You are on page 1of 31

Crimes de informática.

Revista Jus Navigandi


Uma nova criminalidade
Elaborado em 06/2001.
Vladimir Aras (procurador da República no Paraná)
http://jus.uol.com.br/revista/texto/2250/crimes-de-informatica

Sumário: 1. Introdução. 2. Direito penal da informática. 3. Crimes de informática. 4. Internet,


ciberespaço e direito penal. 5. O problema da tipicidade. 6. O problema da autoria. 7. O problema da
competência. Pedofilia e Internet. 9. Conclusões. Bibliografia.
"Ubi societas ibi jus"

1. Introdução
O Direito está indissociavelmente ligado à vida gregária. Não se consegue conceber uma
sociedade harmônica, ou uma polis organizada, sem admitir concomitantemente a incidência de
normas, ainda que na forma de costumes ou de simples regras de convivência.
Esse produto da cultura humana, o Direito, tem sido responsável, ao longo dos séculos, pela
segurança das relações interpessoais e interinstitucionais. Por isso mesmo, esse constructo tem um
indiscutível caráter conservador, no sentido de que compete, com outros fatores, para a estabilização
da vida em sociedade. Essa sua feição de manutenção e harmonização de realidades complexas
certamente fez com que a Ciência Jurídica se tornasse, em si mesma, conservativa, a ponto de se
asseverar, com alguma razão, que o Direito costuma contribuir para a estagnação social, levando,
paradoxalmente, ao seu próprio ocaso como ente útil ao grupamento humano cujas relações
procurasse regular.
As transformações pelas quais passou o Direito ao longo dos séculos foram úteis e relevantes,
servindo ao menos para que esse produto cultural, bom ou mau, perdurasse. Mas tais transformações
sempre se deram com um certo atraso. Nenhuma delas, contudo, equipara-se à verdadeira revolução
jurídica que se avizinha, em conseqüência de uma segunda revolução industrial, característica da era
da informação.
Com o desenvolvimento das novas tecnologias da comunicação, e, principalmente, com o
advento da Internet(1), novas questões surgem, demandando respostas do operador do Direito. E, em
face da velocidade das inovações da técnica que vislumbramos no mundo contemporâneo, tais
respostas devem ser imediatas, sob pena de o "tradicional" hiato existente entre o Direito e a realidade
social vir a se tornar um enorme fosso, intransponível para os ordenamentos jurídicos nacionais e
invencível para os profissionais que não se adequarem.
Nesse contexto, os principais problemas que se nos apresentam — e que são objeto deste
trabalho — são os relativos à necessidade de uma legislação penal para a proteção de bens jurídicos
informáticos e de outros, igualmente (ou até mais) relevantes, que possam ser ofendidos por meio de
computadores. Busca-se também, ao longo do texto, analisar as questões de tipicidade, determinação
de autoria e competência jurisdicional, mormente nos delitos cometidos pela Internet, que assumem,
em alguns casos, feição de crimes transnacionais, encaixando-se na classificação doutrinária de
crimes à distância.
Para esse desiderato, necessariamente deveremos considerar, como pressupostos, alguns
dispositivos constitucionais, a saber:
a) o art. 5º, inciso II, segundo o qual "ninguém será obrigado a fazer ou deixar de fazer alguma
coisa senão em virtude de lei";
b) o art. 5º, inciso X, que considera "invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de
sua violação";
c) o inciso XII do mesmo cânone, que tem por "inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem
judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução
processual penal";
d) O dogma de que "A lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a
direito", na forma do art. 5º, inciso XXV, da Constituição Federal; e
e) A garantia segundo a qual "Não há crime sem lei anterior que o defina, nem pena sem
prévia cominação legal" (inciso XXXIX, do art. 5º).
Esses suplementos constitucionais são necessários para revelar, de logo, a opção do Estado
brasileiro pela diretriz da legalidade e em prol do princípio da inafastabilidade da jurisdição, inclusive na
Internet, afastando já aqui dois dos mitos muito divulgados nos primeiros tempos do ciberespaço(2): o
de que a Internet não podia ser regulamentada pelo Estado e o de que haveria liberdade absoluta
nesse ambiente.
Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades individuais ou ao
interesse público, deve o Estado atuar para coibir práticas violadoras desse regime de proteção, ainda
que realizadas por meio de computadores. Isto porque, tanto a máquina quanto a rede, são criações
humanas e, como tais, têm natureza ambivalente, dependente do uso que se faça delas ou da
destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e auxilia a disseminação da
informação, a Internet permite a prática de delitos à distância no anonimato, com um poder de
lesividade muito mais expressivo que a criminalidade dita "convencional", nalguns casos.
Em face dessa perspectiva e diante da difusão da Internet no Brasil, o Estado deve prever
positivamente os mecanismos preventivos e repressivos de práticas ilícitas, na esfera civil e penal, e os
órgãos de persecução criminal (a Polícia Judiciária e Ministério Público) devem passar a organizar
setores especializados no combate à criminalidade informática. Assim já vêm fazendo, no Rio de
Janeiro, o Ministério Público Estadual, que instituiu a Promotoria Especializada em Investigações
Eletrônicas, que é coordenada pelo Promotor ROMERO LYRA, e também a Polícia Federal, que criou
o Departamento de Crimes por Computador, que funciona no Instituto Nacional de Criminalística, em
Brasília.
Embora, a Internet no Brasil já tenha um certo grau de regulação (por meios autônomos e
heterônomos), a legislação de informática ainda é esparsa, pouco abrangente e "desconhecida". Pior
do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no País, no
sentido da necessidade de proteção de bens socialmente relevantes e da percepção da importância da
atuação limitada do Estado no ciberespaço. Isto bem se vê no tocante ao posicionamento da
FAPESP(3), que se dispõe a bloquear um registro de domínio por falta de pagamento, mas costuma
exigir dos órgãos investigativos um mandado judicial de bloqueio diante de um crime.
Segundo KAMINSKY, "O jornal Estado de São Paulo, entrevistando o Delegado Mauro
Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo, indagou: ´Vocês
já suspenderam algum domínio por atuar de forma criminosa?´ A resposta do ciberdelegado: ´Os
crimes praticados pela Internet são tratados de forma acadêmica e amadora. O comportamento da
Fapesp (órgão gestor do registro de domínios) em relação aos domínios que violam a lei é uma
verdadeira aberração. Ela pode retirar um domínio que não paga a taxa anual, mas não procede da
mesma forma quando se trata de suspender o que comete delitos - a Fapesp alega que só pode fazê-
lo com ordem judicial´(4).
Evidentemente, não se pode esperar um efetivo combate à criminalidade informática, que já é
uma realidade entre nós, diante de dificuldades tão prosaicas. É preciso que o Estado-Administração
(pelos órgãos que compõem o law enforcement) esteja apto a acompanhar essas transformações
cibernéticas e as novas formas de criminalidade. Do mesmo modo, é imperioso que os profissionais do
Direito, principalmente juízes, delegados e membros do Ministério Público se habilitem aos novos
desafios cibernéticos.
O salto tecnológico que assistimos é gigantesco. A evolução da técnica entre a época dos
césares romanos e a do absolutismo europeu foi, em termos, pouco significativa, se comparada ao que
se tem visto nos últimos cinqüenta anos. Ao iniciar o século XX a humanidade não conhecia a televisão
nem os foguetes. O automóvel, o rádio e o telefone eram inventos presentes nas cogitações humanas,
mas pouco conhecidos. Ao findar o vigésimo século, já tínhamos o computador, a Internet e as viagens
espaciais.
Do ábaco ao computador passaram-se milênios. Da imprensa à Internet foram precisos pelo
menos de quinhentos anos. E o Direito? A Ciência Jurídica acompanhou, pari passu, tais
transformações? Estamos ainda lidando com o Direito e a Justiça em ágoras como as gregas? Ou já é
hora de nos defrontarmos com o Direito da ágora cibernética?
2. Direito penal da informática
Um novo ramo do Direito nasceu — e logo passou a ser sistematizado — quando os
computadores se tornaram uma ferramenta indispensável ao cotidiano das pessoas e das empresas e
do próprio Estado. A importância da informática na sociedade tecnológica é incontestável. É quase
inconcebível imaginar, hoje, um mundo sem computadores. Como funcionariam os grandes aeroportos
do mundo sem essas máquinas facilitando o controle do tráfego aéreo? Como seria possível levar
ônibus espaciais tripulados à órbita terrestre? Como poder-se-ia projetar e fazer funcionar gigantes
como a hidrelétrica de Itaipu? Como decifraríamos o código genético humano, num programa do
quilate do Projeto Genoma? Como?!
As implicações dessa poderosa máquina no dia-a-dia dos indivíduos são marcantes. Situam-se
no campo das relações pessoais, volteiam na seara da Sociologia e da Filosofia(5), avançam na
interação do indivíduo com o Estado (a chamada cidadania digital, e-gov ou governo eletrônico),
refletem no Direito Civil (ameaças a direitos de personalidade) e no Direito do Consumidor
(responsabilidade do provedor de acesso à Internet) e acabam por interessar ao Direito Penal.
A disseminação dos computadores pessoais é, no plano da História, um fenômeno
recentíssimo. No Brasil, data da década de 1990 e, ainda assim, apenas os integrantes das classes A,
B e C têm suas máquinas domésticas, fazendo surgir, no dizer do professor CHRISTIANO GERMAN
uma nova classe de excluídos: os unplugged, constituindo um proletariado off line ao lado de uma elite
online(6).
Não obstante essa situação — que atinge predominantemente o cidadão comum —, as
empresas e o Poder Público brasileiros estão plenamente inseridos no mundo digital, com alto grau de
informatização, a exemplo do que ocorre com o sistema bancário nacional e com as redes de dados da
Previdência Social e do Tribunal Superior Eleitoral, ad exemplum.
Naturalmente, considerando as dimensões do País e as suas carências, já é imenso o caldo de
cultura para a prática de atos ilícitos em detrimento de bens informáticos ou destinados à violação de
interesses e de dados armazenados ou protegidos em meio digital.
Malgrado se reconheça o legítimo desejo de reduzir a atuação do Direito Penal em face das
relações humanas, de acordo com a diretriz da intervenção mínima(7), é imperioso notar que certas
condutas que atentam contra bens informáticos ou informatizados, ou em que o agente se vale do
computador para alcançar outros fins ilícitos, devem ser penalmente sancionadas ou criminalizadas,
devido ao seu elevado potencial de lesividade e ao seu patente desvalor numa sociedade global cada
vez mais conectada e cada vez mais dependente de sistemas online.
A Internet, na sua feição atual, é uma "criança" em fase de crescimento bastante acelerado.
Sua principal interface, a WWW — World Wide Web surgiu na década de 1990. Sucede, porém, que o
Código Penal em vigor no Brasil (parte especial) data de 7 de dezembro de 1940. Naquela época, mal
havia telefones e rádios nas residências. A televisão ainda não havia sido inventada. Como pretender,
então, que essa legislação criminal se adeque aos novíssimos crimes de informática?
Estávamos no Estado Novo getulista, e a realidade democrática havia sido sufocada pelo
regime. O Brasil era uma nação predominantemente agrária, começando a industrializar-se e a
urbanizar-se. Não se conheciam computadores(8) e, muito menos, imaginava-se que um dia pudesse
existir algo como a Internet.
Conseqüentemente, é força convir que esse Código Penal, o de dezembro de 1940 —
pensado conforme a doutrina da década de trinta — não se presta in totum a regular relações da era
digital, num País que almeja inserir-se na cena global da sociedade da informação. Essa sociedade
que é produto da revolução tecnológica, advinda com o desenvolvimento e a popularização do
computador.
É preciso pois, adequar institutos, rever conceitos — a exemplo do de "resultado", como
entendido na atual redação do art. 13, caput, do Código Penal —, especificar novos tipos, interpretar
adequadamente os elementos normativos dos tipos existentes; e definir, eficazmente, regras de
competência e de cooperação jurisdicional em matéria penal, a fim de permitir o combate à
criminalidade informática.
Em torno do tema, a professora IVETTE SENISE FERREIRA, titular de Direito Penal na USP,
pontifica que "A informatização crescente das várias atividades desenvolvidas individual ou
coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance
ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais
variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma
criminalidade específica da informática, cuja tendência é aumentar quantitativamente e,
qualitativamente, aperfeiçoar os seus métodos de execução"(9).
A toda nova realidade, uma nova disciplina. Daí cuidar-se do Direito Penal da Informática,
ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em bancos
de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal do software,
da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade
industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o computador em si,
com seus periféricos, dados, registros, programas e informações, quanto outros bens jurídicos, já
protegidos noutros termos, mas que possam (também) ser atingidos, ameaçados ou lesados por meio
do computador.
Nesse novíssimo contexto, certamente serão necessárias redefinições de institutos,
principalmente no tocante à proteção penal de bens imateriais e da informação, seja ela sensível(10)
ou não, tendo em conta que na sociedade tecnológica a informação passa a ser tida como verdadeira
commodity e, em alguns casos, tal "valor" pode ser vital para uma empresa ou para uma organização
pública ou privada. Sem esquecer que, no plano constitucional dos direitos fundamentais e no plano
civil dos direitos de personalidade, as ameaças, por meio de computadores, a bens indispensáveis à
realização da personalidade humana também devem ser evitadas e combatidas, partam elas do
Estado ou de indivíduos. A isso se propõe o Direito Penal da Informática.
3. Crimes de informática
Delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos,
crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes... Não há um consenso quanto ao
nomen juris genérico dos delitos que ofendem interesses relativos ao uso, à propriedade, à segurança
ou à funcionalidade de computadores e equipamentos periféricos (hardwares), redes de computadores
e programas de computador (estes denominados softwares).
Dentre essas designações, as mais comumente utilizadas têm sido as de crimes informáticos
ou crimes de informática, sendo que as expressões "crimes telemáticos" ou "cibercrimes" são mais
apropriadas para identificar infrações que atinjam redes de computadores ou a própria Internet ou que
sejam praticados por essas vias. Estes são crimes à distância stricto sensu.
Como quer que seja, a criminalidade informática, fenômeno surgido no final do século XX,
designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador,
conectado ou não a uma rede(11), que vão desde a manipulação de caixas bancários à pirataria de
programas de computador, passando por abusos nos sistemas de telecomunicação. Todas essas
condutas revelam "uma vulnerabilidade que os criadores desses processos não haviam previsto e que
careciam de uma proteção imediata, não somente através de novas estratégias de segurança no seu
emprego, mas também de novas formas de controle e incriminação das condutas lesivas"(12).
A criminalidade informática preocupa o mundo e tem reclamado definições. Para a OECD —
Organization for Economic Cooperation and Development, o crime de computador é "qualquer
comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e, ou
transmissão de dados", podendo implicar a manipulação de dados ou informações, a falsificação de
programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de programas, o acesso e/ou o
uso não autorizado de computadores e redes.
A OECD, desde 1983, vem tentando propor soluções para a uniformização da legislação sobre
hacking(13) no mundo. Segundo ANTÔNIO CELSO GALDINO FRAGA, em 1986, a referida
organização publicou o relatório denominado Computer-Related Crime: Analysis of Legal Policy, no
qual abordou o problema da criminalidade informática e a necessidade de tipificação de certas
condutas, como fraudes financeiras, falsificação documental, contrafação de software, intercepção de
comunicações telemáticas, entre outras(14).
Não há consenso na classificação dos delitos de informática. Existem várias maneiras de
conceituar tais condutas in genere. Todavia, a taxionomia mais aceita é a propugnada por HERVÉ
CROZE e YVES BISMUTH(15), que distinguem duas categorias de crimes informáticos:
a) os crimes cometidos contra um sistema de informática, seja qual for a motivação do agente;
b) os crimes cometidos contra outros bens jurídicos, por meio de um sistema de informática.
No primeiro caso, temos o delito de informática propriamente dito, aparecendo o computador
como meio e meta, podendo ser objetos de tais condutas o computador, seus periféricos, os dados ou
o suporte lógico da máquina e as informações que guardar. No segundo caso, o computador é apenas
o meio de execução, para a consumação do crime-fim, sendo mais comuns nesta espécie as práticas
ilícitas de natureza patrimonial, as que atentam contra a liberdade individual e contra o direito de
autor(16).
Na doutrina brasileira, tem-se asseverado que os crimes informáticos podem ser puros
(próprios) e impuros (impróprios). Serão puros ou próprios, no dizer de DAMÁSIO(17), aqueles que
sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a
informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da
máquina e periféricos) é o objeto jurídico tutelado.
Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do
computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço
"real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.
Para LUIZ FLÁVIO GOMES, os crimes informáticos dividem-se em crimes contra o
computador; e crimes por meio do computador(18), em que este serve de instrumento para atingimento
da meta optata. O uso indevido do computador ou de um sistema informático (em si um fato
"tipificável") servirá de meio para a consumação do crime-fim. O crime de fraude eletrônica de cartões
de crédito serve de exemplo.
Os crimes de computador, em geral, são definidos na doutrina norte-americana como special
opportunity crimes(19), pois são cometidos por pessoas cuja ocupação profissional implica o uso
cotidiano de microcomputadores, não estando excluída, evidentemente, a possibilidade de serem
perpetrados por meros diletantes.
De qualquer modo, ainda que não se tenha chegado a um consenso quanto ao conceito
doutrinário de delito informático, os criminosos eletrônicos, ou ciberdelinqüentes(20), já foram
batizados pela comunidade cibernética de hackers, crackers e phreakers.
Os primeiros são, em geral, simples invasores de sistemas, que atuam por espírito de
emulação, desafiando seus próprios conhecimentos técnicos e a segurança de sistemas
informatizados de grandes companhias e organizações governamentais. No início da cibercultura(21),
eram tidos como heróis da revolução informática, porque teriam contribuído para o desenvolvimento da
indústria do software e para o aperfeiçoamento dos computadores pessoais e da segurança dos
sistemas informáticos.
Os crackers, por sua vez, são os "hackers aéticos". Invadem sistemas para adulterar
programas e dados, furtar informações e valores e prejudicar pessoas. Praticam fraudes eletrônicas e
derrubam redes informatizadas, causando prejuízos a vários usuários e à coletividade.
Por fim, os phreakers são especialistas em fraudar sistemas de telecomunicação,
principalmente linhas telefônicas convencionais e celulares, fazendo uso desses meios gratuitamente
ou às custas de terceiros. DAVID ICOVE informa que "Many crackers are also phreakers: they seek
ways to make repeated modem connections to computers they are attacking without being charged for
those connections, and in a way that makes it difficult or impossible to trace their calls using
convenional means"(22).
Há ainda os cyberpunks e os cyberterrorists, que desenvolvem vírus(23) de computador
perigosos, como os Trojan horses (cavalos de Tróia) e as Logic bombs(24), com a finalidade de
sabotar redes de computadores e em alguns casos propiciar a chamada DoS – Denial of Service, com
a queda dos sistemas de grandes provedores, por exemplo, impossibilitando o acesso de usuários e
causando prejuízos econômicos.
Embora no underground cibernético, essas diferentes designações ainda façam algum sentido
e tenham importância, o certo é que, hoje, para a grande maioria das pessoas, a palavra hacker serve
para designar o criminoso eletrônico, o ciberdelinqüente. E isto mesmo na Europa e nos Estados
Unidos, onde já se vem abandonando a classificação um tanto quanto maniqueísta acima assinalada.
A propósito, o Computer Misuse Act — CMA, de 1990(25), seguindo esse caminho, procurou qualificar
dois tipos de hackers(26):
a) o inside hacker: indivíduo que tem acesso legítimo ao sistema, mas que o utiliza
indevidamente ou exorbita do nível de acesso que lhe foi permitido, para obter informações
classificadas. Em geral, são funcionários da empresa vítima ou servidores públicos na organização
atingida;
b) o outsider hacker, que vem a ser o indivíduo que obtém acesso a computador ou a rede, por
via externa, com uso de um modem, sem autorização.
O primeiro hacker mundialmente famoso, objeto de reportagens nas emissoras de TV
americanas, em grandes jornais e personagem de pelo menos três livros, foi KEVIN MITNICK. Sua
história foi contada pelo jornalista JEFF GOODELL(27), que descreveu sua trajetória desde as razões
criminógenas que o impulsionaram ao hacking, até a sua condenação pela Justiça criminal norte-
americana, passando pelo relato das peripécias e estratégias empreendidas por TSUTOMU
SHIMOMURA, para rastreá-lo na superestrada da informação e encontrá-lo.
Nessa mesma perspectiva, mas no campo da ficção, devem ser lembrados filmes como:
I) War Games — Jogos de Guerra (1985), em que um jovem micreiro obtém acesso não
autorizado ao sistema informatizado do NORAD — North American Aerospace Defense Command, de
defesa antiárea dos Estados Unidos, e quase dá início à terceira guerra mundial;
II) The Net — A Rede (1995), em que a atriz Sandra Bullock representa uma teletrabalhadora
que tem sua identidade usurpada ilegalmente por uma organização criminosa, que apaga e altera os
dados pessoais da personagem registrados nos computadores do governo americano, fazendo-a
"desaparecer";
III) Eraser — Queima de Arquivo (1996), com Arnold Schwarzenegger, com argumento
semelhante, em que a personagem central, agente secreto, apaga dados computadorizados pessoais
de vítimas e testemunhas de crimes, para dar-lhes proteção contra criminosos;
IV) Enemy of State — Inimigo do Estado (1998), com Will Smith, em que o ator personifica um
advogado que é fiscalizado e perseguido por órgãos de segurança do governo por meio de sofisticados
equipamentos eletrônicos e de computadores, por estar de posse de um disquete contendo a prova
material de um crime; e
V) The Matrix – Matriz (1999), filme em que Keanu Reaves entra no ciberespaço, conectando
seu sistema nervoso central a um computador;
VI) além da comédia romântica You´ve Got M@il — Mens@gem para Você (1999), com Tom
Hanks e Meg Ryan, cujo roteiro gira em torno da troca de emails por um casal que se conhece na
Internet.
O interesse da indústria cinematográfica e da mídia em geral pelo computador, seus usos,
interações e conseqüências no dia-a-dia da sociedade revela quão intrincadas podem ser as
repercussões da informática sobre o Direito, inclusive na esfera criminal, porquanto são muitas as
formas de ofensa a bens tutelados pelos ordenamentos jurídicos.
Os cibercriminosos em geral cometem infrações de várias espécies, como a cibergrilagem
(cybersquatting), prática na qual o internauta se apropria de domínios virtuais registrados em nome de
terceiros. Outra conduta corriqueira é o hijacking(28) ("seqüestro") ou desvio de DNS — Domain Name
System(29), que consiste em inserir alteração no endereço de uma determinada página para conduzir
o internauta a outro site, diferente daquele a que se procura acessar. Fatos dessa natureza
usualmente configuram concorrência desleal, e convivem com formas de protesto, como o grafite ou
"pichação" de web sites oficiais ou de personalidades. Essa modalidade de ataque informático é
denominada por alguns de take over ou site owning.
O uso de sniffers e a utilização de cookies também são práticas repudiadas pelos costumes e
regras de convivência da cultura ciberespacial — e que constituem a "netiqueta". Sniffers são
programas intrusos que servem para vasculhar a intimidade de internautas, ao passo que os cookies
("biscoitos", em inglês) são também códigos programados para aderir ao disco rígido do computador
que acessa um determinado site, e se prestam a colher informações pessoais do usuário. Nesse grupo
também estão os programas cavalos de Tróia ou Trojan Horses(30), que abrem brechas de segurança
em sistemas, permitindo a instalação de uma espécie de janela virtual no computador da vítima e que
pode ser aberta ao alvitre do hacker para fins ilícitos.
Não são incomuns os casos de perseguição ou ameaças digitais, por via telemática. O
computador, então, serve como instrumento para violações à privacidade ou à liberdade individual, já
havendo leading case no Brasil de condenação no tipo do art. 147 do Código Penal, em situação de
ameaça eletrônica cometida contra uma jornalista da TV Cultura, de São Paulo.
Todos esses "delitos" (os fatos tipificados e os ainda pendentes de criminalização), de regra,
são cometidos mediante o abuso de anonimato, principalmente os crimes contra a honra, tornando
praticamente inexeqüível a garantia do art. 5º, inciso V, da Constituição Federal (direito à indenização),
em face do que dispõe o inciso IV do mesmo artigo no tocante à vedação do anonimato.
A cultura da Internet tradicionalmente requer (ou permite) que o internauta assuma uma
identidade virtual. As comunidades não são compostas por "João da Silva" ou por "Maria dos Santos".
Em geral, os cibernavegantes ocultam suas identidades sob apelidos ou nicknames, como "Luluzinha",
"O Vigia", "Zangão666", ou "Blackbird", e alguns utilizam emails virtuais (webmail), providência que
torna ainda mais difícil a identificação do usuário.
Por isso mesmo, um dos grandes problemas da criminalidade online é justamente o da
identificação do autor do fato ilícito(31), muito mais do que a determinação da materialidade. Não são
impossíveis situações delitivas em que uma pessoa se faça passar por outra, mediante o uso indevido
de senhas pessoais em sistemas informatizados(32), podendo, em casos mais graves e bem raros,
ocorrer o identity theft ou "furto de identidade", que consiste em alguém assumir durante certo tempo a
identidade de outro internauta na grande rede, com evidentes implicações pessoais.
No tocante às relações de consumo, poderiam ser pensados tipos para a prevenção da prática
de spam(33), impedir a comercialização de mailing lists(34) e de cadastros informatizados de
consumidores, bem como para vedar a elaboração de perfis cruzados de consumo, prática que, se
bem entendida, faz surgir um verdadeiro totalitarismo comercial: "Já não se vende somente o produto;
agora se vende o próprio consumidor", diz o juiz DEMÓCRITO REINALDO FILHO(35).
Quanto ao Estado e a seus órgãos de investigação, as preocupações com a proteção do
indivíduo dizem respeito à proteção do sigilo de informações sensíveis, reservadas ou classificadas,
armazenadas em bancos de dados oficiais (como os da Receita Federal e do INSS) e à proibição de
interceptação de emails ou de comunicações telemáticas(36), a escuta fiscal no comércio eletrônico (e-
commerce) e a identificação ou pesquisa de hits(37) de Internet, práticas que, se toleradas,
representariam uma ação governamental nos moldes de "1984" de GEORGE ORWELL(38).
Estaríamos (podemos estar) sendo vigiados pelo "Grande Irmão" e um indício desse risco se revela na
política adotada por certas cidades, inclusive na Europa, de instalar câmeras de vídeo nos logradouros
públicos.
Muitos outros bens jurídicos estão em jogo, quando se cuida da criminalidade pela Internet
(uma das formas de criminalidade informática), como os direitos de autor, que têm sido, desde a
disseminação da WWW, quase que "desinventados", por conta da facilidade de realizar cópias de
textos, livros, músicas e filmes. Aliás, como prova o caso em que a indústria fonográfica americana
contende com o provedor Napster, em razão da extrema facilitação de cópias de música digital no
formato MP3.
Não podem, contudo, ser olvidadas velhas práticas que, no ciberespaço, tomaram fôlego novo,
a exemplo dos web sites de agenciamento de prostituição (fato enquadrável no art. 228 do Código
Penal), a pedofilia virtual (art. 241 do Estatuto da Criança e do Adolescente?); o controvertido "adultério
virtual"(39) e os crimes patrimoniais em geral, denominados genericamente de fraudes eletrônicas.
Segundo dados da Associação Brasileira das Empresas de Cartões de Crédito e Serviços —
Abecs, "as perdas com fraudes no ano passado atingiram R$200 milhões. No ano anterior, o prejuízo
foi de R$ 260 milhões e, em 1998, de R$300 milhões". A Abecs tem se preocupado com os cibercrimes
praticados mediante o uso fraudulento de cartões de crédito e está introduzindo no mercado os cartões
com chips eletrônicos, que têm alto nível de segurança(40).
Esse apanhado nos mostra que é inevitável a atuação da Justiça Penal no ciberespaço, seja
para proteger os bens jurídicos tradicionais, seja para assegurar guarda a novos valores, decorrentes
da cibercultura, como a própria liberdade cibernética, o comércio eletrônico, a vida privada, a
intimidade e o direito de autor na Internet.
Vale dizer: se a sociedade (ou parte dela) migrou virtualmente para o ciberespaço, para lá
também deve caminhar o Direito. Ubi societas, ibi jus.
4. Internet, Ciberespaço e Direito Penal
É muito antiga a noção de que Direito e Sociedade são elementos inseparáveis. "Onde estiver
o homem, aí deve estar o Direito", diziam os romanos. A cada dia a Ciência Jurídica se torna mais
presente na vida dos indivíduos, porque sempre as relações sociais vão-se tornando mais complexas.
A Internet, a grande rede de computadores, tornou essa percepção ainda mais clara. Embora,
nos primeiros anos da rede tenham surgido mitos sobre sua "imunidade" ao Direito, esse tempo
passou e já se percebe a necessidade de mecanismos de auto-regulação(41) e hetero-regulação,
principalmente por causa do caráter ambivalente da Internet.
CELSO RIBEIRO BASTOS, nos seus Comentários à Constituição do Brasil, percebeu essa
questão, ao asseverar que "A evolução tecnológica torna possível uma devassa na vida íntima das
pessoas, insuspeitada por ocasião das primeiras declarações de direitos" (42). Força é convir que não
se pode prescindir do Direito, para efeito da prevenção, da reparação civil e da resposta penal, quando
necessária.
Tendo em vista as origens da Internet, é quase um contra-senso defender a idéia de que o
ciberespaço co-existe com o "mundo real" como uma sociedade libertária ou anárquica. Isto porque a
cibernética — que se aplica inteiramente ao estudo da interação entre homens e computadores — é a
ciência do controle. A própria rede mundial de computadores, como um sub-produto da Guerra Fria, foi
pensada, ainda com o nome de Arpanet (Advanced Research Projects Agency), para propiciar uma
vantagem estratégica para os Estados Unidos, em caso de uma conflagração nuclear global contra a
hoje extinta União Soviética.
A WWW – World Wide Web, que popularizou a Internet, propiciando interatividade e o uso de
sons e imagens na rede, foi desenvolvida em 1990 no CERN — Organisation Européenne pour la
Recherche Nucléaire/European Organization for Nuclear Research(43), pelo cientista TIM BERNERS-
LEE. O CERN é uma organização internacional de pesquisas nucleares em física de partículas, situada
nas proximidades de Genebra, na Suíça, e fundada em 1954. Atualmente a sua convenção-constituinte
tem a ratificação de vinte Estados-partes.
Além dessa origem pouco vinculada à idéia de liberdade, a grande rede não tem existência
autônoma. As relações que se desenvolvem nela têm repercussões no "mundo real". O virtual e o real
são apenas figuras de linguagem (um falso dilema), não definindo, de fato, dois mundos diferentes,
não dependentes. Em verdade, tudo o que se passa no ciberespaço acontece na dimensão humana e
depende dela.

Por conseguinte, a vida online nada mais é do que, em alguns casos, uma reprodução da vida
"real" somada a uma nova forma de interagir. Ou seja, representa diferente modo de vida ou de
atuação social que está sujeito às mesmas restrições e limitações ético-jurídicas e morais aplicáveis à
vida comum (não eletrônica), e que são imprescindíveis à convivência. Tudo tendo em mira que não
existem direitos absolutos e que os sujeitos ou atores desse palco virtual e os objetos desejados,
protegidos ou ofendidos são elementos da cultura ou do interesse humano.

Mas a Internet não é só isso. No que nos interessa, a revolução tecnológica propiciada pelos
computadores e a interconexão dessas máquinas em grandes redes mundiais, extremamente
capilarizadas, é algo sem precedentes na história humana, acarretado uma revolução jurídica de
vastas proporções, que atinge institutos do direito tributário, comercial, do consumidor, temas de
direitos autorais e traz implicações à administração da Justiça, à cidadania e à privacidade.

Não é por outra razão que, do ponto de vista cartorial (direito registrário), a Internet já conta
com uma estrutura legal no País, representada pelo Comitê Gestor da Internet no Brasil, que delegou
suas atribuições à FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo, e tem
regulamentado principalmente a adoção, o registro e a manutenção de nomes de domínio na rede
brasileira.

Assim, verifica-se que não passam mesmo de mitos as proposições de que a Internet é um
espaço sem leis ou terra de ninguém, em que haveria liberdade absoluta e onde não seria possível
fazer atuar o Direito Penal ou qualquer outra norma jurídica(44).

Estabelecido que a incidência do Direito é uma necessidade inafastável para a harmonização


das relações jurídicas ciberespaciais, é preciso rebater outra falsa idéia a respeito da Internet: a de que
seriam necessárias muitas leis novas para a proteção dos bens jurídicos a serem tutelados pelo Direito
Penal da Internet. Isto é uma falácia. Afinal, conforme o Ministro SEPÚLVEDA PERTENCE, do
Supremo Tribunal Federal, a invenção da pólvora não mudou a forma de punir o homicídio(45).

Destarte, a legislação aplicável aos conflitos cibernéticos será a já vigente, com algumas
adequações na esfera infraconstitucional. Como norma-base, teremos a Constituição Federal, servindo
as demais leis para a proteção dos bens jurídicos atingidos por meio do computador, sendo
plenamente aplicáveis o Código Civil, o Código de Defesa do Consumidor, a Lei dos Direitos Autorais,
a Lei do Software e o próprio Código Penal, sem olvidar a Lei do Habeas Data.

Os bens jurídicos ameaçados ou lesados por crimes informáticos merecerão proteção por meio
de tutela reparatória e de tutela inibitória. Quando isso seja insuficiente, deve incidir a tutela penal,
fundada em leis vigentes e em tratados internacionais, sempre tendo em mira o princípio da
inafastabilidade da jurisdição, previsto no art. 5º, inciso XXXV, da Constituição Federal.

A atuação do Direito Penal será imprescindível em alguns casos, por conta da natureza dos
bens jurídicos em jogo. Pois, pela web e no ciberespaço circulam valores, informações sensíveis,
dados confidenciais, elementos que são objeto de delitos ou que propiciam a prática de crimes de
variadas espécies. Nas vias telemáticas, transitam nomes próprios, endereços e números de telefone,
números de cartões de crédito, números de cédulas de identidade, informações bancárias, placas de
veículos, fotografias, arquivos de voz, preferências sexuais e gostos pessoais, opiniões e idéias
sensíveis, dados escolares, registros médicos e informes policiais, dados sobre o local de trabalho, os
nomes dos amigos e familiares, o número do IP — Internet Protocol(46), o nome do provedor de
acesso, a versão do navegador de Internet (browser), o tipo e versão do sistema operacional instalado
no computador.

A interceptação de tais informações e dados ou a sua devassa não autorizada devem ser, de
algum modo, tipificadas, a fim de proteger esses bens que são relevantes à segurança das relações
cibernéticas e à realização da personalidade humana no espaço eletrônico.

Como escreveu FERNANDO PESSOA, navegar é preciso. E no mar digital, tanto quanto nos
oceanos desbravados pelas naus portuguesas, há muitas "feras" a ameaçar os internautas incautos, a
exemplo do Estado e de suas agências (vorazes e ameaçadores como tubarões); dos
ciberdelinqüentes (elétricos e rápidos como enguias); de algumas empresas (sedutoras e enganosas
como sereias); dos bancos de dados centralizados (pegajosos e envolventes como polvos); e de certos
provedores (oportunistas comensais como as rêmoras).

LAWRENCE LESSIG, o maior especialista norte-americano em Direito da Internet, adverte que


a própria arquitetura dos programas de computador que permitem o funcionamento da Internet como
ela é pode se prestar à regulação da vida dos cidadãos online tanto quanto qualquer norma
jurídica(47).

Uma nova sociedade, a sociedade do ciberespaço(48) surgiu nos anos noventa, tornando-se o
novo foco de utopias. "Here freedom from the state would reign. If not in Moscow or Tblisi, then here in
cyberspace would we find the ideal libertarian society".
Para LESSIG, "As in post-Communist Europe, first thoughts about cyberspace tied freedom to
the disappearance of the state. But here the bond was even stronger than in post-Communist Europe.
The claim now was that government ´could not´ regulate cyberspace, that cyberspace was essencially,
and unavoidably, free. Governments could threaten, but behavior could not be controlled; laws could be
passed, but they would be meaningless. There was no choice about which government to install —
none could reign. Cyberspace would be a society of a very different sort. There would be a definition
and direction, but built from the bottom up, and never through the direction of a state. The society of this
space would be a fully self-ordering entity, cleansed of governors and free from political hacks".(49)

A idéia anárquica de Internet tem nítida relação — que ora apontamos — com o movimento
abolicionista, do qual HULSMAN(50), é um dos maiores defensores. No entanto, segundo LESSIG, a
etimologia da palavra "ciberespaço" remete à cibernética, que é a ciência do controle à distância.
"Thus, it was doubly odd to see this celebration of non-control over architectures born from the very
ideal of control"(51).

Posicionando-se, LESSIG pontua que não há liberdade absoluta na Internet e que não se pode
falar no afastamento total do Estado. O ideal seria haver uma "constituição" para a Internet, não no
sentido de documento jurídico escrito — como entenderia um publicista —, mas com o significado de
"arquitetura" ou "moldura", que estruture, comporte, coordene e harmonize os poderes jurídicos e
sociais, a fim de proteger os valores fundamentais da sociedade e da cibercultura.

Essa moldura deve ser um produto consciente e fruto do esforço de cientistas, usuários,
empresas e Estado, pois o "cyberspace, left to itself, will no fulfill the promise of freedom. Left to itself,
cyberspace will become a perfect tool of control. Control. Not necessarily control by government, and
not necessarrily control to some evil, fascist end. But the argument of this book is that the invisible hand
of cyberspace is building an architecture that is quite the opposite of what it was at cyberspace´s birth.
The invisible hand, through commerce, is constructing an architecture that perfects control — an
architecture that makes possible highly efficient regulation"(52).

Mais adiante, LESSIG arrola suas perplexidades diante das implicações do ciberespaço sobre
o Direito, declarando que "Behavior was once governed ordinarily within one jurisdiction, or within two
coordinating jurisdictions. Now it will sistematically be governed within multiple, non-coordinating
jurisdictions. How can law handle this?(53). Ou seja, como será possível enfrentar o problema do
conflito real de diferentes ordens jurídicas nacionais, em decorrência de fatos ocorridos no ciberespaço
ou na Internet?

Contudo, JACK GOLDSMITH, citado por LESSIG, opina que "there is nothing new here. For
many years the law has worked through these conflicts of authority. Cyberspace may increase the
incidence of these conflicts, but it does not change their nature", posição que parece lançar um pouco
de luz sobre o tema.

Ainda segundo LESSIG, a mudança das concepções a respeito dos hackers, dá idéia de como
o Direito tem lidado com conflitos entre as normas do ciberespaço e as da comunidade do "espaço
real". "Originally, hackers were relatively harmless cyber-snoops whose behavior was governed by the
norms of the hacker community. A hacker was not to steal; he was not to do damage; he was to
explore, and if he found a hole in a system´s security, he was to leave a card indicating the problem".

Isto porque, no início, a Internet era um mundo de softwares e sistemas abertos(54), no qual
valiosos arquivos e informações financeiras não eram acessíveis online. "Separate networks for
defense and finance were not part of the Internet proper".

Todavia, com o avanço do cibercomércio, as coisas mudaram, e foi necessário estabelecer


novas regras de segurança na rede, fazendo surgir um evidente conflito entre a cibercultura hacker e
os interesses financeiros e econômicos das empresas e as preocupações estratégicas e de segurança
do governo. "As these cultures came into conflict, real-space law quickly took sides. Law worked
ruthlessly to kill a certain kind of online community. The law made the hackers´ behavior a ´crime´, and
the government took aggressive steps to combat it. A few prominent and well-publicized cases were
used to redefine the hackers´ ´harmless behavior´ into what the law could call ´criminal´. The law thus
erased any ambiguity about the ´good´ in hacking"(55).
Exemplo disso foi o que se deu com ROBERT TAPPIN MORRIS, da Universidade de Cornell,
que foi condenado a três anos de detenção, com direito a sursis (probation), pela Justiça Federal norte-
americana, por violar o Computer Fraud and Abuse Act de 1986. Essa lei tipifica o crime de acesso
doloso a "computadores de interesse federal" sem autorização, quando esse acesso cause dano ou
impeça o acesso de usuários autorizados. MORRIS programou um worm(56) para mostrar as falhas do
programa de email Sendmail, acabando por contaminar computadores federais, "congelando-os" ou
deixando-os off-line.

Por conseguinte, embora repudiando o exagero de certas tipificações, não há como negar a
interação entre a Internet e o Direito Penal. Isto porque o ciberespaço e sua cultura própria não estão
fora do mundo. E, estando neste mundo, invariavelmente acabarão por sujeitar-se ao Direito, para a
regulação dos abusos que possam ser cometidos pelo Estado contra a comunidade cibernética e para
a prevenção de ações ilíctas e ilegítimas de membros da sociedade informatizada contra bens jurídicos
valiosos para toda pessoa ou organização humana.
5. O problema da tipicidade

Sendo o Brasil um Estado democrático de Direito (art. 1º da Constituição Federal),


necessariamente aplicam-se em seu território os princípios da legalidade e da anterioridade da lei
penal.

Com efeito, o art. 5º, inciso XXXIX, da Lex Legum, estabelece, entre as liberdades públicas, a
garantia de que "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal". O
art. 1º do Código Penal, por sua vez, estatui que "Não há crime sem lei anterior que o defina. Não há
pena sem prévia cominação legal".

Tais dispositivos traduzem, no direito positivo, os velhos princípios gerais do nullum crimen
sine lege e nulla poena sine lege, dogmas que passaram a ser inafastáveis também nos países que
adotam o sistema Common Law, pelo menos na Europa, tendo em conta que o art. 7º da Convenção
Européia para os Direitos Humanos, de 1998, dispõe que "No one shall be held guilty of any offence on
account of any act or omission which did not constitute a criminal offence under national ou
international law at the time when it was committed". Daí a opção do Parlamento inglês pela edição do
CMA — Computer Misuse Act, ao invés de continuar adotando o sistema de precedentes (case law).

A tipicidade é uma conseqüência direta do princípio da legalidade. Um fato somente será típico
se a lei descrever, previamente e pormenorizadamente, todos os elementos da conduta humana tida
como ilícita. Só assim será legítimo o atuar da Polícia Judiciária, do Ministério Público e da Justiça
Penal.

MUÑOZ CONDE diz que "A tipicidade é a adequação de um fato cometido à descrição que
desse fato tenha feito a lei penal. Por imperativo do princípio da legalidade, em sua vertente do nullum
crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser considerados como
tais"(57).

Por sua vez, Hans-Heinrich JESCHECK, assevera que "O conteúdo do injusto de toda classe
de delito toma corpo no tipo, para que um fato seja antijurídico penalmente há de corresponder aos
elementos de um tipo legal. Esta correspondência se chama tipicidade (TatbestandsmässigKeit)"(58).

Entre os penalistas brasileiros, Fernando de Almeida PEDROSO esclarece que "Não basta,
conseqüentemente, que o fato concreto, na sua aparência, denote estar definido na lei penal como
crime. Há mister corresponda à definição legal. Nessa conjectura, imprescindível é que sejam postas
em confronto e cotejo as características abstratas enunciativas do crime com as características
ocorrentes no plano concreto, comparando-se uma a uma. Se o episódio a todas contiver,
reproduzindo com exatidão e fidelidade a sua imagem abstrata, alcançará a adequação típica. Isso
porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu encarte ou enquadramento à definição
legal. Por via de conseqüência, realizada estará a tipicidade, primeiro elemento da composição jurídica
do crime"(59).

A par dessa apreciação dogmática, é preciso ver que para que se admita um novo tipo penal
no ordenamento brasileiro, é imprescindível que se atendam outras regras constitucionais, no sentido
da elaboração legislativa. In casu, a competência é duplamente federal, porque, conforme o art. 22,
inciso I, da Constituição, compete privativamente à União legislar sobre direito penal e, segundo o
inciso IV, do mesmo artigo, a União também detém a competência para legislar sobre informática.

A colocação do problema nesses termos, a partir dos dispositivos constitucionais, tem


relevância porque, em tratando de Internet, nos defrontamos com velhos delitos, executados por
diferente modo (muda o modus operandi), ao mesmo tempo que estamos diante de uma nova
criminalidade, atingindo novos valores sociais.

Quantos aos velhos delitos, já tipificados no Código Penal e na legislação extravagante, não há
dificuldades para operar o sistema penal. As fórmulas e diretrizes do processo penal têm serventia,
bastando, quanto a eles, adequar e modernizar as formas de persecução penal pelos órgãos oficiais,
principalmente no tocante à investigação criminal pela Polícia Judiciária, uma vez que os
ciberdelinqüentes têm grande aptidão técnica.

Como exemplo, pode-se afirmar que o crime de homicídio praticado por meio do computador
(delito informático impróprio) deverá ser punido nos mesmos moldes do art. 121 do Código Penal. A
proposição é de DAMÁSIO e, embora de difícil consumação, não é hipótese de todo inverossímil.
Trata-se de caso em que um habilidoso cracker invade a rede de computadores de um hospital
altamente informatizado, mudando as prescrições médicas relativas a um determinado paciente,
substituindo drogas curativas por substâncias perniciosas ou alterando as dosagens, com o fim
deliberado de produzir efeito letal. Ao acessar o terminal de computadores, um enfermeiro não percebe
a alteração indevida e, inadvertidamente, administra o medicamento em via intravenosa, provocando a
morte do paciente. Incidirá, nesta hipótese, o Código Penal e o processo será de competência do
tribunal do júri da comarca onde se situar o hospital, aplicando-se nesse aspecto a teoria da atividade.

De igual modo, aplicar-se-á o tipo do art. 155, §4º, inciso II, do Código Penal (furto qualificado
pela destreza) ao internauta que, violando o sistema de senhas e de segurança digital de um banco
comercial, conseguir penetrar na rede de computadores da instituição financeira, dali desviando para a
sua conta uma determinada quantia em dinheiro. Competente será o juízo criminal singular da
circunscrição judiciária onde estiver sediado o banco.

Com isso, afiança-se que, ao punir os infratores eletrônicos com base nos tipos já definidos em
lei, o Poder Judiciário não estará violando o princípio da legalidade nem o da anterioridade da lei penal.

Todavia, o Direito brasileiro não oferece solução para condutas lesivas ou potencialmente
lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de
delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais, em
matéria penal, do qual o Estado brasileiro seja parte.

É clássica, nesse sentido, a referência à conduta do agente que, valendo-se de um


microcomputador, obtém acesso à máquina da vítima e ali introduz, por transferência de arquivos, um
vírus de computador, que acaba por provocar travamento dos programas instalados no aparelho
atingido.

Sabe-se que o crime de dano, previsto no art. 163 do Código Penal, consuma-se quando se dá
a destruição, deterioração ou inutilização de coisa alheia. Pergunta-se: um programa de computador,
um software, é coisa?

Ou, por outra, figure-se o seguinte exemplo: um indivíduo invade um sistema e cópia um
programa de computador. O software tem valor econômico. Mas poderá ser considerado res furtiva —
para enquadrar-se como objeto de crime patrimonial —, já que a simples cópia do programa não retira
a coisa da esfera de disponibilidade da vítima?

Em qualquer dos casos, para a adequação típica será necessário, certamente, um esforço
interpretativo e poder-se-á objetar com o argumento de que não se admite analogia em Direito Penal,
levando à conclusão de que esses fatos seriam atípicos.
Esse é apenas um singelo exemplo das dificuldades exegéticas e dos problemas
conseqüentes no tocante à impunidade e à insegurança jurídica que a falta de uma lei de crimes de
informática acarreta para a coletividade e para o cidadão, respectivamente.

ANTÔNIO CELSO GALDINO FRAGA é de opinião que nos Estados que adotam o sistema
Civil Law e que ainda não editaram leis específicas sobre criminalidade informática, tais condutas são
atípicas(60). A Inglaterra já o fez, por meio do citado CMA — Computer Misuse Act, de 1990,
tipificando, entre outros, o crime de "modificação não autorizada de dado informático", preferindo o
verbo "modificar" ao verbo "danificar", tendo em conta a intangibilidade dos programas de
computador(61).

Alguns tipos penais, que descrevem crimes de informática, contudo, já existem. Podemos citar:

a) o art. 10 da Lei Federal n. 9.296/96, que considera crime, punível com reclusão de 2 a 4
anos e multa, "realizar interceptação de comunicações telefônicas, de informática ou telemática, ou
quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei"(62);

b) o art. 153, §1º-A, do Código Penal, com a redação dada pela Lei Federal n. 9.983/2000, que
tipifica o crime de divulgação de segredo: "Divulgar, sem justa causa, informações sigilosas ou
reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados
da Administração Pública", punindo-o com detenção de 1 a 4 anos, e multa;

c) o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de
inserção de dados falsos em sistema de informações, com a seguinte redação: "Inserir ou facilitar, o
funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos
sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem
indevida para si ou para outrem ou para causar dano", punindo-o com pena de reclusão, de 2 (dois) a
12 (doze) anos, e multa;

d) o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de
modificação ou alteração não autorizada de sistema de informações, com a seguinte redação:
"Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem
autorização ou solicitação de autoridade competente", cominando-lhe pena de detenção, de 3 (três)
meses a 2 (dois) anos, e multa;

e) o art. 325, §1º, incisos I e II, introduzidos pela Lei n. 9.983/2000, tipificando novas formas de
violação de sigilo funcional, nas condutas de quem "I – permite ou facilita, mediante atribuição,
fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a
sistemas de informações ou banco de dados da Administração Pública" e de quem "II – se utiliza,
indevidamente, do acesso restrito", ambos sancionados com penas de detenção de 6 meses a 2 anos,
ou multa;

f) o art. 12, caput, §§1º e 2º, da Lei Federal n. 9.609/98, que tipifica o crime de violação de
direitos de autor de programa de computador, punindo-o com detenção de 6 meses a 2 anos, ou multa;
ou com pena de reclusão de 1 a 4 anos e multa, se o agente visa ao lucro;

g) o art. 2º, inciso V, da Lei Federal n. 8.137/90, que considera crime "utilizar ou divulgar
programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir
informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública"; e

h) o art. 72 da Lei n. 9.504/97, que cuida de três tipos penais eletrônicos de natureza eleitoral.

Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:

I - obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a
fim de alterar a apuração ou a contagem de votos;

II - desenvolver ou introduzir comando, instrução, ou programa de computador capaz de


destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar
qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados
pelo serviço eleitoral;

III - causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização


de votos ou a suas partes.

Tais tipificações esparsas(63) não resolvem o problema da criminalidade na Internet, do ponto


de vista do direito objetivo, mas revelam a preocupação do legislador infraconstitucional de proteger os
bens informáticos e de assegurar, na esfera penal, a proteção a dados de interesse da Administração
Pública e do Estado democrático, bem como à privacidade "telemática" do indivíduo.

Para IVETTE SENIE FERREIRA essas leis "longe de esgotarem o assunto, deixaram mais
patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a prevenção e
repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da tipificação penal de
uma legislação que já conta com mais de meio século de existência"(64).

ALEXANDRE DAOUN e RENATO OPICE BLUM, por sua vez, alertam para os riscos da
inflação legislativa no Direito Penal da Informática(65), posicionando-se — embora sem dizê-lo —,
entre os que defendem a intervenção mínima.

Entretanto, a idéia de fragmentaridade inerente do Direito Penal, adequando-se à diretriz que


determina a consideração da lesividade da conduta e à noção da intervenção mínima, impõe que
outros bens jurídicos, além dos listados, sejam pinçados e postos sob a tutela penal. Por isso mesmo,
está em tramitação no Congresso Nacional o PLC — Projeto de Lei da Câmara dos Deputados n.
84/99, de autoria do deputado LUIZ PIAUHYLINO (PSDB-PE).

Em suas disposições gerais, o projeto de lei sobre crimes informáticos busca inicialmente
conferir proteção à coleta, ao processamento e à distribuição comercial de dados informatizados,
exigindo autorização prévia do titular para a sua manipulação ou comercialização pelo detentor.

No projeto, são estabelecidos claramente os direitos de conhecimento da informação e de


retificação dessa informação, o direito de explicação quanto ao seu conteúdo ou natureza, bem como o
de busca de informação privada, instituindo-se a proibição de distribuição ou difusão de informação
sensível e impondo-se a necessidade de autorização judicial para acesso de terceiros a tais dados.
No tocante ao rol de novos tipos penais, o PLC 84/99 procura inserir no ordenamento brasileiro
os crimes de dano a dado ou programa de computador; acesso indevido ou não autorizado; alteração
de senha ou acesso a computador, programa ou dados; violação de segredo industrial, comercial ou
pessoal em computador; criação ou inserção de vírus de computador; oferta de pornografia em rede
sem aviso de conteúdo; e publicação de pedofilia, cominando-se penas privativas de liberdade que
variam entre um e quatros anos.
Há todavia tipos com sanções menos graves, como o crime de que se cuida no art. 11 do PLC
84/99, de obtenção indevida ou não autorizada de dado ou instrução de computador, com pena de três
meses a um ano de detenção e, portanto, sujeito, em tese, à competência do Juizado Especial
Criminal.
Se tais delitos forem praticados prevalecendo-se o agente de atividade profissional ou
funcional, este ficará sujeito a causa de aumento de pena de um sexto até a metade.
Tramita também na Câmara, o PLC 1.806/99, do deputado FREIRE JÚNIOR (PMDB-TO), que
altera o art. 155 do Código Penal para considerar crime de furto o acesso indevido aos serviços de
comunicação e o acesso aos sistemas de armazenamento, manipulação ou transferência de dados
eletrônicos.
Por sua vez, o PLC 2.557/2000, do deputado ALBERTO FRAGA (PMDB-DF), acrescenta o
artigo 325-A ao Decreto-lei n. 1.001/69, Código Penal Militar, prevendo o crime de violação de banco
de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de interesse
militar, em especial a Internet, por parte de "hacker".
Já o PLC n. 2.558/2000, de autoria do deputado ALBERTO FRAGA (PMDB-DF), pretende
acrescentar o artigo 151-A ao Código Penal, tipificando o crime de violação de banco de dados
eletrônico.
Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589/99, que versa
sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833/98 que considera
crime de discriminação "Tornar disponível na rede Internet, ou em qualquer rede de computadores
destinada ao acesso público, informações ou mensagens que induzam ou incitem a discriminação ou
preconceito de raça, cor, etnia, religião ou procedência nacional", prevendo pena de reclusão de um a
três anos e multa para o infrator, e permitindo ao juiz "determinar, ouvido o Ministério Público ou a
pedido deste, a interdição das respectivas mensagens ou páginas de informação em rede de
computador".
O PLC n. 4.833/98 é de autoria do deputado PAULO PAIM (PT-RS) e sua ementa "define o
crime de veiculação de informações que induzam ou incitem a discriminação ou preconceito de raça,
cor, etnia, religião ou procedência nacional, na rede Internet, ou em outras redes destinadas ao acesso
público".
Também merece ser assinalado o projeto de lei da Câmara, de autoria do deputado VICENTE
CAROPRESO (PSDB-SC), que permite a transmissão de dados pela Internet para a prática de atos
processuais em jurisdição brasileira; e a Lei n. 9.800/99, já em vigor que permite a prática de certos
atos processuais por fax. Aliás, o PLC n. 3.655/2000, do deputado CAROPRESO visa justamente a
alterar os arts. 1º e 4º da Lei n. 9.800/99, "autorizando as partes a utilizarem sistema de transmissão
de dados e imagens, inclusive fac-simile ou outro similar, incluindo a Internet, para a prática de atos
processuais que dependam de petição escrita".
Ainda nesse âmbito processual, mas com evidente interesse do Direito Penal, tem curso o PLC
n. 2.504/200, de iniciativa do deputado NELSON PROENÇA (PMDB-RS), que dispõe sobre o
interrogatório do acusado à distância, com a utilização de meios eletrônicos, o chamado interrogatório
online, que tem enfrentado a oposição de juristas de renome, ao argumento de que representa
cerceamento do direito à ampla defesa do acusado.
6. O problema da autoria

Já assinalada a importância da legalidade também no Direito Penal da Informática, é preciso


ver que na sua operacionalização quase sempre haverá uma grande dificuldade de determinar, nos
delitos informáticos, a autoria da conduta ilícita.

Diferentemente do mundo "real", no ciberespaço o exame da identidade e a autenticação


dessa identidade não podem ser feitos visualmente, ou pela verificação de documentos ou de
elementos identificadores já em si evidentes, como placas de veículos ou a aparência física, por
exemplo.

Quando um indivíduo está plugado na rede, são-lhe necessários apenas dois elementos
identificadores: o endereço da máquina que envia as informações à Internet e o endereço da máquina
que recebe tais dados. Esses endereços são chamados de IP — Internet Protocol, sendo
representados por números, que, segundo LESSIG, não revelam nada sobre o usuário da Internet e
muito pouco sobre os dados que estão sendo transmitidos. "Nor do the IP protocols tell us much about
the data being sent. In particular, they do not tell us who sent the data, from where the data were sent,
to where (geographically) the data are going, for what purpose the data are going there, or what kind of
data they are. None of this is known by the system, or knowable by us simply by looking at the data. (...)
Whereas in real space — and here is the important point — anonymity has to be created, in cyberspace
anonymity is the given"(66).

No ciberespaço, há razoáveis e fundadas preocupações quanto à autenticidade dos


documentos telemáticos e quanto à sua integridade. O incômodo de ter de conviver com tal cenário
pode ser afastado mediante a aplicação de técnicas de criptografia na modalidade assimétrica, em que
se utiliza um sistema de chaves públicas e chaves privadas, diferentes entre si, que possibilitam um
elevado grau de segurança.

Contudo, no que pertine à atribuição da autoria do documento, mensagem ou da conduta


ilícita, os problemas processuais persistem, porque, salvo quando o usuário do computador faça uso
de uma assinatura digital, dificilmente se poderá determinar quem praticou determinada conduta.
A assinatura digital confere credendidade ao documento ou mensagem, permitindo que se
presuma que o indivíduo "A" foi o autor da conduta investigada. Mas o problema reside exatamente aí.
Como a Internet não é self-authenticating a definição de autoria fica no campo da presunção. E, para o
Direito Penal, não servem presunções, ainda mais quando se admite a possibilidade de condenação.
O único método realmente seguro de atribuição de autoria em crimes informáticos é o que se
funda no exame da atuação do responsável penal, quando este se tenha valido de elementos corporais
para obter acesso a redes ou computadores. Há mecanismos que somente validam acesso mediante a
verificação de dados biométricos do indivíduo. Sem isso a entrada no sistema é vedada. As formas
mais comuns são a análise do fundo do olho do usuário ou a leitura eletrônica de impressão digital, ou,
ainda, a análise da voz do usuário.

Tais questões se inserem no âmbito da segurança digital, preocupação constante dos analistas
de sistemas e cientistas da computação, que têm a missão de desenvolver rotinas que permitam
conferir autenticidade, integridade, confidencialidade, irretratabilidade e disponibilidade aos dados e
informações que transitam em meio telemático. Naturalmente, tais técnicas e preocupações
respondem também a necessidades do Direito Penal Informático e do decorrente processo penal.

Como já assinalado, a segurança de um sistema depende do uso de senhas, de assinatura


digital ou eletrônica, de certificação digital, da criptografia por chaves assimétricas, da
esteganografia(67), além de requerer a cooperação do usuário no sentido de não compartilhar senhas,
de visitar apenas sites seguros(68), de instalar programas de proteção, como anti-sniffers,
firewalls(69), anti-vírus, o PGP — Pretty Good Privacy, o Cookie Viewer, o NOBO — No Back Oriffice e
bloqueadores de conteúdo.

Como dito, somente os mecanismos de assinatura eletrônica e certificação digital e de análise


biométrica podem conferir algum grau de certeza quanto à autoria da mensagem, da informação, ou da
transmissão, se considerado o problema no prisma penal.

Mas a criptografia avançada assimétrica, tanto quanto a Internet e a informática, em si mesma


ambivalente. Se de um lado se presta a proteger a privacidade de cidadãos honestos e os segredos
industriais e comerciais de empresas, presta-se também a assegurar tranqüilidade para
ciberdelinqüentes, espaço sereno para transações bancárias ilícitas e campo fértil para o terrorismo e
outras práticas criminosas, colocando os órgãos investigativos do Estado em difícil posição e,
conseqüentemente, minando a defesa social.

Segundo ANDREW SHAPIRO, "Before the widespread availbility of strong encryption, there
was always the possibility that remote communications would be intercepted and read by the state (or
by private snoops). Though government was only supposed to eavesdrop on those who were engaging
in illegal conduct, rogue officials could abuse that power, tapping the lines of law-abiding citizens — or,
before the advent of the phone, seizing written communications. Strong encryption changes this,
because even unauthorized interception of an encrypted message occurs, the message will be
incomprehensible. This changes the balance of power between individuals and the state. It allows us to
keep secrets from government"(70).

Para LOUIS FREEH, Diretor do FBI(71), "The looming spectre of the widespread use of robust,
virtually unbreakable encryption is one of the most difficult problems confronting law enforcement as the
next century approaches".

Diz SHAPIRO que "Prior to the availbility of strong encryption, of course, a criminal might have
tried to evade the cops. But the state could respond with its privileged investigative tools — most likely,
wiretapping. Now these government officials say, the upper hand has been effectively taken from state.
Strong encryption means law enforcement can no longer get timely access to the plain text of
messages. The only solution, these officials say, is to allow the state to retain its advantage". Isto se
daria das seguintes formas:

a) proibição de acesso a ferramentas de codificação poderosas a qualquer cidadão;

b) desenvolvimento de padrão governamental de cifração, The Clipper Chip, para difusão na


indústria e entre os usuários;

c) proibição de exportação de programas de codificação, tipificando tal conduta como


criminosa;

d) a criação do sistema de molheiro de chaves (key escrow system), pelo qual o usuário de
criptografia ficaria obrigado a enviar a um órgão central de controle uma cópia de sua chave privada de
cifração. Essa autoridade central, mediante ordem judicial, poderia decodificar a messagem
supostamente ilícita e entregá-la aos agentes públicos investigantes.
SHAPIRO critica essas tentativas de controle governamental, asseverando que "(...) the
government effort to regulate code could have the opposite of its intented effect, diminishing individual
security while hardly affecting criminals at all (...) What´s inportant here is to see the increasingly
intricate ways in which the state may, in the course of legitimate pursuits, limit individual control without
justification — and without meaning to do so"(72).

Ou seja, estamos diante dos velhos conflitos entre direitos fundamentais e interesse público,
entre segurança pública e privacidade, entre ação do Estado e a intimidade do indivíduo, questões que
somente se resolvem por critérios de proporcionalidade e mediante a análise do valor dos bens
jurídicos postos em confronto.

O certo é que, enquanto o Direito Constitucional e o próprio Direito Penal não alcançam
consenso quanto à forma de tratamento de tais conflitos, a criminalidade informática tem ido avante,
sempre com horizontes mais largos e maior destreza do que o Estado, principalmente no tocante à
ocultação de condutas eletrônicas ilícitas e ao encobrimento de suas autorias. DENNING & BAUGH
JR(73) informam que os hackers dominam várias técnicas para assegurar-lhes o anonimato, a
exemplo:

a) do uso de test accounts, que são contas fornecidas gratuita e temporariamente por alguns
provedores e "que podem ser obtidas a partir de dados pessoais e informações falsas";

b) da utilização de anonymous remailers, contas que retransmitem emails enviados por meio
de provedores de Internet que garantem o anonimato;

c) clonagem de celulares para acesso à Internet, de modo a inviabilizar a identificação do local


da chamada e de seu autor, mediante rastreamento do sinal;

d) utilização de celulares pré-pagos, pois tais aparelhos podem ser adquiridos com dados
pessoais falsos e são de difícil rastreamento.

Por isso SPINELLO assevera que "eletronic anonymity also frustrates lawmakers´ efforts to
hold individuals accountable for they on-line actions"(74). E isto implica impunidade, em se tratando de
criminalidade informática.

Essas e outras questões, ainda sem respostas, põem-se diante dos penalistas e dos
estudiosos do Direito Penal. Espera-se, apenas, que sejam breves os embates e as polêmicas, pois o
crime na era da Internet se consuma na velocidade da luz.
7. O problema da competência

A proposição diz com a questão da aplicação da lei penal no espaço e não é tema de interesse
exclusivo do ordenamento brasileiro.

MARCO AURÉLIO GRECCO assinala que "Além das repercussões na idéia de soberania e na
eficácia das legislações, não se pode deixar de mencionar os reflexos que serão gerados em relação
ao exercício da função jurisdicional"(75).

Problemas de soberania, jurisdição e competência estarão cada dia mais presente no cotidiano
dos juristas e dos operadores do Direito que se defrontarem com questões relativas à Internet.

RICHARD SPINELLO(76) indaga se a Internet pode ser realmente controlada e regulada pelo
Estado. "Many users boast that Internet by its very nature is virtually untamable and really immune from
such centralized controls, especially those that attempt to suppress the flow of information (...) As ve
have seen, a fundamental problem with a particular sovereignty imposing its will on the Internet is that
law and regulations are based on geography; they have force only within a certain territorial area (for
example, a state, a county, or a nation). As once jurist said: ´All law is prima facie territorial".

Esse ponto de vista, se verdadeiro, traduz a idéia de que a Internet se prestará à ruína das
idéias de soberania e de território e acabará por conduzir (quem sabe) à remodelagem da noção de
Estado-nacional, conduzindo ao chamado neomedievalismo ou novo feudalismo. Em termos, a nova
ordem determinada pela globalização econômico-social e pela interconexão dos povos a partir do
advento da Internet, levaria à inviabilização do exercício da soberania (e da jurisdição) por Estados-
nacionais. O poder estatal nesse mundo decorrente da revolução eletrônica passaria a ser
compartilhado pelos indivíduos e perderiam as autoridades centrais a faculdade de exercer o controle
social como imaginado durante a fase áurea dos Estados-nacionais.

É certo que o fenômeno globalizante e a tendência de formação de comunidades regionais e o


fortalecimento do Direito Comunitário e do Direito Internacional são mostras de que a noção de
soberania está mesmo sendo deixada para trás. A Internet tem sido um dos fatores determinantes
dessa mudança. Os governos perdem poder, ao passo que surgem novos centros de poder, como se
estivéssemos diante de um novo feudalismo, época em que os senhores feudais compartilhavam
soberania com suseranos e monarcas não tão fortes quanto os que a eles se seguiram, com o
nascimento do Estado-absolutista.

Parece-nos, contudo, que as expressões neomedievalismo ou neofeudalismo carregam em si


um sentido extremamente negativo, pois remetem a tempos não muito felizes na história humana.
Todavia, servem tais substantivos para apontar um elemento marcante, comum às duas épocas: a
divisão do poder entre vários sujeitos sociais e a inexistência de uma verdadeira e absoluta soberania.

SPINELLO explica que a Internet é uma tecnologia global sem fronteiras e sem donos, sendo
quase impossível para qualquer nação garantir a execução de leis ou restrições que se busque impor
no ciberespaço. Se os Estados Unidos, o México ou o Brasil decidirem proibir a pornografia online,
esses países podem fiscalizar o cumprimento de tal proibição apenas entre os provedores e usuários
em seus territórios. Infratores localizados na Europa ou na Ásia não estarão proibidos de disponibilizar
material pornográfico na rede, acessível a qualquer pessoa, em qualquer parte. "Thus, the ascendancy
of this global computer network appears to be undermining the power of local governments to assert
control over behavior within their borders. In addition, these futile efforts to regulate the Internet from a
specific locality undescore the local sovereign´s incapacity ´to enforce rules applicable to global
phenomena´. Perhaps those predictions that the Internet will cause an irreversible decline in national
sovereignty are not so far-fetched"(77).

Concordando com esse pensamento, CELSON VALIN(78) diz que "o grande problema ao se
trabalhar com o conceito de jurisdição e territorialidade na Internet, reside no caráter internacional da
rede. Na Internet não existem fronteiras e, portanto, algo que nela esteja publicado estará em todo o
mundo. Como, então, determinar o juízo competente para analisar um caso referente a um crime
ocorrido na rede?".

Em tese, conforme VALIN, um crime cometido na Internet ou por meio dela consuma-se em
todos os locais onde a rede seja acessível. Ver, por exemplo, o crime de calúnia. Se o agente atribui a
outrem um fato tido como criminoso e lança essa declaração na Internet, a ofensa à honra poderá ser
lida e conhecida em qualquer parte do mundo. Qual será então o foro da culpa? O local de onde partiu
a ofensa? O local onde está o provedor por meio do qual se levou a calúnia à Internet? O local de
residência da vítima ou do réu? Ou o local onde a vítima tomar ciência da calúnia?

Por equiparação, poder-se-ia aplicar ao fato a solução dada pela Lei de Imprensa (art. 42 da
Lei Federal n. 5.250/67), que considera competente para o processo e julgamento o foro do local onde
for impresso o jornal.

"Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele e, que for
impresso o jornal ou periódico, e o do local do estúdio do permissionário ou concessionário do serviço
de radiodifusão, bem como o da administração principal da agência noticiosa".

Esse dispositivo resolve conflitos de competência entre juízos situados em comarcas


diferentes, no mesmo Estado ou em Estados diversos, a partir da consideração do provedor (de
acesso ou de conteúdo) como ente equiparado a empresa jornalística. Bem trabalhado, o princípio
pode ser adequado aos crimes transnacionais, ainda que cometidos por meio da Internet, bastando
que se considere como local do fato aquele onde estiver hospedado o site com conteúdo ofensivo.

IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS dão
espeque a esse entendimento, quando, ao cuidar da indenização por dano à vida privada causado por
intermédio da Internet, sugerem que "toda comunicação eletrônica pública deve ter o mesmo
tratamento para efeitos ressarcitórios da comunicação clássica pela imprensa"(79) e que "a
desfiguração de imagem por informações colocadas fora da soberania das leis do país ensejaria os
meios ressarcitórios clássicos, se alavancada no Brasil"(80).

Como alternativa à fórmula da Lei de Imprensa, assinale-se o art. 72 do Código de Processo


Penal que estabelece a competência do foro de domicílio do réu, quando não for conhecido o lugar da
infração(81).

IVETTE SENISE FERREIRA entende que já se deu a internacionalização da criminalidade


informática, devido à mobilidade dos dados nas redes de computadores, facilitando os crimes
cometidos à distância. Diante desse quadro, é indispensável que os países do globo harmonizem suas
normas penais, para prevenção e repressão eficientes(82).

Pensamos que, no tocante aos crimes à distância(83), deve-se aplicar a teoria da ubiqüidade,
que foi acolhida no art. 6º do Código Penal, ao estabelecer:

"Art. 6º. Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo
ou em parte, bem como onde se produziu ou deveria produzir-se o resultado".

Em se tratando, todavia, de crimes plurilocais(84), incide, em nosso regime, a regra do art. 70,
caput, do Código de Processo Penal, determinando-se a competência, neste caso, pelo lugar da
consumação do crime, conforme a teoria do resultado. Tais diretrizes podem servir como alento, desde
que espraiadas para o mundo, mediante a ratificação de tratados internacionais.

Enquanto essa providência não vem, não se olvide a possibilidade de aplicação extraterritorial
da lei penal brasileira, na conformidade do art. 7º do Decreto-lei n. 2848/40, que determina que ficam
sujeitos à lei brasileira, embora cometidos no estrangeiro alguns ilícitos penais, dentro de critérios de
nacionalidade, representação, justiça penal universal, entre outros.

Tais preceitos vinculam-se ao disposto no art. 88 do Código de Processo Penal, que estipula
que "No processo por crimes praticados fora do território brasileiro, será competente o juízo da Capital
do Estado onde houver por último residido o acusado. Se este nunca tiver residido no Brasil, será
competente o juízo da Capital da República".

Vinculam-se também ao art. 109, inciso V, da Constituição Federal, que atribui aos juízes
federais a competência para processar e julgar "os crimes previstos em tratado ou convenção
internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no
estrangeiro, ou reciprocamente".

Os casos remanescentes, de conflito ou indeterminação de competência, devem ser resolvidos


mediante a celebração de tratados internacionais(85), que alcem à condição de crimes internacionais
certos delitos informáticos e que estabeleçam formas de cooperação, em matéria penal, para o
processo e julgamento de tais ilícitos.

Alguns tratados recentemente firmados no âmbito da ONU, como a Convenção contra a


Delinqüência Transnacional — aprovada pela Assembléia Geral por meio da Resolução 55/25, de
novembro de 2000, e aberta para adesões, em Palermo, Itália(86) — servem como parâmetro para
essas outras tratativas em torno da criminalidade informática.

Nesse mesmo propósito de universalização da justiça penal informática, o Comitê de Ministros


do Conselho da União Européia determinou aos Estados-membros, por meio da Recomendação
R(89)9, de 13 de março de 1989, que editassem leis para prevenir e reprimir a prática de crimes
computacionais(87). Em razão dessa recomendação comunitária, a Grã-Bretanha editou o Computer
Misuse Act, em 1990.

Tais considerações são relevantes, porque, afinal, o art. 5º do Código Penal, dispõe que se
aplica "a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime
cometido no território nacional". Depreende-se, portanto, que o ordenamento jurídico nacional não
exclui a possibilidade de aqui serem punidos crimes cometidos fora do território brasileiro, desde que
previstos em convenções internacionais das quais o Brasil seja signatário.
O certo é que, pela sua natureza e pelo seu valor e utilidade intrínsecas para a aproximação
dos povos e a harmonização das relações internacionais, bem como para a difusão do conhecimento,
da ciência e da educação por todo o globo, a Internet deve ser qualificada como patrimônio da
humanidade e, como tal, merecer indistinta proteção em todas as jurisdições penais.

Há a considerar, todavia, a efetividade do processo penal nos casos em que o crime


informático, praticado pela Internet, tenha produzido resultado no Brasil. CELSON VALIN indaga se "é
realmente interessante que a justiça nacional seja considerada competente, apta a julgar tal delito?
Será eficaz um eventual processo no Brasil, se o servidor atacado e o autor do delito não estavam
fisicamente em território nacional?"(88)

De qualquer modo, como os crimes cometidos pela Internet podem atingir bens jurídicos
valiosos, como a vida humana ou a segurança do sistemas financeiros ou computadores de controle
de tráfego aéreo, são necessárias tratativas urgentes para definir, em todo o globo, tais questões
competenciais e jurisdicionais, tendo em vista que, pelo menos quanto a um fator, há unanimidade:
não pode haver impunidade para autores de crimes que atinjam bens juridicamente protegidos,
principalmente quando o resultado decorrente de tais condutas mereça um maior juízo de desvalor,
como ocorre com certos tipos de delitos informáticos próprios e impróprios.
Por isso mesmo, ALEXANDRE DAOUN e RENATO OPICE BLUM(89) atestam que "A
reprimenda à criminalidade praticada com o emprego de meios eletrônicos, notadamente os que
avançam na rede mundial de computadores, terá de ser acionada por todos os povos civilizados e
essa perspectiva deriva, com certeza, do próprio fenômeno da globalização". Enquanto isso, persistem
as dúvidas quanto à lei a se aplicar em cada caso concreto: se a lex fori ou se a lex loci delicti comissi
e, no tocante à competência, qual a jurisdição assumirá o processo e julgamento desses crimes.
Certo é que a lei penal brasileira poderá ser aplicada extraterritorialmente para punir crimes
informáticos praticados fora do País ou cujo resultado lá se tenha dado. No entanto, de acordo com o
art. 2º do Decreto-lei n. 3.688/41, "a lei brasileira só é aplicável à contravenção praticada em território
nacional". Assim, se, eventualmente, o legislador infraconstitucional entender por bem tipificar
contravenções penais eletrônicas, será bem mais difícil, em relação a elas, imputar sanção, quando
praticadas na forma "à distância".
Em conseqüência, se um internauta argentino, acessando a rede a partir de Buenos Aires,
enviar para uma lista de discussão brasileira a notícia de que a usina hidrelétrica de Itaipu está ruindo,
provocando, com isso, alarma na população, embora tenha cometido, na prática, a contravenção do
art. 41 da LCP (falso alarma), não poderá ser punido conforme a lei brasileira, pois esta, para as
contravenções, não é extraterritorial.
Exemplo dessas perplexidades é o que se deu no julgamento do habeas corpus 80.908-1, do
Rio Grande do Sul, pelo Supremo Tribunal Federal. Trata-se de remédio impetrado por um apostador
em corridas de cavalos realizadas fora do Brasil, na prática chamada simulcasting internacional, em
que o jogador aposta online. Discute-se se tal conduta é típica (art. 50, §3º, alínea ´b´, da LCP) ou
atípica. O relator do HC, o ministro MARCO AURÉLIO, concedeu liminar ao impetrante, dando
aparência de atípica à conduta assinalada, o que mostra que
8. Pedofilia e Internet

Outra grande questão gerada ou incrementado pelo advento da Internet é a que se refere aos
chamados problematic speechs, inclusive o racismo, formas de discriminação, a pedofilia e pornografia
eletrônicas. Tais discursos são considerados problemáticos por oporem o direito fundamental à
liberdade de expressão a imperativos éticos, conflito que mais uma vez revela a necessidade da
regulamentação.

Para SHAPIRO(90), o aparecimento da Internet fez surgir nos círculos governamentais sérias
dúvidas quanto à natureza da rede, para efeito da incidência de normas jurídicas. Seria o conteúdo da
Internet equivalente ao da imprensa stricto sensu, geralmente imune ao controle governamental? Ou a
Internet seria similar ao rádio e à televisão, que são concessões do Estado? Ou, mais
apropriadamente, a grande rede se equipararia ao sistemas postal e telefônico?

"As a result, lawmakers will dutifully compare the code features of the Internet to those of other
media, trying to figure out whether it is most similar to print, broadcast, or common carriage"(91).
Contudo, segundo o mesmo autor, é preciso levar em conta que a Internet tem produzido
alterações no contexto sócio-político, mais do que qualquer outra tecnologia recente (e nisso se
diferencia das demais), provocando tensão entre dois valores concorrentes, assim propostos: a) em
nome da segurança jurídica, devemos aplicar as normas existentes?; e b) à luz de um novo contexto
tecnológico, devemos estabelecer novas normas?
"A solution to this quandary lies in finding a balance between those two approaches: a way that
we might call the ´principles-in-context´ approach"(92), que implica a necessidade de aproveitar
diretrizes testadas pelo tempo (maturadas ou amadurecidas) para obter resultados justos e eficazes
num cenário que é diferente. Vale dizer: cabe-nos adotar os princípios subjacentes às leis existentes
para adequá-los a um novo contexto.
SHAPIRO diz que, com a Lei da Decência nas Comunicações (Communications Decency Act)
o governo dos Estados Unidos aplicou "the ´existing rules´ approach´ to this question and basically
tried to graft to the Internet the vague indecency standards that govern radio and television (while
upping the ante with a criminal penalty). The Supreme Court struck down the CDA on First Amendment
grounds and expressly rejected the government´s strategy, noting that the Net was not like broadcast.
The Court added that the CDA would have prevented adults from getting access to speech to which
they were entitled and prevented parents from overriding the state´s decision about what their kids
should see".
Como a introdução de uma norma restritiva da espécie do CDA (embora fundada em
relevantes razões protetivas) representava uma limitação indevida no direito de acesso à informação e
no direito à liberdade de pessoas adultas, a Suprema Corte americana acabou por determinar a sua
desconformidade com a primeira emenda da constituição daquele país.
Desde então, as soluções imaginadas para o combate à pornografia e à pedofilia online têm
sido variadas e começam pela proposta de instalação de programas reguladores de conteúdo nos
computadores domésticos, como o Cyber Patrol, o CyberSitter e o NetNanny. Tais softwares filtram o
conteúdo considerado impróprio para crianças e adolescentes. Pensou-se também no
desenvolvimento de novos browsers, pela Microsoft e pela Netscape, de modo a impedir que crianças
tenham acesso a conteúdo inadequado na rede.
Tais preocupações têm íntima relação com as questões da vida privada e da intimidade. "A
fundamental principle of America´s constitucional system is that when government officials investigate
criminal activity, they must also respect citizen privacy (...) To wiretap a phone and listen in on a
conversation, police must prepare a sworn statement explaining why they have probable cause to
investigate a person, and they must get a magistrate to approve the search. Failure to comply with this
process may cause a court to suppress any evidence obtained"(93)
Para SHAPIRO, com a Internet não se pode tolerar os mesmos mecanismos que têm valido
para a telefonia. As situações, segundo ele, diferem, pois as informações trocadas por via telefônica
são em geral sucintas e pouco detalhadas, mesmo quando pessoais, ao passo que pelas redes de
computadores transitam informações pessoais sensíveis, registros comerciais e financeiros, arquivos
médicos e documentação jurídica, que, sem criptografia potente, estão absolutamente desprotegidos.
Evidentemente, os mecanismos de cifragem de documentos digitais trazem problemas para a
sociedade, porque podem ser usados por pedófilos, terroristas e por agentes de crimes transnacionais
de lavagem de capitais, por exemplo.

"Yet" — conclui SHAPIRO — "the answer to such a potencial dilemma, and to others, is not to
reflexively deny individuals strong encryption, but to pursue other methods of law enforcement. It is, in
fact, particularly in the interest of encryption proponents to work with law enforcement to figure out ways
in which our communities can be protected without having institucional powers unnecessarily restrict
privacy or the use of emmerging technologies. In fact, with its own use of new technology, law
enforcement should have many more investigative advantages that will help it to enhance public safety
without diminishing privacy rights"(94).

Dito isto, temos de reconhecer que, infelizmente, o arcabouço legislativo brasileiro, em matéria
penal, não tem sido útil, até o momento, para a punição da pedofilia virtual ou por meio da Internet.
Cuidamos do art. 241 do Estatuto da Criança e do Adolescente, que considera crime "fotografar ou
publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente", prevendo no
preceito secundário a sanção de reclusão de 1 a 4 anos.

Malgrado a precisão da definição legal, que não especifica o meio pelo qual o crime possa vir a
ser cometido, recentemente o Tribunal de Justiça do Rio de Janeiro concedeu habeas corpus para
trancar a ação penal promovida pelo Ministério Público fluminense contra um ciberpedófilo, ao
argumento de que a posse e a transmissão privada de fotografias pornográficas não constitui
crime(95).

O rastreamento feito pelo promotor ROMERO LYRA, com a ajuda de um hacker ético durou
dois anos e, ao final, o Ministério Público conseguiu localizar 40 mil fotografias pornográficas de
crianças. A operação, denominada de "Catedral Rio"(96) terminou com a apreensão de vinte e um
computadores e denúncia contra onze adultos e representação contra quatro adolescentes, nos termos
do Estatuto da Criança e do Adolescente.
Aguarda-se o julgamento do recurso interposto pelo Ministério Público com grande expectativa,
tendo em vista que esse pode vir a constituir um leading case, que servirá como precedente para
outras ações e julgamentos da mesma espécie.
Enquanto os tribunais não se manifestam, firmando jurisprudência, tramitam no Congresso
Nacional vários projetos de lei, que visam a tipificar a pedofilia e o favorecimento à prostituição por
meio da Internet. São dignos de registro:
a) o PLC n. 235/99, do deputado DR. HÉLIO (PDT-TO), que modifica o Estatuto da Criança e
do Adolescente para estabelecer penalidades para a veiculação de pornografia infantil pelas redes de
distribuição de informações, em especial a Internet, cominando pena de 2 a 8 anos de reclusão,
fazendo responder à mesma sanção quem persuade, induz, faz intermediação, atrai ou coage criança
ou adolescente a participar em práticas pedófilas;

b) o PLC n. 436/99, do deputado LUÍS BARBOSA (PPB-RR), que altera o art. 241 do Estatuto
da Criança e do Adolescente, para tipificar a conduta de veicular por meio de computador imagens de
qualquer ato libidinoso envolvendo criança ou adolescente ou aliciá-los para a prática da prostituição;

c) o PLC n. 546/99 e o PLC 631/99, que também alteram o art. 241 do Estatuto da Criança e
do Adolescente, para nele incluir a pedofilia eletrônica;

d) o PLC n. 953/99, que visa a alterar os arts. 241 e 250 do Estatuto da Criança e do
Adolescente;

e) o PLC n. 2937/2000, do deputado LINCOLN PORTELA (PST-MG), que altera o §1º, do art.
1º, e o art. 7º, da Lei de Imprensa, para proibir as propagandas que incentivem ou divulguem a
prostituição de crianças, adolescentes e adultos nos meios de comunicação de massa, inclusive a
Internet;

f) o PLC 3.383/97, de iniciativa do deputado WILSON BRAGA (PSDB-PB), que acrescenta


parágrafo único ao art. 241 do Estatuto da Criança e do Adolescente, incluindo dentre os crimes em
espécie, com pena de reclusão e multa, a conduta de colocar à disposição de criança ou de
adolescente, ou do público em geral, através de redes de computadores, incluindo a Internet, sem
método de controle de acesso, material que contenha descrição ou ilustração de sexo explícito,
pornografia, pedofilia ou violência; e

g) por fim, o PLC n. 1.983/99, do deputado PAULO MARINHO (PSC-MA), que acrescenta os
§§4º e 5º ao art. 228 do Código Penal (crime de favorecimento à prostituição), tornando típica a
divulgação de material que incentive a prática de prostituição pela Internet, determinando pena de
reclusão e multa, apreensão da publicação e interdição da página web.
Sem dúvida é de se louvar a preocupação de nossos congressistas com o tema pedofilia
virtual, inclusive quanto à preocupação de considerar cometido o crime apenas quando não seja
empregado método de controle de acesso. Mas as mesmas pergunta de antes quedam sem resposta:
como identificar a autoria de tais crimes? E como determinar a autoridade competente para o seu
processo e julgamento?
9. Conclusões
As muitas perguntas sem resposta que surgiram com o ciberdireito junto da certeza da
ineficácia de jurisdições territoriais e da reconhecida inoperância efetiva das normas nacionais na
Internet, tudo leva-nos a concluir que somente o direito internacional público pode servir de instrumento
para a solução de alguns desses problemas. Afinal, a questão da criminalidade informática
transnacional e o problema dos paraísos virtuais (tanto quanto o dos paraísos fiscais de lavagem de
dinheiro), somente se resolverão com convenções internacionais de grande abrangência.
Exemplifica essa necessidade o caso CLAUDE GUBLER. Autor de "O Grande Segredo" (Le
Grand Secret), GUBLER foi médico particular do ex-presidente francês FRANÇOIS MITERRAND e,
nessa condição, pôde partilhar alguns segredos da vida privada do falecido chefe de Estado,
resolvendo relatá-los no livro acima referido. A obra teve a sua circulação proibida na França, e o
autor, para livrar-se da censura, fê-la publicar in totum em vários sites, fora da jurisdição francesa, tidos
como paraísos virtuais na Internet. Ou seja, por meio de provedores de conteúdo situados em território
estrangeiro, longe do alcance da lei francesa, pode-se alcançar virtualmente todos os leitores
franceses, na França ou não.

Esse acontecimento gerou perplexidades no que tange à amplitude da liberdade de expressão,


aos limites do sigilo médico, à necessidade de proteção da privacidade e da memória de pessoas
mortas, e à competência para julgar causas dessa espécie, pondo à lume o problema da ineficácia do
processo, segundo o direito interno ora vigente, em certos crimes virtuais.

Por isso, IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA
MARTINS(97) defendem a opinião de que o recente fenômeno da universalização das comunicações
por computador exige a preparação de uma legislação universal, "de controle de todos os países,
mediante disciplina jurídica idêntica e com possibilidades de intervenção supranacional de órgãos
internacionais e/ou comunitários".

Fundam-se os referidos autores no parecer do Comitê Econômico e Social da União Européia,


de n. 97/C290/04, que considera necessária a cooperação global para a criação de regras mundiais
para a proteção da vida privada, da propriedade industrial e intelectual, etc, no âmbito da sociedade
planetária da informação.

De qualquer modo, é quase um consenso que, pelos critérios de lesividade, fragmentaridade e


intervenção mínima postos à lume como diretrizes, certas condutas ilícitas devem ser deixadas apenas
à imposição de sanções civis. No plano interno, o art. 159 do Código Civil de 1916(98) estabelece
claramente o dever de indenizar e tal preceito, embora antigo, presta-se perfeitamente para regular
relações do Direito da Informática e do Direito da Internet.

Antes de o Direito Penal ser chamado a intervir, outras soluções podem ser pensadas e outras
tantas já podem ser postas em prática. Muitas das formas de proteção de bens jurídicos virtuais ou não
dependem do próprio usuário.

A Eletronic Frontier Foundation — EFF(99) sugere que o internauta não revele informação
pessoal a terceiros, recuse cookies e programas com extensão .EXE (de executável), tenha um
segundo email "secreto", esteja atento e desconfie sempre de propostas e ofertas tentadoras, navegue
por sítios seguros ou aprovados por pessoas conhecidas, use criptografia e consulte a política de
privacidade de seu provedor e das páginas que acessar. Certamente essas são medidas individuais de
segurança para impedir a vitimização no campo da informática.

Quanto aos abusos do Estado e das empresas de Internet, além do Direito Civil, do Direito
Comercial e do Direito do Consumidor, como mecanismos de proteção, podem ser pensadas
estratégias associativistas e coletivas, como a fundação de ongues (ONGs) e a realização de
campanhas nos moldes das existentes nos Estados Unidos, como a Blue Ribbon — The Online Free
Speech Campaign, o Big Brother Awards — que já "premiou" o FBI, a Microsoft, a FAA e a empresa
DoubleClick —; o Brandeis Awards, conferido a Phill Zimmermann, criador do programa PGP, entre
outras iniciativas, que se prestam a criar uma cultura de respeito aos direitos individuais e coletivos no
ciberespaço.

Ao lado dessas soluções — e, se ineficazes estas —, o Direito Penal deve ser chamado a
atuar, ainda que como ultima ratio, na perspectiva da internacionalização desses delitos, que, no dizer
de FRAGA são transnacionais por excelência(100). Estes, segundo o relatório das Nações Unidas
sobre a cooperação internacional no combate ao crime transnacional, são "offences, whose inception,
perpetration and/or direct effect or indirect effects involved more than one country".(101)

A globalização econômica certamente conduzirá à mundialização das relações humanas


noutras áreas, permitindo uma interconectividade sócio-cultural jamais vista, trazendo com isso
benefícios e malefícios. Entre estes, a criminalidade informática, impulsionada pela facilidade de
acesso e movimentação dos agentes no mundo virtual, é um dos mais evidentes.
A ambivalência dos computadores é um fato. Devemos conviver com ela. E, em cuidando de
convivência, o Direito se apresenta como uma das soluções para as ditas inquietudes. Pois, por
enquanto, também no mundo virtual, a realidade é que temos como virtualmente impossível dispensar
a atuação do Direito e, nalguns casos, a incidência da norma penal como garantia da harmonização
social aqui e no ciberespaço.
Notas

1. Rede mundial de computadores.

2. Expressão cunhada por Willliam Gibson, no seu livro Neuromancer, para definir o mundo da
realidade virtual.

3. Fundação de Amparo à Pesquisa do Estado de São Paulo, entidade que detém delegação
do Comitê Gestor da Internet no Brasil para atuar como cartório eletrônico, de registro de nomes de
domínio na grande rede.

4. Conforme Omar Kaminsky, in Um screenshot dos nomes de domínio no Brasil. Acessado


em 19 de maio de 2001 em http://www.infojus.com.br/artigos/area1/artigo_area1_005.html

5. Vide a propósito a magnífica obra Cibercultura, de Pierre Lévy, publicada no Brasil pela
Editora 34.

6. GERMAN, Christiano. O caminho do Brasil rumo à era da informação. São Paulo: Fundação
Konrad Adenauer, 2000.

7. Repudiando o brocardo Nec delicta maneant impunita.

8. Embora máquinas computacionais primitivas já funcionassem na Europa e nos Estados


Unidos.

9. FERREIRA. A criminalidade informática. In Direito & internet: aspectos jurídicos relevantes.


Bauru: Edipro, 2000, p. 207.

10. A expressão "informação sensível", como gênero e no sentido empregado, engloba dados
relativos à segurança nacional, à intimidade, à vida privada, etc, elementos que, por sua própria
natureza, merecem maior proteção contra acesso ou devassa indevidos ou não autorizados.

11. Segundo Klaus Tiedemann, citado por Ivette Senise Ferreira in A criminalidade informática,
p. 209.

12. É o que diz Ivette Senise Ferreira, op. cit., p. 210.

13. Nome genérico, no direito anglo-saxão, para designar alguns crimes informáticos ou
computer crimes, em referência à atividade dos hackers, os piratas de computador.

14. FRAGA. Crimes de informática – a ameaça virtual na era da informação digital, in Internet:
o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 366.

15. Citados por Ivette Senise Ferreira, p. 214-5.

16 . Idem.
17. Conforme anotações do autor deste ensaio, durante palestra proferida pelo professor
Damásio Evangelista de Jesus no I Congresso Internacional do Direito na era da Tecnologia da
Informação, realizado pelo Instituto Brasileiro de Política e Direito da Informática — IBDI, em novembro
de 2000, no auditório do TRF da 5ª Região, em Recipe-PE.
18. GOMES, Luiz Flávio, Atualidades criminais (1), in www.direitocriminal.com.br, 20.05.2001.
19. Conforme Marco Aurélio Rodrigues da Costa, in Crimes de informática, acessado em
http://www.jus.com.br
20. Criminosos eletrônicos que usam a Internet para a prática de delitos.
21. Ver LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34,
1999.
22. ICOVE, David et al. In Computer crime: a crimefigther´s handbook. Sebastopol: O´Reilly &
Associoates Inc., 1995, p. 423.
23. Programas nocivos ao computador no qual sejam introduzidos. São desenvolvidos por
hackers.
24. Ou bomba lógica, "A resident computer program that triggers na unauthorized act when a
certain event (e.g., a date) occurs". Vide ICOVE. Op. cit., p. 420.

25. Lei britânica sobre crimes informáticos, aprovada pelo Parlamento.

26. FRAGA. Op. cit., p. 374.

27. GOODELL. Jeff. O pirata eletrônico e o samurai: a verdadeira história de Kevin Mitnick e do
homem que o caçou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro: Campus,
1996.

28. Não confundir com session hijacking, que é um delito em que uma pessoa obtém acesso
não autorizado a um sistema protegido por senha e que foi deixado "aberto" por um usuário autorizado.
Conforme ICOVE, David et al. In Computer crime: a crimefigther´s handbook. Sebastopol: O´Reilky &
Associates, 1995, p. 43.

29. Sistema de nomes de domínio. Sistema que controla, por meio de números, o
direcionamento de páginas na Internet, permitindo a sua localização quando se digita o endereço do
site.

30. "Trojan horses, virures, worms, and their kin are all atacks on the integrity of the data stored
in systems and communicated across networks". Conforme ICOVE, Op. cit., p. 45.
31. Desse tema trataremos adiante.
32. A prática denominada masquarading (sinônimo de spoofing, mimicking ou impersonation)
serve a esse propósito e ocorre quando o indivíduo se passa por um usuário autorizado, a fim de obter
acesso a um sistema fechado. Conforme ICOVE, op. cit., p. 420.

33. O envio, por email, de correspondência comercial não autorizada, não solicitada ou não
desejada, a exemplo do mecanismo de mala direta, das empresas convencionais. O spam
compromete tempo de acesso a linha telefônica do destinatário, principalmente quando as mensagens
eletrônicas carregam arquivos de som e/ou imagem.

34. Ou listas de correspondência, que englobam os endereços eletrônicos de inúmeros


internautas e que, por isso, interessam a empresas comerciais que atuam na Internet.

35. Artigo em www.infojus.com.br

36. Prática denominada de eavesdropping no direito norte-americano e que é vedada no Brasil


pelo art. 5º, inciso X e XII, da Constituição Federal, salvo mediante autorização judicial para instruir
inquérito policial ou processo penal, nas hipóteses da Lei Federal n. 9296/96.
37. Cada um dos acessos a páginas em web sites na grande rede. Há programas que
permitem vasculhar que tipos de informação o internauta tem buscado na WWW.

38. Vide o site www.echelonwatch.org

39. Com certeza um fato atípico, que só interessa ao Direito de Família.

40. Conforme Luiz Flávio Gomes, op. cit.


41. Como a atuação de cybercops ("policiais cibernéticos") e a "censura" aplicada por
operadores de canais de conversação (chats) e do controle de conteúdo realizado por editores de
websites sobre certo tipo de informação ou opinião publicada na rede. Estão também entre os
mecanimos autônomos de controle as regras de netiqueta.
42. BASTOS, Celso Ribeiro. Comentários à constituição do Brasil. São Paulo: Saraiva, 1989,
vol. 2, p. 62.
43 . Visite o site www.cern.ch, "where the web was born": "In late 1990, Tim Berners-Lee, a
CERN computer scientist invented the World Wide Web (that you are currently using). The "Web" as it
is affectionately called, was originally conceived and developed for the large high-energy physics
collaborations which have a demand for instantaneous information sharing between physicists working
in different universities and institutes all over the world. Now it has millions of academic and commercial
users. Tim together with Robert Cailliau wrote the first WWW client (a browser-editor running under
NeXTStep) and the first WWW server along with most of the communications software, defining URLs,
HTTP and HTML. In December 1993 WWW received the IMA award and in 1995 Tim and Robert
shared the Association for Computing (ACM) Software System Award for developing the World-Wide
Web with M.Andreesen and E.Bina of NCSA".

44. É conveniente ressaltar que não se defende uma intervenção desnecessária ou máxima do
Direito no ciberespaço, ou em parte alguma. O que se preconiza é a atuação razoável do Direito para
assegurar proteção a bens jurídicos valiosos, quando não seja possível conferir essa proteção por
outros meios igualmente eficazes.

45. Habeas corpus 76689/PB, Rel. Min. Sepúlveda Pertence, 1ª Turma, STF: "Crime de
Computador: publicação de cena de sexo infanto-juvenil (ECA, art. 241), mediante inserção em rede
BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à
demonstração da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar cena
de sexo explícito ou pornográfica envolvendo criança ou adolescente" — ao contrário do que sucede
por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma
aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à
difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de
fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna
da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada,
o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a
invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se
compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato
sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam
acima do conhecimento do homem comum, impõe-se a realização de prova pericial".

46. Número que segue padrão universal e que identifica um computador quando conectado à
Internet.
47. LESSIG. In Code and other laws of cyberspace, p. 4.

48. LESSIG. Op. cit., p. 4.


49. LESSIG. Idem.
50. Que prega o fim do sistema penal.

51. LESSIG. Op. cit., p. 5.

52. Idem.
53. LESSIG. Ibidem, p. 193.
54. Op. cit., p. 194.
55. Idem.
56 . Programa de computador que se auto-replica automaticamente. "Unlike a virus, a worm is
a standalone program in its own right. It exists independently of any other programs. To run, it does not
need other programs. A worm simply replicates itself on one computer and tries to infect other
computers thet may be attached to the same network (...) Somes viruses and worms are nondestructive
(comparatively speaking), while others are extremely malevolent". Conforme ICOVE. Op. cit., p. 46.
57. MUÑOZ CONDE, Francisco & GARCIA ARÁN, Mercedes. Derecho Penal. Parte General.
3ª edição. Tirant lo Blanch Libros: Valencia, 1998, pp. 281/282.
58. JESCHECK, Hans-Heinrich. Tratado de Derecho Penal. Parte General. Volumen Primero.
Tradução para o espanhol de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial:
Barcelona, 1978, p. 372/373.
59. PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD:
São Paulo, 1993, p. 45.
60. FRAGA. Op. cit., p. 373.

61. FRAGA. Op. cit., p. 376.

62. Regulamenta o art. 5º, inciso XII, da CF: "É inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem
judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução
processual penal".

63. O anteprojeto de reforma da Parte Especial do Código Penal pretende tipificar, no art. 155,
o crime de violação de intimidade, com a seguinte redação: "Violar, por qualquer meio, a reserva sobre
fato, imagem, escrito ou palavra, que alguém queira manter na intimidade da vida privada: Pena –
detenção, de um mês a um ano, e multa". Se introduzido no ordenamento nacional, o tipo consumar-
se-á também quando o agente se utilize de computador (qualquer meio). Poderá ser também tipificado,
no art. 266, o delito de interrupção ou perturbação de meio de comunicação: "Interromper ou perturbar
serviço de meio de comunicação, impedir ou dificultar seu restabelecimento: Pena – detenção, de um a
três anos, e multa".

64. FERREIRA. In A criminalidade informática, p. 208.

65. Cybercrimes. In Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p.
121.

66. LESSIG. Op. cit., p. 32-33.

67. Uso de imagens, como "marcas d´água" digitais, para confirmar a autenticidade e
integridade de um documento cifrado.

68. Identificados pelo protocolo https://, onde o "s" significa "secure".

69. Segundo ICOVE, op. cit., p. 418, é "A hardware and/or software system that protects na
internal system or network from outside world (e.g., the Internet) or protects one part of a network from
another".

70. SHAPIRO, Andrew L. The control revolution: how the internet in putting individuals in
charge and changing the world we knopw. Nova Iorque: Public Affairs, 1999, p. 75.

71. Citado por Shapiro. Op. cit. p. 75.

72. Op. cit., p. 78.

73. Citados por Antônio Celso Galdino Fraga, in Crimes de informática – a ameaça virtual na
era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio
de Janeiro: Forense, 2001, p. 366.
74. SPINELLO, Richard A. In Cyberethics: morality and law in cyberspace. Londres: Jones and
Bartlett, 1999, p. 38.
75. GRECO. In Internet e direito. São Paulo: Dialética, 2000, p. 15.
76 . SPINELLO, Richard A. In Cyberethics: morality and law in cyberspace. Londres: Jones and
Bartlett, 1999, p. 37-38.

77. SPINELLO. Op. cit., p. 38.

78. A questão da jurisdição e da territorialidade nos crimes praticados pela Internet. In Direito,
sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000,
p. 115.
79. Privacidade na comunicação eletrônica. In Direito e internet: relações jurídicas na
sociedade informatizada. GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). São Paulo: RT,
2001, p. 51.

80. GANDRA SILVA MARTINS et al. Op. cit., p. 52.

81. Talvez essa seja a melhor solução, porquanto, em caso de eventual condenação, não será
necessária a extradição do violador. Mas como se percebe, trata-se de alternativa para o ordenamento
penal brasileiro. E os demais?

82. FERREIRA. A criminalidade informática, p. 213.

83. Ação e consumação do crime ocorrem em lugares distintos, uma deles fora do território
nacional.

84. Ação e consumação também ocorrem em lugares diversos, mas ambos no território
nacional.

85. Luiz Flávio Gomes noticia que "De 8 a 17 de maio (2001), em Viena, realizou-se o Décimo
Período de Sessões da Comissão de Prevenção do Delito e Justiça Penal (ONU). Damásio de Jesus e
eu dela participamos. Temas centrais discutidos: corrupção, superpopulação carcerária, penas
alternativas, criminalidade transnacional, crimes informáticos, proibição de armas de fogo e
explosivos". Atualidades criminais (1), in www.direitocriminal.com.br, 20.05.2001.

86. Esse tratado somente entrará em vigor noventa dias após a quadragésima ratificação ou
adesão.

87. FRAGA, in Crimes de informática – a ameaça virtual na era da informação digital, in


Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p.
371.

88. VALIN. Op. cit., p. 116.

89. In Cybercrimes. Artigo em Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro,
2000, p. 117.

90. SHAPIRO. Op. cit., p. 169.

91. Idem.

92. Ibidem.

93. SHAPIRO. Op. cit., p. 175.

94. Idem, p. 177.

95. Este, como visto, não é posicionamento do STF, como se dessume do julgamento do HC
76689/PB. Vide nota 45.

96. Em referência a operação cathedral do FBI, de fins semelhantes, assim batizada em


"homenagem" ao filme A Rede, com a atriz Sandra Bullock. Recentemente, o mesmo membro do
Ministério Público deflagrou a operação Fischberg, para combate a internautas anti-semitas, que
estariam mantendo seis web sites racistas na rede. Conforme noticiou o colunista Ricardo Boechat, em
"O Globo", no dia 21 de maio de 2001.
97. Privacidade na comunicação eletrônica. In Direito e internet: relações jurídicas na
sociedade informatizada. GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). São Paulo: RT,
2001, p. 44
98. Segundo o art. 159 do Código Civil: "Aquele que, por ação ou omissão voluntária,
negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o
dano".
99. Da página dessa ONG na Internet: http://www.eff.org
100. FRAGA. op. cit., p. 377.
101. Vide www.un.org
Bibliografia
BASTOS, Celso Ribeiro. Comentários à constituição do Brasil. São Paulo: Saraiva, 1989, vol.
2, p. 62.
BRASIL, Angela Bittencourt. Informática jurídica: o ciberdireito. Rio de Janeiro: edição da
autora, 2000.
COSTA, Marco Aurélio Rodrigues da. Crimes de informática. In www.jus.com.br, acessado em
18.05.2001.
GATES, Bill. A estrada do futuro. Tradução de Beth Vieira. São Paulo: Companhia das Letras,
1995.
GERMAN, Christiano. O caminho do Brasil rumo à era da informação. São Paulo: Fundação
Konrad Adenauer, 2000.

GOMES, Luiz Flávio. Atualidades criminais (1). In www.direitocriminal.com.br, 20.05.2001.

GOODELL, Jeff. O pirata eletrônico e o samurai: a verdadeira história de Kevin Mitnick e do


homem que o caçou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro: Campus,
1996.

GRECO, Marco Aurélio. Internet e direito. 2ª ed., São Paulo: Dialética, 2000.

GRECO, Marco Aurélio & MARTINS, Ives Gandra da Silva (coordenadores). Direito e internet:
relações jurídicas na sociedade informatizada. São Paulo: RT, 2001.

GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a lei n. 9.296, de 24 de


julho de 1996. São Paulo: Saraiva, 1996.

ICOVE, David; SEGER, Karl & VONSTORCH, William. Computer crimes: a crimefighter´s
handbook. Sebastopol (Califórnia): O´Reilly & Associates, 1995.

JESCHECK, Hans-Heinrich. Tratado de Derecho Penal. Parte General. Volumen Primero.


Tradução para o espanhol de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial:
Barcelona, 1978, p. 372/373.
LESSIG, Lawrence. Code and other laws of cyberspace. Nova Iorque: Basic Books, 1999.
LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34, 1999.
LUCCA, Newton de & SIMÃO FILHO, Adalberto (coordenadores). Direito & internet: aspectos
jurídicos relevantes. Bauru: Edipro, 2000.
MUÑOZ CONDE, Francisco. GARCIA ARÁN, Mercedes. Derecho Penal. Parte General. 3ª
edição. Tirant lo Blanch Libros: Valencia, 1998, p. 281/282.
ORWELL, George. 1984. 19ª ed. São Paulo: Companhia Editora Nacional, 1985.
PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e
responsabilidade civil. São Paulo: Atlas, 2000.
PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD: São
Paulo, 1993, p. 45.
ROVER, Aires José Rover (organizador). Direito, sociedade e informática: limites e
perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.
SCHOUERI, Luís Eduardo (organizador). Internet: o direito na era virtual. Rio de Janeiro:
Forense, 2001.
SHAPIRO, Andrew L. The control revolution: how the internet is putting individuals in charge
and changing the world we now. Nova Iorque: Public Affairs, 1999.
SPINELLO, Richard A. Cyberethics: morality and law in cyberspace. Londres: Jones and
Bartlett, 1999.

You might also like