Professional Documents
Culture Documents
Abertura
MARCELO XAVIER DE FREITAS CRESPO
Créditos
Dedicatória
Agradecimentos
PREFÁCIO
APRESENTAÇÃO
INTRODUÇÃO
Capítulo 1. - A ERA DA INFORMAÇÃO
1.1. Evolução tecnológica e mudanças sociais do século XX
1.2. O surgimento da internet
1.3. A formação da “Sociedade da Informação”
1.4. O desenvolvimento da sociedade de riscos
1.5. A configuração de uma sociedade globalizada e digital
1.6. Criminalidade informática: a incidência na sociedade
globalizada, de risco ...
Capítulo 2. - INFORMÁTICA JURÍDICA E DIREITO DA
INFORMÁTICA
2.1. Relações entre o Direito e a Informática
2.2. Cibernética, juscibernética e jurimetria
Capítulo 3. - APROXIMAÇÃO CONCEITUAL DOS CRIMES
DIGITAIS
3.1. A questão do nomen juris
3.2. Sobre bens jurídicos
Capítulo 4. - CLASSIFICAÇÕES DAS CONDUTAS
INCRIMINÁVEIS
4.1. Proposta de classificação – tomada de posição
4.2. Crimes digitais próprios
4.3. Crimes digitais impróprios
Capítulo 5. - DOS SUJEITOS ATIVOS DOS DELITOS
5.1. Os hackers
5.2. Os crackers
5.3. Os carders
5.4. Os lammers
5.5. Os wannabes
5.6. Os phreakers
5.7. Os white e black hats
Capítulo 6. - OUTROS PARADIGMAS DO DIREITO PENAL
6.1. Da Teoria da Imputação Objetiva
6.2. Da responsabilidade penal dos provedores
6.3. Dos Direitos de Intervenção e de Velocidades como
respostas penais
6.4. Da repulsa a ataques e incidentes no âmbito virtual
6.5. Do tempo e lugar dos crimes: questões sobre o
ciberespaço
Capítulo 7. - DIRETIVAS INTERNACIONAIS E DIREITO
ESTRANGEIRO
7.1. OCDE – Organização para a Cooperação e
Desenvolvimento Econômico
7.2. Conselho da Europa
7.3. ONU – Organização das Nações Unidas
7.4. AIDP – Associação Internacional de Direito Penal
7.5. A Comunidade Europeia
7.6. A Convenção de Budapeste (ETS 185)
7.7. O Protocolo Adicional à Convenção de Budapeste sobre
o Cibercrime: racismo ...
7.8. Do Direito Estrangeiro
Capítulo 8. - SÍNTESE DAS DIRETIVAS PARA O TRATAMENTO
PENAL DA INFORMÁTICA
Capítulo 9. - PROPOSTAS LEGISLATIVAS
CONCLUSÕES
REFERÊNCIAS
ANEXOS
ANEXO I : GLOSSÁRIO
ANEXO II: - CONVENÇÃO DE BUDAPESTE SOBRE
CIBERCRIMES
ANEXO III: - PROTOCOLO ADICIONAL À CONVENÇÃO SOBRE
O CIBERCRIME, RELATIVA À ...
MARCELO XAVIER DE FREITAS CRESPO
Dados Internacionais de Catalogação na Publicação (CIP)
(Câmara Brasileira do Livro, SP, Brasil)
Índice para catálogo sistemático:
1. Crimes digitais : Direito penal
343.451 : 004.3
Mônica Landi
Luciene R. Brocchi
Dúvidas?
Acesse www.saraivajur.com.br
Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou
forma sem a prévia autorização da Editora Saraiva.
A violação dos direitos autorais é crime estabelecido na Lei n. 9.610/98 e punido
pelo artigo 184 do Código Penal.
FILIAIS
AMAZONAS/RONDÔNIA/RORAIMA/ACRE
Rua Costa Azevedo, 56 – Centro
Fone: (92) 3633-4227 – Fax: (92) 3633-4782 – Manaus
BAHIA/SERGIPE
Rua Agripino Dórea, 23 – Brotas
Fone: (71) 3381-5854 / 3381-5895
Fax: (71) 3381-0959 – Salvador
BAURU (SÃO PAULO)
Rua Monsenhor Claro, 2-55/2-57 – Centro
Fone: (14) 3234-5643 – Fax: (14) 3234-7401 – Bauru
CEARÁ/PIAUÍ/MARANHÃO
Av. Filomeno Gomes, 670 – Jacarecanga
Fone: (85) 3238-2323 / 3238-1384
Fax: (85) 3238-1331 – Fortaleza
DISTRITO FEDERAL
SIA/SUL Trecho 2 Lote 850 – Setor de Indústria e Abastecimento
Fone: (61) 3344-2920 / 3344-2951
Fax: (61) 3344-1709 – Brasília
GOIÁS/TOCANTINS
Av. Independência, 5330 – Setor Aeroporto
Fone: (62) 3225-288 2/3212-2806
Fax: (62) 3224-3016 – Goiânia
MATO GROSSO DO SUL/MATO GROSSO
Rua 14 de Julho, 3148 – Centro
Fone: (67) 3382-3682 – Fax: (67) 3382-0112 – Campo Grande
MINAS GERAIS
Rua Além Paraíba, 449 – Lagoinha
Fone: (31) 3429-8300 – Fax: (31) 3429-8310 – Belo Horizonte
PARÁ/AMAPÁ
Travessa Apinagés, 186 – Batista Campos
Fone: (91) 3222-9034 / 3224-9038
Fax: (91) 3241-0499 – Belém
PARANÁ/SANTA CATARINA
Rua Conselheiro Laurindo, 2895 – Prado Velho
Fone/Fax: (41) 3332-4894 – Curitiba
PERNAMBUCO/PARAÍBA/R. G. DO NORTE/ALAGOAS
Rua Corredor do Bispo, 185 – Boa Vista
Fone: (81) 3421-4246 – Fax: (81) 3421-4510 – Recife
RIBEIRÃO PRETO (SÃO PAULO)
Av. Francisco Junqueira, 1255 – Centro
Fone: (16) 3610-5843 – Fax: (16) 3610-8284 – Ribeirão Preto
RIO DE JANEIRO/ESPÍRITO SANTO
Rua Visconde de Santa Isabel, 113 a 119 – Vila Isabel
Fone: (21) 2577-9494 – Fax: (21) 2577-8867/2577-9565 – Rio de Janeiro
RIO GRANDE DO SUL
Av. A. J. Renner, 231 – Farrapos
Fone/Fax: (51) 3371-400 1/3371-1467 / 3371-1567
Porto Alegre
SÃO PAULO
Av. Antártica, 92 – Barra Funda
Fone: PABX (11) 3616-3666 – São Paulo
126.355.001.001
À minha mãe, por tudo.
AGRADECIMENTOS
Vicente Greco Filho
Professor titular da Faculdade de Direito da Universidade de
São Paulo. Procurador de Justiça aposentado. Ex-Consultor
Chefe do Ministério das Comunicações. Ex-Presidente do
Cepam – Centro de Estudos e Pesquisas de Administração
Pública Municipal (Prefeito Faria Lima). Ex-Chefe da Assessoria
Jurídica das Secretarias Municipais da Administração e
Negócios Jurídicos de São Paulo. Advogado.
APRESENTAÇÃO
Gil da Costa Marques
Coordenador de Tecnologia da Informação da USP.
INTRODUÇÃO
A ERA DA INFORMAÇÃO
1.1. Evolução tecnológica e mudanças sociais do século XX
1.2. O surgimento da internet
1.3. A formação da “Sociedade da Informação”
1.4. O desenvolvimento da sociedade de riscos
1.5. A configuração de uma sociedade globalizada e digital
1.6. Criminalidade informática: a incidência na sociedade
globalizada, de risco ...
Pode-se dizer que, devido à globalização, nossa sociedade
vem passando por uma espécie de nova Revolução: a revolução
informática, que vem possibilitando, entre outras façanhas, a
substituição do trabalho humano por máquinas.
O desenvolvimento tecnológico nos computadores, seja
quanto a equipamentos para uso pessoal, seja para uso
profissional, vem aumentando exponencialmente a capacidade
de armazenamento e processamento de dados, além de
propiciar a diminuição dos elementos físicos componentes dos
computadores (como das mídias – hard disk, memórias etc. – do
monitor, do hardware em geral). Esses fatos, nas palavras de
Sieber, são exemplos claros do desenvolvimento atual descrito
como “a Era da Informação”5.
Comumente se conhece a “Era da Informação” como o
período após a Era Industrial, principalmente após a década de
1980, apesar de suas bases fundarem-se no início do século XX,
especialmente na década de 1970, com as invenções do
microprocessador, das redes de computadores, da fibra ótica e
do computador pessoal.
É certo que alguma doutrina estrangeira subdivide a Era da
Informação em “Era Eletrônica” (da Segunda Guerra até a
década de 1980) e “Era Digital” (posterior à década de 1980 e
com a massificação dos computadores pessoais)6. Parece,
todavia, descabida tal diferenciação, vez que a “Era da
Informação” trata de novos comportamentos e relacionamentos
a partir da informática no geral. Se fosse o caso de
subdividirmos as “Eras” conforme o desenvolvimento
tecnológico, seria preciso considerar a “Era Telemática”, entre
outras. Por essas razões, prefere-se a ideia de Sieber de valer-
se da expressão “Era da Informação”.
A questão da nova “Era” traz, por óbvio, benesses ao convívio
em sociedade. Por outro lado, também há problemas de
diversas ordens a serem considerados: desde a chamada “Era
da Desinformação”, termo cunhado por Kanitz7, que assim
define o fenômeno causado pela internet em que qualquer um
pode expressar sua opinião e, por isso, acaba gerando muito
“lixo” e “ruído sem significado”. Os problemas passam, ainda,
pelo que Schneiderman denominou “pragas”8 da Era da
Informação e até por males físicos provocados pelo uso do
computador9. Há até tratamento psicológico para viciados em
internet, pessoas que juntam milhões de fotos no seus
computadores ou ficam até 35 horas, sem intervalo, conectados
à internet10.
Chega-se, enfim, às questões relativas ao funcionamento e à
segurança dos sistemas informáticos e telemáticos nos
negócios, na Administração Pública e na sociedade em geral,
de tal maneira que em quase todos os âmbitos da vida
dependemos, de alguma forma, da tecnologia informática, da
telemática e dos bancos de dados11. Justamente em razão dessa
vinculação estamos todos expostos, diariamente, a condutas
ilícitas que prejudicam tanto as pessoas, individualmente
falando, mas também a economia de um país inteiro.
Já em 1991 o CSTB – Computer Science and
Telecommunications Board –, Escritório de Ciência e
Telecomunicações dos Estados Unidos, fez um relatório sobre a
cada vez maior dependência informática. O documento foi
cunhado com certo pessimismo, dizendo que até aquele
momento os Estados Unidos tiveram muita sorte de não terem
sofrido com a dependência computacional e com as
vulnerabilidades que as máquinas traziam consigo12. E há
indícios de que tal órgão estava mesmo certo. Recentemente,
uma pane em uma empresa de serviços de internet causou
paralisação na prestação de serviços públicos (Polícia Militar,
Bombeiros, Companhia de Engenharia de Tráfego,
Departamento de Trânsito) além de imensuráveis perdas
econômicas aqui no Brasil13.
A Era da Informação, por facilitar o fenômeno conhecido
como “globalização” e interferir ainda na prática de delitos à
distância, necessita da celebração de acordos e tratados
internacionais que facilitem a persecução e o processo relativo
aos ilícitos informáticos, o que se discutirá mais adiante.
Eis a suma das características benéficas e maléficas contidas
na “Era da Informação” e que ensejam novos desafios e a
necessidade de novas ideias jurídicas.
A seguir, expomos as alterações sociais que justificaram a
configuração da sociedade atual na “Era da Informação”.
2.1. Relações entre o Direito e a Informática
2.2. Cibernética, juscibernética e jurimetria
Interessa, para a continuidade do trabalho, estabelecer quais
as relações que pode haver entre o Direito e a Informática.
Sendo o Direito um fenômeno cultural, deve acompanhar, de
algum modo, a realidade temporal e geográfica em que se
desenvolve, vez que as evoluções do mundo social, político e
econômico influenciam os aspectos jurídicos. Além disso, deve-
se considerar que a informática transformou-se em
importantíssimo instrumento de informação e esta, por seu
turno, tornou-se valioso bem econômico.
Dessa forma, naturalmente surgem inquietações dos homens
quanto a leis que venham a regular o desenvolvimento
tecnológico. Isto porque o avanço das tecnologias impõe
complexos problemas jurídicos a serem decifrados pelos
operadores do Direito. Com a interação cada vez mais intensa
de Informática e Direito, a análise dos problemas jurídicos
levantados pelos computadores ficaria a cargo do Direito da
Informática. Por outro lado, num sentido diametralmente
oposto, podemos denominar de Informática Jurídica 42 a
penetração da Informática no universo jurídico.
A doutrina define a Informática Jurídica como o ramo da
Informática que compreende as suas aplicações específicas ao
mundo do Direito, complementando o trabalho daqueles que
operam com o Direito através do processamento e
armazenamento eletrônico das informações jurídicas. Em
outras palavras, trata-se do estudo da aplicação da informática
como instrumento, e o consequente impacto na produtividade
dos profissionais do Direito43. Já o Direito da Informática é
definido como o ramo do Direito que delineia, estuda e busca
resolver os problemas jurídicos advindos da evolução
tecnológica44, ou, nas palavras de Marques e Martins, trata-se
da análise e resolução do complexo de problemas jurídicos
levantados pelo computador45. De fato, o direito da informática
não parece ser, ao menos até agora, um ramo específico do
Direito. Soa, assim, muito mais algo como uma releitura, uma
reinterpretação das normas jurídicas à luz da sociedade da
informação que propriamente um novo ramo.
No que tange à Informática Jurídica, Marques e Martins46
assinalam algumas aplicações específicas, como é o caso do
acesso ao conjunto de documentação jurídica (legislação,
jurisprudência e doutrina), acesso a bancos de dados e bases
de dados contendo informações de natureza penal ou policial
para fins e investigação criminal, organização, gestão e
consulta de bancos de dados da população ou de pessoas
jurídicas, entre outros47. Ademais, propõem seu estudo
subdividido em quatro: (i) a informática e a elaboração de
normas jurídicas; (ii) a informática e a administração da
Justiça; (iii) a informática e a transmissão do conhecimento
jurídico; e (iv) a informática e o tratamento da documentação
jurídica.
Já na década de oitenta, o Conselho da Europa, pelo Comitê
de Peritos de Informática Jurídica, estruturou-se no sentido de
acompanhar o desenvolvimento da informática jurídica naquele
continente, além de elaborar recomendações e estudos sobre
serviços automatizados de informação jurídica e para a
administração da justiça, planificar o Legislativo e o estudo da
Informática e do Direito48. Losano, recentemente, chegou a
detalhar, aqui no Brasil, como funciona o curso trienal de
Informática Jurídica49.
Como visto, a Informática Jurídica não é ficção, mas
realidade há décadas, devendo ser mais bem desenvolvida e
difundida no âmbito do nosso país.
3.1. A questão do nomen juris
3.2. Sobre bens jurídicos
A fenomenologia criminal relacionada às TIC – Tecnologias da
Informação e Comunicação – é cada vez mais intensa e variada,
e sua presença muda constantemente, adaptando-se às novas
potencialidades tecnológicas e sociais74.
Há quem diga que o uso de redes telemáticas, em especial a
internet, se trata de fenômeno mais relacionado com a
globalização que com outros fatores, dada sua característica de
promover o envolvimento de culturas e sistemas jurídicos
diferentes75.
Concretamente, os crimes digitais importam nas menções às
condutas de acesso não autorizado a sistemas informáticos,
ações destrutivas nesses sistemas, a interceptação de
comunicações, modificações de dados, infrações a direitos de
autor, incitação ao ódio e descriminação, escárnio religioso,
difusão de pornografia infantil, terrorismo, entre outros.
Nota-se, assim, que o ciberespaço é campo para o
cometimento de delitos que já são tipificados em ordenamentos
jurídicos, mas, também, é área onde condutas ainda não
necessariamente incriminadas no Brasil, mas altamente
danosas, ocorrem. Isso graças à própria vulnerabilidade do
ciberespaço, que pode ser verificada pelas seguintes
características76:
a) Capacidade de processar, guardar e circular, de forma
automatizada e em tempo real, grandes quantidades de
informações em formato digital dos mais variados (fotos,
filmes, sons). Isso é facilitado pela própria estrutura
descentralizada e não hierarquizada da internet que inviabiliza
a existência de órgãos de controle da informação circulante e,
como consectário lógico, torna praticamente impossível
supervisionar a qualidade e o volume de informações;
b) O número enorme de usuários, a frequência com que
acessam, a liberdade que têm para enviar, transferir, difundir e
acessar informações, de modo que os internautas passam a ser
potenciais vítimas, mas também potenciais sujeitos ativos de
delitos;
c) As próprias características físicas, técnicas e lógicas das
TIC, que podem ser acessadas de forma ilegítima, tendo seu
conteúdo alterado. Consegue-se acesso a arquivos das mais
distintas naturezas e aos mais variados programas de
computador;
d) A enorme potencialidade de multiplicação das ações
ilícitas. Isso decorre da própria estrutura das TIC, como
mencionado acima. A criação de fóruns de debates, páginas na
internet, comunidades de relacionamento etc., podem facilitar
a prática de delitos, podendo, ainda, dar maior repercussão a
eles, como nas ofensas contra a honra, por exemplo.
Assim, o Direito Penal enfrenta novas realidades quanto às
práticas delitivas, de modo que não se pode ignorar a realidade
de novos modi operandi e novas ponderações sobre condutas
danosas. Todavia, ver-se-á mais adiante que não se pode
considerar apenas a forma com a qual os delitos são praticados
para que se possa defini-los como informáticos. É o que se verá
ao discorrermos sobre os bens jurídicos.
4.1. Proposta de classificação – tomada de posição
4.2. Crimes digitais próprios
4.3. Crimes digitais impróprios
Talvez o maior desafio deste trabalho tenha sido o de
discorrer sobre as classificações dos crimes digitais. Justifica-
se a dificuldade ao notar-se que são inúmeros os autores128 que
se imiscuíram nesta questão e quase sempre com conclusões
diferentes, até porque há casos em que a evolução tecnológica
os fez mudar de opinião durante os anos129.
Embora se diga que classificações não são corretas ou
equivocadas, mas úteis ou inúteis, cumpre classificarmos os
crimes digitais, pois a partir disso é que se fará exposição
sobre condutas específicas. Mas, antes de qualquer coisa, é
preciso delinear algumas ideias sobre as classificações
apresentadas pela doutrina.
Tal ideia justifica-se na explicação de que muitas vezes o
sistema informático é mero instrumento para a consecução
delitiva, casos em que seria perfeitamente dispensável na
realização da conduta. Em outras palavras: referimo-nos a
delitos de ação livre, que podem ser cometidos por diferentes
modi operandi. Por outro lado, há condutas que só poderiam
ser realizadas contra um sistema informático ou informações
nele contidas.
A seguir, trazemos à baila algumas sugestões doutrinárias:
Em meados da década de 1980, Tiedemann tratava de
criminalidade informática no âmbito dos delitos econômicos130
conforme a classificação abaixo131:
a) manipulações: podem afetar o input (entrada), o output
(saída) ou mesmo o processamento de dados;
b) espionagem: subtração de informações arquivadas
abarcando-se, ainda, o furto ou emprego indevido de software;
c) sabotagem: destruição total ou parcial de programas;
d) furto de tempo: utilização indevida de instalações de
computadores por empregados desleais ou estranhos.
Sieber, notadamente um dos maiores estudiosos do tema, em
parecer sobre crimes relacionados com o computador,
elaborado especialmente para a Comissão Europeia e já
atualizando ideias suas passadas, classificou os ilícitos da
seguinte forma132:
a) Violações à privacidade
b) Crimes econômicos
a. Hacking
b. Espionagem
c. “Piratarias” em geral (cópias não autorizadas)
d. Sabotagem e extorsão
e. Fraude
c) Conteúdos ilegais e nocivos
d) Outros ilícitos
a. Contra a vida
b. Crime organizado
c. Guerra “eletrônica”
Como dito, no mais das vezes, as classificações são úteis ou
inúteis. Assim, muitos outros autores propuseram suas
ideias133.
Classificação mais comum é a de se separar os delitos em
que a informática é meio e, em outra classificação, as demais
condutas134. É o que Briat propõe, por exemplo, quando faz a
seguinte divisão inspirada em Sieber135:
a) Manipulação de dados e/ou programas a fim de cometer
uma infração já prevista pelas incriminações tradicionais.
b) Falsificação de dados ou programas.
c) Deterioração de dados e de programas e entrave à sua
utilização.
d) Divulgação, utilização ou reprodução ilícitas de dados e de
programas.
e) Uso não autorizado de sistemas de informática.
f) Acesso não autorizado a sistemas de informática.
A classificação que parece ser mais abrangente e feita por
um doutrinador estrangeiro é a de Rovira del Canto, que, em
primeiro lugar, subdivide os delitos em (a) infrações à
intimidade; (b) ilícitos econômicos; (c) ilícitos de comunicação
pela emissão ou difusão de conteúdos ilegais ou perigosos; e,
por fim, (d) outros ilícitos136.
Para que se tenha ideia, somente quanto aos delitos
econômicos Rovira del Canto faz a seguinte subdivisão: (a)
espionagem informática ou furto de software; (b) sabotagem
informática; (c) apropriação de serviços; (d) acesso não
autorizado a sistemas; (e) fraudes fiscais137.
Entre os doutrinadores nacionais citamos duas classificações.
A primeira, adotada por Vianna, que entende haver138:
a) Delitos em que o computador foi o instrumento para a
execução do crime, mas que não provocou lesão ao bem
jurídico “inviolabilidade da informação automatizada” (dados)
são denominados Delitos Informáticos Impróprios;
b) Delitos em que são afetados os dados são denominados
Delitos Informáticos Próprios;
c) Delitos complexos nos quais, além da inviolabilidade dos
dados há outro bem jurídico lesado recebem a denominação de
Delitos Informáticos Mistos; e
d) Delitos informáticos próprios que atuem como crime-meio
para a realização de crime-fim, são denominados Delitos
Informáticos Mediatos ou Indiretos.
A outra, adotada por Ivete Senise Ferreira139 e Vicente Greco
Filho140, divide os crimes digitais em:
a) condutas perpetradas contra um sistema informático;
b) condutas perpetradas contra outros bens jurídicos.
Tal classificação é menos complexa que as demais
apresentadas, todavia, mais plausível de ser adotada.
5.1. Os hackers
5.2. Os crackers
5.3. Os carders
5.4. Os lammers
5.5. Os wannabes
5.6. Os phreakers
5.7. Os white e black hats
Os crimes digitais, sem sombra de dúvida, representam novo
paradigma no Direito Penal. Como se vê em capítulo próprio, os
Estados e os organismos internacionais têm buscado
considerar a criminalidade informática com suas
peculiaridades. O sujeito ativo dos crimes digitais também pode
ser apontado como uma peculiaridade.
Assim, apenas relembramos que há duas categorias de
crimes digitais: os próprios e os impróprios.Temos que para se
cometer delitos classificados como impróprios não se verificam
grandes diferenças quanto ao modus operandi. Em outras
palavras, embora mude o modo pelo qual se pratica a ação
delitiva, não se vislumbra a necessidade de conhecimentos
técnicos específicos.
Já quanto aos ilícitos classificados como próprios, estes sim,
dependem de conhecimentos específicos de computação. Aqui
se enquadram os hackers, justamente por ser necessário maior
nível técnico para a perpetração de condutas classificadas
como delitos próprios. Há até quem faça estudo criminológico
desses sujeitos ativos, buscando em teorias subculturais e de
social learning (aprendizagem social) explicação para o perfil
diferenciado desses criminosos 191.
Ocorre que muito se fala em hackers como sendo sempre os
vilões da internet, embora haja uma série de denominações
para identificar os autores das condutas ilícitas. É o que se vê
abaixo.
5.1. Os hackers
5.2. Os crackers
5.3. Os carders
5.4. Os lammers
5.5. Os wannabes
5.6. Os phreakers
6.1. Da Teoria da Imputação Objetiva
6.2. Da responsabilidade penal dos provedores
6.3. Dos Direitos de Intervenção e de Velocidades como
respostas penais
6.4. Da repulsa a ataques e incidentes no âmbito virtual
6.5. Do tempo e lugar dos crimes: questões sobre o
ciberespaço
É indiscutível, ao menos academicamente, que o Direito
Penal não deve ser chamado a todo o tempo a atuar na vida dos
cidadãos. Na prática, verificamos que nosso Legislativo atua,
muitas vezes, de forma a criar sempre mais tipos penais sem se
preocupar com uma sistematização ou proporcionalidade,
desvirtuando a atuação do Direito Penal.
Assim, por exemplo, seria conveniente a adoção de medidas
de prevenção e segurança, como a regulamentação do envio
massificado de mensagens comerciais não solicitadas também
conhecidas como spam, antes de se incriminar tal conduta. Em
outras palavras, os ilícitos informáticos, antes de se tornarem
alvo do ramo penal, deveriam ser submetidos a outros
instrumentos jurídicos.
Não se nega, todavia, que há possibilidade de violação de
bens jurídicos dotados de importância maior, pelo que
deveriam ser protegidos no âmbito penal. Justamente por isso,
considerando-se ainda o cenário de mudanças sociais exposto
anteriormente e, com vistas a fazer frente às mais variadas
dificuldades jurídicas surgidas em razão do desenvolvimento
tecnológico, podem-se mencionar basicamente algumas linhas
de resposta: a teoria da lei da informação, a teoria da
sociedade de riscos e, por fim, a harmonização internacional.
Com relação à teoria da lei penal da informação,
desenvolvida por Sieber, tem-se que cada inovação tecnológica
é seguida por uma adaptação dos delitos.Verifica-se esse
fenômeno especialmente pela observação das legislações
estrangeiras e o modo como evoluíram. Ademais, esse processo
inicia-se de forma mais lenta e prossegue em passo
crescente201.
A teoria da lei da informação propõe que a informação seja
considerada como um terceiro elemento básico ao lado das
coisas e da energia. Dessa forma, a informação passa a ser um
novo bem econômico, cultural e político, mas, também, um
perigo potencial. Sendo a informação capaz de modificar o
cenário social por ser um fator ativo nas mudanças de sistemas
de processamento de dados, torna-se necessário que a lei penal
a ela se adapte, reconsiderando-se os valores atribuídos a bens
jurídicos imateriais, todavia diferenciando-os dos bens
materiais. Em última análise, há que se proteger o proprietário
ou possuidor das informações202. A ideia de Sieber é no sentido
de que as informações não devam vincular-se às pessoas (como
geralmente ocorre com relação aos bens materiais) de modo
que devem ser tratadas como bens públicos, fluindo livremente
na sociedade, sem proteções de caráter absoluto. Trata-se de
um paradoxo entre a liberdade de informação e seu fluxo
restrito, não se levando em conta apenas o interesse econômico
do proprietário das informações, mas também os interesses de
todos os demais por elas. Por fim, o direito a acessar
informações passa a ter maior significância, não só para as
autoridades governamentais e do Judiciário encarregados da
persecução dos delitos, mas também para os cidadãos, como se
verifica nas leis de proteção de dados. Sintetizando a ideia de
Sieber, tem-se que a disciplina legal para a informação não
pode ser a mesma dispensada a bens materiais: deve-se
garantir proteção ao criador da informação, aos cidadãos
expostos a ela e, ainda, ao seu acesso de forma que a
propriedade intelectual, a intimidade e os direitos de acesso à
informação passam a ser objeto de proteção legal e devem
servir de base para as reformas legais referentes às sociedades
de informação203.
Teoria da sociedade de riscos e da lei penal de risco.
Retomamos aqui a ideia de sociedades tradicionais e pós-
industriais. Enquanto nas primeiras os riscos são
individualizados, nas outras os riscos são coletivos,
generalizados. Com base no dever de proteção do Estado por
meio das leis penais e considerando-se o novo paradigma social
trazido por Beck (quando fala da sociedade de riscos),
concluímos que o próprio Estado deve mudar sua forma de
atuação, adaptando as leis penais. Nesse sentido, Choclán
Montalvo.
A contemplação da sociedade de riscos traz à tona a ideia da
lei penal de risco ou de direito penal do risco, entre nós muito
bem retratado por Renato de Mello Jorge Silveira. Há, no
entanto, posturas doutrinárias tradicionais centradas na
proteção dos bens jurídicos individuais. Tais posturas, como
sustentou Hassemer, levam ao Direito Penal simbólico por ser
incapaz de solucionar novos desafios. Destarte, é preciso uma
renovação do Direito Penal clássico, de modo a conferir
respostas mais efetivas às modernizações surgidas na
sociedade. Justamente nesse ponto é que se verifica a aplicação
da teoria das leis penais de risco, cuja técnica baseia-se na
aplicação de normas penais em branco, de modo a flexibilizar
os tipos penais. Diga-se, no entanto, que isso deve ser feito com
parcimônia, sem exageros, para que os princípios mais caros ao
Direito Penal sejam respeitados, como a legalidade.
Com relação à tipificação dos delitos de perigo abstrato tem-
se deixado de lado a postura de incriminar condutas
atentatórias a bens jurídicos individuais para buscar tutelar
bens jurídicos coletivos, questões globais. Quanto aos novos
riscos derivados da evolução técnica, entendemos legítima a
incriminação de algumas condutas que configurem perigo
abstrato. Afinal, hoje a informação e os sistemas
computacionais merecem ser observados sob novas
perspectivas204.
Em uma última análise, ainda é preciso questionar aspectos
do ciberespaço enquanto lugar dos crimes e outras adaptações
da dogmática penal, como um Direito de Velocidades ou mesmo
de Intervenção, passando-se, também, pela questão da repulsa
a ataques sofridos em ambiente informático.
7.1. OCDE – Organização para a Cooperação e
Desenvolvimento Econômico
7.2. Conselho da Europa
7.3. ONU – Organização das Nações Unidas
7.4. AIDP – Associação Internacional de Direito Penal
7.5. A Comunidade Europeia
7.6. A Convenção de Budapeste (ETS 185)
7.7. O Protocolo Adicional à Convenção de Budapeste sobre
o Cibercrime: racismo ...
7.8. Do Direito Estrangeiro
Nos Fóruns Internacionais, as análises dos problemas
relacionados com a criminalidade informática e das figuras
delituosas existentes nos diversos ordenamentos jurídicos, bem
como sua expressa tipificação e a apropriada sanção a eles
imposta vêm sendo abordadas há anos. Foi na década de 1970
que se notou algum impulso legislativo sobre o assunto,
verificando-se os Estados Unidos como o primeiro país a criar
regulamentação penal e específica sobre “abuso informático”.
Assim, em 1978 foi proposto o “Ribicoff Bill” que, mesmo não
sendo aprovado, foi modelo para posteriores propostas
legislativas, tendo tido forte influência na elaboração de
legislações dos Estados daquele país. Tal projeto reconhecia o
valor econômico dos bancos de dados e de softwares, incluindo-
os na noção que se tinha de propriedade.
Já na década de 1980, tanto a doutrina científica como as
autoridades governamentais se aperceberam das mudanças no
âmbito dos delitos tecnológicos ligados à informação,
constituindo-se um problema de índole internacional devido,
principalmente, ao incremento das possibilidades técnicas de
acesso remoto aos sistemas informáticos e das já notadas ações
de hackers.
Abaixo seguem algumas ponderações sobre as discussões
correntes em importantes órgãos que tratam, direta ou
indiretamente, de aspectos penais relacionados à evolução
tecnológica.
7.8.2. Espanha
7.8.3. Portugal
7.8.4. França
7.8.5. Itália
7.8.7. Holanda
7.8.9. Chile
7.8.10. Argentina
7.8.11. México
Desde 1999, o Código Penal mexicano incorporou o Capítulo
II denominado “Accesso ilícito a sistemas y equipos de
informática”.
No art. 211 bis-1 há incriminação da sabotagem informática,
que consiste em modificar, destruir ou provocar a perda de
informação contida em sistema ou equipamento de informática.
Abrange, ainda, a cópia ou acesso ilegítimo de dados. Em
ambos os casos a pena é aumentada quando o sujeito passivo
do delito é o Estado.
No art. 211 bis-3 há previsão da figura do “confidente
necessário”.
O art. 211 bis-4 estende a proteção penal quando as condutas
típicas são dirigidas contra instituições que integrem o sistema
financeiro.
7.8.12. Japão
Em termos amplíssimos, pode-se afirmar que o processo de
globalização teve seu início quando partiram as primeiras
embarcações em direção às Índias. Até então, especiarias e
tecidos eram os produtos de grande valor almejados pelas
pessoas. No entanto, com o passar do tempo, o homem fez
descobertas e criações em uma velocidade nunca antes
imaginada. Desde o ábaco até os processadores atuais, o
desenvolvimento tecnológico foi tão veloz e surpreendente que
atualmente os homens não usam mais mares ou oceanos para
navegar. É na internet que “navegam”. Também não buscam
mais especiarias ou tecidos, mas informações, negócios,
diversão, comunicação etc.
O surgimento de tecnologia cada vez mais moderna
revoluciona a todo o momento nossas vidas, embora ainda não
seja possível mensurar eficazmente as consequências disso.
Mesmo assim não há como negar que a informática e a
telemática tornam a vida humana mais dinâmica, apesar de, ao
mesmo tempo, afastarem aqueles que têm acesso a elas dos
que não têm. A internet e os computadores são acessíveis
somente àqueles que podem pagar. Isso acentua ainda mais a
diferença já existente entre ricos e pobres. É a chamada
“exclusão digital”, que deve ser alvo de ações para impedir que
camadas socialmente menos favorecidas sejam ainda mais
tolhidas do convívio social pela impossibilidade de desfrutar
das benesses tecnológicas.
Por outro lado, o desenvolvimento da tecnologia afetou de
maneira muito positiva a vida das pessoas. Cada vez mais nos
deparamos com aparatos modernos, que, subitamente, tornam-
se essenciais nos afazeres domésticos ou no trabalho. O
advento da grande rede possibilitou uma comunicação mundial
sem precedentes. Exemplo disso é o fato de pessoas de todo o
mundo poderem enviar e-mails para qualquer lugar do planeta
em segundos, velocidade que jamais seria alcançada caso a
correspondência fosse entregue pelos serviços postais atuais. A
comunicação em geral é feita de maneira cada vez mais
dinâmica.
Também não restam dúvidas de que muito mais ainda está
por vir. Mas nem por isso se deve ser ingênuo a ponto de
acreditar que a tecnologia que nos é disponibilizada seja
perfeita. Aliás, está muito aquém disso, já que o homem, animal
suscetível de cometer erros, é quem a desenvolve. E, quanto a
isso, infelizmente ainda não se deu conta do estágio em que a
informática chegou. Há grande preocupação quanto à criação
de máquinas modernas enquanto pontos importantes são
deixados de lado: especialmente no Brasil, nada ou muito
pouco se fala sobre a regulamentação no trato da tecnologia ou
métodos e leis que realmente sejam capazes de frear a nova
geração de criminosos.
Justamente considerando essa ótica é que se deve ter em
mente não bastar a tutela legal (especialmente a penal) para
que estejamos protegidos da criminalidade informática, sendo
preciso que se pense na prevenção. É a velha máxima de que
“prevenir é melhor que remediar”, pois hoje quem detém
informação, detém poder. A informação ganhou valor que antes
não tinha.
Assim, dentre as inúmeras questões que circundam a
criminalidade informática, há que se levar em conta a análise
do atual estado das legislações penais, sopesando a eficácia
prática das estruturas legais e administrativas. A partir daí,
será preciso assegurar certa periodicidade das revisões das
leis, políticas e práticas referentes aos ilícitos tecnológicos, que
se desenvolvem em altíssima velocidade.
É preciso, ademais, convidar instituições educativas,
indústrias fabricantes de hardware e de software para
incorporar planos de estudo e cursos sobre aspectos legais e
éticos da informática, objetivando prevenir abusos informáticos
e criar normas comportamentais relacionando a ética e as
novas tecnologias. Isso, como dito, com vistas a diminuir a
exclusão digital. É preciso, ainda, fomentar mecanismos para
educar vítimas potenciais, evitando que pessoas mais simples,
com menos conhecimentos técnicos, venham a ser vitimadas de
forma frequente. A promoção da cooperação da vítima, com ela
obtendo dados sobre o ocorrido, é, portanto, outra ação salutar.
Esse redescobrimento da vítima nos crimes digitais é
fundamental, ainda, para questões dogmático-penais, como é o
caso da teoria da imputação objetiva, relativamente ao critério
da autocolocação da vítima em risco. E, quanto a isso, ainda é
cedo para exigir-se das pessoas em geral que atuem de forma
absolutamente precavida ao navegar pela internet, evitando
golpes como o phishing. Mesmo assim, não se pode ignorar
que, cada vez mais, a mídia, as instituições financeiras e
empresas em geral vão trazer-nos o conhecimento das fraudes,
de modo que em algum tempo a navegação na internet vai
ganhar novas perspectivas quanto a esses riscos assumidos por
quem navega de forma incauta. Eis um ponto a ser pensado
com muita ponderação.
Por outro lado, é preciso buscar o compartilhamento de
normas de segurança e técnicas relativas ao desenvolvimento
tecnológico, inclusive pela consulta a grupos de outros países
no sentido de se atualizar sobre inovações da criminalidade
informática, consolidando e facilitando técnicas de
investigação.
A cooperação internacional, promovendo intercâmbio de
experiências em procedimentos de investigação e persecução
em procedimentos judiciais, é outro aspecto imprescindível
porque facilita sobremaneira a detecção de novas técnicas
delitivas e a promoção da ação penal contra os criminosos.
Como necessidade conjunta, é preciso fazer estudo dos
mecanismos penais em busca da implementação de soluções
mais eficazes e com vistas a tornar o ordenamento jurídico
mundial harmônico quanto a esses ilícitos, evitando que um
Estado trate mais benevolentemente um delito. Não basta que
um Estado incrimine uma série de condutas se estas serão
vistas como indiferentes penais por outros Estados. E, nesse
aspecto, apesar da complexidade, é preciso que as legislações
sejam minimamente coerentes entre si para o combate aos
crimes digitais.
Em outra perspectiva, a implantação de políticas de
segurança da informação para os usuários particulares é
fundamental, mas não se pode passar ao largo da imposição de
medidas relativas a certos setores sensíveis aos crimes
tecnológicos, o que deve ser feito por meio de incentivos para a
criação e aplicação de legislação de segurança informática e
políticas de conscientização sobre os riscos da convivência na
Sociedade de Informação.
A incorporação e promoção dessas políticas na indústria da
tecnologia da informação também é desejável, devendo ser
seguida por incentivos a executivos e diretores para que
comprometam suas empresas a revestirem-se de técnicas de
segurança informática na prevenção de crimes, o que auxiliará,
de maneira reflexa, a impedir os golpes contra os particulares.
Desenvolver e promover éticas informáticas em todos os
setores da sociedade, especialmente em instituições educativas
e desenvolver normas profissionais na indústria de
processamento de dados é, portanto, essencial.
Instruir e educar pessoal em sistemas de informação para a
investigação e persecução, já que não basta e lei incriminar
condutas se o Estado não estiver aparelhado e pronto a
combater, na prática, os ilícitos modernos. Polícia, Ministério
Público e Judiciário devem estar atualizados e preparados para
quando tiverem de intervir em causas como essas.
Sendo, portanto, evidentes as mudanças de paradigmas que a
evolução das novas tecnologias deu e ainda está dando à
configuração da denominada Sociedade Global do Risco
Informático e da Informação, fica claro ter de levar em
consideração novos bens jurídicos e interesses que devem
receber proteção legal, inclusive penal, como é o caso da
informação informatizada, dos dados e da credibilidade relativa
aos sistemas informáticos em geral.
O desenvolvimento tecnológico estreita e vincula cada vez
mais o tratamento e processamento automatizado de
informações e telecomunicações às áreas da vida. Possibilita,
ademais, que os abusos e ilícitos informáticos sejam cada vez
mais diversificados, perigosos e internacionais. A evolução
tecnológica da sociedade supõe uma evolução tecnológica dos
ilícitos, tanto nos meios quanto nos objetos.
É necessária uma modificação das perspectivas e enfoques
doutrinais e legais na análise estrutural e tipológica do atual
Direito Penal, especialmente para evitar a perda de relevância
e significado social, restando mero direito simbólico e
inaplicável aos novos riscos criados.
Consequentemente também se deve dar nova conceituação e
caracterização aos crimes digitais, não apenas como meros
ilícitos vinculados à informática ou cometidos por meios
informáticos, mas como verdadeiros delitos de risco
informático, considerando-os delitos de mera atividade,
devendo ser observados frequentemente sob a ótica da
continuidade delitiva e com tipicidade relativa a condutas de
perigo abstrato.
Também a decisão em favor de uma proteção penal baseada
em tipos de perigo abstrato deve ser considerada, devendo-se
ao fato de que o prejuízo possível aos novos bens jurídicos
derivados da Sociedade Global do Risco Informático e da
Informação ultrapassa o limitado caso concreto de um acesso
não autorizado para configurar verdadeira perda de
credibilidade e confiança no funcionamento dos sistemas
informatizados.
Em razão das peculiaridades apresentadas ao longo deste
trabalho, nem os crimes de resultado e nem os de perigo
concreto parecem ser a forma mais adequada para garantir a
proteção dos bens jurídicos espiritualizados. Assim, é preciso
uma releitura dogmática do que seja o princípio da intervenção
mínima do Direito Penal, em uma espécie de subsidiariedade
adequada. Em outras palavras, é preciso haver uma conjugação
dos princípios da proporcionalidade e da ultima ratio para que
haja a resposta necessária aos desafios delitivos que surgem
pela modernização tecnológica.
Em suma, as diretrizes a serem consideradas são as
preventivas, como a tutela civil e administrativa e ético-social
no trato das novas tecnologias. No campo do Direito Penal,
deve-se pensar em novos paradigmas relativos tanto à
imputação, como é o caso da imputação objetiva, considerando-
se riscos permitidos e não permitidos nas condutas, e,
especialmente, a questão do comportamento da vítima ante os
novos riscos.
Ademais, deve-se caminhar na direção não só da tipificação
de condutas socialmente reprováveis, mas sim na de rever e
melhorar certos conceitos, como o de coisa alheia móvel,
quebra de sigilo, privacidade e responsabilidade. A Convenção
de Budapeste sobre Cibercrime e as legislações de outros
países são nesse sentido e, até prova em contrário, aparentam
ser realmente a melhor escolha.
Por fim, a cooperação e harmonização internacionais são
imprescindíveis, já que muitos dos delitos são transnacionais e
disso resultam problemas quanto à aplicação da lei penal.
9.
PROPOSTAS LEGISLATIVAS
Em tempos onde tudo se torna alvo de leis incriminadoras é
preciso ter bom senso e cuidado ao se pretender criar novos
crimes. Todos estão exauridos de verificar a enxurrada de tipos
penais em nosso ordenamento sem que tragam efetiva
contribuição para o convívio em harmonia, para que haja paz
social. Isso se dá pela incriminação indistinta de condutas que,
no mais das vezes, deveriam ser objeto de políticas sociais mais
cuidadosas e de áreas Civil e Administrativa, deixando o ramo
Penal como a ultima ratio, sempre tão discutida
cientificamente, mas que, na prática, não é observada. Em
suma, frequentemente não se verifica a ponderação de política
criminal ao legislar sobre Direito Penal.
Apesar de vivermos em tempos de verdadeira intumescência
legislativo-penal, não podemos simplesmente ignorar a nova
realidade vivenciada por uma sociedade que está cada vez mais
informatizada e dependente dos computadores. A Sociedade da
Informação é uma realidade extraordinária, com novos
paradigmas relacionados à tecnologia, à ética e ao Direito.
Assim, não se discute a necessidade da incriminação de
algumas condutas que caracterizam ilícitos digitais, até por
isso entendemos salutar os projetos que visam tipificar
algumas condutas altamente nocivas ao convívio social, mas
que ainda não configuram ilícito penal. Isso, por outro lado,
não significa que eventuais propostas devam desconsiderar
princípios constitucionais e penais.
Melhor que o simples advento de uma lei penal trazendo
novas tipificações, entende-se mais coerente a procura em se
relacionar as novas condutas àquelas já existentes no Código
Penal.
Cabe inclusive salientar que o Código Penal já é hábil a punir
certas condutas praticadas com o uso da tecnologia. Pensando-
se em delitos digitais como aqueles em que apenas o modus
operandi é novo (tecnológico), então o Código já é capaz de
punir desde os crimes contra a honra, crimes patrimoniais,
contra a pessoa, de concorrência desleal, econômicos, entre
muitos outros.
Deve restar claro que há crimes digitais que atentam contra
os bens jurídicos já tradicionalmente tutelados pelo Direito
Penal, bem como outros, que afetam bens jurídicos relativos à
Sociedade da Informação, como é o caso dos dados, dos
sistemas informáticos, da confiabilidade nesses sistemas etc.
Estes sim necessitam de intervenção legislativa para que sejam
punidos.
Neste sentido, alterações no Código Penal devem ser feitas
com muito cuidado e precisão, já que se está lidando com o
mais enérgico diploma que pode interferir na liberdade dos
cidadãos.
E, justamente quanto ao fenômeno dos delitos tecnológicos,
pode-se dizer que o legislador pátrio não o ignorou por
completo já que, embora não haja significantes alterações
positivadas, é possível notar alguns projetos de leis relativos ao
tema.
Na Câmara, podemos citar o PLC n. 1.713/96, com trinta e
cinco artigos divididos em cinco capítulos, sendo o Capítulo V o
que trata sobre os delitos. Nele há a incriminação de acesso
indevido, obtenção indevida de informações (inclusive
empresariais e confidenciais ligadas à segurança nacional) e
sua transferência, apropriação de valores por manipulação de
sistemas de processamento de dados, obstrução do
funcionamento de rede de computadores e interceptação
indevida de comunicações. Não obstante o PLC n. 1.713/96
trouxesse incriminações que buscavam atender as
recomendações e diretivas internacionais relativas a delitos
digitais, foi arquivado em janeiro de 2007, sendo desarquivado
em março do mesmo ano.
Junto ao PLC n. 1.713/96 estão apensados o Projeto n.
2.644/96, que dispõe sobre a elaboração e arquivo de
documentos eletrônicos, prevendo, ainda, de forma pouco
organizada, a incriminação das condutas de utilizar ou
reproduzir indevidamente, modificar ou destruir documento
eletrônico, bem como impedir o legítimo acesso a eles; o
Projeto n. 3.258/97, que incrimina a divulgação de material
pornográfico (qualquer material, não só com pornografia
infantil), que preveja e dissemine instruções para fabricação de
bombas caseiras e textos que incitem e facilitem o acesso a
drogas ilegais; e o Projeto n. 3.692/97, que dispõe sobre a
publicação das listas de assinantes da internet.
Em verdade, desde a proposição do PL n. 84/99, parece que
os demais projetos foram deixados de lado, dando-se mais
atenção a tal proposta. Aliás, o projeto mencionado surgiu
composto por apenas seis artigos, tendo recebido inúmeras
emendas e substitutivos que o ampliaram e passaram a tratar
de temas que não só os crimes digitais, mas também questões
relativas a provedores, por exemplo.
Outros projetos que tramitaram na mesma Casa e que
tratavam, em algum ponto, sobre a matéria encontram-se
arquivados. Assim, nota-se que o maior interesse do Legislativo
quanto a delitos digitais encontra-se no trâmite do PL n. 84/99
e seu substitutivo.
Tal projeto, por meio do substitutivo, na ementa menciona
que altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940
(Código Penal), o Decreto-Lei n. 1.001, de 21 de outubro de
1969 (Código Penal Militar), a Lei n. 7.716, de 5 de janeiro de
1989, a Lei n. 8.069, de 13 de julho de 1990, e a Lei n. 10.446,
de 8 de maio de 2002, para tipificar condutas realizadas
mediante uso de sistema eletrônico, digital ou similares, de
rede de computadores, ou que sejam praticadas contra
dispositivos de comunicação ou sistemas informatizados e
similares, e dá outras providências.
O principal projeto de lei em trâmite no Brasil é importante
iniciativa visando coibir diversas práticas cometidas com uso
de meios tecnológicos, porém extremamente criticado por ser
muito abrangente, conter imprecisões e, ainda, não aguardar
que seja aprovado o Marco Civil da internet.
Relativamente à abrangência, critica-se o projeto porque
ainda que tenha a intenção de incriminar graves condutas
praticadas no âmbito da rede, diz-se que seus dispositivos vão
além da tipificação, prevendo e impondo deveres como o de
vigilância por parte dos provedores de acesso e de conteúdo.
Além do mais, há previsão do dever de disponibilizar dados sem
que haja a necessidade de ordem judicial. Sem dúvidas isso
viola os direitos fundamentais, especialmente no que tangem a
privacidade e o devido processo legal.
O mesmo é igualmente questionado por conta da sua redação
imprecisa, o que permitiria que muitas condutas cotidianas
encontrem-se abrangidas por tipos penais previstos no projeto.
Outra crítica que se faz diz respeito ao substitutivo repetir
muitas propostas anteriormente feitas, remontando-se à
redação original do PL n. 84/99 de forma que, mesmo com
debates, críticas e sugestões não se promoveram alterações no
projeto.
Diz-se, ademais, que da forma que se encontra redigido, o
projeto é verdadeira ameaça a um ambiente de inovação
porque não haveria a previsibilidade jurídica que se espera a
partir de regras civis claras e predeterminadas. Em outras
palavras, isso violaria o caráter de ultima ratio do Direito
Penal.
Menciona-se, ainda, que a proposta brasileira toma como
referência a Convenção de Budapeste (ETS 185) e que esta é
subscrita por poucos países europeus. Nesse caso, os críticos
se esquecem que França, Alemanha, Itália e Estados Unidos já
a subscrevem, numa demonstração que países com destaque
mundial já se atentaram à importância de organizarem-se em
combate aos crimes digitais.
Evidentemente não se defende que qualquer projeto seja
aprovado, violando-se direitos e garantias fundamentais dos
cidadãos. Todavia, é de se considerar que há reais perigos
advindos de condutas praticadas por meios tecnológicos e
contra eles, pelo que não se pode simplesmente acachapar a
ideia de proteger a sociedade de riscos informáticos.
Dentre as alterações e acréscimos na legislação, o projeto
apresenta as seguintes previsões:
a) O art. 2° prevê a inclusão do Capítulo IV no Título VIII, da
Parte Especial do Código Penal, com a redação dos arts. 285-A
(acesso não autorizado a sistemas informáticos), 285-B
(obtenção e transferência ilegal de dados) e 285-C (ação
penal)333;
b) O art. 3° prevê a inclusão do art. 154-A no Título I,
Capítulo VI, Seção IV, que trata da divulgação ou utilização
indevida de informações e dados pessoais334;
c) O art. 4° trata da alteração do art. 163, inserido no Título
II, Capítulo IV, para que inclua no crime de dano a destruição,
inutilização ou deterioração de dado alheio335;
d) O art. 5° trata da inclusão do art. 163-A no mesmo Título
II, Capítulo IV, que incrimina a disseminação de vírus
computacional336;
e) O art. 6° altera o crime de estelionato para que conste no
art. 171, § 2°, VII, a difusão de vírus que vise destruir, copiar,
alterar, facilitar ou permitir acesso indevido à rede de
computadores, dispositivo de comunicação ou sistema
informatizado, para obter vantagem econômica para si ou para
outrem, em detrimento de outrem337;
f) O art. 7° altera os crimes dos arts. 265 e 266 do Código
Penal para que conste como crime contra a segurança dos
serviços de utilidade pública os de informação e
telecomunicações338;
g) O art. 8° altera o art. 297 do Código Penal para que dentre
as falsificações de documentos públicos incluam-se os
dados339;
h) O art. 9° altera o art. 298 do Código Penal para que dentre
as falsificações de documentos particulares incluam-se os
dados340;
i) O art. 10 muda o Código Penal Militar para que o art. 251
do Capítulo IV, do Título V da Parte Especial do Livro I do
Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal
Militar), passe a vigorar acrescido do inciso VI ao seu § 1°, e do
§ 4°, incriminando-se o estelionato eletrônico341;
j) O art. 11 altera o caput do art. 259 e o caput do art. 262 do
Capítulo VII, do Título V, da Parte Especial do Livro I do
Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal
Militar), para que deles conste destruição a dados sob
administração militar342;
k) O art. 12 altera o Capítulo VII, do Título V, da Parte
Especial do Livro I do Decreto-Lei n. 1.001, de 21 de outubro
de 1969 (Código Penal Militar), que fica acrescido do art. 262-
A, prevendo a disseminação de vírus em sistemas militares343;
l) O art. 13 altera o Título VII da Parte Especial do Livro I do
Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal
Militar), que fica acrescido do Capítulo VII-A, que prevê crimes
contra a segurança dos sistemas informatizados344;
m) O art. 14 altera o caput do art. 311 do Capítulo V, do
Título VII, do Livro I da Parte Especial do Decreto-Lei n. 1.001,
de 21 de outubro de 1969 (Código Penal Militar), para que a
falsificação de documento inclua os dados345;
n) O art. 15 altera os incisos II e III do art. 356, do Capítulo I,
do Título I, do Livro II da Parte Especial do Decreto-Lei n.
1.001, de 21 de outubro de 1969 (Código Penal Militar), para
que conste do crime de favorecer o inimigo a entrega de
dados346;
o) O art. 16, um dos mais polêmicos, traz definições do que
devem ser considerados dispositivo de comunicação, sistema
informatizado, rede de computadores, código malicioso, dados
informáticos e dados de tráfego347;
p) O art. 17, cuja supressão da redação é recomendada pela
proposta do substitutivo, dispõe que para efeitos penais
consideram-se também como bens protegidos o dado, o
dispositivo de comunicação, a rede de computadores, o sistema
informatizado;
q) O art. 18 estabelece que os órgãos da polícia judiciária
estruturarão, nos termos de regulamento, setores e equipes
especializados no combate à ação delituosa em rede de
computadores, dispositivo de comunicação ou sistema
informatizado;
r) O art. 19 altera a redação do inciso II do § 3° do art. 20 da
Lei n. 7.716, de 5 de janeiro de 1989 (crimes de racismo e
preconceito), para permitir a cessação de transmissões
radiofônicas, televisivas, eletrônicas, ou da publicação por
qualquer meio de condutas descritas na lei348;
s) O art. 20 prevê que o caput do art. 241 da Lei n. 8.069, de
13 de julho de 1990, tenha redação que coíba o recebimento e
o armazenamento de imagens e fotos com conteúdo de
pornografia infantil;349
t) O art. 21 pretende alterar a Lei n. 10.446/2002, que dispõe
sobre infrações penais de repercussão interestadual ou
internacional que exigem repressão uniforme, para os fins do
disposto no inciso I do § 1° do art. 144 da Constituição, para
que os crimes digitais sejam da competência da Justiça
Federal350;
u) O art. 22 talvez seja o mais polêmico de todos os artigos,
porque prevê que os responsáveis pelo provimento de acesso a
rede de computadores mundial, comercial ou do setor público,
bem como os prestadores de serviço de conteúdo, são
obrigados a diversas condutas351.
Nota-se que são muitas as propostas de inovação. Todavia,
apesar de o projeto ser salutar, porque pretende punir
condutas que cada vez mais trazem prejuízos e muitos
problemas a todos que usam tecnologia, peca pela má redação
dos dispositivos, muitas vezes ignorando modelos ou fórmulas
já usados por nossas leis. Em suma, projeto que trate do
assunto “crimes digitais’ e assuntos correlatos é desejável,
todavia é necessário amadurecer algumas ideias,
especialmente quanto à redação dos tipos penais e, ainda, da
imposição de obrigações aos provedores de acesso.
CONCLUSÕES
ÁBACO. Brasil Escola. Disponível em:
<http://www.brasilescola.com/historiag/abaco.htm>. Acesso em:
6 ago. 2008.
ALBUQUERQUE, Roberto Chacon de. A criminalidade
informática. São Paulo: Juarez de Oliveira, 2006. ÁL
VAREZ-CIENFUEGOS SOTO, José Maria. Informática i dret
penal: els delictes relatius a la informática. Stvdia Juridica,
Barcelona, v. 13, p. 191-209, 1997.
AMARAL, Sylvio do. Falsidade documental. 2. ed. São Paulo:
Revista dos Tribunais, 1978.
ANGIONI, Francesco. Contenuto e funzioni del concetto di
benne giuridico. Chiarella: Sassari, 1980.
ARAÚJO JÚNIOR, João Marcello de. Dos crimes contra a ordem
econômica. São Paulo: Revista dos Tribunais, 1995.
ARQUILA, John; RONFELDT, David. Cyberwar is coming.
Comparative Strategy, v. 12, n. 2, p. 141-165, Spring 1993.
ARRAIS, Daniela; VILLAS BOAS, Gustavo. Dor de cabeça, vista
cansada, tendinite, lombalgia... Folha de S.Paulo, São Paulo, 16
jun. 2008. Caderno Informática, F1.
______; ______ .Viciados em internet são atendidos em São
Paulo. Folha de S.Paulo, São Paulo, 16 jul. 2008. Caderno
Informática, F5.
Assembleia da República. Lei n. 109/91 – Sobre a criminalidade
informática. Comissão Nacional de Protecção de Dados.
Disponível em:
<http://www.cnpd.pt/bin/legis/nacional/lei_10991.htm>. Acesso
em: 4 ago. 2008.
Associação Internacional de Direito Penal – AIDP. Disponível
em: <www.aidpbrasil.org.br>.
Association Internationale de Droit Pénal. Disponível em:
<www.penal.org>.
BACIGALUPO, Enrique. Estudios sobre la parte especial del
derecho penal. Madrid: Akal, 1994.
BAJO FERNÁNDEZ, Miguel. Compendio de derecho penal:
parte especial. Madrid: Ceura, 1998. v. 2.
BARROS, Mariana. Patrick Gray: o James Bond da internet.
IstoÉ Online, 30 jun.2004.Disponível em:
<http://www.terra.com.br/istoe/1812/1812_vermelhas_01.htm>.Acesso
em: 4 jan. 2008.
Base de Datos de Legislación. Disponível em:
<http://noticias.juridicas.com/base_datos/Penal/lo10-
1995.html>. Acesso em: 4 ago. 2008.
BASTOS, Celso Ribeiro; MARTINS, Ives Gandra da Silva.
Comentários à Constituição do Brasil. São Paulo: Saraiva, 1989.
v. 2.
BECK, Ulrich. La sociedad del riesgo global. Madrid: Siglo
Ventiuno de Espana, 2002.
BEQUAI, August. Prefacio. In: La Criminalité Informatique.
Consejo de Europa: Estrasburgo, 1990.
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte
geral. 8. ed. São Paulo: Saraiva, 2003. v. 1.
BLUM, Renato Opice. Crimes virtuais: os riscos da “legítima
defesa”. Telesintese . Disponível em:
<http://www.telesintese.com.br/index.php?
option=com_content&task=view&id=4836&Itemid=43>.
Acesso em: 1° jul. 2008.
BONET ESTEVA, Margarita. La victima del delito: la
autopuesta em peligro como causa de exclusión del tipo de
injusto. Prólogo de Winfried Hassemer. Trad. Alfredo Chirino
Sánchez. Madrid: Ciências Jurídicas/ Mcgraw Hill, 1999.
BONILHA, Ínkari Coelho. O tratamento jurídico-penal do
acesso não autorizado a sistema informático. 2006. Dissertação
(Mestrado) – Faculdade de Direito, Universidade de São Paulo,
São Paulo, 2006.
BRIAT, Martine. La fraude informatique: une approche de droit
comparé. Revue de Droit Pénal et Criminologie, Bruxelles, n. 4,
1985.
BUCHALA, Kaimierz. Computer crimes and other crimes
against Information Technology in Poland.
BUENO ARÚS, F. Els delictes relatius a la informática. Stvdia
Juridica, Barcelona, v. 13, p. 173-190, 1997.
Bundesministerium der Justiz. Disponível em:
<http://www.gesetze-iminternet.de/stgb/__269a.html>. Acesso
em: 27 dez. 2007.
______. Disponível em:<http://www.gesetze-im-
internet.de/stgb/__263a.html>. Acesso em: 27 dez. 2007.
______. Disponível em: <http://www.gesetze-im-
internet.de/stgb/__202a.html>. Acesso em: 27 dez. 2007.
CALLEGARI, André Luís. A imputação objetiva no direito penal.
Revista dos Tribunais, São Paulo, n. 764, 1999.
CAMARGO, Antonio Luis Chaves. Imputação objetiva e direito
penal brasileiro. São Paulo: Cultural Paulista, 2002.
CANCIO MELIÁ, Manuel. Conducta de la victima e imputación
objetiva en derecho penal. Barcelona: Bosch, 1998.
______. La exclusión de la tipicidad por la responsabilidad de la
victima (imputación de la victima). In: Estudios sobe la
imputación objetiva. Buenos Aires: Ad-hoc, 1998.
CARRAZZA, Roque Antônio. Aplicações da cibernética ao
direito em outras nações. (Experiências e resultados. Opiniões
dos juristas). Justitia, São Paulo, ano 36, n. 94, p. 55-76, 1974.
Cartilha de segurança para internet: parte VI: spam. Disponível
em: <http://cartilha.cert.br/spam/sec1.html#sec1>.Acesso em:
25 out. 2007.
CASTRO, Aldemário Araújo. Informática jurídica e direito da
informática. Livro eletrônico. Aldemário Araújo Castro Home
Page. Disponível em:
<http://www.aldemario.adv.br/infojur/conteudo11texto.htm>.
Acesso em: 28 jul. 2008.
CEREZO MIR, José. Curso de derecho penal español: parte
general. Madrid: Tecnos, 1985.
CERT.br – Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil. Disponível em:
<www.cert.br>.
CERTIFICADOS Digitais. Receita Federal. Disponível em:
<http://www.receita.fazenda.gov.br/atendvirtual/InformacoesBasicas/certif
em 28 jul. 2008.
CGI. Comitê Gestor da Internet no Brasil. Disponível em:
<www.cgi.br>.
CHAVES, Antônio. Aspectos jurídicos da juscibernética: direito
do autor programador. Revista de Informação Legislativa,
Brasília, ano 19, n. 73, jan./mar. 1982.
CHOCLÁN MONTALVO, Jose Antonio. Estafa por computación y
criminalidad económica vinculada a la informática. Actualidad
Penal, Madrid, v. 47, n. 22-28, p. 1069-1094, dez. 1997.
Compras online atingem R$ 6,3 bilhões em 2007. Disponível
em: <www.ebitempresa.com.br>.Acesso em: 17 jul.2008.
Computador. Wikipedia: a enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Computador>. Acesso em: 14 maio
2008.
Computer Crime. Computer Crime & Intellectual Property
Section. United States Department of Justice. Disponível em:
<http://www.usdoj.gov/criminal/cybercrime/cc.html>.
Computer Fraud & Abuse Act. Disponível em:
<http://cio.energy.gov/ComputerFraud-AbuseAct.pdf>.Acesso
em: 6 ago.2008.
Computer Misuse Act 1990. Wikipedia. Disponível em:
<http://en.wikipedia.org/wiki/Computer_Misuse_Act_1990>.Acesso
em: 28 dez.2007.
Convenção sobre o Cibercrime. Budapeste, 23 de novembro de
2001. Council of Europe. Disponível em:
<http://conventions.coe.int/Treaty/EN/Treaties/PDF/185-
POR.pdf>.Acesso em: 30 jan. 2008.
CORCOY BIDASOLO, Mirentxu. Delitos de peligro y protección
de bienes jurídico-penales supraindividuales. Valencia: Tirant lo
Blanch, 1999. __
____. Relevancia del consentimiento, el conocimiento y la
competencia para la imputación objetiva. Madrid:Anuário de
Derecho Penal y Ciencias Penales, 1996.
COSTA, Marco Aurélio Rodrigues da. Crimes de informática.
1995. Monografia (Graduação em Direito) – Pontifícia
Universidade Católica do Rio Grande do Sul. Disponível em:
<www.jus.com.br/doutrina/crinfo.html>. Acesso em: 25 jan.
2008.
Council of Europe. Disponível em: <www.coe.int>.
CRESPO, Marcelo Xavier de Freitas. “A brincadeira do
desmaio” e a teoria da imputação objetiva. Boletim do
IBCCrim, São Paulo, v. 15, n. 185, p. 12, abr. 2008.
______; SYDOW, Spencer Toth. Novas tendências da
criminalidade telemática. Revista de Direito Administrativo, Rio
de Janeiro, n. 246, p. 162-190, 2007.
CROZE, Herzé; BISMUTH,Yves. Droit de l’lement de droit à
l’usage des informaticiens . Paris: Economica, 1986.
CUNHA, Maria da Conceição Ferreira da. Constituição e crime:
uma perspectiva da criminalização e da descriminalização.
Porto: Universidade Católica Portuguesa, 1995.
Cyberlaw and the Global Economy 2004. Priorities in the anti-
spam effort. Disponível em:
<http://h2o.law.harvard.edu/viewRotisserie.do;jsessionid=2B9EA635FEE5
view=all&expand=0&expandQuestions=none&expandPolls=&order=thre
D’ÁVILA, Fábio Roberto. Crime culposo e a teoria da imputação
objetiva. São Paulo: Revista dos Tribunais, 2001.
DALMAZO, Luiza. Spyware é o mal que mais afeta companhias
no Brasil, diz estudo. PCWorld. Disponível em:
<http://pcworld.uol.com.br/noticias/2006/09/20/idgnoticia.2006-
09-20.9731627745/IDGNoticia_view?pageNumber=1>.
DAOUN, Alexandre Jean. Crimes informáticos. In: BLUM,
Renato M. S. Opice (Coord.). Direito eletrônico: a internet e os
tribunais. Bauru: Edipro, 2001.
DE LUCCA, Newton. Títulos e contratos eletrônicos: o advento
da informática e seu impacto no mundo jurídico. In: DE LUCCA,
Newton; SIMÃO FILHO, Adalberto (Coords.). Direito e internet:
aspectos jurídicos relevantes. Bauru: Edipro, 2000. p. 19-100.
DIAS, Jorge de Figueiredo. Questões fundamentais de direito
penal revisitadas. São Paulo: Revista dos Tribunais, 1999.
Dicionário Eletrônico Houaiss da Língua Portuguesa. Versão
1.0.5a. nov. 2002.
O Estado de S. Paulo, São Paulo, 5 mar. 2007.
European Computer Driving Foundation. Disponível em:
<http://www.ecdl.org>.
FANELLI, Andréa. La truffa. Milano: Giuffrè, 1998.
FELICIANO, Guilherme Guimarães. Informática e
criminalidade: primeiras linhas. Ribeirão Preto/SP: Nacional de
Direito, 2001.
FERNANDES, Antônio Scarance. Processo penal constitucional.
2. ed. São Paulo: Revista dos Tribunais, 2000.
FERRAZ JR., Tércio Sampaio. A liberdade como autonomia
recíproca no acesso à informação. In: GRECO, Marco Aurélio;
MARTINS, Ives Gandra da Silva. Direito e internet. São Paulo:
Revista dos Tribunais, 2001.
FERREIRA, Ivete Senise. A criminalidade informática. In: DE
LUCCA, Newton; SIMÃO FILHO, Adalberto (Coords.). Direito e
internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000.
FRAGA, Antonio Celso Galdino. Crimes de informática: a
ameaça virtual na era da informática digital. In: SCHOUERI,
Luís Eduardo (Org.). Internet: o direito na era virtual. 2. ed. Rio
de Janeiro: Forense, 2001.
FRAGOSO, Heleno Cláudio. Lições de direito penal: parte
especial: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 1983.
FRANÇA, Antônio de S. Limongi. Cibernética jurídica. Revista
de Direito Civil, Imobiliário, Agrário e Empresarial, São Paulo,
ano 10, jul./set. 1986.
FRANK, Helmarg. Cibernética e filosofia. Trad. Celeste Aida
Galeão. Rio de Janeiro: Tempo Brasileiro, 1970.
FRISCH,Wolfgang. La imputación objetiva: estado de la
cuestión.Trad. Ricardo Robles Planas. Madrid: Civitas, 2000.
______. Tipo penal e imputación objetiva. Trad. Manuel Cancio
Meliá e outros. Madrid: Constituición y Leys, 1995.
GAGLIARDI, Pedro Luiz Ricardo. Crimes cometidos com o uso
do computador. 1994. Tese (Doutorado) – Faculdade de Direito,
Universidade de São Paulo, São Paulo, 1994.
GOMES, Suzana de Camargo. Crimes eleitorais. São Paulo:
Revista dos Tribunais, 2006.
GOMES FILHO, Antônio Magalhães. Direito à prova no
processo penal. São Paulo: Revista dos Tribunais, 1997.
GOUVÊA, Sandra. O direito na era digital: crimes praticados
por meio da informática. Rio de Janeiro: Mauad, 1997.
GRECO, Alessandra Orcesi Pedro. A autocolocação da vítima
em risco. São Paulo: Revista dos Tribunais, 2004.
GRECO FILHO, Vicente. Algumas observações sobre o direito
penal e a internet. Boletim do IBCCrim, São Paulo, ed. esp.,
ano 8, n. 95, out. 2000.
______. Interceptação telefônica: considerações sobre a Lei n.
9.296, de 24 de julho de 1996. São Paulo: Saraiva, 2006.
______. Intuição e prova processual. Boletim do IBCCrim, São
Paulo, ano 11, n. 128, jul. 2003.
______. Manual de processo penal. São Paulo: Saraiva, 1999.
HASSEMER, Winfried. Consideraciones sobre la víctima del
delito. Anuário de Derecho Penal y Ciencias Penales, Madrid,
vol. 43, fasc. 1, abr. 1990.
______. Histórias das ideias penais na Alemanha do pós-guerra.
Trad. Carlos Eduardo Vasconcelos. In: Três temas de direito
penal. Porto Alegre: Escola Superior do Ministério Público,
1993.
______; MUÑOZ CONDE, Francisco. La responsabilidad por el
producto en el derecho penal. Valencia: Tirant lo Blanch, 1999.
Informática. Wikipedia: a enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Inform%C3%A1tica>.Acesso em
16 dez. 2007.
International Computer Driving Licence – ICDL. Disponível em:
<http://www.acs.org.au/icdl>.
JAEGER, Marc. La fraude informatique. Revue de Droit Pénal et
de Criminologie , Bruxelles, n. 4, 1985.
JAKOBS, Günther. Derecho penal: parte general: fundamentos y
teoría de la imputación. Trad. Joaquim Cuello Contreras; José
Luis Serrano Gonzales de Murillo. Madrid: Marcial Pons, 1997.
______. La imputación objetiva en derecho penal. Trad. Manuel
Cancio Meliá. Madrid: Civitas, 1999.
JESCHECK, Hans-Heinrich. Tratado de derecho penal: parte
general. 4. ed. Trad. José Luis Manzanares Samiego. Granada:
Comares, 1993.
JIMENEZ DE ASÚA, Luis. Tratado de derecho penal. 2. ed.
Buenos Aires: [s.n.], 1961.
Journal Officiel de la République Française. Loi n. 88-19 du 5
janvier 1988 relative à La fraude informatique. Disponível em:
<http://legifrance.gouv.fr/jopdf/common/jo_pdf.jsp?
numJO=0&dateJO=19880106&numTexte=&pageDebut=00231&pageFin
em: 4 ago. 2008.
KAMINSKI, Omar. Informática jurídica, juscibernética e a arte
de governar: tecnologia amplia a liberdade e o poder de
organização. Revista Diálogo Jurídico, Salvador, CAJ, n. 14,
jun./ago. 2002. Disponível em:
<http://www.direitopublico.com.br/pdf_14/dialogo-juridico-14-
junho-agosto-2002-omar-kaminski.pdf>.Acesso em: 31 jul. 2008.
KANITZ, Stephen. Cuidado com o que ouvem. Veja, São Paulo,
ano 40, ed. 2.028, n. 39, p. 20, 3 out. 2007.
______. Cuidado com o que ouvem. Stephen Kanitz. Disponível
em: <www.kanitz.com.br>.
KASPERSEN, Henrik. Computer crimes and other crimes
against information technology in the Netherlands. A.I.D.P.
International Review of Penal Law, v. 64, n. 1-2, 1993.
______. Standards for computer and crime legislation: a
comparative analysis. In: VANDENBERGHE, G. Advanced
Topics of law and information techonology. Boston: Denventer,
1989.
KAUFMANN, Armin. Teoria de las normas. Trad. Enrique
Bacigalupo e Ernesto Garzón Valdés. Buenos Aires: Depalma,
1977.
KERTEZS, Inre; PUSZTAI, Laszlo. Computer crimes and other
crimes against information technology in Hungary. A.I.D.P.
International Review of Penal Law, v. 64, n. 1-2, 1993.
KIM, Joon Ho. Cibernética, ciborgues e ciberespaço: notas
sobre as origens da cibernética e sua reinvenção cultural.
Horizontes Antropológicos, Porto Alegre, ano 10, n. 21, p. 199-
219, jan./jun. 2004.
LESCH, Heiko. Intervención delictiva e imputación objetiva.
Trad. Javier Sánches e Vera Gomez-Trélles. Bogotá:
Universidad Externado de Colombia, 1995.
LEVY, Pierre. Sobre la cibercultura. Revista de Occidente,
Madrid, n. 206, 1998.
LIEBMAN, Enrico Tulio. Manuale di diritto processuale civile.
Milano: Giuffrè, 1973. v. 2.
LIMA, Paulo Marco Ferreira. Crimes de computador e
segurança computacional. Campinas: Millenium, 2006.
LOPEZ DÍAZ, Cláudia. Introducción a la imputación objetiva.
Bogotá: Centro de Investigaciones de Derecho Penal y Filosofia
Del Derecho, Universidad Externado de Colombia, 1996.
LORENZETTI, Ricardo Luis. Informática, cyberlaw, e-
commerce. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto
(Coords.). Direito e internet : aspectos jurídicos relevantes.
Bauru: Edipro, 2000. p. 419-464.
LOSANO, Mário G. O curso trienal de informática jurídica na
Universidade do Piemonte Oriental. Prim@ Facie – ano 3, n. 4,
jan./jun. 2004, p. 7-13. Centro de Ciências Jurídicas – UFPB.
Disponível em:
<http://www.ccj.ufpb.br/primafacie/prima/artigos/n4/ocursotrienal.pdf
Acesso em: 1° ago. 2008.
MAGRO, Maria Beatrice. Internet e privacy: l’utente
consumatore e modelli di tutela penale della riservatezza.
L’Indice Penale, Padova, nuova serie, anno 8, n. 3, set./dic.
2005.
MALATESTA, Nicola Framarino dei. A lógica das provas em
matéria criminal. Trad. Alexandre Augusto Correia. São Paulo:
Saraiva, 1960. v. 1.
MARQUES, Garcia; MARTINS, Lourenço. Direito da
informática. Coimbra: Almedina, 2000.
MENDES, Paulo de Souza. Crítica à ideia de “diminuição de
riscos de Roxin”. Revista Brasileira de Ciências Criminais, São
Paulo, n. 14, abr./jun. 1996.
MEZGER, Edmund. Tratado de derecho penal. Trad. José
Arturo Rodriguez Munoz. Madrid: Revista de Derecho Privado,
1946.
MIRABETE, Julio Fabbrini. Manual de direito penal. São Paulo:
Atlas, 2007. v. 1.
MORAES, Alexandre de. Constituição do Brasil interpretada e
legislação constitucional. 2. ed. São Paulo: Atlas, 2003.
MOREIRA, José Carlos Barbosa. A garantia do contraditório na
atividade de instrução. In: ______. Temas de direito processual
(terceira série). São Paulo: Saraiva, 1984.
MORÓN LERMA, Esther. Internet y derecho penal: hacking y
otras conductas ilícitas en la red. Pamplona: Aranzadi, 1999.
(Colección RdPP Monografia).
NIC. Núcleo de Informação e Coordenação do Ponto Br.
Disponível em: <www.nic.br>.
NUCCI, Guilherme de Souza. Manual de processo penal e
execução penal. São Paulo: Revista dos Tribunais, 2006.
OPSI – Office of Public Sector Information. Computer Misuse
Act 1990 (c. 18). Disponível em:
<http://www.opsi.gov.uk/acts/acts1990/Ukpga_19900018_en_1.htm
em 4 ago. 2008.
______. Data Protection Act 1998. Disponível em:
<http://www.opsi.gov.uk/acts/acts1998/ukpga_19980029_en_1>.Acesso
em: 4 ago. 2008.
______. Theft (Amendment) Act 1996. Disponível em:
<http://www.opsi.gov.uk/acts/acts1990/Ukpga_19900018_en_1.htm
Acesso em: 4 ago. 2008.
Organisation de Coopération et de Développement
Economiques. Disponível em: <www.ocde.org.>.
Orkut. Disponível em: <www.orkut.com>.
Pane da Telefonica afetou 407 cidades de São Paulo. Estadão.
Disponível em:
<http://www.estadao.com.br/geral/not_ger200542,0.htm>.
Acesso em: 15 jul. 2008.
Pane na Telefonica derruba web e para serviços pelo Estado.
Estadão. Disponível em:
<http://www.estadao.com.br/cidades/not_cid200088,0.htm>.Acesso
em: 15 jul. 2008.
PATERLINI, Nora; VEGA, Carolina; GUERRIERO, Gabriela;
VELÁZ-QUEZ, Mercedes. Delitos informáticos: antecedentes
internacionales para una legislación nacional – Proyectos
Legislativos. Disponível em:
<http://www.aadat.org/delitos_informaticos20.htm>. Acesso em:
27 dez. 2007.
PÉREZ DEL VALLE, Carlos. Sociedad de riesgos y reforma
penal. Revista del Poder Judicial, Madrid, n. 43-44, p. 61-84,
1996.
PÉREZ LUÑO, Antonio Enrique. Ensayos de informática
jurídica. México: Distribuiciones Fontamara, 1994.
PHISHTANK. Disponível em:<www.phishtank.com>. Acesso em:
3 ago. 2008.
PIMENTEL, Alexandre Freire. O direito cibernético: um
enfoque teórico e lógico-aplicativo. Rio de Janeiro: Renovar,
2000.
PINHEIRO, Patrícia Peck. Direito digital. São Paulo: Saraiva,
2007.
PINTO, Márcio Morena. O direito da internet: o nascimento de
um novo ramo jurídico. Alfa-Redi: revista de derecho
informático, n. 35, jun. 2001. Disponível em: <http://www.alfa-
redi.org/rdi-articulo.shtml?x=696>. Acesso em: 28 jul. 2008.
PRADEL, Jean; FEUILLARD, Cristian. Les infractions commises
au moyen de l’ordinateur. Revue Pénal et de Criminologie,
Bruxelles, n. 4, 1985.
PRADO, Luiz Régis. Bem jurídico-penal e Constituição. São
Paulo: Revista dos Tribunais, 1996.
______. Bem jurídico-penal e Constituição. 2. ed. São Paulo:
Revista dos Tribunais, 1997.
______. Curso de direito penal brasileiro: parte geral. 3. ed. São
Paulo: Revista dos Tribunais, 2002.
PUPPE, Ingeborg. La imputación objetiva presentada mediante
casos ilustrativos de la jurisprudencia de los altos
tribunales.Trad. Percy Garcia Cavero. Granada: Comares, 2001.
O QUE É Spam. Informática Terra. Disponível em:
<http://informatica.terra.com.br/virusecia/spam/interna/0,OI195623-
EI2403,00.html>.Acesso em: 25 out. 2007.
Ranking de vírus mostra novo perfil dos hackers. Oficina da
Net. Disponível em: <www.oficinadanet.com.br>.Acesso em: 4
jan. 2008.
REALE JÚNIOR, Miguel. Teoria do delito. São Paulo: Revista
dos Tribunais, 1998.
REIS, Maria Helena Junqueira. Computer crimes. Belo
Horizonte: Del Rey, 1997.
REZENDE, Emerson. Segurança e vírus: hackers criam
software que faz “mudanças cosméticas” em vírus conhecidos
para torná-los irreconhecíveis. Wnews. Disponível em:
<http://wnews.uol.com.br/site/noticias/materia.php?
id_secao=4&id_conteudo=6279>.
ROMEO CASABONA, Carlos Maria. De los delitos informáticos
al cibercrimen: una aproximación conceptual y político
criminal. In: ______ (Coord). El cibercrimen: nuevos retos
jurídico-penales, nuevas respuestas político-criminales.
Granada: Comares, 2006.
______. La proteción penal del software en el derecho español.
Actualidad Penal, n. 35, sept./oct. 1988.
______. Poder informático y seguridad jurídica. Madrid: Los
Livros de Fundesco, 1987.
______. Poder informático y seguridad jurídica. Madrid:
Fundesco, 1988.
ROQUE, Sérgio Marcos. Crimes de informática e investigação
policial. In: PENTEADO, Jacques de Camargo et. al. (Coords.).
Justiça penal 7. São Paulo: Revista dos Tribunais, 2000.
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e
direito penal. São Paulo: Memória Jurídica, 2004.
ROVIRA DEL CANTO, Enrique. Delincuencia informática y
fraudes informáticos . Granada: Comares, 2002.
ROXIN, Claus. Derecho penal: parte general. Trad. Manuel
Luzón Pena et al. Madrid: Civitas, 1997. t. 1.
______. Funcionalismo e imputação objetiva no direito penal.
Trad. Luís Greco. Rio de Janeiro: Renovar, 2002.
______. Política criminal e sistema jurídico-penal. Trad. Luis
Greco. Rio de Janeiro: Renovar, 2000.
______. Reflexões sobre a problemática da imputação em direito
penal. In: Problemas fundamentais de direito penal. 3. ed. Trad.
Ana Paula dos Santos Luís Natscheradadetz. Lisboa: Veja,
1998.
SALVADOR NETTO, Alamiro Veludo. Tipicidade penal e
sociedade de risco. São Paulo: Quartier Latin, 2006.
SANTOS, Juarez Cirino dos. A moderna teoria do fato punível.
Rio de Janeiro: Freitas Bastos, 2000.
SANTOS, Rita Coelho. O tratamento jurídico-penal da
transferência de fundos monetários através da manipulação
ilícita dos sistemas informáticos. Stvdia Ivridica, boletim da
Faculdade de Direito de Coimbra, Coimbra, n. 82, 2005.
SCHÜNEMANN, Bernd. Consideraciones sobre la imputación
objetiva: teorias actuales en derecho penal. Trad. M. Sacher de
Köster. Buenos Aires: Ad-hoc, 1998.
Searchcio. Disponível em: <http://searchcio-
midmarket.techtarget.com/sDefinition/0,sid183_gci1003465,00.html
em: 29 jul. 2008.
Searchsecurity. Disponível em:
<http://searchsecurity.techtarget.com/sDefinition/0,sid14_gci550882,00.ht
em: 29 jul. 2008.
Sequestro de dados. Hackers invadem sistemas, criptografam
arquivos e cobram para fornecer as senhas. Saiba como se
defender. PCWorld. Disponível em:
<http://pcworld.uol.com.br/reportagens/2006/11/28/idgnoticia.2006-
11-28.8731502882/IDGNoticia_view>.
SIEBER, Ulrich. Computer crime and criminal information
law.new tends in the international risk information society.
Disponível em: <www.jura.uniwuerzburg.de\sieber>.Acesso em:
1° dez. 2007.
______. Criminalidad informática: peligro y prevención. In: MIR
PUIG, Santiago (Comp.). Delincuencia informática. Barcelona:
PPU, 1992 (Iura n. 7).
______. Documentación para una aproximación al delito
informático. In: MIR PUIG, Santiago (Comp.). Delincuencia
informática. Barcelona: PPU, 1992 (Iura n. 7).
______. The international handbook on computer crime. New
York: John Wiley Sons, 1986.
______. Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg.Versão 1.0, jan. 98. Santa Clara
Law. Disponível em:
<http://law.scu.edu/international/File/Sieber_final.pdf>.Acesso
em: 2 ago. 2008.
______. Legal aspects of computer-related crime in the
information society – Comcrime-Study. União Europeia,
Universidade de Wüerzburg.Versão 1.0, jan. 98. Archivi Del
Novecento. Disponível em:
<http://www.archividelnovecento.it/archivinovecento/Cappato/Cappato/Fal
12Dirittiumanipaesiextracom/DonneAfghanistan/Desktop/sieber.pdf
em: 3 jan. 2008.
SILVA, Rita de Cássia Lopes da. Direito penal e sistema
informático. São Paulo: Revista dos Tribunais, 2003 (Série
Ciência do Direito Penal Contemporânea).
SILVA NETO, Amaro Moraes e. Privacidade na internet: um
enfoque jurídico. Bauru: Edipro, 2001.
SILVA SÁNCHEZ, Jesús-Maria. A expansão do direito penal:
aspectos da política criminal nas sociedades pós-industriais.
Trad. Luiz Otávio de Oliveira Rocha. São Paulo: Revista dos
Tribunais, 2002.
SILVEIRA, Renato de Mello Jorge. A construção do bem jurídico
espiritualizado e suas críticas fundamentais. Boletim do
IBCCrim, São Paulo, ano 10, n. 122, p. 14-15, jan. 2003.
______. Direito penal econômico como direito penal de perigo.
São Paulo: Revista dos Tribunais, 2006.
______. Direito penal supraindividual: interesses difusos. São
Paulo: Revista dos Tribunais, 2003.
SIMÃO FILHO, Adalberto. Dano ao consumidor por invasão do
site ou da rede. Inaplicabilidade das excludentes de caso
fortuito ou força maior. In: DE LUCCA, Newton; SIMÃO
FILHO,Adalberto (Coords.). Direito e internet: aspectos
jurídicos relevantes. Bauru: Edipro, 2000. p. 101-130.
Sistema Público de Escrituração Digital (Sped). Disponível em:
<http://www1.receita.fazenda.gov.br/Sped/objetivos.aspx>.Acesso
em: 28 jul. 2008.
Spam. Wikipedia: a enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Spam>. Acesso em: 25 out. 2007.
Spam. Disponível em: <www.spam.com>.
Spyman. Manual completo do hacker. 3. ed. São Paulo: Book
Express, 1999.
SZNICK,Valdir. Crimes cometidos com o computador. Justitia,
São Paulo, v. 46, p. 66-70, jan./mar. 1984.
______. Crimes e computador. Vox Legis, v. 185, p. 35-39, maio
1985.
______. O delito e o computador. Revista Trimestral de
Jurisprudência dos Estados, v. 26, p. 47-51, jan./mar. 1984.
Telefonica: dificilmente houve uma pane igual no mundo.
Estadão. Disponível em:
<http://www.estadao.com.br/geral/not_ger200840,0.htm>.
Acesso em: 15 jul. 2008.
TIEDEMANN, Klaus. Lecciones de derecho penal económico.
Barcelona: PPU, 1993.
______. Poder económico y delito. Trad. Amelia Mantilla
Villegas. Barcelona: Ariel, 1985.
TUCCI, José Rogério Cruz e. Eficácia probatória dos contratos
celebrados pela internet. In: DE LUCCA, Newton; SIMÃO
FILHO, Adalberto (Coords.). Direito e internet: aspectos
jurídicos relevantes. Bauru: Edipro, 2000. p. 273-282.
TUCCI, Rogério Lauria. Do corpo de delito no direito
processual penal brasileiro. São Paulo: Saraiva, 1978.
United Nations. Disponível em: <www.un.org>.
______. Eighth United Nations Congress on the Prevention of
Crime and the Treatment of Offenders. Disponível em:
<http://www.un.org/documents/ga/res/45/a45r121.htm>. Acesso
em: 18 dez. 2007.
______.Manual on the Prevention and Control of Computer-
related Crime. International Review of Criminal Policy, n. 43-
44, 1994.
Usabilidoido. Disponível em: <www.usabilidoido.com.br>.
Acesso em: 16 jul. 2008.
VIANNA,Tulio Lima. Do delito de dano e de sua aplicação ao
direito penal informático. Alfa-Redi: revista de derecho
informático, n. 62, set. 2003. Disponível em: <http://www.alfa-
redi.org/rdi-articulo.shtml?x=1289>. Acesso em: 6 jan. 2008.
______. Fundamentos de direito penal informático. Rio de
Janeiro: Forense, 2003.
Vishing Joins Phishing as Security Threat. InternetNews.
Disponível em:
<http://www.internetnews.com/security/article.php/3619086>.
Vishing: un nuevo fraude por internet. Ladrones roban tu
información financiera. Univision. Disponível em:
<http://www.univision.com/content/content.jhtml?cid=921403>.
VON LISZT, Franz. Tratado de derecho penal. 3. ed.Trad. Luís
Jimenes de Asúa. Madrid: Reus, 1927.
WASIK, Martin. Crime and computer. Oxford: Oxford University
Press, 1990.
WELZEL, Hans. Derecho penal alemán. Trad. Juan Bustos
Ramírez y Sergio Yáñez Pérez. Santiago de Chile: Jurídica de
Chile, 1997.
Whatis. Disponível em:
<http://whatis.techtarget.com/definition/0,sid9_gci214111,00.html
em: 29 jul. 2008.
WIENER, Norbert. Cibernética: ou controle e comunicação no
animal e na máquina. Trad. Gita K. Ghinzberg. São Paulo:
Polígono, 1970.
CÓDIGOS PENAIS
Code Pénal. Partie législative. Disponível em:
<http://legifrance.gouv.fr/affichCode.do;jsessionid=2CD87014C5709579BD
cidTexte=LEGITEXT000006070719&dateTexte=20080805>.
Acesso em: 4 ago. 2008.
Código Penal. Disponível em:
<http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-
144999/141790/norma.htm>.Acesso em: 4 ago. 2008.
Código Penal de la Nación Argentina. Disponível em:
<http://www.infoleg.gov.ar/infolegInternet/anexos/15000-
19999/16546/texact.htm>. Acesso em: 4 ago. 2008.
Criminal Code (Strafgesetzbuch, StGB). Disponível em:
<http://www.iuscomp.org/gla/statutes/StGB.htm#202a>.Acesso
em: 27 dez. 2007.
______. Disponível em:
<http://www.iuscomp.org/gla/statutes/StGB.htm#269>.Acesso
em: 27 dez. 2007.
______. Disponível em:
<http://www.iuscomp.org/gla/statutes/StGB.htm#263a>. Acesso
em: 27 dez. 2007.
Penal Code (Act N. 45 of 1907). Disponível em:
<http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf>.Acesso
em: 6 ago. 2008.
Repubblica Italiana. Codice Penale. Disponível em:
<http://libri.freenfo.net/D/D000040.html>. Acesso em: 4 ago.
2008.
ANEXOS
ANEXO I : GLOSSÁRIO352
AC
Veja Autoridade certificadora.
ADSL
Do Inglês Asymmetric Digital Subscriber Line. Sistema que
permite a utilização das linhas telefônicas para transmissão de
dados em velocidades maiores que as permitidas por um
modem convencional.
Adware
Do Inglês Advertising Software. Software especificamente
projetado para apresentar propagandas. Constitui uma forma
de retorno financeiro para aqueles que desenvolvem software
livre ou prestam serviços gratuitos. Pode ser considerado um
tipo de spyware, caso monitore os hábitos do usuário, por
exemplo, durante a navegação na Internet para direcionar as
propagandas que serão apresentadas.
Antivírus
Programa ou software especificamente desenvolvido para
detectar, anular e eliminar de um computador vírus e outros
tipos de código malicioso.
AP
Do Inglês Access Point. Dispositivo que atua como ponte
entre uma rede sem fio e uma rede tradicional.
Artefato
De forma geral, artefato é qualquer informação deixada por
um invasor em um sistema comprometido. Pode ser um
programa ou script utilizado pelo invasor em atividades
maliciosas, um conjunto de ferramentas usadas pelo invasor,
logs ou arquivos deixados em um sistema comprometido, a
saída gerada pelas ferramentas do invasor etc.
Assinatura digital
Código utilizado para verificar a integridade de um texto ou
mensagem. Também pode ser utilizado para verificar se o
remetente de uma mensagem é mesmo quem diz ser.
Atacante
Pessoa responsável pela realização de um ataque. Veja
também Ataque.
Ataque
Tentativa, bem ou mal sucedida, de acesso ou uso não
autorizado a um programa ou computador.Também são
considerados ataques as tentativas de negação de serviço.
Autoridade certificadora
Entidade responsável por emitir certificados digitais. Estes
certificados podem ser emitidos para diversos tipos de
entidades, tais como: pessoa, computador, departamento de
uma instituição, instituição etc.
Backdoor
Programa que permite a um invasor retornar a um
computador comprometido. Normalmente este programa é
colocado de forma a não ser notado.
Banda
Veja Largura de banda.
Bandwidth
Veja Largura de banda.
Bluetooth
Termo que se refere a uma tecnologia de rádio-frequência
(RF) de baixo alcance, utilizada para a transmissão de voz e
dados.
Boato
E-mail que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente ou aponta como autora da
mensagem alguma instituição, empresa importante ou órgão
governamental. Através de uma leitura minuciosa deste tipo de
e-mail, normalmente, é possível identificar em seu conteúdo
mensagens absurdas e muitas vezes sem sentido.
Bot
Programa que, além de incluir funcionalidades de worms,
sendo capaz de se propagar automaticamente através da
exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador,
dispõe de mecanismos de comunicação com o invasor,
permitindo que o programa seja controlado remotamente. O
invasor, ao se comunicar com o bot, pode orientá-lo a desferir
ataques contra outros computadores, furtar dados, enviar spam
etc.
Botnets
Redes formadas por diversos computadores infectados com
bots. Podem ser usadas em atividades de negação de serviço,
esquemas de fraude, envio de spam etc.
Cable modem
Modem projetado para operar sobre linhas de TV a cabo.
Cavalo de troia
Programa, normalmente recebido como um “presente” (por
exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo
etc.), que além de executar funções para as quais foi
aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
Certificado digital
Arquivo eletrônico, assinado digitalmente, que contém dados
de uma pessoa ou instituição, utilizados para comprovar sua
identidade. Veja também Assinatura digital.
Código malicioso
Termo genérico que se refere a todos os tipos de programa
que executam ações maliciosas em um computador. Exemplos
de códigos maliciosos são os vírus, worms, bots, cavalos de
troia, rootkits etc.
Comércio eletrônico
Também chamado de e-commerce, é qualquer forma de
transação comercial onde as partes interagem eletronicamente.
Conjunto de técnicas e tecnologias computacionais utilizadas
para facilitar e executar transações comerciais de bens e
serviços através da internet.
Comprometimento
Veja Invasão.
Conexão segura
Conexão que utiliza um protocolo de criptografia para a
transmissão de dados, como por exemplo, HTTPS ou SSH.
Correção de segurança
Correção especificamente desenvolvida para eliminar falhas
de segurança em um software ou sistema operacional.
Criptografia
Ciência e arte de escrever mensagens em forma cifrada ou
em código. É parte de um campo de estudos que trata das
comunicações secretas. É usada, dentre outras finalidades,
para: autenticar a identidade de usuários; autenticar
transações bancárias; proteger a integridade de transferências
eletrônicas de fundos, e proteger o sigilo de comunicações
pessoais e comerciais.
DDoS
Do Inglês Distributed Denial of Service. Ataque de negação
de serviço distribuído, ou seja, um conjunto de computadores
é utilizado para tirar de operação um ou mais serviços ou
computadores conectados à internet.Veja Negação de serviço.
DNS
Do Inglês Domain Name System. Serviço que traduz nomes
de domínios para endereços IP e vice-versa.
DoS
Do Inglês Denial of Service. Veja Negação de serviço.
E-commerce
Veja Comércio eletrônico.
Endereço IP
Este endereço é um número único para cada computador
conectado à internet, composto por uma sequência de 4
números que variam de 0 até 255, separados por “.”. Por
exemplo: 192.168.34.25.
Engenharia social
Método de ataque onde uma pessoa faz uso da persuasão,
muitas vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser utilizadas para
ter acesso não autorizado a computadores ou informações.
Exploit
Programa ou parte de um programa malicioso projetado para
explorar uma vulnerabilidade existente em um software de
computador.
Falsa identidade
Ato onde o falsificador atribui-se identidade ilegítima,
podendo se fazer passar por outra pessoa, com objetivo de
obter vantagens indevidas, como, por exemplo, obter crédito,
furtar dinheiro de contas bancárias das vítimas, utilizar cartões
de crédito de terceiros, entre outras.
Firewall
Dispositivo constituído pela combinação de software e
hardware, utilizado para dividir e controlar o acesso entre
redes de computadores.
Firewall pessoal
Software ou programa utilizado para proteger um
computador contra acessos não autorizados vindos da internet.
É um tipo específico de firewall.
GnuPG
Conjunto de programas gratuito e de código aberto, que
implementa criptografia de chave única, de chaves pública e
privada e assinatura digital.
GPG
Veja GnuPG.
Harvesting
Técnica utilizada por spammers, que consiste em varrer
páginas Web, arquivos de listas de discussão, entre outros, em
busca de endereços de e-mail.
Hoax
Veja Boato.
HTML
Do Inglês HyperText Markup Language. Linguagem
universal utilizada na elaboração de páginas na internet.
HTTP
Do Inglês HyperText Transfer Protocol. Protocolo usado para
transferir páginas Web entre um servidor e um cliente (por
exemplo, o browser).
HTTPS
Quando utilizado como parte de uma URL, especifica a
utilização de HTTP com algum mecanismo de segurança,
normalmente o SSL.
Identity theft
Veja Falsa identidade.
IDS
Do Inglês Intrusion Detection System. Programa, ou um
conjunto de programas, cuja função é detectar atividades
maliciosas ou anômalas.
IEEE
Acrônimo para Institute of Electrical and Electronics
Engineers, uma organização composta por engenheiros,
cientistas e estudantes, que desenvolvem padrões para a
indústria de computadores e eletroeletrônicos.
Invasão
Ataque bem-sucedido que resulte no acesso, manipulação ou
destruição de informações em um computador.
Invasor
Pessoa responsável pela realização de uma invasão
(Comprometimento). Veja também Invasão.
IP
Veja Endereço IP.
Keylogger
Programa capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador. Normalmente, a
ativação do keylogger é condicionada a uma ação prévia do
usuário, como, por exemplo, após o acesso a um site de
comércio eletrônico ou Internet Banking, para a captura de
senhas bancárias ou números de cartões de crédito.
Largura de banda
Quantidade de dados que podem ser transmitidos em um
canal de comunicação, em um determinado intervalo de tempo.
Log
Registro de atividades gerado por programas de computador.
No caso de logs relativos a incidentes de segurança, eles
normalmente são gerados por firewalls ou por IDSs.
Malware
Do Inglês Malicious software (software malicioso).Veja
Código malicioso.
MMS
Do Inglês Multimedia Message Service. Tecnologia
amplamente utilizada em telefonia celular para a transmissão
de dados, como texto, imagem, áudio e vídeo.
Modem
Dispositivo que permite o envio e recebimento de dados
utilizando as linhas telefônicas.
Negação de serviço
Atividade maliciosa onde o atacante utiliza um computador
para tirar de operação um serviço ou computador conectado à
internet.
Número IP
Veja Endereço IP.
Opt-in
Regra de envio de mensagens que define que é proibido
mandar e-mails comerciais/spam, a menos que exista uma
concordância prévia por parte do destinatário.Veja também
Soft opt-in.
Opt-out
Regra de envio de mensagens que define que é permitido
mandar e-mails comerciais/spam, mas deve-se prover um
mecanismo para que o destinatário possa parar de receber as
mensagens.
P2P
Acrônimo para peer-to-peer. Arquitetura de rede onde cada
computador tem funcionalidades e responsabilidades
equivalentes. Difere da arquitetura cliente/servidor, onde
alguns dispositivos são dedicados a servir outros. Este tipo de
rede é normalmente implementada via softwares P2P, que
permitem conectar o computador de um usuário ao de outro
para compartilhar ou transferir dados, como MP3, jogos,
vídeos, imagens etc.
Password
Veja Senha.
Patch
Veja Correção de segurança.
PGP
Do Inglês Pretty Good Privacy. Programa que implementa
criptografia de chave única, de chaves pública e privada e
assinatura digital. Possui versões comerciais e gratuitas.Veja
também GnuPG.
Phishing
Também conhecido como phishing scam ou phishing/scam.
Mensagem não solicitada que se passa por comunicação de
uma instituição conhecida, como um banco, empresa ou site
popular, e que procura induzir usuários ao fornecimento de
dados pessoais e financeiros. Inicialmente, este tipo de
mensagem induzia o usuário ao acesso a páginas fraudulentas
na internet. Atualmente, o termo também se refere à
mensagem que induz o usuário à instalação de códigos
maliciosos, além da mensagem que, no próprio conteúdo,
apresenta formulários para o preenchimento e envio de dados
pessoais e financeiros.
Porta dos fundos
Veja Backdoor.
Proxy
Servidor que atua como intermediário entre um cliente e
outro servidor. Normalmente é utilizado em empresas para
aumentar a performance de acesso a determinados serviços ou
permitir que mais de uma máquina se conecte à internet.
Proxies mal configurados podem ser abusados por atacantes e
utilizados como uma forma de tornar anônimas algumas ações
na internet, como atacar outras redes ou enviar spam.
Rede sem fio
Rede que permite a conexão entre computadores e outros
dispositivos através da transmissão e recepção de sinais de
rádio.
Rootkit
Conjunto de programas que tem como finalidade esconder e
assegurar a presença de um invasor em um computador
comprometido. É importante ressaltar que o nome rootkit não
indica que as ferramentas que o compõem são usadas para
obter acesso privilegiado (root ou Administrator) em um
computador, mas sim para manter o acesso privilegiado em um
computador previamente comprometido.
Scam
Esquemas ou ações enganosas e/ou fraudulentas.
Normalmente, têm como finalidade obter vantagens
financeiras.
Scan
Técnica normalmente implementada por um tipo de
programa, projetado para efetuar varreduras em redes de
computadores.Veja Scanner.
Scanner
Programa utilizado para efetuar varreduras em redes de
computadores, com o intuito de identificar quais computadores
estão ativos e quais serviços estão sendo disponibilizados por
eles. Amplamente utilizado por atacantes para identificar
potenciais alvos, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um computador.
Screenlogger
Forma avançada de keylogger, capaz de armazenar a posição
do cursor e a tela apresentada no monitor, nos momentos em
que o mouse é clicado, ou armazenar a região que circunda a
posição onde o mouse é clicado.Veja também Keylogger.
Senha
Conjunto de caracteres, de conhecimento único do usuário,
utilizado no processo de verificação de sua identidade,
assegurando que ele é realmente quem diz ser.
Site
Local na internet identificado por um nome de domínio,
constituído por uma ou mais páginas de hipertexto, que podem
conter textos, gráficos e informações multimídia.
SMS
Do Inglês Short Message Service. Tecnologia amplamente
utilizada em telefonia celular para a transmissão de mensagens
de texto curtas. Diferente do MMS, permite apenas dados do
tipo texto e cada mensagem é limitada em 160 caracteres
alfanuméricos.
Sniffer
Dispositivo ou programa de computador utilizado para
capturar e armazenar dados trafegando em uma rede de
computadores. Pode ser usado por um invasor para capturar
informações sensíveis (como senhas de usuários), em casos em
que estejam sendo utilizadas conexões inseguras, ou seja, sem
criptografia.
Soft opt-in
Regra semelhante ao opt-in, mas neste caso prevê uma
exceção quando já existe uma relação comercial entre
remetente e destinatário. Desta forma, não é necessária a
permissão explícita por parte do destinatário para receber e-
mails deste remetente. Veja Opt-in.
Spam
Termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente comercial, este tipo de
mensagem também é referenciada como UCE (do Inglês
Unsolicited Commercial E-mail).
Spammer
Pessoa que envia spam.
Spyware
Termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para terceiros.
Podem ser utilizados de forma legítima, mas, na maioria das
vezes, são utilizados de forma dissimulada, não autorizada e
maliciosa.
SSH
Do Inglês Secure Shell. Protocolo que utiliza criptografia
para acesso a um computador remoto, permitindo a execução
de comandos, transferência de arquivos, entre outros.
SSID
Do Inglês Service Set Identifier. Conjunto único de
caracteres que identifica uma rede sem fio. O SSID diferencia
uma rede sem fio de outra, e um cliente normalmente só pode
conectar-se em uma rede sem fio se puder fornecer o SSID
correto.
SSL
Do Inglês Secure Sockets Layer. Protocolo que fornece
confidencialidade e integridade na comunicação entre um
cliente e um servidor, através do uso de criptografia.Veja
também HTTPS.
Time zone
Fuso horário.
Trojan horse
Veja Cavalo de troia.
UCE
Do Inglês Unsolicited Commercial E-mail. Termo usado para
se referir aos e-mails comerciais não solicitados.
URL
Do Inglês Universal Resource Locator. Sequência de
caracteres que indica a localização de um recurso na internet,
como, por exemplo, http://cartilha.cert.br/.
Vírus
Programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos de um computador. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa
se tornar ativo e dar continuidade ao processo de infecção.
VPN
Do Inglês Virtual Private Network. Termo usado para se
referir à construção de uma rede privada utilizando redes
públicas (por exemplo, a internet) como infraestrutura. Estes
sistemas utilizam criptografia e outros mecanismos de
segurança para garantir que somente usuários autorizados
possam ter acesso a rede privada e que nenhum dado será
interceptado enquanto estiver passando pela rede pública.
Vulnerabilidade
Falha no projeto, implementação ou configuração de um
software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador.
Web bug
Imagem, normalmente muito pequena e invisível, que faz
parte de uma página Web ou de uma mensagem de e-mail, e
que é projetada para monitorar quem está acessando esta
página Web ou mensagem de e-mail.
WEP
Do Inglês Wired Equivalent Privacy. Protocolo de segurança
para redes sem fio que implementa criptografia para a
transmissão dos dados. Este protocolo apresenta algumas
falhas de segurança.
Wi-Fi
Do Inglês Wireless Fidelity.Termo usado para se referir
genericamente a redes sem fio que utilizam qualquer um dos
padrões 802.11.
Wireless
Veja Rede sem fio.
WLAN
Do Inglês Wireless Local-Area Network. Refere-se a um tipo
de rede que utiliza ondas de rádio de alta frequência, em vez
de cabos, para a comunicação entre os computadores.
Worm
Programa capaz de se propagar automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador. Diferente do vírus, o worm não embute cópias de
si mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se
dá através da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em
computadores.
WPA
Do Inglês Wi-Fi Protected Access. Protocolo de segurança
para redes sem fio desenvolvido para substituir o protocolo
WEP, devido às suas falhas de segurança. Esta tecnologia foi
projetada para, através de atualizações de software, operar
com produtos Wi-Fi que disponibilizavam apenas a tecnologia
WEP. Inclui duas melhorias em relação ao protocolo WEP que
envolvem melhor criptografia para transmissão de dados e
autenticação de usuário.
ANEXO II:
CAPÍTULO I – TERMINOLOGIA
Art. 1° – Definições
Para os fins da presente Convenção:
a) “Sistema informático” significa qualquer dispositivo
isolado ou grupo de dispositivos relacionados ou interligados,
em que um ou mais de entre eles, desenvolve, em execução de
um programa, o tratamento automatizado dos dados;
b) “Dados informáticos” significa qualquer representação de
factos, de informações ou de conceitos sob uma forma
susceptível de processamento num sistema de computadores,
incluindo um programa, apto a fazer um sistema informático
executar uma função;
c) “Fornecedor de serviço” significa:
i. Qualquer entidade pública ou privada que faculte aos
utilizadores dos seus serviços a possibilidade de comunicar por
meio de um sistema informático e
ii. Qualquer outra entidade que processe ou armazene dados
informáticos em nome do referido serviço de comunicação ou
dos utilizadores desse serviço.
d) “Dados de tráfego” significa todos os dados informáticos
relacionados com uma comunicação efectuada por meio de um
sistema informático, gerados por este sistema como elemento
de uma cadeia de comunicação, indicando a origem da
comunicação, o destino, o trajecto, a hora, a data, o tamanho, a
duração ou o tipo do serviço subjacente.
Título 3 – Injunção
Art. 18° – Injunção
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para habilitar as suas autoridades
competentes para ordenar:
a) A uma pessoa que se encontre no seu território que
comunique os dados informáticos específicos, na sua posse ou
sob o seu controlo e armazenados num sistema informático ou
num outro suporte de armazenamento de dados informáticos; e
b) A um fornecedor de serviços que preste serviços no
território da Parte, que comunique os dados na sua posse ou
sob o seu controlo, relativos aos assinantes e respeitantes a
esses serviços;
2. Os poderes e procedimentos referidos no presente artigo
devem estar sujeitos aos artigos 14° e 15°.
3. Para os fins do presente artigo, a expressão “dados
relativos aos assinantes” designa qualquer informação, contida
sob a forma de dados informáticos ou sob qualquer outra
forma, detida por um fornecedor de serviços e que diga
respeito aos assinantes dos seus serviços, diferentes dos dados
relativos ao tráfego ou ao conteúdo e que permitam
determinar:
a) O tipo de serviço de comunicação utilizado, as medidas
técnicas tomadas a esse respeito e o período de serviço;
b) A identidade, a morada postal ou geográfica e o número de
telefone do assinante, e qualquer outro número de acesso, os
dados respeitantes à facturação e ao pagamento, disponíveis
com base num contrato ou acordo de serviços;
c) Qualquer outra informação sobre a localização do
equipamento de comunicação, disponível com base num
contrato ou acordo de serviços.
Secção 3 – Competência
Art. 22° – Competência
1. Cada Parte adoptará as medidas legislativas e outras que
se revelem necessárias para estabelecer a sua competência
relativamente a qualquer infracção penal definida em
conformidade com os artigos 2° a 11° da presente Convenção,
sempre que a infracção seja cometida:
a) No seu território; ou
b) A bordo de um navio arvorando o pavilhão dessa Parte;
c) A bordo de uma aeronave matriculada nessa Parte e
segundo as suas Leis; ou
d) Por um dos seus cidadãos nacionais, se a infracção for
punível criminalmente onde foi cometida ou se a infracção não
for da competência territorial de nenhum Estado.
2. Cada Parte pode reservar-se o direito de não aplicar ou de
apenas aplicar em casos ou em condições específicas, as regras
de competência definidas no n. 1, alínea b) a alínea d) do
presente artigo ou em qualquer parte dessas alíneas.
3. Cada Parte adoptará as medidas que se revelem
necessárias para estabelecer a sua competência relativamente
a qualquer infracção referida no artigo 24°, n. 1 da presente
Convenção, quando o presumível autor da infracção se
encontre no seu território e não puder ser extraditado para
outra Parte, apenas com base na sua nacionalidade, após um
pedido de extradição.
4. A presente Convenção não exclui qualquer competência
penal exercida por uma Parte em conformidade com o seu
direito interno.
5. Quando mais que uma Parte reivindique a competência em
relação uma presumível infracção prevista na presente
Convenção, as Partes em causa, se for oportuno, consultar-se-
ão a fim de determinarem qual é a jurisdição mais apropriada
para o procedimento penal.