Crimes Praticados via Internet e suas Conseqüências Jurídicas

Kaliane Wilma Cavalcante Lira1,2 E José Ivalmir Neves Cavalcanti1,3

Introdução A partir do desenvolvimento da tecnologia da informação e do acesso cada vez maior da população às suas facilidades e serviços, alguns aspectos na vida cotidiana sofreram profundas transformações, tais como a difusão de dados, as transações comerciais e bancárias, a segurança de dados cadastrais, entre outras. A Informática4 abriu fronteiras na medida em que possibilitou a transmissão de dados de um computador para outro, a qual atualmente, intensifica-se na grande rede mundial de computadores, a Internet. A "Grande Rede"5 teve sua origem embrionária em plena Guerra Fria6 como arma militar norte-americana de informação, mas, atualmente destaca-se como o mais forte meio de comunicação global. A Internet é o universo de informações que está cada vez mais presente e imprescindível em nossas vidas. E esse mundo virtual de informações cresce em proporções gigantescas. Neste sentido, Henrique Gandeman, em “De Gutemberg à internet – direitos autorais na era digital” define a Internet como: “uma vasta coleção de grandes e pequenos computadores interligados em redes que se estendem pelo mundo inteiro” (2001, p. 104). Para efeito de visualização, considere que seu computador está conectado a uma máquina em outro Estado. Esta, por sua vez, está interligada com máquinas de outros países, via fibra ótica, e assim por diante. Grande parte dos serviços é disponibilizada na "Rede" pelos servidores.

1

Seção de Ensino 2, Escola http://www.esaex.ensino.eb.br.

de

Administração

do

Exército

EsAEx,

Salvador,

BA,

2

3

4 5

6

A autora é Bacharel em Direito pela Universidade Federal da Paraíba, Advogada e Oficial do Exército Brasileiro. e-mail para contato: kaliane@ig.com.br O Autor é Bacharel em Direito pela Universidade Federal de Pernambuco, Aperfeiçoado pela Escola Superior de Magistratura do Estado de Pernambuco (ESMAPE) e Oficial do Exército Brasileiro – e-mail para contato: nevescavalcanti@yahoo.com.br Neste artigo o termo Informática será grafado sempre com inicial maiúscula. A expressão "Grande Rede", ao lado de outras como "Rede Mundial de Computadores", "Ciberespaço", "Espaço Cibernético", "Rede", "Espaço Virtual" é usada para designar Internet. Acerca da origem da Grande Rede vide AZEVEDO, Luís Octávio Alves de. Informática para Concursos. Brasília-DF: Vestcon, 2004, p.117.

Outra variável, conseqüência do generalizado acesso de pessoas de todos os lugares da Terra, ao Ciberespaço, tem sido a ação constante de “hackers”7 que se valem de seus conhecimentos e das vulnerabilidades existentes no sistema para obterem vantagens das mais variadas formas. Com a nova cultura calcada no domínio da tecnologia e na comunicação, novas maneiras de praticar atos ilícitos surgiram. Crimes anteriormente realizados com armas, pelo contato pessoal, agora encontram meios alternativos, onde as distâncias não representam barreiras, os agentes permanecem sentados diante de um computador e a violência é dispensada. Os prejuízos causados à sociedade são enormes, havendo a necessidade de combater essa nova modalidade criminosa. Subsistem dificuldades variadas, já que a técnica intelectual prepondera e o anonimato permitido pela Internet dificulta a identificação da autoria. Segundo dados da Polícia Federal8, as condutas mais freqüentes praticadas na Rede Mundial de Computadores são: acesso não autorizado, contaminação por vírus, crime de dano, crimes contra a honra, crime contra os direitos autorais, crimes contra os direitos do consumidor, estelionato/falsificação de documentos, fraude via computação, pedofilia, pirataria, pornografia infantil, prática de racismo, sabotagem, transferência de dados, e violação de softwares (informação oral). A análise dos crimes virtuais9 e suas conseqüências jurídicas exigirá, inicialmente, uma apreciação acerca do problema da tipificação desses crimes, bem como, o estudo do Princípio da Legalidade10, visto que são temas que interferem diretamente no estudo dos crimes virtuais. Apresentados tais aspectos, abordaremos a classificação dos delitos informáticos, em próprios e impróprios, bem como a relevância dessa divisão para a seara jurídica.

7

8

9

10

São indivíduos que possuem conhecimentos específicos e aprimorados na área de computação, cuja essência de vida deste indivíduo é navegar pela Internet “invadindo” computadores alheios, tanto o é, que consta no Dicionário Aurélio a definição do que seja hackers dispondo que é o “Indivíduo hábil em enganar os mecanismos de segurança de sistemas de computação e conseguir acesso não autorizado aos recursos destes, ger. a partir de uma conexão remota em uma rede de computadores; violador de um sistema de computação”. Cabe salientar que esta é uma definição genérica, sendo o cracker o indivíduo agressor do sistema de computadores. Em entrevista feita pela 1° Ten Al Kaliane e o 1° Ten Al Negrello com o Delegado da Polícia Federal, Dr. Antonio Cézar Fernandes Nunes, no dia 19 de agosto de 2005, in loco. Para fins didáticos apresentaremos a expressão crimes virtuais e correlatos para abranger condutas já tipificadas pela Legislação Penal brasileira, bem como as condutas que necessitam de regulamentação legal. Neste artigo, quando nos reportarmos a um princípio especificado, usaremos iniciais maiúsculas.

Em seguida, trataremos das dificuldades enfrentadas pelas polícias para a obtenção das provas do crime cibernético e o problema da identificação da autoria de tais crimes. Apontaremos, visando a destacar a importância social e econômica do presente estudo, estatísticas que comprovam a necessidade de uma regulamentação urgente e séria do Espaço Virtual para impedir a sensação de impunidade entre os delinqüentes que agem na Grande Rede. Expostos tais elementos dos crimes virtuais, apresentaremos algumas decisões da Justiça Brasileira demonstrando a possibilidade de punição dos criminosos da Rede, e o avanço das investigações criminais por parte da polícia brasileira na repressão a esses delitos. O presente artigo objetiva, sem esgotar o tema, discutir criticamente aspectos relevantes dos crimes virtuais e destacar as suas conseqüências jurídicas, enfatizando as principais dificuldades do Estado em exercer o poder-dever11 de sancionar os autores desses delitos. Trata-se efetivamente de uma resposta técnico-jurídica que tangencia os aspectos essenciais da relação Crimes Virtuais versus Conseqüências Jurídicas. Considerando o interesse do Estado e da Sociedade na repressão aos Crimes Cibernéticos, este trabalho realça uma temática de acentuada importância para a seara do Direito Penal. Visa a contribuir para uma resposta eficiente e eficaz da autoridade estatal no combate às condutas delituosas praticada via Internet. Depreende-se, face ao exposto, a relevância jurídica, científica e social deste artigo. Juridicamente, discute-se uma temática afeita ao Direito, qual seja o debate acerca do problema da tipificação de delitos e do princípio da estrita legalidade, incidindo o discurso sobre o campo probatório, bem como, outros aspectos como local do crime, jurisdição e competência, até sugestões com soluções de lege ferenda. Cientificamente, o presente artigo acentua os princípios da novidade e da relevância científica, posto que o enfoque segundo o qual aborda-se o tema Crimes Virtuais e Conseqüência Jurídicas revela uma análise notoriamente calcada na necessidade de uma regulamentação do Espaço Cibernético, em especial sob o prisma penalista. Socialmente, o trabalho ora apresentado constitui uma discussão que interessa imediatamente ao Estado, e em sendo este instrumento investido do poder-dever de
11

Entende-se como poder-dever a incumbência, isto é, a atribuição ou “competência” do Estado ou da autoridade que o representa. Sugere-se a leitura do artigo 59 do Código Penal Brasileiro, onde a prevenção e a repressão aparecem como finalidades da pena, que é uma conseqüência imediata desse poder-dever.

promover o bem comum no interesse coletivo, o debate importa a toda a sociedade brasileira, e pela especificidade dos delitos virtuais, à comunidade internacional. Vários aspectos técnico-jurídicos discutidos ou tangenciados no presente artigo exigem análise apurada, pelo que ensejam renovadas discussões. Destarte, não esgotado o tema, vislumbramos a elaboração de trabalhos futuros versando sobre quaisquer teses aventadas pelos autores. 1 O Problema na Tipificação dos Crimes Virtuais O ser humano é um ser ontologicamente12 social, devido a essa necessidade organizacional do homem em sociedade, surge o Estado. Após a organização do Estado como único ente capaz de substituir a vingança privada, ultrapassada a fase da autotutela primitiva, o homem depende do Direito para respaldar suas transações privadas e outorga ao ente estatal o poder-dever da devida sanção aos indivíduos que transgridem a ordem legal estabelecida. Assim, podemos observar que o Direito relaciona-se intrinsecamente com a sociedade, tentando evoluir ao lado da mesma passo a passo, ou seja, no mesmo ritmo. No entanto, a sociedade revela-se mais dinâmica que a norma, estando sempre à frente da ciência jurídica, a qual será sempre refratária nesta relação, embora não se negue a influência da norma sobre a configuração do fato social. Em outras palavras, o fato exige a norma, mas esta também influencia o fato. Exemplo: as pessoas atraem-se sexualmente (fato social), todavia, o casamento civil e a união estável (fatos jurídicos) decorrem da norma, daí não se falar em casamento civil a não ser nos termos do Código Civil. Neste caso, a norma influenciou diretamente o fato. A defasagem da norma em relação ao fato, mais intensa em algumas áreas como a Informática, tem variadas causas, dentre as quais, o nosso modelo legislativo, no qual as leis sofrem um árduo e demorado processo legislativo (artigos 59 a 69 da Constituição da República Federativa do Brasil de 88 (CR/88)), como também, a espantosa rapidez com que a sociedade evolui. Atualmente um dos temas mais palpitantes na seara jurídica, que demanda especial atenção das autoridades, diz respeito aos crimes praticados através da Internet. Dentre as inúmeras dúvidas suscitadas, uma delas seria quanto à tipificação e à imputação penal aos praticantes de delitos que utilizam a web com intenção delitiva.
12

Fica evidente que a cidade participa das coisas da natureza, que o homem é um animal político, por natureza, que deve viver em sociedade, e que aquele que, por instinto e não por inibição de qualquer circunstância, deixa de participar de uma cidade, é um ser vil ou superior ao homem (ARISTÓTELES, 2001, p. 14).

Orientando-se pelo princípio da tipificação penal, o Estado tem o poderdever de identificar, com clareza e precisão, os elementos definidores da conduta delituosa. As normas incriminadoras que não observem essa exigência estão descumprindo a função de garantia que é inerente ao tipo penal, e por serem inconstitucionais (formal ou materialmente) não poderão ser aplicadas. Assim, ao Estado não é conferido o poder de tipificar figuras penais abertas, ou seja, incriminar condutas delitivas utilizando-se de expressões ambíguas, vagas, imprecisas e indefinidas. Exemplo: o Estado diz matar alguém e aponta a pena: reclusão de 12 a 20 anos. Neste caso o tipo penal está completo e perfeito. Todavia, se dissesse criticar o governo, o tipo penal estaria aberto, e a lei que assim versasse seria inconstitucional13. O tipo penal é um modelo abstrato – porque posto na lei de comportamento, o qual, em virtude de sua desvaloração ou valoração social, recebe o tratamento legislativo adequado e necessário. O Direito Penal não cria condutas humanas, mas apenas as seleciona no meio social, atribuindo-lhes determinado valor. Para o Direito Penal, as ações que não se enquadram em tipos delitivos são irrelevante penais, são fatos ou condutas atípicas, isto é sem interesse para o Direito Penal. Exemplo: comprar um ingresso para o cinema. Vale citarmos, pelo brilhantismo quase poético do seu argumento, o Professor FERNANDO CAPEZ ao se posicionar acerca da condição do crime como uma exceção na variada gama de condutas humanas:
... Este se apresenta como pequenos flashs, que são pontos de luz na escuridão do universo. Trata-se de um gigantesco oceano de irrelevância, ponteado por ilhas de tipicidade, enquanto o crime é um náufrago à deriva, procurando uma porção de terra a que se possa achegar14. (CAPEZ, 2005, Pag. 19).

Para que uma conduta seja considerada típica é necessário verificar se todos os elementos do tipo, isto é, todos os aspectos da ação ou da omissão do agente, se enquadram na norma legal. Se a conduta enquadrar-se na descrição do crime (tipo) como uma foto dentro de uma moldura, pode-se afirmar que a conduta é típica. Portanto, a tipicidade pode ser conceituada como a correspondência do comportamento humano ao tipo, à previsão legal, em todos os seus elementos. Não ocorrendo esta adequação, a conduta humana será considerada atípica, isto é, não se configurará crime.
13

14

Para melhor análise vide CAPEZ, Fernando. Curso de Direito Penal: Volume I: Parte Geral (Arts. 1º a 120). São Paulo: Saraiva, 2005. vide CAPEZ, Fernando. Curso de Direito Penal: Volume I: Parte Geral (Arts. 1º a 120). São Paulo: Saraiva, 2005. p. 19.

A tipicidade penal relaciona-se diretamente com a problemática dos crimes virtuais15, visto que sem a previsão legal da conduta humana não é possível punir determinadas ações praticadas na Internet, em respeito ao Princípio da Legalidade previsto no artigo 1° do Código Penal brasileiro (CP). 2 O Princípio da Legalidade ou da Reserva Legal A tipicidade penal é a decorrência da admissão, entre nós, do Princípio da Legalidade como fundamental em nosso Direito Penal. O cerne da questão se prende ao fato de que é princípio penal básico, segundo o qual, nullum crimen, nulla poena sine lege, ou seja, não há crime sem lei anterior que assim o defina. Tal princípio encontra-se esculpido no art. 5°, inciso XXXIX, da CR/88, nestes termos:
Art. 5° - todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: XXXIX – não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal;

Por esse princípio, qualquer indivíduo só pratica uma conduta tida como crime, se a mesma estiver expressamente tipificada como tal em nosso ordenamento penal vigente, por exemplo, a conduta "matar alguém" é crime por que se encontra fixada no artigo 121 do Código Penal brasileiro. Dessa forma, somente a lei, e entenda-se lei submetida ao Congresso Nacional, pode definir se uma conduta é ou não criminosa. Não se pode aplicar a norma penal por analogia16, devendo o princípio ser observado restritivamente, sob pena de se praticar uma coação ou constrangimento ilegal. Sobre o Princípio da Legalidade ensina Francisco de Assis Toledo que:

15

A expressão crime virtual, ao lado de outras como crimes cibernéticos, crimes informáticos, crimes digitais, é usada para designar os crimes praticados através da Internet. A analogia é o meio de auto-integração da lei, baseado no pressuposto de que onde há mesma razão de ser, há mesma razão de decidir, que por sua vez tem fulcro no Princípio da Igualdade jurídica, o qual exige que as espécies semelhantes sejam reguladas por normas semelhantes. Por outras palavras, a analogia consiste na aplicação, a uma hipótese não prevista, da regra que rege hipótese semelhante.

16

(...) nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada, sem que antes desse mesmo fato tenham sido instituídos por lei, o tipo delitivo e a pena respectiva, constitui uma real limitação ao poder estatal de interferir na esfera das liberdades individuais (...) (TOLEDO, 1994, pag. 121).

Em muitos casos, os Tribunais tentam conter os chamados crimes virtuais, cada qual observando o caso concreto, aplica uma solução que entende justa. Ora, na medida que a lei é omissa, deixa margens à ação do Juiz, que se vê em uma árdua tarefa, que foge a sua competência, pois é forçado a legislar, ou seja, nesta hipótese adaptar (perigosamente) a lei que já existe para solucionar o caso concreto17. Devido ao princípio da Efetividade da Jurisdição18 previsto no artigo 5°, inciso XXXV, da Carta Magna19, impõe-se ao Poder Judiciário, como um dever, prolatar uma decisão, não podendo ausentar-se de tal. No Direito Penal o magistrado só pode aplicar a analogia se a mesma for considerada benéfica para o acusado. O Supremo Tribunal Federal (STF) decidiu em recurso:
A garantia constitucional alusiva ao acesso ao Judiciário engloba a entrega da prestação jurisdicional de forma completa, emitindo o Estado-juiz entendimento explícito sobre as matérias de defesa veiculadas pelas partes. (RE 172.084, Rel. Min. Marco Aurélio, DJ 03/03/95).

Em 31 de dezembro de 2004 entrou em vigor a Emenda Constitucional n° 45, que inseriu expressamente no rol dos direitos e garantias fundamentais, o direito público subjetivo à celeridade processual, tão reclamada pelos Operadores do Direito. Tal princípio foi talhado no art. 5°, inciso LXXVIII da Lei Fundamental. O STF, dando efetividade ao princípio, já reconheceu o direito à duração razoável do processo:
O excesso de prazo, quando exclusivamente imputável ao aparelho judiciário - não derivando, portanto, de qualquer fato procrastinatório causalmente atribuível ao réu - traduz situação anômala que compromete a efetividade do
17

18

19

O juiz chamado a decidir prolatará sempre uma decisão, porque sujeito ao princípio da proibição do non liquet, isto é, o juiz é proibido de não dizer o direito. A respeito vale consultar o artigo 126 da Lei 5.869, de 11 de janeiro de 1973 – Código de Processo Civil Brasileiro, ao dispor: O juiz não se exime de despachar ou de sentenciar alegando lacuna ou obscuridade da lei (...). O princípio da Efetividade da Jurisdição significa que o Poder Judiciário não pode furtar-se da sua função típica e constitucionalmente estabelecida, ou seja, decidir o caso concreto alegando não existir legislação para o caso. A expressão Carta Magna, ao lado de outras como Lei Maior, Carta Política, Lei Fundamental, Carta Constitucional é usada para designar a Constituição da República Federativa do Brasil.

processo, pois, além de tornar evidente o desprezo estatal pela liberdade do cidadão, frustra um direito básico que assiste a qualquer pessoa: o direito à resolução do litígio, sem dilações indevidas (CF, art. 5º, LXXVIII) e com todas as garantias reconhecidas pelo ordenamento constitucional, inclusive a de não sofrer o arbítrio da coerção estatal representado pela privação cautelar da liberdade por tempo irrazoável ou superior àquele estabelecido em lei (HC 85.237, Rel. Min. Celso de Mello, DJ 29/04/05).

Face a demanda da sociedade por uma resposta do Estado aos delitos vituais, de lege ferenda20 urge a adoção de uma política criminal forte, urgente e séria, que culmine na aprovação de leis tipificadoras destas condutas, a fim de inibir a ocorrência destes delitos, posto que, mesmo passível de censura moral, alguns crimes cometidos na Internet, não são sancionados pelo Poder Público. 3 Estatísticas dos Crimes Virtuais Com a popularização do Espaço Cibernético, milhares de pessoas começaram a se utilizar desse meio. Por conseqüência, ao lado dos benefícios surgiram os crimes e os criminosos digitais, proliferando-se por todo o mundo. Tais crimes podem afetar dezenas de países, sem que o agressor sequer saia de sua casa, mesmo estando em outro extremo do planeta. Os crimes virtuais podem ser conceituados como sendo os crimes praticados contra o sistema de Informática ou através deste, abrangendo o computador, seus acessórios e a Internet. O número de ações abusivas praticadas via Internet vem aumentando nos últimos anos (JUS NAVIGANDI). Ocorre que, o processo legislativo de elaboração das leis é mais lento que as criações tecnológicas. Enquanto os funcionários da Microsoft, IBM e outras empresas se empenham em descobrir novos equipamentos que facilitem a vida do usuário, o Congresso Nacional não consegue discutir e aprovar as leis com a necessária celeridade. Pesquisas apontam que21 o Brasil está na rota dos crimes envolvendo a Internet. Segundo a Polícia Federal, de cada 10 (dez) crackers ativos no mundo, 8 (oito) vivem no Brasil. Além disso, cerca de 2/3 dos responsáveis pela criação de páginas de pedofilia na Internet - já detectadas por investigações policiais brasileiras e do exterior - têm origem brasileira. A Polícia também aponta que, no Brasil, as fraudes financeiras que utilizam o
20 21

De lege ferenda refere-se à lei a ser promulgada. Fonte: IDG Now, citado no sítio forumpcs.

ambiente virtual e correios eletrônicos já superam, em valores financeiros, os prejuízos de assalto a banco. Os crimes cibernéticos22 provocaram perdas de US$ 1,4 trilhão para os internautas em 2004, em todo o mundo, segundo estimativas do Asian Development Bank. Entre os crimes virtuais, as fraudes bancárias e financeiras estão entre as que mais crescem. No ano passado, elas avançaram 578%. No primeiro trimestre, cresceram mais 178%, em comparação com o mesmo período de 2004, totalizando 2.213 ocorrências - a metade do total registrado em todo o ano de 2004, segundo dados do Grupo de Resposta a Incidentes para a Internet Brasileira (NBSO). Os dados são mundiais e podem ser ainda maiores, pois a NBSO trabalha apenas com relatos voluntários. No ranking geral de ocorrências, o Brasil ocupa a segunda posição, com 26,14% do total dos relatos, atrás dos Estados Unidos, com 27,62%. Segundo estatísticas da Polícia Federal, os hackers já roubam mais dos bancos que os assaltantes de agências. As duas quadrilhas presas pela Polícia Federal na Operação Matrix, em fevereiro do corrente, e na Operação Cavalo de Tróia II, de 2004, podem ter desviado mais de R$ 440 milhões dos bancos. Segundo um estudo do FBI, em um assalto a banco são roubados, em média, US$ 15 mil, e os assaltantes têm 75% de chance de serem presos. Num "assalto virtual", o roubo médio é de US$ 1 milhão e o risco de prisão é de 5%. Para os analistas de segurança da NBSO, o retorno que a fraude dá aos hackers é um dos fatores que explica o aumento das ocorrências. Outra explicação é a disseminação das técnicas de ataque. Uma das mais comuns é o envio de e-mails contendo links para sites hospedando "cavalos de tróia" - programa que é instalado no computador do usuário, sem o seu conhecimento, e copia as informações dos correntistas, que são enviadas para os computadores dos fraudadores. Uma quadrilha presa em 2003 usava essa estratégia, tanto que a Polícia Federal batizou a operação de Cavalo de Tróia. A estimativa é que os roubos bateram em R$ 30 milhões. Em um único dia, a quadrilha chegou a desviar R$ 350 mil de uma empresa. Outra forma comum de fraude é o envio de e-mails que redirecionam a vítima para um sítio clonado de banco. Para combater a ação dos hackers, os bancos investem muito em tecnologia. Este ano, os gastos devem bater em R$ 14 bilhões, superando os R$ 12,5 bilhões de 2004. A estimativa é que os gastos para a prevenção de fraudes consumam em torno de 10% dos gastos anuais. 4 Classificação dos Delitos Informáticos
22

Fonte: Valor – Finanças, citado no sítio agence.

Para fins didáticos, podemos distinguir duas modalidades de crimes de Informática. Temos os delitos informáticos impróprios e os delitos informáticos próprios. A primeira consiste em uma nova forma de praticar velhos crimes, na qual o computador e a Internet são usados como instrumentos para a realização de um delito já tipificado pela lei penal brasileira. Por exemplo: o crime tipificado no artigo 171, do Código Penal Brasileiro – estelionato, ou o crime previsto no artigo 241, da Lei 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente). Para o doutrinador Túlio Lima Vianna, assim dispõe sobre os delitos informáticos impróprios:
Na maioria das vezes, para sua prática não há necessidade que o agente detenha grandes conhecimentos técnicos do uso de computadores. Esta simplicidade aliada à facilidade da publicação anônima das páginas criadas em servidores gratuitos, é responsável por uma expressiva quantidade de casos de publicação de fotos pornográficas de crianças na Internet, o que em nossa legislação é crime de pedofilia, previsto no art. 241 do Estatuto da Criança e do Adolescente (ECA – Lei n° 8.069 de 13 de julho de 1990). (VIANA, 2003, pag. 14).

Se antes, a pornografia infantil era instrumentalizada através de vídeos e fotografias, cada vez mais vem ocorrendo através dos sítios. Mudou-se a forma, mas a essência do crime é a mesma. Assim, o delito informático impróprio deverá ser punido com o tipo penal já existente. Os delitos informáticos próprios são condutas inéditas empregadas pelo agente, fatos que nasceram na era digital. O bem jurídico protegido nesses delitos é a inviolabilidade dos dados. Em relação a esses novos tipos surge um problema. O Princípio da Reserva Legal, também garantia constitucional, exige que lei23 – e somente lei, não pode medida provisória nem mesmo a lei delegada - tipifique um fato como criminoso. Sem lei não há crime. Este é o maior obstáculo para a apuração e repressão dos atos praticados através da Internet. Devido à especialidade destas figuras, as quais atingem bens jurídicos novos, como: dados, sítios, e-mails etc; bem como a ausência de lei, muitos fatos não podem

23

Acepção restrita de lei, visando ensejar maior Segurança Jurídica. Acerca do tema merece análise os artigos 62 – Medidas Provisórias, e 69 – Lei Delegada, da Constituição da República vigente.

ser reprimidos pelo Estado. Não há que se cogitar em interpretação extensiva24 ou analogia, ambas vedadas no Direito Penal. As leis atuais podem e devem ser aproveitadas. Todavia, lacunas existem, carecendo nosso Direito de uma lei que regule especificamente o tema e venha a proteger os bens jurídicos ligados a Informática, criando novos tipos penais. A Lei n° 9.983/2000 acrescentou 2 (dois) tipos penais ao Código Penal Brasileiro prevendo a hipótese da interferência em dados informatizados unicamente quando praticada por funcionário público no exercício de suas funções.25 Em ambas as condutas previstas, não se pune a mera leitura dos dados, razão pela qual não se trata de acesso não autorizado a sistemas computacionais, mas de crime especial26 em relação a este. A interferência em sistemas computacionais não se confunde com a hipótese anterior. O que se protege aqui não é a integridade dos dados em si, mas seu processamento. Conforme ensina Túlio Lima Vianna sobre a interferência em sistemas computacionais:
A ação do agente é no sentido de impossibilitar o funcionamento do sistema, fazendo com que as máquinas entrem em pane e parem de funcionar. A integridade dos dados permanece inviolada, porém não há mais como acessá-los, pois o sistema torna-se inoperante. A situação mais freqüente é de ataques de recusa de serviço (Denial of Service – DoS)27 que são capazes de derrubar sites da Internet. Os prejuízos causados são bastante visíveis em sites de comércio eletrônico e grandes portais que perdem lucros significativos se ficarem algumas horas fora da rede. Além dos prejuízos econômicos diretos pela ausência de vendas durante o tempo em que estão

24

Interpretação extensiva significa que o jurista dá uma interpretação da norma penal além do que o legislador quis regular, implicando em abranger condutas humanas não previstas expressamente na lei, desfavorecendo o réu. 25 “Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.” “Art.313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.” “Parágrafo único. As penas são aumentadas de 1/3 (um terço) até metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.” 26 “O princípio da especialidade decorre de antiga e conhecida regra, segundo a qual a lei especial derroga a geral. De acordo com este princípio, um tipo que possui, além dos caracteres do outro, alguns mais – como acontece com os tipos qualificados em relação aos tipos básicos (homicídio criminis causa e homicídio simples, por exemplo) – ou tipos alterados em relação aos tipos não alterados (roubo e furto, por exemplo). ” (ZAFFARONI e PIERANGELI, 1999, p.734). 27 “Negação de serviço, uma condição que resulta quando um usuário maliciosamente torna inoperável um servidor de informações Internet, assim negando serviço de computador a usuários legítimos.” (SEGURANÇA, 2000, p. 792)

fora do ar, há ainda uma conseqüência mais grave: a perda de credibilidade do consumidor com a divulgação das fragilidades do sistema. A interferência em sistemas computacionais não está tipificada no ordenamento jurídico brasileiro. (VIANNA, 2003, P.18).

Muitos países já possuem leis sobre esta matéria (JUS NAVIGANDI). Em Portugal, uma lei de 1991 dispõe sobre a criminalidade na Informática; na Itália houve uma alteração do Código Penal acrescentando quinze preceitos sobre este tema. Os Estados Unidos, a Inglaterra e a Alemanha também possuem leis específicas. No Brasil, temos apenas a Lei 9.609/98 que protege o direito autoral de programa de computador. Muitos projetos de lei foram apresentados, alguns estão em tramitação, outros foram engavetados, por exemplo temos os Projetos de Lei 3.016/2000, 6210/2002, 1806-A/1999, 76/2000. 5 A Prova dos Crimes Virtuais A prova é qualquer informação com valor comprobatório, seja para confirmar ou rejeitar uma determinada hipótese. O Código Penal Brasileiro (CPB) no seu artigo 15828 prescreve que, quando a infração deixar vestígios será indispensável o exame de corpo de delito, ou seja, é necessário que se colha as provas da existência do crime por intermédio da perícia técnica. A repressão a esses crimes tem encontrado empecilhos na conquista de provas materiais. A Internet propicia, devido a sua rapidez, a possibilidade de serem eliminadas em qualquer momento, os vestígios necessários para a comprovação do delito. Tem-se constatado que, na maioria das vezes, estes delitos ainda permanecem impunes, porque "continuam a ser novidade" para os mecanismos coercitivos estatais. Entretanto, o Estado vem trabalhando para a reversão desse quadro caótico. Neste aspecto, legislação que disponha especificamente sobre a colaboração do provedor da Rede no combate a tais delitos, é elemento essencial para a sua repressão. A polícia tem conseguido reprimir os crimes de Informática29 utilizando-se dos chamados IP (Internet Protocol), que identifica através do seu respectivo número a localização do agente nocivo. Neste caso, o provedor é obrigado a fornecer a referidas informações para a consubstanciação da prova. No caso de ofensa moral a uma pessoa em
28

29

Artigo 158 do Código de Processo Penal – Quando a infração deixar vestígios, será indispensável o exame do corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado. Dados fornecidos em entrevista realizada pela 1° Ten Al Kaliane e pelo 1° Ten Al Negrello com o delegado da Polícia Federal, Dr. Antonio Cézar Fernandes Nunes, no dia 19 de agosto de 2005, in loco.

uma sala de bate-papo, por exemplo, será através deste IP que poderá ser comprovada, para efetivação da punição em momento oportuno (informação oral). Face ao exposto, é preciso que se aprove o Projeto de Lei n° 3.303, de 24 de junho 2000, no qual é exigido o armazenamento das informações de cada usuário pelo prazo de no mínimo 2 (dois) anos30, conservando-se a prova da conduta criminosa, a qual é crucial para o combate à criminalidade via Internet. Preliminarmente, para o levantamento das evidências, depois que se identifica o computador, deve-se proceder à obtenção de um mandado judicial conferindo amplos poderes à Polícia para fazer uma busca na máquina examinada. Princípios constitucionais como a Intimidade o Direito à Imagem não podem servir de escudo à prática criminosa, daí não se reconhecer direitos absolutos, ou seja, que valham por si mesmo. A regra geral a ser aplicada para resguardar as evidências de um crime de Informática após um ataque, como o furto de dados, por exemplo, é: se o usuário não tem total certeza acerca do que está fazendo não faça nada, contate alguém que entenda. Tal regra é de extrema importância, pois se está trabalhando com informações que são extremamente voláteis e a perda de alguns dados poderá inviabilizar toda a investigação. Caso o usuário continue operando a máquina poderá haver alteração da hora e data do sistema, subscrição de dados no disco rígido etc. Se a máquina for desligada, muitos dados importantes, como o registro e o conteúdo da memória, estado das conexões de rede e dos processos em execução serão perdidos. Devido a isso, recomenda-se manter a máquina ligada, sem uso, e chamar o mais rápido possível a Polícia Federal, que em regra, tem atribuição para a apuração desses crimes, conforme o disposto no art. 144, § 1º, inciso I da CR/88.31 A Autoridade Policial deverá adotar os procedimentos do artigo 6° do Código de Processo Penal (CPP), quais sejam: chegar ao local o mais rápido possível, isolar a área, controlar o acesso de pessoas, desligar a máquina da rede e iniciar a coleta de provas fazendo uma imagem do disco rígido da máquina atacada, gravando tudo em um CD não

30

31

Artigo 4° do Projeto de Lei (PL) 3.303/2000 – Deverão ser mantidos por período de 2 (dois) anos, pelos provedores de acesso, informações de conexão de usuário, de data, de horário de início e término de acesso, de endereço de IP e de telefone de chamada, a fim de identificar a origem da conexão no provedor de acesso. Art. 144, § 1º - A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e estruturado em carreira, destina-se a: Inciso I - apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e interesses da União ou de suas entidades autárquicas e empresas públicas, assim como outras infrações cuja prática tenha repercussão interestadual ou internacional e exija repressão uniforme, segundo se dispuser em lei.

regravável, inclusive utilizando algum sistema criptográfico com a finalidade de garantir a integridade dos dados. Além de etiquetar os CDs e anotar todos os passos tomados. Concluído o levantamento de todos os dados já se terá em mãos provas que ainda se encontram em estado bruto, sendo necessário o envio do material para a perícia técnica. Os peritos elaborarão um laudo pericial onde descreverão minuciosamente o que examinarem e responderão aos quesitos formulados, segundo dispõe o artigo 160 do Código de Processo Penal. Somente após o laudo pericial será possível determinar o que aconteceu, se houve crime e qual foi o delito praticado. Aqui, encerra-se o processo de levantamento de provas e será possível dar início a uma ação judicial. A produção de provas nos crimes virtuais é um processo demorado e exige pessoal altamente especializado, posto que o erro acarreta a imprestabilidade das provas. Diante disso, o usuário doméstico fica indefeso, pois dificilmente poderá contratar pessoal capacitado para colher as provas e a Polícia, apesar do grande avanço das delegacias especializadas nos crimes virtuais, pouco poderá fazer. Outra dificuldade na apuração e punição desses criminosos é o fato de empresas, públicas e privadas, serem vítimas dos crimes virtuais, e preferirem suportar o prejuízo a denunciar à Polícia, temendo repercussões negativas ou um estímulo a outros criminosos do gênero. E muitos não denunciam porque não sabem como proceder. Entretanto, existe, em alguns Estados da Federação, delegacias especializadas nesse tipo de crime, por exemplo a Polícia Civil de São Paulo que desde 1995 possui uma página na Rede Internacional de Dados, com diversas informações sobre a atividade policial desenvolvida, orientações ao cidadão, bem como, campo para receber denúncias. A Polícia Federal, que, em regra, tem a atribuição de apurar os crimes via Internet, também criou um e-mail para denúncias de crimes praticados na Rede Mundial de Computadores. O endereço crime.internet@dpf.gov.br é a nova arma dos peritos para descobrir as ações criminosas na Web. Qualquer pessoa que for vítima de um crime virtual pode usar a nova ferramenta, ainda que o crime não necessariamente tenha que ser apurado por esse órgão policial, por exemplo, a ofensa de uma senhorita ao seu namorado com conteúdo estritamente particular. 6 Local do Crime, Jurisdição e Competência

O Brasil adotou a teoria da ubiqüidade ou mista em relação ao local do crime, conforme talhado no art. 6º do CP32. Neste sentido, considera-se local do crime o local da conduta, ação ou omissão criminosa, ou o local do resultado. A aplicação do Direito aos casos em que o computador do agente encontrase em país diferente do da vítima é relativamente simples, quando em ambos os países o crime via Internet é fato típico. Bem mais complexas, no entanto, serão as soluções a serem dadas quando a conduta é típica em apenas um dos países. Assim, pode ocorrer que a conduta seja típica no país em que o comando é dado, porém atípica no Estado onde ocorra o resultado fático. Ou, ao contrário, ser atípica no país da ação e típica no País do resultado naturalístico. Para encontrarmos a solução para estas duas situações devemos partir do pressuposto de que as normas de caráter penal são interpretadas restritivamente. Assim, havendo duas interpretações possíveis para uma mesma situação jurídica, deverá o aplicador optar por aquela que menos restringir a liberdade do agente. Assim, se forem distintos os países onde se deram a execução e a consumação do delito, para que o agente possa ser punido é necessário que a conduta seja típica em ambos os países. Neste caso vige o princípio da extraterritorialidade condicionada, que pela complexidade de que se reveste não será examinado aqui. Classicamente, Jurisdição é a arte de dizer o Direito. É, pois, junto com o poder de legislar e de governar, a expressão da soberania de um Estado. Este poder é uno33, mas a sua aplicação, por uma questão de ordem prática, é repartida entre vários órgãos do Poder Judiciário, através da competência. A competência, é assim, a medida e o limite da jurisdição. Interessa-nos aqui a fixação da competência em razão da matéria (ratione materiae) e em razão do local do delito (ratione loci). A Carta Política de 1988, em seu artigo 109, IV, fixa a competência dos juízes federais em razão da matéria, isto é, da natureza dos delitos praticados:
Os crimes políticos e as infrações penais praticadas em detrimento de bens, serviços ou interesse da União ou de suas entidades autárquicas ou empresas
32

33

Art. 6º do CP - Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado. Art. 1° da CF – A República Federativa do Brasil, formada pela União indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos: Parágrafo único. Todo poder emana do povo, que o exerce por meio de representantes eleitos ou diretamente, nos termos desta Constituição.

públicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e da Justiça Eleitoral.

A Internet é um serviço público de telecomunicação e como tal, sujeita-se à regulamentação da ANATEL (Agência Nacional de Telecomunicações), tendo a União manifesto interesse jurídico em protegê-la. A Carta Magna determina em seu artigo 21, XI, que:
Compete à União explorar, diretamente ou mediante autorização, concessão ou permissão, o serviço de telecomunicações, nos termos da lei, que disporá sobre a organização dos serviços, a criação de um órgão regulador e outros aspectos institucionais.

Assim, os crimes praticados na Internet deverão, em regra, ser conhecidos e julgados pela Justiça Federal, uma vez que a "Rede" é um serviço público da União. A expressão supra em regra leva em conta posicionamentos doutrinários que indicam certas reservas ao entendimento que sustentamos neste artigo, pela oportunidade citamos a seguinte lição da lavra do Professor ROBERTO DA SILVA OLIVEIRA, ao prelecionar:
Os crimes praticados por intermédio da rede mundial de computadores, denominada internet, a meu ver, somente poderão ser julgados pela Justiça Federal, se houver ofensa a bem, serviço, ou interesse federal, ou ainda, em se cuidando de crime previsto em tratado ou convenção internacional (OLIVEIRA, 2002, pag. 87).

Quanto à competência em razão do local da infração, o artigo 7034 do CPP adotou a teoria do resultado. Assim, a competência ratione loci para se julgar o delito virtual será fixada não pelo local onde foi dado o comando, mas sim pelo local onde se encontre o computador violado. Nos casos em que o sistema computacional estiver localizado no Brasil, a competência será do juízo brasileiro. Se, porém, o comando foi dado a partir de um computador localizado no Brasil e resultou o ilícito em outro país, a competência será do juízo

34

Art. 70 do CPP – A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.

do local onde foi dado este comando, aplicando-se aqui o disposto no artigo 70, § 1°, do Código de Processo Penal:
Se, iniciada a execução no território nacional, a infração se consumar fora dele, a competência será determinada pelo lugar em que tiver sido praticado, no Brasil, o último ato de execução.

Se, no entanto, o delito foi praticado no estrangeiro e seus resultados seriam produzidos no Brasil, aplica-se o disposto no § 2° do artigo 70 do CPP, ou seja, quando o último ato de execução for praticado fora do país, será competente o juiz do lugar em que o crime produziu o resultado, embora parcialmente.

7

Identificação da Autoria nos Crimes Virtuais A questão da identificação da autoria das condutas efetuadas no meio

eletrônico, especialmente quanto aos crimes, é motivo de grande preocupação para os especialistas em novas tecnologias. Diante do crescimento do número de litígios (JUS NAVIGANDI), especialmente relacionados à propriedade intelectual, à honra e ao patrimônio, juízes, advogados, sítios, provedores e usuários estão cada vez mais envolvidos na busca de uma solução rápida, eficaz e viável para a determinação da autoria. É importante demonstrar que o início das condutas socialmente reprováveis vem da sensação de anonimato que implica um sentimento de impunidade, por não se acreditar que qualquer conduta lesiva praticada via computador, poderá ensejar responsabilidades. E é inegável que, havendo possibilidade de rastrear os movimentos dos usuários, existe responsabilidade na Internet, civil35 e criminal36, e que ela poderá ser requerida desde que se comprove o dano, a conduta do autor e seu nexo de causalidade, sem olvidar, em outra acepção, da responsabilidade administrativa.
35

Art. 186 do Código Civil (CC) - Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito. Art. 927 do CC - Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
36

Art. 13 do CP - O resultado, de que depende a existência do crime, somente é imputável a quem lhe deu causa. Considera-se causa a ação ou omissão sem a qual o resultado não teria ocorrido. Art. 29 do CP - Quem, de qualquer modo, concorre para o crime incide nas penas a este cominadas, na medida de sua culpabilidade.

A maior dificuldade no combate às condutas no meio eletrônico é quando estas são praticadas por profissionais de grandes conhecimentos técnicos. Estes costumam não deixar vestígios, utilizando-se de técnicas que dificultam a ação policial e a atuação dos peritos na sua identificação. Um especialista, por exemplo, jamais mandaria e-mail de conteúdo calunioso ou acessaria um sítio com conteúdo lesivo ao seu próprio computador. Logo, políticas de combate aos especialistas são extremamente complexas e difíceis. Segundo informações fornecidas pela Polícia Federal37, o perfil dos crackers vai se definindo a cada ocorrência policial. O cracker é, na sua grande maioria, jovem, abaixo de 30 anos, inteligente acima da média, educados, sem qualquer envolvimento anterior com o crime, com poder aquisitivo razoável, do sexo masculino, magros, audaciosos e aventureiros, movidos pelo desafio da superação do conhecimento (informação oral). O criminoso da Informática é um estudioso e está sempre buscando novos horizontes para aplicar seus conhecimentos. Apesar de cada vez mais a tecnologia aumentar a segurança na rede, os criminosos ultrapassam esses mecanismos de acordo com o desafio. Um exemplo do que foi exposto acima é que, os primeiros programas dos crackers para a captura de dados confidenciais gravavam o que era digitado no teclado da vítima. Então os bancos desenvolveram o teclado virtual, passando a usar o clique do mouse para a digitação da senha. Os criminosos desenvolveram uma outra estratégia, que por coordenadas captava os cliques do mouse na coordenada em que ficava o número do teclado virtual. Para coibir essa prática, os bancos programaram os teclados de forma que os números trocavam de posição, no qual o processo de captura não seria possível. Mesmo assim, os criminosos desenvolveram um novo sistema que, no clique do mouse, fotografava a tela. O Banco do Brasil, por exemplo, adaptou seu teclado virtual de forma que o número some numa fração de segundos. Até o momento não há registros de invasão. O agente criminoso da Informática revela-se diferente dos demais pela utilização plena do intelecto e dos conhecimentos técnicos. Não há emprego de armas tradicionais e inexiste contato com a vítima, pois todos os procedimentos acontecem a distância. A identificação é possível e já é praticada. São utilizados o número IP (Internet protocol), o registro de logs de acesso, a conta do e-mail, cadastros nos provedores e sítios. Assim, com este material é possível identificar a máquina, o usuário, o tempo de acesso e os locais visitados.

37

Entrevista feita pela 1° Ten Al Kaliane e o 1° Ten Al Negrello com o delegado da Polícia Federal, Dr. Antonio Cézar Fernandes Nunes, in loco.

Entretanto, encontrar a máquina, o responsável pela conta do e-mail ou o responsável por um determinado sítio, não significa que se identificou o autor do fato típico. As senhas podem ser violadas (MUNDO JURÍDICO), o computador pode ter sido utilizado por pessoa não pertencente ao sistema. Num dos casos mais famosos, julgado por uma corte inglesa em outubro de 2004, o réu Aaron Caffrey (adolescente de 19 anos) foi absolvido da acusação de ter atacado o servidor de uma empresa. O advogado do citado réu alegou que o computador do acusado foi invadido por um vírus trojan e, dessa forma, utilizado por um terceiro para o cometimento do crime. O réu alegou também que o vírus fora programado para se autodestruir após realizar a operação. Esse caso demonstra a dificuldade que o Judiciário tem com o processo judicial, especialmente quando a defesa levantar questões muito técnicas. 8 Decisões da Justiça Brasileira

O dia 31 (trinta e um) de Dezembro de 2003 marca um momento histórico para a Justiça38 e quem possui comércio e realiza transações on-line no Brasil. Isso porque nesta época foram condenados os dois primeiros fraudadores de Internet no país. Os criminosos foram enquadrados no crime de estelionato (artigos 171, caput, combinado com o parágrafo 3° do Código Penal), formação de quadrilha (artigo 288 do Código Penal) e violação de sigilo bancário (Lei Complementar 105/2001). Passado mais de um ano dessa condenação, o Poder Judiciário condenou em 13 (treze) do corrente, Márcio Júnior Teles e Willian Marques Braga a 4 (quatro) anos e 6 (seis) meses de prisão, em regime semi-aberto39, por ter desviado R$ 400 (quatrocentos) mil reais do Fundo de Desenvolvimento Econômico e Social (FUNDES – Estado do Tocantins), realizado através da Internet, em junho de 2004. A conduta delituosa foi enquadrada no artigo 155, parágrafo 4°, incisos I e IV, do Código Penal, que trata de “crime de furto qualificado mediante fraude e destreza e concurso de duas ou mais pessoas”. É de extrema importância o trabalho conjunto das autoridades no combate aos crimes informáticos, lembrando a bem sucedida Operação Cavalo de Tróia II, que contou com o trabalho conjunto da Polícia Federal dos Estados do Pará, Tocantins, Maranhão e Ceará, além do Ministério Público Federal.

38 39

Fonte: Módulo Security Magazine, citado no sítio MODULO. Regime semi-aberto significa a execução da pena em colônia agrícola, industrial ou estabelecimento similar (arts. 33, § 1º, b e 35 do CP).

A Primeira Turma do Tribunal Superior do Trabalho (TST) entendeu ensejar justa causa, para fim de demissão, de um funcionário do Banco HSBC, pego enviando fotos de conteúdo pornográfico para colegas de trabalhos, em decisão de 16 (dezesseis) de maio de 2005. Em julgamento inédito no TST40, decidiu-se por unanimidade, que não houve violação à intimidade e à privacidade41 do empregado, direitos constitucionalmente assegurados, mas que dizem respeito apenas à comunicação estritamente pessoal, e que a prova assim obtida é legal. Consoante a decisão, o e-mail corporativo é cedido ao empregado e por se tratar de propriedade do empregador a ele é permitido exercer controle formal como material das mensagens que navegam pelo seu sistema de Informática. Tais condenações não garantirão a inibição de futuros crimes praticados pela Internet. Porém, essas decisões descartam definitivamente a visão de que o país não pune os criminosos digitais. A mais recente atuação da Polícia Federal aconteceu no dia 26 de agosto de 200542, onde foram presas 105 pessoas acusadas de integrar o que seria a maior quadrilha brasileira de piratas virtuais, especializada em invasão de contas bancárias pela "Grande Rede" . No total, 141 mandados de prisão, busca e apreensão foram expedidos em 7 (sete) Estados e no Distrito Federal. Em Goiás, base da quadrilha, a Operação Pégasus deteve 82 pessoas. Ocorreram prisões ainda em São Paulo (dez), Minas Gerais (seis), Pará (três), Espírito Santo (duas) e no Distrito Federal (duas). Nos Estados do Tocantins e Maranhão, onde o grupo também atuaria, só foram cumpridos mandados de busca e apreensão. Segundo levantamentos iniciais, ainda não confirmados oficialmente pela Polícia Federal, os desvios podem chegar a R$ 80 milhões. As vítimas são correntistas das principais instituições bancárias. Com o grupo foram apreendidos equipamentos de Informática, documentos de carros e diversos cartões de crédito e de débito.

40 41

42

Fonte: Módulo Security Magazine, citado no sítio modulo. Artigo 5° da CR/88 – Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. Fonte: Folha online, citado no sítio folha.

Segundo o delegado Cristiano Sampaio, da DRCC (Divisão de Repressão a Crimes Cibernéticos), criada há seis meses, a Polícia Federal ainda investiga outras possíveis ramificações da quadrilha. O golpe é conhecido como "phishing" - uma fusão dos termos em inglês password (senha) e fishing (pescar) - e consiste em "pescar" as senhas dos usuários. Os acusados irão responder pelos crimes de furto qualificado (artigo 155 do Código Penal), formação de quadrilha (artigo 288 do mesmo código) e violação do sigilo bancário (artigo 10 da Lei Complementar 105/2001). As penas podem chegar a oito anos de prisão. 9 A Responsabilidade dos Provedores de Acesso

A grande discussão entre os juristas, atualmente, é em relação a possibilidade de responsabilizar os provedores da "Grande Rede" pelo teor das informações que fazem circular. Serão eles obrigados a indenizar aquele que foi prejudicado por informação cuja transmissão ou disponibilização foi através deles operacionalizada? A resposta a essa questão é de extrema importância, já que há uma dificuldade em identificar e localizar o agente causador do ato danoso. Surge com isso a tendência em responsabilizar os provedores que transmitem as informações prejudiciais. Todavia, essa tendência deve ser afastada, já que existe possibilidade de delimitar a responsabilidade dos provedores. Com a vigência do Novo Código Civil, e com a adoção da Teoria do Risco, disposta no artigo 927, parágrafo único43, os provedores passaram a se preocupar com a questão da identificação e, principalmente, com a possibilidade de serem chamados em juízo ou notificados para prestarem informações sobre eventos ocorridos dentro de seus sistemas. Os provedores devem ter bancos de dados para armazenar os dados daqueles que se conectam ao serviço. Destarte, havendo necessidade, os provedores deverão disponibilizar dados que comprovem a autoria, sob pena de se aplicar as sanções pela responsabilidade objetiva, tendo em vista a atividade que exercem. O agente causador do dano deverá ser responsabilizado. No entanto, discutese eventual solidariedade ou co-autoria dos provedores que transmitiram as informações prejudiciais.

43

Art. 927, parágrafo único do CC - Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.

Não se pode esquecer, porém, que segundo o art. 265 do Código Civil brasileiro a solidariedade não se presume, mas resulta, somente, da lei ou da vontade das partes, e à luz desse princípio, será fixada a responsabilidade dos provedores diante de cada caso concreto. Isso porque, já que não têm legislação específica, o Código Civil prevê que a obrigação de indenizar estende-se, solidariamente, àquele que, eventualmente, tenha contribuído para a ação danosa. Portanto, a análise da responsabilidade civil do provedor deverá se ater ao papel que ele exerça na Internet. Os provedores da Grande Rede não têm capacidade para fiscalizar o teor de todos os e-mails que diariamente por ele trafegam. Sendo assim, é impossível ao provedor de acesso impedir a ação danosa que uma informação transmitida através do correio eletrônico poderá causar. Por analogia, o correio tradicional nunca poderá ser responsabilizado pela entrega de uma carta-bomba, assim como as empresas de telefonia jamais poderão ser culpadas por ameaças feitas por telefone. A questão torna-se mais polêmica quando esses provedores que hospedam um sítio que possua conteúdo ilícito. É impossível ao provedor conhecer o conteúdo de todos os sítio que abriga. Contudo, caso o provedor tenha conhecimento do conteúdo prejudicial de um sítio por ele hospedado, terá que imediatamente suspender a página, para não vir a ser responsabilizado civil ou criminalmente por co-autoria oriunda de sua omissão. Existe um Projeto de Lei n° 1.589, de 24 de outubro de 1999, tramitando na Câmara dos Deputados que regula a normatização do comércio eletrônico, a validade jurídica do documento eletrônico e a assinatura digital. Caso esse projeto venha ser aprovado, os provedores de acesso e de armazenamento estarão expressamente isentos de responsabilidade pelo conteúdo das informações por eles transmitidas ou armazenadas, estando, desobrigados de vigiá-las ou fiscalizá-las, salvo exceções previstas na Lei44. Portanto, mesmo na ausência de legislação específica, os princípios legais existentes, se bem interpretados, são suficientes para delinear a responsabilidade dos provedores.

44

Artigo 10 do PL 1.589/99 – O intermediário que forneça ao ofertante serviços de armazenamento de arquivos e de sistemas necessários para operacionalizar a oferta eletrônica de bens, serviços ou informações, não será responsável pelo seu conteúdo, salvo, em ação regressiva do ofertante, se: (...) Artigo 11 do PL 1.589/99 – O intermediário, transmissor ou armazenador, não será obrigado a vigiar ou fiscalizar o conteúdo das informações transmitidas ou armazenadas. Parágrafo único. Responde civilmente por perdas e danos, e penalmente por co-autoria do delito praticado, o armazenador de informações constitui crime ou contravenção penal, deixar de promover sua imediata suspensão, ou interrupção de acesso por destinatário, competindo-lhe notificar, eletronicamente ou não, o ofertante, da medida adotada.

10 Regulamentação do Espaço Virtual O Código Penal brasileiro foi elaborado em 1940, época em que não se cogitavam crimes praticados via Internet. Para atualização da legislação penal, está tramitando no Congresso Nacional o Projeto de Lei 84/99 elaborado por uma comissão sob a coordenação do professor José Henrique Barbosa Moreira Lima Neto, atendendo ao pedido do Dep. Luiz Piauhylino. Esse projeto, se aprovado, disporá sobre os crimes de Informática, regulando no seu capítulo I, a prestação de serviços por redes de computadores; no capítulo II, o uso de informações disponíveis em computadores ou redes de computadores; no capítulo III, os crimes de Informática; e por último, no capítulo IV, as disposições finais. Enquanto isso, o Brasil ainda não pune aqueles que praticam as condutas descritas nesse projeto de lei em respeito ao princípio da reserva legal. O Projeto pretende se tornar a primeira lei brasileira que trata de uma maneira ampla e sistematizada dos crimes cometidos através dos meios informáticos. Não apenas cria tipos penais novos, mas amplia o campo de incidência de algumas figuras já previstas no Código Penal para novos fenômenos ocorrentes nos meios eletrônicos – impossíveis de terem sido previstos pelo legislador de 1940, quando da feitura do Código Penal brasileiro. É evidente que o combate aos cibercrimes não se resolverá simplesmente com a aprovação de uma lei. O grande problema desse tipo de crime é determinar sua origem. A identificação do agente causador do dano requer cooperação com o provedor de Internet. Além disso, é necessário que o Brasil assine tratados de cooperação, que simplifiquem procedimentos de extradição45, já que esses delitos são cometidos de forma transnacional. Apesar disso tudo, a definição legal das práticas criminosas é realmente o primeiro passo na luta contra o problema. Em respeito ao princípio da legalidade estrita que impera no campo penal, é imprescindível a descrição de forma anterior para que se possa, então, punir as condutas.

45

Extradição é o fato pelo qual um Estado entrega um indivíduo, acusado de um delito ou já condenado como criminoso, à justiça do outro, que o reclama, e que é competente para julgá-lo e puni-lo (ACCIOLY, 1968, P.105).

Conclusão
Em face do exposto, pode-se concluir que, com o avanço das novas tecnologias, cada vez mais se faz necessário proteger a sociedade dos grandes perigos trazidos com esse avanço, notadamente os crimes praticados pela "Rede", como forma de assegurar a existência do próprio homem. A imprensa proporcionou ao homem não só a preservação de sua cultura, mas também sua difusão de uma forma jamais imaginada. A Internet e, por extensão, toda a Informática, é a reinvenção da imprensa, com todas as implicações jurídicas daí decorrentes. Nos últimos anos com a massificação do uso da Internet, a regulamentação passou a ser discutida. O efeito da Informática na vida do Estado e dos cidadãos exige que seus reflexos não nos deixem em situação vulnerável. Assim, o Ciberespaço necessita da elaboração de normas específicas em virtude de sua natureza global. A evolução da Informática acarretou numa nova dimensão da criminalidade. A tecnologia trouxe um modus operandi46 até então inimaginável para os aplicadores do Direito. O contato direto entre autor e vítima tornou-se apenas virtual e os meios de execução foram simplificados. Em face dos constantes avanços tecnológicos, os institutos do Direito Penal, outrora consagrados e sedimentados, devem ser revisados e adaptados, de forma a recepcionar tal tecnologia, o qual está redimensionando nossas vidas, desde a pesquisa até o modo de vivermos. Nessa linha, se a tecnologia faz parte do cotidiano do homem, a norma não pode simplesmente ignorar esse avanço, sob pena de, em o fazendo, perder sua eficácia. Alguns delitos são passíveis de tipificação pela atual estrutura normativa penal, outros ainda são desapercebidos. Faz-se necessário que haja uma reforma na legislação criminal, nos âmbitos nacional e internacional. Atinente a isso, os órgãos de investigação precisam ser estruturados de maneira a desenvolverem seus trabalhos na apuração de condutas tipificadas. O jurista deve estar preparado para todas essas “novidades”, porque a sociedade é dinâmica. Os crimes praticados via Internet devem ser rapidamente punidos, já que eles podem alcançar um número indeterminado de vítimas. Mas como punir determinados delitos informáticos?

46

Modus operandi significa o modo de agir dos criminosos digitais.

Na sanção a tais delitos, em consonância com o Direito Penal mínimo, deve ser aplicado o princípio da proporcionalidade na aplicação das leis e, sempre que possível, a substituição da pena privativa de liberdade em restritiva de direitos47. Ainda de acordo com o Direito Penal mínimo, cominar penas privativas de liberdade para alguns delitos virtuais seria desprezar completamente um potencial intelectual que certamente poderá ser muito bem aproveitado, principalmente em um país como o nosso, carente de alta tecnologia. Muitos piratas invadem sistemas como forma de demonstrar suas aptidões intelectuais. Encarcerá-los certamente não seria a melhor solução. Como puni-los então? Obrigando-os a usar seus conhecimentos em prol da sociedade e não contra ela; desenvolvendo programas para instituições públicas e ministrando aulas para a comunidade em geral. Em termos de prevenção parece que há boas chances de a pena alcançar seus objetivos de prevenir a reincidência48 e, ainda, de readaptar o condenado ao convívio social, o que naturalmente deverá ser analisado pelo Magistrado, no caso concreto, levando em conta especialmente a pessoa do delinqüente, conforme a previsão contida no caput do artigo 59, do Código Penal. As mais eficientes armas contra tais crimes são a informação e o bom senso. Efetivamente a educação do usuário dos serviços da Grande Rede, no sentido de não haver a sua desnecessária exposição. No caso de pessoas físicas, por exemplo, não acreditar em propostas impossíveis ou que haja uma desproporção entre o preço e o produto a ser adquirido. Em relação à pessoa jurídica, manusear informações confidenciais dentro do estabelecimento, isolar uma rede interna (intranet), o que evitaria ataques de crackers; fazer
47

Art. 43 - As penas restritivas de direitos são:

I - prestação de serviços à comunidade; II - interdição temporária de direitos; III - limitação de fim de semana. Art. 44 - As penas restritivas de direitos são autônomas e substituem as privativas de liberdade, quando: I - aplicada pena privativa de liberdade inferior a 1 (um) ano ou se o crime for culposo; II - o réu não for reincidente; III - a culpabilidade, os antecedentes, a conduta social e a personalidade do condenado, bem como os motivos e as circunstâncias indicarem que essa substituição seja suficiente. Parágrafo único - Nos crimes culposos, a pena privativa de liberdade aplicada, igual ou superior a 1 (um) ano, pode ser substituída por uma pena restritiva de direitos e multa ou por duas penas restritivas de direitos, exeqüíveis simultaneamente.
48

Verifica-se a reincidência quando o agente comete novo crime, depois de transitar em julgado a sentença que, no país ou no estrangeiro, o tenha condenado por crime anterior.

cópias de arquivos (backup) mais importantes em disquetes; e ter um programa de segurança (Antivírus) atualizado. São cuidados a serem tomados ao navegar na Internet essenciais para a proteção contra qualquer conduta delituosa que atinja o usuário da "Grande Rede". As considerações acima apresentadas objetivam ensejar a prevenção de quaisquer danos aos usuários dos serviços da Internet, destacadamente levando em conta a necessidade da regulamentação do Ciberespaço. A abordagem do tema levou em conta que a segurança jurídica, a todos tão afeta, impede – ante o Princípio da Legalidade - que condutas ainda não tipificadas sejam consideradas criminosas, ainda que extremamente danosas. Por outro lado, a impunidade retroalimenta a prática de tais condutas, em razão do que, é fundamental o advento de legislação específica, versando sobre a matéria. A riqueza do tema demanda constante releitura das idéias supra apresentadas, bem como, a análise de juristas, estudiosos e profissionais que atuam na área do Direito e da Informática. Apenas iniciamos uma discussão a ser empreendida por todos os cidadãos brasileiros e de outros países, afinal, a cidade do futuro será aquela em que a mais simples injúria causada ao mais humilde dos seus cidadãos, seja motivo suficiente para suscitar a indignação de todos os seus habitantes!

Referências Citadas
ACCIOLY, Hildebrando. Manual de direito internacional público. 8 ed. São Paulo: Saraiva, 1968. ATHENIENSE, Alexandre. Subsídios para o Judiciário enfrentar os litígios de Direito de Informática: licenciamento de softwares. Jus Navigandi, Teresina, a.3, n.33, jul.1999. Disponível em: <http://www1.jus.com.br/doutrina/texto?asp.id=1791>. Acesso em: 21 jun. 2005. AZEVEDO, Luís Octávio Alves de. Informática para Concursos. 1. ed. Brasília-DF: Vestcon, 2004. CAPEZ, Fernando. Curso de Direito Penal: Volume I: Parte Geral (Arts. 1º a 120). São Paulo: Saraiva, 2005. CASTRO, Carla Rodrigues Araújo de. Impunidade na Internet. Jus Navigandi, Teresina, a.6, n.52, nov.2001. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=2327>. Acesso em: 21 jun. 2005. CIASHOP – disponível em: <http://www.ciashop.com.br/noticia> acesso em 17 Ago 05. GANDELMAN, Henrique. De Gutenberg à Internet: Direitos Autorais na Era Digital. 4 ed. Ampl. E atual. Rio de Janeiro: Record, 2001. MIRANDA, Marcelo Baeta Neves. Abordagem dinâmica aos crimes via Internet. Jus Navigandi, Teresina, a.4, n.37, dez.1999. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=1828>. Acesso em: 20 jun 2005. MODULO - disponível em: <http://www.modulo.com.br/index.jsp> acesso em 17 Ago 05. OLIVEIRA, Roberto da Silva. Competência Criminal da Justiça Federal. 1. ed. São Paulo: Editora Revista dos Tribunais, 2002.

TOLEDO, Francisco de Assis. Princípios Básicos de Direito Penal. 5 ed. São Paulo: Saraiva, 1994. VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas computacionais. 1 ed. Rio de Janeiro: Forense, 2003.

Documentações Consultadas
BARROS, Lucivaldo Vasconselos. O crime na era da inform@ção. Jus Navigandi, Teresina, a.7, n.61, jan.2003. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=3675>. Acesso em: 21 jun 2005. BRASIL. Constituição Federal. 5 ed. Ver., atual. E ampl. - São Paulo: Editora Revista dos Tribunais, 2005. OLIVEIRA JÚNIOR, João Batista Caldeira de. A Internet e os “novos” crimes virtuais. A fronteira cibernética. Jus Navigandi, Teresina, a.5, n.51, out.2001. Disponível em: <http://www1.jus.com.br/doutrina/texto?asp.id=2097>. Acesso em: 10 jun. 2005. PINHEIRO, Reginaldo César. Os Cybercrimes na esfera jurídica brasileira. Jus Navigandi, Teresina, a.4, n.44, ago.2000. Disponível em: <http://www1.jus.com.Br/doutrina/texto.asp?id=1830>. Acesso em: 21 jun. 2005. RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Jus Navigandi, Teresina, a.6, n.58, ago.2002. Disponível em: <http://www1.jus.com.br/doutrina/texto.asp?id=3186>. Acesso em: 20 jun 2005. REINALDO FILHO, Demócrito. O projeto de lei sobre crimes tecnológicos (PL n° 84/99). Notas ao parecer do Senador Marcello Crivella. Jus Navigandi, Teresina, a.8, n.375, 17 jul. 2004. Disponível em: <http://www1.jus.com.br/doutrina/texto?asp.id=5447>. Acesso em: 21 jun. 2005.