca ou acesso semelhante, apreensão ou obtenção
por meio semelhante, ou a divulgação dos dados, pode, no que
diz respeito a outras infracções diferentes das estabelecidas
em conformidade com os artigos 2° a 11° da presente
Convenção, reservar-se o direito de recusar o pedido de
conservação ao abrigo do presente artigo, se tiver razões para
crer que no momento da divulgação, a condição de dupla
incriminação não pode ser preenchida.
5. Além disso, um pedido de conservação só pode ser
recusado se:
a) O pedido respeitar a infracções consideradas pela Parte
requerida como infracções políticas ou com elas conexas; ou
b) A Parte requerida considerar que o cumprimento do
pedido pode atentar contra a sua soberania, segurança, ordem
pública ou qualquer outro interesse essencial.
6. Quando a Parte requerida considerar que a simples
conservação não é suficiente para garantir a disponibilidade
futura dos dados, e comprometerá a confidencialidade da
investigação da Parte requerente, ou prejudica de outra forma
a mesma, informará prontamente disso a Parte requerente que
decidirá, então, se o pedido deve, ainda assim, ser executado.
7. Qualquer conservação efectuada em resposta a um pedido
referido no n. 1 será válida por um período não inferior a 60
dias, a fim de permitir à Parte requerente apresentar um
pedido para fins de busca ou acesso semelhante, apreensão ou
obtenção semelhante, ou divulgação dos dados. Após a
recepção desse pedido, os dados devem continuar a ser
conservados até à adopção de uma decisão respeitante ao
pedido.
Art. 30° – Divulgação expedita dos dados de tráfego
conservados
1. Se ao executar um pedido de conservação de dados
relativos ao tráfego relacionados com uma comunicação
específica efectuada em aplicação do artigo 29°, a Parte
requerida descobrir que um fornecedor de serviços noutro
Estado participou na transmissão dessa comunicação, a Parte
requerida divulgará rapidamente à Parte requerente uma
quantidade suficiente de dados relativos ao tráfego que
permita identificar esse fornecedor de serviços e a via através
da qual a comunicação foi transmitida.
2. A divulgação de dados de tráfego nos termos do disposto
no n. 1 apenas pode ser recusada se:
a) Se o pedido respeitar a uma infracção considerada pela
Parte requerida como infracção de natureza política ou com ela
conexa; ou
b) Se a Parte requerida considerar que o cumprimento do
pedido pode atentar contra a sua soberania, segurança, ordem
pública ou qualquer outro interesse essencial.

Título 2 – Auxílio mútuo relativamente a


poderes de investigação
Art. 31° – Auxílio mútuo relativamente ao acesso a dados
informáticos armazenados
1. Uma Parte pode pedir a outra Parte para investigar ou
aceder de forma semelhante, apreender, ou obter de forma
semelhante, e divulgar dados armazenados por meio de sistema
informático que se encontre no território dessa outra Parte,
incluindo os dados conservados em conformidade com o artigo
29°.
2. A Parte requerida dará satisfação ao pedido aplicando os
instrumentos internacionais, acordos e legislação referida no
artigo 23°, e dando cumprimento às disposições pertinentes do
presente Capítulo.
3. O pedido deve ser satisfeito o mais rapidamente possível
nos casos em que:
a) Existam motivos para crer que os dados relevantes são
especialmente vulneráveis à perda ou modificação; ou
b) Os instrumentos, acordos e legislação referida no n. 2
prevejam uma cooperação rápida.
Art. 32° – Acesso transfronteiriço a dados informáticos
armazenados, com consentimento ou quando são acessíveis ao
público
Uma Parte pode, sem autorização de outra Parte:
a) Aceder a dados informáticos armazenados acessíveis ao
público (fonte aberta), seja qual for a localização geográfica
desses dados; ou
b) Aceder ou receber, através de um sistema informático
situado no seu território, dados informáticos armazenados
situados no território de outra Parte, se obtiver o
consentimento legal e voluntário da pessoa legalmente
autorizada a divulgar esses dados, através deste sistema
informático.

Art. 33° – Auxílio mútuo relativamente à recolha de dados de
tráfego em tempo real
1. As Partes concederão entre si o auxílio mútuo no que diz
respeito à recolha, em tempo real, de dados de tráfego
associados a comunicações específicas transmitidas no seu
território por meio de um sistema informático. Sem prejuízo do
disposto no n. 2, esse auxílio regular-se-á pelas condições e
procedimentos previstos em direito interno.
2. Cada Parte concederá o auxílio pelo menos no que diz
respeito às infracções penais relativamente às quais seria
possível a recolha ao nível interno em tempo real dos dados de
tráfego em caso semelhante.

Art. 34° – Auxílio mútuo em matéria de intercepção de dados
de conteúdo
As Partes concederão auxílio judiciário mútuo, na medida em
que é permitido pelos tratados e pelas legislações aplicáveis no
que diz respeito à recolha ou ao registo, em tempo real, de
dados relativos ao conteúdo de comunicações específicas
transmitidas por meio de um sistema informático.

Título 3 – Rede 24/7


Art. 35° – Rede 24/7
1. Cada Parte designará um ponto de contacto disponível 24
horas sobre 24 horas, 7 dias por semana, a fim de assegurar a
prestação de assistência imediata a investigações ou
procedimentos respeitantes a infracções penais relacionadas
com dados e sistemas informáticos, ou a fim de recolher
provas, sob forma electrónica, de uma infracção penal. O
auxílio incluirá a facilitação, ou se o direito e práticas internas
o permitirem, a aplicação directa das seguintes medidas:
a) A prestação de aconselhamento técnico;
b) A conservação de dados em conformidade com os artigos
29° e 30°; e
c) A recolha de provas, informações de carácter jurídico e
localização de suspeitos.
2. a) O ponto de contacto de uma Parte deve ter capacidade
técnica para corresponder-se com o ponto de contacto de outra
Parte de uma forma rápida;
b) Se o ponto de contacto designado por uma Parte não
depender da autoridade ou autoridades dessa Parte
responsáveis pela cooperação internacional ou extradição
dessa Parte, o ponto de contacto assegurará que pode agir em
coordenação com essa ou essas autoridades de forma rápida.
3. Cada Parte assegurará que pode dispor de pessoal
formado e equipado a fim de facilitar o funcionamento da rede.
CAPÍTULO IV – DISPOSIÇÕES FINAIS
Art. 36° – Assinatura e entrada em vigor
1. A presente Convenção está aberta à assinatura dos
Estados membros do Conselho da Europa e dos Estados não
membros que participaram na elaboração da mesma.
2. A presente Convenção é submetida a ratificação, aceitação
ou aprovação. Os instrumentos de ratificação, aceitação ou
aprovação serão depositados junto do Secretário-Geral do
Conselho da Europa.
3. A presente Convenção entrará em vigor no primeiro dia do
mês seguinte ao termo de um período de três meses após a
data na qual cinco Estados, incluindo pelo menos três Estados
membros do Conselho da Europa, tenham manifestado o seu
consentimento em ficar vinculados pela Convenção, em
conformidade com as disposições dos ns. 1 e 2.
4. Em relação a qualquer Estado signatário que
posteriormente exprima o seu consentimento em vincular-se à
Convenção, esta entrará em vigor no primeiro dia do mês
seguinte ao termo de um período de três meses após a data em
que tenha sido expresso o seu consentimento em vincular-se à
Convenção, em conformidade com as disposições dos ns. 1 e 2.
Art. 37° – Adesão à Convenção
1. Após a entrada em vigor da presente Convenção, o Comité
de Ministros do Conselho da Europa pode, depois de ter
consultado os Estados contratantes da Convenção e de ter
obtido o acordo unânime, convidar qualquer Estado não
membro do Conselho e que não tenha participado na sua
elaboração, a aderir à presente Convenção. A decisão é tomada
pela maioria prevista no artigo 20°, alínea d), dos Estatutos do
Conselho da Europa e por unanimidade dos representantes dos
Estados contratantes com direito de voto no Comité de
Ministros.
2. Em relação a qualquer Estado aderente à Convenção, em
conformidade com o n. 1, a Convenção entrará em vigor no
primeiro dia do mês seguinte ao termo de um período de três
meses após a data do depósito do instrumento de adesão junto
do Secretário-Geral do Conselho da Europa.

Art. 38° – Aplicação territorial
1. Qualquer Estado pode, no momento da assinatura ou no
momento do depósito do seu instrumento de ratificação,
aceitação, aprovação ou adesão, designar o ou os territórios
aos quais se aplicará a presente Convenção.
2. Qualquer Estado pode, em qualquer momento posterior,
mediante declaração dirigida ao Secretário-Geral do Conselho
da Europa, tornar extensível a aplicação da presente
Convenção a qualquer outro território designado na
declaração. A Convenção entrará em vigor em relação a esse
território no primeiro dia do mês seguinte ao termo de um
período de três meses após a data de recepção da declaração
pelo Secretário-Geral.
3. Qualquer declaração feita nos termos dos dois parágrafos
anteriores pode ser retirada, no que diz respeito a qualquer
território designado na declaração, mediante notificação
dirigida ao Secretário-Geral do Conselho da Europa. Essa
declaração produzirá efeitos no primeiro dia do mês seguinte
ao termo de um período de três meses após a data de recepção
da referida notificação pelo Secretário-Geral.

Art. 39° – Efeitos da Convenção
1. O objectivo da presente Convenção é complementar os
tratados ou acordos multilaterais ou bilaterais aplicáveis
existentes entre as Partes, incluindo as disposições:
– Da Convenção Europeia de Extradição, aberta para
assinatura em Paris a 13 de Dezembro de 1957 (STE n. 24);
– Da Convenção Europeia de Auxílio Mútuo em Matéria
Penal, aberta para assinatura em Estrasburgo, a 20 de Abril de
1959 (STE n. 30);
– Do Protocolo Adicional à Convenção Europeia de Auxílio
Mútuo em Matéria Penal, aberta para assinatura em
Estrasburgo, a 17 de Março de 1978 (STE n. 99).
2. Se duas ou mais Partes tiverem já celebrado um acordo ou
tratado relativo às matérias tratadas pela presente Convenção
ou se, de outra forma, tiverem estabelecido relações a este
respeito, ou se vierem a fazê-lo no futuro, terão a possibilidade
de aplicar o referido acordo ou tratado ou estabelecer essas
relações em substituição da presente Convenção. Todavia,
sempre que as Partes estabeleçam relações respeitantes a
matérias objecto da presente Convenção de forma diferente
daquela que é prevista pela mesma, fa-lo-ão de uma forma que
não seja incompatível com os princípios e objectivos da
presente Convenção.
3. Nada na Convenção prejudicará outros direitos, restrições,
obrigações e responsabilidades de uma Parte.

Art. 40° – Declarações
Qualquer Estado pode, mediante notificação por escrito
dirigida ao Secretário-Geral do Conselho da Europa no acto da
assinatura ou do depósito do seu instrumento de ratificação,
aceitação, aprovação ou adesão, declarar que fará uso da
faculdade de exigir, se for caso disso, um ou mais elementos
suplementares, tal como previsto nos artigos 2°, 3°, 6°, n. 1,
alínea b), 7°, 9°, n. 3 e 27°, n. 9, alínea e).

Art. 41° – Cláusula federal
1. Um Estado federal pode reservar-se o direito de assumir as
obrigações nos termos do capítulo II da presente Convenção na
medida em que sejam compatíveis com os princípios
fundamentais que governam as relações entre o seu Governo
central e os Estados federados, ou outras entidades territoriais
análogas, desde que esteja em condições de cooperar com base
no Capítulo III.
2. Quando tiver feito uma reserva prevista no n. 1, não pode
utilizar essa reserva para excluir ou diminuir de forma
substancial as suas obrigações nos termos do Capítulo II. Em
qualquer caso, dotar-se-á de meios amplos e eficazes que
permitam a aplicação das medidas previstas no referido
capítulo.
3. No que se refere às disposições da presente Convenção,
cuja execução seja da competência legislativa dos Estados
federados ou de outras entidades territoriais análogas que não
são, nos termos do sistema constitucional da federação
obrigados a tomar medidas legislativas, o governo federal
levará com parecer favorável as referidas disposições ao
conhecimento das autoridades competentes dos Estados
federais incitando-os a adoptar as medidas adequadas para as
executar.

Art. 42° – Reservas
Qualquer Estado pode, mediante notificação por escrito
dirigida ao Secretário-Geral do Conselho da Europa no
momento da assinatura ou do depósito do seu instrumento de
ratificação, aceitação, aprovação ou adesão, declarar a sua
intenção de fazer uso da(s) reserva(s) previstas nos artigos 4°,
n. 2, 6°, n. 3, 9°, n. 4, 10°, n. 3, 11°, n. 3, 14°, n. 3, 22°, n. 2,
29°, n. 4, e 41°, n. 1. Nenhuma outra reserva poderá ser
formulada.

Art. 43° – Estatuto e levantamento das reservas
1. Uma Parte que tenha formulado uma reserva em
conformidade com o artigo 42° pode retirá-la no todo ou em
parte, mediante notificação dirigida ao Secretário-Geral do
Conselho da Europa. A declaração produzirá efeitos na data de
recepção da referida notificação pelo Secretário-Geral. Se a
notificação indicar que o levantamento da reserva deve
produzir efeitos numa data precisa e essa data for posterior à
da recepção da notificação pelo Secretário-Geral, a declaração
produz efeitos nessa data posterior.
2. Uma Parte que tenha formulado uma reserva nos termos
do artigo 42° retirará essa reserva no todo ou em parte, logo
que as circunstâncias o permitam.
3. O Secretário-Geral do Conselho da Europa pode,
periodicamente, pedir às Partes que formularam uma ou mais
reservas nos termos do artigo 42°, informações sobre as
perspectivas de levantamento dessas reservas.

Art. 44° – Aditamentos
1. Quaisquer aditamentos à presente Convenção podem ser
propostas por qualquer uma das Partes e serão comunicadas
pelo Secretário-Geral do Conselho da Europa aos Estados
membros do Conselho da Europa, aos Estados não membros
que participaram na elaboração da presente Convenção, bem
como a qualquer Estado que tenha aderido, ou sido convidado
a aderir em conformidade com as disposições do artigo 37°.
2. Qualquer aditamento proposto por uma Parte deve ser
comunicado ao Comité Europeu para os Problemas Criminais
(CDPC), que submeterá ao Comité de Ministros o seu parecer
relativamente à alteração proposta.
3. O Comité de Ministros examinará o aditamento proposto e
o parecer submetido pelo Comité Europeu para os Problemas
Criminais (CDPC) e, após consulta dos Estados não membros,
Partes na presente Convenção, pode adoptar o referido
aditamento.
4. O texto de qualquer aditamento adoptado pelo Comité de
Ministros em conformidade com o n. 3 do presente artigo será
comunicado às Partes para aceitação.
5. Qualquer aditamento adoptado em conformidade com o n.
3 do presente artigo entrará em vigor no trigésimo dia após
todas Partes terem informado o Secretário-Geral acerca da sua
aprovação.

Art. 45° – Resolução de litígios
1. O Comité Europeu para os Problemas Criminais (CDPC)
será mantido informado sobre a interpretação e a aplicação da
presente Convenção.
2. No caso de litígio entre as Partes sobre a interpretação ou
a aplicação da presente Convenção, as mesmas esforçar-se-ão
por encontrar uma solução para o litígio através da negociação
ou de qualquer outro meio pacífico à sua escolha, incluindo
submeter o litígio ao Comité Europeu para os Problemas
Criminais (CDPC), a um tribunal arbitral, cujas decisões
vincularão as Partes no litígio, ou ao Tribunal Internacional de
Justiça, de comum acordo entre as Partes envolvidas.

Art. 46° – Consulta entre as Partes
1. As Partes consultar-se-ão periodicamente, se necessário, a
fim de facilitar:
a) A utilização e a execução efectiva da presente Convenção,
incluindo a identificação de qualquer problema na matéria,
bem como os efeitos de qualquer declaração ou reserva feita
em conformidade com a presente Convenção;
b) A troca de informações sobre os desenvolvimentos
jurídicos, políticos ou técnicos importantes verificados no
domínio da cibercriminalidade e a recolha de provas sob forma
electrónica;
c) A análise de eventuais complementos ou aditamentos à
Convenção.
2. O Comité Europeu para os Problemas Criminais (CDPC)
será mantido periodicamente informado do resultado da
consulta referida no n. 1.
3. O Comité Europeu para os Problemas Criminais (CDPC)
facilitará, se necessário, as consultas referidas no n. 1 e
adoptará as medidas necessárias para ajudar as Partes nos
seus esforços destinados a complementar ou a fazer
aditamentos à Convenção. O mais tardar no final de um prazo
de três anos a contar da entrada em vigor da presente
Convenção, o Comité Europeu para os Problemas Criminais
(CDPC) procederá em cooperação com as Partes a um reexame
de todas as disposições constantes da Convenção e, se
necessário, proporá os aditamentos adequados.
4. Salvo quando o Conselho da Europa assuma as despesas
ocasionadas pela aplicação do disposto no n. 1, as mesmas
serão suportadas pelas Partes.
5. As Partes são assistidas pelo Secretariado do Conselho da
Europa no exercício das suas funções decorrentes do presente
artigo.

Art. 47° – Denúncia
1. Qualquer Parte pode, em qualquer momento, denunciar a
presente Convenção através de notificação dirigida ao
Secretário-Geral do Conselho da Europa.
2. A denúncia produzirá efeitos no primeiro dia do mês
seguinte ao termo de um período de três meses após a data de
recepção da notificação pelo Secretário-Geral.

Art. 48° – Notificação
O Secretário-Geral do Conselho da Europa notificará os
Estados membros do Conselho da Europa, os Estados não
membros que participaram na elaboração da presente
Convenção, bem como qualquer Estado aderente, ou que tenha
sido convidado a aderir à presente Convenção de:
a) Todas as assinaturas;
b) O depósito de qualquer instrumento de ratificação,
aceitação, aprovação ou adesão;
c) Todas as datas de entrada em vigor da presente
Convenção, em conformidade com os artigos 36° e 37°;
d) Todas as declarações efectuadas em aplicação do(s)
artigo(s) 40°, 41°, ou as reservas formuladas em aplicação do
artigo 42°;
e) Qualquer outro acto, notificação ou comunicação
relacionados com a presente Convenção.
Em fé do que os abaixo assinados, devidamente autorizados
para este efeito, assinaram a presente Convenção.
Feito em Budapeste, em 23 de novembro de 2001, em francês
e inglês, ambos os textos fazendo igualmente fé, num único
exemplar, que será depositado nos arquivos do Conselho da
Europa. O Secretário-Geral do Conselho da Europa enviará
cópias autenticadas a cada um dos Estados membros do
Conselho da Europa, aos Estados não membros que
participaram na elaboração da presente Convenção, e a
qualquer Estado que tenha sido convidado a aderir à
Convenção.
ANEXO III:

PROTOCOLO ADICIONAL À CONVENÇÃO


SOBRE O CIBERCRIME, RELATIVA À
CRIMINALIZAÇÃO DE ATOS DE NATUREZA
RACISTA E XENÓFOBA PRATICADOS
ATRAVÉS DE SISTEMAS DE
COMPUTADOR354

Estrasburgo, 28 de janeiro de 2003


Preâmbulo
Os Estados membros do Conselho da Europa e dos outros
Estados Partes da Convenção sobre o Cibercrime, aberta à
assinatura em Budapeste em 23 de novembro de 2001,
signatários da presente Convenção;
Considerando que o objetivo do Conselho da Europa é
conseguir uma união mais estreita entre seus membros;
Lembrando que todos os seres humanos nascem livres e
iguais em dignidade e direitos;
Ressaltando a necessidade de assegurar uma aplicação plena
e efetiva de todos os direitos humanos, sem qualquer
discriminação ou distinção, consagrada na Europa e em outros
instrumentos internacionais;
Convencidos de que os atos de natureza racista e xenófoba
constituem uma violação dos direitos humanos e uma ameaça
para o Estado de direito e a estabilidade democrática;
Considerando que a legislação nacional e internacional
precisam fornecer respostas jurídicas adequadas à propaganda
de carácter racista e xenófoba praticadas através de sistemas
informáticos;
Ciente do fato de que a propaganda de tais atos é
frequentemente alvo de criminalização na legislação nacional;
Consciente de que os sistemas informáticos constituem um
meio sem precedentes de facilitar a liberdade de expressão e
de comunicação ao redor do globo;
Reconhecendo que a liberdade de expressão constitui um dos
fundamentos essenciais de uma sociedade democrática, e é
uma das condições básicas para seu progresso e para o
desenvolvimento de cada ser humano;
Preocupados, no entanto, pelo risco de mau uso ou abuso de
sistemas de computador, para divulgar propaganda racista e
xenófoba;
Conscientes da necessidade de assegurar um equilíbrio
adequado entre liberdade de expressão e uma luta eficaz
contra os atos de natureza racista e xenófoba;
Reconhecendo que este protocolo não se destina a afetar os
princípios estabelecidos em matéria de liberdade de expressão
nos sistemas jurídicos nacionais;
Tendo em conta os instrumentos jurídicos internacionais
relevantes neste domínio, e em particular a Convenção para a
Proteção dos Direitos do Homem e das Liberdades
Fundamentais e seu Protocolo n. 12, relativa à proibição geral
de discriminação, o atual Conselho da Europa, as Convenções
sobre cooperação e, no campo penal, denominada Convenção
sobre o Cibercrime, a Convenção Internacional das Nações
Unidas sobre a Eliminação de Todas as Formas de
Discriminação Racial, de 21 de dezembro de 1965, a União
Europeia da Ação Comum, de 15 de julho de 1996, adotada
pelo Conselho com base no artigo K. 3 do Tratado da União
Europeia, relativa à luta contra o racismo e a xenofobia;
Congratulando-se com os desenvolvimentos recentes que
promovem o entendimento e a cooperação internacionais no
combate ao racismo e à xenofobia;
Tendo em conta o Plano de Ação adotado pelos Chefes de
Estado e de Governo do Conselho da Europa, por ocasião da
sua Segunda Conferência (Estrasburgo, 10 e 11 de outubro de
1997), para procurar respostas comuns à evolução das novas
tecnologias baseadas nas normas e nos valores do Conselho da
Europa;
Acordam o seguinte:

CAPÍTULO I – DISPOSIÇÕES COMUNS


Art. 1° – Objetivo
O objetivo deste protocolo é o de completar, entre as Partes
do Protocolo, as disposições da Convenção sobre o Cibercrime,
aberta à assinatura em Budapeste em 23 de novembro de 2001
(adiante denominada “Convenção”), quanto à criminalização de
atos de natureza racista e xenófoba praticados através de
sistemas de computador.

Art. 2° – Definição
1. Para efeitos do presente Protocolo:
“Material racista e xenófobo” significa qualquer material
escrito, qualquer imagem ou qualquer outra representação de
ideias ou teorias que defenda, promova ou incite à
discriminação, ao ódio ou à violência, contra qualquer
indivíduo ou grupo de indivíduos, com base em raça, cor,
ascendência ou origem nacional ou étnica, bem como a
religião, se utilizados como pretexto para qualquer um desses
fatores.
2. Os termos e as expressões utilizados no presente Protocolo
serão interpretados da mesma forma como são interpretados
no âmbito da Convenção.

CAPÍTULO II – MEDIDAS A SEREM


TOMADAS NO ÂMBITO NACIONAL
Art. 3° – Divulgação de material racista e xenófobo através de
sistemas informáticos
1. Cada uma das Partes adotará as medidas legislativas e
outras que possam ser necessárias para estabelecer como
infrações penais no seu direito interno, quando cometidas
intencionalmente e sem justa causa, as seguintes condutas:
“distribuição ou qualquer outra forma de disponibilização ao
público de material racista e xenófobo através de um sistema
de computador”.
2. A Parte pode reservar o direito de não atribuir a
responsabilidade penal a conduta, tal como definido no n. 1 do
presente artigo, quando o material, tal como definido no artigo
2°, n. 1, defenda, promova ou incite à discriminação, desde que
não associado ao ódio ou à violência, desde que haja outros
remédios eficazes disponíveis.
3. Não obstante o n. 2 do presente artigo, uma Parte pode
reservar o direito de não aplicar o n. 1 aos casos de
discriminação quando, devido aos princípios estabelecidos em
seu sistema jurídico nacional em matéria de liberdade de
expressão, não puder prever recursos eficazes a que se refere o
n. 2.

Art. 4° – Ameaça racista e xenófoba motivada
Cada uma das Partes adotará as medidas legislativas e outras
que possam ser necessárias para estabelecer como infrações
penais no seu direito interno, quando cometidas
intencionalmente e sem direito, as seguintes condutas:
“Ameaçar, através de um sistema de computador, com o
cometimento de um crime grave, tal como definido no seu
direito interno, (i) pessoas pelo motivo de pertencerem a um
grupo identificado pela raça, cor, ascendência ou origem
nacional ou étnica, bem como a religião, se usado como
pretexto para qualquer um desses fatores, ou (ii) um grupo de
pessoas que se distingue por qualquer uma dessas
características”.

Art. 5° – Ofensa racista e xenófoba motivada
1. Cada uma das Partes adotará as medidas legislativas e
outras que possam ser necessárias para estabelecer como
infrações penais no seu direito interno, quando cometidas
intencionalmente e sem justa causa, as seguintes condutas:
“insultar publicamente, através de um sistema de
computador, (i) pessoas pelo motivo de pertencerem a um
grupo identificado pela raça, cor, ascendência ou origem
nacional ou étnica, bem como a religião, se usado como
pretexto para qualquer um desses fatores; ou (ii) um grupo de
pessoas que se distingue por qualquer uma dessas
características”.
2. A Parte pode exigir que a ofensa referida no n. 1 deste
artigo tenha a especial finalidade de expor as pessoas citadas
no mesmo parágrafo ao desprezo, ao ódio ou ao ridículo.

Art. 6° – Negação, minimização grosseira, aprovação ou
justificação do genocídio ou crimes contra a humanidade
1. Cada Parte deverá adotar as medidas legislativas que se
revelem necessárias para estabelecer a conduta a seguir como
delitos em seu direito interno, quando cometidos
intencionalmente e sem justa causa:
“distribuição ou colocação à disposição, através de um
sistema de computador para o público, de material que negue,
minimize grosseiramente, aprove ou justifique atos que
constituam genocídio ou crimes contra a humanidade, tal como
definidos pelo direito internacional e reconhecidos como tal por
decisão final e vinculativa do Tribunal Militar Internacional,
instituído pelo Acordo de Londres, de 8 de agosto de 1945, ou
de qualquer outro tribunal internacional estabelecido pelos
instrumentos internacionais relevantes e cuja competência seja
reconhecida por essa parte”.
2. As Partes podem:
a) Exigir que a negação ou minimização grosseira, que se
refere o n. 1 deste artigo seja cometida com a intenção de
incitar ao ódio, discriminação ou violência contra qualquer
indivíduo ou grupo de indivíduos, com base em raça, cor,
ascendência ou origem nacional ou étnica, bem como a
religião, se utilizados como pretexto para qualquer um desses
fatores, ou
b) Reservarem-se ao direito de não aplicar, no todo ou em
parte, o n. 1 deste artigo.

Art. 7° – Auxílio e cumplicidade
Cada Parte adotará as medidas legislativas e outras que
sejam necessárias para qualificar como infrações penais no seu
direito interno, quando cometidas intencionalmente e sem justa
causa, tanto a cumplicidade quanto a facilitação da prática de
qualquer das infrações estabelecidas em conformidade com
este Protocolo.

CAPÍTULO III – RELAÇÕES ENTRE A


CONVENÇÃO E O PRESENTE
PROTOCOLO
Art. 8° – As relações entre a Convenção e o presente Protocolo
1. Os artigos 1°, 12°, 13°, 22°, 41°, 44°, 45° e 46° da
Convenção são aplicáveis, no que couber, ao presente
Protocolo.
2. As Partes poderão ampliar o âmbito de aplicação das
medidas definidas nos artigos 14° a 21° e nos artigos 23° a 35°
da Convenção, aos artigos 2° a 7° do presente Protocolo.

CAPÍTULO IV – DISPOSIÇÕES FINAIS


Art. 9° – A expressão de consentimento em ficar vinculado
1. O presente Protocolo estará aberto à assinatura dos
Estados que assinaram a Convenção, que podem expressar seu
consentimento em ficar vinculados por qualquer:
a) assinatura sem reservas quanto à ratificação, aceitação ou
aprovação;
b) assinatura sujeita a ratificação, aceitação ou aprovação,
seguida de ratificação, aceitação ou aprovação.
2. Um Estado não pode assinar o presente Protocolo sem
reserva de ratificação, aceitação ou aprovação, ou depositar
um instrumento de ratificação, aceitação ou aprovação, salvo
se já tiver depositado ou simultaneamente depositar um
instrumento de ratificação, aceitação ou aprovação da
Convenção.
3. Os instrumentos de ratificação, aceitação ou aprovação
serão depositados junto do Secretário-Geral do Conselho da
Europa.

Art. 10° – Entrada em vigor
1. O presente Protocolo entra em vigor no primeiro dia do
mês seguinte à expiração de um período de três meses após a
data em que cinco Estados tenham expressado seu
consentimento em ficar vinculados ao Protocolo, em
conformidade com o disposto no artigo 9°.
2. Em relação a qualquer Estado que exprima posteriormente
o seu consentimento em ficar vinculado a ele, o protocolo
entrará em vigor no primeiro dia do mês seguinte à expiração
de um período de três meses após a data da sua assinatura sem
reservas quanto à ratificação, aceitação ou aprovação ou
depósito de seu instrumento de ratificação, aceitação ou
aprovação.

Art. 11° – Adesão
1.Após a entrada em vigor do presente Protocolo, qualquer
Estado que tenha aderido à Convenção poderá igualmente
aderir ao protocolo.
2. A adesão será efetuada mediante o depósito junto do
Secretário-Geral do Conselho da Europa de um instrumento de
adesão que produzirá efeitos no primeiro dia do mês seguinte à
expiração de um período de três meses após a data do seu
depósito.

Art. 12° – As reservas e declarações
1. Reservas e declarações feitas por uma parte de uma
disposição da Convenção são igualmente aplicáveis ao presente
Protocolo, a menos que a Parte declare o contrário no momento
da assinatura ou do depósito do seu instrumento de ratificação,
aceitação, aprovação ou adesão.
2. Por notificação escrita dirigida ao Secretário-Geral do
Conselho da Europa, qualquer das Partes poderá, no momento
da assinatura ou do depósito do seu instrumento de ratificação,
aceitação, aprovação ou adesão, declarar que se aproveita
da(s) reserva(s) prevista(s) nos artigos 3°, 5° e 6° do presente
Protocolo. Ao mesmo tempo, a Parte poderá recorrer, no que
diz respeito às disposições do presente Protocolo, à(s)
reserva(s) prevista(s) no artigo 22°, n. 2, e artigo 41°, n. 1, da
Convenção, independentemente da aplicação feita por aquela
Parte ao abrigo da Convenção. Nenhuma outra reserva pode
ser feita.
3. Por uma notificação escrita dirigida ao Secretário-Geral do
Conselho da Europa, qualquer Estado pode, no momento da
assinatura ou do depósito do seu instrumento de ratificação,
aceitação, aprovação ou adesão, declarar que aproveita a
possibilidade de exigir mais elementos, tal como previsto no
artigo 5°, n. 2, e artigo 6°, n. 2.a, do presente Protocolo.

Art. 13° – “Status” e retirada de reservas
1. Uma Parte que tenha feito uma reserva em conformidade
com o artigo 12° supra, poderá retirar essa reserva, no todo ou
em parte, tão logo as circunstâncias o permitam. A denúncia
produzirá efeito a partir da data de recepção de uma
notificação dirigida ao Secretário-Geral do Conselho da
Europa. Se a notificação indicar que a retirada de uma reserva
produz efeito em uma data especificada nele, e se essa data for
posterior à data em que a notificação for recebida pelo
Secretário-Geral, a renúncia só produzirá efeitos a partir de tal
data posterior.
2. O Secretário-Geral do Conselho da Europa pode,
periodicamente, pedir informações para as Partes que tenham
feito uma ou mais reservas em conformidade com o artigo 12°
em relação às perspectivas para retirar essa(s) reserva(s).

Art. 14° – Aplicação territorial
1. Qualquer Parte pode, no momento da assinatura ou do
depósito do seu instrumento de ratificação, aceitação,
aprovação ou adesão, designar o território ou os territórios aos
quais o Protocolo será aplicado.
2. Qualquer das Partes poderá, a qualquer momento
posterior, mediante declaração dirigida ao Secretário-Geral do
Conselho da Europa, estender a aplicação deste Protocolo a
qualquer outro território especificado na declaração. Em
relação a esse território, o protocolo entrará em vigor no
primeiro dia do mês seguinte à expiração de um prazo de três
meses após a data de recepção da declaração pelo Secretário-
Geral.
3. Qualquer declaração feita ao abrigo dos dois parágrafos
anteriores pode, em relação a qualquer território designado
nessa declaração, ser retirada mediante notificação dirigida ao
Secretário-Geral do Conselho da Europa. A retirada produzirá
efeitos no primeiro dia do mês seguinte à expiração de um
período de três meses a contar da data de recepção da
notificação pelo Secretário-Geral.

Art. 15° – Denúncia
1. Qualquer das Partes poderá, a qualquer tempo, denunciar
este Protocolo por meio de uma notificação dirigida ao
Secretário-Geral do Conselho da Europa.
2. A denúncia produzirá efeito no primeiro dia do mês
seguinte à expiração de um período de três meses após a data
de recepção da notificação pelo Secretário-Geral.

Art. 16° – Notificação
O Secretário-Geral do Conselho da Europa notificará os
Estados membros do Conselho da Europa, os Estados não
membros que tenham participado na elaboração do presente
Protocolo, bem como qualquer Estado que tenha aderido, ou
tenha sido convidado a aderir a este protocolo:
a) De qualquer assinatura;
b) Depósito de qualquer instrumento de ratificação,
aceitação, aprovação ou adesão;
c) Qualquer data de entrada em vigor do presente Protocolo
em conformidade com os artigos 9°, 10° e 11°;
d) Qualquer outro acto, notificação ou comunicação relativos
ao presente Protocolo.
Em testemunho do que os abaixo-assinados, devidamente
autorizados, assinaram este Protocolo.
Feito em Estrasburgo, no dia 28 de janeiro de 2003, em
inglês e em francês, sendo ambos os textos igualmente
autênticos, num único exemplar que será depositado nos
arquivos do Conselho da Europa. O Secretário-Geral do
Conselho da Europa enviará cópias autenticadas a cada Estado-
membro do Conselho da Europa, aos Estados não membros que
tenham participado na elaboração do presente Protocolo, bem
como a qualquer Estado convidado a aderir a ela.
1
Exceções em VIANNA, Tulio Lima. Fundamentos de direito
penal informático. Rio de Janeiro: Forense, 2003 e em
BONILHA, Ínkari Coelho. O tratamento jurídico-penal do
acesso não autorizado a sistema informático, 2006. Dissertação
(Mestrado) – Faculdade de Direito, Universidade de São Paulo,
São Paulo, 2006.
2
É o que se verifica em FELICIANO, Guilherme Guimarães.
Informática e criminalidade: primeiras linhas. Ribeirão
Preto/SP: Nacional de Direito, 2001, e em ROSSINI, Augusto
Eduardo de Souza. Informática, telemática e direito penal. São
Paulo: Memória Jurídica, 2004.
3
Em capítulo próprio tratamos da questão do nomen juris, que
varia tanto no vernáculo como em outros idiomas.
4
TIEDEMANN, Klaus. Lecciones de derecho penal económico.
Barcelona: PPU, 1993. p. 250.
5
SIEBER, Ulrich. Documentación para una aproximación al
delito informático. In: MIR PUIG, Santiago (Comp.).
Delincuencia informática. Barcelona: PPU, 1992. p. 66 (Iura n.
7).
6
LEVY, Pierre. Sobre la cibercultura. Revista de Occidente,
Madrid, n. 206, p. 13 e s., 1998. E, vide, ainda, MORÓN
LERMA, Esther. Internet y derecho penal: hacking y otras
conductas ilícitas en la red. Pamplona: Aranzadi, 1999. p. 80.
(Colección RdPP Monografia).
7
KANITZ, Stephen. Cuidado com o que ouvem. Veja, São Paulo,
ano 40, ed. 2028, n. 39, p. 20, 3 out. 2007. Também em
STEPHEN KANITZ. Disponível em: <www.kanitz.com. br>.
8
Foram elencadas as seguintes: a) ansiedade – medo de estragar
o computador, perder dados, parecer burro; b) alienação –
quanto mais se usa o computador, menos se relaciona
diretamente com outras pessoas; c) infoexcluídos – aqueles que
não têm acesso perdem empregos ou oportunidades de estudo;
d) impotência do indivíduo – contra as grandes corporações
impessoais, o que podemos fazer?; e) velocidade e
complexidade avassaladora – a cada dia as regras do jogo
mudam e as tecnologias têm de ser atualizadas; f) fragilidade
organizacional – uma pessoa só pode causar um blackout de
energia elétrica, ou mesmo destruir um terminal de
computador e prejudicar milhares de pessoas; g) invasão de
privacidade – a facilidade de armazenar, transferir e consultar
dados torna a violação da privacidade das pessoas mais fácil; h)
desemprego e obsolescência – assim como aumenta a
automação, alguns cargos se tornam dispensáveis e as pessoas
são mandadas embora; i) falta de responsabilidade profissional
– é mais fácil culpar o computador ou uma organização
impessoal pelas nossas limitações e falhas; j) deterioração da
imagem da pessoa – computadores inteligentes ameaçam um
dia substituir o homem, em todas as suas habilidades. Lista
citada por Frederick van Amstel no blog USABILIDOIDO.
Disponível em: <www.usabilidoido.com.br>. Acesso em: 16 jul.
2008.
9
ARRAIS, Daniela; VILLAS BOAS, Gustavo. Dor de cabeça, vista
cansada, tendinite, lombalgia... Folha de S.Paulo, São Paulo, 16
jun. 2008. Caderno Informática, F1.
10
ARRAIS, Daniela; VILLAS BOAS, Gustavo. Viciados em internet
são atendidos em São Paulo. Folha de S.Paulo, São Paulo, 16
jul. 2008. Caderno Informática, F5.
11
Como dito, embora não se negue haja abismos sociais que
excluem os menos favorecidos das benesses tecnológicas,
tampouco se pode negar que mesmo eles – os mais pobres –
têm cada vez mais contato com a tecnologia, como em
operações bancárias, aparelhos celulares, cadastros etc.
12
Segue trecho do relatório:
We are at risk. Increasingly America depends on computers.
They control power delivery, communications, aviation, and
financial services. They are used to store vital information,
from medical records to business plants to criminal records.
Although we trust them, they are vulnerable – to the effects of
poor design and insufficient quality control, to accident, and
perhaps most alarmingly, to deliberate attack. The modern thief
can steal more with a computer than with a gun. Tomorrow’s
terrorist may be able to do more damage with a keyboard than
with a bomb.To date, we have been remarkably lucky.
13
É o que se lê em Pane na Telefonica derruba web e para
serviços pelo Estado. Estadão. Disponível em:
<http://www.estadao.com.br/cidades/not_cid200088,0.htm>.
Acesso em: 15 jul. 2008; bem com em Pane da Telefonica
afetou 407 cidades de São Paulo. Estadão. Disponível em:
<http://www.estadao.com.br/geral/not_ger200542,0.htm>.Acesso
em: 15 ul. 2008 e em Telefonica: dificilmente houve uma pane
igual no mundo. Estadão. Disponível em:
<http://www.estadao.com.br/geral/not_ger200840,0.htm>.
Acesso em: 15 jul. 2008.
14
Há relatos de que tenha surgido há mais de 5.500 anos,
ÁBACO. Brasil Escola. Disponível em:
<http://www.brasilescola.com/historiag/abaco.htm>. Acesso em:
6 ago. 2008, bem como relatos de que tenha surgido há 5.000
anos, como em MARQUES, Garcia; MARTINS, Lourenço.
Direito da informática. Coimbra: Almedina, 2000. p. 11.
15
MARQUES, Garcia; MARTINS, Lourenço, op. cit., p. 11.
16
Id. Ibid., p. 12.
17
Auxiliou, não só nos cálculos, mas também na captação de
recursos do governo britânico.
18
MARQUES, Garcia; MARTINS, Lourenço, op. cit., p. 12.
19
Hollerith criou a Tabulating Machine Company, que depois de
algumas fusões transformou-se na International Business
Machines ou IBM, como é mais conhecida.
20
MARQUES, Garcia; MARTINS, Lourenço, op. cit., p. 13.
21
Que é por nós conhecido atualmente como CPU (sigla para o
termo em inglês).
22
MARQUES, Garcia; MARTINS, Lourenço, op. cit., p. 11 e 14
23
GOUVÊA, Sandra. O direito na era digital: crimes praticados
por meio da informática. Rio de Janeiro: Mauad, 1997.
24
E o processo utilizado nos telefones é o seguinte: como o som é
mais lento que partículas de energia (que quase alcançam a
velocidade da luz), quando falamos ao telefone os sons são
convertidos em partículas elétricas (que viajam muito mais
rápido que o som) e, ao chegar ao aparelho receptor, tais
partículas são novamente transformadas, apenas desta vez em
som. E foi essa tecnologia que nos possibilitou a evolução dos
computadores até que chegassem à “Era da Internet”.
Entretanto, atualmente, a transmissão de dados cada vez mais
está sendo feita por cabos de fibra óptica, ondas de rádio,
antenas parabólicas e afins.
25
Toda vez que um computador conecta-se à rede recebe um
número IP. Ele pode ser considerado um endereço e é
representado por números e pontos. É o IP responsável, muitas
vezes, pela identificação do computador de um criminoso.
Atualmente, devido ao grande número de computadores que
tem acesso à internet, está sendo disponibilizado um IP com
mais dígitos, a fim de que todos os computadores possam ter a
referida identificação.
26
SIEBER, Ulrich. Computer crime and criminal information law:
new tends in the international risk information society.
Disponível em: <www.jura.uni-wüerzburg.de\sieber>. Acesso
em: 1° dez. 2007. Vide livro de ROVIRA DEL CANTO, Enrique.
Delincuencia informática y fraudes informáticos. Granada:
Comares, 2002. p. 14 para mais detalhes.
27
ROVIRA DEL CANTO, Enrique, op. cit., p. 14 e s.
28
SIEBER, Ulrich. Computer crime and criminal information law:
new tends in the international risk information society, cit.
29
ARQUILA, John; RONFELDT, David. Cyberwar is coming.
Comparative Strategy, v. 12, n. 2, p. 141-165, Spring 1993.
30
ROVIRA DEL CANTO, Enrique, op. cit., p. 18.
31
BECK, Ulrich. La sociedad del riesgo global. Madrid: Siglo
Ventiuno de España, 2002. p. 5.
32
Op. cit., p. 19.
33
Nesse sentido, BACIGALUPO, Enrique. Estudios sobre la parte
especial del derecho penal. Madrid: Akal, 1994.
34
Nesse sentido, vide p. 20 e 21 do livro de ROVIRA DEL CANTO,
Enrique, op. cit., para citar Choclán Montalvo, Morón Lerma,
López Barja de Quiroga e Pérez del Valle.
35
É o que se vê em SALVADOR NETTO, Alamiro Veludo.
Tipicidade penal e sociedade de risco. São Paulo: Quartier
Latin, 2006. p. 123; FERREIRA, Ivete Senise. A criminalidade
informática. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto
(Coords.). Direito e internet : aspectos jurídicos relevantes.
Bauru: Edipro, 2000. p. 207.
36
PÉREZ DEL VALLE, Carlos. Sociedad de riesgos y reforma
penal. Revista del Poder Judicial, Madrid, n. 43-44, p. 76, 1996.
37
Nesse sentido, embora de forma tímida: CHOCLÁN
MONTALVO, Jose Antonio. Estafa por computación y
criminalidad económica vinculada a la informática. Actualidad
Penal, Madrid, v. 47, n. 22-28, p. 1069-1094, dez. 1997;
MORÓN LERMA, Esther, op. cit.
38
ROVIRA DEL CANTO, Enrique, op. cit., p. 22 e s.
39
Aqui é preciso fazer dois comentários pontuais: a) a expressão
original em inglês foi cunhada como “Global Village”; b) à
época, McLuhan elegeu a televisão como paradigma para sua
tese. No entanto, esqueceu que as formas de comunicação da
aldeia são essencialmente bidirecionais. Somente com a
telemática e com a internet é que o conceito verificou-se mais
preciso.
40
BEQUAI, August. Prefácio. In: La criminalité informatique.
Consejo de Europa: Estrasburgo, 1990. p. 3.
41
Id. Ibid.
42
Apesar dessa denominação, também é comum encontrar
referências aos termos “Direito da Tecnologia da Informação,
Direito Eletrônico e Direito Digital”.
43
Nesse sentido, KAMINSKI, Omar. Informática jurídica,
juscibernética e a arte de governar: tecnologia amplia a
liberdade e o poder de organização. Revista Diálogo Jurídico,
Salvador, CAJ, n. 14, p. 1, jun./ago. 2002. Disponível em:
<http://www.direitopublico.com.br/pdf_14/dialogo-juridico-14-
junho-agosto-2002-omar-kaminski.pdf> . Acesso em: 31 jul.
2008.
44
Id. Ibid.
45
MARQUES, Garcia; MARTINS, Lourenço, op. cit., p. 25.
46
Id. Ibid., p. 27.
47
MARQUES, Garcia; MARTINS, Lourenço, op. cit., p. 26.
48
Id. Ibid., p. 28.
49
LOSANO, Mário G. O curso trienal de informática jurídica na
Universidade do Piemonte Oriental. Prim@ Facie – ano 3, n. 4,
jan./jun. 2004, p. 7-13. Centro de Ciências Jurídicas – UFPB.
Disponível em:
<http://www.ccj.ufpb.br/primafacie/prima/artigos/n4/ocursotrienal.pdf
Acesso em: 1° ago. 2008.
50
PINTO, Márcio Morena. O direito da internet: o nascimento de
um novo ramo jurídico. Alfa-Redi: revista de derecho
informático, n. 35, jun. 2001. Disponível em: <http://www.alfa-
redi.org/rdi-articulo.shtml?x=696>. Acesso em: 28 jul. 2008.
51
Classificação das transações eletrônicas mais comuns:
a) B2B (business-to-business): transações entre empresas; b)
B2C (business-to-consumer) e C2B (consumer-to-business):
transações entre empresas e consumidores (lojas e shoppings
virtuais); c) C2C (consumer-to-consumer): transações entre
consumidores finais (sites de leilão e classificados on-line); d)
G2B (government-to-business) e B2G (business-to-government):
transações entre empresas e governo (compras); e) G2C
(government-to-consumer) e C2G (consumer-to-government ):
transações entre governo e consumidores finais (pagamento de
impostos); f) G2G (government-to-government): transações
entre governos.
52
Vide, para um panorama geral dos contratos na sociedade de
informação: DE LUCCA, Newton.Títulos e contratos
eletrônicos: o advento da informática e seu impacto no mundo
jurídico. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto
(Coords.), op. cit., p. 19-100. Para questões relativas à proteção
do consumidor: SIMÃO FILHO, Adalberto. Dano ao consumidor
por invasão do site ou da rede. Inaplicabilidade das
excludentes de caso fortuito ou força maior. In: DE LUCCA,
Newton; SIMÃO FILHO, Adalberto (Coords.), op. cit., p. 101-
130. Para a força probante dos contratos eletrônicos: TUCCI,
José Rogério Cruz e. Eficácia probatória dos contratos
celebrados pela internet. In: DE LUCCA, Newton; SIMÃO
FILHO, Adalberto (Coords.), op. cit., p. 273-282.
53
Compras on-line atingem R$ 6,3 bilhões em 2007. Disponível
em: <www.ebitempresa.com.br>. Acesso em: 17 jul. 2008.
54
Vide, para comércio eletrônico, contratos e defesa do
consumidor: LORENZETTI, Ricardo Luis. Informática,
cyberlaw, e-commerce. In: DE LUCCA, Newton; SIMÃO FILHO,
Adalberto (Coords.), op. cit., p. 419-464.
55
Recurso Extraordinário n. 176.626-3-SP.
56
É o que questionou o Ministro Pertence no julgamento do
Recurso Extraordinário em questão, fls. 316 e 323.
57
Art. 150,VI, d.
58
“Apelação cível – Mandado de segurança – Imunidade
concernente ao ICMS – Inteligência do art. 150,VI, d, da
Constituição Federal. Comercialização do dicionário Aurélio
Eletrônico por processamento de dados, com pertinência
exclusiva ao seu conteúdo cultural – software. A lição de
Aliomar Baleeiro: ‘Livros, jornais e periódicos são todos os
impressos ou gravados, por quaisquer processos tecnológicos,
que transmitem aquelas ideias, informações, comentários,
narrações reais ou fictícias sobre todos os interesses humanos,
por meio de caracteres alfabéticos ou por imagens e, ainda, por
signos Braile destinado a cegos’.A limitação ao poder de
tributar encontra respaldo e inspiração no princípio no tax on
knowledges. Segurança concedida. Sentença reformada, tão
somente, para afastar a condenação em honorários
advocatícios, ante os encerros das Súmulas 512 e 105, dos
Egrégios Supremo Tribunal Federal e Superior Tribunal de
Justiça. Recurso provido parcialmente”. TJRJ, 4a Câm. Cív., AC
1.801/96-RJ, Reg. 200897, cód. 96.001.01801, Des. Celso
Guedes, rel. j. 18/3/1997.
“Constitucional.Tributário. Imunidade. Jornal. CD-Rom. 1. O
fato de o jornal não ser feito de papel, mas veiculado em CD-
ROM, não é óbice ao reconhecimento da imunidade do artigo
150,VI, d, da CF, porquanto isto não o desnatura como um dos
meios de informação protegidos contra a tributação. 2.
Interpretação sistemática e teleológica do texto constitucional,
segundo a qual a imunidade visa a dar efetividade aos
princípios da livre manifestação de pensamento, de expressão
da atividade intelectual, artística, científica e de comunicação,
de acesso à informação e aos meios necessários para tal, o que
deságua, em última análise, no direito de educação, que deve
ser fomentado pelo Estado visando ao pleno desenvolvimento
da pessoa, seu preparo para o exercício da cidadania e sua
qualificação para o trabalho, havendo liberdade de aprender,
ensinar, pesquisar e divulgar o pensamento, a arte e o saber
(arts. 5°, IV, IX, XIV, 205, 206, II etc.). 3. Apelo e remessa oficial
improvidos” (Tribunal Regional Federal da 4a Região,
2aT.,Apelação Cível 256.356-SC. Processo: 1998.04.01.090888-
5. Data da Decisão: 3/8/2000. DJU 25/10/2000, p. 349, Juiz João
Pedro Gebran Neto). “Apelação em mandado de segurança.
Tributário. Imunidade tributária. Art. 50, inciso VI, alínea d.
Livros técnicos de informática e CD-ROMS. I – Os CD-ROMs
que trazem, apenas, exemplos, complementação dos textos,
explicação dos métodos e demonstração de utilização de
sistema contidos nos livros técnicos de informática que os
acompanham, são alcançados pela imunidade prevista no art.
150, inciso VI, alínea d” (TRF da 2a Região, 3a Turma,
Unânime, Juiz Guilherme Diefenthaeler, j. 24/11/1999. DJU de
27/6/2000).
59
Tributário. Provedor da internet. Prestação de serviço de
comunicação, espécie de serviço de telecomunicação. Relação
de natureza negocial com o usuário. “Fato gerador de ICMS
determinado. Incidência. Lei complementar n. 87/1996. Lei n.
9.472/1997. 1. Recurso Especial interposto contra v. Acórdão
que entendeu que ‘o provedor de acesso à internet não presta
serviço de comunicação ou de telecomunicação, não incidindo
sobre a atividade por ele desempenhada o ICMS’. 2. O
Provedor da internet é um agente interveniente prestador de
serviços de comunicação, definindo-o como sendo ‘aquele que
presta, ao usuário, um serviço de natureza vária, seja
franqueando o endereço na INTERNET, seja armazenando e
disponibilizando o site para a rede, seja prestando e coletando
informações etc. É designado, tecnicamente, de Provedor de
Serviços de Conexão à INTERNET (PSC), sendo a entidade que
presta o serviço de conexão à INTERNET (SCI)’. (DE LUCCA,
Newton, op. cit., p. 60). 3. O provedor vinculado à INTERNET
tem por finalidade essencial efetuar um serviço que envolve
processo de comunicação exigido pelo cliente, por deter meios
e técnicas que permitem o alcance dessa situação fática. 4. O
serviço prestado pelos provedores está enquadrado como
sendo de comunicação, espécie dos serviços de
telecomunicações. 5. A Lei Complementar n. 87, de 13/9/1996,
estabelece, em seu art. 2°, que incide o ICMS sobre ‘prestações
onerosas de Serviços de Comunicação, por qualquer meio,
inclusive a geração, a emissão, a recepção, a transmissão, a
retransmissão, a repetição a ampliação de comunicação de
qualquer natureza’, círculo que abrange os serviços prestados
por provedores ligados à INTERNET, quando os comercializam.
6. Qualquer serviço oneroso de comunicação está sujeito ao
pagamento do ICMS. 7. A relação entre o prestador de serviço
(provedor) e o usuário é de natureza negocial visando a
possibilitar a comunicação desejada. É suficiente para
constituir fato gerador de ICMS. 8. O serviço prestado pelo
provedor pela via da Internet não é serviço de valor adicionado,
conforme o define o art. 61, da Lei n. 9.472, de 16/7/1997. 9.
Recurso provido” (STJ, 1a T., REsp 323358-PR, G. 00158, Min.
José Delgado, data da decisão: 2 1/6/2001).
Tributário – ICMS – Serviço prestado pelos provedores de
internet – Lei n. 9.472/97.
1. Os serviços prestados pelos provedores de acesso à
INTERNET, embora considerados pelo Confaz como serviços de
telecomunicações, pela definição dada no art. 60 da Lei n.
9.472/97, que dispôs sobre a organização dos serviços de
telecomunicações, não podem ser assim classificados.
2. O serviço desenvolvido pelos provedores da INTERNET é
serviço de valor adicionado (art. 61, Lei n. 9.472/97), o qual
exclui expressamente da classificação de serviços de
telecomunicações (§ 1°, art. 61).
3. Se o ICMS só incide sobre serviços de telecomunicações, nos
termos do art. 2° da LC n. 87/96, não sendo os serviços
prestados pela INTERNET serviço de telecomunicações, e sim,
SERVIÇO DE VALOR ADICIONADO (art. 61, § 1°, da Lei n.
9.472/97), não há incidência da exação questionada.
4. Recurso especial improvido” (STJ, 2a T., REsp 456.650-PR,
Min. Eliana Calmon, j. 24/6/2003, DJ 8/9/2003, p. 29).
60
CASTRO, Aldemário Araújo. Informática jurídica e direito da
informática. Livro eletrônico. Aldemário Araújo Castro Home
Page. Disponível em:
<http://www.aldemario.adv.br/infojur/conteudo11texto.htm>.
Acesso em: 28 jul. 2008.
61
Dados obtidos na página da Receita Federal, Certificados
Digitais. Receita Federal. Disponível em:
<http://www.receita.fazenda.gov.br/atendvirtual/InformacoesBasicas/certif
Acesso em: 28 jul. 2008.
62
Informações retiradas da página da Receita Federal, Sistema
Público de Escrituração Digital (Sped). Disponível em:
<http://www1.receita.fazenda.gov.br/Sped/objetivos.aspx>.
Acesso em: 28 jul. 2008.
63
Criado pela Lei n. 10.520/02 e regulamentado pelo Decreto n.
5.450/05.
64
Diga-se, porém, que Wiener acreditou ter sido o pioneiro da
utilização do termo com sua publicação “Cibernética: ou
controle e comunicação no animal e na máquina”, de 1948.
Entretanto, já em 1950 confessou ter descoberto que o termo já
havia sido usado por Ampère e por um cientista polonês.
Mesmo assim,Wiener foi o primeiro a empregar o termo nos
moldes que vem sendo empregado usualmente, qual seja no
sentido de comunicação entre homens e máquinas.
65
FRANÇA, Antônio de S. Limongi. Cibernética jurídica. Revista
de Direito Civil, Imobiliário, Agrário e Empresarial, São Paulo,
ano 10, p. 119, jul./set. 1986.
66
WIENER, Norbert. Cibernética: ou controle e comunicação no
animal e na máquina.Trad. Gita K. Ghinzberg. São Paulo:
Polígono, 1970. p. 15.
67
KIM, Joon Ho. Cibernética, ciborgues e ciberespaço: notas
sobre as origens da cibernética e sua reinvenção cultural.
Horizontes Antropológicos, Porto Alegre, ano 10, n. 21, p. 200,
jan./ jun. 2004.
68
Id. Ibid.
69
CARRAZZA, Roque Antônio. Aplicações da cibernética ao
direito em outras nações (experiências e resultados. Opiniões
dos juristas). Justitia, São Paulo, ano 36, n. 94, p. 56, 1974.
70
FRANK, Helmarg. Cibernética e filosofia. Trad. Celeste Aida
Galeão. Rio de Janeiro: Tempo Brasileiro, 1970. p. 27.
71
CHAVES, Antônio. Aspectos jurídicos da juscibernética: direito
do autor programador. Revista de Informação Legislativa,
Brasília, ano 19, n. 73, jan./mar. 1982.
72
MARQUES, Garcia; MARTINS, Lourenço, op. cit., p. 30.30.
73
Id. Ibid., p. 31.
74
ROMEO CASABONA, Carlos Maria. De los delitos informáticos
al cibercrimen: una aproximación conceptual y político-
criminal. In: ______ (Coord.). El cibercrimen: nuevos retos
jurídico-penales, nuevas respuestas político-criminales.
Granada: Comares, 2006. p. 1.
75
Id. Ibid.
76
Características apontadas por ROMEO CASABONA, Carlos
Maria, op. cit., p. 3-4.
77
São exemplos: Blas Zalueta, Bolaños Ramirez, Alonso Royano,
Camacho Losa e Garia Moreno.
78
Vide Computer Crime. Computer Crime & Intellectual Property
Section. United States Department of Justice. Disponível em:
<http://www.usdoj.gov/criminal/cybercrime/cc.html> que,
curiosamente, usa no domínio da página a palavra
“cybercrime”.
79
REIS, Maria Helena Junqueira. Computer crimes. Belo
Horizonte: Del Rey, 1997. p. 24.
80
SILVA, Rita de Cássia Lopes da. Direito penal e sistema
informático. São Paulo: Revista dos Tribunais, 2003. p. 54-58.
(Série Ciência do Direito Penal Contemporânea).
81
GOUVÊA, Sandra, op. cit., p. 54.
82
VIANNA,Tulio Lima, op. cit., p. 9-10.
83
LIMA, Paulo Marco Ferreira. Crimes de computador e
segurança computacional. Campinas: Millenium, 2006.
84
Como se vê, respectivamente, em várias passagens das obras
seguintes: ROSSINI, Augusto Eduardo de Souza, op. cit., e
BONILHA, Ínkari Coelho, op. cit.
85
Dicionário Eletrônico Houaiss da Língua Portuguesa.Versão
1.0.5a. nov. 2002.
86
Em Computador. Wikipedia: a enciclopédia livre. Disponível
em: <http://pt.wikipediaorg/wiki/Computador. >.Acesso em: 14
maio 2008.
87
Id. Ibid.
88
Em Informática. Wikipedia: a enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Inform%C3%A1tica>. Acesso em:
16 dez. 2007. Todavia, há divergências quanto à origem da
expressão, havendo quem a atribua ao francês Philippe Dreyfus
(que teria unido as expressões “informação” e “automática”,
embora também haja quem atribua o termo a Karkevitch e a
Dorman. Vide PIMENTEL,Alexandre Freire. O direito
cibernético: um enfoque teórico e lógico-aplicativo. Rio de
Janeiro: Renovar, 2000. p. 29.
89
FERREIRA, Ivete Senise, op. cit., p. 208.
90
ROMEO CASABONA, Carlos Maria, op. cit., p. 1-10.
91
Id. Ibid., p. 9.
92
Id. Ibid., p. 9-10.
93
Short message service – Serviço de mensagens curtas. Vide
Glossário para maiores detalhes.
94
Como é o caso do Orkut. Disponível em: <www.orkut.com>.
95
FRAGOSO, Heleno Cláudio. Lições de direito penal: parte
especial: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 1983.
p. 5.
96
CEREZO MIR, José. Curso de derecho penal español: parte
general. Madrid:Tecnos, 1985. p. 77.
97
Nesse sentido, VON LISZT, Franz. Tratado de derecho penal. 3.
ed.Trad. Luís Jimenes de Asúa. Madrid: Reus, 1927. p. 19.
98
Cujo título era “Marquês de Beccaria”.
99
Outros autores devem ser mencionados, como é o caso de
Paschoal José de Mello Freire, em Portugal, e Karl Ferdinand
Hommel, na Alemanha. Vide REALE JÚNIOR, Miguel. Teoria do
delito. São Paulo: Revista dos Tribunais, 1998. p. 163; vide,
ainda, CUNHA, Maria da Conceição Ferreira da. Constituição e
crime: uma perspectiva da criminalização e da
descriminalização. Porto: Universidade Católica Portuguesa,
1995. p. 31 e s.
100
PRADO, Luiz Régis. Curso de direito penal brasileiro: parte
geral. 3. ed. São Paulo: Revista dos Tribunais, 2002. p. 58-59.
101
Id. Bem jurídico-penal e Constituição. 2. ed. São Paulo: Revista
dos Tribunais, 1997. p. 29.
102
PRADO, Luiz Régis. Bem jurídico-penal e Constituição, cit., p.
32.
103
KAUFMANN, Armin. Teoria de las normas. Trad. Enrique
Bacigalupo e Ernesto Garzón Valdés: Buenos Aires: Depalma,
1977. p. 14.
104
ANGIONI, Francesco. Contenuto e funzioni del concetto di
benne giuridico. Chiarella: Sassari, 1980. p. 76.
105
PRADO, Régis. Bem jurídico-penal e Constituição, cit., p. 35.
106
Doutrina que abarca duas escolas: a social de Marburgo e a
Subocidental alemã ou de Baden. Para mais detalhes, vide
CAMARGO, Antonio Luis Chaves. Imputação objetiva e direito
penal brasileiro. São Paulo: Cultural Paulista, 2002. p. 21-28;
SILVEIRA, Renato de Mello Jorge. Direito penal
supraindividual: interesses difusos. São Paulo: Revista dos
Tribunais, 2003. p. 36-48.
107
PRADO, Régis. Bem jurídico-penal e Constituição, cit., p. 37.
108
Verificada especialmente pela Escola de Kiel, totalitária, onde
era incompatível a ideia de bem jurídico com as diretrizes
ditatoriais. Expoentes dessa Escola foram Schaffstein e Dahm,
que desenvolveram ideias relativas a um Direito Penal do autor
(portanto, não amparadas na culpabilidade). Vide CAMARGO,
Antonio Luis Chaves, op. cit., p. 28-29.
109
Nesse sentido: SILVEIRA, Renato de Mello Jorge, op. cit., p. 48.
110
Id. Ibid., p. 49.
111
Id. Ibid.
112
Id. Ibid.
113
ROXIN, Claus. Política criminal e sistema jurídico-penal. Trad.
Luis Greco. Rio de Janeiro: Renovar, 2000.
114
SILVEIRA, Renato de Mello Jorge, op. cit., p. 51.
115
Jakobs, no entanto, defende posição diversa entendendo ser
função do Direito Penal única e exclusivamente a revalidação
da norma penal. Vide: JAKOBS, Günther. Derecho penal: parte
general: fundamentos y teoria de la imputación.Trad. Joaquim
Cuello Contreras; José Luis Serrano Gonzales de Murillo.
Madrid: Marcial Pons, 1997. p. 44 e s.; vide, ainda, para uma
boa compreensão da teoria de Jakobs: LESCH, Heiko.
Intervención delictiva e imputación objetiva. Trad. Javier
Sánches e Vera Gomez-Trélles. Bogotá: Universidad Externado
de Colombia, 1995; com entendimento bastante peculiar,
resolvendo muitas questões penais no âmbito do
comportamento típico, em vez da realização do risco, como
grande parte da doutrina, FRISCH,Wolfgang. Tipo penal e
imputación objetiva.Trad. Manuel Cancio Meliá e outros.
Madrid: Constituición y Leys, 1995.
116
WELZEL, Hans. Derecho penal alemán. Trad. Juan Bustos
Ramírez y Sergio Yáñez Pérez. Santiago de Chile: Jurídica de
Chile, 1997. p. 5 e s.
117
JESCHECK, Hans-Heinrich. Tratado de derecho penal: parte
general. 4. ed.Trad. de José Luis Manzanares Samiego.
Granada: Comares, 1993. p. 6.
118
ROXIN, Claus. Derecho penal: parte geral. Trad. Manuel Luzón
Pena et al. Madrid: Civitas, 1997. t. 1.
119
CORCOY BIDASOLO, Mirentxu. Delitos de peligro y protección
de bienes jurídico-penales supraindividuales. Valencia:Tirant lo
Blanch, 1999. p. 20.
120
SILVEIRA, Renato de Mello Jorge, op. cit., p. 53.
121
Nesse sentido, expondo com muita propriedade: SILVEIRA,
Renato de Mello Jorge, op. cit., p. 17.
122
Nesse sentido, ÁLVAREZ-CIENFUEGOS SOTO, José Maria.
Informática i dret penal: els delictes relatius a la informática.
Stvdia Juridica, Barcelona, v. 13, p. 191-209, 1997; vide, ainda,
ROVIRA DEL CANTO, Enrique, op. cit., p. 69.
123
Apontado com muita propriedade por SILVEIRA, Renato de
Mello Jorge. A construção do bem jurídico espiritualizado e
suas críticas fundamentais. Boletim do IBCCrim, São Paulo, ano
10, n. 122, p. 14-15, jan. 2003 e, ainda, em Direito penal
econômico como direito penal de perigo. São Paulo: Revista dos
Tribunais, 2006. p. 150-154.
124
ROMEO CASABONA, Carlos Maria. La protección penal del
software en el derecho español. Actualidad Penal, n. 35, p.
1829, sept./oct. 1988.
125
BUENO ARÚS, F. Els delictes relatius a la informática.
Barcelona, Stvdia Juridica, v. 13, p. 173-190, 1997.
126
ROVIRA DEL CANTO, Enrique, op. cit., p. 72.
127
ROVIRA DEL CANTO, Enrique, op. cit., p. 73. Para uma
profunda análise dos bens jurídicos supraindividuais, vide
SILVEIRA, Renato de Mello Jorge. Direito penal
supraindividual: interesses difusos, cit.
128
Entre muitos outros, TIEDEMANN, Klaus. Poder económico y
delito. Trad. Amelia Mantilla Villegas. Barcelona: Ariel, 1985;
ARAÚJO JÚNIOR, João Marcello de. Dos crimes contra a ordem
econômica. São Paulo: Revista dos Tribunais, 1995. p. 126;
SZNICK,Valdir. O delito e o computador. Revista Trimestral de
Jurisprudência dos Estados, v. 26, p. 47-51, jan./mar. 1984;
JAEGER, Marc. La fraude informatique. Revue de Droit Pénal et
de Criminologie, Bruxelles, n. 4, 1985. p. 323; ROMEO
CASABONA, Carlos Maria. Poder informático y seguridad
jurídica . Madrid: Los Libros de Fundesco, 1987. p. 48; PÉREZ
LUÑO, Antonio Enrique. Ensayos de informática jurídica.
México: Distribuiciones Fontamara, 1994. p. 20-21; PRADEL,
Jean; FEUILLARD, Cristian. Les infractions commises au moyen
de l’ordinateur. Revue Pénal et de Criminologie, Bruxelles, n. 4,
p. 307, 1985; CROZE, Herzé; BISMUTH, Yves. Droit de
l’élément de droit à l’usage des Informaticiens. Paris:
Economica, 1986. p. 207; COSTA, Marco Aurélio Rodrigues da.
Crimes de informática. 1995. Monografia (Graduação em
Direito) – Pontifícia Universidade Católica do Rio Grande do
Sul. Disponível em: <www.jus.com.br/doutrina/crinfo.html>.
Acesso em: 25 jan. 2008; ROQUE, Sérgio Marcos. Crimes de
informática e investigação policial. In: PENTEADO, Jacques de
Camargo et. al. (Coords). Justiça penal 7. São Paulo: Revista
dos Tribunais, 2000. p. 317-318; GOUVÊA, Sandra, op. cit., p.
67-68; DAOUN, Alexandre Jean. Crimes informáticos. In:
BLUM, Renato M. S. Opice (Coord.). Direito eletrônico: a
internet e os tribunais. Bauru: Edipro, 2001. p. 206-207.
129
Como ocorreu com Sieber, que iniciou seguindo ideia
semelhante à de Lampe, em que dividia os crimes digitais em
(a) manipulações sobre o computador; (b) espionagem
informática e furto de software; (c) sabotagem informática; (d)
furto de tempo; e (e) delitos econômicos em geral. Mais tarde,
mudou a composição de sua classificação, conforme expomos
no texto do presente trabalho. Vide: SIEBER, Ulrich.
Criminalidad informática: peligro y prevención. In: MIR PUIG,
Santiago (Comp.). Delincuencia informática. Barcelona: PPU,
1992. p. 15. (Iura n. 7) e, ainda, SIEBER, Ulrich. Legal aspects
of computer-related crime in the information society –
Comcrime-Study. União Europeia, Universidade de Wüerzburg.
Versão 1.0, jan. 98. Santa Clara Law. Disponível em:
<http://law.scu.edu/international/File/Sieber_final.pdf>.Acesso
em: 2 ago. 2008.
130
Forma pela qual o tema tem sido tratado prevalentemente. É o
que se verifica especialmente no continente europeu.
131
TIEDEMANN, Klaus. Poder económico y delito, cit., p. 122-129.
132
SIEBER, Ulrich. Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg. Versão 1.0, jan. 98. Archivi Del
Novento. Disponível em:
<http://www.archividelnovecento.it/archivinovecento/cappato/Cappato/Fal
12Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf
em: 3 jan. 2008.
133
Cf., entre outros, ARAÚJO JÚNIOR, João Marcello de, op. cit., p.
126; SZNICK,Valdir, op. cit., p. 47-51. Mesmo posicionamento
em textos muito semelhantes: SZNICK,Valdir. Crimes e
computador. Vox Legis, v. 185, p. 35-39, maio 1985; e em
Crimes cometidos com o computador. Justitia, São Paulo, v. 46,
p. 66-70, jan./mar. 1984; JAEGER, Marc, op. cit., p. 323;
ROMEO CASABONA, Carlos Maria. Poder informático y
seguridad jurídica, cit., p. 48; PÉREZ LUÑO, Antonio Enrique,
op. cit., p. 20-21; PRADEL, Jean; FEUILLARD, Cristian, op. cit.,
p. 307; CROZE, Herzé; BISMUTH, Yves, op. cit., p. 207;
COSTA, Marco Aurélio Rodrigues da, op. cit.; ROQUE, Sérgio
Marcos, op. cit., p. 317-318; GOUVÊA, Sandra, op. cit., p. 67-
68; DAOUN, Alexandre Jean, op. cit., p. 206-207.
134
Nesse sentido: FERREIRA, Ivete Senise, op. cit., p. 213.
135
BRIAT, Martine. La fraude informatique: une approche de droit
comparé. Revue de Droit Pénal et Criminologie, Bruxelles, n. 4,
p. 287, 1985.
136
ROVIRA DEL CANTO, Enrique, op. cit., p. 128.
137
Id. Ibid., p. 158.
138
VIANNA,Tulio Lima, op. cit., p. 13-14.
139
FERREIRA, Ivete Senise, op. cit., p. 215.
140
GRECO FILHO, Vicente. Algumas observações sobre o direito
penal e a internet. Boletim do IBCCrim, São Paulo, ed. esp.,
ano 8, n. 95, out. 2000.
141
Estelionato sem que se fale no phishing, sobre o qual
discorremos neste trabalho.
142
Já havíamos nos manifestado nesse sentido no nosso Novas
tendências da criminalidade telemática. Revista de Direito
Administrativo, Rio de Janeiro, n. 246, p. 163.
143
Nesse sentido, apesar de trazer classificação com alguns
detalhes diferentes,VIANNA,Tulio Lima, op. cit.
144
Id. Ibid.
145
Preferimos, no entanto, a expressão “acesso não autorizado”
porque nem sempre a conduta será praticada por um hacker.
Quanto às denominações, vide capítulo próprio neste trabalho.
146
VIANNA,Tulio Lima, op. cit., p. 47-48.
147
Texto em português: Convenção sobre o cibercrime. Budapeste,
23-11-2001. Council of Europe. Disponível em:
<http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-
POR.pdf>.Acesso em: 30 jan. 2008.
148
Quanto às variações de nomenclatura, vide capítulo específico
infra.
149
O que era feito, antigamente, por meio das blue boxes (caixas
azuis), um aparato que simulava um teclado telefônico e que
replicava os tons sonoros do sistema telefônico, de modo a se
conseguir fazer ligações sem que se fosse cobrado por isso. O
nome blue box foi disseminado porque o primeiro aparato
apreendido por uma companhia telefônica norte-americana
estava em uma caixa plástica azul.
150
É o que sustenta Sieber em Legal aspects of computer-related
crime in the information society – Comcrime-Study. União
Europeia, Universidade de Wüerzburg. Versão 1.0, jan. 98.
Santa Clara Law, cit.
151
Nesse sentido: ROVIRA DEL CANTO, Enrique, op. cit., p. 195.
152
Id. Ibid., p. 196.
153
Relativamente à segurança da informação, convencionou-se
denominar as políticas de segurança como sendo “medidas de
segurança”. Ocorre que, para o Direito Penal, o termo
“medidas de segurança” é técnico e se presta a designar o
tratamento imposto pelo Judiciário a autor de crime que seja
inimputável ou semi-imputável, com o fim de curá-los e torná-
los aptos a conviver em sociedade sem voltar a delinquir.
Tecnicamente seria aconselhável usar termos distintos para
identificar as políticas de segurança do tratamento dispensado
aos inimputáveis ou semi-imputáveis.
154
Como se vê, por exemplo, na Alemanha (§ 202 a StGB) e Itália
(art. 615 do Código Penal). Vide capítulo específico sobre
Direito Estrangeiro neste trabalho.
155
Alega-se que tal prática é, além de um direito à liberdade
pessoal, verdadeiro auxílio ao desenvolvimento e evolução dos
sistemas computacionais, com o que não se pode concordar em
absoluto. Embora note-se que a intenção dessa doutrina é a de
se referir ao hacking ético – aquele onde os hackers apenas
invadem os sistemas no intuito de demonstrar e avisar ao
titular que há falhas de segurança –, muito controvertida é a
questão de efetivamente tratar-se de comportamento permeado
pela ética. Pela não incriminação: SILVA NETO, Amaro Moraes
e. Privacidade na internet: um enfoque jurídico. Bauru: Edipro,
2001. p. 66-67; FRAGA, Antonio Celso Galdino. Crimes de
informática: a ameaça virtual na era da informática digital. In:
SCHOUERI, Luís Eduardo (Org). Internet: o direito na era
virtual. 2. ed. Rio de Janeiro: Forense, 2001.
156
Que se encontra em anexo, neste trabalho.
157
“Art. 2° Acesso ilegítimo. Cada Parte adoptará as medidas
legislativas e outras que se revelem necessárias para
estabelecer como infracção penal, no seu direito interno, o
acesso intencional e ilegítimo à totalidade ou a parte de um
sistema informático. As Partes podem exigir que a infracção
seja cometida com a violação de medidas de segurança, com a
intenção de obter dados informáticos ou outra intenção
ilegítima, ou que seja relacionada com um sistema informático
conectado a outro sistema informático.” Vide o texto da
Convenção, em anexo.
158
Segue a redação:
“Art. 16. Para os efeitos penais considera-se, dentre outros:
I – dispositivo de comunicação: qualquer meio capaz de
processar, armazenar, capturar ou transmitir dados utilizando-
se de tecnologias magnéticas, óticas ou qualquer outra
tecnologia; II – sistema informatizado: qualquer sistema capaz
de processar, capturar, armazenar ou transmitir dados
eletrônica ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores,
dispositivos de comunicação e sistemas informatizados, que
obedecem a um conjunto de regras, parâmetros, códigos,
formatos e outras informações agrupadas em protocolos, em
nível topológico local, regional, nacional ou mundial através
dos quais é possível trocar dados e informações;
(...)”.
159
“Capítulo I – Terminologia
Art. 1° – Definições:
Para os fins da presente Convenção:
a) ‘sistema informático’ significa qualquer dispositivo isolado
ou grupo de dispositivos relacionados ou interligados, em que
um ou mais de entre eles, desenvolve, em execução de um
programa, o tratamento automatizado dos dados; ...”.
160
Arquivo que guarda informações trocadas entre navegador e
servidor de modo a prover rapidez ao acesso informático, o que
se dá pela desnecessidade de digitar alguns dados quando
novamente houver acesso a uma determinada página.
161
DALMAZO, Luiza. Spyware é o mal que mais afeta companhias
no Brasil, diz estudo. PCWorld. Disponível em:
<http://pcworld.uol.com.br/noticias/2006/09/20/idgnoticia.2006-
09-20.9731627745/IDGNoticia_view?pageNumber=1>.
162
Pronuncia-se “tróians”.
163
VIANNA, Tulio Lima. Do delito de dano e de sua aplicação ao
direito penal informático. Alfa-Redi: revista de derecho
informático, n. 62, set. 2003. Disponível em: <http://www.alfa-
redi.org/rdi-articulo.shtml?x=1289>.Acesso em: 6 jan. 2008.
164
Art. 1° do CP e art. 5°, XXXIX, da CF.
165
“Art. 4° O caput do art. 163 do Decreto-Lei n. 2.848, de 7 de
dezembro de 1940 (Código Penal) passa a vigorar com a
seguinte redação:
Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado
eletrônico alheio: (...)”
(NR).
166
“Artigo 4° Interferência em dados
1. Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para estabelecer como infracção penal, no
seu direito interno, o acto de intencional e ilegitimamente
danificar, apagar, deteriorar, alterar ou eliminar dados
informáticos.”
167
Por isso é cada vez mais imprescindível fazer-se o backup
(cópia de segurança) dos arquivos digitais.
168
É, ainda, o que propõe o Substitutivo ao PL n. 84/99 no seu art.
19, com a seguinte proposta redacional: “Art. 241.Apresentar,
produzir, vender, receber, fornecer, divulgar, publicar ou
armazenar, por qualquer meio de comunicação, inclusive rede
mundial de computadores ou internet, fotografias, imagens
com pornografia ou cenas de sexo explícito envolvendo criança
ou adolescente: (...)” (NR).
169
Há que se citar que em recente pesquisa feita pelo site da
Universidade de Harvard acerca dos métodos de contenção de
spams, 45% das opiniões apontam para melhor tecnologia
como solução, em detrimento de esforço jurídico, este com
apenas 25% dos votos. Cyberlaw and the Global Economy
2004. Priorities in the anti-spam effort. Disponível em:
<http://h2o.law.harvard.edu/viewRotisserie.do;jsessionid=2B9EA635FEE5
view=all&expand=0&expandQuestions=none&expandPolls=&order=thre
170
Ainda com relação ao art. 163-A, mas desta vez sobre o § 1°,
temos que a redação pode ser aprimorada, vez que atualmente
se verifica alguma obscuridade pelo uso da expressão
“desautorizado”.
A redação típica restaria mais clara e técnica se assim
constasse:
“Se do crime resulta destruição, deterioração, alteração,
dificultação do funcionamento, ou funcionamento indevido,
remoto ou não, de dispositivo de comunicação, de rede de
computadores, ou de sistema informatizado:”.
171
Observe-se a engenhosidade para dificultar a conceituação de
vírus, por exemplo, com a criação de “eVade o’ Matic Module”
(tradução livre: “Módulo de Evasão Automática” ou
simplesmente VoMM) – Um programa que embaralha os
códigos de diversos malwares já conhecidos por se
aproveitarem de brechas de segurança nos navegadores da
Web (browsers) para assim torná-los irreconhecíveis para os
antivírus. REZENDE, Emerson. Segurança e vírus: hackers
criam software que faz “mudanças cosméticas” em vírus
conhecidos para torná-los irreconhecíveis. Wnews. Disponível
em: <http://wnews.uol.com.br/site/noticias/materia.php?
id_secao=4&id_conteudo=6279>.
172
Segue o texto previsto no projeto de lei:
“§ 1° Se do crime resulta destruição, inutilização, deterioração,
alteração, dificultação do funcionamento, ou funcionamento
desautorizado pelo legítimo titular, de dispositivo de
comunicação, de rede de computadores, ou de sistema
informatizado:”.
A redação típica restaria mais clara e técnica se assim
constasse:
‘Se do crime resulta destruição, deterioração, alteração,
dificultação do funcionamento, ou funcionamento indevido,
remoto ou não, de dispositivo de comunicação, de rede de
computadores, ou de sistema informatizado:’”.
173
MAGRO, Maria Beatrice. Internet e privacy: l’utente
consumatore e modelli di tutela penale della riservatezza.
L’Indice Penale, Padova, nuova serie, anno 8, n. 3, set./dic.
2005.
174
Tal expressão passou a ser usada para o “lixo eletrônico” de
forma bastante curiosa. O grupo de comediantes britânicos
Monty Python, em um quadro de seu programa de televisão, na
década de 1970, encenou cena surreal em um restaurante que
servia todos os seus pratos com SPAM. A garçonete descreve
para um casal de clientes os pratos repetindo a palavra “spam”
para sinalizar a quantidade de presunto que é servida em cada
prato. Enquanto ela repete “spam” várias vezes, um grupo de
vikings que está em outra mesa começa a cantar “Spam, spam,
spam, spam, spam, spam, spam, spam, lovely spam! Wonderful
spam!”, interrompendo-a. Por esta razão, fez-se o paralelo
entre a irritante e repetitiva música “spam” e as mensagens
repetitivas e irritantes de alguns usuários que anunciavam
produtos ou ideias. Existem também relatos de usuários usando
scripts que digitavam “... e spam, spam...” automaticamente
nas salas de bate-papo, em 1985. Em pouco tempo, os usuários
da Usenet, maior sistema de grupos de notícias e listas de
discussão on-line, adotaram o termo. Vide Spam Wikipedia: a
enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Spam>. Acesso em: 25 out. 2007,
O que é spam. Informática Terra. Disponível em:
<http://informatica.terra.com.br/virusecia/spam/interna/0,,OI195623-
EI2403,00.html>. Acesso em: 25 out. 2007 e CARTILHA de
segurança para internet: parte VI: spam. Disponível em:
<http://cartilha.cert.br/spam/sec1.html#sec1>. Acesso em: 25
out. 2007.
175
O QUE É Spam. Informática Terra, cit.
176
SPAM. Disponível em: <www.spam.com>.
177
Não só a chamada “etiqueta” relativa ao uso de eletrônicos,
mas também o ensino básico da tecnologia. Não se pode
ignorar que, atualmente, vivemos em estágio irreversível de
convívio com aparelhos eletrônicos e digitais, pelo que
devemos pensar seriamente sobre educação voltada ao seu uso
racional.
178
PINHEIRO, Patrícia Peck. Direito digital. São Paulo: Saraiva,
2007. p. 251.
179
“Divulgação ou utilização indevida de informações e dados
pessoais
Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar
dados e informações pessoais ou de pessoas jurídicas contidas
em sistema informatizado com finalidade distinta da que
motivou seu registro, salvo nos casos previstos em lei ou
mediante expressa anuência da pessoa a que se referem, ou de
seu representante legal:
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
§ 1° Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é
aumentada de sexta parte.
§ 2° Somente se procede mediante representação, salvo se o
crime é cometido contra a União, Estado, Município, empresa
concessionária de serviço público, agências, fundações,
autarquias, empresas públicas ou sociedade de economia mista
e subsidiárias.”
180
“Art. 163-B. Atentar contra a segurança ou o funcionamento de
serviço de informação ou telecomunicação de particular
gerando a sobrecarga no processamento ou tráfego de dados,
ou ainda, tornando indisponível a prestação ou acesso a
serviços:”
181
Uma observação de cunho etimológico. O termo original –
social engineering – foi equivocadamente traduzido para o
português como sendo “engenharia social”.Todavia,
acreditamos que a melhor tradução do termo é “engenhosidade
social” por relacionar-se mais claramente à noção de “artifício
ou ardil”.
182
Em 29 de março de 2011 estão ativos 661.703 tipos diferentes
de phishing, de acordo com o site Phishtank. Disponível em:
<www.phishtank.com>.Acesso em 29 mar. 2011.
183
Reportagem do Caderno Link do jornal O Estado de S. Paulo,
São Paulo, 5 mar. 2007, demonstra que até 90% dos usuários
são enganados por phishings bem formulados e acabam
cedendo dados ou pagando quantias não autênticas.
184
Vishing Joins Phishing as Security Threat. InternetNews.
Disponível em:
<http://www.internetnews.com/security/article.php/3619086>.
185
Vishing: un nuevo fraude por internet. Ladrones roban tu
información financiera. Univision. Disponível em:
<http://www.univision.com/content/content.jhtml?cid=921403>.
186
“Art. 171. (...)
§ 2° Nas mesmas penas incorre quem:
(...)
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito
de devastar, copiar, alterar, destruir, facilitar ou permitir acesso
indevido à rede de computadores, dispositivo de comunicação
ou sistema informatizado, visando o favorecimento econômico
de si ou de terceiro em detrimento de outrem.
§ 3° Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime previsto no
inciso VII, do § 2°, deste artigo, a pena é aumentada de sexta
parte.”
187
Art. 5°, XII.
188
Art. 1°, parágrafo único.
189
GRECO FILHO, Vicente. Interceptação telefônica:
considerações sobre a Lei n. 9.296, de 24 de julho de 1996. São
Paulo: Saraiva, 2006.
190
“Art. 3° – Intercepção ilegítima
Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para estabelecer como infracção penal, no
seu direito interno, a intercepção intencional e ilegítima de
dados informáticos, efectuada por meios técnicos, em
transmissões não públicas, para, de ou dentro de um sistema
informático, incluindo emissões electromagnéticas
provenientes de um sistema informático que veicule esses
dados.As Partes podem exigir que a infracção seja cometida
com dolo ou que seja relacionada com um sistema informático
conectado com outro sistema informático.”
191
VIANNA, Tulio Lima. Fundamentos de direito penal
informático, cit., p. 27-34. Este autor recorre a citações do uso
da Teoria das Ações Diferenciais de Sutherland, entendendo-a
capaz de explicar o perfil dos criminosos informáticos. Assim, o
fato de uma pessoa tornar-se criminosa é determinado, em
larga medida, pelo grau relativo de frequência e de intensidade
de suas relações com os dois tipos de comportamento. Isso
pode ser denominado processo de associação diferencial.
Prega-se, por esta teoria, que a delinquência sistemática é
aprendida em associação direta ou indireta com aqueles que já
cometeram ilícitos anteriormente. Com relação aos crimes
digitais próprios, antes de serem praticados, precisam ser
aprendidos. Como invadir um sistema informático? Não se trata
de ação comumente praticada pelas pessoas que encontramos
no nosso cotidiano. Assim, o aprendizado é essencial. E uma
importante observação é que, por mais que se diga autodidata,
é preciso conhecimento técnico que depende da cultura
cyberpunk. Explica-se: uma singela busca pelo termo “hacker”
em um site de busca vai apresentar uma enormidade de
páginas repletas de fóruns, dicas, técnicas que ensinam os
passos iniciais para se tornar um delinquente informático.
Predomina a ideia de que conhecimento gera conhecimento, de
modo que aparentemente não se propõe oferecer técnicas a
alguém que não ofereça nada em troca.
192
Ranking de vírus mostra novo perfil dos hackers. Oficina da
Net. Disponível em: <www.oficinadanet.com.br>. Acesso em: 4
jan. 2008.
193
Entrevista com Patrick Gray, ex-integrante do FBI, que foi
agente especial por 20 anos e se dedicou à investigação dos
“cybercrimes”. Atualmente trabalha na Internet Security
Systems (ISS), empresa especializada em promover segurança
a grandes corporações. Diz Gray que hoje os hackers buscam
coisas de valor, como segredos das Corporações e que atuam,
cada vez mais, como criminosos organizados. Diz, todavia, que
embora a comunidade hacker brasileira seja a segunda do
mundo em número de integrantes (apenas atrás dos chineses),
eles ainda não oferecem risco por agirem na forma de crime
organizado. Entrevista completa na Revista IstoÉ, sob a
manchete de “O James Bond da Internet”. In: BARROS,
Mariana. Patrick Gray: o James Bond da internet. IstoÉ Online,
30 jun. 2004. Disponível em:
<http://www.terra.com.br/istoe/1812/1812_vermelhas_01.htm>.Acesso
em: 4 jan. 2008.
194
SPYMAN. Manual completo do hacker. 3. ed. São Paulo: Book
Express, 1999.
195
Atualmente existe o acesso à internet por meio de cabos ou
rádio, sem que seja necessário usar a linha telefônica. São
exemplos o Virtual, da Net, o Speedy, da Telefonica e a
Directnet.
196
Definição retirada de WHATIS. Disponível em:
<http://whatis.techtarget.com/definition/0,sid9_gci214111,00.html
Acesso em: 29 jul. 2008.
197
Sigla da Agência Espacial Norte-Americana (National
Aeronautics and Space Administration).
198
Em SearchSecurity.com, revista especializada em informações
técnicas específicas dirigidas aos profissionais que atuam com
a Tecnologia da Informação. Disponível em:
<http://searchsecurity.techtarget.com/sDefinition/0,sid14_gci550882,00.ht
Acesso em: 29 jul. 2008.
199
Em SearchSecurity.com, revista especializada em informações
técnicas específicas dirigidas aos profissionais que atuam com
a Tecnologia da Informação. Disponível em: <http://searchcio-
midmarket.techtarget.com/sDefinition/0,sid183_gci1003465,00.html
Acesso em: 29 jul. 2008.
200
Assim dispõe o art. 195, III, da Lei n. 9.279/96: “comete crime
de concorrência desleal quem: ... III – emprega meio
fraudulento, para desviar, em proveito próprio ou alheio,
clientela de outrem.”
201
ROVIRA DEL CANTO, Enrique, op. cit., p. 40.
202
Id. Ibid.
203
ROVIRA DEL CANTO, Enrique, op. cit., p. 41-42.
204
Tanto deve ser assim que já há regramento técnico específico
relativo a dados e informações. Vide ISO 17.799, 18.044 e
27.001.
205
GRECO FILHO,Vicente. Prefácio. In: GRECO, Alessandra Orcesi
Pedro. A autocolocação da vítima em risco. São Paulo: Revista
dos Tribunais, 2004.
206
Diversidades notadas, entre outros, nas doutrinas de ROXIN,
Claus. Funcionalismo e imputação objetiva no direito penal.
Trad. Luís Greco. Rio de Janeiro: Renovar, 2002;
SCHÜNEMANN, Bernd. Consideraciones sobre la imputación
objetiva: teorías actuales en derecho penal. Trad. M. Sacher de
Köster. Buenos Aires: Ad-hoc, 1998; JAKOBS, Günther. La
imputación objetiva en derecho penal. Trad. Manuel Cancio
Meliá. Madrid: Civitas, 1999; PUPPE, Ingeborg. La imputación
objetiva presentada mediante casos ilustrativos de la
jurisprudencia de los altos tribunales. Trad. Percy Garcia
Cavero. Granada: Comares, 2001; FRISCH, Wolfgang. La
imputación objetiva: estado de la cuestión.Trad. Ricardo Robles
Planas. Madrid: Civitas, 2000.
207
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte
geral. 8. ed. São Paulo: Saraiva, 2003. v. 1, p. 153.
208
ROXIN, Claus. Reflexões sobre a problemática da imputação
em direito penal. In: Problemas fundamentais de direito penal.
3. ed. Trad. Ana Paula dos Santos Luís Natscheradadetz.
Lisboa: Veja, 1998.
209
JAKOBS, Günther. La imputación objetiva en derecho penal.,
cit., p. 45.
210
Roxin afasta a imputação quando há criação de risco permitido.
Vide ROXIN, Claus. Derecho penal: parte geral, cit., t. 1, p. 369.
211
Adotado por Roxin, op. cit., p. 366.
212
Também adotada por Roxin, op. cit., p. 365. Vide, ainda,
CALLEGARI, André Luís. A imputação objetiva no direito penal.
Revista dos Tribunais, São Paulo, n. 764, p. 434 e s., 1999;
SANTOS, Juarez Cirino dos. A moderna teoria do fato punível.
Rio de Janeiro: Freitas Bastos, 2000. p. 59; D’ÁVILA, Fábio
Roberto. Crime culposo e a teoria da imputação objetiva. São
Paulo: Revista dos Tribunais, 2001. p. 53. Contra, entre nós,
MENDES, Paulo de Souza. Crítica à ideia de “diminuição de
riscos de Roxin”. Revista Brasileira de Ciências Criminais, São
Paulo, n. 14, p. 107-108. abr./jun. 1996.
213
Adotada por LOPEZ DÍAZ, Cláudia. Introducción a la
imputación objetiva. Bogotá: Centro de Investigaciones de
Derecho Penal y Filosofia Del Derecho, Universidad Externado
de Colombia, 1996. p. 121-124.
214
Adotado por ROXIN, Claus. Derecho penal: parte geral, cit., t.
1, p. 367.
215
Contrário ao critério, ROXIN, Claus. Derecho penal: parte
geral, cit., t. 1, p. 369.
216
Entre nós, GRECO, Alessandra Orcesi Pedro, op. cit.; autores
estrangeiros: CORCOY BIDASOLO, Mirentxu. Relevancia del
consentimiento, el conocimiento y la competencia para la la
imputación objetiva. Madrid: Anuario de Derecho Penal y
Ciencias Penales, 1996; CANCIO MELIÁ, Manuel. Conducta de
la víctima e imputación objetiva en derecho penal. Barcelona:
Bosch, 1998; com críticas ao critério: BONET ESTEVA,
Margarita. La víctima del delito: la autopuesta en peligro como
causa de exclusión del tipo de injusto. Prólogo de Winfried
Hassemer. Trad. Alfredo Chirino Sánchez. Madrid: Ciências
Jurídicas/Mcgraw Hill, 1999.
217
CANCIO MELIÁ, Manuel. La exclusión de la tipicidad por la
responsabilidad de la víctima (imputación de la víctima). In:
Estudios sobre la imputación objetiva. Buenos Aires: Ad-hoc,
1998. p. 81.
218
CAMARGO, Antonio Luis Chaves, op. cit., p. 159.
219
ROXIN, Claus. Derecho penal: parte geral, cit., t. 1.
220
BONET ESTEVA, Margarita, op. cit., p. 197-198.
221
Id. Ibid., p. 197-200.
222
BONET ESTEVA, Margarita, op. cit., p. 215.
223
Id. Ibid., p. 215-216.
224
BONET ESTEVA, Margarita, op. cit., p. 391-392.
225
GRECO, Alessandra Orcesi Pedro, op. cit., p. 104.
226
CRESPO, Marcelo Xavier de Freitas. A “brincadeira do
desmaio” e a teoria da imputação objetiva. Boletim do
IBCCrim, São Paulo, v. 15, n. 185, p. 12, abr. 2008.
227
Maiores detalhes em International Computer Driving Licence –
ICDL. Disponível em: <http://www.acs.org.au/icdl>. Também há
a versão europeia. Vide European Computer Driving
Foundation – ECDL. Disponível em: <http://www.ecdl.org>.
228
Art. 12° – Responsabilidade de pessoas colectivas
1. Cada Parte adoptará as medidas legislativas e outras que se
revelem necessárias para assegurar que as pessoas colectivas
possam ser consideradas responsáveis por infracções
estabelecidas de acordo com a presente Convenção, quando
cometidas em seu benefício por uma pessoa singular agindo
quer individualmente, quer como membro de um órgão da
pessoa colectiva que exerça no seu seio uma posição de
direcção, com base no seguinte:
a) Poder de representação da pessoa colectiva;
b) Autoridade para tomar decisões em nome da pessoa
colectiva;
c) Autoridade para exercer controlo no seio da pessoa
colectiva.
2.Além dos casos já previstos no n. 1 deste artigo, cada Parte
adoptará as medidas necessárias para assegurar que uma
pessoa colectiva possa ser considerada responsável quando a
ausência de supervisão ou de controlo por parte de uma pessoa
singular, mencionada no n. 1 tornou possível a prática de
infracções previstas na presente Convenção, em benefício da
referida pessoa colectiva por uma pessoa singular agindo sob a
sua autoridade.
3. De acordo com os princípios jurídicos da Parte, a
responsabilidade de uma pessoa colectiva pode ser criminal,
civil ou administrativa.
4. Essa responsabilidade deve ser determinada sem prejuízo da
responsabilidade criminal das pessoas singulares que
cometeram a infracção.
229
Como é o caso, em Portugal, da lei n. 109/91 que dispõe no art.
3° que “as pessoas colectivas, sociedades e meras associações
de facto são penalmente responsáveis pelos crimes previstos na
lei, quando cometidos em seu nome e no interesse colectivo
pelos seus órgãos ou representantes”.
230
Todos exemplos em FELICIANO, Guilherme Guimarães, op. cit.,
p. 113-121. Citado autor esclarece, no entanto, que as condutas
de envio de spam inábil à provocação de danos, invasão de
hackers, alteração indevida de páginas, sonegação de e-mail
entre outros, não figurariam como fatos típicos em nosso
ordenamento.
231
Assim dispõem tanto a CF/88, art. 225, § 3°, quanto a lei que
regulamentou a previsão constitucional, n. 9.605/98.
232
HASSEMER,Winfried; MUÑOZ CONDE, Francisco. La
responsabilidad por el producto en el derecho penal.Valencia:
Tirant lo Blanch, 1999. p. 42.
233
HASSEMER,Winfried. Histórias das ideias penais na Alemanha
do pós-guerra.Trad. Carlos Eduardo Vasconcelos. In: Três
temas de direito penal. Porto Alegre: Escola Superior do
Ministério Público, 1993. p. 59.
234
DIAS, Jorge de Figueiredo. Questões fundamentais de direito
penal revisitadas. São Paulo: Revista dos Tribunais, 1999. p.
167.
235
SALVADOR NETTO, Alamiro Veludo, op. cit., p. 162-163.
236
Id. Ibid., p. 164.
237
Silva Sánchez menciona a Terceira Velocidade do Direito Penal
como a antecipação máxima de tutela, inclusive pela tipificação
de atos preparatórios, concebida por Jakobs em seu
funcionalismo normativista, configurando-se o tão discutido
“Direito Penal do Inimigo”. Vide: SILVA SÁNCHEZ, Jesús-
Maria. A expansão do direito penal: aspectos da política
criminal nas sociedades pós-industriais. Trad. Luiz Otávio de
Oliveira Rocha. São Paulo: Revista dos Tribunais, 2002. p. 149.
238
Já que as ideias críticas residem fora do âmbito penal, dizendo
respeito a fatores externos e, ainda, porque as críticas são
feitas em sentido idealizado. Para apreciação crítica das
propostas: SALVADOR NETTO, Alamiro Veludo, op. cit., p. 164-
167.
239
Código de prática para a gestão da segurança da informação.
240
Gestão de incidentes de segurança da informação.
241
Gestão da segurança da informação.
242
Como é o caso de Patrícia Peck Pinheiro em sua obra Direito
digital, cit., p. 268-271 e de BLUM, Renato Opice. Crimes
virtuais: os riscos da legítima defesa. Telesintese. Disponível
em: <http://www.telesintese.com.br/index.php?
option=com_content&task=view&id=4836&Itemid=43>.Acesso
em: 1° jul. 2008. Ambos, mesmo não sendo penalistas, foram os
pioneiros a tratar do assunto.
243
A “pichação” de um site consiste em ser desfigurada a
apresentação da página por conta de invasão de um hacker.Tal
conduta também é conhecida como defacing.
244
Computer Incident Response Capability (CIRC) ou Capacidade
de Responder a Incidentes Computacionais; Computer Incident
Response Team (CIRT) ou Time de Respostas a Incidentes
Computacionais; Incident Response Center (IRC) ou Centro de
Respostas a Incidentes; Incident Response Capability (IRC) ou
Capacidade de Respostas a Incidentes; Incident Response
Team (IRT) ou Time de Respostas a Incidentes; Security
Emergency Response Team (SERT) ou Time de Respostas a
Emergências de Segurança; e, por fim, Security Incident
Response Team (SIRT) ou Time de Respostas a Incidentes de
Segurança.
245
No Brasil há o CERT, que é o grupo de resposta a incidentes de
segurança para a internet brasileira, mantido pelo NIC.br
(Núcleo de Informação e Coordenação do Ponto BR, é uma
entidade civil, sem fins lucrativos) do Comitê Gestor da
internet no Brasil. O CERT. br é responsável por receber,
analisar e responder a incidentes de segurança envolvendo
redes conectadas à Internet no Brasil. Vide CERT.br – Centro
de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil. Disponível em: <www.cert.br>., NIC. Núcleo de
Informação e Coordenação do Ponto BR. Disponível em:
<www.nic.br> e CGI – Comitê Gestor da Internet no Brasil.
Disponível em: <www.cgi.br> para mais detalhes.
246
A Súmula145 do STF dispõe que “Não há crime quando a
preparação do flagrante pela polícia torna impossível a sua
consumação”.
247
O mencionado substitutivo não mais prevê tal instituto. Não há
nenhuma menção a um eventual art. 154-C na versão mais
atualizada do texto, de outubro de 2010.
248
BLUM, Renato Opice, op. cit.cit.
249
Por isso, sem razão alguma, Opice Blum, quando alega que se
não seria possível a legítima defesa por autorizar a prática de
outro crime para defender-se de outro, antecedente.
250
O que é discutível, porque se a máquina é programada pelo
homem, ter-se-ia uma conduta humana contida no desenrolar
causal.
251
ALBUQUERQUE, Roberto Chacon de. A criminalidade
informática. São Paulo: Juarez de Oliveira, 2006. p. 64.
252
ALBUQUERQUE, Roberto Chacon de, op. cit., p. 73.
253
Para maiores detalhes, vide Organisation de Coopération et de
Développement Economiques. Disponível em: <www.ocde.org>.
254
Na oportunidade, o penalista alemão Ulrich Sieber foi o
representante da República Federal da Alemanha, sendo que as
propostas incidiram na reforma penal alemã por meio da
Segunda Lei Contra a Criminalidade Econômica (2 WiKG), de
15 de maio de 1986.
255
ROMEO CASABONA, Carlos Maria. Poder informático y
seguridad jurídica. Madrid: Fundesco, 1988. p. 105.
256
Para maior detalhamento do Órgão, consultar Council of
Europe. Disponível em: <www.coe.int>.
257
Ideia próxima com a pena de multa, prevista em nossa
legislação penal, que é baseada no sistema dos “dias-multa”, no
qual há um mínimo de 10 e máximo de 360 dias-multa, sendo
que cada um deles deve receber um valor entre 1/30 e até 3
vezes o valor do salário mínimo. Vide art. 49 do CP.
258
Conselho da Europa. Implementação da Recomendação R(89)
9, p. 7.
259
Isso se considerando que um terço dos países membros já tinha
legislação adequada antes mesmo de a Recomendação ser
aprovada e que, após a sua aprovação, notaram-se movimentos
legislativos na direção de cumprir a Recomendação.
260
Conselho da Europa. Implementação da Recomendação R(89)
9, p. 106.
261
Conselho da Europa. Implementação da Recomendação R(89)
9.
262
O nome “Nações Unidas” foi cunhado pelo presidente dos
Estados Unidos, Franklin D. Roosevelt, e foi pela primeira vez
utilizado na “Declaração das Nações Unidas” de 1° de janeiro
de 1942, durante a Segunda Guerra Mundial, quando
representantes de 26 países comprometeram os seus governos
a continuar lutando juntos contra o Eixo. Vide United Nations.
Disponível em: <www.un.org> para mais detalhes.
263
United Nations. Eighth United Nations Congress on the
Prevention of Crime and the Treatment of Offenders.
Disponível em:
<http://www.un.org/documents/ga/res/45/a45r121.htm>.Acesso
em: 18 dez. 2007.
264
“Crime Prevention and Criminal Justice Report of the Third
Committee”, documento A/45/756 de 7 de dezembro de 1990,
p. 123 e intitulado United Nations. Manual on the Prevention
and Control of Computer-related Crime. International Review
of Criminal Policy, n. 43-44, 1994.
265
Considerada de muito difícil descoberta, requerendo do autor
conhecimento informático específico e também denominada
data diddiling, em inglês, e estafa de dados, em espanhol.
266
Exemplo: fraudes em caixas eletrônicos mediante falsificação
de instruções dadas ao computador.
267
Que também é de difícil descoberta e que se produz mediante
alteração dos programas existentes ou mediante inserção de
novos programas ou instruções, sendo este o método mais
comum. É o caso dos Cavalos de Troia (trojan horses) que são
mais bem explicados em item próprio deste trabalho.
268
É a chamada técnica do salami slicing ou técnica del salsichón,
em que imperceptíveis transações financeiras são
repetidamente praticadas, transferindo-se pequena quantia em
dinheiro das contas bancárias (transferência de centavos).
269
Para maiores detalhes, vide o site internacional Association
Internationale de Droit Pénal. Disponível em: <www.penal.org>,
e o site brasileiro, Associação Internacional de Direito Penal –
AIDP. Disponível em: <www.aidpbrasil.org.br>.
270
O nome completo do estudo é “Aspectos Legais sobre Delitos
Vinculados à Informática na Sociedade de Informação”, ou, em
inglês, Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg. Versão 1.0, jan. 98. Santa Clara
Law, cit.
271
SIEBER, Ulrich. Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg.Versão 1.0, jan. 98. Santa Clara
Law, cit., p. 51 e s.
272
SIEBER, Ulrich. Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg. Versão 1.0, jan. 98. Santa Clara
Law, cit.
273
Id. Ibid., p. 180-214.
274
Não no sentido da origem da Teoria, que remonta à década de
1980, mas com relação à sua aplicação no Brasil, que é
ridiculamente pequena. Verifica-se o incremento da doutrina
sobre o tema, mas não há sensíveis aplicações da teoria em
casos práticos.
275
SIEBER, Ulrich. Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg.Versão 1.0, jan. 98. Santa Clara
Law, cit., p. 25-31.
276
Em original: “La ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los
ciudadanos y el pleno ejercicio de sus derechos”.
277
Base de Datos de Legislación. Disponível em:
<http://noticias.juridicas.com/base_datos/Penal/lo10-
1995.html>.Acesso em: 4 ago. 2008.
278
No original: “Artículo 197. 1. El que, para descubrir los
secretos o vulnerar la intimidad de otro, sin su consentimiento,
se apodere de sus papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos o efectos
personales, intercepte sus telecomunicaciones o utilice
artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra
señal de comunicación, será castigado con las penas de prisión
de uno a cuatro años y multa de doce a veinticuatro meses”.
279
BAJO FERNÁNDEZ, Miguel. Compendio de derecho penal:
parte especial. Madrid: Ceura, 1998. v. 2, p. 213-214.
280
No original: “2. Las mismas penas se impondrán al que, sin
estar autorizado, se apodere, utilice o modifique, en perjuicio
de tercero, datos reservados de carácter personal o familiar de
otro que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o en cualquier otro
tipo de archivo o registro público o privado. Iguales penas se
impondrán a quien, sin estar autorizado, acceda por cualquier
medio a los mismos y a quien los altere o utilice en perjuicio
del titular de los datos o de un tercero”.
281
BAJO FERNÁNDEZ, Miguel, op. cit., p. 213-214.
282
“2. El profesional que, con incumplimiento de su obligación de
sigilo o reserva, divulgue los secretos de otra persona, será
castigado con la pena de prisión de uno a cuatro años, multa de
doce a veinticuatro meses e inhabilitación especial para dicha
profesión por tiempo de dos a seis años.”
283
“Artículo 256. El que hiciere uso de cualquier equipo terminal
de telecomunicación, sin consentimiento de su titular,
ocasionando a éste un perjuicio superior a 400 euros, será
castigado con la pena de multa de tres a 12 meses.”
284
“2.También se consideran reos de estafa los que, con ánimo de
lucro, y valiéndose de alguna manipulación informática o
artificio semejante consigan la transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero.”
285
SANTOS, Rita Coelho. O tratamento jurídico-penal da
transferência de fundos monetários através da manipulação
ilícita dos sistemas informáticos. Stvdia Ivridica, boletim da
Faculdade de Direito de Coimbra, Coimbra, n. 82, p. 126, 2005.
286
Segue o texto original da Assembleia da República. Lei n.
109/91 – Sobre a criminalidade informática. Comissão Nacional
de Protecção de Dados. Disponível em:
<http://www.cnpd.pt/bin/legis/nacional/lei_10991.htm>.Acesso
em: 4 ago. 2008:
“Artigo 4° – Falsidade informática
1 – Quem, com intenção de provocar engano nas relações
jurídicas, introduzir, modificar, apagar ou suprimir dados ou
programas informáticos ou, por qualquer outra forma,
interferir num tratamento informático de dados, quando esses
dados ou programas sejam susceptíveis de servirem como meio
de prova, de tal modo que a sua visualização produza os
mesmos efeitos de um documento falsificado, ou, bem assim, os
utilize para os fins descritos, será punido com pena de prisão
até cinco anos ou multa de 120 a 600 dias.
2 – Nas mesmas penas incorre quem use documento produzido
a partir de dados ou programas informatizados que foram
objecto dos actos referidos no número anterior, actuando com
intenção de causar prejuízo a outrem ou de obter um benefício
ilegítimo, para si ou para terceiros.
3 – Se os factos referidos nos números anteriores forem
praticados por funcionário no exercício das suas funções, a
pena é de prisão de um a cinco anos”.
287
Segue o texto original da Assembleia da República. Lei n.
109/91 – Sobre a criminalidade informática. Comissão Nacional
de Protecção de Dados, cit:.:
“Artigo 5° – Dano relativo a dados ou programas informáticos
1 – Quem, sem para tanto estar autorizado, e actuando com
intenção de causar prejuízo a outrem ou de obter um benefício
ilegítimo para si ou para terceiros, apagar, destruir, no todo ou
em parte, danificar, suprimir ou tornar não utilizáveis dados ou
programas informáticos alheios ou, por qualquer forma, lhes
afectar a capacidade de uso será punido com a pena de prisão
até três anos ou pena de multa.
2 – A tentativa é punível.
3 – Se o dano causado for de valor elevado, a pena será a de
prisão até 5 anos ou de multa até 600 dias.
4 – Se o dano causado for de valor consideravelmente elevado,
a pena será a de prisão de 1 a 10 anos.
5 – Nos casos previstos nos ns. 1, 2 e 3 o procedimento penal
depende da queixa”.
288
Texto original da Assembleia da República. Lei n. 109/91 –
Sobre a criminalidade informática. Comissão Nacional de
Protecção de Dados, cit.:
“Artigo 6° – Sabotagem informática
1 – Quem introduzir, alterar, apagar ou suprimir dados ou
programas informáticos ou, por qualquer outra forma,
interferir em sistema informático, actuando com intenção de
entravar ou perturbar o funcionamento de um sistema
informático ou de comunicação de dados à distância, será
punido com pena de prisão até 5 anos ou com pena de multa
até 600 dias.
2 – A pena será a de prisão de um a cinco anos se o dano
emergente da perturbação for de valor elevado.
3 – A pena será a de prisão de 1 a 10 anos se o dano emergente
da perturbação for de valor consideravelmente elevado”.
289
Há projeto de lei pretendendo tipificar tal conduta em nosso
ordenamento. Em âmbito mais restrito, podemos mencionar os
já tipificados delitos dos arts. 313-A e 313-B, que punem o
funcionário público que insere dados falsos em sistema ou
promove alteração neste.
O texto da lei portuguesa, disponível em Assembleia da
República. Lei n. 109/91 – Sobre a criminalidade informática.
Comissão Nacional de Protecção de Dados, cit., é o seguinte:
“Artigo 7° – Acesso ilegítimo:
1 – Quem, não estando para tanto autorizado e com a intenção
de alcançar, para si ou para outrem, um benefício ou vantagem
ilegítimos, de qualquer modo aceder a um sistema ou rede
informáticos será punido com pena de prisão até 1 ano ou com
pena de multa até 120 dias.
2 – A pena será a de prisão até três anos ou multa se o acesso
for conseguido através de violação de regras de segurança.
3 – A pena será a de prisão de um a cinco anos quando:
a) Através do acesso, o agente tiver tomado conhecimento de
segredo comercial ou industrial ou de dados confidenciais,
protegidos por lei;
b) O benefício ou vantagem patrimonial obtidos forem de valor
consideravelmente elevado.
4 – A tentativa é punível.
5 – Nos casos previstos nos ns. 1, 2 e 4 o procedimento penal
depende de queixa”.
290
No Brasil podemos citar o crime do art. 10 da Lei n. 9.296/96
que prevê sanção para quem interceptar comunicação
telefônica e de dados em dissonância do que prevê a lei. Para
maiores detalhes, vide obra Interceptação telefônica:
considerações sobre a Lei 9.296, de 24 de julho de 1996, cit.,
de Vicente Greco Filho, que, inclusive, se imiscui na discussão
da constitucionalidade do parágrafo único do art. 1° que
menciona a possibilidade de interceptação de dados.
O texto da lei portuguesa, acessível em Assembleia da
República. Lei n. 109/91 – Sobre a criminalidade informática.
Comissão Nacional de Protecção de Dados, cit., é o seguinte:
“Artigo 8° – Interceptação ilegítima
1 – Quem, sem para tanto estar autorizado, e através de meios
técnicos, interceptar comunicações que se processam no
interior de um sistema ou rede informáticos, a eles destinadas
ou deles provenientes, será punido com pena de prisão até três
anos ou com pena de multa.
2 – A tentativa é punível”.
291
No Brasil podemos mencionar a Lei n. 9.609/98, que
criminalizou a violação de direitos de autor de programa de
computador (art. 12).
O texto original da lei portuguesa, Assembleia da República.
Lei n. 109/91 – Sobre a criminalidade informática. Comissão
Nacional de Protecção de Dados, cit., é o seguinte: “Artigo 9° –
Reprodução ilegítima de programa protegido
1 – Quem, não estando para tanto autorizado, reproduzir,
divulgar ou comunicar ao público um programa informático
protegido por lei será punido com pena de prisão até três anos
ou com pena de multa.
2 – Na mesma pena incorre quem ilegitimamente reproduzir
topografia de um produto semicondutor ou a explorar
comercialmente ou importar, para estes fins, uma topografia ou
um produto semicondutor fabricado a partir dessa topografia.
3 – A tentativa é punível”.
292
O texto original da Assembleia da República. Lei n. 109/91 –
Sobre a criminalidade informática. Comissão Nacional de
Protecção de Dados, cit., é o seguinte:
“Artigo 3° – Responsabilidade penal das pessoas colectivas e
equiparadas
1 – As pessoas colectivas, sociedades e meras associações de
facto são penalmente responsáveis pelos crimes previstos na
lei, quando cometidos em seu nome e no interesse colectivo
pelos seus órgãos ou representantes.
2 – A responsabilidade é excluída quando o agente tiver
actuado contra ordens ou instruções expressas de quem de
direito.
3 – A responsabilidade das entidades referidas no n. 1 não
exclui a responsabilidade individual dos respectivos agentes.
4 – As entidades referidas no n. 1 respondem solidariamente,
nos termos da lei civil, pelo pagamento das multas,
indemnizações e outras prestações em que forem condenados
os agentes das infracções previstas na presente lei.”
293
Presta-se caução em dinheiro que será perdido em favor do
Estado caso haja reincidência em infração da Lei n. 109/91.
Segue o texto original:
“Artigo 13° – Caução de boa conduta
1 – A caução de boa conduta implica a obrigação de o agente
depositar uma quantia em dinheiro, a fixar entre 10 000$ e 1
000 000$, à ordem do tribunal, pelo prazo fixado na decisão
condenatória, por um período entre seis meses e dois anos.
2 – A caução de boa conduta deve, em regra, ser aplicada
sempre que o tribunal condene em pena cuja execução declare
suspensa.
3 – A caução será declarada perdida a favor do Estado se o
agente praticar, por meio de informática, nova infracção no
período fixado na sentença, pela qual venha a ser condenado,
sendo-lhe restituída no caso contrário”.
294
Code Pénal. Partie législative. Disponível em:
<http://legifrance.gouv.fr/affichCode.do;jsessionid=2CD87014C5709579BD
cidTexte=LEGITEXT000006070719&dateTexte=20080805>.Acesso
em: 4 ago. 2008.
295
Journal Officiel de la République Française. Loi n. 88-19 du 5
janvier 1988 relative à la fraude informatique. Disponível em:
<http://legifrance.gouv.fr/jopdf/common/jo_pdf.jsp?
numJO=0&dateJO=19880106&numTexte=&pageDebut=00231&pageFin
Acesso em: 4 ago. 2008.
296
Repubblica Italiana. Codice Penale. Disponível em:
<http://libri.freenfo.net/D/D000040.html. >.Acesso em: 4 ago.
2008.
297
Nesse sentido, PICOTTI apud FANELLI, Andréa. La truffa.
Milano: Giuffré, 1998. p. 410.
298
PEDRAZZI, Cesare. La lotta contro la criminalitá economica
nell’ordinamento della repubblica federale tedesca. “La
Criminalitá Economica – Analisi del fenômeno sotto il profilo
penalistico, anche di diritto comparato, e proposte sul piano
normativo ed organizativo”. Apud GAGLIARDI, Pedro Luiz
Ricardo. Crimes cometidos com o uso do computador. 1994.
Tese (Doutorado) – Faculdade de Direito, Universidade de São
Paulo, São Paulo, 1994.
299
PATERLINI, Nora;VEGA, Carolina; GUERRIERO,
Gabriela;VELÁZQUEZ, Mercedes. Delitos informáticos:
antecedentes internacionales para una legislación nacional –
Proyectos Legislativos. Disponível em:
<http://www.aadat.org/delitos_informaticos20.htm>. Acesso em:
27 dez. 2007.
300
Em original, Bundesministerium der Justiz. Disponível em:
<http://www.gesetze-im-internet.de/stgb/__202a.html>.Acesso
em: 27 dez. 2007.
“§ 202a Ausspähen von Daten
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten,
die nicht für ihn bestimmt und die gegen unberechtigten
Zugang besonders gesichert sind, unter Überwindung der
Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu
drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die
elektronisch, magnetisch oder sonst nicht unmittelbar
wahrnehmbar gespeichert sind oder übermittelt werden.”
Em inglês, CRIMINAL Code (Strafgesetzbuch, StGB).
Disponível em:
<http://www.iuscomp.org/gla/statutes/StGB.htm#202a>.Acesso
em 27 dez. 2007.
“Section 202a Data Espionage
1) Whoever, without authorization, obtains data for himself or
another, which was not intended for him and was specially
protected against unauthorized access, shall be punished with
imprisonment for not more than three years or a fine.
(2) Within the meaning of subsection (1), data shall only be
those which stored or transmitted electronically or
magnetically or otherwise in a not immediately perceivable
manner.”
301
Em alemão, BUNDESMINISTERIUM der Justiz. Disponível em:
<http://www.gesetzeim-internet.de/stgb/__263a.html>.Acesso
em: 27 dez. 2007.
Ҥ 263a Computerbetrug
(1) Wer in der Absicht, sich oder einem Dritten einen
rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen
eines anderen dadurch beschädigt, daß er das Ergebnis eines
Datenverarbeitungsvorgangs durch unrichtige Gestaltung des
Programms, durch Verwendung unrichtiger oder
unvollständiger Daten, durch unbefugte Verwendung von Daten
oder sonst durch unbefugte Einwirkung auf den Ablauf
beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit
Geldstrafe bestraft.
(2) § 263 Abs. 2 bis 7 gilt entsprechend.”
Em inglês, CRIMINAL Code (Strafgesetzbuch, StGB).
Disponível em:
<http://www.iucomp.org/gla/statutes/StGB.htm#263a>.Acesso
em: 27 dez. 2007.
“Section 263a Computer Fraud
(1) Whoever, with the intent of obtaining for himself or a third
person an unlawful material benefit, damages the assets of
another by influencing the result of a data processing operation
through incorrect configuration of a program, use of incorrect
or incomplete data, unauthorized use of data or other
unauthorized influence on the order of events, shall be
punished with imprisonment for not more than five years or a
fine.
(2) Section 263 subsections (2) to (7), shall apply accordingly.”
302
Em alemão, Bundesministerium der Justiz. Disponível em:
<http://www.gesetze-im-internet.de/stgb/__269a.html>.Acesso
em: 27 dez. 2007.
“§ 269 Fälschung beweiserheblicher Daten
(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche
Daten so speichert oder verändert, daß bei ihrer Wahrnehmung
eine unechte oder verfälschte Urkunde vorliegen wurde, oder
derart gespeicherte oder veränderte Daten gebraucht, wird mit
Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
2) Der Versuch ist strafbar.
(3) § 267 Abs. 3 und 4 gilt entsprechend.”
Em inglês, Criminal Code (Strafgesetzbuch, StGB). Disponível
em:
<http://www.iuscomp.org/gla/statutes/StGB.htm#269>.Acesso
em: 27 dez. 2007.
“Section 269 Falsification of Legally Relevant Data
(1) Whoever, for purposes of deception in legal relations, stores
or modifies legally relevant data in such a way that a
counterfeit or falsified document would exist upon its retrieval,
or uses data stored or modified in such a manner, shall be
punished with imprisonment for not more than five years or a
fine.
(2) An attempt shall be punishable.
(3) Section 267 subsections (3) and (4), shall apply
accordingly.”
303
KASPERSEN, Henrik. Computer crimes and other crimes
against Information technology in the Netherlands. A.I.D.P.
International Review of Penal Law, v. 64, n. 1-2, 1993.
304
Lei de 28 de outubro de 1987.
305
Lei de 24 de dezembro de 1992, cuja denominação é Stb 1993,
33, que entrou em vigor em 1° de março de 1993.
306
Art. 326 do Código Penal holandês.
307
Para análise mais detalhada da legislação holandesa:
ALBUQUERQUE, Roberto Chacon de, op. cit.cit.
308
OPSI – Office of Public Sector Information. Data Protection Act
1998. Disponível em:
<http://www.opsi.gov.uk/acts/acts1998/ukpga_19980029_en_1>.
Acesso em 4 ago. 2008.
309
OPSI – Office of Public Sector Information. Computer Misuse
Act 1990 (c. 18). Disponível em:
<http://www.opsi.gov.uk/acts/acts1990/Ukpga_19900018_en_1.htm
em 4 ago. 2008.
310
House of the Lords in Gold and Schiffreen (1988) AC 1063, que
considerou uma acusação de falsificação praticada por hackers
segundo a lei de Falsificação e Falsidade – Forgering e
Counterfeiting Act – de 1981 como “forçada”, vez que o âmbito
de proteção da lei não incluía a conduta imputada aos réus.
Para mais detalhes, Computer Misuse Act 1990. Wikipedia.
Disponível em:
<http://en.wikipedia.org/wiki/Computer_Misuse_Act_1990>.
Acesso em: 28 dez. 2007.
311
WASIK, Martin. Crime and computer. Oxford: Oxford
University Press, 1990.
312
SANTOS, Rita Coelho, op. cit., p. 129.
313
OPSI – Office of Public Sector Information. Theft (Amendment)
Act 1996. Disponível em:
<http://www.opsi.gov.uk/acts/acts1996/ukpga_19960062_en_1>.Acesso
em: 4 ago. 2008.
314
Id. Ibid.
315
LIMA, Paulo Marco Ferreira, op. cit., p. 97.
316
Código Penal de la Nación Argentina. Disponível em:
<http://www.infoleg.gov.ar/infolegInternet/anexos/15000-
19999/16546/texact.htm>.Acesso em 4 ago. 2008. Texto em
espanhol.
317
Código Penal. Disponível em:
<http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-
144999/141790/norma.htm>.Acesso em 4 ago. 2008.Texto em
espanhol.
318
“Artículo 128 — Será reprimido con prisión de seis (6) meses a
cuatro (4) años el que produjere, financiare, ofreciere,
comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de un menor de dieciocho
(18) años dedicado a actividades sexuales explícitas o toda
representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare
espectáculos en vivo de representaciones sexuales explícitas en
que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años
el que tuviere en su poder representaciones de las descriptas
en el párrafo anterior con fines inequívocos de distribución o
comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que
facilitare el acceso a espectáculos pornográficos o suministrare
material pornográfico a menores de catorce (14) años.”
319
“Artículo 153 – Será reprimido con prisión de quince (15) días a
seis (6) meses el que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le
esté dirigido; o se apoderare indebidamente de una
comunicación electrónica, una carta, un pliego, un despacho u
otro papel privado, aunque no esté cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare
o captare comunicaciones electrónicas o telecomunicaciones
provenientes de cualquier sistema de carácter privado o de
acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor
además comunicar a otro o publicar el contenido de la carta,
escrito, despacho o comunicación electrónica.
Si el hecho lo cometer un funcionario público que abusar de
sus funciones, sufrirá además, inabilitación especial por el
doble del tiempo de la condena.”
320
“Artículo 153 bis – Será reprimido con prisión de quince (15)
días a seis (6) meses, si no resultar un delito más severamente
penado, el que a sabiendas accediere por cualquier medio, sin
la debida autorización o excediendo la que posea, a un sistema
o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el
acceso fuese en perjuicio de un sistema o dato informático de
un organismo público estatal o de un proveedor de servicios
públicos o de servicios financieros.”
321
“Artículo 155 – Será reprimido con multa de pesos un mil
quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que
hallándose en posesión de una correspondencia, una
comunicación electrónica, un pliego cerrado, un despacho
telegráfico, telefónico o de otra naturaleza, no destinados a la
publicidad, los hiciere publicar indebidamente, si el hecho
causar o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado
con el propósito inequívoco de proteger un interés público.”
322
“Artículo 157 bis – Será reprimido con la pena de prisión de un
(1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente,
o violando sistemas de confidencialidad y seguridad de datos,
accediere, de cualquier forma, a un banco de datos personales.
2. Ilegítimamente proporcionar o revelar a otro información
registrada en un archivo o en un banco de datos personales
cuyo secreto estuviere obligado a preservar por disposición de
la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un
archivo de datos personales. Cuando el autor sea funcionario
público sufrirá, además, pena de inhabilitación especial de un
(1) a cuatro (4) años.”
323
“Artículo 172 – Será reprimido con prisión de un mes a seis
años, el que defraudare a otro con nombre supuesto, calidad
simulada, falsos títulos, influencia mentida, abuso de confianza
o aparentando bienes, crédito, comisión, empresa o
negociación o valiéndose de cualquier otro ardid o engaño.
Artículo 173 – Sin perjuicio de la disposición general del
artículo precedente, se considerarán casos especiales de
defraudación y sufrirán la pena que él establece: ...
16. El que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento
de un sistema informático o la transmisión de datos.”
324
“Artículo 183 – Será reprimido con prisión de quince días a un
año, el que destruyere, inutilizare, hiciere desaparecer o de
cualquier modo dañare una cosa mueble o inmueble o un
animal, total o parcialmente ajeno, siempre que el hecho no
constituya otro delito más severamente penado.
En la misma pena incurrirá el que alterare, destruyere o
inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o
introdujere en un sistema informático, cualquier programa
destinado a causar daños.”
325
“Artículo 184 – La pena será de tres (3) meses a cuatro (4) años
de prisión, si mediare cualquiera de las circunstancias
siguientes: ...
6. Ejecutarlo en sistemas informáticos destinados a la
prestación de servicios de salud, de comunicaciones, de
provisión o transporte de energía, de medios de transporte u
otro servicio público.”
326
“Artículo 197 – Será reprimido con prisión de seis (6) meses a
dos (2) años, el que interrumpiere o entorpeciere la
comunicación telegráfica, telefónica o de otra naturaleza o
resistiere violentamente el restablecimiento de la comunicación
interrumpida.”
327
ROVIRA DEL CANTO, Enrique, op. cit., p. 442.
328
Id. Ibid.
329
Id. Ibid., p. 443. Segue o texto, em inglês, Penal Code (Act n. 45
of 1907). Disponível em:
<http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf>.Acesso
em: 6 ago. 2008:
“Article 247 (Breach of Trust)
When a person who is in charge of the affairs of another, for
the purpose of promoting his/her own interest or the interest of
a third party, or inflicting damage on another, commits an act
in breach of legal duty and causes financial loss to another,
imprisonment with work for not more than 5 years or a fine of
not more than 500,000 yen shall be imposed.”
330
Texto, em inglês, Penal Code (Act n.45 of 1907). Disponível em:
<http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf>.Acesso
em: 6 ago. 2008:
“Article 246-2 (Computer Fraud)
In addition to the provisions of Article 246, a person who
obtains or causes another to obtain a profit by creating a false
electromagnetic record relating to acquisition, loss or
alteration of property rights by inputting false data or giving
unauthorized commands to a computer utilized for the business
of another, or by putting a false electromagnetic record
relating to acquisition, loss or alteration of property rights into
use for the administration of the matters of another shall be
punished by imprisonment with work for not more than 10
years.”
331
Texto, em inglês, Penal Code (Act n.45 of 1907). Disponível em:
<http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf>.Acesso
em: 6 ago. 2008:
“Article 234-2 (Obstruction of Business by Damaging a
Computer) A person who obstructs the business of another by
interfering with the operation of a computer utilized for the
business of the other or by causing such computer to operate
counter to the purpose of such utilization by damaging such
computer or any electromagnetic record used by such
computer, by inputting false data or giving unauthorized
commands or by any other means, shall be punished by
imprisonment with work for not more than 5 years or a fine of
not more than 1,000,000 yen.”
332
Nesse sentido: LIMA, Paulo Marco Ferreira, op. cit., p. 99.Texto
da lei em Computer Fraud & Abuse Act. Disponível em:
<http://cio.energy.gov/ComputerFraud-AbuseAct.pdf>. Acesso
em: 6 ago. 2008.
333
“Art. 2° O Título VIII da Parte Especial do Código Penal fica
acrescido do Capítulo IV, assim redigido:
Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS
INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de
comunicação ou sistema informatizado.
Art. 285-A. Acessar, mediante violação de segurança, rede de
computadores, dispositivo de comunicação ou sistema
informatizado, protegidos por expressa restrição de acesso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da
utilização de identidade de terceiros para a prática do crime, a
pena é aumentada de sexta parte.”
334
“Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar
dados e informações pessoais ou de pessoas jurídicas contidas
em sistema informatizado com finalidade distinta da que
motivou seu registro, salvo nos casos previstos em lei ou
mediante expressa anuência da pessoa a que se referem, ou de
seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
§ 1° Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é
aumentada da sexta parte.
§ 2° Somente se procede mediante representação, salvo se o
crime é cometido contra a União, Estado, Município, empresa
concessionária de serviços públicos, agências, fundações,
autarquias, empresas públicas ou sociedade de economia mista
e subsidiárias.”
335
“Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado
eletrônico alheio:”
336
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo
de comunicação, rede de computadores, ou sistema
informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1° Produzir intencionalmente ou vender código malicioso
destinado ao uso em dispositivo de comunicação, rede de
computadores ou sistema informatizado.
Pena – reclusão de 1 (um) a 3 (três) anos, e multa.”
337
“Art. 171. (...)
§ 2° Nas mesmas penas incorre quem:
(...)
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito
de devastar, copiar, alterar, destruir, facilitar ou permitir acesso
indevido à rede de computadores, dispositivo de comunicação
ou sistema informatizado, visando o favorecimento econômico
de si ou de terceiro em detrimento de outrem:
§ 3° Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime do inciso VII do
§ 2° deste artigo, a pena é aumentada de sexta parte.”
338
“Atentado contra a segurança de serviço de utilidade pública
Art. 265. Atentar contra a segurança ou o funcionamento de
serviço de água, luz, força, calor, informação ou
telecomunicação, ou qualquer outro de utilidade pública:
(...)”
339
“Falsificação ou alteração de dado informático ou documento
público
Art. 297. Falsificar ou alterar, no todo ou em parte, dado
informático ou documento público verdadeiro:
(...)”
340
“Falsificação ou alteração de dado informático ou documento
particular
Art. 298. Falsificar ou alterar, no todo ou em parte, dado
informático ou documento particular verdadeiro:
(...).”
341
“Art. 251. .....
§ 1° Nas mesmas penas incorre quem:
(...)
Estelionato Eletrônico
VI – difunde, por qualquer meio, código malicioso com intuito
de devastar, copiar, alterar, destruir, facilitar ou permitir acesso
indevido à rede de computadores, dispositivo de comunicação
ou sistema informatizado, visando o favorecimento econômico
de si ou de terceiro em detrimento de outrem;
§ 4° Se o agente se vale de nome falso ou da utilização de
identidade de terceiros para a prática do crime, a pena é
aumentada da sexta parte.”
342
“Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer
coisa alheia ou dado informático alheio, desde que este esteja
sob administração militar:
Dano em material ou aparelhamento de guerra ou dado
eletrônico
Art. 262. Praticar dano em material ou aparelhamento de
guerra ou dado informático de utilidade militar, ainda que em
construção ou fabricação, ou em efeitos recolhidos a depósito,
pertencentes ou não às forças armadas:”
343
“Inserção ou difusão de código malicioso
Art. 262-A. Inserir ou difundir código malicioso em dispositivo
de comunicação, rede de computadores, ou sistema
informatizado, desde que o fato atente contra a administração
militar: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1° Se do crime resulta destruição, inutilização, deterioração,
alteração, dificultação do funcionamento, ou funcionamento
não autorizado pelo titular, de dispositivo de comunicação, de
rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2° Se o
agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada da sexta
parte.”
344
“Capítulo VII-A
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS
INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de
comunicação ou sistema informatizado
Art. 339-A. Acessar, mediante violação de segurança, rede de
computadores, dispositivo de comunicação ou sistema
informatizado, protegidos por expressa restrição de acesso,
desde que o fato atente contra a administração militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da
utilização de identidade de terceiros para a prática do crime, a
pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de
dado ou informação Art. 339-B. Obter ou transferir, sem
autorização ou em desconformidade com autorização do
legítimo titular da rede de computadores, dispositivo de
comunicação ou sistema informatizado, protegidos por
expressa restrição de acesso, dado ou informação neles
disponível, desde que o fato atente contra a administração
militar:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida
desautorizadamente é fornecida a terceiros, a pena é
aumentada de um terço.
“Divulgação ou utilização indevida de informações e dados
pessoais
Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar
dados e informações pessoais contidas em sistema
informatizado sob administração militar com finalidade distinta
da que motivou seu registro, salvo nos casos previstos em lei
ou mediante expressa anuência da pessoa a que se referem, ou
de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da
utilização de identidade de terceiros para a prática de crime, a
pena é aumentada da sexta parte.”
345
“Falsificação de documento
Art. 311. Falsificar ou alterar, no todo ou em parte, dado
informático ou documento público ou particular verdadeiro,
desde que o fato atente contra a administração ou o serviço
militar:”
346
“Art. 356. (...)
(...)
II – entregando ao inimigo ou expondo a perigo dessa
consequência navio, aeronave, força ou posição, engenho de
guerra motomecanizado, provisões, dado informático ou
qualquer outro elemento de ação militar;
III – perdendo, destruindo, inutilizando, deteriorando ou
expondo a perigo de perda, destruição, inutilização ou
deterioração, navio, aeronave, engenho de guerra
motomecanizado, provisões, dado informático ou qualquer
outro elemento de ação militar.”
347
“Art. 16. Para os efeitos penais considera-se, dentre outros:
I – dispositivo de comunicação: qualquer meio capaz de
processar, armazenar, capturar ou transmitir dados utilizando-
se de tecnologias magnéticas, óticas ou qualquer outra
tecnologia;
II – sistema informatizado: qualquer sistema capaz de
processar, capturar, armazenar ou transmitir dados eletrônicos
ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores,
dispositivos de comunicação e sistemas informatizados, que
obedecem a um conjunto de regras, parâmetros, códigos,
formatos e outras informações agrupadas em protocolos, em
nível topológico local, regional, nacional ou mundial através
dos quais é possível trocar dados e informações;
IV – código malicioso: o conjunto de instruções e tabelas de
informações ou qualquer outro sistema desenvolvido para
executar ações danosas ou obter dados ou informações de
forma indevida;
V – dados informáticos: qualquer representação de fatos, de
informações ou de conceitos sob forma suscetível de
processamento numa rede de computadores ou dispositivo de
comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados
com sua comunicação efetuada por meio de uma rede de
computadores, sistema informatizado ou dispositivo de
comunicação, gerados por eles como elemento de uma cadeia
de comunicação, indicando origem da comunicação, o destino,
o trajeto, a hora, a data, o tamanho, a duração ou o tipo do
serviço subjacente.”
348
“Art. 20. (...)
(...)
§ 3° (...)
II – a cessação das respectivas transmissões radiofônicas,
televisivas, eletrônicas, ou da publicação por qualquer meio.”
349
“Art. 241. Apresentar, produzir, vender, receber, fornecer,
divulgar, publicar ou armazenar, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou
Internet, fotografias, imagens com pornografia ou cenas de
sexo explícito envolvendo criança ou adolescente:
.......................................................................................................................
Frise-se que a redação atual de artigos do Estatuto da Criança
e do Adolescente já trata dessa matéria nos arts. 241-A até
241-D.
........................................................”
350
“Art. 1° (...)
(...)
V – os delitos praticados contra ou mediante rede de
computadores, dispositivo de comunicação ou sistema
informatizado.
351
“I – manter em ambiente controlado e de segurança, pelo prazo
de três anos, com o objetivo de provimento de investigação
pública formalizada, os dados de endereçamento eletrônico da
origem, destino, hora, data e a referência GMT da conexão
efetuada por meio de rede de computadores e fornecê-los
exclusivamente à autoridade investigatória e ao Ministério
Público mediante requisição;
II – preservar imediatamente, após requisição, outras
informações requisitadas em curso de investigação,
respondendo civil e penalmente pela sua absoluta
confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade policial ou
judicial, informação em seu poder ou que tenha conhecimento
e que contenha indícios da prática de crime sujeito a
acionamento penal, cuja prática haja ocorrido no âmbito da
rede de computadores sob sua responsabilidade, ressalvada a
responsabilização administrativa, civil e penal da pessoa
jurídica, sem exclusão das pessoas físicas, autoras, coautoras
ou partícipes do mesmo fato.
§ 1° Os dados de que cuida o inciso I deste artigo, as condições
de segurança de sua guarda, a perícia à qual serão submetidos
e a autoridade competente responsável por requisitar a perícia,
bem como as condições para que sejam fornecidos e utilizados,
serão definidos nos termos de regulamento, preservando-se
sempre a agilidade na obtenção destas informações e o sigilo
na sua manipulação.
§ 2° O responsável citado no caput deste artigo,
independentemente do ressarcimento por perdas e danos ao
lesado, estará sujeito ao pagamento de multa variável de R$
2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a
cada requisição, aplicada em dobro em caso de reincidência,
que será imposta pela autoridade judicial, considerando-se a
natureza, a gravidade e o prejuízo resultante da infração,
assegurada a oportunidade de ampla defesa e contraditório.
§ 3° Os recursos financeiros resultantes do recolhimento das
multas estabelecidas neste artigo serão destinados ao Fundo
Nacional de Segurança Pública, de que trata a Lei n. 10.201, de
14 de fevereiro de 2001, assegurada a distribuição igualitária
entre os Estados-membros, na forma de regulamento.”
352
Fonte: <http://www.cert.br>. Cartilha de segurança do Centro
de Estudos, Resposta e Tratamento de Incidentes de Segurança
do Brasil.
353
Retirado da página do Conselho da Europa. Convenção sobre o
Cibercrime. Budapeste, 23 de novembro de 2001. Council of
Europe. Disponível em:
<http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-
POR.pdf>. Acesso em: 18 jul. 2008. Idioma disponível:
português (Portugal).
354
Traduzido pelo autor. Disponível em:
<http:conventions.coe.int/Treaty/en/Treaties/Word/189.doc>.
Acesso em: 1° mar. 2011. Idioma disponível: inglês.

You might also like